光彩夺目的“捕鲸叉”家族(二)

来源 :海洋世界 | 被引量 : 0次 | 上传用户:juwend5
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
“捕鲸叉2000”主要进行了以下改进:改进信号处理器,从而提高探测靠近海岸小型目标的能力并增强电子抗干扰性;采用GPS+INS制导和控制/导航系统;改进主动雷达寻的头并选用新型对的头;采用从发射平台到导弹的单向或双向数据链,对制导和控制装置进行指令控制等。“捕鲸叉2000”的作战方式有如下三种:①快速反应方式。与现役“捕鲸叉”导弹一样,利用基准导航和由指令发射系统所提供的最佳目标搜索程序,使导弹逼近目标。②自主式作 “Whaling fork 2000” mainly carried out the following improvements: Improved signal processor to improve the ability to detect small targets near the coast and enhance electronic immunity; GPS + INS guidance and control / navigation system; Improved active radar to find the head And choose a new type of head; using launch platform to missile one-way or two-way data link, guidance and control devices for command control. “Whaling fork 2000” mode of operation has the following three: ① rapid response. Like the active Whale-Fight missiles, the missiles approach the target with reference navigation and the best target search routine provided by the command launch system. ② self-made
其他文献
正在全球悄然兴起的网络经济,从构成要素上看,它是一种全新的生产力,其本质是知识和信息取代资本和劳动而成为生产力的核心要素,计算机网络是这种生产力的神经中枢。充分认识
随着计算机技术的不断发展,社会进入信息化时代,计算机的安全问题备受关注。本文对计算机信息网络攻击特点以及计算机网络安全的主要因素进行了分析,并提出几中网络安全的防
1991年的“沙漠风暴”行动中,美军“战斧”巡航导弹一战成名。在此后的多次美军军事行动中,巡航导弹几乎每战必用。日前,很多国家和地区都在积极开展这方而的研究与开发,生
案例:5月12日14时28分,28岁的黄女士正在院外洗菜,三岁的小宝宝正在屋内玩耍。8.0级四川大地震导致房屋倒塌,从此黄女士与宝宝阴阳两隔难相见。黄女士当时就浑身发抖、嚎啕
XML技术被广泛使用,XML数据的安全性越来越重要。本文简要介绍了XPath注入攻击XML数据的原理。在前人提出的防御通用方法的基础上,提出一个XPath注入攻击通用检验模型,模型具
相信专注的力量福建亿榕信息技术有限公司创立于2002年,系国家规划布局内重点软件企业,总部位于福州软件园内,现有员工500余名。公司致力于非结构化数据、智能电网等领域的技
面对乞丐北京有个奇怪的现象,越是繁华的地方越有衣衫褴褛的乞丐。像火车站、地铁出口、大商店门口等,这些人有上了年纪的老人,他们一言不发、半坐半跪,一有人从身边走过就
如果哪天媒体宣布:强奸、同性恋、谋杀等等都是人类的自然行为,是一种本能。估计媒体会被批判得体无完肤。不过,这种说法是无稽之谈吗?不,它是有理论支持的。 If one day th
“给我!那是我的!”“不行,我还没玩够呢!”“爸爸,安德鲁不让我玩我的小飞机!”这些听起来并不陌生,孩子不肯与别人共同分享这不足为怪,而且很小的孩子就认为只要是自己能
期刊
乔纳森·布鲁贝尔格看到邻家九岁小孩把球砸到了六岁儿子的头上,他再也控制不住自己,把这个惹祸的孩子训回家。布鲁贝尔格博士作为一名儿童精神病专家和六岁孩子的父亲,他原