排序方式: 共有60条查询结果,搜索用时 31 毫秒
11.
贺泰 《武警工程学院学报》2007,23(1):14-14
2006年12月27日上午,武警总部科技委在学院召开了由我院通信工程系负责研制的"‘眼镜蛇’隐蔽侦察攻击系统"重点项目技术鉴定会,会议由总部装备部王德成副部长主持。会议邀请了西安电子科技大学、武警部队研究所等单位的9名专家组成鉴定委员会。鉴定委员会 相似文献
12.
隐蔽与搜索(上):伪装,隐蔽与欺骗:找不到的目标无法攻击 总被引:3,自引:0,他引:3
胡东杰 《外军工程装备与技术》1998,(1):28-31
打与藏隐蔽与侦察是战场上的千古话题。怎样利用伪装,隐蔽和欺骗技术来对付今日以高科技武斗的侦察器材,本文为此提供了颇有价值的参考。 相似文献
13.
两军对垒中,情报的灵通、准确与否对于战争胜负的重大意义,早已为古今中外的政治家、军事家所瞩目。中国革命取得胜利除了源于红区武装斗争外,另外最重要的是源于事先获取情报,即隐蔽战线上的斗争。可以说,中国革命的胜利与这些长期潜伏在敌人阵营中的红色特工的有效工作是密不可分。中国共产党领导人民解放的历史,既是一部轰轰烈烈的革命战争史,也是一部艰苦卓绝的隐蔽战线斗争的历史。 相似文献
14.
中国共产党隐蔽战线的最高统帅
“中央特科”成立后,作为中共隐蔽战线的最高统帅,周恩来在黄浦江边开设“松柏斋古玩号”,以伍豪、伍老板为化名及身份,秘密主持中共中央特委、中共中央军委、中共中央组织部工作,并全权指挥中共在上海的地下机关和工作人员,成为中共南方白区党的领袖。 相似文献
15.
16.
多级安全实时数据库系统安全性与实时性需求的冲突分析 总被引:2,自引:0,他引:2
一个多级安全实时数据库系统不仅需要有安全限制,同时也要有时间约束.由于安全性与实时性需求之间冲突的存在而不可避免地产生隐蔽通道和优先倒置问题,文中首先分析多级安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP 2PL协议,结合安全因素给出了一种解决冲突的算法. 相似文献
17.
18.
潜艇与阳光绝缘,在遥远的深海,潜艇支队官兵涉暗礁过海峡,一次次抗击太平洋台风大浪的冲击,一次次破解装备故障的难题,一次次与舰船、飞机斗智斗勇,化险为夷。一次重大军事演习,不知道是无意识的安排,还是有意考验,在不到20天内,支队官兵先后7次转移阵地,在10多个架次飞机的对潜攻击和3种型号的水面舰艇10多个航次拉网式搜潜中保持了全程隐蔽,硬是没有让飞机和水面舰艇“闻”到半点“腥味”。而潜艇11次对水面舰艇攻击,共“击沉、击伤”驱逐舰、护卫舰8艘、猎潜艇2艘。 相似文献
19.
本文从分析利用透明转发卫星信道进行隐蔽通信的特点人手,讨论了透明转发卫星隐蔽通信的多种方法和途径,提出了透明转发卫星隐蔽通信设计思路,结合军事需求设计了一个中央网管控制下的多星、多转发器DVB/CDMA星形网络的卫星隐蔽通信系统。 相似文献
20.
在现代海战中,反辐射导弹已成为舰载防空雷达系统的主要威胁。文章在分析反辐射导弹的组成及其工作过程的基础上,对辐射能量隐蔽、辐射时间隐蔽、引偏法和硬武器毁伤等综合防御反辐射导弹的技术进行了探讨。 相似文献