首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   465篇
  免费   2篇
  国内免费   16篇
  2024年   2篇
  2023年   9篇
  2022年   3篇
  2021年   5篇
  2020年   6篇
  2019年   8篇
  2017年   4篇
  2016年   6篇
  2015年   12篇
  2014年   94篇
  2013年   36篇
  2012年   18篇
  2011年   27篇
  2010年   42篇
  2009年   19篇
  2008年   32篇
  2007年   24篇
  2006年   12篇
  2005年   14篇
  2004年   19篇
  2003年   18篇
  2002年   13篇
  2001年   12篇
  2000年   4篇
  1999年   5篇
  1998年   3篇
  1997年   8篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1989年   14篇
排序方式: 共有483条查询结果,搜索用时 0 毫秒
81.
以美国情报界代表性人物的代表作品为线索,从开启情报科学大门的谢尔曼·肯特,到探索情报领域真理的罗伯塔·沃尔斯泰特,再到采用科学方法分析情报的小理查兹·霍耶尔。阐述了以美国为代表的现代军事情报领域中体现出的科学精神,倡导科学地看待情报课题,履行使命任务。  相似文献   
82.
郭华 《环球军事》2008,(23):56-57
从20世纪70年代的“水门事件”到80年代的“伊朗门事件”,从90年代初的“印巴核试验情报失误”再到21世纪的“9·11”事件及“情报门”事件,几十年来,以中情局为首的美国情报系统—直为失误和丑闻所缠身。那么,谁在监督美国情报机构?它是如何运行的呢?  相似文献   
83.
有矛就有盾.有窃听技术,就有反窃听手段.针对不同的窃听手段,也有针锋相对的反窃听技术.概括起来,反窃听必须做到:不该说的机密绝对不说;使用口令、代号、隐语、密码、密机、语言保密器等进行保密;用带有假情报的对话、声音、电文、信号来掩盖通信的真实意图;破获窃听器,识破窃听的技术手段,捉住暗藏的窃听者等.  相似文献   
84.
美国作为较早受到恐怖主义威胁的西方发达国家,自20世纪70年代逐渐发展起了一套完善的执法体系,并积累了成熟的执法经验,特别是信息化时代背景下,美国执法部门的反恐斗争渗透着强烈而鲜明的信息情报色彩,是“情报导侦”理念和模式的现实体现,为我国执法与行动部门提供了一定的经验。其中的“威胁评估”综合情报分析模式是美国反恐情报工作的典型代表,对于预防恐怖主义犯罪起着特殊的作用。  相似文献   
85.
EP-3大曝光     
前程 《宁夏科技》2002,(8):60-60
美侦察机撞毁中国战机事件发生后,EP-3成为国际关注的焦点。这架侦察机上究竟安装了哪些先进系统,五角大楼一直讳莫如深。  相似文献   
86.
廖祺红 《国防》2010,(9):61-61
新形势下,深圳市福田区采取赋予任务、增配装备、加强训练等办法,全面调整加强民兵队伍特别是民兵应急分队的应急救援功能,将长期以来主要用于配合公安(武警)遂行维稳任务的民兵应急分队,打造成集应急维稳和应急救援双重功能于一体的拳头力量。图为上级军事机关点验该区民兵应急连。  相似文献   
87.
88.
本文阐述战场情报准备的目的、作用及其重要性,并依据野战条令FM34-130《战场情报准备》所述的战场情报准备的方法步骤,即确定任务和战场环境,描述战场效果,评估敌情,确定敌行动方案,对非战争行动的战场情报准备的过程,方法及重要内容进行了概述。  相似文献   
89.
作者着眼于现在技术的激增,研究未来指挥官如何才能获取敌军情报;如何才能处理大量的情报以定下准确的决心;如何才能运用火力压制敌军。  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号