咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 4 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 工学
    • 3 篇 航空宇航科学与技...
    • 1 篇 网络空间安全

主题

  • 4 篇 攻击轨迹
  • 1 篇 报警关联
  • 1 篇 离散微粒群优化算...
  • 1 篇 报警聚合
  • 1 篇 空战
  • 1 篇 融合地图
  • 1 篇 可飞性
  • 1 篇 威胁区
  • 1 篇 入侵检测系统
  • 1 篇 无人机
  • 1 篇 无人作战飞机
  • 1 篇 a*算法
  • 1 篇 报警合并
  • 1 篇 报警去冗
  • 1 篇 voronoi图
  • 1 篇 过载

机构

  • 3 篇 空军工程大学
  • 1 篇 西安交通大学
  • 1 篇 西北工业大学
  • 1 篇 光电控制技术重点...
  • 1 篇 南京航空航天大学
  • 1 篇 中国人民解放军95...

作者

  • 2 篇 丁达理
  • 1 篇 贺建良
  • 1 篇 丁锋
  • 1 篇 梅桂芳
  • 1 篇 罗海啸
  • 1 篇 张斌
  • 1 篇 黄长强
  • 1 篇 左星星
  • 1 篇 王领
  • 1 篇 宋菲
  • 1 篇 张洪波
  • 1 篇 宋磊
  • 1 篇 张得舒

语言

  • 4 篇 中文
检索条件"主题词=攻击轨迹"
4 条 记 录,以下是1-10 订阅
排序:
基于战斗机机动性能的攻击轨迹可飞性检验研究
收藏 引用
飞行力学 2013年 第1期31卷 42-44,52页
作者: 左星星 张斌 梅桂芳 王领 罗海啸 空军工程大学工程学院 陕西西安710038 西安交通大学电气工程学院 陕西西安710049
攻击轨迹是否合理是影响空战胜负的关键因素。针对目前空战中战斗机攻击轨迹可飞性研究比较少,大大影响空战效率的情况,提出了一种基于战斗机机动性能限制的攻击轨迹可飞性检验方法。首先分析了近距空战中战斗机的攻击轨迹,建立了攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于A*算法的无人机攻击轨迹解算
收藏 引用
电光与控制 2011年 第3期18卷 18-20,65页
作者: 张得舒 黄长强 丁达理 丁锋 空军工程大学工程学院 中国人民解放军95927部队
借鉴飞行器航迹规划方法,提出用A*算法来解算无人机攻击轨迹。首先对原始地图进行预处理,基于威胁信息等效为山峰的思想,生成了三维等效数字融合地图;然后,利用介绍的A*算法,对路径寻优进行建模仿真,实时规划出无人机攻击目标的轨迹;最... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Voronoi图和离散微粒群优化算法的UCAV攻击轨迹决策
收藏 引用
空军工程大学学报(自然科学版) 2012年 第2期13卷 1-5页
作者: 丁达理 宋磊 贺建良 张洪波 空军工程大学工程学院 陕西西安710038 西北工业大学航天学院 陕西西安710072 光电控制技术重点实验室 河南洛阳471009
根据UCAV可发射区简化模型,提出了UCAV攻击轨迹决策问题。提出了UCAV攻击轨迹决策的分层设计方法,并将其转化为优化问题。首先根据已知的飞行环境,采用Voronoi图生成初始轨迹;然后通过建立攻击轨迹约束条件模型、飞行距离模型和威胁模型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
入侵报警关联模型及其关键技术的研究与实现
入侵报警关联模型及其关键技术的研究与实现
收藏 引用
作者: 宋菲 南京航空航天大学
学位级别:硕士
入侵检测系统(IDS)是近年来发展迅速的系统安全技术,它已经成为继防火墙之后的第二道网络安全防线。然而,传统的入侵检测系统有着两大弱点:(1)它通常关注于低级报警和异常,发出对应的孤立报警,而无法发现其中的逻辑联系和攻击策略。(2)... 详细信息
来源: 同方学位论文库 同方学位论文库 评论