首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
信息隐藏是指秘密信息在制作、储存、传输和使用过程中不被泄露而采用的一种手段,是一门体现人类高度智慧的信息安全技术。从古至今,几乎所有的信息隐藏新手段和技术一旦出现,就立即被用于情报作战中,不仅演绎出许多惊心动魄、惊险绝伦的故事,而且在一定程度上决定着战争的胜负乃至国  相似文献   

2.
信息传递技术 信息传递技术,是帮助人们提高交换信息能力的技术,它是架起人类从获取到处理和使用信息的桥梁。现代信息传递技术,主要是微电子技术和激光技术在通信上的应用。由于现代信息技术的飞速发展,人们传递信息的能力已今非昔比。各种电话、电报到处都有,随时可供使用,卫星通信和光纤通信,更使信息传递的速度比过去成倍提高。尤其是凝聚着现代信息传递技术的“信息高速公路”已经在经济、军事、  相似文献   

3.
基于非齐次线性方程组的认证协议的研究   总被引:1,自引:1,他引:0  
认证技术是信息安全理论与技术的一个重要方面.认证技术主要包括用户认证和信息认证2个方面.前者用于鉴别用户身份,后者用于保证信息的真实来源.本文基于线性代数的方程组的解的理论建立了一种身份认证协议和一种消息认证协议.通过安全性分析结果表明这个新的身份认证协议能够保证用户身份的正确认证,新的信息认证协议能够保证数据的机密性、完整性,同时能够防止重传攻击认证信息来源.  相似文献   

4.
美军Link-16战术数据链路系统   总被引:1,自引:0,他引:1  
Link-16是20世纪中后期美军各军种(以空军为主,陆军和海军参加)联合研制发展,供战区联合作战中各军种共同使用的一种战术数据信息传输系统,即战术数据链路(TDL)系统。它是军队在作战行动中用于传输各种格式化数字信息的一种手段或途径。在未来高技术条件下的信息化网络化战争中,指挥与控制(C~2)中心必须实时地获取、处理、传输和显示来自所有作战单元和武器系统平台的各种信息,使  相似文献   

5.
随着信息使用费用的急剧下降,我们可以使用的信息量不仅比以前大大增加。而且使用信息的人数也越来越多。现在社会学家已不再谈及技术时代。计算机时代或电子时代了。因为我们这一代正在建立的社会是信息社会,它将给人类生活的各个方面带来重大改变。为使全球各地能够真正公平合理地享受信息社会带来的益处。信息社会必须覆盖全球。 数字电子设备包括的计算机网络、数字电视、3G电话以及相关硬件、软件和服务是信息社会的关键构件,也可以把它们统称为信息通讯技术(ICTs)。ICTs对信息和知识的电子化传播  相似文献   

6.
信息栅格是一种汇集和共享地理上分布的海量信息资源,对其进行一体化组织与协同处理,从而具有按需服务能力的信息基础设施。信息栅格通过应用先进的网格计算技术、信息服务技术、网络基础设施和协议标准规范,将分布在一定区域甚至全球的计算机、数字化设备、数据、信息、知识等统一管理和使用。  相似文献   

7.
现代信息网络技术已广泛用于靶场试验中,试验信息网络化管理是现代化靶场的重要研究内容之一,试验管理最基本的是试验数据,试验数据是武器装备鉴定的重要依据。以靶场网络化管理获取数据信息为基础,论述基于网络环境和信息融合技术的系统试验,提出信息化靶场建设的构想,把试验能力快速转换到信息化网络管理技术上来。  相似文献   

8.
战场态势是随时间不断变化的,描述战场实体状态的目标信息有其寿命周期,须及时生成并提供给使用者.提出信息价值和信息时效性的概念来衡量指挥自动化系统提供的目标信息是否满足作战行动对时间的要求.信息价值因为延时而衰减,从而降低使用信息所能达到的效果.通过分析信息延时对决策质量、毁伤概率的影响,分别讨论了信息用于决策和作战的时效性.  相似文献   

9.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体  相似文献   

10.
为了确立用于光计算机和动态画面电视电话等领域的下一代电子技术,通产省决定从1989年开始进行“光电子功能性材料”的开发。光电子技术是二十一世纪的技术,它可以增大信息传送量,加快传送速度,而且机器的误动作少,因此,不仅用于产业方面,而且还将为家用电子技术和办公室自动化技术带来革  相似文献   

11.
吕宏  胡之琪 《国防》2013,(4):41-41
民兵预备役部队信息化训练,是我军信息化训练的重要组成部分。搞好信息化训练手段建设和使用,既是实现信息化训练的物质技术基础,又是信息化训练发展的重要标志。当前,搞好民兵预备役部队信息化训练手段建设和使用,应着重在三个方面下工夫见实效。要理清信息化训练手段建设的基本思路。信息化训练手段是运用先进技术开发信息资源,为军事训练提供信息技术支撑的方法和措施。其建  相似文献   

12.
信息栅格是一种汇集和共享地理上分布的海量信息资源,对其进行一体化组织与协同处理,从而具有按需服务能力的信息基础设施.信息栅格通过应用先进的网格计算技术、信息服务技术、网络基础设施和协议标准规范,将分布在一定区域甚至全球的计算机、数字化设备、数据、信息、知识等统一管理和使用.信息栅格技术的快速发展,为信息化战争提供了崭新的理念和全新的手段,尤其是它能够将所有的资源融为一个协调一致的整体,与军事上的一体化联合作战思想高度吻合,军事信息栅格由此应运而生.  相似文献   

13.
《国防技术基础》2010,(4):30-30
“指导性技术文件”有以下两种不同的含义。 (1)按照《国家标准化指导性技术文件管理规定》,国家标准化指导性技术文件是指为仍处于技术发展过程中(如变化快的技术领域)的标准化工作提供指南或信息,供科研、设计、生产、使用和管理等有关人员参考使用而制定的标准文件。  相似文献   

14.
在武警部队车辆使用管理过程中,伴随各项勤务工作的开展,有大量信息产生,如车辆使用控制中的车辆派遣信息、车辆出场信息、车辆里程消耗信息;车辆安全监控中的车辆出场技术状况检查信息;车辆运行过程中的驾驶操作信息,以及油料和器材使用消耗信息等。在武警部队车辆管理信息化建设中,只有做好信息采集工作,建立完善的信息管理系统,对信息资源合理开发和有效利用,实现信息资源的优化配置与共享,才能提高车辆使用管理水平,满足车辆保障需求。  相似文献   

15.
基于多特征的图象目标识别分类   总被引:4,自引:0,他引:4       下载免费PDF全文
文中研究将多特征信息融合技术用于图象目标识别分类的方法,利用图象灰度表面的分形特征与图象的摘特征(非分形特征)所提供的信息进行融合处理,在决策层中运用Dempster-Shafer证据推理理论,并使用决策规则对目标进行分类。在实验中,将经过信息融合分类的结果与单特征独自分类的结果进行比较。结果表明,多特征信息融合的目标识别方法具有良好的稳定性,准确性和可靠性,能够有效地提高图象分类识别系统的精确度与容错性。  相似文献   

16.
近年来,多传感器信息融合技术已经在许多领域得到了广泛的应用,该技术也可以用于战场目标识别.在简单介绍了多传感器信息融合技术的概念和方法之后,详细阐明了D-S证据推理的原理及其应用于战场目标识别的方法,并进行了仿真处理.仿真结果说明,基于D-S证据推理的多传感器信息融合技术,是解决目标识别问题的一种有效方法.  相似文献   

17.
美国空军在“联盟力量”空袭行动后,组成了作战使用、情报保障和装备技术等三个小组,对这次空袭行动进行全面、系统的总结,认为主要经验教训有以下三个方面。信息是空袭行动获得成功的关键因素,但在信息探测和传输等方面还存在许多不足“联盟力量”行动是大量使用巡航导弹和精确制导弹药实施精确打击为主的空袭行动。而精确打击实际上是信息、火力一体化的打击行动。如果没有目标信息、武器制导信息和指挥控制信息等,就无法实施精确打击。为提供有效的信息保降,在这次空袭行动中,北约组成了陆、海、空、天一体化密集的立体侦察体  相似文献   

18.
本文从三方面介绍日本工业会和(财)防卫装备协会共同召开的尖端技术用于军事《美国信息战技术》研讨会文献,即《美国信息战的现状与未来》、《美国信息进攻战的现状与未来》和《美国信息防御战的现状与未来》。  相似文献   

19.
程宝根 《国防》2014,(12):32-34
信息时代,网上舆情斗争十分激烈。应坚持以军民融合战略思想为指导,立足信息社会发展大势,科学定位职能任务、确定力量来源,统筹抓好编组、训练、管理、使用、保障,努力造就一支平战结合紧、专业素质优、整体功能强、信息含量高的网上民兵队伍,平时用于遂行网络涉军舆情监控引导任务,战时用于遂行网络防御任务。  相似文献   

20.
军队指挥自动化网是用于国防的计算机信息网络,网络规模大,设备种类繁多,技术和结构复杂。为保障军事信息实时、准确、可靠地传输,一个有效的网络管理系统是必不可少的。本文提出了一种基于服务依赖模型的综合故障管理系统和实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号