共查询到20条相似文献,搜索用时 0 毫秒
1.
钱晋军 《中国人民武装警察部队学院学报》2009,25(7):33-35
研究维和警察防暴战术理论体系,以丰富维和警察理论体系,为维和警察在任务区执行任务提供理论支持。重点对维和警察防暴战术理论体系的概念、构成及应用进行了论述。 相似文献
2.
3.
Jon R Lindsay 《战略研究杂志》2013,36(3):422-453
Two big ideas have shaped recent debate about military doctrine: the Revolution in Military Affairs (RMA) and Counterinsurgency (COIN). These ‘network centric’ and ‘population centric’ worldviews appear contradictory, but this is a false dichotomy. American forces have actively developed RMA concepts in COIN environments during recent wars in Iraq and Afghanistan; the exemplar par excellence is innovation by US Special Operations Command (SOCOM) in doctrine, technology, and organization for counterterrorism. Ironically, SOCOM's reimagining of the RMA managed to both improve the strengths and underscore the weaknesses of the American military's technological prowess. 相似文献
4.
正1930年10月,蒋介石在结束与冯玉祥、阎锡山的中原大战后,即转兵对各苏区中国工农红军进行"围剿"。其中对中央苏区和红军第一方面军进行"围剿"的兵力,除原在江西南昌附近的2个师、1个旅和3个航空队外,另从湖南、陇海路抽调5个师又1个旅,统归江西省主席兼第9路军总指挥鲁涤平指挥,对集结于袁水流域清江(今临江)至分宜段的红军进行"围剿"。关于国民党军这次"围剿"采取的作战方针是什么,至今未见史家与当事人引述国民党军作战文电 相似文献
5.
6.
在辽沈战役中,为抵近前线,便于指挥,1948年9月30日,东北野战军前线指挥所人员乘专列从双城出发,经哈尔滨向东南开到拉林站,然后掉头北返,过三棵树松花江大桥,经齐齐哈尔南下阜新,抵达锦州前线。关于专列离开哈尔滨后南开拉林站一事,有的研究者认为是一次失误,原因是苏进的疏忽或哈尔滨铁路局的失职。作者则认为,无论从当事人的回忆、相关原始资料的记载,还是从情理分析,此举是一次有计划的佯动,目的是表示指挥所将去长春前线,以迷惑国民党潜伏电台,保证专列安全抵达锦州前线。 相似文献
7.
结合预测与健康管理技术(PHM)在降低装备保障维修费用方面的明显优势,介绍了预测与健康管理技术的内涵及特点,分析了PHM系统的开放式流程,并将该开放式流程应用于装备的故障诊断和预测中,提出一种基于PHM的预测与健康管理体系框架。在此基础上,对诊断与预测技术以及传感器配置算法等关键技术进行了详细阐述,介绍了采用的诊断和预测模型及算法。 相似文献
8.
赵涵玺 《中国人民武装警察部队学院学报》2013,29(3)
消防工作社会化是新形势下做好消防工作的必由之路.社会化程度不高,消防部门唱“独角戏”的现象及消防工作面临的诸多新情况、新问题,对消防工作社会化提出了更高更新的要求,也带来了前所未有的挑战.针对这些问题,提出了消防工作社会化管理的对策. 相似文献
9.
10.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。 相似文献
11.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子. 相似文献
12.
Theory on the use of information technology in military operations assumes that bringing together units in an information network helps units to work together. Decentralized command systems such as mission command have been proposed for these networks, so that units can adapt to changes in their turbulent working environments. Others have proposed centralized command systems that permit higher organizational levels to closely direct military operations. This article uses Perrow’s (1984, 1999) Normal Accidents Theory to propose that increasing interdependencies between units in information networks places incompatible demands on the design of networked military operations. It is concluded that networked military operations require decentralized command approaches, but only under the condition that interdependencies between modules of networked units are weak rather than tight. This precondition is essential for retaining control over networked military operations. 相似文献
13.
《Small Wars & Insurgencies》2013,24(2):79-109
Special Forces have long formed a central part of counter-revolutionary warfare. In the South African case, between 1974 and 1990, these were central to Pretoria's regional strategies. Serving as the primary tool for inflicting punishment on any Frontline State that allowed the ANC and its allies basing rights, the Special Forces conducted sabotage, raids, bombings and assassinations throughout the Frontline States, alongside the Special Tasks contra-mobilization programmes throughout the region and internally. When these tools proved insufficient - especially internally - the security forces turned to the medical Special Forces, who were at the centre of South Africa's chemical and biological warfare programme, for assistance in incapacitating and killing the state's opponents. Overall, these units worked under the banner of the state's 'Total Counter-Revolutionary Strategy' and in co-operation with the more covert elements of the security forces (such as the Civil Co-operation Bureau, the SAP's Koevoet and C1 counter-intelligence units, and the Directorate of Covert Collection) involved in the direct-targeting of the state's opponents. 相似文献
14.
15.
随着海洋开发的日益增加,水下航行器的研究也进入了快速发展阶段,如何保证航行器在水下恶劣环境中可靠工作成为急待解决的问题,尤其对于超远航程和超长航时的航行器,其航行过程中难免会发生意外错误,因此在保证性能的同时,如何提高水下航行器的容错能力成为近年来研究的一个热点问题.提出了一种基于冗余管理(Redundancy Management)理论的水下航行器容错控制方案,方案有效利用了航行器中各传感器的冗余性,减少了硬件设备的增加,降低了成本,并利用有限元状态机方法进行了Matlab程序仿真,结果表明,整个方案设计合理,容错控制律真正达到了容错控制的目的. 相似文献
16.
复杂系统性质决定了复杂系统管理的特殊性,而兵棋推演可以为复杂系统管理提供更加符合其特性的决策辅助支持。讨论了复杂系统的性质及其影响,研究了兵棋推演用于复杂系统管理的原因和方法,并结合战争兵棋推演,介绍了兵棋工程建设中系统研发、推演组织和工程管理方面的创新与实践问题。最后,给出了未来发展的趋势。 相似文献
17.
文章针对通信网络运行质量综合管理需求,通过分析现代通信网络管理技术和现有通信网络管理系统部署情况,提出了一种基于WEB的通信网络运行质量综合管理模型。 相似文献
18.
武器装备采办风险管理评价指标体系研究 总被引:7,自引:1,他引:7
武器装备风险评价指标体系的构建是评价和监控武器装备采办风险的基础工作。本文在系统研究国内外有关采办风险评价指标体系的基础上,结合我国采办工作实际情况,阐述了构建武器装备采办风险评价指标体系的基本原则;运用故障树思想和模糊层次分析法相结合的方法,提出了一套适用于我国武器装备采办风险管理的评价指标体系;进一步给出了使用评价指标体系应注意的问题。 相似文献
19.