全文获取类型
收费全文 | 500篇 |
免费 | 3篇 |
国内免费 | 25篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 13篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2017年 | 3篇 |
2016年 | 8篇 |
2015年 | 20篇 |
2014年 | 46篇 |
2013年 | 32篇 |
2012年 | 25篇 |
2011年 | 40篇 |
2010年 | 40篇 |
2009年 | 33篇 |
2008年 | 39篇 |
2007年 | 28篇 |
2006年 | 13篇 |
2005年 | 18篇 |
2004年 | 24篇 |
2003年 | 18篇 |
2002年 | 20篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 14篇 |
排序方式: 共有528条查询结果,搜索用时 15 毫秒
131.
配置在边境地区的边防信息系统,是边防部队大脑的神经中枢,历来是敌对势力渗透的重点。因此,做好信息安全保密和系统安全稳定 相似文献
132.
133.
电脑黑客的研究意义及对抗效果 总被引:1,自引:0,他引:1
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨 相似文献
134.
美军认为,情报对于有效制定计划、保密和实施欺骗十分重要,取得联合战役的胜利在很大程度上取决于获得更多更准确的战场情报。美军在1993年版《作战纲要》中明确指出:战斗之前就获取和整编战场情报;战斗过程要运用部队的任何一种情报资源,以保障作战指挥的正确实施。情报支援作为作战支援的重要组成部分,很受美军重视,特别是海湾战争以后,美军更加强调情报支援在未来联合作战中的作用。 相似文献
135.
136.
在雷达情报处理系统中,大量采用串口通信方式传输雷达情报。雷达情报串口传输质量是雷达情报处理系统中需要考虑的问题。针对现状,探讨了三种检测和评估串口传输质量的方法即主动方式、被动方式和主被动结合方式,主被动结合检测与评估方法更适合应用于雷达情报处理系统。该方法结合物理层、数据链路层、报文层信息,从误码率、误帧/组率和错报率的角度进行分析,利用串口协议通信服务设备和报文产生器对雷达情报串口传输质量进行检测与评估,已成功应用于实际工程中,收到了较好的效果。 相似文献
137.
"反间"常常被理解为我方间谍在敌方境内散布假情报或行离间之事,但这种认识并不符合孙子对"反间"的定义。《孙子兵法》中"反间者,因其敌间而用之"一语的内涵,是使敌方的间谍为我所用。因此,"反间"属于反情报的范畴。反情报同样具有进攻性,是威力极大的情报手段,其作用有获取情报、侦查敌间和实施情况欺骗等。《孙子兵法·用间篇》论述了"反间"运用的一些原则。 相似文献
138.
139.
140.
周峰 《中国人民武装警察部队学院学报》2002,18(2):13-17
边防情报理论研究中已经逐步揭示出边防情报的基本运动规律,但尚无对边防情报流程的系统研究.探索边防情报流程,明晰边防情报活动的运动过程,有利于边防情报学的学科建设,主要论述边防情报流程及其构成要素间的内在联系,揭示边防情报行为的时间和空间运动过程,阐述边防情报的形成和运动过程. 相似文献