Modellierung technischer Bestellungen im Militärgeschäft. Modellierung des Kampfes als Hauptwerkzeug zur Annahme von informierten Lösungen. Modellierung im Militärgeschäft

Ausländische Militärüberprüfung Nr. 11/2008, S. 27-32

Jwars USA USA.

Kapitän 1 Rang.N. . Resbupa ,

haupt S. Chesnokov. ,

kapitän M. Inychin.

Das Arsenal des Toolkits aller Einheiten der US-Sun-Führung war bereits vollständig und fest in der Computersimulation eingegeben. Seit Beginn der 2000er Jahre gibt die US-Militärführerschaft Medienimitation und Modellierung von Prioritätstechnologien bei der Bildung der militärtechnischen Politik. Die hohe Dynamik der Entwicklung von Rechenanlagen, Programmiertechnologien, die systemotechnischen Grundlagen der Simulation verschiedener realer Prozesse hat einen großen US-Durchbruch bei der Entwicklung von Modellen und Simulationssystemen bezeichnet.

Die wichtigsten Richtungen der Modellierung der Entwicklung in den US-amerikanischen Streitkräften sind: Optimierung der Struktur des Flugzeugs, der Entwicklung der Konzepte der Bekämpfung von Truppen (Kräften), der Entwicklung von Taktiken und der operativen Kunst, der Optimierung des Erwerbs des Erwerbs neuer Proben der IWT, der Verbesserung der Betriebs- und Kampfstraining und anderer. Gleichzeitig ist der Schwerpunkt in letzter Zeit auf der Erstellung von Systemen und Modellen, die auf das Lösen von Problemen auf dem Gebiet des Baues und der Verwendung von Vereinigten und Koalitionsgruppen von Truppen abzielen (Kräfte). Ein Beispiel ist das gemeinsame Kriegsführungssystem (Joint Warfare-System), das ein Modell militärischer Operationen ist, indem Sie Truppen kombinieren. Es ermöglicht Ihnen, terrestrische, Luft-, Seeoperationen und Kämpfe, die Maßnahmen der Kräfte von Sonder- und Informationsgeschäften, den Schutz / Anwendungen von chemischen Waffen, den Handlungen der IFF-Steuerungssysteme auf TVD, Management und Kosmischen Intelligenz, Kommunikation, zu simulieren, hintere Unterstützung.

Jwars ist ein modernes Design-Modellierungssystem, das mit Case (Automatisierte Softwareentwicklung) in der Smalltalk-Programmiersprache entwickelt wurde. Es nutzt die Ereignisse und imitiert die Aktivitäten und die Interaktion von Militäreinheiten. Im Rahmen dieses Systems ist es ziemlich tief von der Erstellung eines dreidimensionalen virtuellen Kampfraums entwickelt, unter Berücksichtigung der Wetterbedingungen und der Einrichtungen des Geländes, der hinteren Unterstützung der Feindseligkeiten und das Erstellen eines klaren Systemflussesystems sowie Probleme der unterstützenden Entscheidungsfindung im Management- und Kontrollsystem.

Der Hauptzweck von Jwars ist die Simulation von Kampfvorgängen der kombinierten operativen Formationen (OOF), die die Qualität der kombinierten Betriebsplanung und der Anwendung der Streitkräfte verbessern und die Kampfkapazität der kombinierten Formationen und die Entwicklung des Konzepts beurteilen sollte Dokumente für den Bau des Flugzeugs im Allgemeinen.

Dieses System ermöglicht die integrierte Steuerung des Betriebsplanungs- und -ausführungsverfahrens sowie die wiederholte Entwicklung der Umsetzung derselben Aufgaben, was die Möglichkeit erheblich verbessert, die Ergebnisse der Aktionen der Aktionen und der Wahl des effektivsten Skripts für die Verwendung von Kräften und Mitteln.

FähigkeitenJwars.:

- ermöglicht es Ihnen, militärische Vorgänge zu planen, die mehr als 100 Tage dauern;

- temporäre Modellierung 1: 1000 (1.000 Mal schneller als Echtzeit);

- Zeitinitialisierungszeit bis 3 min.

Die Entwicklung des Modells erfolgt unter der direkten Anleitung des Leiters des Verwaltungs- und Bewertungsmanagements und des Evaluierungsmanagements. Die Bedeutung von Jwars wird hervorgehoben, um vielversprechende strategische Konzepte, die Entwicklung von Formen und Methoden zur Bekämpfung des OF unter den Bedingungen der sektozgischen Feindseligkeiten zu entwickeln und zu überprüfen.

Die neueste Version von Jwars zeichnet sich durch das Vorhandensein eines modularen Simulationssystems des Netzes des interstatischen Militärtransports, der verbesserten kühleren Modellierung des OOF-Kontrollsystems, der Möglichkeit der Simulation von Schlägen für mobile Zwecke, das Vorhandensein einer geografischen Information und des Geophysikus aus. Datenbank in Südostasien, Fernost, Südasien und Südamerika, erhöhte Geschwindigkeit aufgrund der Modernisierung des Programmcodes und der Einführung einer neuen technischen Basis, der Möglichkeit, das Skript zu erstellen, usw.

Die Modellierung der Verwendung von OMM umfasst derzeit die Nachahmung des Schutzes gegen chemische Waffen und beurteilen ihre Auswirkungen auf die Kampfeinheiten und die Umwelt. In naher Zukunft ist es geplant, Blöcke zur Simulation der Bewertung der Verwendung biologischer und nuklearer Waffen zu erstellen.

Das Air Force-Aktionsmodell hält eine Lösung von etwa 20 Arten typischer Aufgaben aufrecht. Die Prozesse der direkten Luftfahrtunterstützung, der Nutzung der Kaugisischen Republik, der Anwendung von massiven Raketen- und Flugzeugstreiks (MRU), die Luftverteidigungsbereiche der Kampfbetrieb, die Zerstörung von Boden- / Luft- / Seezwecken, die das elektronische Luftverteidigungssystem unterdrücken, das elektronische Luftverteidigungssystem unterdrücken, Die massive Anwendung von Blas, Targeting und Anleitung für temporäre Einschränkungen, Setzen von Minen von Air Carriers, Tanken in der Luft usw.

Das Aktionsmodell der Navy enthält die Prozesse der Läsion der Oberflächenziele, der Verwendung von BLS gegen die Oberflächenkräfte, die Meeresblockade, die Wurzel (Luft, Unterwasser und Oberflächen), den Minenkrieg auf dem Meer, die die Bodenkräfte unterstützen Schiffsartillerie, Marine Lande Operation usw.

Das Aktionsmodell der AFT / Air Defense on TVD basiert auf der Bewertung der Aktionen des Patriot-Systems / Thad, Igeis, Laserwaffen des Luftkellers. Fehlende Raketenbedrohung und Funktionieren eines integrierten PRO für ein Twey-System.

Modellierungssteuerungssysteme, Kommunikation, Computerunterstützung, Erkundung und Beobachtung (C4ISR) basiert auf einer situativen digitalen Karte der Situation, die Nachahmung der Informationsströme auf dem Schlachtfeld, der Sammlung und der Aggregation von Informationen über die Situation mit Anerkennung von Zielen, Einrichten von Aufgaben an Die Erkennungswerkzeuge, einschließlich kosmischer und Dr.

Der Entscheidungsprozess basiert auf Knowledge Base für taktische Standards sowie Präferenzen von Entscheidungsträgern.

Mit dem System können Sie den Betrieb der REC-Fonds simulieren, die Prozesse der Wiederherstellung des Steuerungssystems nach den Auswirkungen des Feindes auswerten.

Bei der Modellierung von Informationstransaktionen wird ein direkter Einfluss auf das Kommunikationssystem, die Erkennung und Verarbeitung der feindlichen Informationen simuliert.

Derzeit ist es unmöglich, die Auswirkungen dynamischer Eingaben von Informationsviren oder -verzerrungen in Computer oder feindlichen Informationsströmen zu bewerten, und es besteht keine Möglichkeit, dass eine Eröffnung irreführender Maßnahmen nicht möglich ist (es ist geplant, in nachfolgenden Versionen implementiert zu werden).

Die Modellierung der Funktionsweise kosmischer Kräfte und Fonds berücksichtigt die geplante Modernisierung (vielversprechendes Erscheinungsbild) von Kräften und Mitteln, die Kontrollprozesse des Weltraums, der Nachahmung anti-symphosmischer Operationen und Informationskrieg.

Die hintere Sicherheit wird mit Autonomie simuliert, planen den Transport von Kräften und Mitteln mit der Luft-, Bahn-, Straßen-, See- und Pipeline-Transport, um die Verbündeten und andere zu gewährleisten.

Beispiele für Aufgaben, die mit JWARs unter den Bedingungen der sektozgischen Feindseligkeiten gelöst wurden, sind die Bewertung der Effizienz:

Schutz von kritisch wichtigen Objekten (Territorium der Vereinigten Staaten, Basis, gruppierender Sonne auf TVD, Kraft und Objekte von Verbündeten usw.);

Neutralisierung des OMP und seiner Liefermittel;

Schutz von Informationssystemen;

Maßnahmen, um dem Feind durch kontinuierliche Beobachtung, Tracking, massive Auswirkungen von hochpräzisen Luft- und Landmittel von kritischen wichtigen stationären und mobilen Zielen entgegenzuwirken;

Neue Informationstechnologien und innovative Konzepte für die Entwicklung einer "vereinheitlichen" Architektur des Managementsystems und des Systems einer Einzelkarten-Betriebslage usw.

Jwars umfasst ein Produktionsexpert-System mit einer Schlussfolgerung, die auf entscheidenden Regeln basiert "Wenn .., dann .., sonst ...". Die Aktualisierung der Wissensbasis (Tatsachen von Fakten, Regeln) über den Feind erfolgt als Ergebnis des Intelligence-Informationsprozesses. Wissensbasis

es bietet auch Informationen zu ihren Kräften, die Ergebnisse der Beurteilung der Situation, einschließlich des Feindes. Es bietet Benutzern automatisch generierte Lösungen, für die Sie Ihre eigenen Anpassungen im interaktiven Modus vornehmen können. Die entscheidenden Regeln der Wissensbasis sind der Schlüssel zum dynamischen Funktion des Modells. Infolge der Laufzeit können jeder Tatsache ein oder mehrere Aktionen zugeordnet werden. Aktionen werden ausgeführt, wenn der Wert der berechneten Tatsache zu einem bestimmten Schwellenwert ist und Änderungen an dem Datenbankzustand ausführt.

Das Auslösen der Regeln erzeugt auch automatisch Anforderungen an das Explorationssystem, das Benachrichtigungen (Antworten) auf diese Anfragen ergibt. Die Arbeit der Regeln ermittelt die Dynamik des Verhaltens des Verhaltens des Modells in der Zeit. Die durch das System der Intelligenz erzeugten Antworten werden durch Zufriedenheitskriterium (Grad der Anforderungszufriedenheit) geschätzt. Im Falle eines geringen Zufriedenheitsfaktors wird der Antrag auf der Grundlage der Abhängigkeit zwischen Anfragen und dem Stand der operativen Situation neu formuliert.

Bei der Bewertung der Betriebssituation wird eine digitale geografische Karte mit einem Koordinatengitter verwendet (gemeinsames Referenzgitter). Für jede Zelle des Koordinatengitters, die dem Sushi-Bereich entspricht, wird der Wert des Indikators, der den Grad der Steuerung der Situation seiner Kräfte und des Feindes, berechnet, auf der Grundlage der Berechnung der "Kraft des Einflusses" gemäß a berechnet bestimmte Technik. Infolgedessen ist jede Zelle blau oder rot lackiert.

Das Modell der Erkennung und Klassifizierung von Objekten (Ziele) ist stochastisch, abhängig von den Maßnahmen der Feindkräfte, der Sichtbarkeit, des Grades der radio-elektronischen Gegenaktivität, der Art des Geländes. Basierend auf den berechneten Wahrscheinlichkeiten werden die Anzahl der nachweisbaren Kräfte und Mittel des tatsächlich vorhandenen Feindes ermittelt, dann wird ein probabilistischer Prozess der Erkennung / Klassifizierung von Zielen simuliert, wodurch sie beispielsweise entweder mit einem bestimmten Zusammenhang erzeugen Art der Einführungsprobe oder nur mit einer bestimmten Klasse von Proben. Dann wird der Abschlussbericht der Erfassungseinrichtung gebildet.

Der Prozess der Assoziation und Korrelationsergebnisse der Arbeit verschiedener Intelligenz bedeutet unter den Bedingungen eines einzelnen Informationsraums wie folgt:

1. Die Ergebnisse der Erkennung jeder Intelligenzmittel werden auf eine Situationskarte angewendet.

2. Extrapolationspositionen jeder der zuvor erfassten Objekte rechtzeitig zur Zeit des Erhalts neuer Berichte über die Ergebnisse der Arbeit von Intelligenzfonds.

3. Basierend auf der Berechnung des Standorts des "Massenzentrums" von zuvor erkannten Objekten gibt es eine Auswahl von wahrscheinlichen Kandidaten für den Association mit Objekten, Informationen darüber, welche in den neu erhaltenen Berichten über die Ergebnisse der Arbeiten enthalten ist Intelligenzfonds.

4. Der probabilistische Wert der Objektvereinigung wird berechnet.

5. Auf der Grundlage der relativen Größe der Wahrscheinlichkeit der Zuordnung wird bestimmt, ob das Objekt von einem bisher bekannten oder neuen Objekt, das erstmals erkannt wird, neu entdeckt wird.

Die Art der in Jwars verwendeten Algorithmen:

1. Probabilistischer (stochastischer) Prozess (Monte Carlo) - Berechnungen, die auf Generatoren der Zufallszahlen, diskreten Ausgaberwerte basieren (Modellierung von Erkennungsverfahren, Planungshetzen SVN für Bodenziele, Affen auf TVD, Minenkrieg auf dem Meer, Kampf , Konfrontation der Oberflächenkräfte von Flotten usw.).

2. Deterministische Berechnungen (analytisch und basierend auf den Formeln der Wahrscheinlichkeitstheorie). Es ist möglich, die Anwendungsverfahren und den Schutz vor EMM, der manövrierenden Truppen und Mitteln zu simulieren.

Die Eigenschaften des Jwars-Modells, charakteristisch für die Bedingungen der sektozgischen Feindseligkeiten:

Die Fähigkeit, im interaktiven Modus auf auftretende Ereignisse dynamisch zu reagieren, die auf der Wahrnehmung der Situation von jeder Partei auf der Grundlage der Analyse der operativen Situation basieren;

Eine Grundlage für die Erstellung einer Entscheidung mit einer analytischen Beurteilung der aktuellen Situation;

Die Umsetzung des hohen Koordinierungs- / Synchronisierungssystems der Wirkung des OOC-Commanders mit den Handlungen von untergeordneten Kommandanten in allen Links der Führung;

Integration von Intelligenzinformationen für den Empfang von Lösungen;

Modellierung des Verhaltens von "Schlüsselobjekten" (Schwerpunktzentren) - militärisch und wirtschaftlich - in Bezug auf den Zustand des Feindes

Bewertung der Umsetzung des ultimativen Ziels des militärischen Betriebs (Endstatus), beispielsweise als Änderung der Staatsmanagementpolitik;

Beschreibung der aggregierten Kriterien für die Errungenschaft des Sieges (geografische Transzendenz der Einheiten des Feindes auf einem bestimmten Territorium, das gewünschte Kräfteverhältnis - das Verlust ihrer Kräfte und Verbündeten, die Niederlage des Feindes während einer bestimmten Zeit);

Bestimmen des Grades der Erreichung der Ziele eines militärischen Betriebs.

Das JWARS-System besteht aus drei Modulen: Funktionell, Simulation und systemisch, die zu einem einzigen Komplex kombiniert werden. Das Funktionsmodul enthält Anwendungssoftware, mit der Sie die Kampffunktionalität simulieren können. Spezielle Simulationsmodulsoftware erstellt ein virtuelles Bild eines Kampfraums. Das Systemmodul stellt den Betrieb der JWARS-Systemhardware bereit und erstellt, mit der die Quelldaten eingetragen sind, mit Human-Maschine-Datenaustausch-Schnittstellen, mit denen die Quelldaten eingetragen sind.

Funktionsbaustein.Das Hauptelement des JWARS-Systems ist das Objekt

battle Space - Battle Space-Entität (BSE). Nennebene des Details: ein Bataillon für allgemeinfreundliche Operationen, ein Squadron für den Luftbetrieb, das Schiff für Meeresvorgänge und Intelligenzplattformen für Intelligenz- und Beobachtungssysteme. Infrastruktureinrichtungen (Anschlüsse, Flugplätze usw.) sind Hilfsobjekte des Kampfraums, der Kontrollpunkte (Hauptsitz, Befehlsartikel, Kommunikationsknoten usw.). Die Objekte des Kampfraums zeichnen sich durch statische (z. B. Trommelschadenradius) und dynamische (insbesondere Standortkoordinaten) aus. Die Daten umfassen auch Informationen zur Wechselwirkung von Objekten miteinander und der externen Umgebung.

Die Wechselwirkung von Kampfraumobjekte im JWARS-System wird unter Verwendung verschiedener Algorithmen implementiert, die je nach Art der simulierten Aktivität variieren, wobei die Funktionalität des Modells, mit dem der Algorithmus zugeordnet ist, und die Verfügbarkeit von Daten. Alle Interaktionen zwischen den Objekte des Kampfraums in Jwars sind Simulationsereignisse. Die Bedeutung einzelner Ereignisse kann von relativ niedrig bis sehr hoch variieren.

Simulationsmodul.Dieses Modul enthält die Nachahmungsmittel der notwendigen Infrastruktur, die von einem objektorientierten Verfahren entwickelt wurde, das ihre Modularität gewährleistet, und daher ausreichend Flexibilität, um Änderungen im virtuellen Kampfraum erforderlich zu machen.

Das JWARS-System setzt strikte Anforderungen an die Speicher- und Datenverarbeitung. Um diese Anforderungen zu erfüllen, ist ein zuverlässiges Datenbankverwaltungssystem erforderlich. In Jws wird das Oracle-Datenbankverwaltungssystem (DBMS) für diese Zwecke verwendet, die dazu dient, alle Informationen zu speichern, einschließlich der Eingabe und dem Ausgang.

Wie andere Simulationssysteme der letzten Generation von Jwars müssen die HLA-Architekturstandards unterstützt werden.

Systemmodul.Es enthält das Hardware-JWS-System, mit dem Benutzer simulieren. Die MAN-MASCHINE-Schnittstelle wird in der Entwicklung von Hostszenarien eingesetzt, die die Intelligenz des Kampfraums, der Implementierung von Kampfmanagement und -steuerung durchführt, sowie bei der Analyse der Ergebnisse.

Die Nachahmung einer breiten Palette von Militäreinheiten in Jwars wird durch die Verwendung von Wissensbanken für Ereignisdaten, Regeln und kausale Beziehungen bereitgestellt, die zusammen die Situation ihrer Formationen und Truppen (Kräfte) des Feindes analytisch beschreiben können sowie externe Bedingungen. Laut Entwicklern sorgt ein relativ kleiner Satz aus kausalen Beziehungen sicher, dass die Möglichkeit, verschiedene militärische Operationen mit einem ziemlich hohen Realismus ohne menschliche Eingriffe zu modellieren.

Frühere Versionen des JWARS-Systems ermöglichten es, Faktoren wie das Niveau der Personalvorbereitung und dessen moralischen und psychologischen Staat zu berücksichtigen. Infolgedessen gab es Möglichkeiten, Abteilungen unterschiedlicher Ebene der Kampffähigkeit mit verschiedenen persönlichen Qualitäten von Kommandanten zu schaffen, z. B. einer Tendenz des Adventurismus, der Besorgnis über die schlechten Lösungen der Kampfmission usw. Diese Eigenschaften geben beim Erstellen bestimmter Flexibilität eine Strategie für das Verhalten bestimmter Einheiten. In den neuesten Versionen von Jwars wurde eine starre Hierarchie der Befehlszeile der Aufgaben eingerichtet, die es uns ermöglichte, eine echte Schätzung der Aufgaben an die untergeordneten Einheiten umzusetzen und optimale Varianten ihres Kampfgebrauchs zu entwickeln. Mit anderen Worten, die höheren Behörden haben eine Kampfherausforderung eingesetzt und eingeführte Einschränkungen, um es zu lösen.

Das Hauptziel, kausale Beziehungen zu erstellen, besteht darin, das Verhalten des Geräts automatisch auf der Grundlage der Faltkampatage wiederzugeben. Es besteht die Möglichkeit, einen Craft-Creation-Assistenten anzuwenden, um eine unbegrenzte Anzahl neuer Regeln zu entwickeln.

Da die Regeln als Daten gespeichert werden können, ist es einfach, Regeln-Sets zu bilden, ohne den JWARS-System-Softwarecode zu ändern.

Die einfachsten JWARs-Regeln verwenden elementare logische Beziehungen (mehr als und oder usw.), während komplexer, ob die Situation günstig ist oder nicht, basiert auf komplexeren Beziehungen (wenn ansonsten).

Eine der Trends dieser Entwicklung des JWARS-Systems wird bald die Möglichkeit umgesetzt, logische kausale Vorschriften auf der Grundlage des mathematischen Geräts der Fuzzy-Logik aufzunehmen.

Um die Verwendung von Fuzzy-Regeln zu erleichtern, wird ein System der automatisierten Unterstützung und eine intuitive grafische Schnittstelle umgesetzt.

Abteilungen im JWARS-System verfügen über eine Vielzahl von Funktionen und können verschiedene Aktionen oder Aufgaben gleichzeitig ausführen, wenn sie sich nicht gegenseitig widersprechen (z. B. in Ort und Umzug). Die Aktionen des Geräts können je nach Vollständigkeit der Daten in der Situation geändert werden. Zum Beispiel kann sich beispielsweise auf den Streitkräften des überlegenen Feindes, eine Geschäftsbereiche, die über unvollständige Informationen über die Lage anderer freundlicher Verbindungskräfte aufweist, zurückziehen, bis die Situation spezifischer wird. Je zweifelhafter Situation, desto früher der Rückzug wird gestartet. Sobald die Situation festgelegt ist, können besondere Maßnahmen ergriffen werden, die dem Moment entsprechen. Das Gerät muss alle zur Verfügung stehenden Ressourcen nutzen, um die Aufgaben zu lösen, ohne die Einschränkungen zu stören, beispielsweise in Bezug auf die Anzahl der Verluste von Personal und Technologie.

In früheren Versionen von Jwars, in denen es kein System von kausalen Beziehungen auf taktischer Ebene gab, gab es Fälle, in denen der Modellieren der Kampfeinheiten statt, anstatt in die Schlacht einzugreifen, nur durch Reaktion auf Feuer auf ihre Ziele zu ziehen. Es gab auch Fälle, in denen die Einheiten unangemessen in die Schlacht eingetreten waren. Die Wissensbasis von kausalen Beziehungen ermöglichte es, die Möglichkeiten zur Beurteilung der Situation zu verbessern und Änderungen an der Kampfeinsatz von Einheiten vorzunehmen. Wie in der Figur gezeigt, siehe unten, greift das Gerät den Feind an, kommt näher daran, zerstört sie oder lässt es zurückziehen, und nimmt dann die Ausführung der anfänglichen Aufgabe wieder her. Inzwischen schätzt die Aufteilung der Bestimmung sowohl ihres eigenen als auch des Feindes die Situation als gefährlich und versucht, nicht in den Schiedsrichterbereich zu fallen.

Jwars-Regeln können leicht mit bestimmten Divisionen verbunden sein. Dadurch können Benutzer neue Abteilungen bilden und ihnen automatisch die entsprechenden Regeln und Aktionen zuordnen, die auf verschiedenen Merkmalskombinationen basieren. Jede Einheit, die als Kampf (Panzer, Infanterie usw.) erstellt wurde, kann diese Regeln erben. Einige Regeln für kleine Abteilungen (Tiefen-Explorationsgruppen, Spezialgruppen) können jedoch in Bezug auf die allgemeinen Kampfregeln wichtiger sein.

Um die Handlungen der Sky-Einheiten sicherzustellen, werden relevante Regeln entwickelt, die sie zum Beispiel den Kurs ändern, um Kollisionen mit dem Feind zu vermeiden. Kampf- und Nebeleinheiten, die den Befehl des allgemeinen Häuptlings einhalten, um an einen bestimmten Ort zu ziehen, bestimmen Sie seine Route, die auf der Grundlage der Regeln basiert. In dieser Hinsicht sind erhebliche Unterschiede in ihren Routen möglich.

Die Praxis der Verwendung von Jwars zeigt, dass die Sätze von Fuzzy-Regeln ein gutes Werkzeug für die Erstellung komplexer Lösungen sind, da sie nicht nur die Möglichkeit bieten, zwischen vordefinierten Aktionsoptionen zu wählen, sondern auch, dass Sie neue generieren können. In diesem System, Standard, eher als Fuzzy-Regeln aufgrund der vollständigen Reihe von Standardregeln und deren Einfachheit der Nutzung, werden jedoch hauptsächlich verwendet. Die meisten Experten glauben, dass die Standardregeln viel einfacher zu formulieren. In vielversprechenden Versionen von JWARs werden Editierwerkzeuge und automatisierter Überprüfung der Fuzzy-Regeln jedoch verbessert, um die Arbeit mit ihnen zu erleichtern.

Einer der wichtigsten Aspekte der Aktivitäten von Militäreinheiten ist gemeinsame Aktionen. Da eine der Hauptfunktionen des Systems eine Bewertung der Wirksamkeit verschiedener Strukturen ist, sollten gemeinsame Maßnahmen eine sehr flexible Komponente des Modells sein. Zum Beispiel können Bereitstellung von Ressourcen von Einheiten in Jwars aus zahlreichen Quellen durchgeführt werden, von denen einige in bestimmten Bedingungen vorzuziehen sind, aber jeder von ihnen erfüllt die Mindestanforderungen. Das Verständnis dieser Kompromiss ist die Hauptaufgabe der Anwendung von Wissensgrundlagen in den Bereichen begrenzter Ressourcen. Die Abteilungen des JWARS-Systems stimmen nicht auf gemeinsame Maßnahmen ein und bilden keine temporären Koalitionen und fordern zusätzliche Ressourcen und nutzen Reserven auf der Grundlage der Beurteilung der Situation. Die in den Feindseligkeiten beteiligten Division kann somit zusätzliche Feuerunterstützung anfordern und abhängig von den Prioritäten von einem oder mehreren Quellen erhalten. Das nächste Mal, wenn Sie anfordern, können eine andere Einheit oder ein Typ von Waffen als Bereitstellung als Bereitstellung ausführen, aber auf jeden Fall wird die Unterstützung implementiert, bis alle Ressourcen erschöpft sind.

Im Allgemeinen ist zu beachten, dass die Entwicklung von Simulations- und Nachbildungssystemen in den Vereinigten Staaten als einer der Hauptfaktoren angesehen wird, um die Effizienz des Baus und der Nutzung von Sun zu gewährleisten. Das in diesem Bereich angesammelte Potenzial wird bereits als deutlich fortgeschrittene Möglichkeiten anderer Länder in diesem Bereich bewertet. In Zukunft wird eine weitere globale Komplexierung von Modellen erwartet und die Einführung von Virtual Reality-Systemen (künstlicher multidimensionaler Kampfraum) auf der Grundlage von Telekommunikationsnetzwerken, die für die Bereitstellung von Benutzernetzen zur Verfügung stehen, um sowohl dem operativen als auch dem physikalischen modellierten Medium, standardisierten Modellen und Datenbanken, wie sowie verschiedene Szenarien. Die vielversprechenden Kampfmodellierungssysteme simulieren den Einsatz von Flugzeugen auf einem beliebigen Kontinent, auf See, in Luft- und Raumraum, dem gesamten Bereich ihrer Beteiligung (einschließlich Friedenssicherung, den Kampf gegen den Terrorismus usw.). Die zukünftigen Systeme können Aktionen vor dem Hintergrund einer künstlich erstellten Kampfumgebung simulieren, die die Funktionen von TVD wiedergibt. Als Feind werden sowohl vollständig computergestützte "Analoga" echte militärische Formationen durchgeführt.

Entsprechend dem Grad der menschlichen Beteiligung teilen sich ausländische Spezialisten eindeutig alle Mittel zur Modellierung und Nachahmung und Nachahmung zu Hause, virtuell und strukturell. Konstruktive Mittel deuten auf den Einsatz virtueller Truppen (Kräfte) im virtuellen Kampfraum hin.

Unter der HLA-Architektur verstanden es sich als die Struktur des Simulationssystems im Zusammenhang mit einzelnen Komponenten sowie Standards, Regeln und Spezifikationen von Schnittstellen, die das Zusammenspiel von Modellen in der Entwicklung, Änderung und Funktion bestimmen.

Um zu kommentieren, müssen Sie sich auf der Website registrieren

Für Trainingstruppen ist eine neue materielle und technische Basis erforderlich, die auf der Grundlage moderner maximal einheitlicher technischer Trainingsgeräte erstellt wird moderne Technologien

Sicherstellung eines hohen Persönlichkeiten der Personalbereitschaft - vom Niveau einzelner Einheiten bis hin zu höchstem Management ist mit einem gleichzeitigen Rückgang der Material- und Finanzkosten ein sehr relevantes problematisches Problem für die Herstellung von Truppen (Kräften) und den Körpern des ABCO Truppen.

Die Notwendigkeit, zu lösen, ist derzeit auf folgende Faktoren zurückzuführen:

  • ständige Änderung der Eigenschaften der Mittel des bewaffneten Kampfes des wahrscheinlichen Feindes;
  • die zunehmende Dynamik der Feindseligkeiten;
  • die Beteiligung heterogener und mehrerer Kräfte sowie Luftverteidigungs- und Kontrolleinrichtungen sowie über die Lösung der Aufgaben des ICR;
  • begrenzte Merkmale der verwendeten Luftziele für die Erstellung einer Luft- und Interferenzeinstellung während der taktischen Lehren mit dem Kampfaufnahmen auf den Polygonen des Verteidigungsministeriums der Russischen Föderation;
  • der zunehmende Wert von vollständigen Übungen und gemeinsamen Schulungsabschnitten der Kampfberechnungen verschiedener Kontrolle der Typen und der Geburt der Truppen;
  • die begrenzten Fähigkeiten der bestehenden simulatorischen Einrichtungen für die Komplexierung von ihnen im Fitnessstudio- und Simulatory-Systemen im Interesse der integrierten Schulung von Truppen und den ICRO-Management-Stellen.

Ein möglicher Ansatz zur Lösung problematischer Fragen im Zusammenhang mit der Organisation und der Durchführung von Kämpfen von Kampf- und Betriebsmaßnahmen kann die Verwendung moderner Technologien für die Modellierung bewaffneter Konfrontationen sein, die in der technischen Ausbildung (TSOs) verwendet werden, um Truppen (Kräfte) und ECCO-Managementorgane vorzubereiten.

Derzeit eine Reihe von Industrieorganisationen: Das Zentrum der gemeinsamen technologischen Entwicklungen, des NII-Centerprogrammsystems, des CJSC "Tsntu" -Dynamik ", CJSC NII" Synalvent ", Designbüro der Instrumentenherstellung, Ojsc Tulatachmaash usw. Die Arbeit ist im Gange, um moderne TSO zu schaffen Für Ecro-Truppen und die Entwicklung vielversprechender Technologien zum Modellieren von Feindseligkeiten und Simulieren von Spezialisten von Truppen (Kräften) und Verbindungen der Verbindungen, Verbände der EAS.

Ihre Bemühungen konzentrieren sich jedoch hauptsächlich auf die Schaffung technischer Mittel, um taktische Ebenen in Form autonomer homogener Simulatoren zu lernen. Diese Arbeiten implizieren nicht die Integration von Simulatoren und Fitnesskomplexen in die Simulatory-Systeme intraspezifischer und Interspezifikationen, die den Geltungsbereich ihres Antrags bei der Vorbereitung militärischer Formationen (WF) und den in der Task entscheidenden Führungskörpern steigern.

Im Allgemeinen kann der TSO-Typ für Enco-Truppen umfassen:

  • trainings Anstalt;
  • fitnessstudienkomplexe;
  • simulatorische Systeme der intraspezifischen Verwendung;
  • simpate-Systeminterzellen.

Es sollte unterschieden werden, dass die Trainingseinrichtung (TCC) ein Hardware- und Softwarekomplex ist, der einen vollständigen Aufbereitungszyklus der Vorbereitung der Kampfberechnungsnummern eines Managementniveaus (Divisionen) bietet, indem das automatisierte theoretische Lernen für die erforderlichen Vorbereitungstypen, der Formation durchgeführt wird von Primärkenntnissen und Referenzkompetenzen Kampfarbeiten (Kampf) durch Durchführung eines individuellen und autonomen Trainings.

Das Fitnessstudio (TC) ist eine strukturelle und organisatorische Kombination von Informationen und Konjugieren geografisch getrennter TCS, wodurch das erforderliche Praktikum der Berechnungen verschiedener Verwaltungsniveaus berücksichtigt wird, wobei die kommunale Ebene der in den Automatisierungsmuster umgesetzten Automatisierungsniveaus berücksichtigt wird des Kampfverfahrens durch Durchführung eines komplexen (zwei-jetzigen) Trainings bei den erforderlichen Bedingungen der Kampfanwendung. Iwt.

Das Simulatory-Anwendungssystem (TC VP) ist eine strukturelle und organisatorische Kombination von Informationen und Konjugieren geografisch geteilter TC und TCBs in der taktischen Verbindung von Truppen, um sicherzustellen, dass das erforderliche Praktikum der praktischen Bereitschaft und der Kohärenz von Berechnungen verschiedener Managementebene durch Durchführung von Gelenk ( Drei-Bildschirm-Training von militärischen Formationen einer Artensonne.

Das simulatorische System der interspezifischen Verwendung (TC MP) ist eine strukturelle und organisatorische Verbindung von Informationskonjugat, die von der TC und der CU intraspezifischer Verwendung in der operativtaktischen Verbindung der Truppen geografisch getrennt ist, was das erforderliche Kohärenz der Berechnungen von verschiedenen Berechnungen gewährleistet Kontrollniveau durch Durchführung eines gemeinsamen Trainings von Verbindungen militärischer Formationen verschiedener Sonne.

In diesem Zusammenhang sind die technischen Mittel, um Bekämpfungsabrechnungen des CPs und des PU einer anderen Kontrolle der ABCO-Truppen zu unterrichten, unter Berücksichtigung der möglichen Anziehungskraft mehrerer Kräfte und Vorbereitungen für die Entscheidung, die Probleme des ECF zu lösen, Sollte auf allen Ebenen der vorgeschlagenen Klassifizierung berücksichtigt werden, abhängig von den Merkmalen der Ereignisse des Kampf- und Betriebsausbildung..

Die wichtigsten problematischen Fragen, die in der Entwicklung von Simulatoren bleiben, sind:

  • sicherstellung eines hohen Grades an Angemessenheit der Nachahmung der Arbeit von Geräten, Systemen und Mitteln von Proben von IWP und Steuerelementen;
  • sicherstellung des erforderlichen Angemessenheitsgrades durch Nachahmung durch Luft und Boden (falls erforderlich und marin) ist echt;
  • bereitstellung einer einzelnen initierten Luft- und Erdgebietsumgebung für alle Mittel der in der Ausbildung beteiligten IWT- und Militärformationen;
  • konjugation von territorial getrennten TTS und Fitnessstudios in einem übergeordneten System für multipellierte Managementorgane;
  • synchronisation in der Arbeitszeit der geografisch getrennten Simulatoren und Fitnesskomplexe für verschiedene Arten von Training in der Zusammensetzung der Simulatory-Systeme;
  • sicherstellung der Zielivität der Bewertung des Fachausschusses von Spezialisten, Bekämpfungsberechnungen und Verwaltungsratsmitgliedern auf den Ergebnissen der Dokumentation ihrer Aktivitäten im Vorbereitungsprozess.

Für Trainings-Truppen ist eine neue materielle und technische Basis erforderlich, die auf der Grundlage moderner, einheitlichster TSOs erstellt wurde, die mit modernen Technologien entwickelt wurde. Herstellung von hochqualifizierten Fachkörpern und leitenden Gremien, bereit und fähig zu jeder Zeit, die von ihnen in allen Umgebungsbedingungen zugewiesenen Probleme, die in irgendeiner Umweltbedingungen zugewiesen sind, praktisch unmöglich, ohne systematische Schulungen mit Modellierungssituationen, die in einer echten Kampfsituation auftreten können, einschließlich nicht standardmäßig (abnormal) , Notfälle) Situationen.

Angesichts der Inlands- und Übersee-TSO-Entwicklungspraxis wird das folgende Konzept ihrer Schöpfung vorgeschlagen:

  • erstens ist es die Schaffung eines mehrstufigen Systems von Simulations- und mathematischen Modellen von Mitteln von Waffenproben und militärischer Geräte (IWT) bei der Herstellung von VF (Fig. 1);

  • zweitens ist es die Integration der geschaffenen Nachahmungsmodelle von IWT-Beispielen, Elementen von VF und Simulatory-Agenten in eine einzige Modellierungsumgebung, um einen einzelnen virtuellen Kampfraum bei der Durchführung von Maßnahmen des Kampf- und Betriebsausbildung zu erstellen und zu verwenden (Abb. 2 );

  • drittens sollten Nachahmungsmodelle von IWT-Proben und Simulatoren miteinander interagieren und mit einem simulierten Medium durch Implementierung des IEEE-1516-verteilten Modellierungsstandards, dh mithilfe von HLA-High-Pegel-Architektur (Abb. 3).

Die Schaffung moderner TSOs liefert praktisch die Umsetzung des LVC-Konzepts der Erstellung von Truppen, die auf der integrierten Verwendung von drei Typen der Modellierung basiert: Combat Reality, virtuelle und strukturelle Modellierung. In diesem Fall ermittelt jedes Modell-Segment tatsächlich die Merkmale des Aufbaus der TSO und des Bereichs der Verwendung (Fig. 4).

Somit beinhaltet die Modellierung von COMBAT-Realität (Live-Simulator, L-Segment) die Verwendung von realen Servicemen und echten Systemen bei der Durchführung der taktischen Lehren (TU) verschiedener Ebenen. Bei der Durchführung von Maßnahmen des Kampfausbildung verwenden Truppen echte Waffen in realen Bedingungen. Die Auswirkungen der Wechselwirkung können durch die entgegengesetzte Seite mit den Targets angezeigt werden, wenn Sie beim Ausführen von Kampfflust und Flügen der realen Luftfahrt während des Trainingsaufnahmen durchführen. Diese Art der Modellierung ist charakteristisch für die Polygone des Ostkasachstans.

Die virtuelle Simulation (virtueller Simulator, V-Segment) beinhaltet die Arbeit von echten Menschen mit nachgeahmten Systemen in einer Informationsmodellierungsumgebung, dh der Nutzung verschiedener Typen und Arten von Simulatoren, wenn Sie mit der Durchführung von Combat-Trainingsaktivitäten, die auf ein einzelnes Training der Schüler, Schulungen abzielen und Ausgabenbekämpfungsabrechnungen, Siedlungen KP (PU) verschiedener Steuerungsstufen (siehe Fig. 3). Diese Art der Modellierung ist an Orten der dauerhaften Luxation anwendbar, wenn sie verschiedene Arten von Trainingsgütern durchführen.

Konstruktiver Simulator, C-Segment, enthält simuliertes Personal, Ausrüstung, Waffen und militärische Formationen. Echte Leute kontrollieren die Nachahmung, in der die modellierten Truppen, Technik und Waffen interagieren (Fig. 5). Ein solches Simulationssystem sollte verwendet werden, um Schulungsveranstaltungen bei der Herstellung von Managementkörpern (OU) durchzuführen. Diese Art der Modellierung gilt beim Durchführen von Computerbefehls- und Personalschulungen (CCT) und Command-Mitarbeiter-Übungen (KSH), die von der taktischen Verbindung beginnen.

Die integrierte Verwendung deutlicher Modellarten beinhaltet die Möglichkeit, sie in die Simulatory-Systeme intraspezifischer und Interspezifikationen zu kombinieren. Die vorgeschlagene Version des TC der interspezifischen Verwendung des SIR (IWF, der Luftwaffe, der Luftabwehr der Marine, der Luftabwehrtruppen) unter den Bedingungen des Polygons ist in Fig. 6 dargestellt, wo die Luft (phono- Meter) Situation wird durch die Komplexierung von Flügen von realen und simulierten Zwecken erstellt. Signale von nachgeahmten Zielen stammen zur Eingabe von Funkempfängern VIRV und RTV sowie Signale von echten Zwecken und erstellen eine allgemeine Umgebung. Gleichzeitig erarbeitet Real Aviation Methoden zur Überwindung der Luftverteidigung und der Niederlage von Verteidigungsgegenständen durch Anwenden von Luftfahrtmitteln der Läsion. Es sei darauf hingewiesen, dass nachgeahmte Ziele auch auf der Grundlage der Luftfahrtsimulatoren mit dreidimensionaler Visualisierung der Situation für Piloten erstellt werden können. Die Merkmale der Architektur des EHC-Polygons, die das LVC-Konzept der Herstellung von Truppen umsetzen, sind in Fig. 7 dargestellt.

Es ist zu beachten, dass die Integration von Simulatoren (Simulatoren, Fitnessstudio und Systeme) in EIMs Lösungen für wichtige Systemprobleme erfordert, nämlich:

  • methodisch - Entwicklung neuer Programme und Schulungstechniken in Beziehungen zur Erstellung neuer TSO-Generationen und der Ausrüstung des Trainingsmaterials und der technischen Basis von Truppen;
  • systemotechnisches - Umsetzung des Übergangs zum modularen Prinzip für den Bau von TSO-Hardware- und Softwarelools auf qualitativ neue Informationen und technologische Basis;
  • technologisch. - Die Schaffung einer inländischen technologischen Basis für die Entwicklung von Mitteln, um eine neue Generation intraspezifischer und interspezifischer Nutzung zu lernen.

Mögliche Anweisungen zur Lösung deutlicher Probleme sollten in Betracht gezogen werden:

  • verwendung einer vielversprechenden Elementbasis und moderner Hardware und Software, um vielversprechende TSO zu schaffen;
  • die Verwendung von Hardware und Software, die auf der Grundlage zertifizierter Software- und technischer Komplexe (PTC) aufgebaut ist, die an die Verwendung der CCRO-Truppen angepasst ist;
  • die maximal mögliche Vereinigung von Hard- und Software, die Teil der Simulatory-Systeme für die Ergo-Truppen sind;
  • konjugation von Hard- und Software, die Teil der CPR-Truppen sind, basierend auf hochrangigen Komplexierungstechnologien;
  • die Integration von zuvor entwickelten und entwickelten Simulatoren (Fitnessstudio) in eine einzige Information und Simulation der Umwelt (EMIS) basierend auf der verteilten Modellierungstechnologie;
  • verwendung von EMIS für alle Mittel, die an verschiedenen Arten von Trainingsarten beteiligt sind;
  • die Komplexierung verschiedener Modellierungssegmente (V-Segment, C-Segment) zum umfassenden und Multiplikaten-Training von Einheiten, Teilen und Verbindungen und OU für einen einzelnen Plan und Szenario;
  • die Verwendung eines umfassenden Informationsschutzsystems zur Sicherheit der Verarbeitung, Speichern und Übertragung von Informationen.

Nach unserer Sicht wird die Umsetzung deutlicher Bereiche ermöglichen, eine vielversprechende technologische Grundlage für die Erstellung von Simulatory-Systemen intraspezifischer und interspezifischer Anwendungen zu ermöglichen, und bieten:

  • erhöhung des Anteils ausgebildeten Fachkräften für ECFO-Truppen trotz der Verringerung der Dauer der gesamten Dienstdauer in den Streitkräften;
  • intensive Vorbereitung des Personals von Divisionen und Verbindungen von Elco-Truppen basierend auf der Entwicklung von Optionen für die Situation von Komplexität auf dem Plan des Schulungsleiters;
  • umfassende Ausbildung von Divisionen und Managementorganen der militärischen Formationen der russischen Truppen zur Durchführung von Kampfmissionen auf einem höheren methodischen und technischen Niveau;
  • erziele eine maximale Objektivität, um das Training des Trainings von Militärpersonal, Einheiten, Verbindungen und Leitungsorganen zu überwachen;
  • verbesserung der Fähigkeiten von Kommandanten und Beamten von Managementorganen in der Entscheidungsfindung und Organisation von Interaktion, der Lösungen anderer Aufgaben;
  • erhöhung der moralischen und psychologischen Nachhaltigkeit des Personals bei den Bedingungen einer Umgebung in der Nähe von Real.

Nach unseren Schätzungen wird die Umsetzung des LVC-Konzepts der Vorbereitung von Truppen und Managementorganen in den russischen Truppen eine erhebliche Kostensenkung (7-12-mal) für das Nebel von interspezifischen Gruppen von Macht- und Luftverteidigungssystemen relativ sicherstellen zur Bezeichnung des Luftfeinds mit echten Flugmitteln. Wissenschaftliches Potenzial für die weitere Entwicklung des LVC-Konzepts hat VA in ihnen. GK Zhukova und praktische Erfahrungen in seiner Umsetzung bei der Erstellung von Truppen in vielversprechenden Zentren des Kampftrainings - OJSC NPO russische Basisinformationstechnologien, die es uns ermöglicht, die Durchführbarkeit des Teilens der Potenziale dieser Institutionen (Unternehmen) während der Arbeit zu schließen Die Schöpfung vielversprechend Kampf-Trainingszentren (CBS) ECFO-Truppen.

Militärische Denkzahl 7/2009, S. 12-20

Modellierung der bewaffneten Konfrontation: Entwicklungsperspektiven

Oberst IN UND. Vaschanyak,

kandidat der Militärwissenschaften

Oberst D.b. Kalinovsky.

Oberst O. V. Tikhanchev.,

kandidat der technischen Wissenschaften

Derzeit die Rolle und Wichtigkeit der militärisch-wissenschaftlichen Begründung von Entscheidungen von staatlichen und militärischen Managementbehörden im Bereich des Baues, der Vorbereitung, der Planung und des Managements der Streitkräfte während der Lösung von staatlichen bis-Einrichtungen, um die Aufgaben der Gewährleistung des Staates sicherzustellen Militärsicherheitseinrichtungen nimmt erheblich zu. Gleichzeitig sind, wie die Erfahrung von lokalen Kriegen und bewaffneten Konflikten zeigt, die wichtigsten Bedingungen für die erfolgreiche Erreichung der Ziele moderner Operationen rechtzeitig nachverfolgen und im Zeitmodus in der Nähe von echten, umwelt in Konfliktzonen, die es vorhersagen Entwicklung, Studie verschiedener Handlungen der Parteien der Parteien, einschließlich der Verwendung mathematischer Modellierungsmethoden.

Die Relevanz der Umsetzung der Methoden der mathematischen Modellierungsmethoden in militärischen Angelegenheiten wird durch eine große Anzahl von Veröffentlichungen zu diesem Thema in verschiedenen Zeitschriften bestätigt. Ihre Analyse zeigt, dass sich die Meinungen der Autoren im Bereich von der vollständigen Ablehnung mathematischer Modelle in militärischen Angelegenheiten bis hin zu einem sehr objektiven Verständnis dieser Frage unterscheiden, wenn auch mit bestimmten Reservierungen.

Die Gründe für eine solche Streuung von Meinungen sind anders. Jemand ist der Ansicht, dass für Informationsunterstützung für die Betriebsplanung ziemlich ausreichend berechnete Aufgaben und den mathematischen Vorrichtungsvergleich von Kampfpotenzialen gibt, andere bestehen auf der Verwendung von vereinfachten Modellen, die mit der Fähigkeit des Kommandanten auf "ein mentales Modell des Befehls aufbauen Anstehende Schlacht und Bedienung "oder unterscheiden Sie einfach nicht zwischen den Modellen und den berechneten Aufgaben, die ihre Definitionen nicht beschädigen.

Obwohl fast alle Autoren über die Notwendigkeit der Prognose in der Arbeit von Kommandanten (Commander) und der Zentrale sprechen, klingt es sehr oft die Anmerkung, die auf den ersten Blick, angemessene Beispiele und Denkens bestätigt hat, dass die Verwendung von Methoden der mathematischen Modellierung unangemessen ist und manchmal unangemessen ist gefährlich, weil es zu Verzerrungen der Bewertung der Bewertungsplanung führt. Die Gründe für diesen Fehler sind unserer Meinung nach mehrere. Dies ist zunächst das Missverständnis der Essenz der mathematischen Modellierung, der Ernennung der verwendeten Modelle, ihre Fähigkeiten, die in der Entwicklung von Annahmen und Grenzen der Anwendung ergriffen wurden. Zweitens die Nominierung derselben betrieblichen und technischen Anforderungen an Modelle und Aufgaben verschiedener Zwecke für verschiedene Managementebenen. Und schließlich, drittens, unvernünftige "Absolutisierung" der Modellierungsergebnisse.

All dies ist eine Folge verschiedener Verständnis von Militärtheoretiken und Beamten des militärischen Managements des Problems der Modellierung der bewaffneten Konfrontation. Vernünftigerweise dieses Problem diskutieren, zunächst ist es notwendig, die Hauptkomponenten davon zu bestimmen:terminologie der mathematischen Modellierung; Klassifizierung mathematischer Modelle und Prognosenmethoden; Methodik und Grenzen der Anwendung mathematischer Modelle; Technologien zur Umsetzung mathematischer Modelle verschiedener Zwecke.

Zunächst sollte es verstanden werden, was zu zählen ist mathematisches Modell(Mm) und was informations- und Abrechnungsaufgabe(IRZ) sowie was ist anders mathe-Modellierung.von holding. operative taktische Berechnungen(OTP). Im Referenzbuch gibt es eine ausreichend große Anzahl von Definitionen der unter Berücksichtigung der Konzepte.

Also in der "militärischen Enzyklopädie" mathematisches Modell als Beschreibung eines Phänomens (Objekt) mit mathematischer Symbolik. Im "militärischen enzyklopädischen Wörterbuch" mathe-Modellierung. militär als Methode der militärisch-theoretischen oder militärtechnischen Untersuchung des Objekts (Phänomene, System, Prozess) formuliert, indem er analog (Modelle) erstellt und studiert, um Informationen über das echte System zu erhalten.

Operative taktische Berechnungen dasselbe Wörterbuch enthält als Berechnungen, die vom Personal der Büros, Assoziationen, Verbindungen, Teilen und Einheiten durchgeführt werden, deren Zweck, quantitative, hochwertige, temporäre und andere Indikatoren zu identifizieren, um Entscheidungen für den Betrieb (Kampf) zu treffen oder die Planung zu rechtfertigen der Verwendung von Truppen und Management des Managements.

Eine der beliebtesten elektronischen Internet-Enzyklopädie "Wikipedia" gibt seinen Formulierungen von Konzepten in Bezug auf die mathematische Modellierung. So, eine Aufgabe in der häufigsten "kanonischen" Form - eine logische Erklärung des Typs: "Die angegebenen Bedingungen sind angegeben, es ist notwendig, um die Erreichung eines bestimmten Zwecks sicherzustellen", und modell- - logische oder mathematische Beschreibung von Komponenten und Funktionen, die die wesentlichen Eigenschaften des simulierten Objekts oder des Prozesses anzeigen.

Basierend auf den Definitionen, die in derselben Quelle angegeben sind, kann man eindeutig einen signifikanten Unterschied zwischen einem separaten mathematischen Modell, einem Komplex- und Modellsystem sehen. Komplexe Modelle - Ein Satz von Modellen, die zum Lösen einer komplexen Aufgabe entwickelt wurden, von denen jede die andere Seite des simulierten Objekts oder des Prozesses beschreibt. Wenn die Modelle so assoziiert sind, dass die Ergebnisse von einigen anfänglichen Daten für andere sind, bevor er ein allgemeines Ergebnis erhalten, adressiert der Komplex die Modelle. Systemmodelle - Eine Kombination von einander verwandten mathematischen Modellen, um komplexe Systeme zu beschreiben, die nicht in einem Modell reproduziert werden können. Für die Planung und Vorhersage des Verhaltens großer Objekte werden Modelle entwickelt, die üblicherweise von einem hierarchischen Prinzip erstellt wurden, immehrere Ebenen. Sie werden als mehrstufige Systeme bezeichnet.

Und schließlich sind im aktuellen Darm der RV-Serie die folgenden Definitionen des mathematischen Modells und der Abrechnungsaufgabe angegeben. Mathematisches Betriebsmodell (Kampfoperationen)- das System mathematischer Abhängigkeiten und logische Regeln, die ausreichend vollständige und Genauigkeit ermöglichen, um die wichtigsten Komponenten der simulierten Kampfvorgänge zu reproduzieren und auf der Grundlage dieser numerischen Werte der Indikatoren des vorhergesagten Hubs und des Ergebnisses der Kämpfe zu zählen .

Geschätzte Aufgabe - eine Kombination von mathematischen Abhängigkeiten, Algorithmen und Daten zur Umsetzung von operativ-strategischen (operativ-taktischen) oder speziellen Berechnungen, was es ermöglicht, die Situation zu schätzen, die infolge der beabsichtigten Aktionen erfolgt oder die Steuerparameter berechnen kann Stellen Sie sicher, dass das Erreichen des gewünschten Ergebnisses mit der Wahrscheinlichkeit nicht niedriger ist als das angegebene.

Die Analyse dieser Definitionen zeigt den Unterschied zwischen Mm.und die IRZ, die der erste ist, um die Entwicklung der Situation mit unterschiedlichen Optionen für die Quelldaten vorherzusagen, und der zweite - hauptsächlich für direkte Siedlungen im Interesse der Erlangung eines bestimmten Ergebnisses. Vorhin IRZ.wurden meistens manuell gelöst und Mm.- auf dem "großen" Computer. Mit der Entwicklung von Automatisierungswerkzeugen wurden viele Aufgaben in Form von Programmen übertragen COMPUTER,was es ermöglicht hat, das angewendete mathematische Gerät zu komplizieren, die Anzahl der berücksichtigten Faktoren und führte zu einigen "Löschen" das Gesicht zwischen mm und IRO. Dies ist unserer Meinung nach einer der Gründe für Missverständnisse in Bezug auf die Verwendung der mathematischen Modellierung im Rahmen operativer und taktischer Berechnungen.

In Übereinstimmung mit den Richtlinien sollen die Hauptfunktionen des Hauptquartiers Informationen und seine Bewertung, Betriebsplanung (Kampf) sammeln und die Einstellungsänderungen vorhersagen. Mit der Planung ist alles klar: Sie impliziert hauptsächlich die Lösung der direkten und inversen IRZ. Um die Situation zu beurteilen, prognostiziert seine Änderungen sowie für die vergleichende Bewertung der geplanten Anwendungen von Truppen (Kräften), ist die Verwendung verschiedener mathematischer Vorhersageverfahren erforderlich (Fig. 1).

Klassifizierung von Prognosenmethoden

Jedes dieser Methoden wird in verschiedenen Bereichen der Managementaktivitäten getestet und hat sich als Rechtsrecht bewiesen. Aber nicht alle können bei der Organisation der Feindseligkeiten in den praktischen Aktivitäten der Kommandeure (Commander) und der Hauptquartier verwendet werden. Dies ist auf die Besonderheiten der Verwaltung des bewaffneten Kampfes zurückzuführen, die in der wesentlichen Unsicherheit der Quelldaten bestehen, wobei die Notwendigkeit der enormen Zahl der Faktoren und der hohen "Kosten" von fehlerhaften Lösungen berücksichtigt werden muss. Daraufhin werden die Methoden der Extrapolating-Trends und einige Arten von Modellen fast nie verwendet, wenn Sie die Feindseligkeiten organisieren. Ein anderes Unternehmen ist kompetente Methoden und mathematische Modellierung, aber auch auf ihre Verwendung wirken sich erhebliche Auswirkungen der oben genannten Funktionen.

Formal kann eine der in der Figur angezeigten Ansätze auf Modellierung von Prozessen und Definition von Trends zurückgeführt werden: logisch, mental, mathematisch. Basierend auf den Besonderheiten des Modellierens der bewaffneten Konfrontation ist es jedoch ratsam, der in den Geister der RV-Serie verwendeten MM, der in den Geister der RV-Serie verwendet wird, von der Modellierung, wenn man die mathematischen Modelle, die die Prozesse der bewaffneten Konfrontation, ihrer Komponenten und der Einzelne beschreiben Formen. Dann werden wir überwiegend um solche Modelle gehen.

Die Klassifizierung mathematischer Modelle beeinflusst die Anforderungen für sie auf der Bildung von MM und IRZ, wodurch der Entscheidungsbeauftragte von militärischen Verwaltungen unterstützt wird. In ihrem Zweck mm ist es üblich, auf Forschung und Personal teilzunehmen (Tabelle 1).

Tabelle 1

Klassifizierung mathematischer Modelle

Forschungsmodelle sollen die Forschung auf die Entwicklung von Waffen, die Entwicklung neuer Wege zur Durchführung von Betriebs- und Kampfbetrieb sowie zur Analyse der Ergebnisse der Berechnungen im Vorausplanung sicherstellen. Die Hauptanforderung ist es, die notwendige Genauigkeit der mathematischen Beschreibung der untersuchenden Prozesse sicherzustellen. Es werden weniger strenge Anforderungen an die Modellierung der Effizienz dargestellt.

Mitarbeitermodelle sind mathematische Betriebsmodelle (Kampfvorgänge), die die praktischen Aktivitäten des Hauptsitzes sicherstellen sollen. Sie sind ihnen präsentiert zwei grundlegende Anforderungen:die erste ist die Möglichkeit, sich in Echtzeit zu beantragen, in den Algorithmus des Hauptquartiers eingeschrieben; Der zweite ist, um eine erhebliche Erhöhung der Objektivität und Gültigkeit der Entscheidungen der Bekanntgabe der Behandlung von Truppen sicherzustellen.

In Form einer Beschreibung des Prozesses der bewaffneten Konfrontation sind mm in eingeteilt analytischund stochastisch.Sowohl diejenigen als auch andere können sowohl Mitarbeiter als auch Forschung sein.

Nach der resultierenden Modellierung ist das Modell am meisten signifikant unterteilt gerade(Beschreibung) und vorgefertigend(Optimierung oder Verschreiben). Der erste erlaubt Ihnen, die Frage zu beantworten: "Was passiert, wenn ...", der zweite: "Wie zu tun, um es zu passieren?" Die am häufigsten angewandten Modelle im Militär. Die Verwendung von Vorabschlussmodellen, vielversprechender aus der Sicht der unterstützenden Entscheidungsfindung, wird durch eine Reihe objektiver und subjektiver Faktoren behindert.

Zielsetzunges ist, dass mit einer großen Anzahl von Faktoren berücksichtigt wird, ist es sehr schwierig, eine formelle Aufgabe zu formulieren, um eine optimale Lösung zu finden. Es ist nicht weniger schwierig, die erzielten Ergebnisse zu interpretieren. Subjektive Faktoren:die Zurückhaltung von Beamten, um der Lösung des Programms zu vertrauen, deren Prinzipien, von denen sie unbekannt sind. Es ist auch herausgefunden, dass der Algorithmus der Presse des suppiptiven Modells berechnet werden kann, und das Wissen, das Ergebnis der Lösung zu berechnen. Diese Meinung ist zweifellos irrtümlich, da selbst mit einem bekannten Modellarbeitsalgorithmus das Modellierungsergebnis nicht berechnet wird, ohne genaue Informationen über den Quellendateneingang zu haben.

Es ist schwierig zu beurteilen, wie wichtig diese Faktoren für die Entwicklung von MM sind, aber die Tatsache ist offensichtlich: derzeit fürprognose im Militärfeld werden Modelle beschrieben.Wahrscheinlich wird dieser Trend in naher Zukunft fortgesetzt.

In einigen Quellen, die zu Beginn des Artikels diskutiert wurden, wird vorgeschlagen, dass die Modellierung (und manchmal auch die Prognose) durch direkte Berechnungen ersetzt werden kann, reicht es aus, den Prozess des Gleichungssystems mit einem gewissen Grad an Annäherungsgrad zu beschreiben. In diesem Ansatz ist jedoch der unsichtbare, aber gefährliche Fang. Erstens wurden einige Prozesse explizit einfach unmöglich beschrieben. Zweitens erfordert die Beschreibung des Verhaltens des Systems durch die Gleichungen ausdrücklich die Einführung einer signifikanten Anzahl von Korrektur- und Verallgemeinerungskoeffizienten, von denen die meisten empirisch erhalten werden, indem die Statistiken bekannter Ereignisse verallgemeinert werden. Dies geschieht in streng festgelegten Bedingungen, die zum Zeitpunkt einer Entscheidung nicht ein potenzieller Benutzer des Abrechnungssystems sein wird. Jede Änderung der Formulare, Methoden, Mittel des bewaffneten Kampfes verringert die Genauigkeit des Gleichungssystems, verzerrt die Lösung des Problems. deshalb geschätzte Techniken werden das Modell niemals ersetzen, das durch probabilistische Ansätze tätig ist.

Die Grenzen der Anwendung der mathematischen Modellierung, die Liste der verwendeten MM unter der obigen Klassifizierung, wird von den Aufgaben der Prognose und Bewertung bestimmt, die in den militärischen Behörden verwendet werden, sowie die Möglichkeiten, Input und Anforderungen in der Ausgabe bereitzustellen Informationen zu den Modellen. Aus Analyse der Anforderungen der wichtigsten Richtlinien kann die Erfahrung der operativen Schulungsaktivitäten durch die Bedürfnisse der militärischen Managementorgane in der Anwendung mathematischer Modelle festgelegt und ihre hierarchische Struktur einreichen (Tabelle 2).

Die vorgeschlagene Klassifizierung ist kein Dogma, spiegelt jedoch nur die Bedürfnisse der militärischen Managementorgane in den Berechnen von Informationen (in perspektivischer und intellektueller) Unterstützung wider und rechtfertigen die Entscheidungen. Die Umsetzung der vorgeschlagenen Modelle auf dem Managementstufen, ihr mehrteiliger Verkehr ist im Wesentlichen die Aussicht auf die Entwicklung der mathematischen Modellierung.

Trotz des Ziels, mathematische Modelle in der Organisation von Feindseligkeiten zu verwenden, haben subjektive Faktoren, die mit der Haltung der Beamten auf die Ergebnisse der Modellierung verbunden sind, erhebliche Auswirkungen auf ihre Anwendung. Es sollte eindeutig verstanden werden, dass das Modell kein Mittel zur direkten Entwicklung von Lösungen für die Verwendung von Truppen (Kräften) oder der Begründung von Wegen, ein System von Armametern zu entwickeln, aber nur ein Werkzeug, das eine der Schritte dieses Prozesses gewährleistet, ist jedoch eine vergleichende Bewertung der Qualität der getroffenen Entscheidungen durchzuführen. Dieses Tool wird unter bestimmten Aufgaben und Bedingungen mit einigen Annahmen entwickelt und verfügt über einen angemessenen Umfang. Darüber hinaus ist es nicht immer möglich, und es ist notwendig, ein bestimmtes Universalmodell zu entwickeln, es ist oft zweckmäßiger, ein Satz von Werkzeugen zu haben, die zur Lösung spezifischer Aufgaben an bestimmten Arbeitsplätzen (Steuerungsstufen) verwendet werden, die an bestimmte Arbeitsbedingungen angepasst sind. Nur ein solches Verständnis wird es ermöglichen, den richtigen Ansatz der Verwendung von Modelltechnologien in militärischen Managementstellen zu bilden und die Organisation von Feindseligkeiten (Operationen, Kampfvorgänge) der Russischen Föderation auf ein qualitativ neues, entsprechend den Anforderungen der Modernes Kriegsniveau.

In dieser Hinsicht sowie aus der Sicht der technologischen Umsetzung von Modelltechnologien ist die Klassifizierung mathematischer Modelle am besten geeignet, um in der speziellen mathematischen und Software (SMPO) automatisierter Kontrollsysteme für Truppen (ACSU) aufgenommen zu werden. Mit diesem Ansatz kann das Modell zunächst direkt als Teil des SMPO implementiert werden automatisierungswerkzeuge Komplexe(CSA) Asuv; Zweitens - in Form von Individuum software- und technische Komplexe(PTK), um bestimmte Aufgaben sicherzustellen; drittens - als Teil von stationärem oder mobiler multifunktionale Modellierungszentren.(Computer Military Modeling Centers - CC MVD).

Die Erfahrung der Entwicklung und des Betriebs des ASUV zeigt, dass es in einigen Fällen existiert ziel muss mathematische Modelle in den SMPO-Asuv einbezogen werden,um beispielsweise eine vergleichende Analyse der Verwendung von Truppen zu gewährleisten, um eine Absicht des Betriebs zu entwickeln, schätzt die Wirksamkeit der Erstellung eines massiven Brandes usw. mathematische Modelle, die als Teil einer speziellen Software (SPO) asus arbeitet, sollten eine automatisierte Informationsaustausch mit Systemdatenbank, Andere Modelle und Aufgaben, die meisten Informationen von ihnen in einem automatisierten Modus erhalten. Diese Modelle müssen über eine extrem einfache Benutzeroberfläche verfügen, die einen ausreichenden Satz von formalisierten Kontrolleinflüssen in der Reihenfolge der Verwendung von Truppen (Kräften) und Kampfsysteme sowie Funktionen zur visuellen Darstellung von Modellierungsergebnissen bietet.

Tabelle 2

Hierarchische Struktur von mathematischen Modellen von bewaffneten Modellen

konfrontation

Es ist in erster Linie um die Mitarbeitermodelle, die manchmal in den speziellen Literatur "Express-Modellen" genannt, obwohl die Definition von Express-Sounds etwas abgeleitet ist, was nur externe Modelle der Verbraucherqualität widerspiegelt - ein einfaches Management und die Geschwindigkeit des Erzins der Ergebnisse. Gleichzeitig sind die Mitarbeitermodelle ein ziemlich kompliziertes Produkt: Sie beschreiben den Prozess angemessen, um zu simulieren, welche sie entwickelt werden. Die äußere Einfachheit wird durch langfristige Arbeiten zur Optimierung von Computing-Algorithmen und Benutzeroberflächen erreicht. Es ist jedoch genau solche Modelle, die von Offizieren, die kein spezielles Computertraining haben, weit verbreitet werden können.

Um der Gerechtigkeit willen, sollte darauf hingewiesen werden, dass kreatives und "Stück" an der Erstellung von Programmschnittstellen und der Entwicklung von Ansätzen auf ihre Vereinigung, die nur von einem Spezialisten mit einem breiten operativen und technischen Horizont durchgeführt werden können, nicht erfolgen, nicht beziehen sich auf wissenschaftliche Aktivitäten. Gleichzeitig senkt das Fehlen einer einheitlichen Ansätze der Schnittstellenumsetzung von mathematischen Modellen und Informations- und Abrechnungsaufgaben in der Arbeit der Beamten ihre Benutzereigenschaften erheblich, es macht es schwierig, die Beamten und die Einführung von militärischen Managementstellen zu beherrschen.

In der Funktionalität mehr abwechslungsreicher, obwohl komplexere Modelle manchmal ratsam sind, nicht in die SMTO ACU B aufzunehmen und als Teil multifunktionaler Computermodellierungszentren oder einzelne spezialisierte PTK zu verwenden. Dies ist auf folgende Faktoren zurückzuführen:

ausgereifte Modelle, Komplexe und Systemsysteme können sich bilden anforderungen an die Computertechnologienicht immer durch serielle Asus bereitgestellt;

die hohen Kosten für die Entwicklung und die Notwendigkeit, komplexe mathematische Modelle zu bedienen, macht manchmal eine unangemessene Lieferung von ihnen in militärische Managementorgane, um nur ein Jahr in einem Jahr und manchmal seltener, sinnvoller verwenden Sie ein Modell im Moving-Modusals Teil der mobilen PTK mit einem eigenen Personal;

komplexere und abwechslungsreiche Modelle in der Verwaltung von Wartung mehr ausgebildete Spezialisten,welche in automatisierten militärischen Behörden nicht immer da sind;

anforderungen an die Komposition und Detail der Quelldaten komplexer Modelle (Komplexe und Modellesysteme) erlauben ihnen nicht immer, sie zu organisieren automatisierte Interaktionmit einer AsuV-Datenbank;

die Vielfalt der Ausgabeinformationen erfordert sie. umfassende Bewertung,oft kurz vor Wissenschaft und Kunst, was nur von einem erfahrenen Modellierungsspezialisten sichergestellt werden kann. Darüber hinaus kann nur ein Modellierungsspezialist ausführlich die Annahmen und Beschränkungen erfahren, die bei der Entwicklung des Modells, des Anwendungsbereichs, des Anwendungsbereichs angenommen werden, und den Einflussgrad dieser Faktoren auf die Simulationsergebnisse einschätzen. In der operativen (Kampf-) Planung, Angesichts des hohen Kugelpreises ist dies ein wichtiger Umstand.

Diese Faktoren, zusammen mit der Notwendigkeit, die Lösung der Aufgaben der Betriebsplanung und der Bildung des Waffenprogramms sicherzustellen, bestimmen Sie die Notwendigkeit, spezialisierte Rechenzentren (einzelne PTC) -Musterung der Feindseligkeiten (CC MVD) außerhalb des ASUD-Frameworks zu erstellen. Solche Computermodellierungszentren können stationär oder mobil sein, die mit Computern in verschiedenen Konfigurationen ausgestattet sind. Es ist jedoch notwendig, die Bedingungen für die Möglichkeit des Austauschs von Informationen zwischen CC MVD und Asuv zu befolgen und die Sicherheitsanforderungen der Quellinformationen AsuV sicherzustellen.

Stationäre Modellierungszentren können in den Interessen der leitenden Managementorgane in der Umsetzung der strategischen Planung, Organisation und Analyse der Ergebnisse der operativen Schulungsaktivitäten, der Bildung von Waffenprogrammen sowie der Entwicklung von Mobilisierungsplänen und der Durchführung anderer ähnlicher Ereignisse eingesetzt werden.

Mobile CC MVD kann verwendet werden, um den Hauptsitz der betrieblichen und strategischen und betrieblichen Links zu stärken, wenn einsatzplanung und Vorbereitung von Betriebsvorbereitungen sowie im Verlauf der betrieblichen (bekämpfenden) Trainingsereignisse.

Auf diese Weise, die mathematische Modellierung auf dem Gebiet der bewaffneten Konfrontation ist für unsere ratsamsicht, entwickeln Sie folgende Hauptbereiche:

Zuerst - die Erstellung von Mitarbeitern, die den grundlegenden Einflussfaktoren berücksichtigen, die die Faktoren mit einer extrem einfachen Schnittstelle für den Einsatz als Teil von Asus in einer vergleichenden Beurteilung von Entscheidungen für die Verwendung von Truppen (Kräften) beeinflussen. Zusammen mit diesem ist es möglich, die Möglichkeit der Umsetzung von Modellen in die Zusammensetzung der Abrechnungs- und Modellierungskomplexe in Betracht zu ziehen, um eine vergleichende Schätzung der berechneten Optionen im automatischen Modus, die unmerklich für den Benutzer, durchzuführen ist.

Zweite - Die Erstellung von spezialisierten PTK, einschließlich Mobiltelefonen, einschließlich Mobiltelefonen, die von dem CSA-AsuV auf Eingabe- und Ausgabedaten konjugiert, um in den Interessen der Lösung komplexer Aufgaben und Aufgaben mit eingeschränktem Zugriff auf Informationen zu modellieren.

Dritte - kreation außerhalb des Rahmens des ASUV-multifunktionalen CC MVD, einschließlich Komplexen und Systemen mathematischer Modelle und Abrechnungaufgaben, um die Lösung einer Vielzahl von Zielen der Bewertung und Prognose der Situation im Interesse der mütterlichen politischen Entscheidungen zu gewährleisten, die Planung von Feindseligkeiten und der Bau der Streitkräfte.

Die vorgeschlagene Klassifizierung von Modellen, das vorgeschlagene konzeptionelle Gerät und die Ansätze zur Umsetzung von MM für militärische Managementorgane verschiedener Ebenen ermöglicht unseres Erachtens, den Ort und die Grundsätze der Verwendung der Technologien der mathematischen Modellierung in den Streitkräften eindeutig zu definieren Die Russische Föderation, um einen einzigen Blick auf MM-Anwendungsmethoden im Bausystem, Anwendungsplanung, Vorbereitung und Verwaltung von Truppen (Kräften) zu erarbeiten, rationalisieren den Prozess ihrer Entwicklung und Umsetzung in die Praxis von militärischen Managementorganen.

Analyse des Staates, der Aussichten für die Entwicklung der Modellierung und der Dynamik der Kosten für die Entwicklung mathematischer Modelle militärischer Operationen in den Streitkräften der Weltwörter, zeigen die Ernsthaftigkeit der Beziehung zu diesem Thema im Ausland und dient als zusätzliche Bestätigung von der Relevanz der betrachteten Fragen in diesem Artikel.

Militärischer Gedanken. 2004. Nr. 10. S. 21-27; 2003. Nr. 10. S. 71-73.

Militärischer Gedanken. 2007. Nr. 9. S. 13-16; 2007. Nr. 10. S. 61-67; 2008. Nr. 1. S. 57-62.

Militärischer Gedanken. 2005. Nr. 7. S. 9-11; 2006. Nr. 12 S. 16-20.

Militärischer Gedanken. 2007. Nr. 10. S. 61-67; 2007. Nr. 9. S. 13-16; 2008. Nr. 3. S. 70-75.

Militärentzyklopädie. M.: MILIVDAT, 2001. T. 5. S. 32.

Militärisches enzyklopädisches Wörterbuch. M.: MO RF, Institut für Militärgeschichte, 2002. S. 1664.

http: //www.wikipedia.org._

Ausländische Militärüberprüfung. 2006. Nr. 6. S. 17-23; 2008. Nr. 11. S. 27-32.

Um zu kommentieren, müssen Sie sich auf der Website registrieren

2. Kapitel 1 "Analyse bestehender Ansätze zur Durchführung von Computerteams - militärische Mitarbeiter des Personals."

3. Kapitel 2 "Formalisierung des Computerbefehls und des Personals Militärspiele."

4. Kapitel 3 "Methoden zum Entwerfen eines Steuerungsmanagers für Informationsprozesse bei der Durchführung von Computerbefehls- und Mitarbeiter-Militärspielen."

5. Kapitel 4 "Experimentelle Studien zur Wirksamkeit des Informationsverfahrens bei der Durchführung von Computerteams - militärische Spiele des Personals."

Empfohlene Liste der Dissertationen

  • Pädagogische Grundlagen der taktischen Ausbildung von Kommandanten und Hauptquartier von Teilen (Verbindungen) von internen Truppen an den Befehlsmitarbeiter-Lehren 1998, Kandidat der pädagogischen Wissenschaften Murige, Alexander Wladimirovich

  • Verbesserung der Trainingsdatenbanken und Datendatenbankmanagementsysteme basierend auf Client-Server-Technologien: Im Beispiel der Informatik der Sekundarschule 2006, Kandidat der pädagogischen Wissenschaften Hepaquin, Tatyana Evgenievna

  • Das System der Informationsunterstützung für die Entscheidungsfindung bei der Verwaltung der Kräfte und Behörden, die in extremen Situationen handeln 1999, Kandidat der Technischen Wissenschaften Dulelenko, Vyacheslav Alekseevich

  • Die Theorie und Praxis der Entwicklung der kognitiven Unabhängigkeit von Kadetten militärischer Universitäten mit Computerbegleitungen des Bildungsprozesses 2004, Doktor der Pädagogischen Wissenschaften Stashkevich, Irina Rizna

  • Verbesserung der Verwaltung des physischen Schutzsystems wichtiger staatlicher Objekte auf der Grundlage der Verwendung mathematischer Modelle 2012, Kandidat der Technischen Wissenschaften Oleinik, Alexander Sergeevich

Die Dissertation (Teil des Zusammenfassung des Autors) zum Thema "Nachahmung Modellierung während des Computerbefehls und des Personal-Militärs"

Die Ergebnisse der Analyse der militärischen Konflikte sowie der wichtigsten Bestimmungen der militärischen Lehren und der Ansichten von militärischen Spezialisten der NATO-Länder über den Kampfnutzen von Luftangriffsmitteln (SVN), bestimmen die steigenden Anforderungen an Beamte des Managements des Militärs Luftabwehrkörper, um eine zuverlässige Abdeckung von Truppen und Gegenständen zu gewährleisten. Eine der wirksamen Ansätze der unkonventionellen Lösung für die Aufgaben von Betriebs- und Kampftrainingsteams der aktuellen Bedingungen ist die Verwendung von Rechenausstattung und Errungenschaften im Bereich der Simulation und der mathematischen Modellierung von Systemen und Managementprozessen. Eine Analyse der Untersuchung hat gezeigt, dass die betrachteten Ansätze zur Durchführung von Computerformen des operativen Trainings (KFOP), deren Art von Befehlsmitarbeiter Militärspiele (CSHWI) aus technischer Sicht die weit verbreitete Verwendung von Computing-Netzwerken bietet basierend auf Personalcomputern.

Bei der Implementierung des KFP-Veränderungen mit den vorhandenen ACS-Truppen ändert sich die Arten von Informationsaustauschkanälen und ihre Anzahl verringert, in der Tat wird eine Umwandlung der Informationstopologie von echten ACS in ein lokales Rechennetzwerk hergestellt. Darüber hinaus besteht ein Bedarf an der Modellierung gemäß einem Informationskanal von Informationen verschiedener Typen, unter denen separate unabhängige Kanäle in echten ACS zugeordnet sind. Gleichzeitig ist es notwendig, die Einhaltung der Aufgaben, die während des Computers CSHWIS (CCSWSI), der Logik der Arbeit der echten Behörden, sowie der Effizienz und Funktionsfinalisierung ihrer Umsetzung gelöst werden müssen. Darüber hinaus bestimmt die Besonderheiten des CCSWW die Notwendigkeit, eine Reihe zusätzlicher Aufgaben zu lösen, die mit der Umsetzung der Funktionen des Risikos und der Kontrolle der Aktionsteilnehmer verbunden sind. Diese Merkmale des Informationsaustauschs während des Computers CSHWIS führen zu einer Erhöhung der Belastung des lokalen Netzwerks und der Intensität der Datenströme, die in ihr zirkulieren. In dieser Hinsicht müssen die angegebenen Datenströme berücksichtigt werden, wobei die logische, funktionale Orientierung und der Priorität der während des Spiels gelösten Aufgaben sowie die Abhängigkeit des Werts der von der Verzögerungszeit verarbeiteten Informationen berücksichtigt wird seine Verarbeitung. Bei der Implementierung des Computers CSHWIS mit einem System von Simulationsmodellen werden die Arten von Informationsaustauschkanälen geändert und ihre Anzahl wird reduziert.

Eine vergleichende Analyse der Fähigkeiten der vorhandenen Leistungsmöglichkeiten für das Informationsaustauschmanagement in Bezug auf die während des Computers gelösten Aufgaben zeigten, dass sie keine qualitativen Lösung für die angegebenen Aufgaben liefern. Daher ist es erforderlich, Fachfonds für die Verwaltung von Informationsprozessen während des Computers CSHWI zu entwickeln. Als ein solcher Fonds wird vorgeschlagen, den Informationsverfahren-Management-Manager (DuIP) zu verwenden, unter dem die Arbeit als Programm verstanden wird, das die Prozesse der Prozesse im Rechennetz gemäß den angenommenen Vereinbarungen und Einschränkungen auf dem Funktionsumfang ermittelt, logische und temporäre Aspekte ihrer Implementierung.

Das bestehende methodologische Gerät zur Entwicklung von Versandmitteln gewährleistet die Erzeugung von spezialisierten Bedienungsmitteln des Informationsaustauschs in Computing-Netzwerken, erlaubt es jedoch nicht, DUIP zu entwickeln. In dieser Hinsicht besteht ein Widerspruch zwischen der Notwendigkeit, Mittel für das Management von Informationsprozessen zu entwickeln, die die technische Umsetzung des CCSWVI und die technologischen Fähigkeiten des bestehenden methodologischen Apparats sicherstellen, um solche Fonds zu erstellen.

Angesichts dieser Umstände sowie der Aussicht auf die mögliche Erweiterung der Liste der Aufgaben, die während des CCSHVI aufgefordert wurden, erscheint es für die Entwicklung des Problems, ein umfassendes methodologisches Gerät zum Entwerfen von Informationsprozesse-Management-Dispatcher zu entwickeln, der eine Erhöhung der Die Effizienz des Managements von ihnen unter Berücksichtigung der Besonderheiten der Aufgaben, die während des Computers CSHVI gelöst wurden.

Objektforschung. Die Rolle des Forschungsobjekts in der Dissertationsarbeit wird der Entwicklung von Luftverteidigungsfunktionen in den Prozessen der Kommando-Mitarbeiter-Übungen (KSH) anvertraut, die in einer Person-Computer-Umgebung durchgeführt wurden.

Hauptanlagen und Ideen. Die folgenden Einstellungen wurden durch die Wahl der Forschung und der Arbeitsanleitung beeinflusst: U1. Kommando-Mitarbeiter-Lehren geben ihnen zu, in Form eines Sonderklasse-Militärspiels zu interpretieren, das den Zugang zu theoretischen und praktischen Erfahrungen von Spielen eröffnet, einschließlich der Erfahrung der Entwicklung von Unterhaltungsmilitärspielen.

U2. Jede Version der Implementierung der Hardware-Unterstützung für KSHA sollte in Form einer Client-Server-Anwendung für ein lokales Computernetzwerk erstellt werden.

Forschungsgegenstand. Gegenstand der Studie ist eine spezialisierte Hardware- und Software-Shell, die die Prozesse von CSWW unterstützt, in denen die Steuerfunktionen und Auswertungsfunktionen nur auf die Schutzfunktion der Luftverteidigung konzentriert und von der Exposition an KSHVI-Teilnehmer geschlossen werden.

Forschungsrichtung. Die Forschungsrichtung in der Arbeit ist die Übertragung eines spezialisierten Softwareprodukts in Kshvi im Rahmen des Nachahmungsmodells der defensiven Luftverteidigungsfunktionen auf dem "Step-Spiel".

Ziele und Ziele der Forschung. Das wichtigste wissenschaftliche Ziel der Arbeit bezieht sich auf die Suche nach theoretischer Verallgemeinerung der Umsetzung von Schutzfunktionen im Prozess von KSHVI, den Bedingungen für die Bestimmungen ihrer Überwachung ihrer Wirksamkeit und erzielen die erforderlichen Lerneffekte.

Das wichtigste praktische Ziel bezieht sich auf die Entwicklung eines effektiven Versandsystems in der Client-Server-Umgebung, die CSHWHI bedient. Der Gewinn der folgenden Ziele erfordert die Lösung der folgenden grundlegenden Aufgaben: 1. Entwickeln und erkunden Sie das Simulationsmodell von KSHS, der Schulung, Ausführung und Bewertung der defensiven Funktionalität der Luftverteidigung im Rahmen der Gaming-Interpretation von KSHA enthüllt.

2. Entwicklung und Erkundung des Kommunikationssystems, das die Struktur eines integralen Subjekts der Lehren und Rollenfunktionen jedes Teilnehmers der Lehren berücksichtigt.

3. Entwicklung der Spezifikationen des SCHS-Simulationsmodells ein System des Versandsystems, das Informationsströme und deren Verarbeitung auf der operativen taktischen Ebene steuert.

Untersuchungsmethode. Die Essenz der Forschungsmethode ist als verwaltete Kombinatorik von Methoden und Mitteln der Simulationsmodellierung, Theorie und Praktiken von Spielen, künstlicher Intellekt und Algorithmisierung definiert. Wissenschaftliche Neuheit1. Das Simulationsmodell der KSHA mit der Game-Interpretation der Handlungen der Teilnehmer an den Übungen, die eine integrierte Darstellung der Verteidigungsmerkmale der Luftverteidigung und den Spezifikationen des Hardware- und Softwarepakets zur Verfügung stellt, die den Übungen dienen.

2. Ein System der strukturellen Funktions- und Informationsspezifikationen der Client-Server-Implementierung von KSHVI, die die Dynamik der Prozesse, einschließlich kommunikativer, in Echtzeit berücksichtigt, entwickelt und untersucht wurde.

Richtigkeit. Die theoretische Genauigkeit der erzielten Ergebnisse wird durch das Wortlaut der Hauptbestimmungen der Arbeit auf der Grundlage zuverlässigem Wissen aus dem Bereich der angewandten Informatik, der Simulationsmodellierung und der Spieltheorie bestätigt.

In der Entwicklung des Simulationsmodells der Client-Server-Implementierung der CSHWI und ihrer Tests wurden experimentelle Zuverlässigkeitserfassungsbestätigungen erhalten.

Der praktische Wert der Zusammensetzung der in der Dissertationsarbeit erzielten praktischen Ergebnisse umfasst: - Systeme von Methoden und Mitteln des Versands von operativen und taktischen Maßnahmen in den Prozessen von KSHS; - Die Wissensbasis über die grundlegenden Aktionen der KSHVI-Teilnehmer, die gebaut wurden und durch die Bibliothek der Produkte von Expertensystemen implementiert; - Anpassung und Netzwerkkonfigurationsversionen des Fragesprozessors W / K ^ A zu den Besonderheiten der Information und kommunikativen Prozesse von CSHVI; - System von Methoden und Mitteln zur Beurteilung von Informationsströmen in der Client-Server-Implementierung des CSHWI.

Die Implementierung und Implementierung des KSHVI-Hardware-Software-Supports wurde vom Softwaresystem entwickelt, das auf der Client-Server-Implementierung des Fragesprozessors \\ VIQA basiert, der auf die Command-Personal-Struktur des Anwenderteams konfiguriert ist. "Das System erstelltes System Simulationsmodelle und entwickelte Dips wurden im 726 Bildungszentrum für die Militärluftabwehr der Streitkräfte der Russischen Föderation für CSHWI mit der Nutzung eines lokalen Netzwerks im August 2002 umgesetzt.

Die Verteidigung wird durchgeführt1. Das Simulationsmodell von KSHA mit der Game-Interpretation von Aktionen als integrierte Quelle der Spezifikationen für Hardware- und Softwareunterstützung für KSHVI unter Berücksichtigung der Realitäten der Trainingszeit.

2. Komplex des Programms mit einer Client-Server-Struktur, die Methoden und Mittel zur Simulationsmodellierung, Theorie und Praktiken von Spielen, Expertensystemen und Versandsystemen kombiniert.

Die Anpassung der ehrenamtialen Bestimmungen der Dissertationsarbeit wurde in militärisch-wissenschaftlichen Konferenzen an der WCA-Militärluftabwehrluftabwehr der Streitkräfte der Russischen Föderation und seiner Niederlassung von 2000 bis 2003 auf all-Russischen wissenschaftlichen und technischen Konferenzen erörtert .i) 1. Eine Analyse der bestehenden Ansätze für Computerteams und Personalparks der operativen Schulung der Verwaltung und des Managements der Streitkräfte Russlands ist einer der wichtigen Faktoren, die die Bereitschaft der Streitkräfte bestimmen, die vor sich festgelegten Aufgaben zu lösen. Bislang wurde dies ausschließlich durch die traditionellen Methoden der Organisation und Durchführung von operativen Trainingsaktivitäten erzielt.

Die Umsetzung von Computerformen der operativen Schulung im Schulungssystem für das Schulungssystem ist eine natürliche Bühne für die Weiterentwicklung bestehender traditioneller Schulformen, erhöht ihre Wirksamkeit auf der Grundlage wissenschaftlicher und technischer Errungenschaften moderner Computergeräte, neue Methoden von Mathematische Modellierung und neue Informationstechnologien. Auf dem Gebiet des inländischen KFOP gehören die Hauptentwicklungen den Spezialisten des 27. Jahrhunderts des Verteidigungsministeriums der Russischen Föderation und der WCA der Russischen Föderation der Russischen Föderation. Insbesondere wurde das Konzept der Computerformen der operativen Schulung eingeführt und begründet, die Konzepte ihrer Erstellung und Anwendung werden formuliert. Unter Computerformen des operativen Trainings sollten die Formen der Herstellung von Befehl, Betriebszusammensetzung und Zuhörer von VVID auf der Verwendung von automatisierten Kampfmodellierungssystemen (ACMBD) basieren und in ihrer Zusammensetzung von speziellen mathematischen und Software implementiert werden. Es ist wichtig zu beachten, dass die Modellierung die Untersuchung des Objekts beinhaltet, basierend auf seiner Ähnlichkeit des Modells und einschließlich des Baues des Modells, der ihn untersucht und die Informationen an das simulierte Objekt übertragen wird, und daher sind die Combatant-Kampf-Modellierungssysteme a Komplex von technischer, mathematischer, Information und Software, sicherzustellen, dass die Entscheidungszuordnung ausgebildet und das Handbuch basierend auf der Modellierung von Kampfvorgängen der gegnerischen Parteien.

Die technische Basis eines solchen Komplexes ist in der Regel ein PC, kombiniert in ein lokales Rechennetzwerk (LAN).

Der Untersuchungsbereich basiert auf der mathematischen Modellierung, der Entwicklung einer umfassenden Methodik für die Gestaltung eines Steuerungsmanagers für Informationsprozesse während CSHVI.

Die Wirksamkeit des KFOP wird von der qualitativ neuen Organisation der Aktivitäten auf der Grundlage der integrierten Verwendung von automatisierten Systemen und elektronischen Computer, Software- und Informationswerkzeugen bestimmt, die die Simulationsmodellierung der Kampfvorgänge der gegnerischen Parteien gemäß den Entscheidungen sicherstellen und die Prognose der möglichen Ergebnisse ihrer Implementierung in einer bestimmten beabsichtigten Kampfsituation..

In der KFPA ist es grundsätzlich wichtig, dass die Studierenden während des Betriebs (Kampfbetrieb) zu den Ergebnissen der Modellierung der Kampfvorgänge der gegnerischen Parteien vor dem Hintergrund einer einzelnen betrieblichen strategischen Umgebung treffen.

Während des KFOP erwerben die Auszubildenden solche Fähigkeiten, um solche Fähigkeiten zu erwerben, um schnell die Mittel zur Rechentechnologie für die Entwicklung und Entscheidungen beim Verwalten von Truppen (Kräften) anzuwenden, haben sie ein klares Verständnis der Rolle und Fähigkeiten von Computing-Geräten und Automatisierungswerkzeugen bei der Verbesserung das Management von Truppen.

Darüber hinaus ermöglicht Ihnen die Einführung des KFP, dass Sie die Durchführung großer Spiele und den allgemeinen Fokus der operativen Schulung verbergen können; Reduzieren Sie den durch die Umwelt verursachten Schäden während des Trainings- und Kampfaktivitäten der Truppen; Beseitigen Sie den Backlog in Angelegenheiten der Computerisierung des operativen Vorbereitungsausschusses unserer Streitkräfte aus den Streitkräften der führenden ausländischen Länder.

Die praktische Umsetzung des CFOR im allgemeinen System des Betriebs- und Kampfschulungspersonals inklusive bildungsprozess In Universitäten von Mo ist eine eingehende Analyse der Möglichkeiten der Organisation und Durchführung solcher Vorbereitungsmöglichkeiten erforderlich, um die Merkmale ihrer Implementierung in den Informations- und technischen Aspekten vollständig zu berücksichtigen. Der erste Aspekt bestimmt die Analyse und Auswertung von Datenströmen, die während der Computerspiele verarbeitet werden, der zweite ist die Möglichkeiten ihrer technischen Implementierung, einschließlich der Auswahl und Verwendung spezifischer technischer Mittel.

Bevor er mit dem Aufbau eines Simulationsmodells des KCCHVI anbaut, ist es wichtig, Sie daran zu erinnern, dass das Spiel in der Theorie der Spiele als schematisches und angepasste Konfliktmodell für die mathematische Untersuchung bezeichnet wird. Im Kurs, natürlich den Konflikt, muss das Spiel alle wichtigen, wesentlichen Merkmale des simulierten Konflikts aufrechterhalten. Zunächst sollten die Merkmale ("Komponenten") im Spiel in dem Spiel widerspiegeln: a) teilnehmende Parteien (in der Spieltheorie, die sie als Spieler genannt werden); b) diese Lösungen, die Spieler annehmen können (diese Lösungen werden normalerweise als Spieler bezeichnet) Strategien); c) der Ausübung der Ziele jedes Spielers in einer Situation, die infolge der Wahl der Wahl der Spieler ihrer Strategien (diese letzten Merkmale kann durch Zahlen namens Gewinne gemessen werden). Genaue Beschreibung des Spielersatzes, viele Strategien für jeden Spieler sowie deren Gewinne und bilden die Aufgabe des Spiels. Die in diesem Formular angegebenen Spielen werden in der Regel in normaler Form als Spiele bezeichnet.

1.1. Die Analyse der Merkmale der Organisation und des Durchführung des Computer-Befehls-Mitarbeiter-Militärs wird von der Computerform der operativen Schulung abgelehnt, und insbesondere ein Computer-Befehlsmitarbeiter-Militärspiel, als Untersuchungsgegenstände, sollte dies darauf hingewiesen werden, dass in der allgemeinen Form von die Struktur von Computerformen der Betriebsausbildung als Organisationsmethode bildungsprozess Und die Struktur traditioneller Formen der operativen Schulungen ist grundsätzlich ähnlich (Abb. 1.1) und enthalten folgende Elemente: ausgebildete Elemente, Bildungsziele und Ziele, Inhalte und Schulungsmethoden, Richtlinien und technische Schulungsmittel. Zur gleichen Zeit die Analyse des Inhalts strukturelemente Die in FIG. 1.1 ermöglicht es Ihnen, eine Reihe von Unterschieden zwischen ihnen zuzuordnen (Tabelle 1.1).

Die wichtigsten Unterschiede sind die technischen Ausbildungsmöglichkeiten und damit verbundene Merkmale der Organisation und der praktischen Umsetzung der erarbeiteten Lernfragen. Die organisatorische und technische Basis von Computerformen der operativen Schulungen sind automatisierte Kampfmodellierungssysteme. Die Verwendung anti-mathematischer Modellierungs-Instrumente in der ACD stellt eine Änderung der Methoden zur Organisation und Durchführung der operativen Trainingsaktivitäten bereit, um die Merkmale von Computerformen des Trainings im Allgemeinen vorzulegen.

Der Hauptinhalt der Arbeit der Führung bei der Durchführung von Computerformen des operativen Trainings - die Präsentation der Teilnehmer der Spiele-Richtlinien, der Aufträge und der Aufträge des höheren Befehls, der Erhöhung der Situation und des Kampfbetriebs, der Betrachtung (Studie) von Entscheidungen, Operationen (Kampfbetrieb), Richtlinien, (Bestellungen) und Auftrag, Studium der Arbeit Methoden zur Verwendung von ASMBD und speziellen mathematischen und Software, Kontrolle über die praktischen Handlungen des Hauptsitzes und der Truppen, der Untersuchung neuer Fragen der operativen Kunst . Es ändert sich grundsätzlich (im Vergleich zu herkömmlichen Lernformen), das Verfahren, um Informationen über die aktuelle Situation zu bringen. Die Entscheidungen der Auszubildenden werden in den Modellierungskomplex (das Berechnungsmodellierungs-Subsystem der ASMBD) eingeführt, wobei die Ergebnisse der Modellierung über die Datenbank (Datenbank) der AWP-Teilnehmer abgeleitet werden.

Die Simulationsergebnisse leiten sich den AWS-Beamten der Führungsapparat vollständig für die Spieler ab, und in Bezug auf die Anordnung des Workshops mit der anschließenden Änderung der Situation durch Zeitintervalle, die dem Modellierungsschritt entsprechen. Gleichzeitig ist es vorgesehen, die Situation auf höhere Behörden, insbesondere vor der Verwaltung von Armeen und der Vorderseite, nur für bedingte träge Truppen: vor der Verwaltung der Armeen - für die Verbindungen und Teile der Armee bevor Sie die Front-kompatibel für die Kombination und Verbindungen der Front-Line-Unterordnung steuern. Die Sammlung von Informationen über die Situation von Managern, die auf das Spiel handeln, sollten höhere Instanzen in der vorgeschriebenen Weise durch die Linie des Combat-Managements durchgeführt werden.

Die Daten für die entgegengesetzte Richtung werden in dem Betrag eingestellt, der den Möglichkeiten von Kräften und Mitteln der Intelligenz der Parteien entspricht, wobei die Entscheidungen des Schülers auf der Organisation von Intelligenz berücksichtigt werden.

Die Ergebnisse der Aktionen des Schülers und der Entwicklung der Situation während des GFP sollten erfasst werden. Die Durchführung der Handlungen von Beamten, die Umsetzung der Entwicklung der Situation aus dem Moment des Erhalts der gegnerischen Parteien, um Missionen bis zum Abschluss ihrer Umsetzung zu erhalten, wird zu einem deutlichen Anstieg der Verantwortung der Beamten für ihre Handlungen beitragen, der Wunsch zu arbeiten mit voller Rückkehr. Das Protokoll wird auch die Objektivität der Beurteilungen der Aktionen der Studierenden vorlegen, wenn er die Ergebnisse zusammenfasst, die Arbeit des manuellen Apparats bei der Vorbereitung der Analyse des Spiels erheblich vereinfacht.

Vorrichtung der Handbücher Mittwoch Schulung Mittwoch Erstellen von Bildung Bildung Erstellen von Erstreckungsrückstimmungsrückerstattung Syncherisierung Synthetische Syncherisierungsinstrumente angezogene Kräfte und Werkzeuge für die Unterrichtsgruppe Vermittler und Verbindungsgruppen; Mittel zur Kommunikationsgruppe der Nachahmung; Nachahmung bedeutet echte Truppen, Gewalt und Grundbehörden. 1.1. Struktures Schema für die Umsetzung von Formen des operativen Trainings: a) traditionell; b) Computer.

Tabelle 1.1 Die empfindlichen Merkmale von Elementen von Computerformen der operativen Zubereitungen aus traditionellen Elementen der Strukturen. Unterscheidungsmerkmale. Die Fähigkeiten und Fähigkeiten bei der Arbeit mit Automatisierungswerkzeugen sind während des KFOP erforderlich. Die Auszubildenden erhalten die Möglichkeit, Entscheidungen treffen und sie auf der Grundlage der multivariaten Kampfmodellierung zu analysieren.

Lehrplan erscheinen die Möglichkeit der objektiven Kontrolle von Wissen, Fähigkeiten und Fähigkeiten der Schüler. Schulungsziele können aufgrund der Verwendung von Schulungsprogrammen kürzer erreicht werden.

Methoden des Unterrichts Die mathematische Modellierung von Kampfvorgängen ist die Basis der Methodik für Computerformen der Betriebstraining und liefert ein Leitfaden für das Gerät: Verbesserung der Dynamik der Situation und führt eine Echtzeit-Aktionszeichnung von Echtzeit durch die Methode " freies Spiel; Erweiterung des Spektrums von verwendeten methodologischen Techniken; Wiederholen Sie die Zeichnung bestimmter Episoden der Feindseligkeiten in einem beschleunigten zeitlichen Modus und stoppen die betriebliche Zeit, um die getroffenen Entscheidungen zu analysieren, und zeigen eine alternative Lösung zur Identifizierung seiner Vorteile, Dokumentation und Nachspielreproduktion des Verlaufs der Aktion der Truppen ( Kräfte) usw.; Qualitative Analyse und objektive Beurteilung der von den Auszubildenden getroffenen Entscheidungen.

Guidance-Vorrichtung Das Vorhandensein von automatisierten Kampfmodellierungssystemen (ACMBD) ist vorein, dass die Notwendigkeit in der Vorrichtung der Richtlinien für Beamte aufgenommen werden muss, die das Funktionieren des ASMBD sicherstellen. Die Zusammensetzung der Gruppen der Erhöhung der Situation (Risikogruppen) wird reduziert, wobei die funktionalen Verantwortlichkeiten der Vermittler grundsätzlich ändern.

Technische Lernmittel Die organisatorische und technische Basis des KFOP sind ein automatisiertes Systemmodellierungssystem, dessen Verwendung grundsätzlich die Methoden der Vorbereitung und Durchführung der operativen Trainingsaktivitäten ändert und die Merkmale des CFA im Allgemeinen vorbestimmt.

Im Allgemeinen ist das Strukturschema eines Technischen und Softwarekomplexes und der Bereitstellung der Organisation und des leitenden Computers CSHWi in Fig. 1 gezeigt. 1.2.

Wie bereits erwähnt, ist der Hauptkomponenten eines solchen Technischen Komplexes und Software das automatisierte System des Kampfmodellierungssystems, das ein komplexes organisatorisches und hierarchisches System ist, einschließlich Komplexen technischer, mathematischer, Software- und Informationsressourcen.

Ähnliche Dissertationsarbeiten in der speziellen "mathematischen Modellierung, numerischen Methoden und Komplexe von Programmen", 05.13.18 CIFR WAK

  • Kreation und Nutzung der pädagogischen und methodischen und organisatorischen Unterstützung der Disziplin "Informatik" für die Militäruniversität des Befehlsprofils 2009, Kandidat der pädagogischen Wissenschaften Krasnova, Valentina Ivanovna

  • Bildung professioneller Kompetenzen bei Kadetten von Militärischen Team Universitäten 2011, Kandidat der pädagogischen Wissenschaften Ovsyannikov, Igor Vyacheslavovich

  • Bildung experimenteller Fähigkeiten in der Unterrichtsphysik basierend auf Computersimulation von Kadetten der Militäruniversität 2011, Kandidat der pädagogischen Wissenschaften Larionov, Michail Vladimirovich

  • Organisation des pädagogischen Managements bei den Bedingungen der Militärinstechnik 2005, Kandidat der pädagogischen Wissenschaften Agadzhanov, Georgy Georgievich

  • Systemanalyse und Synthese automatisierter Verfahren zur Unterstützung militärischer wirtschaftlicher Lösungen 2004, Doktor der Technischen Wissenschaften Trofimets, Valery Yaroslavovich

Abschluss der Dissertation. zum Thema "Mathematische Modellierung, numerische Methoden und Komplexe von Programmen", Yampolsky, Leonid Semenovich

Fazit Die wichtigsten Ergebnisse der Arbeit

Eine Analyse bestehender Ansätze zur Durchführung von Computer CSHWIS sowie bestehenden methodologischen und instrumentellen Mitteln der Informationsaustauschmanagement- und Versandinformationsprozesse. Infolge der Studien wurden folgende Ergebnisse erzielt:

1. Das Simulationsmodell von KSHA wurde entwickelt und untersucht, der von ihrer Spielinterpretation ausmacht, was den Ort und die Rolle der Luftverteidigung in ihrer Schutzfunktion akzentert.

2. Ein System der Computerunterstützung für kollektive Maßnahmen von KSHVI-Teilnehmern, die Verwaltung und Kommunikation im Rahmen der kommandorierenden Strukturorganisation bereitstellt, wurde entwickelt.

3. Das Simulationsmodell des KSHVI wird als Quelle der Spezifikationen verwendet, auf deren Grundlage der WiQA-Response-Prozessor als grundlegende Instder CSWW ausgewählt wird.

4. Anpassung und Konfiguration des WiQA-Antwortprozessors an die Besonderheiten der untersuchten CSHWI-Version und die Rolle des KSHVI-Dispatchers ist im Werkzeugmedium definiert.

5. Eine Analyse der Informationsprozesse, die während des Computers CSHVI auftreten. Eine formale Beschreibung der Informationsprozesse wurde durchgeführt, die es ermöglichte, die Möglichkeiten zum Verwalten und Verwalten von Führungsfunktionen zwischen dem erstellten Dispatcher und den Mitteln von Betriebssystemen und Netzwerktechnologien zu ermitteln.

6. Es wurde eine Methodik entwickelt, um die Wirksamkeit des Informationsverfahrens bei der Durchführung von Computer CSHWI zu bewerten. Das Konzept der Wirksamkeit der Verwaltung von Informationsprozessen und Aspekten ihrer Implementierung, für die die angegebene Schätzung durchgeführt werden sollte.

7. Auf der Grundlage des in der Arbeit vorgeschlagenen wissenschaftlichen und methodologischen Apparate wurde ein Prototyp von Informationsprozesse-Management-Dispatcher entwickelt. Auf der Grundlage wurde die experimentelle Forschung über die Verwaltung von Informationsprozessen und der Bewertung ihrer Effektivität durchgeführt. Das Experiment hat die theoretischen Bestimmungen des entwickelten wissenschaftlichen und methodologischen Apparats für das Design des Informationsverfahrens-Management-Dispatchers vollständig bestätigt und die Bewertung der Management-Effizienz.

8. Die entwickelte wissenschaftliche und methodische Apparate bietet eine qualitativ neue Lösung für die Konstruktion des Managements des Managements von Informationsprozessen in Bezug auf die Besonderheiten ihres Flusses bei der Durchführung von Computer CSHWIS.

Die erhaltene Lösung dieser Aufgabe ist der Klasse der Aufgaben der Entwicklung von Informationsprozessen-Management-Werkzeugen gemeinsam, wenn der Computer CSHWIS von allen Ebenen von Militärflugzeugen durchgeführt wird.

Die Ergebnisse der Arbeiten werden vorgeschlagen, um die wissenschaftlichen und technischen Aufgaben zur Gestaltung von Informationsprozessen-Management-Tools beim Organisieren des spezifischen Computers CSHWIS zu gestalten.

Referenzen Dissertationsforschung. kandidat der Technischen Wissenschaften Yampolsky, Leonid Semenovich, 2003

1. Zinowjev E. V. Prinzipien zum Erstellen eines Systems zum Verwalten von Informationsprozessen und Ressourcen auf einem Computernetzwerk. Automatisierungs- und Rechenausstattung. 1985. №3 S. 45-52.

2. Shuvenkin V. A., Donchenko v.s. Angewandte Model Massenklemmenmodelle. Kiew, pädagogisches und methodisches Amt der Hochschulbildung, 1992.

3. Nikitin N. M., Okunev S. L., Samsonov E. A. Algorithmus zur Lösung von Konflikten in einem lokalen Netzwerk mit zufälliger Mehrfachzugriff. Automatisierungs- und Rechenausstattung. 1985. №5 S. 41-46.

4. Khazatsky V. E., Yurieva S. A. Prioritäts-Mehrfachzugriff in lokalen Datenübertragungsnetzen mit der Steuerung der Träger- und Konflikterkennung. Automatisierungs- und Rechenausstattung. 1985. №5 S. 47-52.

5. Shscheglov A. Y. Prinzipien zur Vereinheitlichung von Codemanagement-Methoden zum mehrfachen Zugriff auf Rechensysteme und LAN-Ressourcen. Informationstechnologie. 1998. №2 S. 20-25.

6. Pirogov V. V., Olevsky S. M. Architektur des Systems zur Organisation der Wechselwirkung von Anwendungsprozessen mit dem öffentlichen Gedächtnis. Automatisierungs- und Rechenausstattung. 1987. №6 VON.

7. Azarenkov V. V., Sorokin V. P., Stepanov G. A. Automatisierte Kontrollsysteme für Militärflugzeuge. Verarbeitungsinformationen in automatisierten Steuerungssystemen für militärische Luftströmungen. Kiew, VA ITW, Publishing Academy. 1985. 156C.

8. EMYANOV G. M., SMIRNOV N. I. Analyse des Informationsaustauschs in der Gestaltung problemorientierter lokaler Rechennetzwerke. Automatisierungs- und Rechenausstattung. 1987. №1 S. 45-50.

9. Pirogov V. V., Olevsky S. M. Instrumental Database "Prozess Interaktionsmechanismen". Automatisierungs- und Rechenausstattung. 1987. №4 S. 25-29.

10. Gershuni D.S. Planungsrechenrechnung in harten Echtzeitsystemen (Überprüfung und Aussichten). Technische Informatik. Systeme. Steuerung. 1991. Vol. 6. S. 4-51.

11. Aliani I. N. Modeling Computing-Systeme. L., Maschinenbau. Leningrad-Zweig, 1988. -s. 223,

12. Yakubaytis E. A. Architektur von Computing-Netzwerken. M., Statistik, 1980. -s. 279.

13. Yakabyatis E. A. Informatics Electronics - Netzwerke. M., Finanzen und Statistik, 1989.-200 p.

14. Informatik: Enzyklopädisch Wörterbuch für Anfänger. Kosten. D. A. POSPELOV. M., Pädagogik-Presse, 1994. S. 352.

15. Lipaev v.v. Design von Software. M., Höhere Schule, 1990. S.303.

16. Lipaev v.v. Design der mathematischen Unterstützung des gem. M., Sowjetradio, 1977. S. 400.

17. Barvinsky V. V., Evmenchik E. G. Anwendung neuer Informationstechnologien bei der Unterrichtsbetriebsdisziplinen. Materialien der 19. wissenschaftlichen und methodischen Konferenz. Tver, WFA. 1999. S. 27-32.

18. Korshunov Yu. M. Mathematische Grundlagen der Kybernetik. M., Energie, 1980.

19. Davis D., Barber D., Preis W., Solomonides C. Computing-Netzwerke und Netzwerkprotokolle. M., Mir, 1982. S. 562.

20. Verzeichnis eines Air Defence Officer Milizdat, 1987

21. V.A.A.Ve.Vecavov "Grundlagen der Modellierungstheorie" Verlag "Wissenschaft", 1983

22. N.N.Vorbiev "Theorie der Spiele" Verlag "Wissen", 1976

23. Azarenkov V. V., Sorokin V. P., Stepanov G. A. Automatisierte Kontrollsysteme für Militärflugzeuge. Verarbeitungsinformationen in automatisierten Steuerungssystemen für militärische Luftströmungen. Kiew, VA ITW, Publishing Academy. 1985. 156C.

24. Unter. ed. Edensky A. F. Automatisierte Kontrollsysteme für die Luftabwehrtruppen. Grundlagen der Konstruktion von ACS. Smolensk, WA MFA, Auflage der Akademie. 1993. 252c.

25. Unter. ed. Chestakhovsky v.p. Automatisierte Kontrollsysteme für die Luftabwehrkräfte der Bodenkräfte. Teil I. Grundlagen für das Gebäude automatisierter Steuerungssysteme. Kiew, in einem AFC, der Ausgabe der Akademie. 1977. 396C.

26. Unter. ed. Gavrilova A. D. Automatisierte Kontrollsysteme für die Air Defense-Truppen. Grundlagen des Schießens und des Brandmanagements. Smolensk, Vapva des RF RF, Edition der Akademie. 1996. 168.

27. Azarov B. I. Automatisches Steuergerät. Automatisierter Kontrollpunkt 9C717 / 6. Smolensk, Svrihu, Ausgabe der Schule. 1990. 106С.

28. Shuvenkin V. A., Dontchenko v.s. Angewandte Mask-Theoretheorie-Modelle. Kiew, pädagogisches und methodisches Amt der Hochschulbildung, 1992.

29. Nikitin N. M., Okunev S. L., Samsonov E. A. Algorithmus zur Lösung von Konflikten auf einem lokalen Netzwerk mit zufälliger Mehrfachzugriff. Automatisierungs- und Rechenausstattung. 1985. №5 S. 41-46.

30. Khazatsky V. E., Yuryeva S. A. Priority Mehrfachzugriff in lokalen Datennetzen mit Controlling-Träger und Konflikterkennung. Automatisierungs- und Rechenausstattung. 1985. №5 S. 47-52.

31. Shscheglov A. Y. Prinzipien zur Vereinheitlichung der Codeverwaltung Mehrere Zugriffsmethoden für Computersysteme und LAN-Ressourcen. Informationstechnologie. 1998. №2 S. 20-25.

32. Pirogov V. V., Olevsky S. M., Haikin I. A. auf einer Klasse von Anwendungsstufenprotokollen. - AVT, 1986, Nr. 3, p. 11-16.

33. Vasudevan R., Chan P. P. Entwurf von Servern in verteilter Umgebung: Eine Studie der Prozessstrukturierungsmethodik. - In: Proc. IEEE 1. INT. Fachboden Office Autom., New Orleans, LA, DEC. 17-19, 1984. Silberfeder, MD, 1984, p. 21-31.

34. Vasilyev G. P. und andere. Software inhomogene verteilte Systeme: Analyse und Implementierung. M.: Finanzen und Statistik, 1986.160 p.

35. Flint D. Lokale Netzwerknetzwerke: Architektur, Bauprinzipien, Implementierung. M.: Finanzen und Statistik, 1986. 359 p.

36. Yakabatis E. A. Information Computing-Netzwerke. M., Finanzen und Statistik, 1984. 232 p.

37. Davis D., Barber D., Preis W., Solomonidees C. Computing-Netzwerke und Netzwerkprotokolle. M., Mir, 1982. 563 p.

38. Grundlagen der Theorie der Computersysteme. Ed. Majorova S. A. Tutorial für Universitäten. M., Höhere Schule. 1978.

39. Kleinok L. Theorie der Massenpflege. M., Maschinenbau. 1979.

40. Blackman M. Design von Echtzeitsystemen. M., Welt. 1977.

41. Ventcel E. S. Wahrscheinlichkeitstheorie. M., Wissenschaft. 1969.1. Abkürzungsverzeichnis

42. API-Anwendungs-Programmierschnittstelle (Schnittstellenanwendungsprogramme)

43. MOM MESSAGE ORIENTE MITTEWORDER (Zwischennachricht-Übertragungssoftware)

44. ORB-Objektanforderungsmakler (Objektanforderungsmakler)

45. OSI Open System Interconnection (Wechselwirkung offener Systeme)

46. \u200b\u200bRPC-Remote-Prozedur-Anruf (Remote-Anrufverfahren)

47. ADF-Datenübertragungsgeräte

48. AWP Automatischer Arbeitsplatz

49. ASMPD Automatisches Kampfmodellierungssystem

50. ACS Automated Management System

51. AsuV Automated Control System für Truppen1. BD-Datenbank1. Sun Computing-System.

52. SPK-Flugabwehr-Raketenkomplex

53. VSS Anti-Aircraft-Raketensystem

54. KKSHA-Computer-Befehlsmitarbeiter

55. CSA Automation Tools Complex

56. KFP-Computerformen des operativen Trainings

57. KSHA-Befehlsmitarbeiter

58. LAN LOCAL Computing Network1. Betriebssystem OS.

59. PVA. vermögensverteidigung

60. Software.

61. PPO Zwischensoftware1. PEVM PERSONAL EVM.

62. SVN-Luftangriff

63. SMTO Special Mathematical und Software

64. DBMS-Datenbankverwaltungssystem

Bitte beachten Sie, dass die oben vorgelegten wissenschaftlichen Texte zur Bekanntmachung gepostet und erhalten werden, indem die ursprünglichen Texte der Thesen (OCR) erkannt werden. In diesem Zusammenhang können sie Fehler enthalten, die mit der Unvollkommenheit von Erkennungsalgorithmen verbunden sind. In PDF der Dissertation und der Abstracts des Autors, die wir solche Fehler liefern.

"Militärischer Gedanke Nr. 5.2004.

Militärtheorie und Praxis

Colonel A.a. Egorov, Kandidat der Militärwissenschaften

Bei der Modellierung gibt es wie in jeder kreativen Tätigkeit verschiedene Konzepte, um mathematische Modelle zu erstellen, einschließlich derjenigen, die sich durch innovative Ideen auszeichnen, die einen Rückzug aus allgemein anerkannten Grundsätzen und Modellierungsregeln betreffen. Dies ist zum Beispiel ein Versuch, die mentalen und psychologischen Aktivitäten von Militärführern und militärischen Personal der kriegerischen Parteien, die Verwendung der Situationsmodellierung usw. zu formalisieren, heute eine große Anzahl mathematischer Modelle, verschiedene Strukturen und Inhalte, jedoch entwickelt, sondern Sie sollen fast die gleichen Aufgaben lösen.

Trotz der Vielfalt der Ansichten zu Modellierungsmethoden haben mathematische Modelle noch einige ähnliche Funktionen, mit denen sie sie in separate Klassen kombinieren können. Die bestehende Klassifizierung mathematischer Modelle von Feindseligkeiten (Operationen) der Luftwaffenmähigkeit berücksichtigt die folgenden Anzeichen: Zielorientierung; Methode zur Beschreibung der Funktionsbeziehungen; die Art der Abhängigkeiten in der Zielfunktion und der Einschränkungen; Zeitfaktor; Die Methode der Bilanzierung von zufälligen Faktoren. Obwohl diese Klassifizierung bedingt und relativ ist, können Sie unser Wissen über die Modellierung in ein bestimmtes System bringen, die Modelle vergleichen sowie vielversprechende Anweisungen für ihre Entwicklung entwickeln.

Diese Klassifizierung von Kampfmodellen (Operationen) bietet jedoch keinen vollständigen Ansicht der Methoden der Baumodelle, die zur Suche nach den besten Möglichkeiten, die Feindseligkeiten (Operationen) der Luftwaffe zu durchsuchen sollen, über die hierarchische Struktur solcher Modelle, über die Vollständigkeit der Rechnungslegung verschiedener "Art" und "Arten" Unsicherheiten, die einen dominierenden Effekt auf den Kurs und das Ergebnis der Kampfvorgänge (Operationen) haben. Um sicherzustellen, dass dies ausreicht, um zu analysieren bestehende Klassifizierung. Kampfmodelle (Operationen) der Luftwaffe kombinieren. Je nach Zielfokus sind mathematische Modelle von Kampfvorgängen (Operationen) in Abhängigkeit von den mathematischen Modellen in "geschätzter" und "Optimierung" üblich.

Bei den geschätzten (beschreibenden) Modellen werden die Elemente des Plans (Lösungen, der Plan, die Option) der vorgeschlagenen Aktionen der Parteien angegeben, dh die Zusammensetzung der Quellinformationen. Das Ergebnis der Simulation ist die berechneten Ergebnisse der Aktionen der Parteien in Kampfaktionen (Operationen). Solche Modelle werden meistens als Modelle genannt, um die Wirksamkeit von Kampfoperationen (Operationen) zu bewerten. Für sie ist die Entwicklung rationaler Wege, Kräfte und Mittel aufzunehmen, nicht die Hauptaufgabe.

Bei der Optimierung (Optimierung, regulatorische) Modelle besteht das ultimative Ziel darin, die optimalen Möglichkeiten der Durchführung von Feindseligkeiten (Operationen) zu ermitteln. Die Basis dieser Modelle ist mathematische Optimierungsmethoden. Im Vergleich zu geschätzten Modellen sind Optimierung das größte Interesse für die Planung von Feindseligkeiten (Operationen), da sie nicht nur eine quantitative Bewertung der Wirksamkeit von Kampfbetrieb (Operationen) ermöglichen, sondern auch nach den effizientesten Optionen für eine bestimmte Umgebung zu suchen.

Seit heute gibt es keine einheitliche Optimierungsmethode, mit der das gesamte Spektrum der kausalen Anleihen von Feindseligkeiten (Operationen) der Luftwaffe berücksichtigt werden kann, bestehende Modelle für die Suche nach bester Verwendung von Truppen (Kräften) strukturell darstellen von verschiedenen mathematischen Optimierungsmethoden. Die Besonderheit des Aufbaus solcher kombinierten Modelle ist, dass die Aufgabe der Modellierung von Kampfvorgängen durch eine Reihe von Unteraufgaben zerstückelt wird, von denen jeder durch eine langgeprüfte klassische Optimierungsmethode gelöst wird. Zum Beispiel werden die Untertaders der Verteilung der Luftverkehrs-Percussion-Anlagen in den Objekten der Läsions- und Untertaders der Verteilung von Luftverteidigungseinrichtungen für Luftziele mit nichtlinearen Programmiermethoden gelöst, und die Unteraufgaben des Aufbaus von Flugwegen an die Läsionsobjekte durch das Verfahren der dynamischen Programmierung.

Die Kombination von Optimierungsmethoden erlaubt jedoch nicht, das Hauptziel der Kampfmodellierung (Operationen) zu erreichen, um den besten Weg zur Verwendung von Truppen (Kräften) zu bestimmen, da dieser Ansatz nicht die vollständige Berücksichtigung der tiefen Beziehung der Prozesse nicht berücksichtigt Charakterisierung des Verlaufs der bewaffneten Konfrontation. Dies ist darauf zurückzuführen, dass diese Unteraufgaben unterschiedliche Lösungen haben. Zum Beispiel wird das Unterauftrag der Verteilung der Aufprallflugcraft-Ressourcen getrennt von den Untertas für die Bestimmung der optimalen (rationalen) Methode der Luftabwehr gelöst. Gleichzeitig sind dies miteinander verbundene Fragen, da der Durchbruch der Luftverteidigung des Gegners, die Größe des Verlusts während des Kampfabbruchs unserer Schockluftfahrt, der nur der Verteilung der Luftfahrtanschlüsse unterliegt.

Um eine umfassende Optimierung der Aktionen der Truppen (Kräfte) in jeder Episode der simulierten Kampfvorgänge (Operationen) sicherzustellen, wird ein neues Verfahren zum Erstellen von Modellen der Suboptimierungsmethode vorgeschlagen. Es sorgt für die Suche nach rationalen Wegen, um Feindseligkeiten (Operationen) "TOP DOWN" in Serie an jedem der Kontrollstufen, jedoch im Rahmen des Gesamtplans von Feindseligkeiten (Operationen). Der unbestreitbare Vorteil der Suboptimierung besteht darin, dass in jedem Managementniveau die Faktoren und die Bedingungen der Kampfvorgänge der Verbindungen und der Teile detaillierter erkannt werden und die angemessenste Wege ihrer Aktionen ausgewählt werden.

Angesichts der Bedürfnisse von Befehlshaber und der Hauptquartier der Luftwaffe, wenn er die Suche nach rationalen Kampfoperationen (Operationen) ergibt, ist es daher erforderlich, eine neue Klassifizierung von Optimierungsmodellen von Kampfoperationen (Operationen) der Luftwaffen-Kombination einzuführen, das sorgt für die Trennung von Modellen für Kombination und Suboptimierung. Dies kann den Benutzern dabei helfen, die Idee der Funktionen von Bau- und Funktionsmodellen erheblich auszubauen, die zur Suche nach rationalen Wegen der Durchführung von Feindseligkeiten (Vorgänge) sollen.

Die Hierarchie der Entscheidungsentscheidung (Operation) kann nicht fehlbar, wenn er mathematische Modelle der Feindseligkeiten (Operationen) der Luftwaffe kombiniert wurde, da das Paradigma des Bauvorhabens der Bau von Modellen die maximale Reflexion der simulierten Realität ist.

Die Modellierung von Paradigmen-Entwicklern bestehender operativer Ebenenmodelle verstehen jedoch einseitig, nämlich: Modelle werden nur durch die Methode der detaillierten Wiedergabe von Luft, Anti-Heart-Kämpfe errichtet, die den Hauptinhalt der Feindseligkeiten (Operationen) bilden. Es achtet nicht wesentlich auf die detaillierte Reproduktion der hierarchischen Wesen der Entscheidungsfindung auf allen Managementebenen, die den Befehlshaber von Verbindungen und Teilen bietet, um eine angemessene Initiative zu zeigen, jedoch im Rahmen des Gesamtabschnitts des Kampfbetriebs (Operationen) des Vereins.

Direkte Wiedergabemodelle sind nur Luft- und Luftflowers, die der Entlassung von Modellen mit einzelnen Ebenen zurückzuführen sind. Da jedoch im Rahmen des taktischen Niveaus ("auf dem Feld" des taktischen Niveaus) Aufgaben und Betriebsniveau gelöst werden, wird das mathematische Modell umständlich und unpraktisch für die praktische Verwendung. Die Verwendung solcher Modelle ist zunächst mit der Notwendigkeit, eine große Menge Quelldaten, zweitens, mit einem Rückgang der Effizienz der direkten Modellierung von Feindseligkeiten (Operationen) und drittens mit der Komplexität der Wahrnehmung der Erhaltene Modellierungsergebnisse.

Die Struktur von mathematischen Multi-Pegel-mathematischen Modellen von Kampfvorgängen (Operationen) ist ein komplettes System funktional zusammenhängender Subnachricht (Aggregate) verschiedener Ebenen, die nicht nur durch horizontale Beziehungen zwischeneinander verbunden sind, sondern auch durch Unterordnungsbeziehungen. Ein kompositorischer Ansatz in mehrstufigen Modellen kann als einer der vielversprechenden Wege ihrer Verbesserung mit der Erhaltung des gewünschten Detaillierungsgrades der Modellierung von Kampfoperationen (Operationen) betrachtet werden. Das System des Submodells eines anderen Managementniveaus erzeugt günstige Bedingungen zum Modellieren von Kampfvorgängen (Operationen) mit parallelen oder kombinierten Kampfplanungsmethoden. Die Planungseffizienz steigt hauptsächlich aufgrund von Submodellen des taktischen Niveaus an. Die Herstellung der Quelldaten, Modellierung und Interpretation seiner Ergebnisse auf den Subnachrichten der taktischen Verbindung erfolgt parallel zu den relevanten Kommandanten und deren Hauptquartier.

Der vorgeschlagene Ansatz an das Aufbau mathematischer Modelle von Kampfvorgängen (Operationen) der Luftwaffe, die die Anwendung der Methode der detaillierten Wiedergabe der hierarchischen Wesentlichen der Entscheidungsfindung auf Kampfvorgänge (Operation) ermöglichen, erlaubte uns, ein anderes Anzeichen von einzuführen die Klassifizierung mathematischer Modelle gemäß der hierarchischen Struktur. Nach dieser Funktion können mathematische Modelle auf monoloral und mehrstufig eingestuft werden.

In der bestehenden Klassifizierung mathematischer Modelle von Feindseligkeiten (Operationen) wird die Klassifizierung durch das Verfahren zum Beschreiben der funktionalen Verbindungen zwischen den Parametern (System von Systemelementen) belegt. Gemäß dieser Funktion sind mathematische Modelle in Analyse und Nachahmung unterteilt.

Bei analytischen Modellen werden die Funktionen der Systemelemente als einige Funktionsbeziehungen oder logische Bedingungen beschrieben. Die vollständigste Prozessforschung kann durchgeführt werden, wenn es offensichtliche Abhängigkeiten gibt, die Ausgabeeigenschaften mit Anfangsbedingungen und Eingabevariablen des Systems binden. Solche Abhängigkeiten sind jedoch nur für relativ einfache Modelle oder mit sehr starren Beschränkungen möglich, die an Modellierungsbedingungen auferlegt werden, was für die Modellierung von Feindseligkeiten (Operationen) der Luftwaffe nicht akzeptabel ist.

Analytische Modelle, abhängig von der Art von analytischen Abhängigkeiten, die in ihnen verwendet werden (Zielfunktion und Einschränkungen), ist es üblich, auf linear und nichtlinear zu klassifizieren. Wenn die Zielfunktion und Einschränkungen linear sind, wird das Modell linear bezeichnet. Andernfalls ist das Modell nicht linear. Zum Beispiel sind die auf der linearen Programmiermethode basierenden Modelle linear, und in Modellen, die auf der Grundlage der Methoden des maximalen Elements oder der dynamischen Programmierung aufgebaut sind, sind die Zielfunktion und (oder) Einschränkungen nichtlinear.

Die Nachahmungsmodelle sind simulierte (kopierte) elementare Phänomene (Schlachten, Luftfahrtstreiks, spezielle Kampfflüge), die den Hauptinhalt der Feindseligkeiten (Operationen) mit der Erhaltung ihrer logischen Struktur und der Fließsequenz (in der Zeit) darstellen, wodurch sie ihnen erlaubt schätzen ihre Eigenschaften an bestimmten Punkten. Nachahmungsmodelle erleichtern einfach, solche Faktoren wie das Vorhandensein diskreter und kontinuierlicher Elemente, nichtlineare Merkmale der Systemelemente, zahlreiche Zufallseffekte usw. zu berücksichtigen Solche komplexen Systeme wie Kampfoperationen (Operationen) Gewerkschaften der Luftwaffe.

Je nach Berücksichtigung des Zeitfaktors sind das Kampfmodell (Operationen) in statische, dynamische, kontinuierliche und diskrete eingeteilt.

Statische Modelle werden verwendet, um die Feindseligkeiten (Operationen) zu einem bestimmten Zeitpunkt zu beschreiben. Sie spiegeln einen bestimmten "temporären Abschnitt" von Kampfoperationen (Operationen) wider. Daher werden statische Modelle verwendet, um die wichtigsten Schritte der Kampfvorgänge (Operationen) zu untersuchen. In der Regel ist es erste StufeVon wem das Ergebnis der weitere Verlauf der Ereignisse und das Endergebnis der Operation weitgehend abhängig sind.

Dynamische Modelle beschreiben die Kämpfe (Operation) in der Entwicklung. Auf diese Weise können Sie die Entwicklung von Kampfentwicklung (Operationen), Faktoren und Beziehungen ermitteln, die auf den ersten Blick keinen erheblichen Einfluss auf den simulierten Prozess haben, sondern ein wichtiges Gegenstand der Gegenleistung sein kann. Der Entwicklungstrend dynamischer Modelle von Feindseligkeiten (Operationen) ist eindeutig darauf abzielen, ihre Rolle bei der Untersuchung der Methoden der Anwendung von Truppen (Kräften) der Parteien zu stärken. Aufgrund der Fähigkeit, die Kontinuität zwischen einzelnen Episoden der Kampfvorgänge (Operationen) widerzuspiegeln, fanden dynamische Modelle eine würdige Anwendung, um die Langzeitplanung und Vorhersage der Verwendung von Truppen (Kräfte) zu lösen.

Mathematische Modelle von Kampfvorgängen (Operationen) mit kontinuierlicher Modellierzeit sind dadurch gekennzeichnet, dass sich ihre Variablen und Ausgabeparameter kontinuierlich ohne Sprünge ändern und konsequent alle möglichen realen Werte über das Zeitintervall ergreifen. In kontinuierlichen Modellen wird Interpolation verwendet, um Zwischenwerte zu finden. Da es für die Grundlage von Zwischenwerten der Funktion sorgt, muss das Modell auf einer analytischen Methode basieren, die die funktionale Abhängigkeit der anfänglichen und endlichen Werte bietet. Analytische Methoden eignet sich am wenigsten zur Beschreibung der gesamten Kombination von Feindseligkeiten (Operationen) der Luftwaffe, daher sind kontinuierliche Modelle nicht mit einem breiten Gebrauch gefunden, um nach Methoden zur Verwendung von Truppen (Kräften) zu suchen.

Diskrete Modelle erhielten eine ziemlich große Verteilung bei der Modellierung von Feindseligkeiten (Operationen). Der Hauptvorteil des letzteren ist, dass für ihre Konstruktion keine analytische Abhängigkeit zwischen den Ein- und Ausgangswerten und dem Simulationsverfahren verwendet werden kann.

In diskreten Modellen zeichnen sich alle Prozesse (Ein- und internes) durch ein Sprungschütteln aus, stark ausgeprägte Änderung der endgültigen Anzahl von Zuständen: Eingabe, Ausgang und intern. Im diskreten Kampfbetriebsmodell (Operationen) von der Episode an die Episode mit einem bestimmten zeitlichen Modellierungsschritt, erhalten der Kommandant und seine Zentrale eine umfassende Systemidee der Prozesse, die während der Bekämpfung (Operationen) auftreten. Die Größe des Modellierungsschritts variiert und kann basierend auf der erforderlichen Tiefe der Simulation einzelner Episoden ausgewählt werden. Wenn es notwendig ist, tiefer zu einem oder anderen Moment des Betriebs zu studieren, wird der Schrittwert reduziert.

Die Entwicklung und das Ergebnis der Bekämpfung (Operationen) der Air Force Association wird von einer Vielzahl von Faktoren beeinflusst, die hauptsächlich probabilistische Natur haben. Je nach Methode der Bilanzierung von zufälligen Faktoren sind mathematische Modelle von Kampfvorgängen (Operationen) üblich, um auf deterministischen, stochastischen (probabilistischen) und kombinierten Klassifizierungen zu klassifizieren.

Diese Klassifizierung erfordert jedoch eine wichtige Klarstellung in Bezug auf stochastische (probabilistische) mathematische Modelle von Kampfoperationen (Operationen). Der Name der Klasse "Stochastic (probabilistische) Modelle" gibt keine vollständige Vorstellung von den Methoden der Bilanzierungsmethoden in Modellen anderer "Arten" und "Geburtsgebirge" von Unsicherheiten. Um die Klassifizierung mathematischer Modelle von Kampfvorgängen (Operationen) durch die Methode der Bilanzierung von zufälligen Faktoren zu klären, sollten Sie die Komponenten dieser Klasse ausführlich in Betracht ziehen.

Ein charakteristisches Merkmal deterministischer Kampfmodelle (Operationen) ist, dass für diesen Satz von Eingabewerten des Modells das einzige Ergebnis immer erhalten wird. Die Methode der Anwendung von Truppen (Kräften) trägt die Kräfte, die vom Kommandanten der Luftwaffe ausgewählt werden, führt zu streng definierten Konsequenzen, da während der durchzuführenden Simulation nicht unerwartete Auswirkungen vernachlässigt werden.

Deterministische Modelle können als bewusste Vereinfachung der echten Gültigkeit betrachtet werden, was tatsächlich unbestimmt ist. Bis zu diesem Zeitpunkt wurden in der Hauptquartier leistungsstarke Rechenmittel das Hauptwerkzeug zur Bewertung der Wirksamkeit der Feindseligkeiten (Operationen). Die gesamte stochastische Unsicherheit "HID" in die anfänglichen Daten, insbesondere in der Größe der Wahrscheinlichkeit von Luftzielen, terrestrischen Gegenständen, wodurch die probabilistische Aufgabe deterministisch wurde und durch herkömmliche mathematische Methoden gelöst wurde.

Um die Rechnungslegung der Unsicherheiten nicht zu komplizieren, die durch die schwach vorhersehbaren Handlungen des Feindes verursacht wurden, ist der höchstwahrscheinlich (in der Regel typisch), nach militärischen Experten, die Optionen für die Anwendung ihrer Truppen (Kräfte) in deterministischen Modellen untersucht . Daher können deterministische Modelle nur einer der Phasen der wissenschaftlichen Studie der bewaffneten Konfrontation betrachtet werden.

Die vielversprechendste Klasse von Modellen handelt es sich um nicht deterministische Modelle, seitdem mit deterministisch, eine größere Anzahl möglicher feindlicher Handlungsoptionen während des Durchführens von Feindseligkeiten (Operationen) der Luftwaffe kombiniert. Es ist notwendig, betont, dass es nicht deterministisch ist, und nicht stochastische (probabilistische) Modelle, wie dies in der Praxis der Modellierung von Kampfvorgängen (Operationen) üblich ist. Diese Klarstellung ist sehr wichtig. Die frühere Klassifizierung von Kampfmodellen (Operationen) wird im Wesentlichen durch das Vorhandensein einer anderen Art von nicht-pulverabligbaren (realen) Unsicherheiten ignoriert. Die Art der Unsicherheit beinhaltet die Unsicherheit der Natur, dh die äußere Umgebung, die Unsicherheit der Ziele (der Grad der Einhaltung des gewünschten Ergebnisses der realen Möglichkeiten), der Unsicherheit der Handlungen des Feindes.

Nicht-pulverfähige Unsicherheiten der bewaffneten Konfrontation, insbesondere der Unsicherheit der Handlungen des Feindes, spielen nahezu eine entscheidende Rolle bei der Modellierung von Kampfvorgängen (Operationen). Die Kollision von kriegerischen Parteien, um entgegengesetzte Ziele zu verfolgen, hat erhebliche Auswirkungen auf das Szenario der Kampfentwicklung (Operationen). Für jedes solche Szenario wählen der Kommandant und sein Hauptquartier einen rationalen Weg, um ihre Truppen (Kräfte) anzuwenden. Bis zu einem gewissen Grad ist die unwichtige Unsicherheit primär in Bezug auf die andere Art der Unsicherheit stochastisch, da solche solche Handlungen von Handlungen von den Parteien ausgewählt werden können, die die Anzahl der zufälligen Elementarereignisse verringern.

In nicht deterministischen Modellen spiegelt sich realistischer im Vergleich zu deterministischen Modellen den integrierten Effekt auf den Kurs und das Ergebnis der Kämpfe (Operationen) nicht selbstsüchtiger und stochastischer Unsicherheiten wider. Der Einfluss dieser Unsicherheiten in nicht deterministische Modelle wird unter Berücksichtigung der wichtigsten Faktoren geschätzt, die zur Manifestation dieser Unsicherheiten führen. Um die unsichere Unsicherheit zu berücksichtigen, ist es vorgesehen, dass der Feind praktisch nicht darauf beschränkt ist, Optionen für die Verwendung ihrer Truppen (Kräfte) zu wählen. Zur Untersuchung stochastischer Unsicherheiten werden zufällige Prozesse, die mit der Niederlage verbunden sind (Erkennung, radioelektronische Unterdrückung) von Luftziele, Bodenobjekte, unter Berücksichtigung der Designfehler der Läsionsmittel (Erkennung), dem Bereich des Ziels berücksichtigt und sein Winkel, die Möglichkeit der Luftziele des Anti-Raketenmanövers, der Maskierung von Bodenobjekten Läsionen, elektromagnetische Situation usw.

Durch die Methode der Bilanzierung von zufälligen Faktoren, mit Ausnahme von deterministischen und nicht deterministischen Modellen sollte die Klasse der kombinierten Modelle hervorgehoben werden. Sie nutzen die Techniken der Bilanzierung von Unsicherheiten, die sowohl für deterministische als auch nicht deterministische Modelle charakteristisch sind. Unter den kombinierten Modellen ist es möglich, diejenigen zu unterscheiden, in denen die am tiefsten infolge einer Kampfmodellierung (Operationen) der stochastischen Unsicherheit untersucht werden, oder im Gegenteil, schwach vorhersehbare feindliche Handlungen geschätzt werden, und die probabilistische Natur von elementaren Ereignissen Von Beschädigungen (Erkennung) von Luftziele werden Bodenobjekte in den Quelldaten in geeigneten Werten der anfänglichen Wahrscheinlichkeiten berücksichtigt.

Aus Sicht der Bilanzierung von nicht prophetischen Unsicherheiten können mathematische Modelle auf Modelle klassifiziert werden, die auf Methoden der Spieltheorie errichtet wurden, und situativ (militärische Spiele). Ihr grundlegender Unterschied ist in einer wichtigen Einschränkung, nämlich der Annahme in den Modellen der Spieltheorie von Voll ("ideal") des Gegners. Die Berechnung auf einem vernünftigen Gegner ist nur eines der möglichen Positionen im Konflikt, aber in der Theorie der Spiele ist sie auf der Grundlage. In echten Konflikten ist es oft die Wahl einer rationalen Methode, Truppen (Kräfte) anzuwenden (Kräfte), die Schwächen des Feindes zu erraten und rechtzeitig zu nutzen.

Deshalb sind Situationsmodelle (militärische Spiele) am beliebtesten. Wie in echten Kampfaktionen (Operationen), in Situationsmodellen ist es vorgesehen, dass der menschliche Faktor jederzeit in ihre Bewegung eingreifen kann. Darüber hinaus sind die Spieler der beiden Seiten praktisch nicht auf die Wahl einer Strategie ihres Verhaltens beschränkt. Jeder von ihnen, der ihren nächsten Schritt entscheidet, kann von der aktuellen Situation abhängen und als Reaktion auf die von dem Gegner ergriffenen Schritte, um diese oder andere Entscheidung zu akzeptieren. Dann aktiviert er ein mathematisches Modell, das zeigt, was eine Änderung der Situation als Reaktion auf diese Entscheidung erwartet und welche Konsequenzen er nach einiger Zeit führen wird. Die Folgen können die mögliche Menge an Verluste der Parteien, die Anzahl der Luftverteidigungsunterdrückungen, Trommeln, Management- und Kommunikationspunkte usw. sein. Die nächste "Aktuelle Lösung" wird bereits angenommen, wobei die echte neue Situation berücksichtigt wird. Infolgedessen wird die rationale Entscheidung nach der wiederholten Wiederholung eines solchen Verfahrens ausgewählt.

Ein wichtiges Merkmal von Gaming- und Situationsmodellen ist der Wunsch, alle möglichen Arten von Handlungen zu schenken und entgegenzuwirken, mögliche Optionen für den Einsatz von Truppen (Kräften) unter dem Einfluss des Feindes zu erkennen und zu erforschen.

Abhängig von der Anzahl der an der Kampfmodellierung beteiligten Parteien können nicht selbstsüchtige Modelle in bilaterale ("paare") und multilaterale ("Multiple"), Kombinationen und Arten aufgeteilt werden, von denen es viele gibt, einschließlich Modelle, die sich auf die zusammenhängt Beteiligung einer großen Anzahl von Spielern und vielen Intermediären. Die Teilnehmer an den "Multiple" -Modellen dürfen nicht nur direkte Gegner sein, sondern auch Vertreter der Truppen (Kräfte), die mit dem Association der Luftwaffe, den Intermediären usw. interagieren usw. Unabhängige militärische Experten können als Intermediäre fungieren, die die Möglichkeit haben, in die notwendigen Fälle von Kampfmodellieren (Operationen) einzugreifen.

Aus Sicht der Bilanzierung stochastischer (probabilistischer) Unsicherheit können mathematische Modelle von Kampfvorgängen (Operationen) in probabilistische und statistische Weise unterteilt werden. Die Motivation einer solchen Klassifizierung ist der Unterschied zwischen den Aufgaben der mathematischen Statistiken und der Wahrscheinlichkeitstheorie.

Die Ziele der mathematischen Statistiken in gewissem Umfang sind in Bezug auf die Aufgaben der Wahrscheinlichkeitstheorie umgekehrt (trotz der Tatsache, dass sie auf den Konzepten und Methoden der Wahrscheinlichkeitstheorie basiert). In Wahrscheinlichkeitstheorie werden die probabilistischen Merkmale der zufälligen Niederlage (Erkennung, radio-elektronischer Unterdrückung) von Luftziele, Bodenobjekte als angegeben betrachtet. Gemäß den angegebenen Merkmalen wird die Wirksamkeit von Kampfvorgängen (Operationen) berechnet, zum Beispiel: Mathematische Erwartung der Anzahl der konservierten Objekte, der mathematischen Erwartung der Anzahl der betroffenen Luftziele usw.

In mathematischen Statistiken stammen sie von der Tatsache, dass das Wahrscheinlichkeitsmodell nicht (oder nicht vollständig) festgelegt ist, und als Ergebnis des Maschinenexperiments wurde die Implementierung von zufälligen Ereignissen bekannt. Basierend auf diesen Daten wählen mathematische Statistik ein geeignetes probabilistisches Modell aus, um die Leistung der Phänomene unter Berücksichtigung der Beschädigung (Erkennung, Unterdrückung) von Luftziele, Masseobjekten zu erhalten.

In den frühen Stadien der mathematischen Modellierung, einschließlich der Modellierung von Feindseligkeiten (Operationen), war ein probabilistischer Ansatz die beliebteste Methode zur Bilanzierung der stochastischen Unsicherheit. Dies ist darauf zurückzuführen, dass das Volumen der Berechnungen statistischer Methoden im Vergleich zu probabilistischen Methoden übermäßig groß ist. Um angemessene Modellierungsergebnisse mit statistischen Methoden zu erhalten, sind Hochgeschwindigkeits-Computer erforderlich.

Als Rechentechnologie entwickelt sich statistische Methoden zunehmend dazu, stochastische Kampfunfälle (Operationen) berücksichtigt. Die Statistiken des Berechnungsexperiments an der Beschädigung (Erkennung) von Luftzielen, der während der Kampfmodellierung erhaltenen Masseobjekte enthält Informationen über die Bedingungen des Experiments: konstruktive Fehlern der Läsionsmittel (Erkennung); Bereich zum Ziel und seiner Perspektive; Die Fähigkeit, einen Alarm des Anti-Raketenmanövers durchzuführen; Maskierung von Bodenläsionsobjekten; Elektromagnetische Atmosphäre. Bei probabilistischen Modellen sollten die probabilistischen Eigenschaften von zufälligen Läsionen (Erkennung, Unterdrückung) Luftziele, terrestrische Objekte im Voraus gegeben werden, was schwierig ist, da es unmöglich ist, diese Bedingungen definitiv vorherzusagen, die besiegelt werden (Erkennung) von Luftziele , terrestrische Gegenstände.

Somit ist es möglich, die Klassifizierung mathematischer Modelle von Feindseligkeiten (Operationen) des Assoziation der Luftwaffe **, der gemäß den folgenden Funktionen (Tabelle) erfolgen kann:

zielorientierung; Methode zum Aufbau von Optimierungsmodellen; hierarchische Struktur; Methode zur Beschreibung der Funktionsbeziehungen; Zeichenabhängige der Zielfunktion und -einschränkungen; Buchhaltung des Zeitfaktors; Methode der Bilanzierung von zufälligen Faktoren; Bilanzierung nichtstohastischer Unsicherheiten; die Anzahl der an der Modellierung beteiligten Parteien; Bilanzierung stochastischer Unsicherheiten. Der Tisch verfügt über neue und raffinierte Klassen mathematischer Modelle werden fett markiert.

Der Schwerpunkt der aktualisierten Klassifizierung ist die Festlegung von klaren Grenzen zwischen den Kampfmodellen (Operationen) und der Hauptidentifizierung von Trends in der Entwicklung der mathematischen Modellierung solcher komplexer Systeme, die die Kampfmodelle (Operationen) der Luftwaffe sind. Infolge der Klassifizierung wurde festgestellt, dass die Haupttrends in der mathematischen Modellierung von Kampfvorgängen (Operationen): Erstens die Entwicklung von suboptimierten mathematischen Modellen sollen, die nach optimalen Optionen für die Durchführung von Feindseligkeiten (Operationen) der Luftwaffenkämpfung suchen sollen Zweitens die Disaggregation des groß-skalierenden Problems der Modellierung von Kampfvorgängen (Operationen) durch Anwenden der Methode der detaillierten Wiedergabe der hierarchischen Wesen der Entscheidungsfindung auf den Kampfbetrieb (Operation); Drittens die Schaffung einer Klasse von Modellen, in der die Auswirkungen sowohl stochastischer Unsicherheiten mit der Niederlage (Erkennung) von Luftziele, Bodenobjekten und nicht selbstsüchtiger Bedeutung, aufgrund schwerer Vorhersage des Feindes korrekt berücksichtigt.

Mathematische Modellierung und Bewertung der Wirksamkeit der Feindseligkeiten von Luftabwehrtruppen. Tver: WA Air Defense, 1995. S. 105; Militärischer Gedanken. 1989. Nr. 2. S. 38; Militärischer Gedanken. 1987. Nr. 7. S. 34.

Optimierungsmethoden umfassen analytische Methoden (Lagrange-Methode, Lanchestergleichungen), iterativ (Methoden linearer, nichtlinearer, dynamischer Programmierung), nicht begleitender (zufällige Suchmethoden, multifaktorische Analyse) sowie konsistente Optimierungsmethoden (Situationsmethode, Koordinatenmethoden) Suche und überlegener Abstieg).

Militärischer Gedanken. 2003. Nr. 10. S. 24.

Militärischer Gedanken. 2003. Nr. 10. S. 23-24.

Um zu kommentieren, müssen Sie sich auf der Website registrieren



Ähnliche Publikationen.