首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   5篇
  国内免费   4篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   5篇
  2011年   1篇
  2010年   3篇
  2009年   2篇
  2008年   3篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  2003年   1篇
  2001年   1篇
排序方式: 共有30条查询结果,搜索用时 46 毫秒
1.
针对"黑飞"无人机的有效管控及处置问题,提出基于卫星导航定位位置欺骗的无人机诱导策略.结合目标无人机的精确位置信息,利用生成式导航欺骗干扰技术向目标发射虚假的卫星导航定位信号,使目标无人机飞行控制系统得到错误的位置信息,改变飞行姿态,进而偏离预设运动轨迹.通过无人机诱导试验验证了所提策略的正确性和有效性.  相似文献   
2.
GPS欺骗干扰原理研究与建模仿真   总被引:3,自引:0,他引:3  
针对GPS欺骗干扰,分析了自主式与转发式干扰相关技术特点,重点研究了GPS转发式欺骗干扰的原理及实现方法,建立了GPS欺骗干扰对抗系统的主要数学模型,利用SYSTEMVIEW平台设计开发了GPS欺骗干扰仿真系统,通过仿真,验证了转发式欺骗干扰原理,给出了在一定干扰功率条件下转发误码率与干性比的关系,得到了各个转发信号的延迟量.所阐述的原理及仿真技术对于GPS欺骗干扰的分析与实现具有重要的参考作用.  相似文献   
3.
为分析存在欺骗干扰的场景下GNSS多波束抗干扰接收机的反欺骗性能,提出欺骗抑制比这一性能指标。推导了在快拍数有限的情况下,多波束抗干扰接收机采用最小方差无失真响应(minimum variance distortionless response,MVDR)算法处理后输出真实信号和欺骗信号功率的理论公式。详细分析了欺骗信号到达天线阵口面的功率对真实信号和欺骗信号输出功率的影响。分析得出:即使欺骗信号功率在噪声水平之下,使用MVDR算法的多波束抗干扰接收机依然能对欺骗干扰进行抑制,且在欺骗信噪比高时,抑制效果更加显著。通过仿真和硬件平台实测验证了结论的正确性。  相似文献   
4.
星载多发多收合成孔径雷达(MIMO-SAR)可以解决方位向高分辨率和大测绘带的矛盾;同时,混沌二相编码(CBPC)信号具有类似随机信号的特点以及良好的自相关和互相关特性;两者都具有良好的应用前景。将CBPC波形应用到MIMO-SAR系统中,在实现高分辨大测绘带成像的基础上可进一步降低雷达信号被敌方分析截获的概率,提高雷达系统的抗干扰性能。仿真实验验证了此方法在抗数字储频式欺骗干扰中的有效性。  相似文献   
5.
针对组网雷达系统在跟踪目标发生机动时采用自适应滤波来估计目标状态的特点,在点迹融合数据处理结构的组网雷达基础上提出了一种欺骗干扰优化策略.根据状态和量测方程描述了组网雷达跟踪目标的模型,同时建立了跟踪机动目标的自适应滤波模型.在此基础上,建立了欺骗干扰模型,并在目标机动检测约束下,推导了虚假目标欺骗干扰对于组网雷达融合...  相似文献   
6.
对敌后侦察反军事诱骗的远程火力打击战法的定量分析是战役研究中尚未解决的关键问题之一,根据信息作战原理,运用仿真和统计学分析的混合方法,建立基于概率的二人非零和(TPNZS)非合作博弈模型,设计基于侦察与诱骗博弈的远程火力打击战法,定量分析我方的敌后侦察和敌方的军事诱骗对远程信息与火力联合打击能力的影响,并对一个典型实例的初步试验及分析结果表明:与敌后侦察和军事诱骗有关的正确识别目标和错误识别目标的概率以及远程火力命中目标的概率是评估远程信息与火力联合打击能力的关键,而对评估结果进行博弈分析则是远程火力打击战法设计的关键,用识别正确目标和错误目标能力以及远程火力命中目标能力描述的基于敌后侦察与诱骗博弈的远程火力最优打击战法为Δ*=(0,Δ2*,1-Δ2*)=(0.0000,0.7727,0.2273),被打击方对远程火力打击的最优战法为π*=(π1*,0,1-π1*)=(0.8511,0.0000,0.1489)。  相似文献   
7.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
8.
This article examines British deception operations in the early Cold War. It illustrates how, in the years before Britain could threaten atomic retaliation, Britain’s deception organisation, the London Controlling Section (LCS) was tasked with conducting operations to deter the USSR and China from starting a war or threatening British interests. It introduces a number of their ploys – some physical and military, others subversive and political. It argues that the LCS faced significant challenges in implementing its deceptions. Repeating the great strategic successes of the Second World War was extremely difficult; what remained for the Cold War were more limited deceptions.  相似文献   
9.
对成像雷达的脉冲分段排序转发干扰   总被引:1,自引:1,他引:0       下载免费PDF全文
多假目标图像欺骗是目前宽带雷达干扰的难点。针对宽带雷达中常用的线性调频(Linear Frequency Modulated,LFM)信号,提出一种脉冲分段排序转发干扰方法。结合散射波信号模型,推导了合成干扰信号二维成像输出形式,讨论了假目标图像个数、分辨率与分段数以及转发次序之间的关系,并进行了仿真实验。结果表明该干扰方法可较便捷地产生多个沿距离向分布的假目标图像。结果对于成像雷达图像欺骗干扰具有理论指导意义。  相似文献   
10.
熵最初用于描述宏观物理系统的热力学状态,之后被广泛应用于控制论、概率论、数论、天体物理、生命科学等领域,但是在军事领域的应用研究还很少。以熵、信息等基本概念为基础探讨军事领域中在战略欺骗方面的应用,通过对战略欺骗的热力学分析,提出了负信息馈送原理,并给出了两种实施战略欺骗的操作技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号