全文获取类型
收费全文 | 82篇 |
免费 | 27篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 10篇 |
2015年 | 2篇 |
2014年 | 7篇 |
2013年 | 7篇 |
2012年 | 3篇 |
2011年 | 4篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 9篇 |
2007年 | 2篇 |
2006年 | 5篇 |
2005年 | 5篇 |
2004年 | 2篇 |
2003年 | 7篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有109条查询结果,搜索用时 15 毫秒
91.
92.
近年来,随着欧洲国家的新型航母开始服役,以及鉴于“谢菲尔德”号在马岛战争中被击沉和美海军的‘斯塔克”号在两伊战争期间遭受重创的教训,欧洲部分国家对舰载防空武器系统的重视和投入开始不断上升。法国、意大利和英国合作开发的舰载防空系统——“主防空反潜导弹系统”(PAAMS),将装备法国、意大利的“地平线”级护卫舰和英国的45型护卫舰,主要用于防空和反潜作战。 相似文献
93.
94.
<正>随着网络环境的变化,病毒的感染、传播的能力和途径也由原来的单一、简单变的复杂、隐蔽,尤其是网络环境和单位内部网络环境的复杂化为病毒传播、生存提供了最快最好的温床。近年来,挂马网站、网内ARP欺骗等攻 相似文献
95.
从三国时期的“空城计”,到二战时期的“圣诞卡”,再到20世纪80年代末的“摇滚乐”……围绕着“动心”、“憾心”、“焦心”,上演了一幕幕惊心动魄而又异彩纷呈的“攻心”大战。如今,随着高新技术的飞速发展,“攻心”大战将变得更加迷离而惊险,甚至有人预言:真正的“心战核时代”到来的日子已不久远。 相似文献
96.
"反间"常常被理解为我方间谍在敌方境内散布假情报或行离间之事,但这种认识并不符合孙子对"反间"的定义。《孙子兵法》中"反间者,因其敌间而用之"一语的内涵,是使敌方的间谍为我所用。因此,"反间"属于反情报的范畴。反情报同样具有进攻性,是威力极大的情报手段,其作用有获取情报、侦查敌间和实施情况欺骗等。《孙子兵法·用间篇》论述了"反间"运用的一些原则。 相似文献
97.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法,在理论上为解决此难题提供了一种可行的方法.该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立对应关系,再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定.对理论成果的初步应用表明:通过分析由战场情报信息构成的基本概率矩阵的偏序链,可以科学地运用军事欺骗和反军事欺骗战法. 相似文献
98.
99.
2美国信息进攻战的现状与未来动向2.1 概述 信息作战及信息战受到重视已近10年,现在它的整个内容还在发展变化。近来,由于包括军事在内的全球尖端信息网络化和IT化,计算机控制的信息战也令人注目,常常发生捕捉黑客、密码破译者、非法访问等计算机控制的信息战。 相似文献
100.