首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
应用信息论的原理,从信息量和信息熵的角度分析了海洋环境与潜艇信息化作战的关系。信息技术的不断进步可能会使己方获得的更有效的信息,减少不确定性,从而对敌形成为一种信息优势。根据理论模型中信息量与信息熵的关系,进而提出信息优势获取的不对称性、加强一体化研究以及前沿或先导技术研究以保持信息优势的等观点。该研究对于系统地分析海洋环境与潜艇信息化作战,定量评估信息化作战效能以至反介入作战等论题的研究具有一定的启示作用。  相似文献   

2.
政治作战信息资源建设是发挥联合作战中政治作战的基础,也是军队政治工作信息化建设的重要内容。针对我军政治作战信息资源建设及技术保障现状存在的问题,要把准政治作战信息资源技术保障重点,为实现我军政治作战信息资源一体化和联合作战奠定坚实基础。  相似文献   

3.
作战体系结构方法是获取作战需求的有效途径;介绍了体系结构的适用原则、作战视图的研究内容及逻辑关系,运用指挥关系模型、作战活动模型、逻辑数据模型、作战活动顺序与时间模型、作战节点连接能力模型、作战信息交换矩阵对指挥关系、作战活动、作战节点连接能力和作战信息交换进行分析,获得陆战平台电子信息系统的作战需求,为陆战平台电子信息系统作战需求分析提供了一种新的方法。  相似文献   

4.
方世敏 《政工学刊》2012,(10):60-61
基于信息系统的体系作战政治工作信息就是作战阶段涉及政治工作方面的各类信息,它与军事工作信息、后勤保障信息、装备保障信息配合协作,共同支撑作战指挥活动。一、基于信息系统的体系作战政治工作信息的特征基于信息系统的体系作战政治工作信息的根本任务是发挥直接作战和服务保障的双重功能,除了具备军事信息的传递性、时效性、广延性、复杂性、对抗性、保密性等基本特征外,相对于日常政治工作信息及战时其他信息,具有自身的独特性,其特点可概  相似文献   

5.
基于作战体系结构的装备指挥信息系统作战需求分析   总被引:1,自引:0,他引:1  
作战需求分析是装备指挥信息系统建设的关键环节,为系统建设提供可靠依据和理论支撑.运用指挥关系模型、装备保障活动模型、作战接点连接能力、信息交换矩阵等体系结构方法对装备指挥信息系统的信息交互进行分析,得出装备指挥信息交互对装备指挥信息系统的作战需求.体系结构化方法是获取作战需求的有效途径,运用作战体系结构研究装备指挥信息系统,为科学、合理地建设装备指挥信息系统提供了一种新的分析研究方法.  相似文献   

6.
美军信息作战理论的发展与信息安全保障制度的构建   总被引:1,自引:0,他引:1  
美军自上世纪末起开展信息作战理论研究,同时着手信息作战能力建设。进入新世纪以来,美军对信息作战研究不断有新的进展。美军无论在信息作战理论研究还是实践准备中,都十分强调信息安全保障,并将其作为信息作战的重要支撑力量。本文在论述美军信息作战理论发展的基础上,探讨其信息安全保障制度的构建,以期对我军信息化建设有所借鉴。  相似文献   

7.
首先对战争设计工程研究问题的思路进行了分析,给出了问题中存在的作战信息的结构.按照作战信息的结构,从实体、关系、任务、过程、交互5个方面,给出了作战信息的结构化、形式化建模的规范,主要为异质领域专家在理解问题、认识问题、表达解决思路中提供一定程度上的帮助,提高了战争设计工程的研究效率.  相似文献   

8.
本文主要从信息作战集群指挥信息保障、指挥通信保障、指挥系统保障三个方面深入分析集群指挥保障需要解决的几个问题,立足作战实际,就如何解决信息作战集群指挥保障提出了解决方案.  相似文献   

9.
以OODA(Observe-Orient-Decide-Act)作战过程模型为主要参考,充分考虑用户主观体验,提出了指挥信息系统作战运用信息服务的分类方法和交互关系,并以数字化机步师指挥信息系统为例,通过设计4种服务视角模型,分析其作战运用的服务需求,为科学运用指挥信息系统提供指导。  相似文献   

10.
透过近年来的几场局部战争的硝烟,我们明显的感觉到,信息革命已悄然融入现代战争,信息作战将成为现代战争的主要作战样式。一、信息作战与信息作战技术的基本概念1、信息作战信息作战是战场上敌对双方为争夺制信息权,通过利用、破坏敌方和利用、保护己方的信息、信息系统而进行的作战。信息作战是一种综合性的作战样式,包括一切能对敌信息和信息系统实施攻击和对己方信息和信息系统进行防护的行动。信息作战从不同的角度可区分为不同的类型。按信息作战层次可分为:战略级信息作战、战役级信息作战和战术级信息作战。按信息作战行动的性质可…  相似文献   

11.
信息对抗行动是陆军作战的重要行动之一,对陆军作战进程和结局影响重大。通过对信息进攻、信息防御和信息保障等主要内容的定性与定量分析,建立评估指标体系、评估数学模型,得出综合评估结果,为指挥员和指挥机关筹划后续行动提供可靠依据,使效果评估工作更加合理准确。  相似文献   

12.
Counterterrorism operations in Kenya have often been hindered by a lack of collaboration, coordination and cooperation among the security agencies involved in such operations. This article examines the relationship between neo-elitism and counterterrorism security interagency activity in Kenya. Using neo-elitism as a framework for analysis, with specific reference to the September 2013 Westgate Mall attack counterterrorism operation, it is argued that the lack of collaboration, coordination and cooperation among Kenya’s counterterrorism security agencies often results in unintended adverse consequences. The interagency conflict over the Westgate operation was primarily about command and control, intelligence sharing and official information shared with the public pertaining to the stages of the siege and operation. These security agencies share similar responsibilities and jurisdictions in the rest of the country’s counterterrorism efforts. The interagency conflicts reveal that the country’s security elites pursue personal and agency-specific interests that are aimed at maintaining organisational supremacy over counterterrorism efforts. Recommendations are offered for how to tackle the problem of interagency conflict in order to enhance the effectiveness of counterterrorism operations in Kenya.  相似文献   

13.
联合信息环境计划( JIE)是美国国防部为了提高军事网络的效率、效能与安全性,而对其国防信息基础设施进行的整合与重构计划。对美军联合信息环境计划的动因、关键技术和政策挑战、实施路径、对美军的影响等进行了较为全面的介绍。  相似文献   

14.
当前,边境安全形势复杂、训练理念陈旧、部队勤训矛盾突出、训练内容与安排不合理、训练保障能力有限等主客观因素,制约着公安现役部队非战争军事行动训练的开展,对公安现役部队形成非战争军事行动战斗力构成了挑战。树立科学的非战争军事行动训练指导思想与理念,创新训练方法和手段,优化训练内容,加强教员队伍建设和训练基地建设,是改进非战争军事行动训练的有效对策。  相似文献   

15.
随着防空C3I系统的发展,防空作战决策的过程较以往更为自动化,用于生成各种作战辅助决策方案的计算机模型也具备随着作战环境改变所表现出一定的自适应调整的特征.影响防空作战决策结果正确性的因素众多,表现这些因素的信息有些是冲突的,为得到更为准确、有效的决策方案,各类冲突信息的处理成为防空作战的核心问题.构造了一种在冲突信息环境下基于对策理论的融合模型,以对策理论的相关算法实现了融合中心各类信息的交互决策.实践表明,这一融合模型能有效地解决防空作战决策中各类信息的综合处理问题,具有一定的实用价值.  相似文献   

16.
警卫部队信息化建设为警卫部队在新时期更好地完成党和人民赋予的各项警卫任务提供了更加便捷和有效的服务与保障。分析警卫信息化建设的必要性和重要性,探讨警卫信息化建设中需要建立健全的几个应用性系统。  相似文献   

17.
为深入研究信息化战场信息安全保障,提高保障效能,利用OODA环理论对信息化战场信息安全保障过程进行了分析与研究,明确了观察、判断、决策和行动每个阶段的任务与事件,并运用系统动力学方法对基于OODA环的信息化战场信息安全保障过程进行建模分析和模拟仿真,仿真结果表明随着时间推移,保障方得到的信息增多,判断和决策的正确率也随之增加,OODA环周期开始减小,保障效能随之大幅提升。研究结果对于提升信息化战场信息安全保障效能具有一定的参考价值。  相似文献   

18.
随着公安边防检查站信息化建设的不断推进,基层边防检查站暴露出了大量信息安全隐患,并发生了多起信息安全事故。针对边防检查站信息安全建设中普遍存在的问题,提出了提高官兵信息安全意识、构建信息安全技术人才保障体系、健全信息安全管理机构等措施,以期为边防检查站信息安全建设提供借鉴。  相似文献   

19.
“严密防范网络泄密‘十条禁令”’的出台,切断了军内涉密信息与互联网络之间的流通途径,及时遏制了我军网络失泄密案件频发的态势。然而,“十条禁令”是只堵不疏的措施,给广大官兵的工作和学习带来了诸多不便。针对“十条禁令”前提下的信息安全保密疏导策略,提出了一系列方法和措施,为广大官兵安全地共享互联网资源寻求途径,这些措施对消除部队信息安全保密隐患,从根本上保障我军信息安全保密具有现实意义。  相似文献   

20.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号