首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 776 毫秒
1.
日本东京大学与日本国立天文台的联合研究小组合作,正在开发制造边长50 cm、重量约14 kg的小型卫星。卫星被称为“纳米茉莉花”,将用于对银河系的精密观测。迄今为止,宇宙观测、对地观测等工作都是由大型卫星完成。但大型卫星不但开发周期长,开发费用高昂,还存在需要运载火箭且  相似文献   

2.
雷达在军事应用中,占有举足轻重的地位,人们赞誉它是“千里眼”。在作战中,如果没有雷达,就象人没有眼睛,既不能“攻”,也不能“守”,即使有先进的武器,也难以奏效。第二次世界大战以来,雷达技术发展迅速,至今已发展成为一项较完善的技术,但它是一项充满活力的技术,仍在继续发展着。雷达技术的发展与各种武器系统、电子设备密切相关。2000年的作战环境异常复杂,电磁信号极为密集,因此雷达技术将向  相似文献   

3.
从历史的、哲学的角度分析了包括网络科学在内的现代科学研究“超越还原论”的科学思维模式出现和发展的情况,以及现代军事实践更加趋于“合”的现状;探讨了科学思维模式和相应的科学理论、技术工具用于军事理论研究的可行性、必要性;并阐述了网络科学对于军事理论研究的适用范围。  相似文献   

4.
近几年来,美日两国政府就日本向美国提供军事技术问题接触频繁。人们不禁要问人:有世界上第一流军事技术的美国为何对以开发民用技术为主的日本如此垂青?他们究竟想从日方得到什么?这篇文章以比较充分的事实分析了这些问题,其内容对我们了解当今世界技术水平和技术开发道路有一定参考价值。本文最初刊载于1983年8月12日《参考资料》,这次发表时,经作者作了较大的补充和修改。  相似文献   

5.
在计划协调技术中,关键路线的确定是重要内容之一。在非肯定型网络图中,有三种确定关键路线的方法。这三种方法,由于因素变化不同,常常发生矛盾,以致无法正确确定。 本文用一种新的方法来确定关键路线,把三种因素归纳在一起,可称为“综合分析计算法”。这种方法考虑问题全面、科学。  相似文献   

6.
相控阵天线     
一、引言 本杂志“技术展望”栏刊载“电子扫描天线”一文是在1970年8月。当时,美国广泛采用“相控阵天线”(phased arrayantenna)这个术语,而在日本还没有适当的译名,所以曾使用过“电子扫描天线”一词。十年后的今天,使用“相控阵天线”一词已经完全定下来。这说明,相控阵天线的研究,在日本也很活跃。此外,本栏还做了这样的展望和预测:“预计今后这种天线将有  相似文献   

7.
微处理器技术的最新进步,正在使制造新一代的个人计算机成为可能并使其价格也能被用户所接受。这种称为“工作站”的计算机能够与其他工作站、主计算机、超级巨型机以及远程网络连接。工作站能为巨型机提供图形接口,并能运行以前需要使用主计算机的应用程序。通讯标准、图形学、数据库、数值算法以及各种语言的出现使得工作站能与各种计算机,包括主机和个人计算机,共享程序。  相似文献   

8.
不多年前,电磁炮仍被认为是一个科学幻想的王国。实际上,法国在第一次世界大战时就研究过电磁炮。法国和日本在第二次大战期间也作过研究。然而,美国空军科研局直到1957年依然认为电磁炮是“极不现实的”。  相似文献   

9.
一、前言 用计算机进行政治、军事,经济或社会服务性范畴内的特定事务管理,就必须专门设计一种软件系统,称为事务处理系统(Transaction Processing System),或简称“事理系统”。这种系统与事理系统工程有直接的联系,或者说它是后者的一个组成部分。 正如宋健同志所述:“建立和推广事理工程是四个现代化的迫切需要;它的运行将伴随着旧的管理制度的改革,因而会遇到阻  相似文献   

10.
新书架     
扩展频谱系统 扩展频谱系统应用范围包括通信、数据传输、信息保密、信号隐蔽和位置测定。扩展频谱技术不仅可用于军事系统,也可用于民用系统。 自1976年本书第一版以来,扩展频谱通信技术已被认为是干扰环境下富有生命力的  相似文献   

11.
“今天,电子技术基础的更进一步的发展,其重要性相当于第二次世界大战中的原子弹!”这是美国国防部副部长R.Delauer在《倍增兵力》一文中的警句。在此文中作者还说:“电子学是兵力倍增器”,“今天,每一个重要的国防系统都要依靠电子学来保证性能——明天,更是如此!”因此,1982年10月IEEESpectrum“Technology in War and Peace”专辑的编辑也说:“电子学已成为有效国防的关键。”——这,就是本刊创刊的基本宗旨,也将为本刊今后的重点。 这里我们谨向读者推荐上述专辑中的三篇短文:《“谢菲尔德号”事件的启示》、《倍增兵力》和《高性能导弹初显锋芒》,目的就是想引起大家对电子技术在现代化战争中的巨大作用的更为深切的关注。 该专辑共有八个部分。前六部分是有关战争的(一、倍增兵力,二、今日的武库,三、用于军事的技术,四、大国的战略,五、美国的战备工作,六、未来的武器系统);后二部分是有关和平的(七、对和平的威胁,八、为和平而努力)。其中第三和第六部分在1983年第4期的《国防科技参考资料》上已刊载了译文。下期我们还将选译其余部分的一些内容。本文中的黑体字是本刊编者加的。  相似文献   

12.
超对策技术主要处理军事或经济贸易冲突中出现的信息失真, 态势误判情形下双方的决策分析选择, 这也是一种定量研究欺骗与反欺骗战术的方法。决策目标(目的)与决策分析选择实施过程有机结合是赵对策技术的一个尚不完善之处。本文提出“制约垒”概念来反映基于决策目标之下决策分析、选择、控制的动态过程, 最后以“海湾危机”全过程为实际背景, 用改进的超对策方法进行了分析。  相似文献   

13.
针对当前作战仿真技术远不能满足军事需求的问题 ,提出了“联邦式作战仿真”的概念和方法 ,给出了联邦式作战仿真的三级抽象开发策略、技术框架 ,分析了运用该技术方案解决各种技术难题的基本原理  相似文献   

14.
“经济系统工程”常常是以追求尽可能大的“经济效益”为其目标,无论是国民经济系统工程还是企业管理系统工程,都是如此。因此,“经济效果”和“经济效益”这两个经济学上的重要概念,同时也是“经济系统工程”中的两个重要概念。  相似文献   

15.
在过去35年中,计算机的功能大大增强,然而,计算机工作的基本模式,或曰“体系结构”,却一直没变。在四十年代末,一位出生于匈牙利的数学家冯·纽曼构想出最初被称为“程序存贮”式的计算机:作为计算  相似文献   

16.
1982年1月7日,美国中央情报局代理局长在美国科学进展学会一次会议上通知科学家和工程师们:他们必须自愿地限制技术情报的出口,否则将采取法律步骤来“紧闭”美国高级技术流向军事与经济敌人的门路。这位官员说,“从对国家利益的损害来看,在  相似文献   

17.
美国的一份权威杂志对未来战争作过一次可怕的预测:下一次世界灾难降临的时候,你不会看到蘑菇云,而只是听见遥远的啪嚓声,你的电脑连同里边的所有数据都将被“烧焦”,这就是电磁脉冲弹的威力。电磁脉冲打击武器已列为21世纪的大规模破坏性武器,有专家甚至将其称为“21世纪的原子弹”。电磁技术进步是一把“双刃剑”,它既大大提高了精确制导武器的作战效能,但同时也使这些武器系统强烈地依赖于电子设备及其所处的电磁环境。众所周知,信息化战争是在复杂多变的电磁环境中展开的,战场是各种电磁能量共同作用的集合体,这其中既有自然电磁干扰源,…  相似文献   

18.
移动目标防御(MTD)通过主动地、动态地“移动”系统安全配置,扰乱攻击方对系统状态的认知,进而影响攻防决策和演化过程,被称为“改变游戏规则”的网络空间革命性技术. MTD的技术本质是建立和控制攻防双方的非对称认知.为了实现对这种非对称认知关系的量化分析,通过建模攻防知识面在攻防双方认知中的差异化投影,将非对称认知关系引入到MTD博弈决策中,提出面向非对称认知的MTD动态博弈模型和基于多阶段潜在风险分析的决策方法.数学实例分析和模拟实验验证了模型和方法不仅能实现面向非对称认知的攻防博弈推演,也进一步提高了攻防状态建模的灵活度和空间规模,对基于博弈的网络安全管理具有指导意义.  相似文献   

19.
日本人认为冯·诺伊曼式计算机已是一个岌岌可危的品种,下一代计算机必然会有一个不同于传统技术的理论基础。因此,他们倾注了巨大的人力和物力谋图开发一种面向九十年代的知识信息处理系统——第五代计算机。这是日本计算机界的一项雄心勃勃的计划,他们试图以此为转机摆脱在技术上一直仿效美国的被动局面,从而跃居世界的首位。日本的进取性已在全世界同行业中引起了强烈的反响。美国为了对付来自东方的挑战,也在加速研制具有人工智能的“超级计算机”,在多层计算机芯片、专家编程系统、人工智能软件,生物芯片和有机计算机等方面积极进行探索。预计今后若干年内美日两国在这方面的竞争也将是很激烈的。 本文综述了日本人的基本设想和研制规划,着重介绍了“智能接口”、“知识库”和“解题与推理”等关键部分。同时还展望了新体制的结构概念以及随着新一代计算机的出现可能带来的社会影响。日本人能否在九十年代实现他们的目标,尚有待实践。但本文提出一些大胆设想及其准备采用的技术,还是很有参考价值的。读者可以从中看到计算机技术发展的一个新动向。  相似文献   

20.
在高级会议上继续辩论情报控制的同时,美国各公司及联邦机关都在采取保护技术数据不被商业竞争者及苏联情报工作人员窃取的措施。 在一次重大案件中,美国联邦调查局拘捕了几名日本日立、三菱及两家美国小公司的雇员,罪名是有偷买从IBM公司盗出的公司内部技术情报的嫌疑。在这次“蜂刺”行动中,一个联邦调查局密探假扮为可以提供窃出文件的“顾问”;而这是联邦调查局为了渗透到密布在硅谷的偷窃电子硬件及数据黑市中去的较大的“Pengem”规划的一部分。IBM  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号