全文获取类型
收费全文 | 358篇 |
免费 | 6篇 |
国内免费 | 25篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 17篇 |
2021年 | 10篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 29篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 26篇 |
2010年 | 28篇 |
2009年 | 18篇 |
2008年 | 30篇 |
2007年 | 19篇 |
2006年 | 13篇 |
2005年 | 13篇 |
2004年 | 19篇 |
2003年 | 15篇 |
2002年 | 12篇 |
2001年 | 12篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 14篇 |
排序方式: 共有389条查询结果,搜索用时 15 毫秒
291.
292.
293.
美国第三任国家情报主任丹尼斯·布莱尔于2009年8月(9月15日对外公布)颁布了美国情报史上的第二份《国家情报战略》。自2005年10月美国第一份《国家情报战略》颁布后,该战略就确立了自己在指导美国情报界总体建设与转型上的龙头地位。 相似文献
294.
情报信息系统结构及数据流程与挖掘研究 总被引:1,自引:1,他引:0
秦卫江 《军事运筹与系统工程》2010,24(2):67-70
情报信息系统是军事信息系统的重要组成部分,其基本结构可按物理结构、逻辑结构和理想结构进行研究。针对系统数据的6个特点及数据处理流程,给出情报数据挖掘的全生命周期和体系结构形式化描述。对非结构化数据挖掘,提出检索结果评估算法及基于语义网络的知识提炼法。 相似文献
295.
刘颖璇 《中国人民武装警察部队学院学报》2009,25(5):17-19
信息提取旨在为人们提供更有利的信息获取工具。信息提取应用于边防情报工作中,目的是解决边防情报分析的数据来源瓶颈问题。分析信息提取在边防情报工作中应用的可行性及作用,建立边防情报信息提取系统,展望信息提取在边防情报工作中的未来发展。 相似文献
296.
朝鲜战争爆发后,美国政府十分关注中国是否出兵朝鲜,帮助朝鲜人民民主主义共和国统一朝鲜半岛.在美国决策层看来,当南朝鲜军队迅速溃败、被北朝鲜军队压缩在釜山环形防御圈时,一旦中国出兵,那么战争很快就会以北方的胜利而告终. 相似文献
297.
298.
乔治·华盛顿,美利坚合众国的缔造者,美国的“国父”。作为一名杰出的政治家和军事家。他的故事人们耳熟能详。然而鲜为人知的是,他同样也是美国情报事业的奠基者,被称之为“间谍大师”。 相似文献
299.
在地下目标低频声波探测中,由于探测信号的混叠,难以判读反射目标的空间位置.应用信号处理方法求解时,目标信号是稀疏序列,求解方程是病态的.运用Bayes反卷积方法修正其病态性,并采用优化的粒子群算法求解,提高了系统的探测分辨率,同时降低了计算量.实际应用表明,该方法是有效的. 相似文献
300.
赵红培 《中国人民武装警察部队学院学报》2013,(11):9-12
恐怖主义犯罪是威胁新疆社会稳定的一个不可忽视的因素。反恐情报收集工作是新疆反恐维稳工作的前提。将“爱民固边”战略方法与公安边防反恐情报收集工作相结合,指出“爱民固边”战略在新疆反恐情报收集q-的应用问题现状,并针对问题提出了方法措施,从而最大限度地发挥“爱民固边”战略优势,维护新疆边境地区的安全与稳定。 相似文献