首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
为了有效地控制电视指令刺导导弹,对电视指令制导系统的无线电控制指令部分进行了研究.在分析电视指令制导导弹工作原理的基础上,建立了无线电控制指令的产生和编码加密、发射、接收解密等电路模型,主要是采用VHDL技术设计了一个电视无线电指令编码和加密方案,实现电视指令制导所必需的一次性功能指令和模拟控制信号的编码和加密.仿真结果表明能实现对电视制导导弹的基本控制.  相似文献   

2.
中程空地电视指令制导导弹的建模与仿真研究   总被引:1,自引:1,他引:1  
建立了中远程空地电视指令制导导弹地表(海)攻击过程的数学模型,从仿真研究和作战运用相结合的角度,介绍了导弹系统结构仿真框图,对导弹攻击的制导过程进行了全弹道动态仿真研究。  相似文献   

3.
针对捕控指令电视制导导弹发射位置优化问题, 提出了一种多威胁条件下逐步缩小优化空间的优化方法。首先, 分析了发射位置约束, 建立了导弹作战空域静态、动态威胁模型; 其次, 提出了发射位置优化指标且建立了优化模型; 最后, 在粒子群算法的基础上, 进行了数值仿真。仿真结果充分验证了优化方法和模型的有效性, 具有一定的实战应用价值, 对导弹的作战使用规划具有重要意义。  相似文献   

4.
研究空地电视制导导弹的作战使用,包括电视跟踪方式和电视导引头作用距离的影响因素,有利于更好地制定使用该种武器的战术,充分发挥其作战效能。通过ADC法建立的空地导弹的作战效能评估模型表明,与高炮相比,地空导弹的拦截是导弹的主要威胁,选择合适的导弹巡航高度,可以明显改善导弹的安全性能,对于提高空地电视制导导弹的作战效能提供了一种新思路。  相似文献   

5.
建立了电磁干扰条件下电视指令制导导弹攻击过程中的机弹数据链模型,分析了电磁干扰对导弹攻击过程的主要影响因素,而后基于有限状态机理论,建立了导弹攻击模态转换模型,并引入了状态转换因子以将导弹攻击目标过程中的各种状态联系起来,通过仿真研究了电磁干扰各参数对机弹数据链和导弹攻击过程的影响.  相似文献   

6.
《现代电子技术》2017,(11):40-42
在使用电视制导导弹对目标的攻击过程中,对目标图像的分割处理直接影响到攻击效果。因此,选择一种合适的图像分割方法,确保目标图像处理质量高、速度快、实时性好,显得尤其重要。将遗传算法的快速寻优原理和类间方差法的优点结合起来对类间方差法进行改进,并在模拟平台上进行仿真。仿真结果表明,改进后的类间方差法处理效果好且计算速度快,该算法是有效的。  相似文献   

7.
根据反坦克导弹电视制导要求,设计了由视频预处理和背景减法电路模块、数字图像处理模块和其他辅助功能模块组成的图像处理系统硬件部分,介绍了这些模块的作用和功能;设计了包含图像预处理、目标分割、目标识别和目标跟踪等功能的图像处理系统软件部分,特别对图像目标的多模阈值分割和识别跟踪处理方法进行了阐述,给出了实验结果。实验结果表明,该系统能可靠识别和跟踪反坦克导弹。  相似文献   

8.
电视指令制导空地导弹对目标的毁伤性能研究   总被引:2,自引:0,他引:2  
根据电视指令制导空地导弹的作战使用特点,建立了目标易损性计算模型,给出了导弹对目标的毁伤等级和简化的毁伤树,通过它能够分析导弹对地面目标对应于某一毁伤等级的毁伤概率,进而得到达到这一等级需发射的导弹枚数,为导弹的作战使用提供指挥决策信息。  相似文献   

9.
根据电视遥控制导导弹作战使用特点,分析了影响其作战使用的主要天气因素,建立了神经网络预测模型.作战部门可依据战场天气条件对导弹的使用效果迅速做出预测,并跟据预测结果做好应对工作,提高导弹的使用效率.  相似文献   

10.
详细介绍了中国移动与中国广电合作的手机电视系统TD-CMMB的认证授权体系.该加密认证授权体系对节目流进行加密,对用户进行认证和授权,保证了手机电视系统和用户的安全性.使读者对TD-CMMB用户认证授权系统有一个全面清晰的了解.  相似文献   

11.
Research on Mixed Encryption Authentication   总被引:7,自引:0,他引:7  
1 IntroductionWiththedevelopmentofcomputernetworktechniquesandthecontinuousavalancheofnewap plications,viciousnetworkattackeventshavemadeusers’lossesincreaserapidly .Andtheproblemofnetworksecurityisbecomingmoreandmorecom plex[1 ] .Inanetworksecurityenvironment,identi fyingandtestingmainbodyandobjectisaprecondi tionforcomputernetworksafety .Peoplewouldsus pectentitiesandcommunicationdatawhicharenotauthenticated .However,actualauthenticationpro tocolshavesomeshortcomingsinsafety ,systemef fic…  相似文献   

12.
随着激光对抗技术的迅速发展,采用低能激光对电视制导实施散斑干扰已成为一种极具威胁的干扰形式,严重影响电视制导的跟踪效果.针对传统的电视制导跟踪算法在激光散斑干扰时跟踪效果不佳的问题,进行了抗激光散斑干扰的电视制导跟踪算法研究.首先设计激光散斑干扰模拟装置,在实验室条件下模拟产生激光散斑干扰,然后对当前主流的电视跟踪算法进行深入研究,重点对比分析其抗激光散斑的干扰能力.实验证明,粒子滤波跟踪算法具有较好的稳定性、鲁棒性和抗激光散斑干扰的能力.  相似文献   

13.
云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可搜索加密方案(IDAPKSE)。在该方案中,发送者上传密文后,能够对自己上传密文这一通信行为进行否认,与此同时,接收者可以确认密文数据的来源,但是,即使与第三方合作,接收者也不能向第三方证明其所掌握的事实。在随机预言模型下,基于双线性Diffie-Hellman(BDH)和决策双线性Diffie-Hellman(DBDH)数学困难问题,证明了该文方案满足不可伪造性、密文和陷门的不可区分性。  相似文献   

14.
15.
一种基于公钥的新型Kerberos域间认证方案   总被引:1,自引:0,他引:1  
描述了一种基于公钥加密的新型Kerberos域间认证方案.鉴于以往Kerberos域间认证方案中域间存在密钥数量庞大和系统安全性不够强的问题,引入了中介KDC和公钥加密体制对Kerberos域间认证方案进行改进.改进方案中,中介KDC和与之相关的非中介KDC共享对方公钥.通过可行性、安全性分析可知,该方案使系统更安全,密钥的管理和维护更容易.  相似文献   

16.
基于1-Wire安全器件的单片机加密认证系统   总被引:1,自引:0,他引:1  
易威  彭忆强  罗森侨 《电子科技》2013,26(7):180-182,186
为防止单片机程序被非法复制,设计了一种基于1-Wire安全器件DS28E01-100的单片机加密认证系统,并阐述了加密认证系统的结构原理;分析了SHA-1安全散列算法、写密钥存储器数据、写存储器数据、质询响应认证等模块的单片机程序设计方法。实际应用表明,采用此加密认证系统,可有效防止单片机程序的非法复制。  相似文献   

17.
提出了一种基于混沌系统的安全通信方案.该方案将明文加密两次产生两组密文,然后一起隐藏到双声道的数字语音信号的不同声道的不同位上去.每次加密用随机的初始条件产生密钥流,使该方案具有类似一次一密的功能,方案能发现第三者对加密信息的非法篡改.数值模拟表明该方案密钥空间较大.具有较高的安全性.  相似文献   

18.
张世海 《电信科学》2007,23(5):60-63
本文系统地介绍了当前光纤到户(FTTH)的主流实现方案--基于以太无源光网络(EPON)的认证和安全保密技术.特别是针对EPON系统自身的安全隐患及解决方案进行了比较,并对当前设备提供商的解决方案做了介绍.  相似文献   

19.
将广义骑士巡游与视频加密相结合,提出了一种新的视频加密方案.将原始视频每8帧划分为一个视频片断,把各个视频片断按照帧平面分解为三维空间的广义棋盘,并提出4种方案,通过骑士的跳动置乱加密视频片断,从而达到视频加密的目的.实验结果表明,该方案加密效果好,加密效率高.而且,加密视频视觉质量可控性强,满足安全性要求,在付费数字电视节目播放等方面上具有广阔的应用前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号