当前位置 :  > 内容
结构化联合作战兵团指挥信息系统作战需求分析
点击下载此文件...
作者:译名发表于:2008-01-20  查阅全文...
从速度、精度和跨度看信息化战争
点击下载此文件...
作者:译名发表于:2008-01-17  查阅全文...
外刊评中国军队信息化
   [英国今日中国防务网站2007年9月10报道]  由英国志愿者所开设的介绍中国国家防务的专门网站——“今日中国防务”(ChineseDefenceToday(SinoDefence.com))近期对我军的C4ISR的现状和发展情况进行了评论。内容如下:   指挥、控制、通信、计算机、情报、监视和侦察(C4ISR)被中国军方认定为是军队现代化建设的一个关键要素。中国人民解放军极为密切地关注着军事转型正在改变着美国陆军,关注着它是如何使美军在科索沃、阿富汗和......
作者:佚名发表于:2007-09-18  查阅全文...
“可信计算”:构筑国防信息安全的“防火墙”
 1999年,Intel、惠普、康柏、微软、IBM等计算机巨头一起牵头,成立了“可信计算平台联盟”(TCPA),首次提出了“可信计算”(TrustedComputing)的概念。TCPA联盟在2003年又改组为“可信计算组织”(TCG),成员也扩大为200多个,遍布全球各大洲。专家们相信,利用“可信计算”技术构建通用的终端硬件平台,可以增强计算机体系结构的安全性。“可信计算”所体现的终端安全思想已成为发展信息安全的重要理念。  一谈起信息安全,人们......
作者:刘 毅发表于:2007-09-14  查阅全文...
计算机信息系统安全保护等级
点击下载此文件......
作者:发表于:2007-09-13  查阅全文...
构建信息安全技术保障体系
国内的网络安全解决方案和产品与国外同类产品相比尚有一定差距,迫切需要加强信息安全的前瞻性研究,加强研究成果转化能力,加大产业化力度。  因特网技术的飞速发展,为政治、经济、文化等社会领域带来更多的发展机遇,正在成为社会的信息基础设施,渗透到经济、文化等各个领域。由其催生的新型虚拟业务层出不穷,如电子商务、电子政府、网络医疗、网络银行、网络拍卖、网络视频、网络电话、网络出版、远程教育、虚拟数字图书馆......
作者:发表于:2007-09-13  查阅全文...
信息安全保障体系
点击下载此文件......
作者:发表于:2007-09-13  查阅全文...
关于加强信息安全保障体系的思考
我国开展电子政务起步相对较晚,与国外先进国家相比,无论是在网络安全意识还是在网络安全防护技术等诸多方面都还存在不小的差距。就目前情况而言,我国各级政府部门在信息网络安全方面还处在一个相当薄弱的环节,因此重点保障网络安全已经成为开展电子政务的当务之急。本文即节选于沈昌祥院士演讲,着重强调了信息保障体系在国外的建设进展以及我国建设信息安全保障体系的迫切性。  信息是社会发展的重要战略资源。国际上围绕信......
作者:沈昌祥院士发表于:2007-09-13  查阅全文...
IATF对档案信息安全的启示
【摘要】IATF是美国国家安全局制定的,描述其信息保障的指导性文件,对我国信息安全工作的发展和信息安全保障体系的建设也起了重要的参考和指导作用。本文对IATF进行了简单的介绍,并从档案工作的角度来分析了IATF对档案信息安全可能产生的一些启示。【关键词】IATF信息保障技术框架档案信息安全《信息保障技术框架》(IATF:InformationAssuranceTechnicalFramework)是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。......
作者:胡 燕发表于:2007-09-13  查阅全文...
信息化条件下集中兵力原则的新发展
集中兵力是我军一贯坚持的基本作战原则。信息化条件下,战场变得越来越“透明”,一旦过分集中,就可能遭到敌毁灭性的打击。那么,如何解决集中与疏散这一矛盾呢?信息化条件下的集中兵力原则,在内涵、方式和方法上发生了什么变化呢?一、由“兵力火力”集中转向“信息力”集中如何集中使用兵力历来是兵家谋求的目标。冷兵器时代,体能是战争能量的核心要素。这一时期,主导能量集中的核心是人力,集中兵力等同于集中杀伤力。通过......
作者:白帮喜发表于:2007-09-13  查阅全文...
信息化条件下小部队大任务
信息化条件下的部队编制体制越来越趋于小型化,战斗部队通常具有小型、多功能和模块化的特点,并可得到战役甚至是战略力量的支援,其行动灵活、反应迅速、作战效能大,在未来战争中可以担负多种战斗任务,甚至能够完成具有战役甚至战争性质的作战任务。1、“以小搏大”。可充分发挥小部队便于隐蔽、便于机动等优长,通过佯动欺骗,巧妙用兵等战术,调动敌人,以小部队钳制敌大兵力,完成战役甚至战略欺骗任务。2、“以小击大”。一......
作者:夏 凉发表于:2007-09-13  查阅全文...
浅析外军信息化作战与建设实
本文以世界主要国家军队为对象,以近期几场局部战争为重点,通过分析信息化作战与建设的互动过程,试图从战争实践与理论探索的结合上,把握世界军事发展的潮流。“信息化作战”是我军独创的术语。外军只有“信息作战”(INFORMATIONOPERATIONS)的概念,指的是敌对双方在信息领域的对抗活动。显然,信息化作战比信息作战的概念要大得多,常常用来对应于机械化作战。目前我军学术界还没有统一的界定,比较普遍的观点认为,信息化作战是......
作者:赵丕发表于:2007-09-06  查阅全文...
信息战处于十字路口
点击下载此文件......
作者:发表于:2007-08-18  查阅全文...
复杂网络研究及其意义
 近年来,学界关于复杂网络的研究正方兴未艾。特别是,国际上有两项开创性工作掀起了一股不小的研究复杂网络的热潮。一是1998年Watts和Strogatz在Nature杂志上发表文章,引入了小世界(Small-World)网络模型,以描述从完全规则网络到完全随机网络的转变。小世界网络既具有与规则网络类似的聚类特性,又具有与随机网络类似的较小的平均路径长度。(Watts&Strogatz,p.440-442)二是1999年Barabasi和Albert在Science上发表文章指出,许多实......
作者:吴彤发表于:2007-07-31  查阅全文...
创新网络-复杂性技术及其研究
点击下载此文件......
作者:刘卫民  陈继祥发表于:2007-07-31  查阅全文...
网络信息安全
点击下载此文件点击下载此文件点击下载此文件点击下载此文件点击下载此文件 ......
作者:北京启明星辰信息技术有限公司发表于:2007-07-31  查阅全文...
Blue Force Tracking蓝军跟踪系统
FBCB2的BFT(BlueForceTracking蓝军跟踪)系统,使用同样类型的GPS接收机去从GPS卫星获取时间、位置信息,为了识别和跟踪固定的和移动部队、目标,但是他们分发信息通过一个集群卫星通讯网络。为了在科索沃中使用,大约600个蓝军跟踪系统被加密工作在商业的KU波段。其余的在伊拉克的美军和英军,和阿富汗的180特种部队中使用。  “FBCB2的蓝军跟踪网络,利用率更是有限的,花费更多,而没有时间效率的,原因在中央网络中心”,他说......
作者:发表于:2007-05-12  查阅全文...
现代战争中的信息战
点击下载此文件......
作者:发表于:2007-05-12  查阅全文...
航空装备在信息化战争中的作用
摘要:该文简要介绍了信息化战争的军事思想和主要特点,指出了关于信息化战争的几个误区。分析了航空武器装备的特点,论述了航空武器装备在信息化战争中的作用和地位,列出了美国空军转型所需的能力与技术。总结了我国航空武器装备的发展现状,提出了信息化战争对我国航空武器装备的需求。  关键词:航空装备 信息化战争 新军事变革  随着个人计算机的出现,数字技术开始得到普及。前苏联和美国的一些军事理论家提出了以"奥加......
作者:发表于:2007-05-03  查阅全文...
信息战争和空军
点击下载此文件......
作者:幽谷Buchan发表于:2007-04-14  查阅全文...
  共有827条记录,当前第2/42页
第一页 上一页 下一页 最末页 转到第