共查询到20条相似文献,搜索用时 31 毫秒
1.
空对空多目标攻击载机攻击航线求解逻辑 总被引:1,自引:1,他引:0
介绍了空对空多目标攻击载机攻击航线的基本要求、航线选择和求解方法,以及载机航线、瞄准偏差、操纵指令的计算逻辑图.同时还介绍了多目标攻击"可能攻击扇形区"交集的概念和在载机航线求解中的应用等问题. 相似文献
2.
3.
4.
5.
发射出去的多枚空空导弹能否成功地分辨目标,是单机多目标攻击得以实现的关键所在。本文阐述了用于多目标攻击的中距复合制导空空导弹的制导机制,探索了机载武器系统对多枚该类导弹实施同时制导的技术解决方案。在此基础上,文章着重研究了基于多路数据链无线电指令校正的多枚导弹同时制导技术,对其中的关键技术问题进行了深入研究,探讨了多枚导弹指导校正容量对多目标攻击数目的影响。 相似文献
6.
建立了电磁干扰条件下电视指令制导导弹攻击过程中的机弹数据链模型,分析了电磁干扰对导弹攻击过程的主要影响因素,而后基于有限状态机理论,建立了导弹攻击模态转换模型,并引入了状态转换因子以将导弹攻击目标过程中的各种状态联系起来,通过仿真研究了电磁干扰各参数对机弹数据链和导弹攻击过程的影响. 相似文献
7.
由于广播式自动相关监视(Automatic Dependent Surveillance-Broadcast, ADS-B)自身缺陷,会面临交织干扰和欺骗攻击的威胁,造成用户无法正确判断目标信息和错误分析当前空域态势。基于阵列信号处理的空域解交织技术,以及测向和坐标对比技术,保证了ADS-B系统在交织干扰和欺骗攻击的情况下地正常工作。GMap.NET作为一款开源开发地图控件,与抗干扰ADS-B系统相结合,实时收集交织干扰统计数据和展示方位信息,标记欺骗攻击目标,并且提供多类型地图展示、航迹显示、历史回放、图层展示等功能,展示更直观的空域飞行态势和干扰态势,辅助管制指挥员做出快速准确的判断和指令。 相似文献
8.
空对空多目标攻击武器系统作战效能探讨 总被引:8,自引:5,他引:3
介绍了武器系统作战效能、空对空多目标攻击武器系统的概念和特点,给出琥器系统作战效能的计算公式,讨论了多目标攻击系统杀伤目标概率的计算方法,并举例评估了多目标和单目标攻击系统的杀伤概率和作战效能。 相似文献
9.
10.
针对一对多通报关系实体认证与密钥协商应用环境的无线目标身份识别同步认证问题,该文设计了双密钥组合校验定理,提出并证明了交互式动态认证与工作密钥同步更新定理,基于可信标识动态密钥匹配规则构建了密钥同步更新的组合校验认证模型,提出了一类密钥同步更新的组合校验认证方法,给出了双密钥组合校验、消息适度重传、模拟信道信噪比合理仿真等无线目标身份识别协议设计准则,突破了无线目标身份识别协议同步认证难的关键技术,解决了实体认证与密钥协商中实体身份动态认证、工作密钥同步更新难题。以一类无线目标身份识别协议为例,分析说明了该类方法的具体应用。基于串空间理论构造攻击方法给出了该协议的形式化证明,并通过常规攻击方法分析了该协议的实际安全性。与其他交互式密码协议同步认证设计方法相比较,该方法具有动态可认证性,由该方法设计的交互式密码协议同步认证方案,安全性高,计算量小,仅进行一次迭代运算,可应用于大规模复杂环境中的无线目标身份识别。 相似文献
11.
中程空地电视指令制导导弹的建模与仿真研究 总被引:2,自引:1,他引:1
建立了中远程空地电视指令制导导弹地表(海)攻击过程的数学模型,从仿真研究和作战运用相结合的角度,介绍了导弹系统结构仿真框图,对导弹攻击的制导过程进行了全弹道动态仿真研究。 相似文献
12.
目标背景特性分析与战术技术要求成象制导是利用目标及背景图象的特性对目标实现跟踪的精确制导技术,因此目标及其背景图象的特征和战术技术要求是制导系统总体设计的依据。本文以指令式反坦克导弹制导系统的信息处理机为例介绍图象制导信息处理机的总体方案设计方法。指令式反坦克导弹主要攻击地面坦克,多为基地发射,以弹尾合作光源为成象制导系统的跟踪标志。视觉光标近似为圆形或椭圆形,其亮度明显地高于周围背景。在制导过程中,导弹相对成象制导系统由近及远地飞行,目标(导弹光标)图象由大至小变化,由于采用了变焦光路,可保证… 相似文献
13.
14.
为了研究现代处理器微架构中的漏洞并制定对应防护,针对负责管理访存指令执行顺序的内存顺序缓冲(MOB)进行分析,发现前向加载会把存在依赖的store指令的数据直接旁路到load指令,推测加载会提前执行不存在依赖的load指令,在带来效率优化的同时,也可能导致执行出错与相应的阻塞。针对Intel Coffee Lake微架构上现有MOB优化机制,分析如何利用内存顺序缓冲的4种执行模式与对应执行时间,构造包括暂态攻击、隐蔽信道与还原密码算法私钥的多种攻击。利用MOB引发的时间差还原内存指令地址,该地址可泄露AES T表实现的索引值。在Intel i5-9400处理器上对OpenSSL3.0.0的AES-128进行了密钥还原实验,实验结果显示,30 000组样本能以63.6%概率还原出一个密钥字节,且由于内存顺序缓冲的特性,该利用隐蔽性优于传统cache时间泄露。 相似文献
15.
无人作战飞机任务系统技术研究 总被引:21,自引:8,他引:13
先进的任务系统是UCAV执行作战任务的核心。本文从功能层、物理层和技术实现层三个层面论述了UCAV任务系统方案:在功能层上,该方案采用操控/自主攻击方式,既可由地面控制站操作员操纵,执行作战任务,也可由UCAV任务系统对目标进行自动识别、威胁判断、攻击排序及火力分配,自主完成攻击及对威胁的规避任务;或者由操作员指定攻击目标后,任务系统自动规划飞行轨迹和飞行操作指令,由飞控系统控制UCAV自主飞行到最佳攻击区域完成对目标的攻击。在物理层上,任务系统由机载任务系统、地面控制站两大部分组成。在技术实现层上,涉及的关键技术主要有任务规划技术、传感器数据处理与信息融合技术、传感器管理技术、态势评估与战术决策技术、自主攻击技术等。 相似文献
16.
候冰 《电子技术与软件工程》2023,(5):148-153
本文在基于变结构理论的基础上,将目标机动视为未知的有界干扰,设计变结构制导律,利用变结构控制系统的干扰不变特性,克服目标机动的影响;并在制导回路中引入指令校正环节,以改善导弹制导性能。仿真结果显示,该新型制导算法在攻击大机动目标时抗干扰性和鲁棒性更好。 相似文献
17.
面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大且应用受限.本文的主要贡献之一是提出了一种低开销的软硬件协同方法来解决x86的非预期指令问题.实验表明,本文的实现方法仅给应用程序带来了-0.093%~2.993%的额外运行开销.此外,本文还提出采用硬件实现的控制流锁定作为一项补充技术.通过同时采用两个技术,可以极大降低x86平台遭受代码重用攻击的风险. 相似文献
18.
19.
当红外制导导弹攻击地面目标时,自然或人为因素会导致目标红外特征减弱或消失,致使导引头无法探测或间断探测目标,极大影响制导精度。为解决这一问题,提出一种导弹攻击地面弱红外目标的数字孪生导引律。根据红外导引头在物理世界的导引过程,在数字世界构建目标及导引律的孪生数字模型,通过仿真得到并保存制导全过程中各时间点上导弹运动及控制的状态参数,作为制导过程的数字孪生。实际引导中,当导引头无法得到测量信号时,它的数字孪生数据立即被激活接管导引头的工作,以导引头的孪生数据为控制系统提供加速度指令。仿真算例表明,导引头的数字孪生可在导引头无法捕获信号时,为控制系统提供机动指令对导弹实施精确引导。数字孪生导引律对红外伪装、红外干扰及恶劣气候具有鲁棒性,有广阔的应用前景。 相似文献
20.
如何有效对付多目标攻击是现代防空系统所面临的主要课题之一。本文首先介绍了多目标攻击的主要特点,然后论述了对付多目标攻击的主要技术途径,以及所要解决的关键技术,最后提出对付多目标攻击的主要发展方向。 相似文献