首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
在联合作战能力一体化建设发展过程中,协调联合作战能力差距程度确定是一个关键步骤。为从体系角度牵引能力协调发展,利用层次分析原理,提出一种基于任务重要度、能力重要度、目标改善率和差距改善时间占用率等多种因素相结合的差距程度综合确定方法,根据决策者对不同能力需求类型的偏好程度不同,将能力指标需求类型引入到能力相对差距大小计算模型。以海空作战某任务为实例,说明了方法的具体运用。  相似文献   

2.
联合作战是诸军兵种在统一指挥下,为达成一定的作战目的所进行的一系列综合对抗行动,是未来战争的基本样式。诸军兵种联合作战效能的发挥在于其整体水平,主要取决于战术上的协调能力和武器装备的一体化。联合作战对武器装备的需求是多方面的,最重要的有两点,一是实现诸军兵种武器装备的一体化,二是这种一体化要通过信息化来最终实现。技术决定战术,从某种意义上讲,武器装备技术的一体化水平对于联合作战的胜负具有决定性的作用。而技术上的一体化又具体表现在如下几个主要方面。  相似文献   

3.
为提高一体化联合作战信息感知能力,以网格技术为支撑,结合一体化联合作战对信息感知的需求,提出了构建一体化联合作战信息感知体系的总体思路。从应用体系、技术体系、综合体系三个方面构建了一体化联合作战信息感知体系框架。  相似文献   

4.
一体化联合作战参战军兵种多、指挥控制(C2)与协调复杂。围绕炮兵行动特点要求,运用系统动力学理论建立联合作战炮兵行动指挥控制的系统动力学模型,研究常规打击和基于效果作战两种指挥控制模式下炮兵行动所产生的不同结果及其原因,并给合作战想定仿真验证,得出较为可靠的结论,为解决联合作战炮兵行动精确指挥控制与协调提供一种有效途径  相似文献   

5.
在以信息化为本质特征的新军事变革的推动下,军队必然要由协同性联合作战向一体化联合作战方向发展。一体化联合作战是在合同作战、协同性联合作战的基础上发展起来的,是诸军兵种联合作战力量,在一体化联合作战指挥机构的集中统一指挥下,依托一体化信息系统或准一体化信息系统,以战场信息高度共享为主要标志,实施快速、精确、高效的决定性联合作战行动。一体化既是其外在的表现形态,也是其内在的本质特征,既是其产生的必然依托,又是其追求的理想效果。因此,对一体化联合作战中“一体”的正确理解,有助于深入地认识和把握一体化联合作战的本…  相似文献   

6.
复杂适应系统理论为我们研究军事系统提供了崭新的视角,避免了传统的基于还原论方法研究军事系统机械分隔忽略系统要素之间相互作用的问题,可以得到军事系统全面准确的认识,对于深入研究一体化联合作战的本质内涵、基本特征和主要方法,尽快形成一体化联合作战的理论体系具有重要意义。文章通过分析军事系统特点得出军事系统是复杂适应系统的结论,在此基础上,从复杂适应系统理论的角度分析了一体化联合作战的内涵及提高军事系统一体化联合作战能力需要重点解决的四个问题。  相似文献   

7.
一体化联合作战是信息化条件下局部战争的基本作战样式,要实施一体化联合作战,必须实现一体化联合作战指挥。一体化联合作战指挥呈现出以指挥体系一体化为基础,以指挥网络一体化为支柱,以指挥决策一体化为核心,以指挥控制一体化为关键,以指挥训练一体化为保证等五个特点。  相似文献   

8.
一体化联合作战对装备保障系统的影响及要求   总被引:2,自引:0,他引:2  
装备保障信息建设要适应一体化联合作战的需求,就必须弄清一体化联合作战对装备保障系统的影响。运用系统方法,着眼环境对系统的影响,从分析一体化联合作战本质入手,阐述了一体化联合作战对装备保障系统功能、结构、运行和组成等要素的影响及要求,并为未来我军装备保障信息化建设提出了几点应对策略。  相似文献   

9.
刘锐  周惠 《国防科技》2005,(4):67-67
一体化联合作战实现的关键是信息一体化,达成信息一体化的主要途径是信息无缝传输。可见,信息无缝传输一体化,是一体化联合作战的客观需要和必然选择。无缝传输的前提:理顺信息运行关系理顺信息运行关系,合理规定信息“流向”、“流量”、“流速”是攻克信息壁垒、实现全维共享的先决条件。一是根据信息流作用不同区分传输类型。根据作战指挥的需要,可区分为情报共享信息链、指挥控制信息链及作战协同信息链。战场所涉及的众多情报信息均可根据性质不同纳入到各类传输链路中。二是依据作战级别不同界定传输范围。由于作战中各级指挥机构对信…  相似文献   

10.
石香元 《国防》2005,(2):6-8
一体化联合作战,是各种作战要素组成的系统与系统、体系与体系之间整体对抗的最高形式,由于信息化条件下作战力量运用的整体性越来越强,系统化、综合化、集成化程度越来越高,从根本上克服诸军兵种装备保障的分体运行弊端,高标准地加强战区一体化装备保障建设,显得尤为重要。一、战区一体化装备保障建设的基本内涵一体化装备保障是随着一体化联合作战这种新的战争形式而产生的,其核心是一体化联合作战装备保障行动的统一决策、计划、组织、控制和协调,本质是诸军兵种一体、军地一体、前后一体、战场多维空间一体。一体化装备保障建设的基本内…  相似文献   

11.
12.
Reviews     
Douglas S. Derrer, We Are All the Target: A Handbook of Terrorism Avoidance and Hostage Survival. Annapolis, MD: US Naval Institute Press, 1992. Pp. x+135, notes, index. $14.95. ISBN 01–55750–150–5

Ian Knight, Zulu: Isandlwana and Rorke's Drift, 22–23 January 1879. London: Windrow & Greene, 1992. Pp.136, 150 illus., incl 8 colour plates, maps, biblio. £35. ISBN 1–872004–23–7

Ian Knight, By the Orders of the Great White Queen: Campaigning in Zululand through the Eyes of the British Soldiers, 1879. London: Greenhill Books and Novato: Presidio Press, 1992. Pp. 272, 17 illus., 1 map. £18.95. ISBN 1–85367–122–3

Manfried Rauchensteiner and Erwin A. Schmidl (eds.), Formen des Krieges: vom Mittelalter zum ‘Low‐intensity’ Conflict’. Graz : Verlag Styria, 1991. Pp.208. DM35. ISBN 3–22–12139–7

Harold J. Kearsley, Maritime Power and the Twenty‐First Century. Dartmouth: Dartmouth Publishing Company, Limited, 1992. Pp.xv + 203, 13 diagrams, index. £32.50. ISBN 1–85521–288–9  相似文献   

13.
The US Army has two approaches to counterinsurgency operations in Afghanistan. One is hard, or combat-focused, and the other is soft, or development-focused. This study examines two US Army task forces deployed to Panjwai District, Afghanistan from 2012 to 2013. CTF 4-9 and 1-38 offer a meaningful comparison because they pursued these contrasting approaches among the same population and against the same enemy at the same time and place. The study compares each unit’s approach and finds that neither approach was successful absent the other. The article concludes by recommending further research into combining the approaches at the operational level.  相似文献   

14.
根据chirp信号在模糊域的特点,本文提出了线性核时频表示方法。这种方法在提高分辨率、消除交叉项以及抑制噪声等方面都具有较高的性能。理论分析和实验结果都证实了这种方法的有效性  相似文献   

15.
Recent events demonstrate the complex and adaptive approach employed by Russia to reassert influence in Europe. The changing face of Russia’s strategy commenced in 2007 when it launched a crippling cyber-attack against Estonia. This was followed by a large Russian conventional attack against Georgia in 2008, occupying two large areas of the nation. 2014 witnessed the Russian annexation of Crimea where in just a week, Russia seized control of Crimea “without firing a shot.” The annexation of Crimea was rapidly followed by a Russian inspired and led subversive war in eastern Ukraine. The common thread among these diverse Russian operations is its use of ambiguity to confound and confuse decision makers in the West.  相似文献   

16.
The surprising ‘Arab Spring’ raises the question as to what would enable national intelligence to provide high quality warnings prior to the eruption of popular revolutions. This article uses new sources of evidence to trace and explain Israel's success in comparison to US failure at correctly estimating the course of the Iranian Revolution in 1977–79. In explaining this variance, the article shows that it was mainly the result of the intimate acquaintance of Israel's representatives in Iran with the local language, history and culture, as well as the ability to communicate with locals – tools which the Americans completely lacked.  相似文献   

17.
继续教育作为终身教育的重要组成部分和基本形式,对教师的发展成长意义重大。继续教育工作开展十多年来,取得了一定的成绩,但还存在不少问题,如学习动机较为被动,管理认识不到位,教学内容陈旧空泛,教学方法呆板机械等。随着课程改革的不断深入,继续教育必须采取相应的改进措施,树立以人为本,服务至上的观点,教学内容的前瞻性与实用性并重,教学人员进行整合,教学方法灵活多样,评价考核规范科学等,以此激活受训教师内在的学习动机,更大程度地提高继续教育培训的实际效果。  相似文献   

18.
目前市场上的网络监控技术一般用昂贵的硬件设备来支撑,投资较大。在深入研究微软的DirectX9.0的基础上,提出如何用DirectShow软件技术和普通的数字摄像头来实现网络视频的监控和实现技术,内容涉及通信协议、视频的编码与解码技术、视频的编码格式和COM组件编程技术等,最终的实验结果令人满意,且费用低廉,技术可靠,为在高速局域网内构建视频监控系统提供有效的技术支持。  相似文献   

19.
In 1796 a 13-year-old boy playing on wasteland behind his father’s house in Ribchester, Lancashire discovered an assemblage of over 30 Roman artefacts, including a decorated brass helmet. Although partially corroded the Ribchester helmet is a fine example of a first-century AD cavalry sports helmet. This article considers how the interpretation of the helmet has evolved since its discovery. The multi-faceted iconography of the helmet with its mural crown diadem is that of an elite soldier and is paralleled in other examples of cavalry sports helmets of the Ribchester type. The long-neglected imagery on the helmet bowl is reinterpreted and seen not as a haphazard collection of randomly placed combatants but as a highly structured, symmetrical composition specifically designed to be viewed from different directions.  相似文献   

20.
This article provides an in-depth examination and analysis of the 2006–2009 Tuareg rebellion in Mali and Niger. It identifies the underlying reasons behind the rebellion, explores contrasting counter-insurgency (COIN) strategies employed by the two governments, and presents some lessons learned. While both COIN approaches ultimately produced similar peace settlements, the article argues that the Malian strategy of reconciliation combined with the selective use of force was far more effective than the Nigerien iron fist approach at limiting the size and scope of the insurgency and producing a more sustainable peace. It concludes by looking at the role of external actors, particularly the United States, and how the failure to internationalize the conflict was actually more beneficial to the local COIN effort, as well as to the longer strategic interests of the United States in the region.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号