期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
国外激光威胁告警器发展现状及评价 被引量:17
1
作者 张锦 《激光与红外》 CAS CSCD 北大核心 2008年第4期307-310,314,共5页
综述了国外当前正在大量生产和服役的激光威胁告警器的发展现状,着重分析和评价了这些激光告警器的性能和特点,最后指出了其发展趋势。
关键词 激光威胁告警器 威胁类型 威胁 方向分辨
下载PDF
多激光威胁源信号分选 被引量:10
2
作者 张立群 《光电对抗与无源干扰》 2002年第2期5-8,共4页
本文提出了一种多激光威胁信号方向分选方案 ,着重讨论了多威胁源同步脉冲提取技术 ,并对该技术的分选机理、控制逻辑选取和误差分析进行了推导和验证 ,最后给出了实现方法。
关键词 激光 威胁 告警 信号 分选 制导武器
下载PDF
基于反预警的反拦截中段规避突防策略 被引量:7
3
作者 周啟航 刘延芳 +1 位作者 齐乃明 闫俊丰 《航空学报》 EI CAS CSCD 北大核心 2017年第1期177-189,共13页
为了充分挖掘多脉冲机动突防的潜力,提高弹道导弹中段机动突防能力,提出一种基于反预警的反拦截中段规避突防策略。首先,分别以脉冲点火点及点火间隔为搜索节点与步长,视敌方拦截系统为威胁源并转化为航迹规划中的约束条件,将多脉冲弹... 为了充分挖掘多脉冲机动突防的潜力,提高弹道导弹中段机动突防能力,提出一种基于反预警的反拦截中段规避突防策略。首先,分别以脉冲点火点及点火间隔为搜索节点与步长,视敌方拦截系统为威胁源并转化为航迹规划中的约束条件,将多脉冲弹道的设计问题转化成无人机避障航迹的规划问题。然后,在综合考虑敌方探测系统延迟和拦截系统部署及性能的基础上,选取最优的脉冲点火参数。最后,研究了脉冲增量和探测系统延迟对多脉冲规划的影响。仿真结果表明:所提出的突防策略通过多脉冲机动增加敌方预测误差,使其不能收敛与准确预警,当敌方的预测误差收敛且准确预警时,导弹却处于其拦截范围之外,无法进行拦截;能根据获取的最新战场信息,在线下60s内设计出一条多脉冲突防弹道。此外,还能根据任务的需求,提高(降低)导弹的飞行高度、平均飞行速度,缩短(增加)20%~35%的飞行时间。 展开更多
关键词 弹道导弹 多脉冲 威胁 避障航迹规划 弹道设计 机动突防
原文传递
等保2.0的变化及各方职责解析 被引量:6
4
作者 赵志远 《网络安全和信息化》 2019年第6期38-39,共2页
网络安全法是网络安全领域的基本法,其中明确规定了国家实行网络安全等级保护制度,以及建立关键信息基础设施安全保护制度。网络安全等级保护制度是国家的基本制度,关键信息基础设施在网络安全等级保护制度的基础上实行重点保护。
关键词 等级保护测评 自然灾难 危害程度 工业控制系统 恶意攻击 云计算环境 信息安全等级保护 测评机构 安全加固 攻击行为 保护等级 云平台 威胁
下载PDF
飞行器航迹规划与三维显示 被引量:3
5
作者 缪永飞 韦红波 汤晓安 《现代电子技术》 2007年第9期19-21,共3页
主要讨论了航迹规划的国内外现状及意义,建立了简化威胁源模型,并采用改进遗传算法进行参考航迹规划,算法采用飞行指令编码和自适应交叉、变异算子,改进了简单遗传算法,仿真结果表明该方法快速收敛到全局最优解并能够很好的规避威胁,是... 主要讨论了航迹规划的国内外现状及意义,建立了简化威胁源模型,并采用改进遗传算法进行参考航迹规划,算法采用飞行指令编码和自适应交叉、变异算子,改进了简单遗传算法,仿真结果表明该方法快速收敛到全局最优解并能够很好的规避威胁,是一种有效的航迹规划方法。最后通过OpenGL导入三维模型,并利用算法改变飞行器的飞行姿态,逼真地展现了飞行器的三维航迹。 展开更多
关键词 航迹规划 威胁 遗传算法 三维显示
下载PDF
机载雷达对抗系统的研究 被引量:5
6
作者 魏鹏 于海勋 贾蒙 《计算机测量与控制》 CSCD 北大核心 2009年第4期720-722,共3页
目前,利用仿真技术构建大规模的武器系统进行作战演练仿真,借此来验证武器系统性能,辅助战术战略决策,已经是国外很多国家采用的经济有效的军事训练方法;因此在仿真系统中加入机载雷达对抗系统的仿真,从而在电子威胁的环境进行武器作战... 目前,利用仿真技术构建大规模的武器系统进行作战演练仿真,借此来验证武器系统性能,辅助战术战略决策,已经是国外很多国家采用的经济有效的军事训练方法;因此在仿真系统中加入机载雷达对抗系统的仿真,从而在电子威胁的环境进行武器作战效能的评估,具有十分重要的意义;基于PC104的电子对抗仿真器系统具有雷达告警和紫外告警的能力,同时还具有有源和无源干扰的能力,模拟了在真实作战情况下,对各种告警威胁源实施有源和无源干扰;并且基于PC104总线的数据采集系统采用堆栈式连接、结构紧凑,体积小、功耗小,集成度高、扩展性强、功能强大。 展开更多
关键词 电子对抗 干扰弹 威胁 通信协议
下载PDF
多约束条件下战斗机三维路径规划问题
7
作者 杨平 肖兵 +1 位作者 陈新 唐璐琪 《系统工程与电子技术》 EI CSCD 北大核心 2024年第12期4213-4221,共9页
如何在现代战场环境中,为战斗机进行高效且安全的路径规划,同时考虑载机威胁、油耗、任务时限、转弯半径等多重限制因素,以提高作战效能。针对这些多方面需求,提出一种多约束条件下的战斗机路径规划方法,即将三维地形、威胁源、能耗、... 如何在现代战场环境中,为战斗机进行高效且安全的路径规划,同时考虑载机威胁、油耗、任务时限、转弯半径等多重限制因素,以提高作战效能。针对这些多方面需求,提出一种多约束条件下的战斗机路径规划方法,即将三维地形、威胁源、能耗、任务用时等限制条件综合考虑,构建改进粒子群优化算法中的聚合适应度函数,并使用极限曲率矩阵评估路径可飞性。此外,可以根据任务需求确定各约束条件对结果的权重。实验证明,该方法能够快速有效地生成符合要求的最优路径,并具备实际应用价值。 展开更多
关键词 路径规划 多约束条件 粒子群优化算法 聚合适应度函数 威胁 极限曲率矩阵
下载PDF
基于INVEST模型的黑水河流域水质风险评估 被引量:3
8
作者 徐凌云 丁玲 《人民珠江》 2019年第1期146-152,共7页
流域营养盐负荷研究和水质风险评估对于流域栖息地的修复和建设尤为重要,基于生态系统服务和交易的综合评估模型——INVEST模型,构建产水量和水质净化模块来模拟黑水河流域氮磷营养盐输出负荷和浓度的空间分布,并在此基础上对威胁流域... 流域营养盐负荷研究和水质风险评估对于流域栖息地的修复和建设尤为重要,基于生态系统服务和交易的综合评估模型——INVEST模型,构建产水量和水质净化模块来模拟黑水河流域氮磷营养盐输出负荷和浓度的空间分布,并在此基础上对威胁流域水质的重要因素进行权重分析。结果表明:黑水河流域氮磷营养负荷的高低与流域土地利用方式和开发强度密切相关,城镇建设(人口)、养殖、农业面源、采石采砂等是影响子流域水质状况的主要威胁源。 展开更多
关键词 INVEST模型 黑水河流域 氮磷负荷和浓度 威胁
下载PDF
激光威胁信息模糊评估方法 被引量:2
9
作者 沈涛 宋建社 《系统工程与电子技术》 EI CSCD 北大核心 2009年第11期2668-2671,共4页
激光威胁信息判别是对告警设备所传数据最基本的分析与处理,是激光对抗设备的核心技术,所得到的结果将作为干扰决策的依据,直接影响整个设备最终的工作效能。以激光告警设备为基础,基于获取的激光信号技术参数在确定威胁源时具有模糊性... 激光威胁信息判别是对告警设备所传数据最基本的分析与处理,是激光对抗设备的核心技术,所得到的结果将作为干扰决策的依据,直接影响整个设备最终的工作效能。以激光告警设备为基础,基于获取的激光信号技术参数在确定威胁源时具有模糊性的特点,运用模糊推理理论,建立激光能量、波长、重复频率等技术参数的数学模型和激光威胁源识别的模糊决策规则库,提出了一种基于模糊推理的激光威胁源识别方法。其威胁评估的结果能够较准确地反映目标的威胁程度,为决策者提供稳定可信的决策依据。 展开更多
关键词 激光告警 威胁 模糊推理 威胁评估
下载PDF
基于InVEST模型的黑水河流域土壤侵蚀评估及威胁分析 被引量:2
10
作者 徐凌云 《西南农业学报》 CSCD 北大核心 2021年第9期1892-1899,共8页
【目的】本文研究了黑水河流域土壤侵蚀量时空分布特征,揭示不同土地利用类型遭受土壤侵蚀的潜在因素。【方法】运用INVEST模型对黑水河流域土壤侵蚀状况进行模拟,在此基础上对流域土壤侵蚀因素进行权重分析。【结果】(1)黑水河流域轻... 【目的】本文研究了黑水河流域土壤侵蚀量时空分布特征,揭示不同土地利用类型遭受土壤侵蚀的潜在因素。【方法】运用INVEST模型对黑水河流域土壤侵蚀状况进行模拟,在此基础上对流域土壤侵蚀因素进行权重分析。【结果】(1)黑水河流域轻度侵蚀占47.7%,中度侵蚀占22.3%,强烈侵蚀占15.5%,极强烈侵蚀占9.7%。(2)采石挖沙、水域设施用地、养殖、裸地和建设用地的泥沙平均输出量分别为59.94、54.87、73.88、32.5 t/hm^(2),是土壤流失的高危险区域,而林地、耕地、梯田泥沙侵蚀量相对较低。(3)黑水河流域土壤侵蚀时空分布差异性大,土壤侵蚀强度与土地利用开发强度及坡度密切相关。【结论】研究成果为黑水河流域进一步水土流失调查、土地利用结构调整、水库管理、水土流失防治措施的制定等提供了科学依据。 展开更多
关键词 INVEST模型 黑水河流域 土壤侵蚀 威胁
下载PDF
国际动态
11
作者 桂畅旎(编译) 《中国信息安全》 2023年第4期16-17,共2页
美国美国发布《国家网络安全战略》2023年3月2日,拜登政府发布《国家网络安全战略》,详细阐述拜登政府治网的全方位措施,提出了美国增强网络安全弹性的5项战略支柱27项具体举措。一是保护关键基础设施,具体措施包括建立网络安全法规、... 美国美国发布《国家网络安全战略》2023年3月2日,拜登政府发布《国家网络安全战略》,详细阐述拜登政府治网的全方位措施,提出了美国增强网络安全弹性的5项战略支柱27项具体举措。一是保护关键基础设施,具体措施包括建立网络安全法规、扩大公私合作、更新联邦事项响应政策等。二是打击和摧毁威胁源,整合资源应对安全威胁,措施包括打击网络犯罪和勒索软件等。 展开更多
关键词 网络安全 国家网络安全战略 勒索软件 安全威胁 整合资 公私合作 具体举措 威胁
下载PDF
现代战斗机威胁源分类方法 被引量:1
12
作者 张旭 张涛 赵汉武 《飞机设计》 2019年第5期52-56,共5页
以当前我军现代战斗机面临的威胁源为主要研究对象,系统、全面、深入地研究了实战条件下的威胁源分类方法。对现代战斗机威胁源分类依据进行总体分析;分别按照威胁来源和威胁次第,对现代战斗机威胁源进行分类;针对战争中最常遇到的飞机... 以当前我军现代战斗机面临的威胁源为主要研究对象,系统、全面、深入地研究了实战条件下的威胁源分类方法。对现代战斗机威胁源分类依据进行总体分析;分别按照威胁来源和威胁次第,对现代战斗机威胁源进行分类;针对战争中最常遇到的飞机战斗威胁,分别按照损伤机理和武器类型进行分类;对整体研究内容进行总结。在研究过程中,能够针对现代战斗机的特点进行分类,实时性好,不但完善、修改了之前的一些分类方法,而且创新了一些分类方法,加入了一些新型威胁源;同时,对各种威胁源的特点描述针对性比较强。本研究紧贴时代背景需求,可为进一步全面研究飞机战伤模式奠定基础,为飞机生存力和维修性设计及战伤抢修研究提供理论支撑。 展开更多
关键词 威胁 分类方法 战斗威胁 飞机战伤抢修 飞机生存力
原文传递
机会网络中的安全与信任技术研究进展探讨 被引量:1
13
作者 刘翌杰 《网络安全技术与应用》 2015年第12期32-33,共2页
0引言 机会网络的最大特点是在进行工作时,在移动节点之间没有固定的通路,机会网络的性能非常好,在实际应用过程中也有非常良好的发展前景,但在运行过程中对安全性的要求也更高,并随着使用的增多,受到用户的关注。可见对机会网络的安全... 0引言 机会网络的最大特点是在进行工作时,在移动节点之间没有固定的通路,机会网络的性能非常好,在实际应用过程中也有非常良好的发展前景,但在运行过程中对安全性的要求也更高,并随着使用的增多,受到用户的关注。可见对机会网络的安全性技术进行分析,是保证机会网络优势,提高机会网络的使用价值的根本方法。 展开更多
关键词 隐私保护 发展前景 威胁 隐私性 非授权访问 密钥服务器 恶意攻击 性攻击 传播过程 完整性保护
原文传递
反舰导弹规避编队雷达威胁源的航路规划 被引量:1
14
作者 顾鲁青 孙翱 顾杰 《舰船电子工程》 2010年第5期51-54,124,共5页
针对舰群编队强大的反导探测能力,建立描述反舰导弹雷达威胁源的广义数字高程模型,讨论以提高生存力和突防能力为目标的航路规划对策。
关键词 反舰导弹 威胁 数字高程模型 航路规划
下载PDF
广东地区企事业员工工作安全感威胁源研究
15
作者 朱运清 马欣川 《广东培正学院学报》 2008年第3期36-40,共5页
本研究采用把访谈结果和文献资料,得出工作安全感威胁源的36道相关题项,再通过问卷调查,让217位来自不同类型工作单位的被试者判断它们对工作安全感的影响程度,之后用探索性因素分析主成份因素分析法对208份有效问卷数据进行统计分析,... 本研究采用把访谈结果和文献资料,得出工作安全感威胁源的36道相关题项,再通过问卷调查,让217位来自不同类型工作单位的被试者判断它们对工作安全感的影响程度,之后用探索性因素分析主成份因素分析法对208份有效问卷数据进行统计分析,剔除了11道与工作安全感威胁源关系较小的题项,保留25道,多次探索性因素分析后得出工作安全感威胁源的四个因子,分别是:"职业前景"、"团队工作氛围"、"待遇福利"和"工作稳定性"。 展开更多
关键词 员工 工作安全感 威胁
下载PDF
使用改进的Xdraw算法计算威胁源通视性 被引量:1
16
作者 雷晓义 杨任农 +1 位作者 黄震宇 柴毅哲 《电光与控制》 北大核心 2015年第1期105-108,共4页
低空探测雷达探测范围较小,军用领域对其进行威胁范围分析时,常将雷达辐射传播特性近似为视线特性以提高分析效率,并运用通视性计算的方法进行分析处理。通视性计算问题是指计算已知观察点的可见区域集合的问题,常用算法有R3,PRVA,PREAI... 低空探测雷达探测范围较小,军用领域对其进行威胁范围分析时,常将雷达辐射传播特性近似为视线特性以提高分析效率,并运用通视性计算的方法进行分析处理。通视性计算问题是指计算已知观察点的可见区域集合的问题,常用算法有R3,PRVA,PREAI,R2,Xdraw等,这些算法计算量大,计算过程复杂,不能很好地满足军用领域对威胁分析的快速高效的要求。综合分析各种算法优缺点,选取并改进Xdraw算法,进一步提高运算效率。最后,在数字高程模型(DEM)的基础上,使用VC环境做验证仿真。仿真结果表明,改进的Xdraw算法在保证精度降低不大的同时,运算速率更快,说明改进的Xdraw算法计算威胁源通视性的可行性和高效性。 展开更多
关键词 雷达 通视性 数字高程模型 威胁
下载PDF
高职高专毕业生工作安全感的威胁源研究
17
作者 朱运清 马欣川 《职业技术教育》 2008年第19期79-82,共4页
本研究通过把访谈结果和文献资料综合,得出工作安全感威胁源的36道相关题项,再通过问卷调查的方式,让179位来自不同类型工作单位且毕业于高职高专的社会人士判断这36题对工作安全感的影响程度,之后用探索性因素分析主成份因素分析法对17... 本研究通过把访谈结果和文献资料综合,得出工作安全感威胁源的36道相关题项,再通过问卷调查的方式,让179位来自不同类型工作单位且毕业于高职高专的社会人士判断这36题对工作安全感的影响程度,之后用探索性因素分析主成份因素分析法对170份有效问卷数据进行统计分析,剔除了11道与工作安全感威胁源关系较小的题项,保留25道题,多次探索性因素分析后得出工作安全感威胁源的四个因子,分别是:职业前景、团队工作氛围、待遇福利和工作稳定性。 展开更多
关键词 高职高专院校 毕业生 工作安全感 威胁
下载PDF
改进的前向信息修补算法及其应用
18
作者 陈海洋 高晓光 段晓稳 《火力与指挥控制》 CSCD 北大核心 2012年第2期199-203,共5页
前向信息修补算法可以对离散动态贝叶斯网络的缺失数据进行预测,该算法只适用于所有观测节点是相互独立的网络,却不能处理观测节点有依赖关系网络的缺失数据。针对该算法的这一缺陷,提出了改进的前向信息修补算法,在分析离散动态贝叶斯... 前向信息修补算法可以对离散动态贝叶斯网络的缺失数据进行预测,该算法只适用于所有观测节点是相互独立的网络,却不能处理观测节点有依赖关系网络的缺失数据。针对该算法的这一缺陷,提出了改进的前向信息修补算法,在分析离散动态贝叶斯网络的缺失数据具有二种基本形式的基础上,推导出了每种形式的相应预测公式。继而构建了用于识别威胁源离散动态贝叶斯网络的模型。仿真实验验证了改进的前向信息修补算法的有效性。 展开更多
关键词 前向信息修补算法 数据修补 目标识别 离散动态贝叶斯网络 威胁
下载PDF
激光威胁源告警定向技术研究 被引量:11
19
作者 张景旭 《光学精密工程》 EI CAS CSCD 2000年第4期365-368,共4页
分析了来自战场的激光威胁源 ,主要有两方面 :一是激光战术侦察 ,一是激光武器和激光制导武器。论述了激光辐射探测原理 ,其中包括激光辐射截获接收途径、探测原理分类、适于激光辐射探测光学系统的特点及用于激光辐射探测的敏感元件。... 分析了来自战场的激光威胁源 ,主要有两方面 :一是激光战术侦察 ,一是激光武器和激光制导武器。论述了激光辐射探测原理 ,其中包括激光辐射截获接收途径、探测原理分类、适于激光辐射探测光学系统的特点及用于激光辐射探测的敏感元件。深入分析了激光威胁源告警定向技术 ,并对两种适用的告警方案给予详细介绍。 展开更多
关键词 激光探测 激光告警 定向技术 激光威胁
下载PDF
无人机三维实时航迹规划仿真平台 被引量:10
20
作者 杨文平 李俨 《计算机仿真》 CSCD 北大核心 2011年第8期41-46,共6页
无人机航迹规划是任务规划中的关键技术,为得到一条既安全可靠又全局代价最优的三维航迹。针对实现实时动态规划最佳航迹,利用图形用户界面开发环境,规则网格的数字高程地图模型建立了基于地形因素的多种威胁源模型,采用改进型概率地图... 无人机航迹规划是任务规划中的关键技术,为得到一条既安全可靠又全局代价最优的三维航迹。针对实现实时动态规划最佳航迹,利用图形用户界面开发环境,规则网格的数字高程地图模型建立了基于地形因素的多种威胁源模型,采用改进型概率地图法(probabilistic roadmap method,PRM)与最短路径搜索—Dijkstra算法相结合的方法规划了三维航迹。最终设计的平台能够实现多种航迹规划算法的搜索,二维与三维、实时与非实时、单机与多机的航迹规划仿真。通过平台的实际运行,证明了改进PRM算法的高效性,同时验证了该平台的有效性与实用性。 展开更多
关键词 无人机 威胁模型 航迹规划 仿真平台
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部