首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   2篇
  国内免费   16篇
  2024年   2篇
  2023年   8篇
  2022年   3篇
  2021年   4篇
  2020年   6篇
  2019年   6篇
  2017年   3篇
  2016年   5篇
  2015年   3篇
  2014年   28篇
  2013年   18篇
  2012年   16篇
  2011年   24篇
  2010年   28篇
  2009年   18篇
  2008年   27篇
  2007年   20篇
  2006年   11篇
  2005年   13篇
  2004年   19篇
  2003年   15篇
  2002年   12篇
  2001年   12篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   8篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1989年   14篇
排序方式: 共有349条查询结果,搜索用时 15 毫秒
61.
王群 《国防科技》2014,(3):47-50
从水下航母的历史出发,简述了现代战争对潜射无人机的需求,分析了潜艇(尤其是核潜艇)装备潜射无人机的优势和给作战带来的变化,说明了它对发展水下航母的重要性。之后,以美国潜射无人机研发为例,总结了其研究进展,探讨了它目前面临或需要解决的问题,表明了其发展方向。  相似文献   
62.
以美国情报界代表性人物的代表作品为线索,从开启情报科学大门的谢尔曼·肯特,到探索情报领域真理的罗伯塔·沃尔斯泰特,再到采用科学方法分析情报的小理查兹·霍耶尔。阐述了以美国为代表的现代军事情报领域中体现出的科学精神,倡导科学地看待情报课题,履行使命任务。  相似文献   
63.
郭华 《环球军事》2008,(23):56-57
从20世纪70年代的“水门事件”到80年代的“伊朗门事件”,从90年代初的“印巴核试验情报失误”再到21世纪的“9·11”事件及“情报门”事件,几十年来,以中情局为首的美国情报系统—直为失误和丑闻所缠身。那么,谁在监督美国情报机构?它是如何运行的呢?  相似文献   
64.
有矛就有盾.有窃听技术,就有反窃听手段.针对不同的窃听手段,也有针锋相对的反窃听技术.概括起来,反窃听必须做到:不该说的机密绝对不说;使用口令、代号、隐语、密码、密机、语言保密器等进行保密;用带有假情报的对话、声音、电文、信号来掩盖通信的真实意图;破获窃听器,识破窃听的技术手段,捉住暗藏的窃听者等.  相似文献   
65.
美国作为较早受到恐怖主义威胁的西方发达国家,自20世纪70年代逐渐发展起了一套完善的执法体系,并积累了成熟的执法经验,特别是信息化时代背景下,美国执法部门的反恐斗争渗透着强烈而鲜明的信息情报色彩,是“情报导侦”理念和模式的现实体现,为我国执法与行动部门提供了一定的经验。其中的“威胁评估”综合情报分析模式是美国反恐情报工作的典型代表,对于预防恐怖主义犯罪起着特殊的作用。  相似文献   
66.
EP-3大曝光     
前程 《宁夏科技》2002,(8):60-60
美侦察机撞毁中国战机事件发生后,EP-3成为国际关注的焦点。这架侦察机上究竟安装了哪些先进系统,五角大楼一直讳莫如深。  相似文献   
67.
68.
本文阐述战场情报准备的目的、作用及其重要性,并依据野战条令FM34-130《战场情报准备》所述的战场情报准备的方法步骤,即确定任务和战场环境,描述战场效果,评估敌情,确定敌行动方案,对非战争行动的战场情报准备的过程,方法及重要内容进行了概述。  相似文献   
69.
作者着眼于现在技术的激增,研究未来指挥官如何才能获取敌军情报;如何才能处理大量的情报以定下准确的决心;如何才能运用火力压制敌军。  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号