首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一,概况根据美国国防部的一份报告和其他资料得知,近年来,苏联一直有计划有组织地利用合法与非法手段,大量获取西方技术、武器和军事装备计划的情报。他们有两个结构严密、工作效率高的搜集计划。其一是军事工业委员会(VPK)的搜集计划,其二是外贸部的贸易转移计划。苏联的谍报机构——国家安全委员会(克格勃)、苏军总参情报部(格鲁乌),以及他们在东欧国家谍报部门中的代理人,是搜集西方技术情报的  相似文献   

2.
3.
4.
5.
陆新泉  吴群 《情报杂志》1996,15(6):24-25,38
论述了信息时代给军事情报的内容、情报搜集手段及情报搜集途径带来的变革。提出面对新时代情报人员需更新观念,提高素质。  相似文献   

6.
杨滟 《情报探索》2007,(11):83-84
从竞争情报研究中的一个侧面——竞争情报的获取出发,对竞争情报获取过程中的原则、内容以及情报获取途径和方法进行了探讨,希望为企业的竞争情报工作提供一些借鉴。  相似文献   

7.
谈经济情报的搜索   总被引:2,自引:0,他引:2  
  相似文献   

8.
谢康 《情报杂志》1994,13(3):9-12
随着冷战结束,经济信息(工商业情报)成为90年代世界各国政府与企业家关注的热点,国际经济间谍,特别是工业间谍如狂蝶群蜂般出现。各国最尖端、最新研制出来韵新的信息窃取与反窃取技术,都最有可能最先被应用到国际经济谍报活动中,以至于某些时候,国际反经济间谍专家们也对最新工业间谍设备一无所知。当代国际经济间谍与反间谍战,已经成为一场没有硝烟的高科技“影子大战”。在这场影子大战中,国际经济间谍获取经济信  相似文献   

9.
10.
11.
陈广杰 《情报科学》1998,16(6):514-517
本文主要论述了情报生长基础(外动力),人脑思维的拓展是情报生长的内动力等动力机制。  相似文献   

12.
高巍 《情报探索》2011,(5):61-63
从军事情报技术的概念入手,着重探讨了我国古代军事情报技术在情报搜集、情报传递和情报组织3个方面的发展与演变,旨在为做好当前军事情报工作提供启发。  相似文献   

13.
14.
15.
杜农一 《情报杂志》1992,11(2):69-71
战略指挥是党和国家最高军事当局及其派出机关或委任的指挥员对军事战略行动的筹划和指挥。它是整个战争指挥活动的最高层次。情报则是为了满足某种斗争的需要由专门机构和人员运用各种侦察手段,预先进行搜集整理的有关方面真实而实用的情况和材料以及对其研究判断的成果,是决策的依据和基础。战略指挥的性质决定了必须充分运用各种侦察手段和分析研究过的情报成品为战略指挥机关提供一项特殊而又不可或缺的保障性服务。  相似文献   

16.
杜农一 《情报杂志》1993,12(2):73-74
军贸情报是国家和军队为保障外交、经济和军事等斗争的需要,有目的、有组织、有计划地通过各种渠道,使用多种侦察情报手段获取的国际军事贸易情况及其进行的研究、判断的成果。它是维护国家主权利益、经济利益和外交斗争主动权所不容忽视的情报内容。军贸情报,西方国家称其为武器扩散情报,已成为许多国家的情报机构投入力量追踪猎取的工作重点  相似文献   

17.
张松青  李长信 《现代情报》2003,23(2):176-176,F003
本文阐述了获取情报、信息手段的同异及其互转的特点和内在联系。为界定情报与信息范围和准确使用情报、信息术语提供了参考依据。  相似文献   

18.
[目的/意义]旨在为提高获取开源军事情报效率提供参考.[方法/过程]对互联网上的开源文本信息进行分析处理,利用基于机器学习的文本分类方法从中筛选出军事类文本信息,并分析文本向量空间模型与分类模型对于开源军事情报提取效果的影响.[结果/结论]文本分类方法具有较高的准确率、召回率、F-score,实现了中文开源军事情报的分...  相似文献   

19.
企业反竞争情报的方法研究   总被引:4,自引:1,他引:4  
石晶 《现代情报》2003,23(11):195-196
本文从企业内外部角度详细论述了企业竞争情报的主要泄密途径,并针对这些泄密途径提出了六种反竞争情报的方法,这些方法对实践有一定的指导意义。  相似文献   

20.
竞争情报与企业反情报工作的组织保障   总被引:4,自引:2,他引:4  
Proceeding from the definition of competitive intelligence, this paper tries to analyze the motives of the industrial espionage and the cause for its spread. It also makes a preliminary research on how to guarantee that the enterprise counterintelligence will be smoothly developed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号