全文获取类型
收费全文 | 189篇 |
免费 | 24篇 |
国内免费 | 12篇 |
专业分类
航空 | 102篇 |
航天技术 | 47篇 |
综合类 | 15篇 |
航天 | 61篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 12篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 11篇 |
2015年 | 5篇 |
2014年 | 9篇 |
2013年 | 10篇 |
2012年 | 11篇 |
2011年 | 14篇 |
2010年 | 14篇 |
2009年 | 13篇 |
2008年 | 11篇 |
2007年 | 10篇 |
2006年 | 9篇 |
2005年 | 19篇 |
2004年 | 6篇 |
2003年 | 9篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 4篇 |
排序方式: 共有225条查询结果,搜索用时 21 毫秒
181.
美国国土安全咨询系统作为国家恐怖威胁预警系统,在美国反恐危机管理中起到了重要的威胁警示和安全防范作用.分析该系统的属性特征及其在实践运行中的经验和教训,对我国国家恐怖威胁预警系统的构建有着重要的借鉴意义.本文首先从系统运作方式、威胁评估方法、预警信息发布渠道、响应措施分级等多个方面对美国国土安全咨询系统进行分析性介绍;然后基于该系统运行的反馈信息资料,对其在情报收集、威胁评估、预警发布、响应机制等等方面的成功经验进行总结性评析,同时也指出了该系统在实践中存在的一些有待改进的缺陷;最后根据评析结论,从预警等级、预警内容、响应措施、信息系统等几个方面对我国国家恐怖威胁预警系统建设提出借鉴性建议. 相似文献
182.
目标威胁评估是空战对抗过程中的关键环节。由于影响空战目标威胁评估的因素复杂多样,且指标之间存在相关性,导致传统的评估算法无法得到准确客观的评估结果。由此,提出了一种基于主成分分析法和改进粒子群算法优化的极限学习机(PCA-MPSO-ELM)的目标威胁评估算法。首先,综合分析了影响目标威胁程度的指标,利用主成分分析法对原始评估指标进行线性变化处理得到综合变量,消除了评估指标之间的相关性,实现了对评估数据的降维;在此基础上,构建ELM神经网络并利用改进的粒子群算法优化极限学习机的输入权值和阈值,提高了目标威胁评估模型的精度。最后,在空战训练测量仪中选取空战对抗数据,利用威胁指数法构造了目标威胁评估样本数据,通过仿真实验分析了PCA-MPSO-ELM算法的精度和实时性,结果表明所提算法可以快速准确地进行空战目标威胁评估。 相似文献
183.
184.
185.
为解决现有的对抗决策算法对威胁指数的规划过于依赖客观数据,且缺乏一致性检验,难以应对精确制导武器大规模袭击的问题,采用一种灰色关联分析与逼近理想解排序(TOPSIS)多属性决策相结合的方法,对末端防御系统来袭目标的威胁程度进行量化分析和威胁值排序,再依次对威胁结果由高到低的威胁源进行对抗。算法在精确规划威胁因素及其权重的基础上,改进了衡量来袭目标的威胁程度的模型,并通过基于Euclid距离和灰色关联分析的TOPSIS法进行评估决策。数据验证结果表明该算法决策结果与优秀军事指战员在实际战场中得出的结果一致,且与传统算法相比,在保证正确性与实时性的基础上,具有更好的可靠性。 相似文献
186.
对指挥自动化网络遭受攻击的可能性、网络的脆弱性、攻击形式进行了分析 ,探讨了网络防御的基本要求、防御策略、防御措施等有关问题。 相似文献
187.
以国内某支线机场机务维修安全管理系统为案例,对该机场航线维修、维修质量、安全管理、风险管控、人为因素等相关内容进行分析统计,对实际工作的图表数据、业务流程、规章制度、行业标准等资料进行整理,运用TEM方法对航空器维修工作中的风险进行描述和分析,运用模糊层次分析法计算风险要素比重并进行排序,为机场航线维修安全管理和风险管控提出合理化安全建议,以求进一步提高支线机场机务风险管控能力。 相似文献
188.
徐礼云 《长沙航空职业技术学院学报》2018,(4):117-120
认知行为疗法是一种通过改变思维和行为的方法来改变不良认知,达到消除不良情绪和行为的短程心理治疗方法,被认为是治疗焦虑症的有效方法,对治疗焦虑症有广泛应用。从认知行为疗法概述、内部发生机制、对不同年龄段焦虑症人群的治疗效果分析,以及与其他疗法的比较等方面,对认知行为疗法治疗焦虑症的研究进展作简要述评,并对该领域的研究进行展望,以期启迪后续研究。 相似文献
189.
恶意代码克隆检测已经成为恶意代码同源分析及高级持续性威胁(APT)攻击溯源的有效方式。从公共威胁情报中收集了不同APT组织的样本,并提出了一种基于深度学习的恶意代码克隆检测框架,目的是检测新发现的恶意代码中的函数与已知APT组织资源库中的恶意代码的相似性,以此高效地对恶意软件进行分析,进而快速判别APT攻击来源。通过反汇编技术对恶意代码进行静态分析,并利用其关键系统函数调用图及反汇编代码作为该恶意代码的特征。根据神经网络模型对APT组织资源库中的恶意代码进行分类。通过广泛评估和与MCrab模型的对比可知,改进模型优于MCrab模型,可以有效地进行恶意代码克隆检测与分类,且获得了较高的检测率。 相似文献
190.