首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
雷达反隐身技术是克服目标隐身的核心技术。结合雷达方程、电磁散射原理及隐身目标RCS分布具体分析了雷达反隐身的基本原理和方法,根据雷达反隐身的基本特性从空域、频域、极化域等角度详细介绍了雷达反隐身常用技术。最后,提出了雷达反隐身技术的发展趋势,并给出了一种新的雷达组网反隐身模式。  相似文献   

2.
隐身与反隐身技术的发展研究   总被引:12,自引:0,他引:12  
通过对国外几种典型隐身飞机隐身机理的分析和隐身效果的对比,阐明隐身的必要性及其关键技术,并介绍当前用于隐身性能计算的几种数值解法及其特点.分析隐身飞机RCS减缩的局限性,说明雷达反隐身的可能性,并阐述当前隐身和反隐身技术的实现途径和发展方向.  相似文献   

3.
隐身技术与隐身对抗   总被引:3,自引:0,他引:3  
匡兴华  钟华 《国防科技》1996,17(1):31-48
隐身技术是二次世界大战以后军事技术的一项重大突破,它的发展及用于战场对战争产生了深刻的影响。本文介绍了被称之为目标的低可探测技术的隐身技术,它包括雷达隐身、红外隐身、电子隐身、可见光隐身及声波隐身,并探讨了对付隐身的技术措施。  相似文献   

4.
反隐身技术现已成为国土防空预警探测领域中的研究热点。为了评估制导雷达反隐身探测效能,依据隐身目标的电磁散射特性和制导雷达相关技术参数,引入了影响制导雷达组网反隐身探测效能的两个因子:雷达探测覆盖系数和保精度系数,基于上述因子建立了单基地制导雷达反隐身探测效能评估模型,推导出了衡量单基地制导雷达组网反隐身探测效能评估的数学表达式,通过仿真验证了该方法的合理性。该仿真结果为雷达组网探测隐身飞机目标提供了理论参考。  相似文献   

5.
雷达隐身材料技术研究   总被引:6,自引:0,他引:6  
隐身技术普遍应用于军事领域,首先介绍了雷达隐身技术的基本原理,重点阐述了雷达隐身材料新技术的发展及应用,并且提出隐身材料技术的几点构想。  相似文献   

6.
雷达反隐身技术是克服目标隐身的核心技术。结合雷达方程、电磁散射原理及隐身目标RCS分布具体分析了雷达反隐身的基本原理和方法,根据雷达反隐身的基本特性从空域、频域、极化域等角度详细介绍了雷达反隐身常用技术。最后,提出了雷达反隐身技术的发展趋势,并给出了一种新的雷达组网反隐身模式。  相似文献   

7.
卫星隐身技术在空间攻防系统中占有独特的地位,与在地面装甲车辆、舰船、飞机上应用的隐身技术有一定的相似之处,但由于卫星研制条件以及所处的太空环境不同,卫星隐身技术的研究及应用更具有挑战性。基于卫星工程应用,归纳了卫星隐身需求、应用环境等,重点介绍了国际前沿隐身技术,包括雷达隐身手段、红外及可见光隐身手段,同时探讨卫星隐身的技术瓶颈及未来展望,促进隐身技术在卫星上的应用。  相似文献   

8.
隐身技术已经成为现代高性能飞行器设计的重要支撑,是先进战机的基本要求。现行的隐身设计方法主要包括气动外形优化以及隐身材料涂覆。随着雷达探测能力的不断提升,尤其在米波雷达探测背景下,外形优化与隐身涂层变得不再有效,有源隐身技术被重新予以重视并有望成为新的隐身技术突破点。本文着重分析了有源对消技术的基本概念、技术现状以及相应的关键技术,对该技术体制的优势和特点进行了归纳和总结。  相似文献   

9.
现代战车隐身技术   总被引:2,自引:0,他引:2  
人们通常一提到隐身技术,就会联想到美国的 F-117隐身战斗机或瑞典的“维斯比”隐身护卫艇。但实际上,隐身技术是降低武器装备的可探测性,使之不易被敌方各种探测设备发现的综合性技术,准确的术语是“低可观测技术”。针对不同的探测手段,隐身技术可分为雷达隐身技术、红外隐身技术、磁隐身技术、声隐身技术和视频隐身技术。现代隐身技术已被应用到战斗车辆的研制中。战斗车辆的隐身技术研究工作,可以追溯到坦克发展的早期。可是长期以来,人们对于战车隐身性能的关注大多局限于视频隐身,毕竟这是坦克遭受的最常见威胁。但是现在的战车面临着各种传感器的探测,因此不仅要把注意力放在减小可见光信号特征方面,而且要放到电磁波谱特别是红外线与雷达信号特征等其他方面。  相似文献   

10.
隐身技术在现代战争中的应用越来越广泛,雷达空域反隐身是对抗隐身目标威胁的一种有效途径,而要充分发挥雷达空域反隐身的效能,就需要合理部署雷达站。基于雷达空域反隐身原理,分析雷达布站问题,给出布站距离的计算模型,为雷达空域反隐身问题研究奠定基础。  相似文献   

11.
讨论利用纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。首先提出了改进的基于行小波变换及其编码,在保持地形形状和起伏特征的前提下实现高程数据的极低比特率低存储压缩。通过研究可嵌入隐藏信息的小波系数集合生成方法并结合基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析技术,提出了自适应确定信息嵌入强度的方法。由于隐藏过程采用分组密码Rijndael生成单向Hash函数,信息隐藏算法高度安全、可以公开。  相似文献   

12.
基于小波分析的油料信息安全传输平台框架研究   总被引:2,自引:2,他引:0  
通过对IPSec实现VPN隧道这种网络安全技术和基于小波分析的信息图像伪装算法的深入研究,将这两种技术有机结合,在应用层对信息进行伪装,在网络层实现VPN 隧道传输,并据此构建一个可解决公用的信道上述问题的信息安全传输平台模型,从而为军队油料信息安全传输提供一种较好的解决方法。  相似文献   

13.
针对军民融合现代军事物流体系内物流实体存有"藏捏"信息行为,难以实现信息真正共享,妨害军队物资采购的问题,从地方物流供应商"藏捏"信息动机分析入手,考虑到安全保密原则,基于交纳保密保证金的做法对格罗夫斯机制进行修改,建立地方物流供应商"藏捏"信息行为的监管机制,并运用算例证明了该机制的科学有效性。  相似文献   

14.
基于分数傅立叶变换的图像隐藏技术   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一种利用分数傅立叶变换实现图像隐藏的新方法。将多个不同图像的信息分别经不同阶的分数傅立叶变换后,记录在同一谱平面上,实现了图像的第一重隐藏。通过相位编码后,对谱平面进行另一次分数傅立叶变换,实现图像的第二重隐藏。在解密时,需要特定的分数阶及正确的解码相位才能再现不同的初始图像。提出的新方法用不同的分数阶实现多幅图频谱叠加的互不干扰,用相位编码使得两次的分数傅立叶变换互不干扰,随机设置多重密钥,且每重密钥都极其重要,使得破译的难度提高,因此图像加密的结果更加安全。  相似文献   

15.
After renouncing an offensive chemical warfare programme in 1956, the UK Cabinet Defence Committee decided in 1963 to re-acquire a chemical warfare retaliatory capability. This article describes how the re-acquisition decision was engendered by a combination of novel research findings, changes in strategic thinking, new intelligence and pressures from NATO. Despite the 1963 decision, no new chemical weapons capability was acquired by the UK and information that Britain lacked a stockpile of chemical weapons was eventually leaked to the public, initiating a fierce debate between ministries over the significance of this leak. This paper argues that non-existent technology is equally problematic for government secrecy, and equally consequential for government action, as what exists. Furthermore, actors' different interpretations of what constituted a secret, point towards a more subtle understanding of secrecy than simply construing it as the hiding or uncovering of items of information.  相似文献   

16.
为了抵抗传统生物认证方案中易受的攻击,确保用户信息安全,通过结合用户密码实现双因子生物认证的方法,提出了一种基于数据隐藏和可撤销模板的生物特征信息保护方案,并通过MD5哈希算法和AES-256加密算法,确保了生物信息的完整性。实验证明,本方案有效隐藏了生物特征信息,相比其他方案具有更高的安全性和效率。  相似文献   

17.
直升机反伏击行动,必须坚持先期感知战场态势、有效隐蔽飞行企图、建立安全的低空飞行走廊和力争先机制敌伏击的作战指导,采取预先侦察、多备航线、陆空协同和施计用谋的手段,破坏和打乱敌伏击部署,以实现反伏击的目的。  相似文献   

18.
常规导弹战前运输任务优化模型   总被引:2,自引:0,他引:2  
制定常规导弹战前运输计划时,各车辆运输时间和运输路线的安排是一个组合优化问题.运用军事运筹学和不确定性优化理论,充分考虑节点冲突性、车辆隐蔽性、任务时间、道路容量等因素,建立了运输任务方案的优化模型.该研究为常规导弹波次作战计划的制定和优化提供模型支持,有助于提高常规导弹作战指挥自动化和部队的生存能力.  相似文献   

19.
针对数字图像版权保护,提出一种非对称鲁棒性盲数字水印方法。通过将水印嵌入到最少受图像改变影响的子空间,使嵌入水印具有鲁棒性,且通过对特征子空间的选取限制,使算法具有较高的检测概率和安全性以及较低的虚警概率。同时,水印嵌入矩阵与提取矩阵不同,它可公开除密钥外的所有其它的信息,而且能实现水印盲提取。实验结果证明了该算法的鲁棒性。  相似文献   

20.
现代科技的发展给人类带来了巨大福音,同时也提出了诸多的社会伦理难题。处理好科技发展与伦理进步的矛盾,使科技既能推动伦理进步,又能保障科技的健康发展及其成果的正确应用,必须重视科技发展的伦理意义,同时充分发挥伦理对科技的规范引导功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号