期刊文献+
共找到188篇文章
< 1 2 10 >
每页显示 20 50 100
Deep reinforcement learning and its application in autonomous fitting optimization for attack areas of UCAVs 被引量:12
1
作者 LI Yue QIU Xiaohui +1 位作者 LIU Xiaodong XIA Qunli 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2020年第4期734-742,共9页
The ever-changing battlefield environment requires the use of robust and adaptive technologies integrated into a reliable platform. Unmanned combat aerial vehicles(UCAVs) aim to integrate such advanced technologies wh... The ever-changing battlefield environment requires the use of robust and adaptive technologies integrated into a reliable platform. Unmanned combat aerial vehicles(UCAVs) aim to integrate such advanced technologies while increasing the tactical capabilities of combat aircraft. As a research object, common UCAV uses the neural network fitting strategy to obtain values of attack areas. However, this simple strategy cannot cope with complex environmental changes and autonomously optimize decision-making problems. To solve the problem, this paper proposes a new deep deterministic policy gradient(DDPG) strategy based on deep reinforcement learning for the attack area fitting of UCAVs in the future battlefield. Simulation results show that the autonomy and environmental adaptability of UCAVs in the future battlefield will be improved based on the new DDPG algorithm and the training process converges quickly. We can obtain the optimal values of attack areas in real time during the whole flight with the well-trained deep network. 展开更多
关键词 attack area neural network deep deterministic policy gradient(DDPG) unmanned combat aerial vehicle(UCAV)
下载PDF
A CALCULATING METHOD OF THE KILL PROBABILITY ATTACK AREA FOR AAM 被引量:1
2
作者 Li Ting-jie, Liu Run-quan and Wang Chao-zhiBeijing University of Aeronautics and Astronautics Zhu Gu-xiang and Wang Li-zhen014 Center of Ministry of Aeronautics and Astronautics 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 1991年第4期339-346,共8页
This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained... This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained by combining trajectory calculation with kill probability calculation. Then, coordinates of a fire point relative to standard kill probability value in terms of standardization method are found. At last, equivalent kill probability curve equations are formulated by means of curve fitting method. 展开更多
关键词 A CALCULATING METHOD OF THE KILL PROBABILITY attack area FOR AAM area
下载PDF
Fast-solving method for air-to-surface guided bombs' allowable attack area
3
作者 李强 夏群利 崔莹莹 《Journal of Beijing Institute of Technology》 EI CAS 2015年第2期164-168,共5页
A new method called local accurate search is put forward to calculate the allowable area for air-to-surface missiles based on the conventional methods. Comparing with traditional methods, the local accurate search met... A new method called local accurate search is put forward to calculate the allowable area for air-to-surface missiles based on the conventional methods. Comparing with traditional methods, the local accurate search method can search the area online and reduce the time of search with the required precision. Combining the traditional flight range table with a model calculation method, the new method employs the local search to fred an accurate result, which will meet the fast-calculation requirements for attacking moving targets. In this way, the missiles are adapted for the complex warfare situation. 展开更多
关键词 control technology of aircraft allowable attack area fast calculation search online
下载PDF
MULTI-FIGHTER COORDINATED MULTI-TARGET ATTACK SYSTEM 被引量:7
4
作者 耿延洛 姜长生 李伟浩 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2004年第1期18-23,共6页
A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the ... A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the neutral network, the decision algorithm is derived and the whole coordinated decision system is simulated. Secondly an algorithm for missile-attacking area is described and its calculational result is obtained under initial conditions. Then the attacking of missile is realized by the proportion guidance. Finally, a multi-target attack system. The system includes airfight decision, estimation of missile attack area and calculation of missile attack procedure. A digital simulation demonstrates that the airfight decision algorithm is correct. The methods have important reference values for the study of fire control system of the fourth generation fighter. 展开更多
关键词 multi-target attack coordinated airfight decision missile attack area priority fire control
下载PDF
Real Time Vehicular Traffic Simulation for Black Hole Attack in the Greater Detroit Area
5
作者 Abdulaziz Alshammari Mohamed A Zohdy +1 位作者 Debatosh Debnath George Corser 《Journal of Information Security》 2020年第1期71-80,共10页
Vehicular Ad-hoc Networks (VANETs) technology has recently emerged, and gaining significant attention from the research because it is promising technologies related to Intelligent Transportation System (ITSs) and smar... Vehicular Ad-hoc Networks (VANETs) technology has recently emerged, and gaining significant attention from the research because it is promising technologies related to Intelligent Transportation System (ITSs) and smart cities. Wireless vehicular communication is employed to improve traffic safety and to reduce traffic congestion. Each vehicle in the ad-hoc network achieves as a smart mobile node categorized by high mobility and forming of dynamic networks. As a result of the movement of vehicles in a continuous way, VANETs are vulnerable to many security threats so it requisites capable and secure communication. Unfortunately, Ad hoc networks are liable to varied attacks like Block Hole attacks and Grey Hole attacks, Denial of service attacks, etc. Among the most known attacks are the Black Hole attacks while the malicious vehicle is able to intercept the data and drops it without forwarding it to the cars. The main goal of our simulation is to analyze the performance impact of black hole attack in real time vehicular traffic in the Greater Detroit Area using NS-2 and SUMO (Simulation of Urban). The simulation will be with AODV protocol. 展开更多
关键词 Black Hole attacks Vehicular Ad HOC Networks AODV Protocol SIMULATION SUMO GREATER DETROIT area
下载PDF
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
6
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP attack COMPUTER Network Security COMPUTER Systems DIRECT attack Distributed DENIAL of Service attackS (DDoS) Indirect attack Local area Networks
下载PDF
The Salt Attack Performance of Magnesium Oxychloride Cement Exposure to Three Kinds of Brines 被引量:4
7
作者 黄青 LI Ying +8 位作者 CHANG Chenggong WEN Jing DONG Jinmei ZHENG Weixin A Danchun LIU Pan DONG Fei ZHOU Yuan 肖学英 《Journal of Wuhan University of Technology(Materials Science)》 SCIE EI CAS 2020年第1期155-166,共12页
Salt attack performance of magnesium oxychloride cement(MOC) in brine was investigated from the viewpoints of strength development and strength coefficient. Microstructure was studied using quantitative X-ray diffract... Salt attack performance of magnesium oxychloride cement(MOC) in brine was investigated from the viewpoints of strength development and strength coefficient. Microstructure was studied using quantitative X-ray diffraction(QXRD), thermogravimetry(TG) and scanning electron microscopy(SEM). The results show that MOC mortars have outstanding salt attack performance after aging brine and raw brine immersion. The salt attack coefficients of MOC mortars are higher than 0.8, which is qualified for application in saline soil and salt lake area. The reason is that salt brine solution enters into the voids of MOC and plays a role of toughening and strengthening in the MOC. 展开更多
关键词 magnesium OXYCHLORIDE cement SALT attack PERFORMANCE SALINE soil SALT lake area
下载PDF
肾周脂肪厚度与高尿酸血症患者痛风发作及发作频率的相关性研究
8
作者 王媛 许月超 +3 位作者 安雅欣 贾晓霞 牟琳 张宝玉 《中华临床免疫和变态反应杂志》 CAS 2024年第4期358-363,共6页
目的探讨肾周脂肪厚度与高尿酸血症患者痛风发作及发作频率之间的关系。方法回顾性纳入2020年11月—2021年7月在首都医科大学附属北京潞河医院内分泌代谢与免疫性疾病中心接受治疗的高尿酸血症患者为研究对象,将其分为无痛风发作组(n=20... 目的探讨肾周脂肪厚度与高尿酸血症患者痛风发作及发作频率之间的关系。方法回顾性纳入2020年11月—2021年7月在首都医科大学附属北京潞河医院内分泌代谢与免疫性疾病中心接受治疗的高尿酸血症患者为研究对象,将其分为无痛风发作组(n=20)与有痛风发作组(n=80)。根据发作频率,将痛风发作组患者进一步分为发作1次组(n=44)与反复发作组(n=36)。收集纳入患者的人口学特征、疾病相关资料、内脏脂肪面积及肾周脂肪厚度,比较组间差异,并通过回归分析确定肾周脂肪厚度与痛风发作及发作频率的相关性。结果与无痛风发作组患者相比,有痛风发作组患者的肾周脂肪厚度增加[(1.09±0.39)cm比(1.37±0.45)cm,P=0.012];在有痛风发作组患者中,与发作1次组患者相比,反复发作组患者的肾周脂肪厚度增加[(1.26±0.40)cm比(1.50±0.47)cm,P=0.014]。Logistic回归分析显示,肾周脂肪厚度增加不仅与痛风发作存在相关,且与发作频率亦存在相关。结论肾周脂肪厚度与痛风发作及发作频率存在相关。 展开更多
关键词 痛风 肾周脂肪厚度 内脏脂肪面积 反复发作
下载PDF
基于高速飞行器火力控制模型的智能解算方法
9
作者 杨犇 金飞腾 +2 位作者 刘燕斌 陈柏屹 彭寿勇 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第5期1693-1701,共9页
研究吸气式高速飞行器的火力控制解算问题,针对高速飞行器较传统的亚音速与超音速飞行器系统响应时间短,飞行环境复杂,对火力控制模型解算要求度高等难点,提出了一种高速飞行器火力控制模型的解算方法。构建了面向高速飞行器平台的火力... 研究吸气式高速飞行器的火力控制解算问题,针对高速飞行器较传统的亚音速与超音速飞行器系统响应时间短,飞行环境复杂,对火力控制模型解算要求度高等难点,提出了一种高速飞行器火力控制模型的解算方法。构建了面向高速飞行器平台的火力控制模型,并根据高速飞行器的飞行特性,使用快速模拟法结合阿基米德优化算法求解攻击区域,并反解出载机初始的指令信号。仿真结果表明,该解算方法解算精度高,控制参数少,所实现的攻击区域广,且能发挥高速飞行器较强的飞行性能。 展开更多
关键词 高速飞行器 火力控制 攻击区域 阿基米德优化算法 智能解算
下载PDF
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法
10
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
下载PDF
一种非常紧凑的掩码AES的硬件设计与实现
11
作者 隋谦 周佳运 +4 位作者 祝一豪 苏杨 许森 王伟嘉 《密码学报(中英文)》 CSCD 北大核心 2024年第3期662-680,共19页
差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之... 差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之一.本文在De Meyer等人研究工作的基础上,提出了一种具有已知最小面积的掩码S盒的串行化实现方案.先将用于零值处理的Kronecker Delta函数串行化,接着通过共享一个8位乘法器模块用于求逆以及布尔掩码和乘法掩码之间的转换,最后加上仿射变换以最小的面积代价实现了S盒.本文将S盒应用于AES算法,并且提供了掩码AES的串行化实现方案,同时给出了该方案的面积下限,在此基础上,对S盒及AES算法的部分结构进行调整,为未来的工作提供了一系列权衡面积和延迟的手段.实验表明,在可比的随机数成本下,本文S盒的一阶掩码和二阶掩码实现以一定延迟为代价将面积分别降低了48%和70%, AES算法的一阶掩码和二阶掩码实现分别降低10%和21%,并且随着安全阶数的增大,本文实现方案对面积的优化幅度会进一步提高.最后,在实验中通过对从SAKURA-G板上获取的轨迹执行固定与随机的Welch T测试来验证实现的安全性,对于AES算法的一阶掩码和二阶掩码实现分别采集了多达50万条曲线,没有发现泄漏点. 展开更多
关键词 S盒 掩码 AES 侧信道攻击 电路面积
下载PDF
局域网恶意攻击节点定位方法
12
作者 万燕平 《导航定位学报》 CSCD 北大核心 2024年第6期111-117,共7页
针对局域网恶意攻击在空间分布和时间方面的不确定性导致检测难度增加的问题,提出一种改进的局域网恶意攻击节点定位方法:通过分析局域网恶意攻击基本特征,设置约束条件,确定局域网异常变量,组建局域网行为整体与局部多维映射关系,建立... 针对局域网恶意攻击在空间分布和时间方面的不确定性导致检测难度增加的问题,提出一种改进的局域网恶意攻击节点定位方法:通过分析局域网恶意攻击基本特征,设置约束条件,确定局域网异常变量,组建局域网行为整体与局部多维映射关系,建立合理的局域网恶意攻击节点检测机制;利用局域网的多维映射关系获取检测变量中的异常变量,确定和其关联的基本攻击变量,并应用局部多维映射节点匹配基本攻击变量,引入接收信号强度指数(RSSI)模型距离参数修正,分析不同位置的锚节点,进行质心计算,获取局域网恶意攻击节点的位置信息,定位局域网恶意攻击节点。实验结果表明,提出的方法可使检测率和定位精度提高,误报率降低,定位时间缩短,能够实现高准确率的攻击节点检测和定位。 展开更多
关键词 接收信号强度指数(RSSI) 多维映射关系 局域网恶意攻击节点 距离参数修正 定位方法
下载PDF
基于退火优化窗口的CAN总线入侵检测算法
13
作者 郭金铭 于赫 李宣 《佳木斯大学学报(自然科学版)》 2024年第12期56-59,51,共5页
传统的控制器局域网(CAN)缺乏内置的安全模块,使得攻击者可以轻易获取车内网络广播信息。为消除这种威胁,各种各样的入侵检测方法被提出。机器学习的方法被广泛认为是很有效的,但在车内运用此种方法需要具备强大算力的处理器和较高成本... 传统的控制器局域网(CAN)缺乏内置的安全模块,使得攻击者可以轻易获取车内网络广播信息。为消除这种威胁,各种各样的入侵检测方法被提出。机器学习的方法被广泛认为是很有效的,但在车内运用此种方法需要具备强大算力的处理器和较高成本。为了实现车载网络的实时性入侵检测,现利用一种基于滑动窗口的信息熵检测算法,通过较少的计算工作量部署在CAN总线网络节点上,滑动窗口的大小可以通过模拟退火算法进行优化。以DoS攻击为例,此方法可以实时通过信息熵的异常检测到攻击行为的发生。 展开更多
关键词 控制器局域网 入侵检测 DOS攻击 车载信息安全
下载PDF
切换网络攻击下异构多区域电力系统的负荷频率控制
14
作者 陈沛 吕腾 王美刚 《电力系统及其自动化学报》 CSCD 北大核心 2024年第12期140-148,共9页
为应对可再生能源大量并网和网络传输安全问题,研究了异构多区域电力系统HMAPSs(heterogeneous multi-area power systems)在切换网络攻击下的的负荷频率控制。首先,提出了一种带有能量受限的具有非周期拒绝服务DoS(denial of service)... 为应对可再生能源大量并网和网络传输安全问题,研究了异构多区域电力系统HMAPSs(heterogeneous multi-area power systems)在切换网络攻击下的的负荷频率控制。首先,提出了一种带有能量受限的具有非周期拒绝服务DoS(denial of service)攻击和随机虚假数据注入FDI(false data injection)攻击在时间域上切换的切换网络攻击模型。接着,设计了一种基于确认ACK(acknowledgement)机制的弹性事件触发方案。进一步,通过Lyapunov稳定性理论和切换系统方法,导出了切换网络攻击下HMAPSs的均方指数稳定性判据。最后,仿真实验结果验证了所提方法的有效性。 展开更多
关键词 负荷频率控制 异构多区域电力系统 切换网络攻击 弹性事件触发 切换系统
下载PDF
中远程空空导弹允许攻击区的快速模拟算法 被引量:18
15
作者 刘代军 高晓光 +1 位作者 李言俊 董秉印 《西北工业大学学报》 EI CAS CSCD 北大核心 1999年第4期530-533,共4页
允许攻击区是衡量空空导弹瞬时最大攻击能力的一个重要指标。本文以某型中远程复合制导空空导弹为例,提出一种快速模拟算法来计算导弹的允许攻击区。仿真结果表明:本文提出的快速模拟攻击区算法在满足机载计算机实时性要求的前提下,... 允许攻击区是衡量空空导弹瞬时最大攻击能力的一个重要指标。本文以某型中远程复合制导空空导弹为例,提出一种快速模拟算法来计算导弹的允许攻击区。仿真结果表明:本文提出的快速模拟攻击区算法在满足机载计算机实时性要求的前提下,有较高的精度。 展开更多
关键词 允许攻击区 快速模拟 空空导弹 中远程导弹
下载PDF
空地制导炸弹可攻击区的快速解算方法 被引量:13
16
作者 李强 夏群利 +1 位作者 崔莹莹 温求遒 《兵工学报》 EI CAS CSCD 北大核心 2012年第4期390-394,共5页
提出了一种新型局部精确搜索的解算方法。该方法将传统机载射表与模型解算相结合,进行局部精确搜索,满足对动目标的打击和解算快速性的要求。与传统的攻击区解算方法相比,在保证解算精度的条件下,能够对攻击区进行在线搜索并明显减少解... 提出了一种新型局部精确搜索的解算方法。该方法将传统机载射表与模型解算相结合,进行局部精确搜索,满足对动目标的打击和解算快速性的要求。与传统的攻击区解算方法相比,在保证解算精度的条件下,能够对攻击区进行在线搜索并明显减少解算时间。能够更好地适应现代复杂多变的战场环境。 展开更多
关键词 飞行器控制、导航技术 攻击区 快速解算 在线搜索
下载PDF
光电干扰对激光制导炸弹攻击效果的影响分析 被引量:8
17
作者 邢晖 丁振东 +2 位作者 雷萍 刘灵 王娟 《电光与控制》 北大核心 2007年第3期51-54,共4页
对激光制导炸弹的主要干扰方式有3种:激光角度欺骗干扰、激光有源压制干扰和光电无源干扰。主要讨论了激光制导炸弹的制导规律及其攻击特性,分析了3种光电干扰方式对激光制导炸弹的攻击效果的影响,给出了3种光电干扰情况下激光制导炸弹... 对激光制导炸弹的主要干扰方式有3种:激光角度欺骗干扰、激光有源压制干扰和光电无源干扰。主要讨论了激光制导炸弹的制导规律及其攻击特性,分析了3种光电干扰方式对激光制导炸弹的攻击效果的影响,给出了3种光电干扰情况下激光制导炸弹攻击偏差的数学模型。 展开更多
关键词 激光制导炸弹 光电干扰 攻击区 偏离量 正态分布
下载PDF
能量约束下的动能拦截弹逆轨拦截攻击区建模 被引量:15
18
作者 于大腾 王华 +1 位作者 李林森 王洪宇 《宇航学报》 EI CAS CSCD 北大核心 2017年第7期704-713,共10页
针对动能拦截弹(KKV)拦截高速目标的拦截末端对抗分析问题,提出一种末端拦截弹攻击区建模方法以及目标最优规避策略。首先,通过空间几何关系推导并得出了拦截弹与目标机动范围在攻击区中的投影计算方法。以所建立模型为基础,推导捕获区... 针对动能拦截弹(KKV)拦截高速目标的拦截末端对抗分析问题,提出一种末端拦截弹攻击区建模方法以及目标最优规避策略。首先,通过空间几何关系推导并得出了拦截弹与目标机动范围在攻击区中的投影计算方法。以所建立模型为基础,推导捕获区与逃逸区以及界栅的计算方法,并给出了显式表达式。随后,引入燃料消耗这一能量约束条件,进一步建立考虑能量约束的攻击区计算模型。对于目标,通过对所建立的攻击区及相应的投影进行分析得到了其最优规避策略。仿真结果表明,文中所建立的模型、投影计算方法及目标最优规避策略是正确的。利用本文提出的模型,可根据末端拦截弹与目标的参数对拦截弹捕获逃逸区进行快速计算。通过对不同情况下的攻击区进行分析,可为助推火箭与拦截弹末制导交接班条件的研究提供便利。 展开更多
关键词 动能拦截弹 逆轨拦截 攻击区 捕获区 逃逸区 能量约束 规避策略
下载PDF
一种空空导弹攻击区的快速解算方法 被引量:13
19
作者 王志刚 张宁 李伟 《固体火箭技术》 EI CAS CSCD 北大核心 2014年第4期448-452,共5页
针对传统空空导弹攻击区解算过程较慢的问题,结合变步长积分、气动系数拟合及最大最小边界快速搜索算法,建立了一种基于三自由度弹道模型的空空导弹攻击区快速解算方法。仿真结果表明,该算法在满足计算精度要求的前提下,大大提高了攻击... 针对传统空空导弹攻击区解算过程较慢的问题,结合变步长积分、气动系数拟合及最大最小边界快速搜索算法,建立了一种基于三自由度弹道模型的空空导弹攻击区快速解算方法。仿真结果表明,该算法在满足计算精度要求的前提下,大大提高了攻击区的解算速度,保证了机载武器系统的实时性要求,对火控系统实时解算攻击区边界具有重要的参考意义。 展开更多
关键词 空空导弹 攻击区 快速解算 变步长积分 气动系数拟合 边界快速搜索
下载PDF
空空导弹越肩发射全向攻击区计算 被引量:7
20
作者 姜欢 刘彦 +1 位作者 邢晓岚 陈万春 《飞行力学》 CSCD 北大核心 2007年第3期26-29,33,共5页
越肩发射是空空导弹攻击后半球目标,实现全向攻击的新型攻击方式。采用程序转弯和空间比例导引复合制导以实现导弹越肩发射,并设计了相应的简单自动驾驶仪,分析了攻击区影响因素以及攻击区搜索算法,最后计算出了空空导弹的全向攻击区,... 越肩发射是空空导弹攻击后半球目标,实现全向攻击的新型攻击方式。采用程序转弯和空间比例导引复合制导以实现导弹越肩发射,并设计了相应的简单自动驾驶仪,分析了攻击区影响因素以及攻击区搜索算法,最后计算出了空空导弹的全向攻击区,验证了制导方法的正确性。 展开更多
关键词 越肩发射 全向攻击 攻击区
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部