首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
作为重要的全球公域范围与全球治理对象之一,太空既面临着日益严峻的资源、环境与安全问题,又不断彰显着其极具地缘政治意义的战略地位,攸关国家利益与安全。自进入太空时代以来,争夺和维持太空领域的领先地位一直是美国不懈追求的目标。美国的经济、军事等国家实力越来越依赖太空,同时其太空资产的脆弱性也愈发凸显。面对新的国际国内形势与外空态势的复合挑战,奥巴马政府适时调整了美国的太空战略。文章以全球公域和全球治理为切入视角,在分析太空领域全球治理现状的基础上,从太空活动行为准则的制定、太空国际合作的深入、太空军备竞赛的规制三个层面解读奥巴马政府的新版太空战略,并探讨其深层次的动因与影响,进而为中国参与太空领域的全球治理提供有益的理论支撑与现实参考。  相似文献   

2.
太空被视为俄罗斯的国家总体实力与军事实力的象征。维护太空安全与太空力量的平衡,成为俄罗斯国家战略考虑的问题。面对美国太空武器化的政策,为保证其进出太空的自由和其太空战略利益,俄罗斯对此做出回应。一方面,联手中国等国家呼吁国际社会限制太空武器化;另一方面谋求“非对称反击”手段,发展相关反制武器,不让美国在太空武器领域一枝独秀。  相似文献   

3.
丁冉 《中国军转民》2023,(23):101-103
现今,一个国家的太空技术发展已成为国家地位和影响力的重要象征,中东国家也正在努力争取在太空领域中获得优势地位。目前中国与阿联酋以及沙特等国的太空合作渐入佳境,这些范例向我们展示了中国与中东国家太空合作的广阔前景。尽管随着美国注意力转向印太地区,中东国家也积极的实施在大国之间多面下注的新型外交战略。但鉴于太空合作的特殊性以及国内外局势的复杂性,中东与中国的太空合作仍受到自身对西方的依赖性、太空合作的竞争性以及内部的多重发展矛盾的影响。  相似文献   

4.
我国经济社会的持续快速发展带来了国家利益的不断拓展,要求国防经济建设从关注生存利益转向关注与维护国家发展利益、从关注三维国家主权转向关注多维国家主权、从关注传统安全领域转向关注日益多元的安全威胁。适应这些要求,在战略指导上,应坚持国防经济与国民经济相协调,实现从"生存型"向"生存+发展型"的转变;在战略目标上,坚持以信息化建设为牵引,强调"遏制"和"打赢"并重;在战略部署上,兼顾未来军事斗争需要,重点提高维护海洋、太空和电磁空间安全的能力;在战略手段上,坚持走军民融合发展路子,强化应对多样化的军事行动任务的能力。  相似文献   

5.
支撑国家利益拓展的战略性关键技术发展思考   总被引:1,自引:1,他引:0  
陈勇  孙智信 《国防科技》2006,(11):17-21
本文围绕国家利益拓展需求,分别考察了海洋、太空、电磁空间面临的挑战,分析了各领域的技术体系,提出了优先和重点发展的战略性关键技术。试图为国家和军队制定武器装备和国防科技发展战略与规划提供参考。  相似文献   

6.
随着高新科技的迅猛发展及其在军事领域的广泛运用,传统的陆海空三维战场己远远不能容纳所有的军事行动,战争的触角不断向新的领域延伸,并由此产生了诸多新型战场。由于新型战场的出现,使现代战争的形态发生了深刻的变化,并呈现出许多新的特点。 得天独厚的太空战场。太空作为新世纪军事上的制高点,己成为维护国家安全和国家利益必须关注和占据的战场空间。  相似文献   

7.
近几年来,俄军根据国家安全面临的新威胁和新挑战,积极贯彻落实军队建设新的指导方针,加强了军队训练,尤其是军事演习的力度。俄军通过演习不但检验了其部队近年来的训练成果和遂行战斗任务的能力,而且向世界展示了其加速推进军事改革日益恢复军力的决心和能够击退来自任何方向、地区威胁的信心,表现出对入侵者决不手软坚决捍卫国家安全和利益的强硬魄力。纵观其近年数以百次的演习,主要有以下六个显著特点:一、重视空中——太空作战的探索,竭力夺取制天制空权俄军认为,未来军队集团的军事行动往往将从空中——太空作战开始,能否有效抗击敌…  相似文献   

8.
“公用空间”是指不属于任何单一国家的和充当全球多数国家共同通道的领域。控制权并不意味着其他国家无法在和平时期使用公用空间,也并不意味着其他国家不能获得军事资源,以便在没有美国阻碍的情况下穿越甚至开发这些区域。但控制权的真实含义是,美国在军事上利用海洋、太空和空间的能力要比其他国家大得多;它能够令人信服地发出剥夺其他国家对公共空间使用权的威胁;其他国家如果企图阻止美国使用公共空间,就会在争夺公用空间的军事冲突中遭受失败。  相似文献   

9.
“太空安全战略”专题编者按 组稿专家:杨乐平(国防科技大学空天科学学院教授、博士生导师) 近年来,以美国重建太空司令部与天军独立为标志,国际太空领域战略竞争与军事对抗日益加剧,太空前所未有地应用于军事与安全,太空安全也受到了前所未有的挑战。为了解未来太空安全发展和主要国家太空安全战略动向,深化太空安全战略研究,《国防科技》编辑部于2021年6月启动“太空安全战略”专题征文活动,国内相关学者积极投稿,经专家遴选,本期发表入选稿件6篇。来稿内容涵盖未来30年太空安全发展预测、美国太空安全最新发展、俄罗斯太空安全政策、欧盟太空安全政策、日本太空安全战略以及印度太空力量发展等主题,较为全面地反映了当前国际太空安全领域的最新发展与战略动向。从长远看,随着地球以外人类活动的增加、太空新经济蓬勃发展和太空创造财富规模不断扩大,水平大幅提升,太空将超越陆、海、空成为国家安全最重要的领域。从这个意义上讲,太空安全战略研究学术价值与影响较大,值得高度关注。  相似文献   

10.
《中国军转民》2010,(10):48-55
没有巩固的国防必然遭受侵略,没有强大的军队就会任人宰割。面对国家安全形势的新发展新变化,面对维护国家安全利益的新问题新挑战,我们要避免历史悲剧的重演,就要不断增强忧患意识、责任意识和使命意识,全面提高我军应对多种安全威胁、完成多样化军事任务的能力,  相似文献   

11.
12.
Reviews     
Douglas S. Derrer, We Are All the Target: A Handbook of Terrorism Avoidance and Hostage Survival. Annapolis, MD: US Naval Institute Press, 1992. Pp. x+135, notes, index. $14.95. ISBN 01–55750–150–5

Ian Knight, Zulu: Isandlwana and Rorke's Drift, 22–23 January 1879. London: Windrow & Greene, 1992. Pp.136, 150 illus., incl 8 colour plates, maps, biblio. £35. ISBN 1–872004–23–7

Ian Knight, By the Orders of the Great White Queen: Campaigning in Zululand through the Eyes of the British Soldiers, 1879. London: Greenhill Books and Novato: Presidio Press, 1992. Pp. 272, 17 illus., 1 map. £18.95. ISBN 1–85367–122–3

Manfried Rauchensteiner and Erwin A. Schmidl (eds.), Formen des Krieges: vom Mittelalter zum ‘Low‐intensity’ Conflict’. Graz : Verlag Styria, 1991. Pp.208. DM35. ISBN 3–22–12139–7

Harold J. Kearsley, Maritime Power and the Twenty‐First Century. Dartmouth: Dartmouth Publishing Company, Limited, 1992. Pp.xv + 203, 13 diagrams, index. £32.50. ISBN 1–85521–288–9  相似文献   

13.
The US Army has two approaches to counterinsurgency operations in Afghanistan. One is hard, or combat-focused, and the other is soft, or development-focused. This study examines two US Army task forces deployed to Panjwai District, Afghanistan from 2012 to 2013. CTF 4-9 and 1-38 offer a meaningful comparison because they pursued these contrasting approaches among the same population and against the same enemy at the same time and place. The study compares each unit’s approach and finds that neither approach was successful absent the other. The article concludes by recommending further research into combining the approaches at the operational level.  相似文献   

14.
根据chirp信号在模糊域的特点,本文提出了线性核时频表示方法。这种方法在提高分辨率、消除交叉项以及抑制噪声等方面都具有较高的性能。理论分析和实验结果都证实了这种方法的有效性  相似文献   

15.
Recent events demonstrate the complex and adaptive approach employed by Russia to reassert influence in Europe. The changing face of Russia’s strategy commenced in 2007 when it launched a crippling cyber-attack against Estonia. This was followed by a large Russian conventional attack against Georgia in 2008, occupying two large areas of the nation. 2014 witnessed the Russian annexation of Crimea where in just a week, Russia seized control of Crimea “without firing a shot.” The annexation of Crimea was rapidly followed by a Russian inspired and led subversive war in eastern Ukraine. The common thread among these diverse Russian operations is its use of ambiguity to confound and confuse decision makers in the West.  相似文献   

16.
The surprising ‘Arab Spring’ raises the question as to what would enable national intelligence to provide high quality warnings prior to the eruption of popular revolutions. This article uses new sources of evidence to trace and explain Israel's success in comparison to US failure at correctly estimating the course of the Iranian Revolution in 1977–79. In explaining this variance, the article shows that it was mainly the result of the intimate acquaintance of Israel's representatives in Iran with the local language, history and culture, as well as the ability to communicate with locals – tools which the Americans completely lacked.  相似文献   

17.
继续教育作为终身教育的重要组成部分和基本形式,对教师的发展成长意义重大。继续教育工作开展十多年来,取得了一定的成绩,但还存在不少问题,如学习动机较为被动,管理认识不到位,教学内容陈旧空泛,教学方法呆板机械等。随着课程改革的不断深入,继续教育必须采取相应的改进措施,树立以人为本,服务至上的观点,教学内容的前瞻性与实用性并重,教学人员进行整合,教学方法灵活多样,评价考核规范科学等,以此激活受训教师内在的学习动机,更大程度地提高继续教育培训的实际效果。  相似文献   

18.
目前市场上的网络监控技术一般用昂贵的硬件设备来支撑,投资较大。在深入研究微软的DirectX9.0的基础上,提出如何用DirectShow软件技术和普通的数字摄像头来实现网络视频的监控和实现技术,内容涉及通信协议、视频的编码与解码技术、视频的编码格式和COM组件编程技术等,最终的实验结果令人满意,且费用低廉,技术可靠,为在高速局域网内构建视频监控系统提供有效的技术支持。  相似文献   

19.
In 1796 a 13-year-old boy playing on wasteland behind his father’s house in Ribchester, Lancashire discovered an assemblage of over 30 Roman artefacts, including a decorated brass helmet. Although partially corroded the Ribchester helmet is a fine example of a first-century AD cavalry sports helmet. This article considers how the interpretation of the helmet has evolved since its discovery. The multi-faceted iconography of the helmet with its mural crown diadem is that of an elite soldier and is paralleled in other examples of cavalry sports helmets of the Ribchester type. The long-neglected imagery on the helmet bowl is reinterpreted and seen not as a haphazard collection of randomly placed combatants but as a highly structured, symmetrical composition specifically designed to be viewed from different directions.  相似文献   

20.
This article provides an in-depth examination and analysis of the 2006–2009 Tuareg rebellion in Mali and Niger. It identifies the underlying reasons behind the rebellion, explores contrasting counter-insurgency (COIN) strategies employed by the two governments, and presents some lessons learned. While both COIN approaches ultimately produced similar peace settlements, the article argues that the Malian strategy of reconciliation combined with the selective use of force was far more effective than the Nigerien iron fist approach at limiting the size and scope of the insurgency and producing a more sustainable peace. It concludes by looking at the role of external actors, particularly the United States, and how the failure to internationalize the conflict was actually more beneficial to the local COIN effort, as well as to the longer strategic interests of the United States in the region.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号