首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   218篇
  免费   108篇
  国内免费   24篇
  2024年   3篇
  2023年   2篇
  2022年   3篇
  2021年   15篇
  2020年   11篇
  2019年   11篇
  2018年   12篇
  2017年   18篇
  2016年   10篇
  2015年   12篇
  2014年   28篇
  2013年   20篇
  2012年   20篇
  2011年   13篇
  2010年   15篇
  2009年   20篇
  2008年   15篇
  2007年   22篇
  2006年   22篇
  2005年   12篇
  2004年   8篇
  2003年   6篇
  2002年   5篇
  2001年   5篇
  2000年   10篇
  1999年   5篇
  1998年   3篇
  1997年   6篇
  1996年   5篇
  1995年   3篇
  1994年   4篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
排序方式: 共有350条查询结果,搜索用时 453 毫秒
341.
为了研究空间站平均力矩平衡姿态的影响因素,建立了空间站的姿态运动模型,分析了气动力矩对空间站平均力矩平衡姿态的影响。建立了空间站的动力学与控制模型,采用典型的比例微分控制器,分别得出了两种条件下的24组平均力矩平衡姿态(Average Torque Equilibrium Attitude,ATEA),结果表明气动力矩对ATEA的影响显著。为了保持空间站ATEA,需要提供周期性的控制力矩。气动力矩引起的空间站角动量卸载和积累效应不能被忽视。  相似文献   
342.
空间飞网地面碰撞试验与仿真   总被引:1,自引:0,他引:1       下载免费PDF全文
设计了空间飞网地面碰撞试验系统,并将碰撞试验结果与有限元仿真结果进行比较分析,对碰撞过程中的碰撞力和绳段内力进行分析。研究表明:试验结果与仿真结果吻合较好,这验证了仿真模型的有效性;飞网碰撞目标后产生的约束张力有利于收拢包裹目标;飞网的柔性特征可有效缓解碰撞效应,但碰撞区域绳段易产生断裂破坏。  相似文献   
343.
建立了空间信息网络拓扑结构,提出了基于拓扑结构的空间信息网络脆弱性分析方法,设计了空间信息网络脆弱性分析系统,并对假定的空间信息网络拓扑结构的脆弱性进行了分析。  相似文献   
344.
临近空间是未来作战的制高点之一,在分析了临近空间作战特点的基础上,建立了平流层飞艇编队作战模型,通过研究飞艇的信息对抗能力、防御能力及武器性能,表明激光武器比导弹更适合于平流层飞艇的临近空间作战,干扰通信系统比干扰侦察系统对作战结果的影响更大,采取一定的防御措施也不能对平流层飞艇的损失率产生较大影响.  相似文献   
345.
油料洞库油气爆炸抑制数值模拟   总被引:1,自引:0,他引:1  
根据受限空间油气爆炸及抑爆过程的发展规律和机理以及爆炸燃烧和抑爆的特点,建立了基于分步反应控制机理的爆炸燃烧及抑爆模型,解决了爆炸及抑爆发展过程中火焰和压力波相互耦合机制,克服了化学反应与多相流动耦合时计算和存储方面的困难,缓解了控制方程求解时的"刚性",数值仿真结果与实验吻合较好。研究显示,火焰在传播过程中,由于受到湍流和气体流动影响,形状不断发生变化,不是一直加速传播的,而是呈一定波动范围加速传播的;在狭长受限空间内,油气混合物的爆炸压力和火焰速度会大幅升高,不加以抑制将导致严重的破坏后果;在抑爆区由于抑爆剂强烈的物理、化学抑制作用以及两相间进行的能量和动量交换,充满抑爆区的抑爆剂云(雾)能很好地阻断爆炸燃烧火焰的持续传播,从而使爆炸压力失去油气持续燃烧所提供能量的补充而迅速衰减,爆炸传播迅速得到抑制。  相似文献   
346.
针对雷达波束篱笆空间碎片探测模式,提出了一种估计碎片数量置信区间的方法.对于给定的轨道高度范围,将轨道倾角和雷达散射截面足够大的碎片是否真正穿越波束篱笆这一事件用(0-1)分布来建模,根据所获取的轨道高度数据,得到该轨道高度范围内碎片穿越波束篱笆的平均概率,进而采用中心极限定理估计出该范围内碎片总数量的置信区间.仿真实验验证了方法的有效性.  相似文献   
347.
高效的仿真技术对研究提高军事通信的性能具有重要意义。针对传统的蒙特卡罗仿真时间长的问题,提出了基于重要性采样的空时分组码高效仿真方法,给出了仿真模型和实现流程。仿真和分析结果表明本方法在运行较少的时间内能够获得较好的误码性能。采用该高效仿真方法可以加快军事通信技术研究的进程。  相似文献   
348.
ABSTRACT

Over the last five decades, India’s nuclear and space programs have gone through several phases, from collaboration to divorce to supportive. An interplay of two factors determined the nature of the relationship. One was the state of India’s nuclear-weapon program. The second was international conditions, especially India’s relationship with the nuclear-nonproliferation regime. In the early decades, because of the rudimentary nature of India’s nuclear and space programs, the relationship was collaborative, since the rocket technology being developed was a necessary adjunct to the nuclear-weapon program. Subsequently, as India’s rocketry capabilities and nuclear-weapon program began to mature and concerns about international sanctions under the non-proliferation regime began to grow, the two programs were separated. The Indian rocketry program was also divided, with the civilian-space and ballistic-missile programs clearly demarcated. After India declared itself a nuclear-weapon state in 1998 and the programs matured, the relationship has become more supportive. As the two programs mature further, this relationship is likely to deepen, as the nuclear-weapon program requires space assets to build a robust and survivable nuclear deterrent force.  相似文献   
349.
ABSTRACT

The United States’ global strategic outlook has shifted markedly since the end of major combat operations in Iraq and Afghanistan. As the United States’ strategic posture shifts, the nature of military operations is simultaneously changing rapidly. Many analysts predict that cyber-operations, autonomous weapons systems, artificial intelligence, and clandestine special forces operations will be central features in future conflicts. Although often overlooked by scholars and policy analysts, defence contractors are integral to the development and implementation of these emerging categories of warfare. This inquiry examines the evolving nature of the American defence industry and the roles corporations play in current theatres of conflict. Surprisingly, rather than becoming less reliant on defence contractors after their much-maligned performance in the wars in Iraq and Afghanistan, American military and intelligence agencies have become more dependent on the private sector as technology becomes increasingly central to warfare.  相似文献   
350.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号