期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息的破解
下载PDF
职称材料
导出
摘要
美国政府内外的情报观察家们都认为,用以赢得冷战的许多复杂的侦监装置很难适用于反恐"战争".道理很简单,测定前苏联简易机场、导弹仓库、地下掩体以及雷达哨所浇灌的每一方混凝土的侦察卫星,对于监视移动的敌人则大有杀鸡用牛刀之嫌.这些敌人可以用碎木料和塑料板制成十分完美的设施.因此,设计用来捕获秘密潜艇的水下侦听站,对于通过锈迹斑斑的驳船偷运入美国的武器,可能也无能为力.
作者
陈进光
出处
《现代科技译丛(哈尔滨)》
2004年第2期5-7,共3页
关键词
数据挖掘
反恐怖主义
战争
信息识别
分类算法
计算机
分类号
TP391 [自动化与计算机技术—计算机应用技术]
E87 [军事—军事情报学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郭世琮.
无法伪造的身份证[J]
.Newton-科学世界,2002(12):65-69.
2
周斌,田双喜.
中国的天空——中国空中抗日实录(25)[J]
.现代兵器,2005,0(6):36-39.
3
钱星博.
网络大战[J]
.世界发明,2002,25(3):21-22.
被引量:1
4
夏桂珍,李剑锋.
大数据技术在反恐怖主义中的应用展望[J]
.法制与社会(旬刊),2016(32):143-144.
被引量:2
5
聂江峰.
别样[J]
.初中生之友(快乐号)(上),2015,0(4):42-43.
6
鲁伊.
六十亿分之一的脸[J]
.海峡科技,2002(12):19-20.
7
飘零雪.
病毒“灰鸽子”的免死金牌[J]
.电脑乐园,2007(3):26-27.
8
高广东,许世勇.
中印导弹实力大比拼(上)[J]
.知识窗(教师版),2006(9):44-45.
9
csky.
预览DV带更轻松[J]
.计算机应用文摘,2005(17):66-66.
10
反恐机器人士兵亮相阿富汗战场[J]
.海陆空天惯性世界,2003(3):3-3.
现代科技译丛(哈尔滨)
2004年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部