共查询到20条相似文献,搜索用时 352 毫秒
1.
介绍无线传感器网络的概念及特点,对其实际应用提出了一些关键性问题,最后探讨无线传感器网络在处置突发事件和反恐作战方面的军事应用前景。 相似文献
2.
介绍了美军数据链的发展状况及美军潜艇在其中担当的角色,探究了数据链系统对潜艇参与一体化作战建设的启示和对策。 相似文献
3.
4.
5.
在经济发展迅速的现代社会,恐怖事件时有发生,在发生恐怖袭击事件之前,往往都是没有预兆的,它可以在任何一个地方发生,它的发生给人类的生命和财产安全带来了严重的破坏,不利于社会治安和社会的稳定。因此,我国要求加强对恐怖事件的预警和处理能力,保证社会稳定和谐的发展。而近些年由于陆地的防恐加强,很多恐怖组织将恐怖活动转移到海上进行,这大大增加了我国预防恐怖事件和抓捕恐怖分子的难度,给我国反恐作战带来了新的挑战。在海上反恐作战的过程中,一只新的力量队伍—海警部队的加入,在预防海上恐怖活动和抓捕打击海上反恐犯罪分子方面起到了很大的帮助作用。本文主要针对我国目前的海上恐怖主义特点、海警部队参与海上反恐作战的重要意义和提高海警部队参与海上反恐作战能力的要点三个大的方面进行详细而深入的探讨,对海警部队参与海上反恐作战中提出了一些建议性的看法,希望能够帮助我国反恐事业的发展,维护社会的和谐与稳定。 相似文献
6.
网络报纸的长期保存必须解决其元数据的抽取问题,CWM为我们提供了方便的技术框架模型。在介绍CWM的基本标准、技术、内容、框架体系基础上,基于提取的网络报纸整合数据链,利用CWM对整合数据链的不同部分分别进行元数据抽取,并分析不同部分可能的元数据集。设计出网络报纸的元数据抽取框架模型,指出抽取过程中应该解决的关键问题是解决对象-关系映射、元数据冲突及元数据导出。 相似文献
7.
8.
随着信息技术在作战领域的广泛应用,作战形态及后勤保障也相应发生变革。由此,构建新的后勤仿真模型势在必行。对后勤仿真模型体系结构进行了分析,介绍了后勤仿真模型构造技术,并构建了基于组件化的后勤仿真模型。 相似文献
9.
F-16战斗机选用了边条翼,空战襟翼、翼身融合体、放宽静稳定度、电传操纵和高过载座舱等新技术采提高飞机的空战性能.F-16在总体布局上采用了随控布局中的"放宽静稳定度"技术.从电子系统和武器装备介绍了F-16的机载设备.F-16的作战任务是担负浅纵深空中遮断任务、近距空中支援和进攻性反航空兵作战等.实战表明,F-16飞机的空战性能极佳.自911事件后,F-16在美国的全球反恐作战中起到主要作用,这些飞机执行了数千架次的飞行任务. 相似文献
10.
本文首先对数据链技术进行了简述,然后结合数据链与物联网的技术共性,浅析了军事领域中数据链技术对民用物联网技术发展的借鉴与启示。 相似文献
11.
12.
[目的/意义]面对我国多元复杂的恐怖威胁态势,如何构建扁平高效、安全智能的反恐情报融合共享环境,进一步优化我国反恐情报融合、协同、共享已成为当前反恐情报领域的研究热点。[方法/过程]该文基于区块链技术的分布式、自信任、自维护、防篡改、可追溯的特性,从主体、客体、功能的角度探究了区块链技术在反恐情报融合共享中的适用性,从组织架构、信息共享、数据区块、共识机制、智能合约等层面详尽阐述了反恐情报融合共享联盟链模型的实现机理。[结果/结论]反恐情报融合共享联盟链模型实现了反恐情报机构间横向协调、纵向指挥、区域联动、互联互通的融合共享,将进一步促进情报共享主体间的自信任和高协同,增强我国反恐情报的融合共享能力。 相似文献
13.
以色列在长期阿以冲突中积累了丰富的军事斗争经验,其中的"先发制人"作战思想帮助以色列取得了巨大的军事胜利。面对严峻的安全形势,对恐怖威胁采取"先发制人"的打击逐渐成为以色列反恐维安的主要策略。本文从内涵解读,发展演进、实施动因三个维度对"先发制人"思想指导下的以色列反恐打击策略进行剖析,力图发现其产生、发展和实践的理论与现实依据。本文针对中国当下"反恐国情",希望从中探索有益于我国"反恐事业"的积极经验。 相似文献
14.
多传感器信息融合广泛应用于自动目标识别、战场监视、自动飞行器导航与控制、机器人、工业过程控制、遥感、医疗诊断、图像处理、模式识别等领域。介绍了多传感器信息融合的定义的发展,融合的功能模型、结构模型及其融合层次,并简要介绍了融合的实现方法和现阶段研究存在的问题,最后对多传感器融合技术进行了展望。 相似文献
15.
16.
17.
18.
分析了Link-16数据链网络的基本概念和特点,利用网络仿真软件OPNET建立了端机模型,并引入了时隙退避算法和业务产生模型,在此基础上对Link-16数据链网络进行了实例建模和仿真并给出了仿真结果。 相似文献
19.
数据链网络系统属于高效的数字通信系统。通过对网络性能需求的介绍,说明了数据链网络系统应具备的通信能力.以及系统能够提供技术支持,并结合网络系统的性能需求和应用技术归纳了系统的评价内容。在得到了系统评价内容基础上,总结出重点考察的衡量指标及其评估方法。 相似文献
20.
2007年8月9日~17日“和平使命-2007”上海合作组织成员国武装力量联合反恐军事演习中,中俄特种兵携手出击,打造联合反恐样板。9月4日,中俄又举行“合作-2007”联合反恐演习,中国武装部队“雪豹突击队”和俄内务部内卫部队独立作战师“勇士”特战队。 相似文献