全文获取类型
收费全文 | 35篇 |
免费 | 53篇 |
国内免费 | 2篇 |
出版年
2024年 | 3篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 14篇 |
2013年 | 8篇 |
2012年 | 4篇 |
2011年 | 4篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2008年 | 1篇 |
2007年 | 3篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 2篇 |
2003年 | 2篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有90条查询结果,搜索用时 14 毫秒
21.
通常卫星的唯一能源来源是太阳能,因此星上网络设备的能源供应问题比地面网络的更加严峻。通过修改和扩展链路容量受限的最小代价多商品流模型来适应卫星网络这一特殊的体系结构,并基于低轨道卫星网络的多重覆盖机制和流量分布模型,改进现有的启发式算法来关闭冗余的卫星节点、星地链路和星间链路。在满足链路利用率和路由跳数增加比例约束的条件下,仿真实验中关闭上述三种参数的比例分别可达59%、61%和72%,卫星网络的总体节能比例可达65%。 相似文献
22.
针对有限数量机载雷达目标覆盖价值问题,建立了机载雷达载机待选轨道中心点(COCP)概念;分析了COCP和目标点之间的关系,给出了有限数量机载雷达目标覆盖价值问题的数学模型。通过分析有限规模COCP集合的方法,建立了多个机载雷达部署约束条件的数学模型。通过对COCP集合和目标点集合进行约束排除和聚类,简化了研究问题。总结出了有限数量机载雷达目标覆盖价值数学模型的最优解和启发式次优解,实例仿真结果表明该模型和算法的有效性。 相似文献
23.
24.
针对我国新一代全球导航星座长期构型维持控制问题,提出了MEO星座构型状态描述方法,分析了主要摄动力和轨道参数偏差作用下的星座构型演化规律,结合实测数据对稳定性规律进行了验证;研究了参数偏置摄动补偿控制原理,提出了一种改进的解耦控制方案,分析了星座部署时间对摄动补偿控制量的影响规律,得到了一些有益的关键性结论,为我国全球导航系统的星座构型设计和运控策略制定奠定了基础。 相似文献
25.
针对空间站交会调相过程中的长时间偏差传播问题,提出一种基于U变换的协方差分析方法 UTCAM。在给出空间站交会轨道调相策略和轨道机动参数计算方法后,对UTCAM的原理和流程进行了介绍,通过和STK以及Monte-Carlo的对比验证表明,UTCAM与该两种分析方法的协方差相对误差均在1.2%以内,且计算耗时仅为Monte-Carlo的1/460,可快速准确地实现非线性系统的均值和协方差预报。最后基于UTCAM对长达20天的空间站交会调相的偏差传播进行了分析,并采用Monte-Carlo仿真对其分析结果进行了验证,验证了该方法的有效性。 相似文献
26.
目前卫星轨道参数的测量主要依靠地面测控站的无线电测量,使得测量受限于测控站的观测弧段;另一方面随着深空探测的不断深入,也对现有测控方法提出了新的挑战。利用卫星上已有的相机通过景象匹配对卫星自身位置进行精确测量,可以有效摆脱地面测量观测弧段和测量距离的约束。本文提出了一种基于星载实时图与基准图匹配的视觉测轨方法:通过景象匹配建立实时图中特征点与基准图的对应关系,再根据成像关系解算卫星的三维位置。利用卫星获取的立体图像和轨道测量数据进行了验证实验,证明了本文提出的方法具有较高的精度,实现了地基无线电测轨和视觉测轨的相互验证。本文提出的视觉测轨方法可以弥补现有测轨方式的不足,减轻地面测控系统负担,在深空探测等领域具有良好的应用前景。 相似文献
27.
28.
针对地球遮挡、地影、太阳光干扰、月光干扰、空间目标相对观测平台的角速度等约束对空间目标可见性的影响问题,基于已编目空间目标双行轨道根数,研究以太阳同步晨昏圆轨道作为观测平台轨道,采用改进多变异位自适应遗传算法对单星观测平台轨道倾角进行优化设计。仿真结果表明,改进的多变异位自适应遗传算法有效地解决了多变异位自适应遗传算法不能保证收敛到所有种群中最优个体的问题,且随机抽取10%左右的目标样本可以达到与采用所有目标相当的性能,计算效率提高约1个量级。 相似文献
29.
Nuclear weapon states historically have attached great secrecy to their nuclear weapon and fissile material production programs and stockpiles, despite warnings that this would fuel fears, handicap informed debate and decision making, and drive arms races. As evidenced by the “Action Plan on Nuclear Disarmament” agreed upon at the 2010 Treaty on the Non-Proliferation of Nuclear Weapons (NPT) Review Conference, however, the international community now sees greater transparency about nuclear weapon and fissile material stocks as necessary for enabling and monitoring progress toward nuclear disarmament. To support this effort, the International Panel on Fissile Materials has proposed a step-by-step program for weapon states to declare their inventories, production histories, and disposition of nuclear warheads and fissile materials, and to set up joint projects to develop methods for verifying these declarations. This openness initiative is described here, and could be adopted at the 2015 NPT Review Conference, laying a basis for negotiating verifiable deep reductions in nuclear arsenals and their eventual elimination. 相似文献
30.
Egle Murauskaite 《The Nonproliferation Review》2013,20(3-4):321-339
ABSTRACTThis article explores the paradox of trust in the largest nuclear smuggling operation involving highly enriched uranium (HEU) discussed in open source literature. In the first effort to understand the type, extent, and role of trust in nuclear smuggling enterprises, it draws from literature on trust development in legitimate businesses as well as criminal enterprises. Observed behavioral patterns in this case challenge traditional notions of the internal dynamics of temporary groups engaged in nuclear smuggling and operational realities of such activities. The article seeks to explain why individuals agree (and continue) to operate in this high-risk environment, unbound by close personal ties, without any effort to verify the background, motives, or qualifications of the fellow conspirators. It offers ways to advance current nonproliferation efforts in non-state actor interdiction by exploiting the environment of shallow trust in temporary groups. 相似文献