首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
介绍一种超大数值孔径光学系统的设计研究 ,其中包括设计的难点、研究思路、解决方法及实际结果。这个系统与传统的光学系统相比较 ,具有超大数值孔径和二次非球面尺寸大等显著特点。该光学系统将主要用于对大地样品进行探测、分析。  相似文献   

2.
针对某型无人机设计的纵向控制系统,运用经典控制器设计,然后通过参数优化而进行时域自动调节控制律参数的方法设计控制律,优化算法采用序列二次规划法.自动调参的过程是直观可视的.仿真结果表明运用该方法所设计出的控制律满足飞行品质要求,比传统的人工调节控制器参数效果更好,并提高了工作效率.这种方法可以应用于其他控制对象.  相似文献   

3.
针对反水雷效能模型在已有的二次组合设计下建模精度较差的问题,提出了一种改进的二次正交设计方法.通过对设计结构、编码规则、正交化原理三方面进行讨论,建立了改进的二次正交设计的设计模型,并采用遗传算法对多因素试验条件下的设计参数进行了优化求解;基于改进的二次正交设计方法,建立了一种反水雷效能模型.测试分析表明:与已有的设计...  相似文献   

4.
针对复杂战场环境下快速高精度无源定位问题,提出了基于GM-SQP优化的TDOA/FDOA无源定位算法。首先,建立时差(TDOA)/频差(FDOA)定位模型,通过对该定位模型利用二步加权最小二乘法求解,将原问题转化为非约束条件的二次规划优化问题;然后,考虑对优化结果的高精度性和实时性要求,先利用梯度法的最速收敛性求得问题初解,再利用逐步二次规划法对初解进一步优化得到最终解;最后,通过MATLAB仿真证明了所提算法在一定噪声干扰下能够满足定位的高精度和实时性。  相似文献   

5.
针对干扰条件下多输入多输出雷达发射方向图优化问题,提出一种基于空频域二次优化的多输入多输出雷达波形设计方法。该方法将空域上方向图优化问题转化为关于空时发射序列协方差矩阵的优化问题,利用多输入多输出雷达发射方向图仅与阵元之间波形相关性有关的特性,进一步降低空域波形设计复杂度,并通过p阶导数约束展宽零陷;针对优化得到的协方差矩阵,利用随机向量法通过最小二乘准则逼近最优发射方向图来合成具体恒包络波形;在基于空域优化得到的发射波形基础上,根据改变不同时刻信号序列的初始相位雷达发射方向图不变的特性,通过拟功率方法优化相位变化矩阵,实现雷达波形在频域上的二次优化以抑制频域上的干扰。仿真实验证明了所提方法在方向图匹配和干扰抑制方面的有效性。  相似文献   

6.
非球面技术广泛的应用于各种光学系统中。在非球面技术中,非常关键的一项就是非球面面形的测量。本文根据不同的测量原理对各种测量方法进行了优缺点的对比,进而对未来非球面面形测量技术的发展方向做出了预测。  相似文献   

7.
为优化潜射声自导鱼雷二次转角射击时的射击参数解算模型,采用几何分析法,对预定相遇态势的声自导鱼雷二次转角射击原理进行了分析;分析了相遇态势对鱼雷自导作用距离的影响,并建立了鱼雷自导作用距离的解算模型;综合考虑声自导鱼雷二次转角射击原理和相遇态势对鱼雷自导作用距离的影响,建立了声自导鱼雷二次转角射击时的射击参数优化解算模型,并通过实例证明了模型正确性和方法的可行性。  相似文献   

8.
具有高陡度非球面特性的光学元件可以明显改善光学系统的空气动力学性能,从而提升和优化系统综合性能。磨削加工方法可以作为此类元件的前期加工工序,而磨削难免会造成零件的亚表面损伤,且在这种高陡度非球面磨削加工中磨削参数是实时变化的,造成整个工件亚表面损伤深度不一致。针对这种情况,建立亚表面损伤预测模型,并结合半球形砂轮磨削的特点,通过理论计算预测非球面磨削亚表面损伤深度分布规律。在此基础上,以热压多晶氟化镁平面为对象进行模拟参数实验,通过磁流变抛斑点法得到各组参数下亚表面损伤深度情况,结果显示损伤深度范围在12.79μm~20.96μm之间,且沿试件半径方向由内向外呈增大趋势,结果与预测模型相吻合。  相似文献   

9.
BTT导弹自动驾驶仪线性二次型法设计   总被引:1,自引:0,他引:1  
本文在传统时域设计方法的基础上研究了频域指标描述及其在约束条件下加权阵选择方法;建立了带有积分控制的无静差LQR(线性二次型调节器)控制模型;采用LOR理论设计了BTT导弹自动驾驶仪;并给出了相应设计结果的频域指标。最后,本文给出了自动驾驶仪设计结果及其非线性仿真结论;同时验证了基于LQR方法所设计结果的正确性及有效性。  相似文献   

10.
针对非共轴光学系统提出新式光线抽样;运用切比雪夫数值积分建立崭新的质量函数;以最小二乘法和0.618法实现最佳象面快速自动优选;简化了坐标变换和数据输入。  相似文献   

11.
图像形变中基于MLS的光滑纹理映射技术   总被引:1,自引:0,他引:1  
提出了一种基于移动最小二乘的二次拟合多项式纹理映射模型.该模型主要应用于使用控制网格的图像形变技术.图像中的物体被嵌入一个控制网格,并且对控制网格进行形变操作.在控制网格上应用纹理映射,以绘制形变后的物体.在纹理映射时通过将控制网格顶点在形变前后的位移向量作为拟合函数值,采用移动最小二乘方法进行拟合得到映射所使用的二次函数.该方法能够明显改善图像形变后的光滑性,实现逼真、自然的图像形变.  相似文献   

12.
单调光滑函数的保形插值算法   总被引:9,自引:0,他引:9       下载免费PDF全文
对于给定的单调数组,本文描述了一种保形二次插值样条函数。插值函数结构简单、计算方便。最后估计了插值函数的误差。  相似文献   

13.
孙宇航  杨莉 《国防科技》2021,42(2):133-137
装备试验数据作为装备制造产业的重要生产要素,对其管理的能力已成为企业应对创新发展机遇的重要竞争力。本文对装备试验数据进行概要介绍,并对试验数据结构及特点进行分析。同时,按照装备试验数据的保密管理原则,结合装备试验活动各阶段产生的数据类型,以及试验数据量大、种类多、处理速度快等特点,提出试验数据分级管理模型。在此基础上,从试验数据在装备履约、鉴定评估以及实际应用等管理需求出发,分析当前数据管理要求规范化、多源数据管理系统化以及分析工具综合化等数据管理中需要关注的问题,提出装备试验数据信息管理平台建设框架,深入分析管理平台的基础运行环境、数据采集与预处理、分布式存储、数据分析挖掘与应用等信息管理功能模块,旨在为进一步加强装备试验数据管理提供借鉴与参考。  相似文献   

14.
姜波  凌军  万文乾 《国防科技》2021,42(2):138-142
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。  相似文献   

15.
直升机野战油料保障模拟优化研究   总被引:1,自引:0,他引:1  
野战条件下,场站通常在前沿阵地开设野战直升机场实施伴随保障,其中油料保障主要采取飞机加油车先对直升机实施加油,后到野战机场油库领取油料这一方式进行。若将野战直升机场油料保障作为一个系统来研究,要实现适时、适量的油料保障,确定合适的飞机加油车及野战机场油库发油鹤位数量是一个关键问题。利用GPSSW语言对这一问题进行模拟,得出模拟结果并进行统计分析,经反复模拟和参数比较得到适合的参数,为部队保障提供依据。  相似文献   

16.
非英语专业研究生英语课程的改革势在必行   总被引:1,自引:0,他引:1  
大学英语教学改革的开展是非英语专业研究生英语教学改革的前提。文章分析了大学英语教学改革与非英语专业研究生英语教学现状,指出研究生英语教学的现况远滞后于社会发展的现实和研究生英语教学的需求,强调转变教学理念,改革教学方法,更新教学手段是非英语专业研究生英语课程教学改革的方向。  相似文献   

17.
This article explores how transnational borderlands matter for conflict prevention and, in particular, so-called upstream engagement, which aims to reduce threats to global stability and security that arise from the world’s increasing interconnectedness. Accounting for transnational borderlands in vulnerable regions is crucial for conflict prevention as pursued by the defence and security sector because borderlands are catalysts of the negative side of global interconnectedness: they are business hubs for transnational organised crime, sites of retreat for conflict actors, and safe havens for terrorists. The border areas’ proneness to impunity and the ability of violent non-state actors to govern these spaces illicitly contribute to the emergence of these characteristics. I therefore argue that upstream conflict prevention needs to do two things to address these risks: first, to overcome a national security approach centred on the borderline and instead acknowledge transnational security dynamics in borderlands on both sides of the border; second, to overcome the state-centred governance lens to also consider governance exerted by non-state actors. The article draws on empirical data from a six-year study including over a year of fieldwork in and on Colombia’s borderlands.  相似文献   

18.
对运动目标搜索是军事系统工程的一个重要内容,其在很多领域具有广泛应用,如对潜艇搜索、对失事舰船飞机搜救、制导武器搜索捕捉目标等.用运动学和数学的有关知识分析了目标定速直航机动时的分布函数以及搜索者与其可相遇的条件,提出了对运动目标按螺旋线搜索的另一种证明方法,建立了直线搜索时目标可能位置点的数学模型,并以此为依据分析了对运动目标螺旋搜索模式的一个误区.  相似文献   

19.
THE NPT     
This article assesses the successes and failures of the Treaty on the Non-Proliferation of Nuclear Weapons (NPT) since its creation in 1968 by developing and applying a set of “metrics” to each of the NPT's substantive articles as well as to its withdrawal provisions. In light of this analysis, the article also puts forward some specific proposals for strengthening the NPT and its implementation, with a view to the debate and decisions at the upcoming 2010 NPT Review Conference. A concluding section turns explicitly to the 2010 NPT Review Conference and proposes pursuit of agreement on three NPT Action Plans: one for nonproliferation, one for peaceful uses, and one for nuclear disarmament. Combining vision and practicable steps, these Action Plans would set out a roadmap for action between the 2010 and the 2015 NPT Review Conferences. They could provide a foundation for substantive exchanges—in this case, on progress toward their implementation—during the preparations for the 2015 conference.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号