期刊文献+
共找到143篇文章
< 1 2 8 >
每页显示 20 50 100
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
1
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP attack COMPUTER Network Security COMPUTER Systems direct attack Distributed DENIAL of Service attackS (DDoS) Indirect attack Local Area Networks
在线阅读 下载PDF
Real-time trajectory planning for UCAV air-to-surface attack using inverse dynamics optimization method and receding horizon control 被引量:16
2
作者 Zhang Yu Chen Jing Shen Lincheng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2013年第4期1038-1056,共19页
This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits... This paper presents a computationally efficient real-time trajectory planning framework for typical unmanned combat aerial vehicle (UCAV) performing autonomous air-to-surface (A/S) attack. It combines the benefits of inverse dynamics optimization method and receding horizon optimal control technique. Firstly, the ground attack trajectory planning problem is mathematically formulated as a receding horizon optimal control problem (RHC-OCP). In particular, an approximate elliptic launch acceptable region (LAR) model is proposed to model the critical weapon delivery constraints. Secondly, a planning algorithm based on inverse dynamics optimization, which has high computational efficiency and good convergence properties, is developed to solve the RHCOCP in real-time. Thirdly, in order to improve robustness and adaptivity in a dynamic and uncer- tain environment, a two-degree-of-freedom (2-DOF) receding horizon control architecture is introduced and a regular real-time update strategy is proposed as well, and the real-time feedback can be achieved and the not-converged situations can be handled. Finally, numerical simulations demon- strate the efficiency of this framework, and the results also show that the presented technique is well suited for real-time implementation in dynamic and uncertain environment. 展开更多
关键词 Air-to-surface attack direct method Inverse dynamics Motion planning Real time control Receding horizon control Trajectory planning Unmanned combat aerial vehicles
原文传递
Controlled Bidirectional Quantum Direct Communication by Using a GHZ State 被引量:21
3
作者 满忠晓 夏云杰 《Chinese Physics Letters》 SCIE CAS CSCD 2006年第7期1680-1682,共3页
A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with ... A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with a set of devices under the control of a third party. The security of the scheme is analysed and confirmed. 展开更多
关键词 SECURE direct COMMUNICATION WOJCIKS EAVESDROPPING attack PING-PONGPROTOCOL ENTANGLEMENT CRYPTOGRAPHY SCHEME
原文传递
Effects of yaw-roll coupling ratio on lateraldirectional aerodynamic characteristics 被引量:7
4
作者 Lin SHEN Da HUANG Genxing WU 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2019年第2期272-280,共9页
Experimental investigation of large amplitude yaw-roll coupled oscillations was conducted in a low-speed wind tunnel using an aircraft configuration model. A special test rig was designed and constructed to provide di... Experimental investigation of large amplitude yaw-roll coupled oscillations was conducted in a low-speed wind tunnel using an aircraft configuration model. A special test rig was designed and constructed to provide different coupled motions from low to high angles of attack.A parameter ‘‘coupling ratio" was introduced to indicate the extent of yaw-roll coupling. At each pitch angle, seven coupling ratios were designed to study the yaw-roll coupling effects on the lateraldirectional aerodynamic characteristics systematically. At high angles of attack, the damping characteristics of yawing and rolling moments drastically varied with coupling ratios. In the coupled motions with the rotation taking place about the wind axis, the lateral-directional aerodynamic moments exhibited unsteady characteristics and were different from the ‘‘quasi-steady" results of the rotary balance tests. The calculated results of the traditional aerodynamic derivative method were also compared with the experimental data. At low and very high angles of attack, the aerodynamic derivative method was applicative. However, within a wide range of angles of attack, the calculated results of aerodynamic derivative method were inconsistent with the experimental data, due to the drastic changes of damping characteristics of lateral-directional aerodynamic moments with yaw-roll coupling ratios. 展开更多
关键词 High ANGLES of attack HYSTERESIS Lateral-directional aerodynamic characteristics UNSTEADY Yaw-roll coupling
原文传递
Hydration and Slag-attack Resistance of Dense MgO-dolomite Refractory Grains in Relation to Their Phase Composition and Microfabric
5
作者 Abdel Monem M.Soltan Michael Wendschuh +1 位作者 Helmut Willims Mohamed Serry 《矿物学报》 CAS CSCD 北大核心 2013年第S1期1-1,共1页
This work aims at optimizing densification parameters as well as resistance to hydration and slag attack of MgO-Dolomite refractory grains, processed from Egyptian dolomitc-magnesite raw material up to firing for 1-4 ... This work aims at optimizing densification parameters as well as resistance to hydration and slag attack of MgO-Dolomite refractory grains, processed from Egyptian dolomitc-magnesite raw material up to firing for 1-4 h at 1400-1600 ℃, in relation to their phase composition and microfabric. Minor amount of natural ilmenite mineral (0-2 wt%), separated from Egyptian black sands was used in doping the dolomitc-magnesite. 展开更多
关键词 dolomitic-magnesite ILMENITE doping direct-bonded MICROFABRIC HYDRATION slag-attack
原文传递
APPLICATION OF DIRECT BTT GUIDANCE LAW BASED ON NONLINEAR INVERSE SYSTEM THEORY TO INTEGRATED FIRE/FLIGHT SYSTEMS(IFFS)
6
作者 Ma Xiaojun Zhang Minglian Wen Chuanyuan(Faculty 305, Beijing University Of Aeronautics and Astronautics,Beijing, China, 100083) 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 1996年第4期305-311,共7页
To counter BTT guidance mode, new relative motion equations of the targetaircraft and the attack aircraft are proposed. The inverse system theory of the nonlinearcontrol is used, and the direct BTT-180 guidance comman... To counter BTT guidance mode, new relative motion equations of the targetaircraft and the attack aircraft are proposed. The inverse system theory of the nonlinearcontrol is used, and the direct BTT-180 guidance command is solved, which can operatethe attack aircraft to automatically complete the flight mission of the preceding stage ofthe terminal weapon delivery, and thus the automatic attack is extended from the stage ofthe terminal weapon delivery to the preceding stage of the terminal weapon delivery. 展开更多
关键词 fire control flight control nonlinear systems inverse system direct BTT guidance law automatic control attack
在线阅读 下载PDF
Survey of Attacks and Countermeasures for SDN
7
作者 BAI Jiasong ZHANG Menghao BI Jun 《ZTE Communications》 2018年第4期3-8,共6页
Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security ... Software defined networking(SDN)has attracted significant attention from both academia and industry by its ability to reconfigure network devices with logically centralized applications.However,some critical security issues have also been introduced along with the benefits,which put an obstruction to the deployment of SDN.One root cause of these issues lies in the limited resources and capability of devices involved in the SDN architecture,especially the hardware switches lied in the data plane.In this paper,we analyze the vulnerability of SDN and present two kinds of SDN-targeted attacks:1)data-to-control plane saturation attack which exhausts resources of all SDN components,including control plane,data plane,and the in-between downlink channel and 2)control plane reflection attack which only attacks the data plane and gets conducted in a more efficient and hidden way.Finally,we propose the corresponding defense frameworks to mitigate such attacks. 展开更多
关键词 SDN indirect/direct data plane event data-to-control plane saturation attack control plane reflection attack
在线阅读 下载PDF
基于双向蚁群算法的隐蔽性网络攻击识别的研究
8
作者 高伟 周自强 杨姝 《微型电脑应用》 2025年第2期102-106,共5页
针对隐蔽性网络攻击难以防范的问题,从寻找网络攻击根源出发,设计基于双向蚁群算法的隐蔽性网络攻击识别的方案。该方案通过大数据收集绘制可疑节点的IP画像,通过IP画像确定网络攻击的源头。采用基于DBSCAN算法的黑白双分类器对异常数... 针对隐蔽性网络攻击难以防范的问题,从寻找网络攻击根源出发,设计基于双向蚁群算法的隐蔽性网络攻击识别的方案。该方案通过大数据收集绘制可疑节点的IP画像,通过IP画像确定网络攻击的源头。采用基于DBSCAN算法的黑白双分类器对异常数据进行双重分离,保证数据分类的准确性。该方案基于双向蚁群算法寻找最优路径,保证在网络攻击时可以及时切断通信线路,保证用户免受网络的隐蔽性攻击。实验表明,所设计方案在对隐蔽性网络攻击的识别方面具有较大的性能提升。 展开更多
关键词 双向蚁群算法 网络攻击识别 DBSCAN分类器 IP画像 大数据技术
在线阅读 下载PDF
基于特征融合的对抗样本定向目标攻击可迁移性增强
9
作者 凌海 凌捷 《计算机工程》 北大核心 2025年第11期162-170,共9页
对抗样本可以在不知道黑盒模型内部的结构以及参数时利用代理模型进行迁移性攻击,现有研究针对黑盒模型的定向目标攻击可迁移性都比较弱。提出一种基于特征融合增强图像定向目标攻击可迁移性的方法。通过模型集成攻击得到对抗样本,以现... 对抗样本可以在不知道黑盒模型内部的结构以及参数时利用代理模型进行迁移性攻击,现有研究针对黑盒模型的定向目标攻击可迁移性都比较弱。提出一种基于特征融合增强图像定向目标攻击可迁移性的方法。通过模型集成攻击得到对抗样本,以现有对抗样本的梯度方向为基准,利用从原图提取出的干净特征作为干扰来微调现有的对抗样本,以提高定向目标攻击的可迁移性。对于模型集成,根据每个模型对整体对抗目标的贡献大小引入梯度自适应模块,为减少不同模型之间的梯度差异,提出梯度滤波器来同步控制梯度方向,通过特征融合模块混合原图的干净特征对现有对抗样本的梯度方向进行微调以缓解过度关注特定特征的问题。在ImageNet-Compatible数据集上的对比实验结果表明,所提方法对非鲁棒性训练模型,相较CFM(Clean Feature Mixup)方法平均攻击成功率提升了7.7百分点,对鲁棒性训练模型以及Tansformer模型,相较CFM方法平均攻击成功率提升了5.3百分点,验证了方法的有效性。 展开更多
关键词 深度学习 对抗攻击 对抗样本 定向目标攻击 可迁移性
在线阅读 下载PDF
基于目标概略航向航速的反舰导弹瞄准点和攻击方向优化
10
作者 孟浩 张立华 +2 位作者 胡海 饶世钧 高保慧 《火力与指挥控制》 北大核心 2025年第2期171-176,共6页
针对使用圆内二维均匀分布表征海上目标机动误差对反舰导弹捕捉概率计算的影响,利用海上目标概略航向航速设计了更准确的导弹捕捉概率计算方法,并在此基础上研究了导弹战术规划中瞄准点和攻击方向选择的优化。理论推导与仿真实验表明:... 针对使用圆内二维均匀分布表征海上目标机动误差对反舰导弹捕捉概率计算的影响,利用海上目标概略航向航速设计了更准确的导弹捕捉概率计算方法,并在此基础上研究了导弹战术规划中瞄准点和攻击方向选择的优化。理论推导与仿真实验表明:所提方法可获取更加符合海上目标运动规律的导弹捕捉概率;通过计算并分析指定瞄准点和攻击方向范围内的导弹捕捉概率,可反向优化导弹瞄准点和攻击方向。 展开更多
关键词 反舰导弹 概略航向航速 捕捉概率 导弹战术规划 瞄准点 攻击方向
在线阅读 下载PDF
西部“双一流”高校赋能新时代西部大开发的内在逻辑和实践路径 被引量:2
11
作者 杜彬恒 毕乐 《内蒙古社会科学》 北大核心 2025年第2期198-204,共7页
西部地区在全国改革发展稳定大局中具有举足轻重的作用。推动西部大开发形成新格局是党中央的重大决策部署。习近平总书记在新时代推动西部大开发座谈会上鲜明提出“六个坚持”,科学回答了新时代推动西部大开发的重大理论和实践问题,为... 西部地区在全国改革发展稳定大局中具有举足轻重的作用。推动西部大开发形成新格局是党中央的重大决策部署。习近平总书记在新时代推动西部大开发座谈会上鲜明提出“六个坚持”,科学回答了新时代推动西部大开发的重大理论和实践问题,为西部“双一流”高校建设发展指明了前进方向、提供了根本遵循。西部“双一流”高校要切实发挥战略优势、准确把握主攻方向、深化创新实践路径、为新时代推动西部大开发提供有力支撑。 展开更多
关键词 西部“双一流”高校 西部大开发 战略优势 主攻方向 实践路径
在线阅读 下载PDF
级联失效下多层地铁网络抗毁性分析
12
作者 牛路明 马壮林 +2 位作者 邵逸恒 刘悦 吴可 《中国安全科学学报》 北大核心 2025年第6期181-190,共10页
为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采... 为探讨车站失效后层间和层内客流转移比例对地铁网络抗毁性的影响差异,在综合考虑列车区间运行时间和到站停车时间,以及乘客换乘步行时间和候车等候时间的基础上,构建多层有向加权地铁网络模型。基于车站实际客流量确定车站初始负载,采用非线性负载容量模型计算车站容量,并根据车站重要性确定攻击顺序。选取最大连通子图比和乘客出行效率比作为地铁网络抗毁性的度量指标,结合2021年西安市地铁网络进行实证分析,研究不同的层间和层内客流转移比例、不同容量调节系数对地铁网络抗毁性的影响。结果表明:当层间客流转移比例为0.7时,对多层地铁网络抗毁性的影响最小;当容量调节系数参数b=0.6、c=0.8时,适当提高车站的服务水平有助于提高地铁网络抗毁性;随着攻击车站数量的增加,地铁网络的抗毁性逐渐减弱;在相同的攻击条件下,多层有向加权地铁网络比单层地铁网络表现出更强的抗毁性,考虑级联失效的网络抗毁性更差。 展开更多
关键词 级联失效 多层有向加权地铁网络 抗毁性 攻击策略 负载分配 容量调节系数
原文传递
P-DAG:基于并行链结构的高效安全区块链系统
13
作者 蒋凌云 刘关浩 +1 位作者 杨京霖 徐佳 《计算机科学》 北大核心 2025年第S2期823-828,共6页
基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延... 基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延的可扩展的高安全性区块链系统P-DAG(Parallel-Directed Acyclic Graph)。该系统采用多条并行链作为账本结构,将区块创建与上链进行解耦,从而分散恶意节点的算力,增强整个系统的安全性;利用哈希值具有随机性且服从均匀分布的特点,设计基于哈希值的随机权重赋值机制,减少每条链的收敛时间和区块的确认时延。理论分析和仿真实验表明,P-DAG与Conflux具有相近的吞吐量,但所需要的账本收敛时间与Conflux相比降低了约50%,区块确认时延与Conflux相比降低了约30%。 展开更多
关键词 区块链 并行链 有向无环图 活性攻击 账本收敛
在线阅读 下载PDF
拒绝服务攻击下基于动态事件触发的分布式资源分配算法
14
作者 朱亚楠 李慧斌 +2 位作者 魏广伟 吕密 虞文武 《东南大学学报(自然科学版)》 北大核心 2025年第5期1476-1485,共10页
为应对拒绝服务(DoS)攻击导致目标网络超负荷运行及智能体通信受阻的问题,提出了一种连续时间分布式资源分配方法,并引入弹性动态事件触发通信机制.该机制能够智能判定信息交换时刻,在减少信息传输次数的同时抵御攻击影响。通过严密的... 为应对拒绝服务(DoS)攻击导致目标网络超负荷运行及智能体通信受阻的问题,提出了一种连续时间分布式资源分配方法,并引入弹性动态事件触发通信机制.该机制能够智能判定信息交换时刻,在减少信息传输次数的同时抵御攻击影响。通过严密的理论分析,证明所提算法能够以指数级数率收敛到最优解。在仿真实验中设置了3组抵御参数以面对典型的攻击场景,并对比了静态和动态事件触发机制的通信次数。结果表明,当缓和攻击参数设置为0.05时,能够有效抑制DoS攻击引发的系统振荡,且动态事件触发机制较静态机制可大致节约30.5%的通信资源。 展开更多
关键词 分布式资源分配 有向平衡网络 拒接服务攻击 事件触发通信
在线阅读 下载PDF
全球外商直接投资主干网络动态演化及其韧性测度
15
作者 赵晞泉 陈伟 《地理研究》 北大核心 2025年第9期2450-2469,共20页
外商直接投资对于全球经济与区域发展具有重要推动作用,外商直接投资主干网络是保障全球外商直接投资体系功能运行的重要支撑。本文构建2009—2021年全球外商直接投资网络,通过视差滤波算法提取主干结构,借助复杂网络方法剖析主干网络... 外商直接投资对于全球经济与区域发展具有重要推动作用,外商直接投资主干网络是保障全球外商直接投资体系功能运行的重要支撑。本文构建2009—2021年全球外商直接投资网络,通过视差滤波算法提取主干结构,借助复杂网络方法剖析主干网络拓扑特征,在不同扰动情景下测度其网络韧性水平,并识别对网络韧性具有关键影响力的主干节点。研究发现,全球外商直接投资网络中约15%的优势连边占据约90%的投资规模,构成全球外商直接投资主干网络。该主干网络呈现整体规模扩张、局部空间集聚的演化态势,网络稠密程度和传输效率持续提升,欧洲、北美及加勒比和亚洲的少数国家(地区)对主干网络具有核心支撑作用。全球外商直接投资主干网络在随机扰动下表现出较强韧性,但对蓄意攻击的抵御能力相对较弱,韧性水平呈现先显著提升后略有回落的变化趋势。美国、法国、英国、荷兰、卢森堡、加拿大和新加坡等少数发达国家是主干网络的绝对核心,对网络连通性拥有稳定的高影响力;中国(数据暂未含港、澳、台等地区)、中国香港、泰国、南非和毛里求斯等经济体是主干网络的关键性节点,对网络韧性的影响力日益提升。基于研究结论,本文归纳了全球外商直接投资主干网络核心节点的功能类型,提出促进外商直接投资韧性提升的政策启示,以期为中国优化国际投资格局与战略模式提供参考和借鉴。 展开更多
关键词 外商直接投资 主干结构 网络韧性 视差滤波 模拟攻击
原文传递
低速率拒绝服务攻击有向传感器网络带宽分配方法
16
作者 任红 庄绪德 《传感技术学报》 北大核心 2025年第1期161-167,共7页
以视频传感器和图像传感器为代表的有向传感器,在保持连通性的前提下,网络覆盖面积很难最大化,低速率拒绝服务攻击在小面积内会造成带宽混乱拥堵,造成网络带宽分配不佳、分配错误率较高。为此,提出一种低速率拒绝服务攻击下有向传感器... 以视频传感器和图像传感器为代表的有向传感器,在保持连通性的前提下,网络覆盖面积很难最大化,低速率拒绝服务攻击在小面积内会造成带宽混乱拥堵,造成网络带宽分配不佳、分配错误率较高。为此,提出一种低速率拒绝服务攻击下有向传感器网络带宽分配方法。建立低速率拒绝服务攻击(Denial of Service attack,DoS)有向传感器网络模型。将攻击频率及攻击时间作为约束条件,采用设计的资源调度器控制有向传感器网络参数,使其满足资源动态调度性能需求。利用动态带宽分配算法设定三种采样周期,并通过调整采样周期实现带宽分配。仿真结果表明,所提方法的平均时延低于23 ms,带宽利用率为94%,节点平均队列长度低于1.9。验证了该方法具有可靠性更高的带宽分配结果。 展开更多
关键词 有向传感器网络 拒绝服务攻击 带宽分配 低速率攻击 采样周期
在线阅读 下载PDF
完整性攻击下电网监控系统的可疑传感器检测
17
作者 姬鹏宇 邹苏郦 +1 位作者 柴森春 夏元清 《电力信息与通信技术》 2025年第5期68-76,共9页
随着通信和传感技术的飞速发展,通过传感器系统实时监控电网的运行状态已成为可能。但同时也带来了新的挑战:敌对实体可能会通过篡改传感器数据实施数据完整性攻击,误导监控系统对电网实际运行状况的判断。为了应对这一挑战,文章提出了... 随着通信和传感技术的飞速发展,通过传感器系统实时监控电网的运行状态已成为可能。但同时也带来了新的挑战:敌对实体可能会通过篡改传感器数据实施数据完整性攻击,误导监控系统对电网实际运行状况的判断。为了应对这一挑战,文章提出了一种创新的攻击检测调度算法——基于历史信息方向性指导的量子粒子群优化算法,旨在解决从众多传感器中识别可疑传感器这一NP难问题。该算法通过其独特的进化机制,有效降低了对传感器选择的计算需求。针对进化算法固有的不确定性,引入历史数据来指导当前可疑传感器的识别过程。仿真实验的结果表明,该算法的平均准确率高达86.69%,相较于其他算法至少提升了5%。这一新算法不仅能有效识别出可疑传感器,还显著提高了攻击检测的效率,为电网监控基础设施的信息融合安全提供了有力保障。 展开更多
关键词 电网监控系统 数据完整性攻击 量子粒子群优化算法 历史数据方向性指导
在线阅读 下载PDF
联合直接攻击弹药精确制导技术分析 被引量:6
18
作者 卞鸿巍 金志华 《中国惯性技术学报》 EI CSCD 2004年第3期76-80,共5页
从技术分析的角度对联合直接攻击弹药(JDAM)的武器制导系统进行了研究。安装JDAM制导控制装置的弹药武器,通过GPS/INS组合制导和尾翼调节,控制武器精确命中目标。在对JDAM系统组成和精度分析的基础上,详细讨论了JDAM系统的卡尔曼滤波器... 从技术分析的角度对联合直接攻击弹药(JDAM)的武器制导系统进行了研究。安装JDAM制导控制装置的弹药武器,通过GPS/INS组合制导和尾翼调节,控制武器精确命中目标。在对JDAM系统组成和精度分析的基础上,详细讨论了JDAM系统的卡尔曼滤波器、捷联惯性导航技术、传递对准和GPS辅助惯性制导等技术。对设计中遇到主要的技术难点和相应的解决途径也进行了分析。 展开更多
关键词 联合直接攻击弹药 卡尔曼滤波器 卫星定位系统 捷联惯性导航技术 组合制导 激光陀螺
在线阅读 下载PDF
机载卫星制导武器直接瞄准攻击研究 被引量:2
19
作者 王满玉 张坤 +2 位作者 刘剑 王惠林 张卫国 《应用光学》 CAS CSCD 北大核心 2011年第4期598-601,共4页
介绍了卫星制导武器直接瞄准攻击方式在对地精确打击中占据的关键位置,阐述了卫星制导武器直接瞄准攻击方法的原理。由于卫星制导武器直接瞄准攻击对目标定位要求较高,采用常用定位手段已不能满足系统对目标定位的要求,分析了使用相对GP... 介绍了卫星制导武器直接瞄准攻击方式在对地精确打击中占据的关键位置,阐述了卫星制导武器直接瞄准攻击方法的原理。由于卫星制导武器直接瞄准攻击对目标定位要求较高,采用常用定位手段已不能满足系统对目标定位的要求,分析了使用相对GPS制导成为卫星制导武器直接瞄准攻击的关键的原因。相对GPS制导误差主要包括采用载机和武器相对GPS定位误差以及传感器对目标的相对定位误差,分别对两者的定位精度进行了分析和推导。仿真结果表明:这两者的综合误差理论值小于7.5 m,满足卫星制导武器在直接瞄准攻击中对目标定位的需求。 展开更多
关键词 卫星制导武器 直接瞄准攻击 目标定位 相对GPS制导
在线阅读 下载PDF
斜向和多向不规则波在斜坡堤上的平均越浪量的试验研究 被引量:22
20
作者 李晓亮 俞聿修 +1 位作者 赵凤亚 鲁桂荣 《海洋学报》 CAS CSCD 北大核心 2007年第1期139-149,共11页
通过三维物理模型试验研究了在斜坡堤上斜向和多向不规则波在非破碎条件下的平均越浪量与波浪参数及堤参数的关系.着重考察了波浪以小角度(0°~30°)斜向入射时平均越浪量的变化情况,肯定了多向波的越浪量在这一范围内有... 通过三维物理模型试验研究了在斜坡堤上斜向和多向不规则波在非破碎条件下的平均越浪量与波浪参数及堤参数的关系.着重考察了波浪以小角度(0°~30°)斜向入射时平均越浪量的变化情况,肯定了多向波的越浪量在这一范围内有所谓“小角度斜向增加”的现象,但否定了单向波也具有这一现象.在考察波浪的方向分布影响时发现波浪斜向入射时多向波的越浪量往往要比单向波的大.比较了已有的相关研究成果,给出了适用于混凝土护面和扭工字块体护面斜坡堤上斜向和多向不规则波的平均越浪量的估算公式. 展开更多
关键词 平均越浪量 斜坡堤 相对堤顶高度 波向角 方向分布宽度
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部