首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
于汝波 《国防》2004,(7):49-49
西方国家非常重视对军事欺骗的研究和应用。美国人唐纳德·丹尼尔等著的《战略军事欺骗》,英国人马克·劳埃写的《军事欺骗的艺术》等书是这方面的代表作。军事欺骗中的一个重要手段就是散布战争谎言。英国人庞森比在《战争时期的谎言》一书中公然声称:“在战争时期,不重视欺骗就是一种疏忽,怀疑谎言是反常,说明真相是犯法。”现在一些西方国家从战争准备到战争实施乃至战后控制,都有大量的谎言通过不同渠道向世人传布。据西方一些媒体报道,制造和散布谎言已成为美国军事战略的一个组成部分。“9·11”事件后,美国五角大楼专门成立了一个“…  相似文献   

2.
运用电子欺骗导演的战争活剧●周世军现代科学技术在军事领域的广泛应用,使传统的军事欺骗如虎添翼,焕发出新的生命力。电子战出现后,电子欺骗已日渐成为军事欺骗的重要内容,战争指导者运用那些花样翻新、愈用愈奇的电子欺骗招术在人类的战争舞台上导演了一幕幕五花八...  相似文献   

3.
著名军事理论家克劳塞维茨曾指出:“任何一次作战都离不开诡诈(即使是很小程度的诡诈)。”拿破仑则将军事实力和军事欺骗比喻为狮子皮和狐狸皮,并指出:“在战争中,狐狸皮和狮子皮同样需要,因为当实力弱小时,狡计反能成功。”而当前美军更加重视军事欺骗在战争中的作用,为此专门制定了联合出版物JP3—58号《军事欺骗联合条令》,其中强调:“军事欺骗能误导敌方军事决策者,使之误判我方军事能力、意图和行动,从而造成敌人采取有利于我完成任务的具体行动,这是实现信息优势乃至决策优势的有效途径。”  相似文献   

4.
组织军事欺骗的根本目的是为了利用欺骗效果达成既定的军事目标,如果不能有效、合理地利用欺骗效果,军事欺骗也就失去了其应有的作用。高技术条件下军事欺骗的影响因素增多,组织协调复杂,要利用好欺骗效果,就必须充分认识并正确把握欺骗效果的特性,科学地加以利用,才能达成预期的军事目的。  相似文献   

5.
胡永明  曹动 《国防科技》1998,19(4):86-92
本文综述了光纤传感器的发展状况,以及在军事信息技术领域中的应用研究热点。结合我校的学科专业结构,探讨光纤传感器在军事信息探测、精确制导及无人作战系统等领域学科的应用及可能取得的标志性成果。  相似文献   

6.
本文力图从能表征状态的热力学参数熵的变化中找到有关有限时间热力学新的分析方法,提出了工作参数选择的最小熵产生最大值原则。这个原则揭示了有限时间热力学以时间为基础的“率”与非平衡热力学熵产生间的内在联系。据此,我们便可得到正、反向内可逆卡诺循环的最佳工作参数。为有限时间热力学的普遍应用研究提供了一新的线索。  相似文献   

7.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法,在理论上为解决此难题提供了一种可行的方法。该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立对应关系,再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定。对理论成果的初步应用表明:通过分析由战场情报信息构成的基本概率矩阵的偏序链,可以科学地运用军事欺骗和反军事欺骗战法。  相似文献   

8.
段荣婷 《国防科技》2009,30(6):85-90
“XML数据战略”是国际军事领域信息化条件下联合作战的一种战略创新,关系到信息优势的夺取及战争的胜负。文章从对国际军事领域“XML数据战略”的基本涵义与实施目标的研究出发,首先从时间维度梳理与总结了国际军事领域“XML数据战略”的发展过程及其特点。进而从空间维度分析了“XML数据战略”构建的内容体系,后借鉴外军经验,提出建立我军特色的信息化条件下联合作战“XML数据战略”的构想。  相似文献   

9.
构筑信息“盾牌”:外军的信息安全举措   总被引:1,自引:0,他引:1  
近年来,以美国为代表的各军事强国非常重视军事信息安全工作,将其作为关系国家安全的重大战略问题,加大信息保障系统管理力度、加快信息安全系统建设步伐、拓宽信息安全技术研究领域、争夺军事信息战略制高点,积极迎接新军事变革的挑战。加大信息保障系统管理力度全方位构筑信息安全防范体系美军最近采取了一系列新举措,以加强网络防护体制、构筑全方位信息安全防范体系。美国防部成立了“网络信息安全司令部”,负责三军网络安全防护的总体指导、规划与监督;将原来的航天司令部和战略司令部合二为一,成立新的战略司令部,负责计算机网络对抗、C~4ISR保密系统管理、导弹防御和全球作  相似文献   

10.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法,在理论上为解决此难题提供了一种可行的方法.该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立对应关系,再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定.对理论成果的初步应用表明:通过分析由战场情报信息构成的基本概率矩阵的偏序链,可以科学地运用军事欺骗和反军事欺骗战法.  相似文献   

11.
军事冲突中战术欺骗的一个优化模型   总被引:4,自引:2,他引:2  
军事冲突中实施战术欺骗已成为信息战的一个重要手段.基于军事冲突中战术欺骗所要达到的目标以及欺骗手段的资源约束和效果影响,建立了一个使军事欺骗总体效能达到最大的战术欺骗优化模型.给出的一个应用例子说明了该模型和方法的可行性.  相似文献   

12.
应用信息论的原理,从信息量和信息熵的角度分析了海洋环境与潜艇信息化作战的关系。信息技术的不断进步可能会使己方获得的更有效的信息,减少不确定性,从而对敌形成为一种信息优势。根据理论模型中信息量与信息熵的关系,进而提出信息优势获取的不对称性、加强一体化研究以及前沿或先导技术研究以保持信息优势的等观点。该研究对于系统地分析海洋环境与潜艇信息化作战,定量评估信息化作战效能以至反介入作战等论题的研究具有一定的启示作用。  相似文献   

13.
军事欺骗战法分析的数学方法-理论*   总被引:1,自引:1,他引:0       下载免费PDF全文
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法在理论上为解决此难题提供了一种可行的方法。该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立了对应关系。再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定。数学分析表明:对于2×2基本概率矩阵,这样的偏序链长度为3、总数为8,通过对这些偏序链的分析。可以为军事欺骗战法的研究和运用提供科学依据。  相似文献   

14.
This article examines British deception operations in the early Cold War. It illustrates how, in the years before Britain could threaten atomic retaliation, Britain’s deception organisation, the London Controlling Section (LCS) was tasked with conducting operations to deter the USSR and China from starting a war or threatening British interests. It introduces a number of their ploys – some physical and military, others subversive and political. It argues that the LCS faced significant challenges in implementing its deceptions. Repeating the great strategic successes of the Second World War was extremely difficult; what remained for the Cold War were more limited deceptions.  相似文献   

15.
Wellington's use of intelligence developed throughout his military career. Arguably, his experiences in India taught him the importance of intelligence, but it was during the Peninsular War that he honed his analytical techniques. As the war progressed, he developed sophisticated methods for the integration of strategic intelligence – largely gathered by civilian agents – with operational intelligence – collected by military personnel. This allowed him to develop operational conceptualisation, which in turn contributed to the successes he achieved over the French forces in Iberia. However, more than anything, it was his considered use of intelligence, combined with intricate deception operations in the latter stages of the conflict, which deprived the French of reliable intelligence on his own movements, and demonstrated his understanding of the importance of intelligence. This article investigates Wellington's increasing awareness of the importance of intelligence and deception during the Peninsular War.  相似文献   

16.
This article explores a perennial theme in the literature of strategic studies: the relationship between military theory and the military profession. It begins with a conceptual analysis of this relationship. It then investigates what military theorists themselves have had to say about the utility of their craft. It concludes by assessing the actual influence of military theory on selected individuals and institutions. The individuals are George S. Patton, Jr., and Ulysses S. Grant. The institutions are the United States Army and the United States Air Force in the late twentieth century. The fundamental finding is suggested in the title: military theory can indeed be quite useful in the maturation of military commanders and in the development of martial institutions, but it is not always necessary and by no means perfect. It should thus be studied assiduously but used with caution.  相似文献   

17.
针对航空修理工厂大修效率难以评估的问题,首次提出了军用飞机大修效率评估方法。根据飞机大修工作特点,系统分析了飞机大修效率影响因素,建立了飞机大修效率评估指标体系;运用信息熵理论和灰色系统理论,构建出基于熵权和灰色聚类的评估指标赋权模型;结合实例验证了方法的正确性。  相似文献   

18.
海军舰载导弹防空系统信息作战方法   总被引:1,自引:1,他引:0  
信息与火力是海军舰载导弹防空系统研究的核心问题,运用信息作战原理,在给定攻击战机的条件下,对舰载导弹防空系统的信息与火力联合作战能力的分析表明:与提高作战安全性的隐形战机相比,军事诱骗战术更易降低舰载导弹防空系统的火力防御能力.火力对作战能力的贡献约为信息的4倍.根据这一结论,可以为海军舰载导弹防空系统开发出基于信息作战原理的新战法,全面提高指战员在实战中把握信息与火力的运用规律、实施信息作战、做出科学决策和夺取战场胜利的能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号