共查询到20条相似文献,搜索用时 46 毫秒
1.
反巡航导弹中的红外探测预警分析 总被引:2,自引:0,他引:2
首先简要介绍了巡航导弹的作战特点、对抗巡航导弹的途径与技术,接着对反巡航导弹中所用的红外预警系统的战术技术要求和关键技术进行了分析,最后给出了红外探测巡航导弹的被动测距方法. 相似文献
2.
反巡航导弹中的红外探测预警分析 总被引:4,自引:0,他引:4
简要介绍巡航导弹的作战特点、对抗巡航导弹的途径与技术;对反巡航导弹中使用的红外预警系统及其战术技术要求进行了分析;最后给出了红外探测巡航导弹的被动测距方法. 相似文献
3.
反巡航导弹中的红外探测预警分析 总被引:3,自引:0,他引:3
首先简要介绍了巡航导弹的作战特点、对抗巡航导弹的途径与技术,接着对反巡航导弹中所用的红外预警系统的战术技术要求和关键技术进行了分析,最后给出了红外探测巡航导弹的被动测距方法。 相似文献
4.
5.
6.
7.
对飞行器分离过程中上面级和下面级的安全距离问题进行了研究,提出了基于安全包络的分离系统安全距离设计方法,并通过分离计算数值仿真对该方法的正确性进行了验证.基于安全包络的分离系统设计技术优化了分离系统设计方案,提升了分离系统设计水平,在飞行试验中取得了良好的应用效果. 相似文献
8.
9.
本文针对红外成象系统的特点和制导上的应用要求,提出系统设计的原则、涉及的主要技术以及可能解决的技术途径。讨论了Thonson识别准则在实际应用中的有关问题。着重指出,在制导上应用红外成象技术,就当前技术状况而言,除必须解决有关的技术之外,在应用上还存在着概念的转变问题。 相似文献
10.
主动防护系统总体技术的研究 总被引:1,自引:0,他引:1
结合坦克主动防护技术的提出,介绍了主动防护系统总体的作用和工作内容;论述了主动防护总体技术中的体系结构、威胁源数据库、导弹拦截系统技术、低空防卫系统技术、坦克装甲新型防护策略等重点问题;提出了当前影响主动防护总体技术研究的几个主要因素. 相似文献
11.
设计了一种基于DM8168嵌入式平台的多路视频输入的哨位安全智能视频分析系统,并采用灰度与光流双模型的背景建模与更新,实现了对人员闯入、遗留物检测,并对哨兵异常行为识别;试验表明:系统的检测精度高,虚警率较低,系统性能稳定、实时性好;本系统在哨位安防监控中得到了很好的应用,有效提升了哨位对安全威胁的预警能力,满足武警、公安部队哨位智能设备的应用需求. 相似文献
12.
首先分析了机载导弹逼近告警系统的研究背景;接着介绍了告警系统的分类,分别叙述了多普勒雷达告警、雷达告警接收机、激光告警、紫外告警、红外告警的基本工作原理、适用范围和优缺点;随后统计出国外现役告警装备的服役情况,并详细介绍了几款典型装备的性能特点和装机方式;最后就研制过程中可能遇到的难点进行了讨论。 相似文献
13.
该论文对多模式全轮转向系统的电控功能要求及转向液压系统的构成进行了介绍,对传统电控方案和网络化的电控方案进行了对比分析,最终以CAN总线为基础实现了转向电控系统的网络化设计和安全性设计,并在原理样机上实现了功能验证,结果表明多模式转向电控系统的网络化及安全性设计正确可行. 相似文献
14.
15.
实验室门禁管理系统由门控制器、区控制器、中央控制器及上层软件组成.各控制器通过RS485总线传输数据.门控制器读卡并验证,控制门的开闭.区控制器为门控制器供电并存储记录..上层软件和中央控制器的传输遵循TCP/IP协议.中央控制器具有唯一的IP,连接Internet的PC装好上层软件,即可管理该门禁管理系统. 相似文献
16.
17.
针对因环路中反馈信号丢失或异常而引起整个系统工作不正常,造成系统损坏或人员受伤的问题,设计一种高精度三环伺服系统安全控制策略。以某型光电跟踪设备的伺服控制系统为例,对系统进行介绍,分析安全控制策略,并给出原理图。该设备已成功应用于某型光电跟踪设备上,使用结果表明,该策略能有效提高伺服系统的可靠性和控制安全性。 相似文献
18.
基于解除保险环境激励的特性和识别方式,选择鱼雷初始弹道水压信息、安全距离信息和目标信息作为解除保险环境激励,设计了一种能够切合鱼雷弹道特性的保险与解除保险逻辑,既实现了解除保险环境激励同保险与解除保险逻辑之间的良好匹配,又能保证鱼雷全弹道的安全性.运用马尔科夫理论,对所设计的保险和解除保险逻辑进行了分析,计算得到的安全性指标远大于GJB373A对引信安全系统的要求,能够满足鱼雷引信高安全性的设计要求. 相似文献
19.
为提高网络安全防范能力,设计网络安全态势感知平台架构.详细阐述其架构与功能模块设计,利用大数据技术将异构日志源数据进行存储、处理,采用数据挖掘、机器学习算法等进行分析、整合,并用可视化技术将结果呈现给用户.通过该平台,可建立针对网络未知威胁的动态安全监控与防御体系,避免因网络攻击导致的数据泄露、信息系统被破坏等安全问题. 相似文献
20.
电子采购中的信息系统安全策略包括:使用可设置登录权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火墙;重要内网安装网络入侵实时检测和漏洞扫描工具:建立多级病毒保护体系;采用黑客诱骗技术:利用用户智能卡、生物学特征或数字签名进行身份认证:网上支付使用信用卡、电子支票等;采用密钥加密技术;建立安全认证中心和支付网关;建立网络安全管理体制。 相似文献