排序方式: 共有122条查询结果,搜索用时 46 毫秒
81.
网络化巡飞攻击弹药(NLAA)是一种新型的信息化弹药,采用无人机技术、弹药技术和数据通信技术等多项高新技术,是未来弹药领域发展的重要方向.针对网络化巡飞攻击弹药的特点和关键技术,提出了网络化巡飞攻击弹药在鉴定试验中需要开展结构强度、制导精度、数据链测试、安全性和可靠性、毁伤评估以及弹道测试等关键试验技术研究,为网络化巡飞攻击弹药定型试验技术研究提供了方向. 相似文献
82.
83.
文中依据火箭自导深弹的组成及攻潜过程,建立了相关仿真模型,在典型条件下,分别采用对目标当前点和对目标提前点两种射击策略,利用蒙特卡罗法仿真分析了弹箭分离高度、入水速度、溅落点散布误差和助飞段平均飞行速度等空中段主要指标对发现概率的影响。仿真结果表明:溅落点散布误差和助飞段平均飞行速度对发现概率影响显著,为火箭自导深弹空中段关键指标;溅落点散布误差控制在200m以内,助飞段平均飞行速度高于250m/s时,具有较高的发现概率。 相似文献
84.
基于卫星跟踪模式的优化选取、关键载荷的优化组合、轨道参数的优化设计、仿真模拟的先期启动和反演方法的优化改进,开展了我国将来CSGM(China’s Satellite Gravity Mission)卫星重力测量计划实施的研究论证。由于卫星跟踪卫星高低/低低(SST-HL/LL)模式对地球中长波重力场的探测精度较高、技术要求相对较低,而且可借鉴当前GRACE卫星的成功经验,因此建议将来CSGM卫星重力测量计划采用SST-HL/LL模式;建议开展激光干涉星间测距仪、复合GPS接收机、非保守力补偿系统、卫星体和加速度计质心调节装置等关键载荷的先期研制;建议将来CSGM卫星的轨道高度(300~400km)和星间距离(100±50km)选择在已有重力卫星的测量盲区;建议将仿真技术应用于CSGM卫星的方案论证、系统设计、部件研制、产品检验、空中使用、故障分析等研发和运行的全过程;对比分析了卫星轨道摄动法、动力学法、能量守恒法和加速度法的优缺点,建议寻求新型、高精度、高效率和全频段的卫星重力反演方法;提出将来CSGM卫星重力测量计划的预期科学目标:在300阶处,累计大地水准面精度和累计重力异常精度分别为1~5cm和1~5mGal。 相似文献
85.
着眼综合大学建设目标,加强“物流工程”学科领域建设 总被引:1,自引:0,他引:1
建设综合性大学需要在广泛的领域建设高水平的学科,以不同模式培养高质量人才.通过分析开展物流工程学科领域建设的必要性,认为应以装备物流作为物流工程的核心,以求找准定位、突出特色,同时展望了我院以装备物流为核心的物流工程学科领域发展的前景. 相似文献
86.
大整数分解难题是RSA密码的数学安全基础.目前数域筛算法是分解365比特以上大整数的最有效方法,然而它的时间复杂度仍然是亚指数的.对于目前普遍使用的1024比特以上大整数,数域筛算法还不能分解,所以研究数域筛算法具有重要的意义.现有的一般数域筛算法普遍使用两个数域,对多个数域的研究极少.一般数域筛算法经过修改可以使用三个数域,即两个代数数域和一个有理数域.分析表明:修改后的数域筛算法与原来的一般数域筛算法在时间复杂度上处于同一量级.但修改后的数域筛算法有更多地方可以合并计算,所以计算速度更快了.通过两个实验也验证了这一结论. 相似文献
87.
马砚斌 《武警工程学院学报》2012,(2):84-87
信息资源保障是申博立项和重点学科建设的重要支撑力量。制约当前图书馆信息资源保障能力的主要因素有四个:信息资源短缺、资源共享困难、应用水平低下、重点不够突出。提升信息资源保障能力,可以采取整合各类信息资源、建立联合保障体系、创新信息服务模式、挖掘重点学科资源等对策。 相似文献
88.
消防专业教学改革探讨 总被引:3,自引:0,他引:3
讨论了消防本科教育的培养模式 ,提出了拓宽消防学科方向的必要性和进行课程体系改革的原则。指出合理的课程体系要注重有效知识的选择 ,要正确处理教育与培训的关系 ,突出专业基础教育 ,并且要根据学科发展状况及时更新教学内容 ,进行课程整合。形成独具特色与优势的核心学科方向和以课程为代表的核心知识与核心技术是创建有核心竞争力学科专业的前提 ,也是扩大武警学院消防专业办学规模和效益的关键所在 相似文献
89.
冯江峰 《中国人民武装警察部队学院学报》2004,20(6):47-49
通过对睡虎地秦墓竹简的分析,指出秦朝已经建立了比较完善的军事法律制度:在军事训练方面有对基层军官、战马、驾车者的考核制度;在军事保障方面,利用法律手段保证军队的兵源、装备、军粮的供应;在军事奖赏方面则实行优厚的封爵制度;在军事纪律方面,对违反军事纪律者给予严厉的处罚。 相似文献
90.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。 相似文献