全文获取类型
收费全文 | 328篇 |
免费 | 2篇 |
国内免费 | 22篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 3篇 |
2014年 | 28篇 |
2013年 | 18篇 |
2012年 | 16篇 |
2011年 | 24篇 |
2010年 | 28篇 |
2009年 | 18篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 11篇 |
2005年 | 13篇 |
2004年 | 19篇 |
2003年 | 15篇 |
2002年 | 12篇 |
2001年 | 12篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 8篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 14篇 |
排序方式: 共有352条查询结果,搜索用时 140 毫秒
211.
2005年2月,美国国家情报局成立。在名义上,它统领分属于各政府部门的16个情报机构。但拥有8个情报机构的五角大楼却一直是独立王国。2008年新年伊始,从五角大楼传出消息,国防部和国家情报局的高官正在秘密协商一项协议,这份协议将作为正式的“契约”为这两个情报巨人“联姻”。 相似文献
212.
基于CA的雷达情报传输安全认证系统的设计与实现* 总被引:1,自引:0,他引:1
介绍了基于CA的雷达情报传输安全认证系统的整体结构及工作流程,设计了CA中心各个模块的组成和功能;使用VisualC 6.0开发工具与OpenSSL-0.9.8e开源包,实现了一个原型系统,研究了生成根钥证书,用户证书、证书吊销列表的方法和流程,为所有通信实体提供了密钥长度2048bit并遵从X.509v3标准的RSA数字证书;利用AES算法加密用户证书,结合SQLServer数据库,保证了证书的安全存储;最后探讨了USBKey智能钥匙在证书分发中的应用思路。 相似文献
213.
214.
宋夏战争是北宋与西夏在今陕西、宁夏地区所进行的战争.宋仁宗宝元元年(1038年)十月,西夏元昊建国称帝,并于康定元年(1040年)正月正式向宋边境展开了大规模的军事进攻.在东起麟府、西至秦陇2000余里的边境线上,宋夏双方进行了一场场触目惊心的恶战,主要有:康定元年的三川口(今陕西安塞县东,即延川、宜川、洛川三条河流汇合处)之战,庆历元年(1041年)的好水川(今甘肃静宁、宁夏隆德县一带)之战,庆历二年(1042年)的定川砦(今宁夏固原县西北)之战. 相似文献
215.
在近期发生的俄乌冲突中,民用技术装备和民间力量得到大量运用,在情报对抗、侦察监视等方面发挥了独特作用。本文通过梳理俄乌双方民用领域情报对抗情况及特点变化,分析了民用领域情报对抗的发展方向。 相似文献
216.
遥感影像作为地理空间情报的重要组成部分.在情报分析与作战指挥中发挥了越来越重要的作用.针对海量影像数据快速漫游和压缩存储的问题,在借鉴瓦片金字塔数据模型基础上定义了XML标准的通用数据模型,并采用三缓存交替工作机制调度数据,设计一个开放性的遥感影像压缩处理系统,实现了对大规模遥感影像数据的正常浏览并有效节约了硬盘资源. 相似文献
217.
218.
赵红培 《中国人民武装警察部队学院学报》2013,(11):9-12
恐怖主义犯罪是威胁新疆社会稳定的一个不可忽视的因素。反恐情报收集工作是新疆反恐维稳工作的前提。将“爱民固边”战略方法与公安边防反恐情报收集工作相结合,指出“爱民固边”战略在新疆反恐情报收集q-的应用问题现状,并针对问题提出了方法措施,从而最大限度地发挥“爱民固边”战略优势,维护新疆边境地区的安全与稳定。 相似文献
219.
220.