首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   5篇
  国内免费   4篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   2篇
  2012年   5篇
  2011年   1篇
  2010年   3篇
  2009年   2篇
  2008年   3篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  2003年   1篇
  2001年   1篇
排序方式: 共有30条查询结果,搜索用时 515 毫秒
11.
对敌后侦察反军事诱骗的远程火力打击战法的定量分析是战役研究中尚未解决的关键问题之一,根据信息作战原理,运用仿真和统计学分析的混合方法,建立基于概率的二人非零和(TPNZS)非合作博弈模型,设计基于侦察与诱骗博弈的远程火力打击战法,定量分析我方的敌后侦察和敌方的军事诱骗对远程信息与火力联合打击能力的影响,并对一个典型实例的初步试验及分析结果表明:与敌后侦察和军事诱骗有关的正确识别目标和错误识别目标的概率以及远程火力命中目标的概率是评估远程信息与火力联合打击能力的关键,而对评估结果进行博弈分析则是远程火力打击战法设计的关键,用识别正确目标和错误目标能力以及远程火力命中目标能力描述的基于敌后侦察与诱骗博弈的远程火力最优打击战法为Δ*=(0,Δ2*,1-Δ2*)=(0.0000,0.7727,0.2273),被打击方对远程火力打击的最优战法为π*=(π1*,0,1-π1*)=(0.8511,0.0000,0.1489)。  相似文献   
12.
潜艇通信侦测与防御探讨   总被引:1,自引:0,他引:1  
从通信对抗角度出发,简述了实现通信侦测的样式,重点论述了通信防御的主要技术手段。并结合潜艇兵力的特殊性,以提高其航渡隐蔽性为出发点,基于通信侦测与防御进行探讨。  相似文献   
13.
贺志强  赵锋  刘进  刘忠  肖顺平 《现代防御技术》2012,40(3):165-171,177
通用干扰仿真系统是雷达系统仿真中必需的部分。分析了通用干扰仿真系统与雷达仿真系统之间的关系和各种干扰样式的特点及联系,提出了通用干扰仿真系统的设计与实现方法,给出了关键模块的实现模型。仿真结果验证了设计方法的可行性和系统的正确性。通用干扰仿真系统能产生常用的干扰样式信号,满足通用性和可移植性要求。  相似文献   
14.
研究了雷达受干扰时探测距离及探测区域的变化;分析了情报指挥通信对雷达发现概率以及电子对抗对防空兵合成抗击效能的影响;最后给出了雷达诱饵和距离欺骗干扰时防空兵器一次射击对目标杀伤概率的计算方法。  相似文献   
15.
PD雷达干扰的若干问题   总被引:2,自引:0,他引:2  
从 PD雷达的工作原理出发 ,讨论了对 PD雷达实施有源噪声干扰所需的压制系数和欺骗干扰信号应具有的特性。给出的基本结果可供 PD雷达干扰系统设计中干扰信号形式设计和干扰参数的选择。  相似文献   
16.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法,在理论上为解决此难题提供了一种可行的方法.该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立对应关系,再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定.对理论成果的初步应用表明:通过分析由战场情报信息构成的基本概率矩阵的偏序链,可以科学地运用军事欺骗和反军事欺骗战法.  相似文献   
17.
对组网雷达的多目标航迹欺骗   总被引:1,自引:0,他引:1  
由于目前点迹压缩、点迹串行合并等融合方法在组网雷达中的普遍应用,使得对单部雷达的多目标航迹欺骗很容易被雷达组网系统所识别。为了能够有效地欺骗组网雷达,并在网内各雷达的PPI显示器上显示相似的航迹,在对单部雷达实施多目标航迹欺骗的理论基础上,提出了一种对组网雷达实施多目标航迹欺骗的方法。根据组网雷达系统中各雷达坐标位置的不同以及各雷达主波束对准干扰机时间的不同,详细讨论了产生具有空间相关性和时间相关性的可控欺骗航迹的算法。  相似文献   
18.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   
19.
通过简单复制转发被保护目标信号可对三星时差定位系统进行欺骗干扰.目前对于三星时差定位系统欺骗干扰效能评估的研究鲜有公开资料发表.分析了针对三星时差定位系统的转发式欺骗干扰原理,提出了将假目标数量和虚假目标干扰分布熵2个评估指标结合的干扰评估方法.通过仿真分析对转发式欺骗干扰效能进行了评估,实验结果验证了所提方法的有效性.  相似文献   
20.
根据雷达信号仿真和功能仿真各自的优缺点,提出了一种基于信号仿真支撑的雷达角度欺骗干扰功能仿真方法。在介绍了雷达系统仿真的两种基本形式后,提出了雷达欺骗干扰功能仿真的基本思想。以交叉极化角度欺骗干扰为例,提出了雷达欺骗干扰功能仿真关键模型的建立方法,并详细说明了其实现步骤。最后进行了仿真验证,分析了功能仿真和信号仿真精度和仿真用时的差别,结果表明了所提方法的可行性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号