全文获取类型
收费全文 | 333篇 |
免费 | 2篇 |
国内免费 | 22篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 29篇 |
2013年 | 19篇 |
2012年 | 16篇 |
2011年 | 24篇 |
2010年 | 28篇 |
2009年 | 18篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 11篇 |
2005年 | 13篇 |
2004年 | 19篇 |
2003年 | 15篇 |
2002年 | 12篇 |
2001年 | 12篇 |
2000年 | 4篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 8篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 14篇 |
排序方式: 共有357条查询结果,搜索用时 46 毫秒
91.
92.
在雷达情报处理系统中,大量采用串口通信方式传输雷达情报。雷达情报串口传输质量是雷达情报处理系统中需要考虑的问题。针对现状,探讨了三种检测和评估串口传输质量的方法即主动方式、被动方式和主被动结合方式,主被动结合检测与评估方法更适合应用于雷达情报处理系统。该方法结合物理层、数据链路层、报文层信息,从误码率、误帧/组率和错报率的角度进行分析,利用串口协议通信服务设备和报文产生器对雷达情报串口传输质量进行检测与评估,已成功应用于实际工程中,收到了较好的效果。 相似文献
93.
"反间"常常被理解为我方间谍在敌方境内散布假情报或行离间之事,但这种认识并不符合孙子对"反间"的定义。《孙子兵法》中"反间者,因其敌间而用之"一语的内涵,是使敌方的间谍为我所用。因此,"反间"属于反情报的范畴。反情报同样具有进攻性,是威力极大的情报手段,其作用有获取情报、侦查敌间和实施情况欺骗等。《孙子兵法·用间篇》论述了"反间"运用的一些原则。 相似文献
94.
95.
周峰 《中国人民武装警察部队学院学报》2002,18(2):13-17
边防情报理论研究中已经逐步揭示出边防情报的基本运动规律,但尚无对边防情报流程的系统研究.探索边防情报流程,明晰边防情报活动的运动过程,有利于边防情报学的学科建设,主要论述边防情报流程及其构成要素间的内在联系,揭示边防情报行为的时间和空间运动过程,阐述边防情报的形成和运动过程. 相似文献
96.
在对本·拉丹的基地组织及阿富汗塔利班政权发动代号为“持久自由”的军事打击行动之前,美军通过变轨技术,将多颗侦察卫星调集到了中亚地区上空,10月5日还应急发射了最新型的“锁眼—12”侦察卫星。这些太空游走的间谍为美军作战行动的顺利进行提供了强有力的情报支援。 相似文献
97.
98.
美国陆军作战指挥系统 总被引:1,自引:0,他引:1
自海湾战争以来的局部战争,信息作战改变并主导了现代战场。描述了美陆军作战指挥系统及其支援系统、通信系统的组成、基本功能和发展前景。 相似文献
99.
军事高技术广泛运用于现代战争,对作战空间、战斗橛式,战场防护和情报保障等产生了深刻的影响,本文通过对高技术条件下作战特点的分析,提出了军事谋略运用在范围,时效性,精确性和途径等四个方面可能面临的新契机。 相似文献
100.