排序方式: 共有84条查询结果,搜索用时 15 毫秒
21.
22.
23.
根据波动方程线性化模型,考虑了合成孔径成像的数学问题,对于在二维曲面上所获得的数据来重建三维景物,将基阵的运动和旋转归结为对基阵轨迹的依赖上.利用微局部分析给出了一般问题的一种新的理论反演算法,并且分析了成像系统的分辨率,从而为今后的工作打下理论基础. 相似文献
24.
25.
提出了一种利用时延测距进行干涉合成孔径声纳(InSAS)数字高程模型(DEM)重建的方法。重点研究了采用相干系数估计两幅合成孔径图像的时延,并利用插值和相位修正提高时延估计精度的方法。分析了时延估计过程中可能出现的时延跳变情况,并给出了解决办法。采用仿真数据和干涉合成孔径声纳样机实测数据对所提方法进行了验证,结果表明:该方法是有效的,能够获得可靠的高程结果。相比传统的干涉处理方法,该方法避免了图像配准、相位滤波、解卷等步骤,实现起来更加简便。 相似文献
26.
弱CO_2激光能量的输出及控制是CO_2激光冠脉搭桥术的核心技术之一。本文介绍了一种利用普通医用CO_2激光器获得弱激光能量输出的技术与方法。该方法具有激光输出功率稳定,并可调、输出光斑上能量密度均匀,光斑大小可控的特点,它很好地满足了搭桥仪对激光输出参数的要求;该方法还可应用于其它弱CO_2激光医疗仪器中。文中对设计原理进行了分析,并给出了设计实例。 相似文献
27.
为解决石油泵管(内径φ38~φ100.5)内孔表面硬度,炮管内表面及其它缸体内表面硬度的测量,设计了一种特深孔内表面洛氏硬度计,介绍了该仪器结构原理及测量精度分析. 相似文献
28.
针对传统欺骗干扰难以对调频斜率极性捷变SAR(chirp rate polarity jittered SAR, CRPJ-SAR)形成有效干扰,研究了对CRPJ-SAR欠采样转发干扰。通过建立CRPJ-SAR有限时长欠采样转发干扰信号模型,分析了欠采样转发干扰对CRPJ-SAR的干扰效果。给出假目标数目、位置以及幅度的理论计算公式。在此基础上讨论了欠采样周期对干扰效果的影响。利用数字仿真验证了理论分析的正确性。 相似文献
29.
吴明宇 《国防科技大学学报》2013,35(4)
本文针对星载多通道高分辨宽测绘带合成孔径雷达系统,提出了一种地面运动目标检测和参数估计方法,该方法首先利用空时自适应处理进行杂波抑制,然后采用传统SAR成像处理得到模糊的运动目标图像,接着利用恒虚警检测技术检测出所有运动目标,包括真实目标和由于多普勒模糊引起的虚假目标,再根据模糊图像的空间位置关系从所有成像目标中检测出运动目标的真实成像位置,最后根据运动目标的斜距历程得到因运动目标速度引起的图像位置偏移,由此估计得到运动目标速度。该方法具有运算量小、检测精度高等优点,星载仿真数据验证了本文方法有效性。 相似文献
30.
《防务技术》2022,18(10):1760-1777
One-bit quantization is a promising technique due to its performance retention and complexity reduction in a deceptive jammer against synthetic aperture radar (SAR). In this paper, the 1-bit quantization technology is utilized to agilely generate split false targets in the SAR imagery once the radar signal is intercepted, which reduces the complexity of the jammer significantly with guaranteed focusing quality. A single-frequency threshold is used to decompose harmonics incurred by the 1-bit quantization, and its parameters are adjusted through different pulse repetition intervals to provide steerable modulations. In this way, the SAR signal is split into coupled false scatterers during the 1-bit interception. By further deploying amplitude, time-delay, and Doppler frequency modulations on the 1-bit intercepted signal, the split false targets are created. The proposed approach is compared with different deceptive jamming methods to show its validity in effectiveness and cost, and numerical experiments are also presented for verification. 相似文献