首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 352 毫秒
1.
介绍无线传感器网络的概念及特点,对其实际应用提出了一些关键性问题,最后探讨无线传感器网络在处置突发事件和反恐作战方面的军事应用前景。  相似文献   

2.
介绍了美军数据链的发展状况及美军潜艇在其中担当的角色,探究了数据链系统对潜艇参与一体化作战建设的启示和对策。  相似文献   

3.
现役军用飞机导航定位是关系到飞机生存能力和作战效能发挥,我军自主研发卫星导航系统采取有源方式实现定位,难以满足高速运动飞机的战术要求,而我军研发的航空数据链系统本身并不具备定位功能,其作战效能未能充分发挥。本文在研究传统导航系统、卫星导航定位系统定位技术以及航空数据链相关技术的基础上,提出了四种基于现有航空数据链的空中武器平台定位系统的新技术体制,具有一定参考价值和借鉴作用。  相似文献   

4.
鉴于Petri网在企业业务流程优化与重组方面的成功运用,逐将Petri网原理应用于制定作战计划的建模与优化,以期获得最优作战计划制定流程.文中首先阐述Petri网基本原理,然后介绍制定作战计划建模的Petri网模型,最后给出制定作战计划的优化的原则及基本模型,并利用Petri网对制定流程进行建模和优化,结果表明Petri网理论能够明显优化制定作战计划的流程,提高作战指挥效率.  相似文献   

5.
在经济发展迅速的现代社会,恐怖事件时有发生,在发生恐怖袭击事件之前,往往都是没有预兆的,它可以在任何一个地方发生,它的发生给人类的生命和财产安全带来了严重的破坏,不利于社会治安和社会的稳定。因此,我国要求加强对恐怖事件的预警和处理能力,保证社会稳定和谐的发展。而近些年由于陆地的防恐加强,很多恐怖组织将恐怖活动转移到海上进行,这大大增加了我国预防恐怖事件和抓捕恐怖分子的难度,给我国反恐作战带来了新的挑战。在海上反恐作战的过程中,一只新的力量队伍—海警部队的加入,在预防海上恐怖活动和抓捕打击海上反恐犯罪分子方面起到了很大的帮助作用。本文主要针对我国目前的海上恐怖主义特点、海警部队参与海上反恐作战的重要意义和提高海警部队参与海上反恐作战能力的要点三个大的方面进行详细而深入的探讨,对海警部队参与海上反恐作战中提出了一些建议性的看法,希望能够帮助我国反恐事业的发展,维护社会的和谐与稳定。  相似文献   

6.
网络报纸的长期保存必须解决其元数据的抽取问题,CWM为我们提供了方便的技术框架模型。在介绍CWM的基本标准、技术、内容、框架体系基础上,基于提取的网络报纸整合数据链,利用CWM对整合数据链的不同部分分别进行元数据抽取,并分析不同部分可能的元数据集。设计出网络报纸的元数据抽取框架模型,指出抽取过程中应该解决的关键问题是解决对象-关系映射、元数据冲突及元数据导出。  相似文献   

7.
电子战对作战行动的成功具有重要作用,借助于战术数据链可以将分散的电子对抗设备集成为统一网络,以发挥体系对抗的优势。本文阐述了数据链在监视、协同、频率请求保护、诱饵部署和电子战参数融合方面的应用。  相似文献   

8.
随着信息技术在作战领域的广泛应用,作战形态及后勤保障也相应发生变革。由此,构建新的后勤仿真模型势在必行。对后勤仿真模型体系结构进行了分析,介绍了后勤仿真模型构造技术,并构建了基于组件化的后勤仿真模型。  相似文献   

9.
F-16战斗机选用了边条翼,空战襟翼、翼身融合体、放宽静稳定度、电传操纵和高过载座舱等新技术采提高飞机的空战性能.F-16在总体布局上采用了随控布局中的"放宽静稳定度"技术.从电子系统和武器装备介绍了F-16的机载设备.F-16的作战任务是担负浅纵深空中遮断任务、近距空中支援和进攻性反航空兵作战等.实战表明,F-16飞机的空战性能极佳.自911事件后,F-16在美国的全球反恐作战中起到主要作用,这些飞机执行了数千架次的飞行任务.  相似文献   

10.
本文首先对数据链技术进行了简述,然后结合数据链与物联网的技术共性,浅析了军事领域中数据链技术对民用物联网技术发展的借鉴与启示。  相似文献   

11.
本文介绍了数据链技术在现代战争中的地位和作用,总结了该技术在国外精确制导武器中的军事应用和发展趋势,阐述了面临的关键技术,为我军建立基于数据链技术的精确打击体系和深化研究提供了理论参考。  相似文献   

12.
张冬冬 《情报杂志》2021,(2):69-76,62
[目的/意义]面对我国多元复杂的恐怖威胁态势,如何构建扁平高效、安全智能的反恐情报融合共享环境,进一步优化我国反恐情报融合、协同、共享已成为当前反恐情报领域的研究热点。[方法/过程]该文基于区块链技术的分布式、自信任、自维护、防篡改、可追溯的特性,从主体、客体、功能的角度探究了区块链技术在反恐情报融合共享中的适用性,从组织架构、信息共享、数据区块、共识机制、智能合约等层面详尽阐述了反恐情报融合共享联盟链模型的实现机理。[结果/结论]反恐情报融合共享联盟链模型实现了反恐情报机构间横向协调、纵向指挥、区域联动、互联互通的融合共享,将进一步促进情报共享主体间的自信任和高协同,增强我国反恐情报的融合共享能力。  相似文献   

13.
以色列在长期阿以冲突中积累了丰富的军事斗争经验,其中的"先发制人"作战思想帮助以色列取得了巨大的军事胜利。面对严峻的安全形势,对恐怖威胁采取"先发制人"的打击逐渐成为以色列反恐维安的主要策略。本文从内涵解读,发展演进、实施动因三个维度对"先发制人"思想指导下的以色列反恐打击策略进行剖析,力图发现其产生、发展和实践的理论与现实依据。本文针对中国当下"反恐国情",希望从中探索有益于我国"反恐事业"的积极经验。  相似文献   

14.
多传感器信息融合广泛应用于自动目标识别、战场监视、自动飞行器导航与控制、机器人、工业过程控制、遥感、医疗诊断、图像处理、模式识别等领域。介绍了多传感器信息融合的定义的发展,融合的功能模型、结构模型及其融合层次,并简要介绍了融合的实现方法和现阶段研究存在的问题,最后对多传感器融合技术进行了展望。  相似文献   

15.
本文首先对某超高层建筑机电安装工程的概况进行了介绍;其次,认为BIM技术应用于超高层机电安装工程时,节约成本、对施工全过程管理起到良好的辅助作用、通过BIM虚拟超高层建筑模型对管道和支吊架等设备进行预制加工等优势;最后,围绕BIM建模实施过程、基于BIM技术的超高层建筑机电管线综合优化分析等BIM技术应用于超高层机电安装的控制要点展开分析,以供参考。  相似文献   

16.
桌面推演通过模拟事件场景及处置过程来提高参演人员的风险感知能力、信息研判能力、指挥决策能力和协同配合能力,被广泛应用于军事作战、应急管理和教育培训等领域。本文立足于突发事件应对,介绍了桌面推演技术的内涵和意义,分析了桌面推演的主要技术方法,并重点介绍了桌面推演情景构建与大数据仿真等前沿技术的发展现状和面临的挑战,总结了桌面推演技术在全球及各领域的应用情况。最后,提出了集成平台开发、跨国演练合作、虚拟现实结合等大数据时代下桌面推演技术发展趋势。  相似文献   

17.
恐怖主义活动已成为国际公害,并有愈演愈烈之势。因此,我们要立足国情,防患未然,树立思想理念,研究反恐对象,突出专业训练.积极探索反恐训练方法,提高反恐怖的综合作战能力  相似文献   

18.
分析了Link-16数据链网络的基本概念和特点,利用网络仿真软件OPNET建立了端机模型,并引入了时隙退避算法和业务产生模型,在此基础上对Link-16数据链网络进行了实例建模和仿真并给出了仿真结果。  相似文献   

19.
数据链网络系统属于高效的数字通信系统。通过对网络性能需求的介绍,说明了数据链网络系统应具备的通信能力.以及系统能够提供技术支持,并结合网络系统的性能需求和应用技术归纳了系统的评价内容。在得到了系统评价内容基础上,总结出重点考察的衡量指标及其评估方法。  相似文献   

20.
肖志杰 《知识窗》2008,(2):42-43
2007年8月9日~17日“和平使命-2007”上海合作组织成员国武装力量联合反恐军事演习中,中俄特种兵携手出击,打造联合反恐样板。9月4日,中俄又举行“合作-2007”联合反恐演习,中国武装部队“雪豹突击队”和俄内务部内卫部队独立作战师“勇士”特战队。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号