Le cercle de menace marque la frontière entre la zone située à l'intérieur du cercle de menace, dans laquelle la menace existe, et la zone située à l'extérieur du cercle de menace, dans laquelle la menace n'existe pas.
Le cercle de menace marque la frontière entre la zone intérieure du cercle de menace, dans laquelle la menace existe, et la zone extérieure du cercle de menace, dans laquelle la menace est inexistante.
Un opérateur de fusion (32) combine les données menaces rélles mises en forme (28) avec les données (76) du fichier pistes de menaces simulées menaces récepteur d'alerte radar, pour constituer un fichier pistes de menaces combinées (34).
Si la menace dépasse le seuil de valeur de menace, une alerte est émise.
Un générateur (74) produit les données (76) destinées à un fichier pistes de menaces simulées des menaces récepteur d'alerte radar.
Le procédé peut être utilisé pour avertir d'une menace accrue à la frontière, la menace étant comparée à un seuil de valeur de menace.
L'invention porte sur un dispositif de leurre pour avion et sur un procédé permettant la génération d’un signal de leurre par un avion muni d’un leurre isolé.
PROJECTION DIMAGES FICTIVES OU DIMAGES DE MENACE (TIP, Threat Image Projection
Unité permanente du renseignement sur la menace terroriste
évaluation de la menace liée aux explosifs
L'invention concerne un estimateur de propagation de menace qui génère des estimations de propagation de menace pour une région sur la base d'une combinaison de données de capteur (z) et d'estimations de propagation de menace basées sur un modèle.
Le niveau de menace pesant sur un hôte se détermine à l'aide d'une pondération de la menace attribué à l'hôte et d'une pondération de la menace attribuée au bloc de réseau de l'hôte.
La distance radiale du symbole de menace par rapport au cercle de menace constitue une mesure, dans une échelle de menace appropriée (temps, longueur, etc.), de la proximité de cette transition.
La distance radiale du symbole de menace jusqu'au cercle de menace constitue la mesure, sur une échelle de menace adéquate (temps, longueur, etc.), de la proximité de la transition entre les deux zones.
Le détecteur d'ambiguités de menaces (308) fournit des données d'ambiguités (340) à un appareil de résolution d'ambiguités de données (324).
Un algorithme de propagation de menace (20) est utilisé pour combiner les données de capteur (z) et l'estimation de propagation de menace basée sur le modèle afin de générer une estimation de propagation de menace (Jc).
L'invention porte sur un dispositif de gestion des menaces uniforme et sur un procédé pour charger des modules de défense contre les menaces.
facteur 8 pour une menace élevée.
coefficient 3 pour une menace moyenne
facteur 3 pour une menace moyenne
Requêtes fréquentes anglais :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Requêtes fréquentes français :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Traduction Translation Traducción Übersetzung Tradução Traduzione Traducere Vertaling Tłumaczenie Mετάφραση Oversættelse Översättning Käännös Aistriúchán Traduzzjoni Prevajanje Vertimas Tõlge Preklad Fordítás Tulkojumi Превод Překlad Prijevod 翻訳 번역 翻译 Перевод