情报收集
情报收集的相关文献在1980年到2022年内共计500篇,主要集中在科学、科学研究、经济计划与管理、航空
等领域,其中期刊论文467篇、会议论文12篇、专利文献119425篇;相关期刊286种,包括国际展望、保密工作、情报理论与实践等;
相关会议10种,包括四川省电子学会情报专业委员会2010学术交流会、中国竞争情报第十五届年会、中国竞争情报第十三届年会等;情报收集的相关文献由572位作者贡献,包括阳光、屈健、张帅等。
情报收集—发文量
专利文献>
论文:119425篇
占比:99.60%
总计:119904篇
情报收集
-研究学者
- 阳光
- 屈健
- 张帅
- 江山
- 王绍光
- 郭剑
- ScottBarnes
- TomMuffin
- 仲兆满
- 凌波
- 刘建明
- 刘景莲
- 姜剑
- 孟瑞省
- 小默
- 崔英花
- 张艳明
- 杨一帆
- 林奇
- 柴永忠
- 樊晨(译)
- 樊松林
- 江彩莲
- 江波
- 沈卓敏
- 王绪智
- 缪其浩
- 谷影
- 赵红雷
- 邓志广
- 陈宗华
- 陈永江
- A.C.佩里诺
- Christopher Tubb
- D.K.希金斯
- F.W.兰卡斯特
- J.W.蒂平
- Jason Sherman
- J、R、Kent
- NANA
- Qiu Ji
- Sophia
- StilianosVidalis
- TL
- TY
- Tameem Chowdhury
- Wang Qian
- Zhang Yuan
- Zhao Huiling
- Л.М.列捷尔曼
-
-
马恒健(文/图)
-
-
摘要:
在情报收集方式落后的冷兵器时代,防御设施称谓的命名和城池堡垒的外形,曾经是守卫者用于迷惑敌方的伎俩。四川绵阳三台县有一座古镇,为了迷惑乱兵流寇,其城门方位的命名,竟然有意错呼,面北的城门叫东门,面南的城门叫西门,四道城门的方位称谓,与实际方向错位90度。这座古镇,便是始建于公元1662年(清康熙元年)的西平。
-
-
-
-
摘要:
《河北电力技术》是由国网河北省电力有限公司主管,河北省电机工程学会、国网河北省电力有限公司电力科学研究院主办的河北省唯一公开出版的电力科技刊物。本刊于1982年创刊,是国家首批认定的学术期刊,连续多年被评为河北省优秀期刊,是华北地区电力情报收集、整理、宣传、推广的中坚力量和重要先锋。
-
-
鐘信安
-
-
摘要:
俄乌冲突爆发以来,美国公然号召对别国进行网络攻击。从大数据情报收集到远程作战指挥,从星链信号传输到算法操控社交平台舆论,从关键基础设施漏洞扫描到信息深度伪造应用,这些无不彰显数字时代战争形态的重大历史性转变——舆论战无时不在、网络战无处不有、信息战无所不为。可以说,网络战和信息战已经正式从幕后走向台前。
-
-
王英;
马海群
-
-
摘要:
[目的/意义]情报伦理古已有之,但人们对它的应用极其有限。期望通过本研究可以引起学术界和实践界再次关注和重视古老的情报伦理,并对情报伦理及其意义形成正确而系统的认知,进而增强情报工作本身的道德性。[方法/过程]运用思辨法和文献法梳理情报工作中的主要伦理问题和人们对情报伦理的各种认知,重点阐释了情报伦理的基本内涵、与相关概念的关系以及情报伦理的意义。[结果/结论]情报伦理行为主体可为情报工作保驾护航,情报伦理有益于国家安全和人权达成更好的平衡,并可预防和规避不道德情报的影响。情报伦理为情报工作提供了道德底线,可提升情报工作的规范化程度。
-
-
苗争鸣;
常欣;
陈琪
-
-
摘要:
[研究目的]2020年以来,美国安全情报机构成立多个涉华组织,自冷战结束后,未曾出现类似情况,传统学术界和政策界对这种动向的关注尚不充分。对美国安全情报机构组建的涉华组织进行研究,有助于我们深入了解美国对中国情报工作的转向与意图。[研究方法]该文基于美国安全情报机构成立的涉华组织架构介绍、官方声明和相关报告,来分析涉华组织的形成机制、内容领域、机构特点及其发展趋势。[研究结论]总体来看,美国两届政府成立涉华组织的意图具有连贯性,其都是服务于美式的国家安全利益;美国将情报收集重心转向亚洲太平洋地区并重点关注技术领域;未来涉华情报工作将是职能重叠、权力交错的美国安全情报机构争夺利益的焦点。为此,中国要从话语权、情报战略及核心技术等领域全面予以应对。
-
-
巩小豪;
宁珊
-
-
摘要:
自互联网诞生之日起,恐怖主义就自然地从物理空间蔓延到虚拟空间。网络和社交媒体不仅成为恐怖分子伺机攻击的目标,还成为其煽动、招募、培训、策划、情报收集、联络、准备、筹资和实施恐怖袭击的平台和工具。网络恐怖主义呈现出与传统恐怖主义显著不同的概念内涵、表现形式、生成传播与防范机制。伴随互联网技术的迭代发展及恐怖主义形态的变化,国际反恐战场也逐渐从“线下为主”转向“线上线下相结合”。
-
-
潘洵;
肖远琴
-
-
摘要:
1930年,为收集中国共产主义运动相关情报,日本政府专门派人前往中国,整合驻华各领事馆力量,对华中华南地区的共产主义运动进行为期近3个月的调查。这是中共成立后日本政府组织的针对红军和苏维埃政权一次较大规模且较为系统的实地调查,具有较高研究价值。学界关于日本针对中共的情报收集以及调查的研究已取得一定成绩①,但关于1930年日本对中共、红军和苏维埃政权的专项调查,尚未有专门的论述②。
-
-
一景(译)
-
-
摘要:
Phase One宣布推出iXM-GS120航空相机,旨在满足国家安全和地理情报收集项目的苛刻需求。iXM-GS120专为无人驾驶飞行器(UAV)、固定翼飞机和直升机而设计,是一款围绕先进全局快门传感器技术设计的广域120MP分辨率相机。“Phase One设计的iXM-GS120相机可在偏远地区的长期任务中进行可靠、免维护的操作,这些任务通常是国家安全和情报收集活动。” Phase One安全与空间副总裁Dov Kalinski说。“对于传统的监测和制图应用,地理空间用户会发现新相机可以高效地采集大量高质量图像,同时成本效益也很好。”
-
-
杨瑞荣
-
-
摘要:
詹斌、詹恒兄弟俩,是我党在台湾从事隐蔽战线工作的革命志士。因为秘密工作的身份,曾被定为“历史反革命”,亲属也遭受株连。半个世纪后,历史还其真相,政治上恢复了名誉。詹斌,又名詹诚之,1905年出生,武夷山市星村镇后塘村人,黄埔军校第二期学员,曾任国民党第48师政治部主任、少将、伪国大代表。抗日战争中,他是坚定的主战派,一心驱除外敌;抗日战争结束后,从事我党秘密情报收集传递工作,为解放战争做出贡献。
-
-
产院东;
郭乔进;
梁中岩;
胡杰
-
-
摘要:
随着信息技术和网络技术的快速发展,网络空间将成为人类依赖程度越来越高且不可或缺的信息空间。网络给人们生活带来便利的同时也充斥了大量的有害信息,所以需要强有力的措施和手段来保障互联网内容安全。文章设计开源情报中心系统,可搜集各类公开来源情报,并利用自然语言处理、文本挖掘、机器学习、深度学习、统计分析等技术手段,借助分布式存储和索引、分布式计算框架等大数据平台组件支撑,进行海量开源情报数据的加工处理、分析评估、智能研判和归纳整编。在基于虚拟化技术的私有云平台上,开源情报中心构建了一套面向未来、全网覆盖、高效灵敏的网络情报监视系统,可以面向赛博威胁防控、国家安全分析、网络舆论监控等领域,提供高价值的开源情报支撑。
-
-
Qiu Ji;
邱济
- 《2016年中国科技信息资源管理与服务年会(COINFO2016)》
| 2016年
-
摘要:
面对当前我国犯罪变化的新形势,侦查工作更加复杂,我国侦查模式也随之不断创新与发展.当下公安机关侦查情报收集工作虽然已经取得较大的进步与成就,但仍然存在一些亟须解决的问题,如情报搜集意识不强、硬件设备、软件开发落后、情报来源匮乏及搜集不及时、情报搜集数量、质量不够等.随着“情报导侦”模式的建立与发展,要提高警务决策的正确性,必须要更有效地收集和利用情报,以达到预防和打击犯罪的目的.要重视情报人员培训,拓宽和挖掘情报源,建立动态性专案情报信息库,建立完善的情报信息收集系统,构建实施公安大情报系统。
-
-
-
-
张东明
- 《中国科学技术情报学会情报研究与竞争情报学术研讨会》
| 2006年
-
摘要:
本文对竞争情报收集与服务进行了研究。文章指出,随着国际化进程加快,技术创新周期缩短,市场的竞争越来越激烈,企业对情报的需求也越来越强烈.如何更好地为企业提供情报服务,提高我们科技情报机构面向企业服务的能力,已是摆在我们面前急于解决的重要问题。
-
-
段荣婷;
李真
- 《中国社会科学情报学会2016年学术年会》
| 2016年
-
摘要:
关联数据是语义网的最佳实践,其国际最典型应用体现于军事情报工作中.论文解析了关联数据的概念及其"数据"与"语义关联"的本质特征,在此基础上分析了关联数据在情报工作全流程中的具体应用,包括:情报收集的多源异构情报融合共享获取能力、情报分析的智能化关联综合能力、情报发布的开放与知识链接导航能力及情报组织利用的语义结构化与高效检索能力等,并进而提出了我国我军实现关联数据的策略.
-
-
-
-
冯燕来;
程浚;
刘阳
- 《第六届中国信息融合大会》
| 2014年
-
摘要:
本文介绍了弹道导弹作战全阶段(从前期作战决心下达到击中目标以及打击效果评估)防御方可能掌握的情报,并分为早期预警威胁处理、近实时预警威胁处理和即时预警威胁处理,详细分析各种侦察和探测情报的处理,可以较为准确的获取弹道导弹的威胁,为己方预警和二炮反击作战提供数据支持.
-
-
冯燕来;
程浚;
刘阳
- 《第六届中国信息融合大会》
| 2014年
-
摘要:
本文介绍了弹道导弹作战全阶段(从前期作战决心下达到击中目标以及打击效果评估)防御方可能掌握的情报,并分为早期预警威胁处理、近实时预警威胁处理和即时预警威胁处理,详细分析各种侦察和探测情报的处理,可以较为准确的获取弹道导弹的威胁,为己方预警和二炮反击作战提供数据支持.
-
-
冯燕来;
程浚;
刘阳
- 《第六届中国信息融合大会》
| 2014年
-
摘要:
本文介绍了弹道导弹作战全阶段(从前期作战决心下达到击中目标以及打击效果评估)防御方可能掌握的情报,并分为早期预警威胁处理、近实时预警威胁处理和即时预警威胁处理,详细分析各种侦察和探测情报的处理,可以较为准确的获取弹道导弹的威胁,为己方预警和二炮反击作战提供数据支持.