首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
自伊拉克战争之后,情报政治化再度成为美国情报界和政界的热门话题。本文从客观的角度对情报政治化这一理念进行了定位,介绍了二战以来情报界围绕这一话题所进行的争论,并对典型情报政治化事件进行了案例剖析,旨在抛开情报界或政界从单一方面对情报政治化问题的片面认识,客观公正地定位情报政治化理念。  相似文献   

2.
情报编写是情报流程中的一个重要阶段,其科学性和规范性对于情报产品质量来说至关重要,但在情报实践部门,对于情报编写要求的比较笼统,即使有一定的格式规范也比较陈旧,随着新的情报源及情报载体形式的异军突起,现有的编写格式也需要改观。目前编写工作中存在的问题的原因既有情报人员认识上的偏颇,也有情报工作制度规范方面的不完善。本文以情报编写价值的揭示为起点,兼谈情报编写的技术和提高编写质量策略的一些想法。就对情报编写的几个问题进行一些不太成熟的探讨,以期对情报编写的更深入的研究和完善有所启发。  相似文献   

3.
为提高文化产业的国际竞争力,有效满足人们的文化需求,在发展文化产业的过程中需要十分重视图书情报技术的作用。图书情报技术可以为文化资源的开发、文化产品的生产、销售、文化氛围的塑造等提供重要的技术支撑。未来图书情报技术的变革与文化内容创新的有机结合,必将使得文化产业魅力得到了有力的彰显。  相似文献   

4.
5.
本文综述了1947年以来美国的情报改革,论述了美国遭受9·11恐怖袭击以来美国情报界尤其是中央情报局的变革,详述了小布什政府发起的"先发制人"战略与中央情报局"情报门"事件的关系,分析了自珍珠港事件以来美国情报大改革的动因。  相似文献   

6.
本文主要探讨了目前网络安全领域网络安全评估以及网络漏洞评估、分析方面的产品和技术成果,分析了它们的优缺点,为网络系统漏洞分析与安全改进模型的研究提供了一定的基础。  相似文献   

7.
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞。基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测。实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗。   相似文献   

8.
论文化产业发展中图书情报技术的作用   总被引:1,自引:0,他引:1  
分析了图书情报技术在文化产业中的作用,论述了图书情报技术在文化产业中发展中的地位,指出了图书情报技术有利于形成新的文化创新氛围。  相似文献   

9.
社会的绝对发展和法律的相对完善决定了法律制定之时便存在了漏洞,法律漏洞的客观存在要求必须对其做出填补。虽然我们的社会主义法律体系已经形成,但法律漏洞填补的状况却是不尽如人意:各种漏洞填补模式权限不清,分工不明等等。这一切使得法律漏洞问题的突显在我们面前。  相似文献   

10.
杨依达 《科技信息》2009,(34):34-34
克劳塞维茨是十九世纪西方军事理论界的代表人物,他的军事理论思想对后世产生了深远的影响。其军事理论思想的重要组成部分之一便是情报观。本文旨在通过克劳塞维茨对军事情报的本质、搜集、研判和作用这四个方面的认识为切入点对克劳塞维茨的情报观进行了分析,并对克劳塞维茨的情报观进行综合的探讨,以期从中获得一些借鉴。  相似文献   

11.
从协同学出发,分析现有的智能系统,认为系统的无序是致命弱点,从无序中产生有序或从一种序到另一种序有其必然性;在机器智能系统应具有“序参量”的属性.  相似文献   

12.
企业内部人际情报网络初探   总被引:5,自引:0,他引:5  
人际情报网络对竞争情报在企业内部的挖掘具有重要作用。界定了企业内部人际情报网络的范围,讨论了影响人际情报网络的因素,并根据知识交流模型就如何加强人际情报网络的建设提出了几点建议。  相似文献   

13.
阐述了情报的特殊性,分析了边防情报分析失误的外在因素及导致边防情报分析失误的根源,提出了克服边防情报分析失误的要求。  相似文献   

14.
从一个实例出发,探讨了文献研究对于企业获得技术竞争情报的重要性,指出企业的竞争情报工作者应对科技文献给予足够的重视,并对如何利用文献资源开展技术竞争情报的研究作了简单介绍。  相似文献   

15.
分析了传统招聘渠道的优缺点,介绍了SNS(社会人际网络)、微博、博客等为代表的新型招聘渠道,阐述了人力资源竞争情报常用的收集方法及如何利用这些方法进行背景核查,并进行了案例分析。  相似文献   

16.
应用结构洞理论构建企业人际情报网络初探   总被引:1,自引:0,他引:1  
从结构洞理论出发,对基于结构洞理论的企业人际网络进行了分析,并对企业如何应用结构洞理论构建、优化企业人际情报网络进行了初步探索。  相似文献   

17.
在人工智能与人类智能的对比研究中,我们可以发现人工智能与人类智能的平均值有明确界限,两者都在进步发展,人工智能将逐渐靠近人类智能,并且会在局部超越人类智能。  相似文献   

18.
首先介绍了Fuzzy控制的基本原理,然后针对经典模糊控制稳态精度不高的弱点,在Fuzzy控制器中引入一种仿人智能调节器,提出一种仿人智能Fuzzy控制方法。给出了仿人智能Fuzzy控制方法的具体算法及相应的应用示例。应用结果表明,这种方法用于工业电炉等参数时变的被控对象中,能有效地提高Fuzzy控制的稳态精度  相似文献   

19.
通过对新疆恐怖事件的介绍,揭示出东突暴力恐怖活动的新动向,阐述了安全情报工作的重要性.  相似文献   

20.
竞争情报在提升企业核心竞争力中的作用   总被引:6,自引:3,他引:6  
论述了竞争情报与企业核心竞争力的主要内容,探讨了竞争情报与企业核心竞争力之间的关系及其竞争情报在提升企业核心竞争力中的作用,以指导企业更好地实现竞争情报的价值,充分利用竞争情报来发掘和培育企业的核心竞争力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号