首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
从电磁环境适应性的概念入手,讨论了战场电磁环境的数学描述,提出了电磁环境适应性的分析方法,并依据系统性能和电磁兼容标准,为通信电子战系统电磁环境适应能力提供了一个评估准则。该分析方法对电磁环境适应性预测具有一定的参考价值。  相似文献   

2.
3.
4.
风电场的电磁环境测试报告   总被引:3,自引:0,他引:3  
概述 黑龙江省绥化无线电监测站受龙源电力集团公司委托,由于其在伊春带岭大箐山建风力发电场,为防止其发电设备对大箐山原有广电、农垦系统等微波和开路广播电视转发台业务造成干扰,要求对与其类似的木兰蒙古山发电场的发电机组进行现场测试。因此黑龙江省无线电监测站和绥化无线电监测站组织技术人员在绥化电业局人员的指引下赶往测试地点木兰蒙古山。  相似文献   

5.
战场电磁环境是决定现代信息化战争成败的关键要素之一。文章从战场电磁环境的概念入手,介绍了战场电磁环境的构成和基本特征。然后阐述了与战场电磁环境相关的一系列问题,主要包括战场电磁环境的侦察、战场电磁环境中的武器装备技术、战场电磁兼容和战场电磁资源管理等。  相似文献   

6.
针对无人直升机的特点,预测了无人直升机系统内外的电磁环境,提出了全面具体的电磁兼容性管控方案,包括频谱管理和规划、天线布局、搭接和外部接地、静电防护、机体屏蔽等,可为各型号无人直升机电磁兼容性设计提供参考。  相似文献   

7.
随着无线电通信事业的迅速发展,无线电设台用户的增加,无线电频率资源日趋紧张,审批台站前无线电通信系统间的电磁兼容分析工作日趋重要.  相似文献   

8.
讨论微波站电磁环境测试系统的组成和设备参数,指出测试过程中需要注意的问题以及系统灵敏度的计算方法。  相似文献   

9.
现如今随着物联网电子电器产品飞速发展,呈现出日益多样化的趋势,以往的测试方法已经无法满足产品的需要,因此在本文当中主要是依据一些实际经验,对当前物联网电子电器产品测试要点展开讨论,希望可以帮助到以后的物联网电子电器产品测试工作.  相似文献   

10.
电磁环境与电磁兼容   总被引:2,自引:0,他引:2  
沙踪 《电子质量》2004,(2):34-35
本文介绍电磁兼容的技术涵盖.重点介绍干扰频谱分布、有意电磁干扰(IEMI)、自然电磁干扰和电磁脉冲等几个重要技术分支.特别是有意电磁干扰研究的重要性,以及国际上最新的技术发展.  相似文献   

11.
SDN的战略性思考   总被引:3,自引:2,他引:1  
从战略层面对SDN的发展可能给电信业带来的全面、颠覆性变革进行了系统的分析.首先介绍了SDN和NFV的内涵与异同,对电信业与IT业的基本特征做了比较,并分析了SDN前电信业的探索及教训.接下来探讨了现有电信网的基本问题和症结以及发展SDN的主要驱动力.重点阐述了SDN的基本特征和对运营商的5个核心价值及其应用前景.最后论述了发展SDN面临的主要挑战,并简要总结了笔者对于SDN战略层面上的思考要点.  相似文献   

12.
阐述了电磁兼容测量能力比对系统构建中样品的要求、统计分析的设计等问题,特别针对导致比对结果偏离的原因进行了分析.同时给出了比对样品的稳定性评价方法.  相似文献   

13.
从运维服务体系、运维支撑手段、网络质量体系、对客户服务的支撑能力、网络资源利用率管控、队伍建设等维度,提出了提升全业务运维服务能力的六项措施,阐述了工作思路和实施要求。  相似文献   

14.
光是电磁波的重要组成部分,光波段电磁空间已经成为敌对双方争夺电磁优势和信息主导权的重要战场空间。光电对抗作为信息战、电子战的重要组成部分,是信息支援、光电攻击和干扰与防御的重要作战手段,当今陆海空天一体化的作战模式,又赋予了光电对抗更加广阔的发展空间。光电对抗在空间感知、指控、信息战、网络战、全球威慑、国土防御、联合军事能力等领域都发挥着重要作用。  相似文献   

15.
文中为了明确中国电信数据网信息系统安全工程过程中的实施能力是否满足现实的安全需求,文中借鉴针对信息系统安全工程领域提出的具有较高可靠性的模型--系统安全工程能力成熟度模型(SSE-CMM)以及电信数据网系统结构自身特点,给出了一种电信数据网的安全能力成熟度原型评估框架及计算方法.该原型框架扣计算方法对中国电信数据网信息系统安全能力成熟度评估的实施具有一定指导价值.  相似文献   

16.
《中兴通讯技术》2019,(4):25-29
基于5G网络"云化"和"软件定义化"的特点,提出了基于软件定义的安全能力架构。认为该架构能够实现5G网络模块化的、可调用的、快速部署的内生安全能力,能够更好地满足5G业务多样化和5G系统架构变迁所带来的安全新需求。  相似文献   

17.
首先介绍了5G网络能力开放架构,分析了基于网络切片、多接入边缘计算(MEC)技术实现能力开放的原理,提出了5G安全能力开放的需求及架构,然后给出了5G网络及安全能力开放的接口安全实现方案,最后展望了5G安全增强技术的发展趋势。  相似文献   

18.
从技术上讲,信息安全涉及到信息的保密性、完整性、可用性、可控性和不可否认性。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,  相似文献   

19.
一、国内信息安全服务资质管理情况1.信息产业部系统集成资质目前,在我国由信息产业部管理的信息系统集成资质属于非信息安全类,它依据《计算机信息系统集成资质管理办  相似文献   

20.
详尽分析了铍青铜零件加工效率低和加工质量差的原因,并根据原因制定了相应措施,即用热处理半时效改善铍青铜切削加工性.通过进行220 ℃、240 ℃、260 ℃、280 ℃不同保温时间的工艺试验,绘制了QBe2铍青铜半时效工艺曲线图,并从热处理和切削加工两方面综合考虑,给出了最佳工艺路线,为铍青铜合理加工提供了理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号