首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   450篇
  免费   38篇
  国内免费   23篇
航空   88篇
航天技术   85篇
综合类   8篇
航天   330篇
  2024年   3篇
  2023年   23篇
  2022年   20篇
  2021年   20篇
  2020年   31篇
  2019年   18篇
  2018年   8篇
  2017年   10篇
  2016年   11篇
  2015年   25篇
  2014年   13篇
  2013年   24篇
  2012年   15篇
  2011年   17篇
  2010年   19篇
  2009年   14篇
  2008年   19篇
  2007年   20篇
  2006年   15篇
  2005年   21篇
  2004年   22篇
  2003年   11篇
  2002年   16篇
  2001年   20篇
  2000年   12篇
  1999年   11篇
  1998年   16篇
  1997年   17篇
  1996年   4篇
  1995年   6篇
  1994年   4篇
  1993年   6篇
  1992年   5篇
  1991年   5篇
  1990年   4篇
  1989年   6篇
排序方式: 共有511条查询结果,搜索用时 234 毫秒
301.
《航天器工程》2016,(1):46-51
针对星载环形天线动力系统的传动效率进行了研究,推导得出了驱动力最大值的解析表达式,通过数值计算与试验验证发现,传动效率对环形天线驱动力最大值影响较大。用解析表达式对天线展开过程中传动效率进行分析,得出桁架单元数、绳索-滑轮间摩擦系数是影响驱动绳索传动效率的关键因素。文章的研究结果可为环形天线动力系统设计提供参考。  相似文献   
302.
星载原子钟的数据预处理是进行原子钟性能分析和钟差预报的前提,本文主要利用相位数据和频率数据的转换和异常数据的分析处理方法对原子钟数据进行了预处理,有效的保证了数据的可靠性。  相似文献   
303.
印度空间研究组织(ISRO)主席拉达克里希南(K.Radhakrishnan)在印度国立开放大学(IGNOU)25周年纪念讲座中表示,由印度自行研发的新型雷达成像卫星一1(RISAT-1)将于2011年发射,一旦这颗卫星成功发射,将大幅提升印度对地观测能力,成为印度航天能力发展的重要里程碑。拉达克里希南表示,印度现有的遥感卫星主要使用可见光与红外谱段,因此不能穿过云层拍摄地球;而RISAT-1卫星具备全天候对地观测的能力。其星载合成孔径雷达(SAR)由ISRO自主研发,能够全天时工作,从而提高印度救灾响应能力。RISAT-1卫星还将有益于测绘和管理自然灾害,例如洪水和滑坡,此外,它可提高防御监视能力,帮助追踪有威胁的船只等。  相似文献   
304.
卫星正常运行要求星载子网的数据传输管理需具备可靠性、安全性与实时性,能够在规定的时间内完成传输任务,因此需要设计一种合理的数据传输管理方案来满足要求。考虑到1553B总线的数据传输具备速率高、可靠性好和实时性强等优点,选取1553B总线作为星载子网的数据总线,并提出了一种适用的数据传输管理方案。方案合理设计了星载子网的消息结构、消息种类、组网方式、消息传输机制、消息传输流程、消息传输时隙等。最后通过搭建测试平台对传输管理方案进行测试,测试结果表明此方案传输速率高、误码率低、实时性强,可以满足要求。  相似文献   
305.
星载天线指向精度建模与分析   总被引:2,自引:1,他引:1  
随着天线定位机构运动日趋复杂以及对定位机构任务要求的不断提高,提高指向精度已成为星载天线机构能力提升的核心。综合考虑卫星姿态控制误差、展开机构误差、双轴驱动机构误差和反射面误差等因素,利用齐次变换矩阵得到天线指向运动学误差等式,从而得到天线指向精度分析的一般方法。以某星载点波束定位机构为例,对各误差源的影响进行了分析,...  相似文献   
306.
例举了一些典型的数控设备故障现象.分析了故障的原因,并根据多年从事数控设备机电一体化维修技术工作的经验和体会,阐述了机电一体化维修技术在先进制造系统FMS应用中的重要性。  相似文献   
307.
308.
本文简述了FL-2风洞控制计算机系统的软件功能,控制算法的实现及软件结构。  相似文献   
309.
计算机病毒武器研究领域中的一项工作重要研究是根据病毒的传染途径研究如何将病毒注入到敌方计算机中去。其中特别有意义的是如何通过电磁波从远方把计算机病毒送人敌方计算机系统的薄弱部位,利用计算机病毒的传染性,使它不断传播和扩散,并最终进入到敌方计算机系统的主控计算机后潜伏下来。遥控注入病毒是使用计算机病毒武器的核心问题。由于大部分军事系统都有抗干扰的保护性设计,  相似文献   
310.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号