共查询到10条相似文献,搜索用时 46 毫秒
1.
1553B avionics data bus network may fail due to vibration, temperature, humidity or human error. Therefore, the research on detection technology of 1553B avionics data bus network is an important subject. The key technologies are studied by analyzing the possible faults of the network, including four-wire DC resistance measurement method for conductors-to-shield short test and stub continuity test, equivalent impedance measurement of coupling transformer for main bus continuity test, polarity reversal test base on duty ratio measurement, attenuation measurement base on coupler model, and data path integrity test base on bit error rate calculati~,,. Finally, the implementation methods of key technologies are researched, a portable integrated automatic test system of 1553B data bus network is constructed based on PC 104 computer, and the hardware configuration and test process are especially designed. 相似文献
2.
装备综合保障中的若干关键技术 总被引:1,自引:0,他引:1
装备综合保障包含保障性需求和保障性分析、设计和装备综合保障体系分析,及保障方案仿真和优化等问题.故在全寿命周期的架构下,分析装备论证评估、装备设计、试验验证、生产部署、退役报废等各个阶段装备综合保障的效能,研究各个阶段与装备综合保障相关的关键技术,为下一步装备综合保障体系的构建提供支持. 相似文献
3.
高超音速导弹天线罩关键技术 总被引:2,自引:0,他引:2
天线罩技术是高超音速导弹的关键技术之一,直接制约着先进导弹型号的发展.介绍了导弹天线罩的研究历史和现状;综述了高超音速导弹天线罩的关键技术,包括总体设计、材料设计、工艺与加工、检测技术、试验技术、多模制导技术;指出了高超音速导弹天线罩技术的发展方向. 相似文献
4.
机载预警和控制技术发展及关键技术 总被引:1,自引:0,他引:1
隐身飞机、隐身巡航导弹等低可观测目标的出现及未来严峻的电子战环境,对未来战争中的空中预警指挥系统(AWACS)提出严峻挑战,为迅速获得战场态势并据此作出正确决策,必须进一步完善和发展AWACS。在深入分析研究国外大量有关资料基础上,本文简要概述AWACS装备、技术现状,阐述AWACS在和平与战争时期的主要作用,分析改进AWACS的有源相控阵雷达等4项关键技术,最后对未来AWACS发展进行了讨论和展望。 相似文献
5.
6.
7.
反鱼雷鱼雷关键技术探讨 总被引:3,自引:0,他引:3
探讨了对反鱼雷鱼雷武器系统、总体、自导、控制、引信及战斗部等子系统的关键技术,并对主要系统提出了技术要求,认为反鱼雷武器系统应装备主、被动声纳以提高拦截概率,提出了一种适合于反鱼雷鱼雷的拦截弹道导引方法,给出了反鱼雷鱼雷自导作用距离和自导扇面的选取原则,提出了反鱼雷鱼雷最大允许角速度不小于80/s,且在1s内对指令的跟踪误差不大于15%,才能有效解决其高机动性和控制系统快速响应的问题,探讨了反鱼雷鱼雷应选用主动声引信,毁伤半径的选择要与目标平均脱靶量的大小相匹配等鱼雷引信与战斗部系统的几个问题。 相似文献
8.
进行网络监听的程序包括内核程序和用户分析程序.内核程序负责从网络中捕获和过滤数据;用户分析程序负责界面、数据转化与处理、格式化和协议分析,如果在内核没有过滤数据包,还需对数据进行过滤.一个较完整的网络监听程序步骤含:数据包捕获、数据包过滤与分解、数据分析. 相似文献
9.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。 相似文献