共查询到18条相似文献,搜索用时 156 毫秒
1.
对光电成像系统干扰效果的评估方法 总被引:7,自引:1,他引:6
提出了对两类光电成像系统干扰效果的评估准则。对观瞄用光电成像系统,可以根据对成像功能的损伤破坏程度将激光致盲干扰效果划分为四个等级,根据对目标识别的影响程度将烟幕干扰效果划分为三个等级。为定量评估烟幕对观瞄用光电成像系统的干扰效果,可以采用成像系统在实施干扰前后图像之间的相关函数作为评估指标,按照相关函数值的大小将干扰效果划分为三个等级。对跟踪用光电成像系统,可依据有干扰时成像系统能否输出有效跟踪误差以及跟踪误差是否超出正常跟踪精度的三倍判定干扰是否有效,并依据干扰成功率的大小划分干扰等级。 相似文献
2.
3.
4.
在分析火炮系统效能和测试指标影响关系的基础上,建立了火炮系统效能评价指标体系,运用层次分析方法确定了系统的层次结构和权重关系,运用模糊综合评估理论,建立了系统评估模型,并以某型履带式自行火炮武器系统为对象,确定了评估模型的边界条件,进行了实例评价.研究结果为火炮综合评价提供了一种有效的评价方法,对火炮试验鉴定和测试系统综合论证,具有一定的指导意义. 相似文献
5.
6.
7.
随着高能粒子探测、超导腔加速器等领域的快速发展,对光电阴极的光电性能提出了更高的要求。光电阴极的材料决定了光电发射的量子效率、暗发射电流和出射电子能量分布等重要性能;激光在亮度、方向性、单色性、相干性等方面远高于普通光源,使得用激光驱动光电阴极具有更加优良的光电流和量子效率等光电性能。本文介绍了几种类型的光电阴极发射材料,包括Na2KSb光电阴极、Cs3Sb光电阴极、K2CsSb光电阴极和Cu光电阴极。其中对Na2KSb光电阴极的制备以及光电性能测试方法进行了详细介绍;对Cs3Sb光电阴极的制备及影响其寿命的因素进行分析介绍,并且对Cs3Sb光电阴极的改良进行了总结;对于K2CsSb光电阴极分别通过实验和蒙特卡洛法测量其光电性能,分析总结了影响其量子效率和光电发射寿命的因素;对于Cu光电阴极,分析了包覆CuBr对铜光电阴极的量子效率的影响。 相似文献
8.
9.
10.
风标式激光导引头光电建模与仿真 总被引:3,自引:1,他引:3
针对激光半主动式制导炸弹导引信号形成过程的数学建模,通过对风标式激光导引头光学物理结构分析,本文研究了激光导引头制导信号产生的机理,提出光电建模与几何分析相结合的技术途径,综合应用四象限探测器光电建模和弹目空间与速度空间几何角度转换的方法,建立了速度追踪导引机制下完整的导引头数学模型;基于模型进行了激光半主动式制导炸弹导引回路数学仿真和半实物仿真实验.实验结果表明,在排除盲区、失调角影响因素外,数学仿真中应用导引头数学模型解算的导引信号与半实物仿真中激光导引头的实际输出信号一致,导引头数学模型是有效的,解决了激光导引头仿真中由定性研究转为定量研究问题. 相似文献
11.
目前,只有某些光电器件有电路模型,但无光路模型,更无整个光电传感器的完整模型。本文将推导出光电传感器的参数及模型,并举例说明其应用。这些参数(?)模型具有通用性,从而使光电传感器的分析和计算非常方便。 相似文献
12.
13.
光电跟踪器船摇自稳定建模及仿真 总被引:2,自引:0,他引:2
为弥补只针对横摇和纵摇建模的不足,提出了包含艏摇的完整的三自由度视轴稳定模型。采用位置坐标变换把大地坐标系的位置引导数据转换到甲板坐标系,引导光电跟踪器在甲板坐标系捕获目标,以解决船摇位置扰动。通过速度坐标变换建立视轴速度干扰模型,应用前馈控制技术补偿船摇速度扰动,从而提高原Ⅰ型位置伺服系统海况跟踪测量的精度和平稳性。应用所建模型进行仿真,结果表明,光电跟踪器的视轴指向与船摇扰动的隔离度超过40dB,可以保证光电跟踪器在五级海况下实现自稳定功能。 相似文献
14.
智能PID控制器在光电经纬仪系统中的应用研究 总被引:3,自引:3,他引:3
应用常规的 PID控制器难以解决复杂对象的控制问题 ,尝试将模糊控制和常规的 PID控制相结合 ,构成智能 PID控制器。介绍了智能 PID控制器的原理、结构、算法及其在光电经纬仪系统中的应用研究 ,并对实验结果加以分析。 相似文献
15.
16.
本文论述了二种新型光电近程视觉传感器的工作原理、计算方法和系统构成。一种是由多个点光源和位置敏感器(PSD)构成的传感器,文中从误差分析、统计运算的角度出发推导出确定被测对象空间信息的算法;另一种是由多个点光源和单个探测元件构成的传感器,这种传感器通过对位相信息的测定来感知物体的三维信息。两种传感器都能得到被测点到传感器之间的距离信息及被测表面空间取向的信息。所论及的传感器可用于机器人对三维物表面轮廓的追踪运动以及提供物体形状的三维描述信息等方面。 相似文献
17.
18.
Rong Zhang Xia Ran Chao Wang Yong Deng 《Quality and Reliability Engineering International》2016,32(5):1715-1730
Vulnerability of networks is not only associated with the ability to resist disturbances but also has an impact on stable development of the networks in the long run. In this paper, a new vulnerability evaluation based on fuzzy logics is proposed. To obtain the vulnerability of the networks, fuzzy logic is utilized to model uncertain environment. Therefore, this evaluation can be divided into two steps. One is to use a graph to represent the network and analyze the main properties of the network, including average path length, edge betweenness, degree, and clustering coefficient. The other is to use fuzzy logics according to the main properties. Namely, this step is to calculate deviations, design rule database, and obtain vulnerability. Two examples are given to show the efficiency and practicability of the proposed method at the end. Copyright © 2015 John Wiley & Sons, Ltd. 相似文献