首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
对光电成像系统干扰效果的评估方法   总被引:7,自引:1,他引:6  
高卫 《光电工程》2006,33(2):5-8
提出了对两类光电成像系统干扰效果的评估准则。对观瞄用光电成像系统,可以根据对成像功能的损伤破坏程度将激光致盲干扰效果划分为四个等级,根据对目标识别的影响程度将烟幕干扰效果划分为三个等级。为定量评估烟幕对观瞄用光电成像系统的干扰效果,可以采用成像系统在实施干扰前后图像之间的相关函数作为评估指标,按照相关函数值的大小将干扰效果划分为三个等级。对跟踪用光电成像系统,可依据有干扰时成像系统能否输出有效跟踪误差以及跟踪误差是否超出正常跟踪精度的三倍判定干扰是否有效,并依据干扰成功率的大小划分干扰等级。  相似文献   

2.
基于模糊综合评价的弹药效能评估方法   总被引:1,自引:0,他引:1  
本文结合模糊综合效能评估基本流程,对效能评估过程中的权重关系确定方法和评估模型确定方法进行了分析.并以某典型弹药为对象,并构建了其效能评价指标体系,运用模糊评估理论和层次分析方法对其进行了效能量化评估计算.研究结果表明,效能评估方法为弹药综合评价提供了一种有效的评价方法,对其他武器装备效能评价具有一定的借鉴意义.  相似文献   

3.
雷达抗干扰效果评估是雷达作战效能评估的一个重要环节。通过对现有雷达抗干扰技术和战术性能指标的深入分析,以及雷达抗干扰效能评估方法研究,建立评定雷达抗有源压制性干扰的模型,并给出雷达抗干扰效果评估的方法。  相似文献   

4.
在分析火炮系统效能和测试指标影响关系的基础上,建立了火炮系统效能评价指标体系,运用层次分析方法确定了系统的层次结构和权重关系,运用模糊综合评估理论,建立了系统评估模型,并以某型履带式自行火炮武器系统为对象,确定了评估模型的边界条件,进行了实例评价.研究结果为火炮综合评价提供了一种有效的评价方法,对火炮试验鉴定和测试系统综合论证,具有一定的指导意义.  相似文献   

5.
作为光学制导武器引导头的关键部件,光电传感器容易遭受强激光干扰致盲。本文根据物理学基本原理,对光敏电阻激光致盲及其机理进行了初步探讨。  相似文献   

6.
本文针对炮兵指挥自动化系统,立足高技术条件下的局部战争,结合部队实际作战训练的使用调查情况,分析研究了评估炮兵指挥自动化系统作战效能的方法.在建立了系统作战效能的ADC模型的基础上,运用层次分析法、模糊综合评判法,对指挥自动化系统的作战效能进行了评估,并运用该模型评估某型炮兵指挥自动化系统在渡海登岛作战条件下的作战效能,根据评估结果,对炮兵指挥自动化系统的发展方向及使用提出合理化的建议.  相似文献   

7.
随着高能粒子探测、超导腔加速器等领域的快速发展,对光电阴极的光电性能提出了更高的要求。光电阴极的材料决定了光电发射的量子效率、暗发射电流和出射电子能量分布等重要性能;激光在亮度、方向性、单色性、相干性等方面远高于普通光源,使得用激光驱动光电阴极具有更加优良的光电流和量子效率等光电性能。本文介绍了几种类型的光电阴极发射材料,包括Na2KSb光电阴极、Cs3Sb光电阴极、K2CsSb光电阴极和Cu光电阴极。其中对Na2KSb光电阴极的制备以及光电性能测试方法进行了详细介绍;对Cs3Sb光电阴极的制备及影响其寿命的因素进行分析介绍,并且对Cs3Sb光电阴极的改良进行了总结;对于K2CsSb光电阴极分别通过实验和蒙特卡洛法测量其光电性能,分析总结了影响其量子效率和光电发射寿命的因素;对于Cu光电阴极,分析了包覆CuBr对铜光电阴极的量子效率的影响。  相似文献   

8.
在线式光电自动计数方法及应用   总被引:8,自引:0,他引:8  
利用激光器和光电管设计了激光光电传感器,当有工件通过时光被遮挡住,光电管输出一个脉冲,对此脉冲信号进行计数即为工件数。基于这种光电检测方法研制了一台在线式光电自动计数仪,并对激光光源进行缩束准直,解决了小工件计数的难点。实验表明,该仪器计数准确、检测速度快,实用性强。  相似文献   

9.
本文主要介绍光学技术在军事领域中的发展与应用。在现代战争中,激光、红外技术已经广泛的应用在精确制导武器中,因此光学技术的发展对战争、装备、军事和国防具有重要的影响力。本文也介绍了在光电对抗中用于遮蔽/干扰光电设备的重要手段——烟雾的发展及应用,给出我所研制的烟幕对激光、红外的干扰效果图以供参考。  相似文献   

10.
风标式激光导引头光电建模与仿真   总被引:3,自引:1,他引:3  
针对激光半主动式制导炸弹导引信号形成过程的数学建模,通过对风标式激光导引头光学物理结构分析,本文研究了激光导引头制导信号产生的机理,提出光电建模与几何分析相结合的技术途径,综合应用四象限探测器光电建模和弹目空间与速度空间几何角度转换的方法,建立了速度追踪导引机制下完整的导引头数学模型;基于模型进行了激光半主动式制导炸弹导引回路数学仿真和半实物仿真实验.实验结果表明,在排除盲区、失调角影响因素外,数学仿真中应用导引头数学模型解算的导引信号与半实物仿真中激光导引头的实际输出信号一致,导引头数学模型是有效的,解决了激光导引头仿真中由定性研究转为定量研究问题.  相似文献   

11.
目前,只有某些光电器件有电路模型,但无光路模型,更无整个光电传感器的完整模型。本文将推导出光电传感器的参数及模型,并举例说明其应用。这些参数(?)模型具有通用性,从而使光电传感器的分析和计算非常方便。  相似文献   

12.
瞬态光的光电摄谱测量   总被引:3,自引:0,他引:3  
“光电摄谱法”是一种辐射光谱计量参数的测量方法,此法解决了单次脉冲闪光灯辐射光谱相对能量分布的精确测量问题。本文介绍了这种方法的测量原理、方法和特点,同时阐述了对接收器件、光路系统和时控电器系统的要求,并以自行研制的闪光光谱测定仪为例,对其计量参数波长和相对能量的标定与校正给予了必要的讨论,最后以实测结果证实了该方法的可靠性。  相似文献   

13.
光电跟踪器船摇自稳定建模及仿真   总被引:2,自引:0,他引:2  
为弥补只针对横摇和纵摇建模的不足,提出了包含艏摇的完整的三自由度视轴稳定模型。采用位置坐标变换把大地坐标系的位置引导数据转换到甲板坐标系,引导光电跟踪器在甲板坐标系捕获目标,以解决船摇位置扰动。通过速度坐标变换建立视轴速度干扰模型,应用前馈控制技术补偿船摇速度扰动,从而提高原Ⅰ型位置伺服系统海况跟踪测量的精度和平稳性。应用所建模型进行仿真,结果表明,光电跟踪器的视轴指向与船摇扰动的隔离度超过40dB,可以保证光电跟踪器在五级海况下实现自稳定功能。  相似文献   

14.
智能PID控制器在光电经纬仪系统中的应用研究   总被引:3,自引:3,他引:3  
应用常规的 PID控制器难以解决复杂对象的控制问题 ,尝试将模糊控制和常规的 PID控制相结合 ,构成智能 PID控制器。介绍了智能 PID控制器的原理、结构、算法及其在光电经纬仪系统中的应用研究 ,并对实验结果加以分析。  相似文献   

15.
预测轨迹修正单检测型复合轴控制方法   总被引:3,自引:1,他引:2  
王强  傅承毓  陈科  汪红熳 《光电工程》2007,34(4):17-21,38
提出并实现了基于实时预测轨迹修正的单检测型复合轴控制方法.利用一个目标探测与处理系统即可同时实现粗、精跟踪闭环.在目标提取困难时可有效提高跟踪可靠性,降低了光电跟踪设备对探测器的探测能力的苛刻要求及高度依赖性,同时,降低了粗精跟踪控制器带宽匹配的要求.本文在对比一般单检测型复合轴控制方法的基础上给出了实时轨迹修正单检测型复合轴控制方法的原理,速度修正所使用的预测滤波方法,以及跟踪实验结果.实验结果表明了该方法的有效性和可靠性.  相似文献   

16.
刘巽亮 《光电工程》1992,19(6):32-37
本文论述了二种新型光电近程视觉传感器的工作原理、计算方法和系统构成。一种是由多个点光源和位置敏感器(PSD)构成的传感器,文中从误差分析、统计运算的角度出发推导出确定被测对象空间信息的算法;另一种是由多个点光源和单个探测元件构成的传感器,这种传感器通过对位相信息的测定来感知物体的三维信息。两种传感器都能得到被测点到传感器之间的距离信息及被测表面空间取向的信息。所论及的传感器可用于机器人对三维物表面轮廓的追踪运动以及提供物体形状的三维描述信息等方面。  相似文献   

17.
光电成像导引头抗干扰性能评估方法   总被引:3,自引:0,他引:3  
提出了一种新的光电(红外/电视)成像导引头抗干扰性能评估方法,该半实物仿真系统采用光电跟踪仪模拟导引头的探测器,导引头图像处理单元由DSP系统硬件实现。在线实时评估方式模拟了导引头的实际工作过程,离线事后评估可以改进导引头的图像处理算法。作为一个通用评估平台,此方案可以评价不同导引头的抗干扰性能。  相似文献   

18.
Vulnerability of networks is not only associated with the ability to resist disturbances but also has an impact on stable development of the networks in the long run. In this paper, a new vulnerability evaluation based on fuzzy logics is proposed. To obtain the vulnerability of the networks, fuzzy logic is utilized to model uncertain environment. Therefore, this evaluation can be divided into two steps. One is to use a graph to represent the network and analyze the main properties of the network, including average path length, edge betweenness, degree, and clustering coefficient. The other is to use fuzzy logics according to the main properties. Namely, this step is to calculate deviations, design rule database, and obtain vulnerability. Two examples are given to show the efficiency and practicability of the proposed method at the end. Copyright © 2015 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号