CN113325876B - 无人机诱导突防策略 - Google Patents
无人机诱导突防策略 Download PDFInfo
- Publication number
- CN113325876B CN113325876B CN202110686724.6A CN202110686724A CN113325876B CN 113325876 B CN113325876 B CN 113325876B CN 202110686724 A CN202110686724 A CN 202110686724A CN 113325876 B CN113325876 B CN 113325876B
- Authority
- CN
- China
- Prior art keywords
- unmanned aerial
- aerial vehicle
- enemy
- defense
- vehicle cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000035515 penetration Effects 0.000 title claims abstract description 32
- 230000007123 defense Effects 0.000 claims abstract description 147
- 230000006698 induction Effects 0.000 claims abstract description 74
- 238000000034 method Methods 0.000 claims abstract description 5
- 238000013459 approach Methods 0.000 claims description 14
- 241000255925 Diptera Species 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 10
- 230000002146 bilateral effect Effects 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 6
- 230000001939 inductive effect Effects 0.000 claims description 5
- 241000333483 Pollenia rudis Species 0.000 claims description 2
- 238000012549 training Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 12
- 238000004088 simulation Methods 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000009795 derivation Methods 0.000 description 4
- 241000257161 Calliphoridae Species 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
- G05D1/10—Simultaneous control of position or course in three dimensions
- G05D1/101—Simultaneous control of position or course in three dimensions specially adapted for aircraft
Landscapes
- Engineering & Computer Science (AREA)
- Aviation & Aerospace Engineering (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Catching Or Destruction (AREA)
Abstract
本发明涉及无人机技术领域,目的是提供无人机诱导突防策略,敌方无人机集群将我方无人机集群的行进路径阻挡,包括下列步骤:步骤1:获取敌方防御范围,根据敌方防御的无人机集群,分析敌方防空区域布局,执行步骤2;步骤2:针对敌方防空区域的布局,当敌方无人机集群全方位覆盖时,匹配出对应的诱导策略,执行步骤3;步骤3:指挥我方无人机集群分布,当诱导后的敌方无人机集群产生防空间隙时,改变我方无人机集群动态时空路径,突破敌方防御,到达任务区域。
Description
技术领域
本发明涉及无人机控制技术领域,具体涉及无人机诱导突防策略。
背景技术
国内现有的突防策略都是以迴避突防为主,即寻找敌方防御无人机集群的漏洞进行突防。面对整个区域被敌方防御无人机集群全方位覆盖,防空区域没有漏洞的情况,通常采用的是饱和攻击策略,即布置大量无人机同时进行突防,使敌方防御能力超出上限,从而能够使部分我方无人机突防,这种策略会大量损耗我方无人机,且突防的无人机具有不确定性,有可能只有少量无人机甚至没有无人机突防,导致无法完成任务。
国内尚未有以诱饵无人机集群诱导敌方防御无人机集群产生防空间隙,然后我方突防无人机集群突破敌方防御,到达任务区域的策略。
无人机集群智能地分离出诱饵无人机集群,调动敌方防御形态的变化,通过牺牲少量诱饵无人机,使敌方防空区域内出现了我方突防无人机集群可动态变形通过的动态时空路径,从而突破敌方防御,到达任务区域。
相比现有的策略,我们牺牲的无人机是少量的诱饵无人机,且根据建立的数学模型,我们可以通过理论分析求得敌方防空区域产生的间隙宽度,从而可以准确知道我方突防无人机集群的突防是稳定的。
发明内容
本发明的目的在于克服现有技术的不足,提出了无人机诱导突防策略,针对敌方防御无人机集群所构建的防空区域大小的不同,以及防空区域重叠部分的宽广,我们归纳出了可能的三种情形,针对这三种情形,我们分别提出了“中心诱导策略”、“单侧诱导策略”、“双侧诱导策略”三种不同的优化诱导策略。
通过以下技术方案来实现的:敌方无人机集群将我方无人机集群的行进路径阻挡,包括下列步骤:
步骤1:获取敌方防御范围,根据敌方防御的无人机集群,分析敌方防空区域布局,执行步骤2;
步骤2:针对敌方防空区域的布局,当敌方无人机集群全方位覆盖时,匹配出对应的诱导策略,执行步骤3;
步骤3:指挥我方无人机集群分布,当诱导后的敌方无人机集群产生防空间隙时,改变我方无人机集群动态时空路径,突破敌方防御,到达任务区域。
优选的,所述步骤1中,根据敌方防御范围,将敌方防御的无人机集群分类为中心密集型和边缘密集型,对应的所述步骤2中诱导策略包括有中心诱导策略、单侧诱导策略和双侧诱导策略,针对中心密集型布局采用中心诱导策略,针对边缘密集型采用单侧诱导策略或者双侧诱导策略。
优选的,所述S1中,所述异常检测算法包括有使用了三种异常检测算法,分别是基于距离的k近邻异常检测算法,基于密度的局部异常因子检测算法,以及基于集成学习的孤立森林算法。
优选的,中心诱导策略为,令我方诱饵无人机集群垂直飞入敌方中心重叠区域,诱导敌方两侧防御无人机集群向中心区域靠近,从而使得敌方防空区域两侧产生防空间隙,具体为,防空间隙的宽度W为
时,解得敌方其中一侧的防御无人机集群的坐标,
我方活动范围的圆心为
式中,我方突防无人机活动范围半径是一个半径为L的圆,以我方诱饵无人机集群进入重叠区域的初始点作为圆心O,令诱饵无人机从中心重叠区域垂直飞入,并保持匀速直线运动直至被击落,敌方防御无人机集群的坐标为,敌方无人机集群的侦察范围为R,攻击范围为r,两个敌方无人机集群的重叠区域最大宽度为。
优选的,单侧诱导策略为,令我方诱饵无人机集群垂直飞入敌方边侧的边缘区域,诱导敌方边侧防御无人机集群向边缘区域靠近,从而使得敌方防空区域内部产生防空间隙,我方无人机集群采用迴避突防策略。
优选的,双侧诱导策略为,令我方诱饵无人机集群垂直飞入到敌方双侧边缘区域,诱导敌方两侧防御无人机集群向边缘区域靠近,从而使得敌方防空区域的内部产生防空间隙。
另一方面,计算机可读存储介质,所述计算机可读存储介质上存储有一个或多个计算机程序,所述一个或多个计算机程序被一个或多个处理器执行时实现如上所述的无人机诱导突防策略法。
另一方面,无人机诱导突防装置,包括:一个或多个处理器;计算机可读存储介质,其存储有一个或多个计算机程序;所述一个或多个所述计算机程序被所述一个或多个处理器执行时实现如上所述的无人机诱导突防策略。
另一方面,无人机诱导突防系统,包括探测无人机、诱饵无人机和处理分析模型,
通过探测无人机获取敌方无人机集群的部署范围;
通过诱饵无人机诱导敌方无人机集群产生防空间隙,我方无人机集群通过穿过防空间隙突破敌方无人机集群的防御到达任务区域;
处理分析模型通过识别敌方无人机集群的部署范围,制定诱导策略并发送至诱饵无人机;
处理分析模型预存在处理器中,计算机内包含有一个或多个处理器;
计算机可读存储介质,其存储有一个或多个计算机程序;所述一个或多个所述计算机程序被所述一个或多个处理器执行时实现如上所述的无人机诱导突防策略。
另一方面,所述的无人机诱导突防策略用于空中突防、无人机训练以及无人机集群的智能避障应用。
本发明的有益效果是:
(1)建立了完整的数学模型,从诱导开始,到诱导结束,敌方防御无人机集群的动态都被理论推导得到。
(2)饱和攻击也会使得敌方产生防空间隙,但这种间隙产生的时间是随机的,间隙产生的位置也是不确定的,且可能是不连续的(间隙没有贯穿整个防空区域,使得突防无人机无法找到一条完整的路线通过防空区域);我方策略也是诱导敌方产生防空间隙,间隙产生的时间和产生的位置以及间隙的宽度都是可知的(理论推理中有求解),同时,间隙也是连续的(间隙贯穿了整个防空区域,我方突防无人机一定可以找到一条路线通过防空区域)。
附图说明
图 1为本发明的工作原理图;
图 2为本发明实施例中“中心密集型”防空情形图;
图 3为本发明实施例中“中心诱导策略”诱导轨迹图;
图4为本发明实施例中“中心诱导策略”突防轨迹图;
图 5为本发明实施例中“中心诱导策略”仿真结果图;
图 6为本发明实施例中中心区域重叠较小的“边缘密集型”防空情形图;
图 7为本发明实施例中“单侧诱导策略”诱导轨迹图;
图 8为本发明实施例中“单侧诱导策略”突防轨迹图;
图 9为本发明实施例中“单侧诱导策略”仿真结果图;
图 10为本发明实施例中中心区域重叠较大的“边缘密集型”防空情形图;
图 11为本发明实施例中“双侧诱导策略”诱导轨迹图;
图 12为本发明实施例中“双侧诱导策略”突防轨迹图;
图 13为本发明实施例中“双侧诱导策略”仿真结果图;
图 14为本发明实施例中“中心诱导策略”诱导轨迹;
图 15为本发明实施例中“中心诱导策略”诱导轨迹坐标系;
图16为本发明实施例中“中心诱导策略”突防轨迹坐标系;
图 17为本发明实施例中“单侧诱导策略”诱导轨迹;
图 18为本发明实施例中“单侧诱导策略”诱导轨迹坐标系图;
图19为本发明实施例中“单侧诱导策略”突防轨迹坐标系图;
图20为本发明实施例中“双侧诱导策略”诱导轨迹图;
图21为本发明实施例中“双侧诱导策略”诱导轨迹坐标系图;
图22为本发明实施例中“双侧诱导策略”突防轨迹坐标系图。
具体实施方式
下面结合本发明的附图1~22,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施。
在本发明的描述中,需要理解的是,术语“逆时针”、“顺时针”“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
实施例1:请参照图1,
为了对“中心密集型”的防空情形进行诱导突防,我们设计了中心诱导策略。中心诱导策略是指令诱饵无人机集群垂直飞入敌方中心重叠区域,诱导敌方两侧防御无人机集群向中心靠近,从而使得敌方防空区域两侧产生了宽度为
的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点,如下所示:
从图2可以看出,当敌方防御无人机集群的分布为“中心密集型”时 ,敌方防御无人机集群的侦察范围在中心区域存在较大的重叠区域(阴影部分),此时,敌方防御无人机集群对于中心区域的防御强度最高,对于边缘区域的防御强度较弱。于是,我们考虑将诱饵无人机集群投放在中心区域,使诱饵无人机集群垂直飞入敌方防御无人机集群侦察范围的重叠区域,并保持匀速直线运动,如图3,此时,左右两边的敌方防御无人机集群便会追击我方诱饵无人机集群,使得敌方防御无人机集群整体向中心区域偏移。同时,其侦察范围也会向中心偏移,敌方防御无人机集群的侦查范围便与我方突防无人机集群的活动范围边界产生间隙,抓住这个间隙,我们就可以使用“迴避突防策略”进行突防,如图4,同时,我们对“中心诱导策略”进行了仿真分析,仿真结果与理论分析相一致,如图5。
完成单侧诱导策略的设计:
为了对“边缘密集型”的防空情形进行诱导突防,我们设计了单侧边缘诱导策略。单侧边缘诱导策略是指令诱饵无人机集群垂直飞入敌方左侧(右侧)边缘区域,诱导敌方左侧(右侧)防御无人机集群向边缘靠近,从而使得敌方防空区域中心产生了宽度为,
的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点,如图6所示,当敌方防御无人机集群的分布为“边缘密集型”时 ,敌方防御无人机集群的侦察范围已经超出了边缘区域,虽然在中心区域依旧有重叠,但是重叠区域较小,此时,敌方防御无人机集群对于边缘区域的防御强度较高,而中心区域的防御相对薄弱,于是,我们考虑将诱饵无人机集群投放在左侧(右侧)的边缘区域,飞入敌方防御无人机集群侦察范围,如下图7所示,此时,我放诱饵无人机集群便会诱导左侧(右侧)的防御无人机集群追击我方诱饵无人机集群,使得敌方防御无人机集群整体向左侧(右侧)边缘区域偏移。同时,其侦察范围也会向左侧(右侧)边缘偏移,敌方防御无人机集群的侦查范围便在中心区域产生间隙,抓住这个间隙,我们就可以使用“回避突防策略”进行突防,如下图8所示,同时,我们对“单侧诱导策略”进行了仿真分析,仿真结果与理论分析相一致,如下图9。
完成了双侧诱导策略的设计:
为了对“边缘密集型”的防空情形进行诱导突防,我们在单侧边缘诱导策略的基础上设计了双侧边缘诱导策略。双侧边缘诱导策略是指令诱饵无人机集群垂直飞入敌方两侧边缘区域,诱导敌方两侧防御无人机集群向边缘靠近,从而使得敌方防空区域中心产生了宽度为
的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点,如图10所示,敌方防御无人机集群的分布依旧为“边缘密集型”,但此时中心区域的重叠较大,仅仅通过单侧诱导难以使得敌方防空区域产生间隙或者产生的间隙过小,我们便可以在“单侧诱导策略”的基础上采用“双侧诱导策略”,于是,我们考虑将诱饵无人机集群同时投放在左右两侧的边缘区域,并飞入敌方防御无人机集群侦察范围,如图11所示,此时,敌方左右两侧的防御无人机集群会追击我方诱饵无人机集群,从而敌方防御无人机集群也会向左右两侧的边缘区域偏移。同时,其侦察范围也会向左右两侧偏移,敌方防御无人机集群的侦查范围便在中心区域产生间隙,抓住这个间隙,我们就可以使用“迴避突防策略”进行突防,如下图12所示,同时,我们对“双侧诱导策略”进行了仿真分析,仿真结果与理论分析相一致,如图13所示。
值得说明的是,中心诱导策略是指在“中心密集型”的防空情形下,令诱饵无人机集群垂直飞入敌方中心重叠区域,诱导敌方两侧防御无人机集群向中心靠近,从而使得敌方防空区域两侧产生了宽度为
的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点。
如图14所示,我们假设敌方左右侦察范围的圆心与我方突防无人机活动范围的圆心在同一水平线上,且我方突防无人机活动范围半径是一个半径为L的圆,令诱饵无人机从中心重叠区域垂直飞入,并保持匀速直线运动直至被击落,诱饵无人机集群的速度为,敌方防御无人机集群的速度恒定为,侦察范围为R,攻击范围为r,可得重叠区域的最大宽度为,敌方防御无人机集群的追击方向始终指向我方诱饵无人机集群。
为了更好地求解此追击模型,我们以我方诱饵无人机集群进入重叠区域的初始点作为原心O,初始时间T=0,由于敌方左右两侧的防御无人机集群为对称分布的,我们先考虑敌方右侧无人机集群的追击轨迹,建立二维笛卡尔坐标系如图15,T=0时,解得敌方右侧防御无人机集群的坐标
我方活动范围的圆心为
T=t时,我方诱饵无人机集群沿轴运动到点,敌方防御无人机集群运动到点,如图16,经过时间后运动至点,由于敌方防御无人机集群的追击方向始终指向我方诱饵无人机集群,即敌方防御无人机集群运动轨迹的切线始终指向我方诱饵无人机集群,故可建立微分方程如下:
上式两端同时对求导,可得:
由勾股定理,有:
即:
联立上述方程,我们得到需要求解的方程组:
其中
其中
于是,在“中心密集型”的防空情形下,我们令诱饵无人机集群垂直飞入敌方中心重叠区域,诱导敌方两侧防御无人机集群向中心靠近,使得敌方防空区域两侧产生了宽度为
的防空间隙,通过这个间隙,我方突防无人机集群便可以采取迴避突防策略到达任务地点。
单侧诱导策略关键技术:
单侧边缘诱导策略是指在“边缘密集型”的防空情形下,令诱饵无人机集群垂直飞入敌方左侧(右侧)边缘区域,诱导敌方左侧(右侧)防御无人机集群向边缘靠近,并在中心区域产生,
的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点。
请参照17,我们假设敌方左右侦察范围的圆心与我方突防无人机活动范围的圆心在同一水平线上,且我方突防无人机活动范围半径是一个半径为L的圆,令诱饵无人机从左侧边缘区域垂直飞入,并保持匀速直线运动直至被击落,诱饵无人机集群的速度为,敌方防御无人机集群的速度恒定为,侦察范围为R,攻击范围为r,假设重叠区域的最大宽度为d,敌方防御无人机集群的追击方向始终指向我方诱饵无人机集群。为了更好地求解此追击模型,我们以我方诱饵无人机集群进入重叠区域的初始点作为原心O,初始时间T=0,建立二维笛卡尔坐标系如图18,T=0,假设敌方左侧防御无人机集群的坐标为,我方活动范围的圆心为敌方右侧防御无人机集群的坐标为
T=t时,我方诱饵无人机集群沿轴运动到点,敌方防御无人机集群运动到点,如图经过时间后运动至点,由于敌方防御无人机集群的追击方向始终指向我方诱饵无人机集群,即敌方防御无人机集群运动轨迹的切线始终指向我方诱饵无人机集群,如图19。故可建立微分方程如下:
上式两端同时对求导,可得,
由勾股定理,有,
联立上述方程,我们得到需要求解的方程组,
其中
根据敌方防御无人机的运动轨迹,可求得从时间内敌方防御无人机集群运动的路程为:
于是,在“边缘密集型”的防空情形下,我方诱饵无人机集群垂直飞入敌方左侧(右侧)边缘区域,诱导敌方左侧(右侧)防御无人机集群向边缘靠近,并在中心区域产生的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点。
双侧诱导策略关键技术:
双侧边缘诱导策略是指在单侧边缘诱导策略的基础上,令诱饵无人机集群垂直飞入敌方两侧边缘区域,诱导敌方两侧防御无人机集群向边缘靠近,从而使得敌方防空区域中心产生了宽度为的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点。
如图20所示,我们假设敌方左右侦察范围的圆心与我方突防无人机活动范围的圆心在同一水平线上,且我方突防无人机活动范围半径是一个半径为L的圆,令诱饵无人机从双侧边缘区域垂直飞入,并保持匀速直线运动直至被击落,诱饵无人机集群的速度为,敌方防御无人机集群的速度恒定为,侦察范围为R,攻击范围为r,假设重叠区域的最大宽度为d,敌方防御无人机集群的追击方向始终指向我方诱饵无人机集群。
为了更好地求解此追击模型,我们以我方诱饵无人机集群进入重叠区域的初始点作为原心O,初始时间T=0,建立二维笛卡尔坐标系如图21,图22为“双侧诱导策略”诱导轨迹坐标系,T=0时,假设敌方左侧防御无人机集群的坐标为,我方活动范围的圆心为敌方右侧防御无人机集群的坐标为,
T=t时,我方诱饵无人机集群沿Y轴运动到点,敌方防御无人机集群运动到点,如图经过dt时间后运动至点,由于敌方防御无人机集群的追击方向始终指向我方诱饵无人机集群,即敌方防御无人机集群运动轨迹的切线始终指向我方诱饵无人机集群。
故可建立微分方程如下,
上式两端同时对求导,可得:
由勾股定理,有:
即:
联立上述方程,我们得到需要求解的方程组:
其中
其中
于是,在“边缘密集型”的防空情形下,我们令诱饵无人机集群垂直飞入敌方两侧边缘区域,诱导敌方两侧防御无人机集群向边缘靠近,使得敌方防空区域中心产生了宽度为的防空间隙,这时,突防无人机集群便可以采取迴避突防策略到达目标地点。
综上所述,本实施例中利用诱饵无人机,诱导敌方防御无人机的防御范围产生防空间隙的思路属于国内首例无人机损失小,只损失诱饵无人机,任务完成率高,相对现有策略,可以更稳定地突破敌方防御,完成任务。
Claims (7)
1.无人机诱导突防策略,其特征在于,敌方无人机集群将我方无人机集群的行进路径阻挡,包括下列步骤:
步骤1:获取敌方防御范围,根据敌方防御的无人机集群,分析敌方防空区域布局,敌方防御的无人机集群分类为中心密集型和边缘密集型,执行步骤2;
步骤2:针对敌方防空区域的布局,当敌方无人机集群全方位覆盖时,匹配出对应的诱导策略,诱导策略包括有中心诱导策略、单侧诱导策略和双侧诱导策略,针对中心密集型布局采用中心诱导策略,针对边缘密集型采用单侧诱导策略或者双侧诱导策略,执行步骤3;
步骤3:指挥我方无人机集群分布,当诱导后的敌方无人机集群产生防空间隙时,改变我方无人机集群动态时空路径,突破敌方防御,到达任务区域,其中,中心诱导策略为,令我方诱饵无人机集群垂直飞入敌方中心重叠区域,诱导敌方两侧防御无人机集群向中心区域靠近,从而使得敌方防空区域两侧产生防空间隙,具体为,防空间隙的宽度W为
时,解得敌方其中一侧的防御无人机集群的坐标,
我方突防无人机集群活动范围的圆心为:
2.根据权利要求1所述的无人机诱导突防策略,其特征在于,单侧诱导策略为,令我方诱饵无人机集群垂直飞入敌方边侧的边缘区域,诱导敌方边侧防御无人机集群向边缘区域靠近,从而使得敌方防空区域内部产生防空间隙,我方无人机集群采用迴避突防策略。
3.根据权利要求2所述的无人机诱导突防策略,其特征在于,双侧诱导策略为,令我方诱饵无人机集群垂直飞入到敌方双侧边缘区域,诱导敌方两侧防御无人机集群向边缘区域靠近,从而使得敌方防空区域的内部产生防空间隙。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有一个或多个计算机程序,所述一个或多个计算机程序被一个或多个处理器执行时实现如权利要求1~3任一项所述的无人机诱导突防策略。
5.无人机诱导突防装置,其特征在于,包括:
一个或多个处理器;
计算机可读存储介质,其存储有一个或多个计算机程序;所述一个或多个所述计算机程序被所述一个或多个处理器执行时实现如权利要求1~3任一项所述的无人机诱导突防策略。
6.无人机诱导突防系统,其特征在于,包括探测无人机、诱饵无人机和处理分析模型,
通过探测无人机获取敌方无人机集群的部署范围;
通过诱饵无人机诱导敌方无人机集群产生防空间隙,我方无人机集群通过穿过防空间隙突破敌方无人机集群的防御到达任务区域;
处理分析模型通过识别敌方无人机集群的部署范围,制定诱导策略并发送至诱饵无人机;
处理分析模型预存在处理器中,计算机内包含有一个或多个处理器;
计算机可读存储介质,其存储有一个或多个计算机程序;所述一个或多个计算机程序被所述一个或多个处理器执行时实现如权利要求1~3任一项所述的无人机诱导突防策略。
7.根据权利要求1~3中任一项所述的无人机诱导突防策略用于空中突防、无人机训练以及无人机集群的智能避障应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110686724.6A CN113325876B (zh) | 2021-06-21 | 2021-06-21 | 无人机诱导突防策略 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110686724.6A CN113325876B (zh) | 2021-06-21 | 2021-06-21 | 无人机诱导突防策略 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113325876A CN113325876A (zh) | 2021-08-31 |
CN113325876B true CN113325876B (zh) | 2022-04-05 |
Family
ID=77424093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110686724.6A Active CN113325876B (zh) | 2021-06-21 | 2021-06-21 | 无人机诱导突防策略 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113325876B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108121358B (zh) * | 2017-08-21 | 2020-08-28 | 中国人民解放军陆军工程大学 | 无人机控制方法 |
CN108680063B (zh) * | 2018-05-23 | 2019-08-13 | 南京航空航天大学 | 一种针对大规模无人机集群动态对抗的决策方法 |
CN111176321A (zh) * | 2019-12-27 | 2020-05-19 | 西安羚控电子科技有限公司 | 一种异构蜂群无人机协同攻击系统及方法 |
CN112198892B (zh) * | 2020-05-13 | 2022-06-10 | 北京理工大学 | 一种多无人机智能协同突防对抗方法 |
CN112764429B (zh) * | 2021-01-22 | 2024-07-23 | 中国人民解放军空军预警学院 | 无人机机群突防的火力拦截威胁评估方法和装置 |
-
2021
- 2021-06-21 CN CN202110686724.6A patent/CN113325876B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113325876A (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Johnson | Artificial intelligence: a threat to strategic stability | |
Duan et al. | A predator-prey particle swarm optimization approach to multiple UCAV air combat modeled by dynamic game theory | |
Sparrow | Predators or plowshares? Arms control of robotic weapons | |
CN105278542A (zh) | 多无人机协同打击任务的攻防对策最优策略方法 | |
CN113741525A (zh) | 基于策略集合maddpg多无人机协同攻防对抗方法 | |
Sinha et al. | Three-agent time-constrained cooperative pursuit-evasion | |
CN111624996A (zh) | 一种基于博弈论的多无人艇非完全信息围捕方法 | |
CN107562074A (zh) | 一种面向mauvs围捕的任务分配方法 | |
Brantly | Strategic cyber maneuver | |
CN110163519B (zh) | 面向基地攻防任务的uuv红蓝方威胁评估方法 | |
CN113325876B (zh) | 无人机诱导突防策略 | |
Kirkpatrick | Can we trust autonomous weapons? | |
CN115061495B (zh) | 一种基于鹰鸽博弈的无人机群组对抗自主控制方法 | |
Chen et al. | Cooperative strategy based on a two-layer game model for inferior USVs to intercept a superior USV | |
Kott | Ground warfare in 2050: How it might look | |
Liu et al. | Trajectories planning for multiple UAVs by the cooperative and competitive PSO algorithm | |
Sauter et al. | Demonstration of digital pheromone swarming control of multiple unmanned air vehicles | |
Lin et al. | Control strategies for target-attacker-defender games of USVs | |
Wei et al. | AUV antagonistic tactics study for naval battle based on dynamic game | |
Simonjan et al. | Reinforcement Learning-based Countermeasures against Attacking UAV Swarms | |
Borges et al. | SUN-Stealth UAV Networks: A cooperative local model to mitigate UAVs exposure to threats | |
Zieliński | Factors determining a drone swarm employment in military operations | |
Sauter et al. | Effectiveness of digital pheromones controlling swarming vehicles in military scenarios | |
King et al. | Informal team assignment in a pursuit-evasion game | |
Waldenström | Sea control through the eyes of the person who does it: A theoretical field analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |