全文获取类型
收费全文 | 151篇 |
免费 | 22篇 |
国内免费 | 12篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 6篇 |
2018年 | 8篇 |
2017年 | 8篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 11篇 |
2013年 | 24篇 |
2012年 | 3篇 |
2011年 | 8篇 |
2010年 | 13篇 |
2009年 | 6篇 |
2008年 | 7篇 |
2007年 | 8篇 |
2006年 | 5篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 7篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有185条查询结果,搜索用时 15 毫秒
101.
102.
103.
基于CA的雷达情报传输安全认证系统的设计与实现* 总被引:1,自引:0,他引:1
介绍了基于CA的雷达情报传输安全认证系统的整体结构及工作流程,设计了CA中心各个模块的组成和功能;使用VisualC 6.0开发工具与OpenSSL-0.9.8e开源包,实现了一个原型系统,研究了生成根钥证书,用户证书、证书吊销列表的方法和流程,为所有通信实体提供了密钥长度2048bit并遵从X.509v3标准的RSA数字证书;利用AES算法加密用户证书,结合SQLServer数据库,保证了证书的安全存储;最后探讨了USBKey智能钥匙在证书分发中的应用思路。 相似文献
104.
从认知心理角度分析,公安边防情报分析过程是边防情报分析人员头脑内信息加工系统的工作过程,在这一过程中存在元认知,元认知在信息加工系统中处于支配地位,能控制调节各种信息加工活动,并能促进边防情报分析人员思维的创新。研究边防情报分析人员的元认知有助于提高边防情报分析质量。分析了边防情报分析人员元认知的几个方面,提出了提高边防情报分析人员元认知能力及措施。 相似文献
105.
106.
107.
冯跃民 《中国人民武装警察部队学院学报》2011,27(5):13-16
在构建首都大周边维稳预警机制中,情报工作具有监测、预测和辅助决策功能。社情监测离不开情报的收集,维稳社情预测依赖于情报的分析、研判、传递与通报,危害社会安全稳定案件预控离不开情报支撑。做好首都周边地区维稳预警工作,需要健全和完善情报收集制度、情报分析和研判制度、情报送报制度、相关情报工作制度以及社会舆情信息汇集与分析制度。 相似文献
108.
李明 《中国人民武装警察部队学院学报》2011,27(5):94-96
在剖析解读日本街头犯罪"预防对策"的基础上,提出日本警察运用简单手段取得社会治安的理想效果。预防犯罪,在理念上把警方全包全责调整向组织牵头、协调联动和指导督促;在实践上完善警察牵头,以警察、政府相关部门、生产相关企业、新闻媒体和普通民众等广泛参与为基础的联动群防机制;在落实上不断加强高技术手段与原始方法相互补充的立体防范环境建设;在过程中尽量贴近现实需要,以完整的系统来控制街头犯罪,是降低预防犯罪成本、提高预防犯罪效率的捷径之一。 相似文献
109.
Dr Dima P. Adamsky 《战略研究杂志》2013,36(5):803-831
This article analyzes the main factors that contributed to the failure of the US intelligence community to alert against Soviet intentions and the intervention in the Egyptian–Israeli War of Attrition in 1969–70. Based on fresh archival sources, this research describes the US intelligence conception concerning the USSR; explains the crystallization of the intelligence estimate on the probability of Soviet intervention in 1970; deals with the intelligence data that were acquired but eventually ignored; and concludes with several plausible explanations for the intelligence blunder. 相似文献
110.
Peter M. Sales 《Small Wars & Insurgencies》2013,24(1):93-97
Recent counterinsurgency experiences in Iraq and Afghanistan have demonstrated that the local operating environment often is dominated by indigenous power-holders. As counterinsurgents seek to establish control over the local population, collaboration with these agents has become an essential aspect of contemporary counterinsurgency. Although the practice of constructing collaborative relationships with indigenous power-holders might be perceived as unconventional by today's counterinsurgents, the approach itself goes back to the colonial era in which modern counterinsurgency has its roots. This article explores the dynamics, benefits, and dangers of collaborative relationships with indigenous power-holders by analysing an infamous episode in Dutch colonial history, the case of the collaboration between Dutch colonial authorities and warlord Teuku Uma during the Aceh War (1873–1913). This relationship ended in disaster for the Dutch as Uma departed their side at the moment he had become their pivotal asset in the local political landscape. The article explains that the Dutch succeeded to co-opt Uma, but failed to control him as they lacked the will and means to do so. Furthermore this case study provides an insight in the way the Dutch colonial authorities dealt with the complex process of intelligence-gathering in a fragmented indigenous society. 相似文献