首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
无人作战飞机任务系统技术研究   总被引:13,自引:8,他引:13  
先进的任务系统是UCAV执行作战任务的核心。本文从功能层、物理层和技术实现层三个层面论述了UCAV任务系统方案:在功能层上,该方案采用操控/自主攻击方式,既可由地面控制站操作员操纵,执行作战任务,也可由UCAV任务系统对目标进行自动识别、威胁判断、攻击排序及火力分配,自主完成攻击及对威胁的规避任务;或者由操作员指定攻击目标后,任务系统自动规划飞行轨迹和飞行操作指令,由飞控系统控制UCAV自主飞行到最佳攻击区域完成对目标的攻击。在物理层上,任务系统由机载任务系统、地面控制站两大部分组成。在技术实现层上,涉及的关键技术主要有任务规划技术、传感器数据处理与信息融合技术、传感器管理技术、态势评估与战术决策技术、自主攻击技术等。  相似文献   

2.
双目标攻击是空对空多目标攻击的一种特例,本文简要介绍了双目标攻击的基本原理,双目标攻击时,目标的探测,跟踪,战术决策方法,飞机操纵指令算法,雷达照射兼容性保证方法和无线电修正指令发射时序等问题。  相似文献   

3.
研究表明,可以用类似于固定翼飞机使用的综合飞行和火力控制状态来提高攻击直升机的空空和空地作战效率。在目标捕获和跟踪中使用主动电传操纵控制系统和现代技术情况下,综合飞行/火力控制可以增加射击机会,提高武器精度和生存力。通过对电传操纵直升机有关武器系统的详细模拟,说明了两种典型应用。叙述了实现综合系统所需要的航空电子设备体系结构,而且指出,直接将已有的设计推广到先进AH—64飞机上就能实现这种控制。  相似文献   

4.
在严重威胁环境中要进行低空战术空—地攻击,对驾驶员提出了很高要求,因此,要求能提供安全与有效的导航和目标解算的高度自动化系统.空军的夜间低空导航和瞄准红外航空电子系统就是按这一要求设计的.该系统采用高度自动化手段帮助驾驶员完成夜间低空攻击任务,并能操纵各种制导和非制导武器.Lantirn综合了导航与瞄准传感器,火控装置,武器和飞机,目前已在F-16飞机上完成了广泛的飞行试验.Lantirn系统把FLIR和雷达技术结合起来,并把联合结构技术用于导航和目标攻击.对干导航,在夜间和极低高度下宽场的FLIR“夜间窗口”和地形跟踪雷达提供了安全飞行航路的余度输出.目标捕获,武器  相似文献   

5.
沈微  刘阳  徐牧  李盾 《电子对抗》2007,(5):15-20,28
论述了合成孔径雷达(SAR)干扰的基本原理以及干扰技术的发展过程。介绍了研制的某SAR干扰对抗仿真系统,描述了该系统的构成及仿真流程,阐述了干扰仿真模块的功能及实现方法。在提高地面目标的生存能力,开展对SAR的对抗的前提下,针对包括连续波,转发,脉冲干扰等在内的多种干扰样式,研究了仿真系统对地面目标的戍像效果,对不同干扰样式的干扰效果进行了定量分析,并在不同的干信比条件下,对干扰效果进行了评估。不同战情条件下的仿真结果验证了该系统的有效性。  相似文献   

6.
由地现代空袭模式采用多批次、多方向、层次、连续饱和攻击的情形,地面防空不可能人为作出合理的射出决策,为提高武器系统对付多目标的能力,必须建立全自动化的地面防空指挥系统,而建立这一系统又必须着重解决作战过程中的重点:目标分配及拦截机动目标。  相似文献   

7.
一、飞机火控人机系统仿真的主要任务和内容: 飞机人控系统是保证飞机上各种武器(炮弹、火箭弹、导弹、炸弹、雷鱼等)命中及杀伤目标的综合性设备,它完成的主要功能是:首先在各种气象条件下能发现、识别和选择目标,并制定战斗决策,接着导引载机沿导引航线接近目标。同时计算发射条件及瞄准修正量并显示给飞行员,飞行员操纵飞机实施攻击发射各种武器,因此火控系统是飞机/武器系统的核心部分。 现代航空的发展,已将作战飞机作为空中武器系统的主要组成部分,有人驾驶的飞机攻击目标的全过程,需人—飞机—瞄准系统组成一个有人参加的半自动控制系统去完成,这个过程类似于空—空导弹对目标攻击的导引过程,故飞机同导弹弹体、即武器系统的组成部分。所以飞机火控人机系统地面仿真实验室要完成歼击机、轰炸机和强击机的各种火控系统的仿真研究,其主要任务有:  相似文献   

8.
空对空多目标攻击原理初探   总被引:6,自引:6,他引:0  
本文主要介绍了具有多目标攻击能力的火控系统,把制订攻击计划、实施攻击归纳为攻击逻辑计算。主要包括对被攻击目标的自动选择,决定对各目标的发射区和最佳发射点,以及与被攻击逻辑相适应的飞机操纵等内容。  相似文献   

9.
《中兴通讯技术》2016,(2):44-48
认为大数据安全研究需要从大数据攻击研究出发。大数据攻击不仅仅需要考虑针对大数据系统的攻击,更要综合考虑针对系统、过程、数据、语义等多层次的攻击,还要综合看待攻击面和背后的攻击目标。为了更好地理解大数据攻击,提出了意识信息物理系统(MCPs)这样的多层次复杂系统的认识模型,并根据MCPs的多层次,建立起[攻击面x攻击目标]的攻击假设矩阵。对于攻击假设矩阵中每个格子的研究,可以帮助人们构建更有效的保障体系。  相似文献   

10.
卫星地面应用系统任务仿真研究   总被引:1,自引:0,他引:1  
肖英 《无线电工程》2007,37(6):26-28
简要分析了卫星地面应用系统的主要业务特点和仿真研究目的。主要介绍了卫星地面应用系统的任务仿真系统的设计与实现。论述了卫星地面应用系统仿真系统设计的工作流程,采用仿真处理软件作为核心控制平台,驳接专业功能软件和数据库软件来搭建仿真环境。同时,对于系统仿真中的关键技术进行了分析和探讨,以期达到地面应用系统优化设计的仿真目标。  相似文献   

11.
介绍空对空多目标攻击武器火控系统的半物理仿真技术.内容包括系统半物理仿真的目的、意义,多目标攻击武器火控半物理仿真系统的构成,仿真原理概述和典型仿真用例的仿真结果.对多目标攻击火控系统研究有一定的参考意义.  相似文献   

12.
本文从空对地攻击在航空兵任务中的地位出发,提出了加强空对地攻击研究、提高对地攻击能力的建议。特别提到近期内要加强空对地攻击中制导武器、火控原理、武器系统作战有效性、系统综合软件优化、光电吊舱、光电设备的地面仿真技术和仿真设备的研究的建议。  相似文献   

13.
成像制导空-空导弹仿真分析   总被引:3,自引:0,他引:3  
以在现代空战条件下,成像制导空空导弹攻击空中机动目标过程进行了仿真计算,以辅助开发导引头红外目标图像处理算法。研究了机动目标在导引头焦平面上的红外图像的运动特性和图像特征(包括拓扑特征,边界特征及统计特征等),分析了成像导引头性能参数对目标图像特性的影响,可供导引头总体设计和图像处理算法设计参考。  相似文献   

14.
李康乐  刘永祥  黎湘 《现代雷达》2006,28(11):12-15,19
通过分析美国陆基中段防御系统的系统配置和工作流程,设计了弹道导弹中段防御系统目标识别的总体结,构,确立了导弹防御系统中的识别模块及识别方案,模拟防御系统对威胁目标群进行综合识别的过程,并对识别效能进行评估。仿真系统采用了面向对象的程序设计方法实现。  相似文献   

15.
针对某武器攻击系统的综合评估问题,建立了评估的指标体系,给出了指标的隶属函数。在此基础上,提出了一种新的综合评估模型,论述了评估该武器攻击系统的具体过程。最后.用实例表明模型在评估该武器攻击系统中的可行性和实用性。  相似文献   

16.
介绍了空对空多目标攻击载机攻击航线的基本要求、航线选择和求解方法,以及载机航线、瞄准偏差、操纵指令的计算逻辑图.同时还介绍了多目标攻击"可能攻击扇形区"交集的概念和在载机航线求解中的应用等问题.  相似文献   

17.
以美军航母战斗大队标准编成为例,简要分析了美军航母战斗群的空袭火力构成。进而分别建立了机载普通对地攻击弹药和巡航导弹、空地导弹对地面目标的毁伤能力的模型。然后以此为基础,从空袭兵器的突防概率、对目标的发现概率、对各类目标的毁伤概率和空袭某一目标所需的兵力4个方面,对航母战斗群空袭火力体系的对地攻击效能进行了研究,并建立相应的数学模型。最后根据在历次战争中得到的经验数据,对美军航母战斗群空袭火力对地攻击效能进行了计算,并分析了计算结果。  相似文献   

18.
陈挚  姜长生 《电光与控制》2011,18(7):18-21,45
基于融合多专家权重的算法,提出了一种多机协同空对地多目标攻击决策方法.针对实际空对地攻击中的问题,利用评估地面的防空能力及目标的战役价值,分析对地攻击态势,并在此基础上建立威胁指数模型;通过多专家权重得到一个融合多专家权重的权值,以此得到综合威胁评估表,进而得到目标的分配方案.通过Matlab仿真验证了威胁指数模型和攻...  相似文献   

19.
单机多目标攻击作战效能分析   总被引:9,自引:2,他引:7  
阐述了单机多目标攻击作战效能概念,建立了单机多目标攻击系统作战效能评估数学模型,通过这些模型产生单机多目标攻击事故,详细介绍了单机多目标攻击系统作战效能的计算过程,在仿真出的单机多目标攻击和单机单目标逐个攻击事件的基础上计算出了各自的作战效能。  相似文献   

20.
攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分。该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台。首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和实现的详细方案;同时,在此基础上,对该平台的设计和实现的3个关键技术:测试数据的选择、攻击技术的分类研究、攻击测试域及其划分等进行了进一步的分析,最后给出并分析了实验测试结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号