军事信息技术发展(共8篇)
军事信息技术发展 篇1
摘
要
本论文从现代信息技术发展与全球信息化背景着手,主要研究现代信息技术发展及其对军事的影响。共分两章,第一章节介绍现代信息技术发展与全球信息化背景,主要分为:现代信息技术的发展趋势、全球信息基础设施建设热潮的兴起、信息产业的飞速发展等;第二章节介绍现代信息技术对军事的影响,分为:现代信息技术在军事领域的应用、现代信息技术与军事革命、现代信息技术对军事影响的表现等。
目
录
一、现代信息技术发展与全球信息化背景„„„„„„„„„„1
(一)现代信息技术的发展趋势„„„„„„„„„„„„„„„1
(二)全球信息基础设施建设热潮的兴起„„„„„„„„„„„2
(三)信息产业的飞速发展„„„„„„„„„„„„„„„„„3
二、现代信息技术对军事的影响„„„„„„„„„„„„„„„3
(一)现代信息技术在军事领域的应用„„„„„„„„„„„„3
(二)现代信息技术与军事革命„„„„„„„„„„„„„„„5
(三)现代信息技术对军事影响的表现„„„„„„„„„„„„6
三、抢占信息空间和争夺信息资源将成为战争的首要目标„„„„6
四、战场信息网络化将是提高战斗力的最有效的措施„„„„„„9
五、信息制约的精确制导武器将成为战场的主力攻击武器„„„10
摘要:本论文从现代信息技术发展与全球信息化背景着手,主要研究现代信息技术发展及其对军事的影响。共分两章,第一章节介绍现代信息技术发展与全球信息化背景,主要分为:现代信息技术的发展趋势、全球信息基础设施建设热潮的兴起、信息产业的飞速发展等;第二章节介绍现代信息技术对军事的影响,分为:现代信息技术在军事领域的应用、现代信息技术与军事革命、现代信息技术对军事影响的表现等。
关键词:现代信息技术
技术发展
军事影响
前言:现代信息技术的普及带来了劳动生产率的提高,促进世界各国产业结构升级,并成为了世界经济新的增长点。信息技术革命加快了劳动力与科技人才在不同产业、不同国家之间的流动,并促使社会各方面发生深刻变革。现代信息技术的迅猛发展和全球信息化浪潮的掀起,正从根本上改变人们的生产方式、生活方式乃至文化观念,促使人类走向新的文明。信息技术广泛渗透到军事的各个领域,推动战斗力生成模式突破传统的束缚,实现跨越式发展。现代信息技术正在不断地改变着现代战争的样式,未来战争将是信息化的战争。
一、现代信息技术发展与全球信息化背景
(一)现代信息技术的发展趋势
自20 世纪中期计算机问世以来,特别是进入20 世纪90 年代,信息技术日新月异,其发展速度越来越快,有力地推动着社会生产力的发展和进步。
一是微电子技术的加速发展导致芯片的运算能力及性能价格比继续按几何级数的定律增长,从而带动软件、通信、信息等技术的应用达到前所未有的发展水平。目前集成电路芯片集成度、存储器容量平均每18 个月就要翻一番。据国际权威机构预测,按照这样的速度发展,到2012 年,芯片加工精度将达到0.05 微米,芯片集成度可达上千亿个元件。
二是信息的数字转换处理技术走向成熟,从而为大规模、多领域的信息产品制造和信息服务创造了条件。在通信方面,从传输、交换到终端设备,从有线通信到无线通信,正在全面走向数字化,促进了通信技术从低速向高速、从单一语音通信向多媒体数据通信转变。
三是软件技术的高速发展成倍地扩大了信息技术的应用范围和功能。软件技术正从以计算机为中心向以多媒体信息服务为中心转变。软件和芯片设计的相互融合和渗透,将把高速处理器、大容量存储器、高速光通道和先进的人机自然交互充分的结合和利用起来,使网络高速智能化。随着数字化技术的发展,计算机、电信与媒体技术的融合已成为必然。计算机、通信与媒体技术的相互渗透和融合,更使通信网和计算机的功能倍增,从而大大拓宽了信息的应用范围,促进网络经济的形成。电子商务、远程教育、远程医疗、家庭办公、电子媒体、网上娱乐等新型通信与信息服务方式的生产与发展,将使信息技术日益广泛地进人社会生产、生活的各个领域。
(二)全球信息基础设施建设热潮的兴起
各国为了在信息化的全球竞争中,保持信息技术的先进,纷纷制
定了本国的信息发展战略,从国家高度规划以网络为核心的信息基础设施建设。美国率先于1993 年提出建设“国家信息基础”,即“信息高速公路”,预计整个计划投资4000 ——5000 亿美元,耗时20 年以上。欧盟先是于1994 年公布了“欧洲信息计划”, 1997 年又提出建设“知识化欧洲”计划,预计在10 年中投资900 亿法郎。日本制定了曼陀罗(MANDARA)计划,拟于2015 年将光纤送到每一个企业和家庭。此外,其他一些国家也提出了类似的计划,如印度于1998 年提出了“信息产业超级大国”战略目标;新加坡提出了“信息岛计划”;韩国提出了“头脑国家”战略。
(三)信息产业的飞速发展
随着微电子技术、计算机硬件与软件技术、信息网络技术、系统集成技术等现代信息技术的发展,信息产业逐渐成为知识经济时代的先导产业。特别是20 世纪80 年代以来,世界信息产业高速发展。据统计,近几年,世界信息产业每年至少以10 %的速度递增,远远超过世界国民生产总值的增长速度。据预测,今后几年世界信息产业增长率将高达30 %,成为全球最大的产业。信息产业的高速发展给低通胀、高就业和高增长的新经济提供了有力支撑。美国正在用信息化重新定义“现代化”,从而对那些把工业化当做“现代化”的国家,构成居高临下的威胁。
二、现代信息技术对军事的影响
(一)现代信息技术在军事领域的应用
信息在军事上的应用历史久远,从冷兵器时代、热兵器时代直到
信息化兵器时代,信息均在不同程序上影响和决定着各历史时期战争的胜负。在冷兵器时代,虽然交战双方主要是体能的较量,但是信息也至关重要,比如在中国的三国时期,诸葛亮就是一位显为人知的智能军师,在他拥有信息优势时,就能屡建战功,节节胜利;而当他失去信息优势时,也会连打败仗。在热兵器时代,交战双方主要是技能的较量。人的因素主要表现在士兵的技能和军事指挥人员的才能上,在热兵器的后期,尤其是电子学、电子工业的应用和发展,为部队提供大量的依靠电子信息技术的武器装备,这个时期的战争其胜负在很大程度上决定于信息技术的强弱。
信息战争时代始于十九世纪末、二十世纪初,特别是二次世界大战以后,雷达、电子战装备、导弹、计算机、卫星等广泛应用于战争。到60年代,许多军事大国将信息技术用于自动化防空系统。从80年代开始,l(指挥、通讯、控制和情报)系统 日趋完善,并投人实战使用。1991年1月发生的海湾战争,可以认为是信息战的第一仗,人类的战争历史从此进入了信息战争时代。1999年3月25B开始,以美国为首的北约武装力量未经联合国的授权,悍然发动所谓 “不可抗拒力量”的军事行动,对南联盟这个主权国家进行大规模的空中打击,动用了多种武器装备,包括军用卫星、作战飞机、预警飞机、电子战飞机、精确制导武器、巡航导弹及航空母舰,从北约空袭的实施步骤和空袭 目标上看,完全是一场以信息战为主要特征的高技术的战争。
(二)现代信息技术与军事革命
现代信息技术是以微电子、光电子技术为基础发展起来的。在信息的采集和获取方面,主要是各种电子的和光电传感器所感测的电子、光电子信息;在信息的传递方面,主要是电子、光子或光电子的通信;在信息处理方面,主要是电子计算机和数据融合技术,将大量复杂的信息进行综合处理;在信息使用方面,主要是电子或光电子控制,将信息传递到执行单元,使其按预定的目标完成任务。随着电子技术、光电子技术的发展,现代信息技术将以崭新的面貌展现在世人面前.带给人类新的思维、新的观念和新的生活方式,同时也使军事装备发生质的变化。近十几年来,红外技术、激光技术和微光技术取得长足进步,如红外遥感、激光遥感、可见光遥感、多光谱遥感、微光夜视、光纤传输、激光全息技术等,使信息技术发展到了一个新的水平。目前,生物信息技术已经取得可喜成就,如生物开关器件、生物存贮器件、生物逻辑器件等在实验室研制成功,人类将很快向生物计算机目标迈进。
信息技术被广泛地应用于军事领域,就形成了现代高技术战争——信息战,信息战是信息优势较量的战争。所以夺取现代高技术战争的关键就是占据信息优势,也就是人们常说的“制信息权”。北约出动各种飞机和军舰,采用精确制导武器和巡航导弹,进攻的首要目标是南斯拉夫的防空体系,特别是C4I电子信息系统,目的是压制和摧毁南斯拉夫的信息采集系统、信息传递系统,使其无法使用战争信息。
信息技术影响和刺激军事技术的变革,发展军用信息技术是新军
工革命的核心。世界各军工大国都在积极做准备,如何打赢信息战争,美国为了称霸世界.自海湾战争以后一直在加速信息战的研究和准备,紧紧抓住以信息技术为核心的军工革命的机会,建立21世纪的信息战优势。首先是理论准备,研究信息战的定义、类型、特点、作战思想及技术基础等。其次是组织准备,成立20多个信息战机构对原有的机构进行调整。第三是人才准备,新军事革命中从军工院校抓起.训练信息战观念的人才。第四是技术准备,制订战略规划,1997年3月,美国防部颁布了“信息技术管理战略规划”,明确21世纪信息管理战略任务、目标、实施措施和设想等。
(三)现代信息技术对军事影响的表现
信息技术是当代发展速度最快、应用范围最广的一个高技术体系,它对军事活动产生了并将继续产生巨大的影响。
三、抢占信息空间和争夺信息资源将成为战争的首要目标
信息已成为一种资源,而且是一种比物质资源发为重要的战争资源。在高技术条件下,抢占信息空间、争夺信息资源将成为战争的首要目标。因为只有抢占了信息空间,夺得了信息资源,才会做到既“知彼” 又“知己”,才能达到“百战不殆”,取得战争的胜利。抢占信息空间是夺取信息资源的基础和前提。占有信息空间有三大作用,一是可以利用信息装备,截获敌方的与战争相关的所有信息,真正做到“知彼”,对敌情了如指掌;二是可以建立起信息传输、处理系统,真正做到“知己”,使战场做到指令畅通,行动协调;三是可以运用信息武器实施信息压制,干扰敌方信息传递,摧毁敌方信息
装备,使敌方成为“聋子”,变成“瞎子”,指挥失灵。
一些信息技术先进的国家,都在争先恐后地抢占信息空间,在陆地、海洋、天空和太空部署各种监视、预警、探测系统,以侦察了解对方在军事上(包括经济上)的各种情报信息动态。例如:在太空,仅美国就部署了上百颗用于各种侦察任务的侦察卫星,可全天候、全方位地进行侦察。其第四代和第五代照相侦察卫星“KH一11”和“KH-12”,可用于监视导弹试验、武器研制情况,其地面目标分辨率达0.1米。“大酒瓶”、“机智守卫者”电子侦察卫星可以截获整个无线电频率范围内的数字通信信号; “牧人小屋”电子侦察卫星可同时截取1.2万路无线电话通信;“折叠椅”侦察卫星可监视各种雷达信息;先进的“预警卫星” FEWS2000年前后将投入使用,它可以提前预告对方导弹发射,以便使用防空导弹拦截。“白云海洋监视系统” 卫星(简称诺斯)用于检测跟踪和识别海上舰艇,监视舰载雷达和无线电信号。此外,在太空中的航天飞机、载人宇宙飞船、空间站等都可用以完成获取各种信息的任务。
信息技术先进的国家都在大力发展部署在天空的预警飞机和侦察 飞机,用以完成侦察、监视、通讯、指挥、控制等任务。预警飞机种类型号繁多,更新换代也很频繁。如美国已有E一
1、E一
2、E一2C、E-3A、E一3C、E-8A、E-SC、P-3等多种系列,目前又在研究“EC-130”预警飞机。新型的E-8A、E-8C预警机是“联合监视目标攻击雷达系统”,属于绘空中和地面指挥实时提供战场情报的C3l系统,可对大纵深范围的机动和固定目标进行探测和分
类,为远程攻击提供情报,探测敌纵深地面、低空、海面固定和活动目标的范围达512X512平方公里。
在地面,已经出现了多种战场传感器监视系统,如“伦姆斯”系统、“伦巴斯”系统、“皮三斯”系统。其中“伦巴斯”系统性能较好,它向指挥官提供的情报更精确,使用更灵活,且具有图像识别处理装置和实施长时间监视的可控传感器,陆地战场监视系统属战术监视侦察系统,其监视装置一般距传感器7-10公里。主要用于监视地区目标,使指挥员看得更远,听得更清,从而作出正确判断,采取果断措施。陆地战场监视系统可用飞机空投、火炮发射或人工等方式设置。
海湾战争充分证明了抢占信息空间,争夺信息资源的重要性。美军为获取伊军情报信息,在空间部署了75个军用卫星,构成了空间侦察、监视、预警网,动用了各种空中、陆地、水面高技术侦察设备和窃听装置。美国安全局的地球同步轨道卫星日夜兼程工作,专门捕捉空中、地面无线电信号,截获伊军电报、电话和无线电通信、数字通信内容。伊军各种目标如坦克、车辆、指挥车、导弹发射架、帐蓬、雷达、机场、飞机……甚至士兵活动都被监视。为查明伊方各种雷达、通信、电子设备的工作频率,实施信息压制,出动了EF-1l1A、EA-6B、EC-130H、RC-135、EH-60等130余架电子侦察、电子干扰、通信侦察、通信干扰、雷达侦察、雷达干扰和光电干扰等电子战飞机。电子战飞机和预警机能对地面雷达、高炮雷达、导弹雷达等自动识别定位,并与机载反雷达武器系统接口,自动引导武器攻击目标。从而,使伊方雷达迷盲、通信中断、指挥失灵。同时,8
美军还使用携带有反辐射导弹AGM-88和激光制导炸弹GBU-27的F一ll7隐形飞机对伊军最 高统帅部、通讯枢纽、雷达阵地、导弹阵地、各级指挥所、机场等目标进行精确打击;以海上舰艇发射巡航导弹BGM一109C/D配合打击上述目标;出动F一
15、F一
16、F一111、B一
52、幻影2000等大批战斗机对各种目标实施打击,使伊军几乎无还手之力。
四、战场信息网络化将是提高战斗力的最有效的措施。
战场信息网络化就是通过计算机将战场的通信、决策、指挥与控制形成巨型网络。它不仅使陆、海、空各军兵种的信息传输畅通,而且使各种武器装备系统、作战平台系统,直至单兵之间都能实现横向、纵向实时实感的相互信息交换,使指挥决策机构的高、中、低级指挥官都能最有效地作出决策,从而使武器系统发挥最有效的威力,最大限度地提高其战斗力。
战场信息网络是一个极其庞大的巨型网络,要求计算机处理速度快,通信敏捷。该系统可以把陆基、海基、机载与天基防空、反导、反雷达以及各种通信、决策处理系统,通过C3I系统融为一体。从而使监视空间平台、自由飞行器、预警飞机的情报收集、分析、处理、指挥、控制有机结合。使飞机、坦克、战车、火炮、水面和水下舰艇及各种武器平台、精确制导武器、电子战武器能自动识别目标、摧毁目标。
在海湾战争中,多国部队利用18颗定向导航卫星(GPS)构成全球定位系统,为导弹提供制导信息,为军舰、飞机、坦克、部队
提供精确导航和定位。并有12颗通信卫星将中央总部、五角大楼、海陆空三军以及海湾地区多国部队指挥所、各级C3I系统、作战部队连接在一起,使多国部队的飞机、舰船、坦克、装甲车、作战分队都可随时与各级指挥所保持联系。伞兵用“麦哲伦”微型终端可随时与通信卫星保持联系,为避免战斗小分队迷失方向,专门配发了1万多套定位器,通过导航走位卫星确定其所在位置,设在沙特利雅德的中央指挥部,利用高度智能化计算机系统,可以拟定联合作战计划(JOPS),进行联合战区模拟(JTLS),并具有应急分析模型(SOTACA)。各种侦察、监视、预警信息,通过各种通信手段汇集到中央指挥部,由计算机进行处理,探讨各种作战计划、方案的可行性、功效、得失权衡和作战时机选择,并能及时作出任务分析、参谋判断、首长判断,发出作战计划和方案,下达作战命令。美军参谋长联席会议主席鲍威尔将军这样评价C3l系统:“C3I使多国部队看得见,联得上,而伊拉克却不能,C3l把战争的艺术和科学推向新的水平。”这就充分说明了,实现战场信息网络化是提高部队战斗力的最有效的措施。
五、信息制约的精确制导武器将成为战场的主力攻击武器。
信息化兵器主要是精确制导武器,在未来战争中它是打击、摧毁敌方指挥所、雷达站、通信部、机场、坦克、战车、舰艇、交通枢纽、空中武器平台等重要军事目标的主力攻击武器。精确制导武器主要有各种导弹、制导炸弹、制导炮弹、制导水雷、智能地雷等。目前世界各国已研制出的精确制导弹药有700多种,其中弹道式导弹126
种、反舰导弹86种、地空导弹62种、舰空导弹31种、空空导弹70多种、反坦克导弹约80多种、巡航导弹30多种、反辐射导弹30多种。制导炸弹58种、制导炮弹16种、制导鱼雷40多种……国外还正在研制发展第四代、第五代具有高级人工智能的制导弹药,将传感器技术、多媒体技术、计算机技术、通信技术、光电技术与精确制导技术融合,使精确制导武器信息化、智能化、网络化、实现人机接口,并与C3I系统、预警系统。机载火控系统、全球定位导航系统一体化。使新一代精确制导弹药发射前和发射后都受信息制约.在目标、方向、距离、速度甚至爆炸方式上都受信息控制。它吸取信息快,打击距离远、命中圆概率误差(CEP)趋近于零,几乎可以命中想要打击的任何目标。并且将具有隐形、夜视、抗干扰等功能。
目前研制发展反辐射导弹、反预警机导弹、防空拦截导弹引人注目。反辐射导弹可以直接摧毁敌方预警雷达、导弹阵地雷达、火炮阵地雷达等信息系统。美国正在研制第四代反辐射导弹“寻的旋转工”,其最大射程达640公里,实际上是反辐射导弹无人机。
美、俄、英、法等国正在积极发展反预警飞机导弹。俄国将KH-31改装成超远距空空导弹,射程为200公里,并且还在研制发射速度为4000公里/小时,射程为400公里的KS一172超远距反预警机的空空导弹;美国正在研制速度快、射程远、具有隐身能力的AAAM超远程攻击预警机导弹,射程为300公里;法国研制成射程为300公里的ASMP-R反预警机导弹。
美国克林顿总统专门把反战术弹道式导弹的研究和部署,列入
导 弹防御计划的首要位置,使防空导弹不仅具有反飞机能力,而且具有反弹道式导弹能力,其目的是避免美国本土和战区遭受精确制导武器攻击。目前美国正在研制更为先进的防空拦截导弹,即“爱国者一Ⅲ”(PAC-Ⅲ)、“增程拦截弹”(ERINT)、“战区高空面防御拦截弹”(THAAD)和“箭”(AROOW)拦截弹。PAC-Ⅲ比海湾战争中用的PAC-Ⅱ的拦截高度提高90%,防御面积增大了7倍;
“增程拦截弹”ERINT可以数倍音速,超高精度制导来摧毁来袭导弹,且该弹尺寸小,机动灵活,综合作战能力极强,可全天候作战,并且可与爱国者导弹兼容,每个爱国者导弹发射器可以装备16枚ERINT拦截弹;THAAD拦截弹可以拦截200公里远,高度为100-l50公里处的来袭导弹,其防区比PAC-Ⅲ大20倍。俄国防空拦截弹主要S-300V,它有SA-12a和SA-12B二种型号,射程分别为90公里和200公里,性能优于爱国者导弹。
信息化武器,尤其是信息制约的精确制导武器,在海湾战争中已大显神威。开战第一天夜间美军就用一枚GBU-27激光制导炸弹摧毁了巴格达闹市区的通讯大楼,引起伊军最高统帅部震惊。用500磅的GBU-12激光制导炸弹仅在开战前4天内就摧毁了伊军1000多辆坦克和装甲车;老式小牛空对地导弹AGM-65,在地面进攻前平均每天摧毁伊军150辆坦克和装甲车;反辐射导弹AGM-88和ALARM几乎摧毁了伊方全部雷达系统。从防区外发射的两枚AGM-84E(SLAM)导弹,第一枚将伊方水电站混凝土墙炸了个大洞,第二枚竟然从此洞穿入炸毁电站。在海湾战争中,多国部队使用了12
万多枚各种导弹和1万多枚精确制导炸弹,精确制导弹药用量虽然仅占总弹药量的1/10左右,但摧毁的重要目标量却占总摧毁量的75%以上。精确制导武器的作战神威令人瞠目结舌。
参考资料:
1、《信息技术对军事的影响》张召中 张小军
2、《信息技术发展对未来战争的影响》
廉振国
3、科技信息(科技教育版)>2005年10期>现代信息技术的发展和
趋势
闫利颖
4、《信息化论》之八:现代信息技术发展大趋势
周宏仁
5、《中国科技月报》信息技术对军事战略的影响 张锋
6、信息隐藏技术及其军事应用,版本:第1版,国防工业出版社
王也隽
7、信息技术与军事革命
秦晓琳
8、军事技术 >> 国防大学学报 >> 2002年6期 >>论信息技术对新军事革命的影响
张建昌
军事信息技术发展 篇2
一、信息安全等级保护
随着军队信息化的迅速发展, 对网络环境及信息系统的依赖越来越多。但只有信息安全得到保护, 信息化才能健康发展。等级保护就是对信息网络系统和重要信息系统按其重要程度及实际的安全需要, 合理投入, 分级保护, 保障信息安全和信息系统可靠、稳定的运行, 促进信息化建设健康地发展。
完善的信息安全政策和良好的策略是搞好信息安全保护工作的关键, 而信息安全保护政策和策略必须依赖于对信息安全问题的正确认识和信息安全保护抉择的正确取向。但在国家和军队出台有关安全标准之前, 信息安全状况很难有效地把握, 若长期对这些问题认识不足, 不尽快采取有效的解决办法, 势必影响信息化建设、国防建设、国家安全。因此必须针对现实情况, 对当前信息安全等级进行科学划分, 并采取必要措施, 提高信息系统效率。
信息系统的安全保护能力包括对抗能力和恢复能力。不同级别的信息系统应具备相应等级的安全保护能力, 即应该具备不同的对抗能力和恢复能力。将“能力”分级, 是基于系统的保护对象不同, 其重要程度也不相同, 重要程度决定了系统所具有的能力也就有所不同。一般来说, 信息系统越重要, 应具有的保护能力就越高。因为系统越重要, 其遭到敌方破坏的可能性越大, 后果也越严重, 因此需要提高相应的安全保护能力。
二、基于信息融合的信息系统安全评估研究
信息融合是20世纪80年代形成和发展的一种信息综合处理技术, 最早即是应用于军事领域, 用于目标的检测识别和敌我双方战争态势的评估。现在信息融合的应用已从传统的军事领域拓展到信息处理的方方面面。国外研究者已经开始把这种基于多源数据的信息获取、分析、分类和决策的信息融合技术应用在信息系统安全分析方面, 如入侵检测、病毒检测、网络安全态势评估等领域。
信息融合的关键问题和思想, 就是提出一种理论和方法, 对来自一个系统的具有相似或不同特征模式的多源检测信息进行互补集成, 从而获得当前系统状态的准确判断, 在此基础上预测系统的未来状态, 为采取适当的系统策略提供保障。信息系统安全评估同样是一种目标的检测, 自然也可以应用信息融合的技术。如果综合应用多种检测手段获得同一对象的多源检测信息, 借助于多源信息融合的理论进行信息系统安全评估, 可以获得不错的效果。进行信息系统安全评估的目的不仅仅是得到系统的安全状态、存在哪些漏洞和风险, 最关键的是找出解决问题的办法, 即制定出相应安全策略, 建立一个基于信息融合的信息系统安全评估分析模型, 得到准确的评估结果。
三、网络信息探测与漏洞检测评估体系
(一) 网络信息探测技术。要对目标系统进行安全
评估, 首先需要进行信息探测, 收集相关信息, 为进一步的分析与评估做准备。网络信息探测通常采用两种策略:第一种是被动式策略, 第二种是主动式策略。被动式策略是基于主机的, 对系统中不恰当的设置, 脆弱的口令以及其他与安全规则相抵触的对象进行检查。而主动式策略是基于网络的, 它通过对信息系统进行模拟攻击并记录系统的反应, 从而发现目标系统的安全漏洞。网络信息探测技术就是通过查询目标系统的端口并记录目标的响应, 收集相关的系统信息, 以检测本地或远程主机的安全弱点的技术。
(二) 漏洞检测技术。
漏洞检测的评估方法是一种基于规则的网络安全评估方法。基于规则的方法是从己知的案例中抽取特征, 并归纳成规则表达, 将目标系统与已有规则逐一进行匹配。漏洞检测主要是对系统的各种脆弱目标扫描, 基本原理就是通过发送构造探测的数据包到目标的指定端口, 并将目标的应答信息同规则库中的进行匹配, 从而判断是否存在漏洞信息。实现对漏洞信息的发现需要和对各种规则的特征进行分析, 针对漏洞信息的特点采用合理的探测包构造方法和判断匹配的方法。此外还需要对各种信息的存在条件、形成原因、危及的系统和版本等进行分析, 以便在结果输出时给出漏洞的详细描述。
四、应对风险提前采取措施
前面介绍了几种信息系统安全防护措施, 但在真正的信息战中, 如何在攻击发生前辨别和消除隐患才是夺取制信息权的关键所在。以下三种方法可有效地加强信息系统的安全性和稳定性。
(一) 采用经过安全论证的系统。
早在20世纪60年代, 美国管理和预算局曾发布了一个通知, 即所有联邦政府机构的信息系统必须经过安全论证, 才能用于处理机密信息或执行关键功能。认证过程可以利用产品评估的结果, 以证实该产品符合与产品特征和安全有关的标准。这里的认证是指信息系统在其自身操作环境下的一种技术评估, 其目的就是对系统进行认证, 而认证是允许一个信息系统投入实际使用的一种官方权威结论。因此, 对于军用信息系统, 在投入使用前必须经过安全论证这一步, 对其进行充分的评估, 防止不安全因素运行在信息系统中, 以免造成失泄密事故或其它不必要的损失。
(二) 避免单点失误而造成全面失败。
俗话说:“不要把所有鸡蛋放在同一个篮子里。”把这条理论运用到信息安全领域里同样适用, 就是说要避免因单点失误而造成全面的失败。通过多种防范措施, 信息资源可以得到更高层次的保护, 而不能仅靠单一的防范措施来得到保护。最容易导致失败的一点就是内部使用者接触到关键信息资源。“双人控制”的规定旨在减轻这种现象的危险程度, 其做法是使关键信息的操作至少需要两人以上合作, 否则不能被执行。即确信另一个人进行同样的操作, 这个人就不大可能用错资源。另外, 在避免单点失误这一点上, 使用备份系统是一个不错的选择。即使数据和系统被破坏, 仍然有备份存在, 使系统迅速恢复正常。所有的信息资源都可以备份, 包括文件、应用软件。其目的是为了保护和防止数据丢失, 无论它是由人为事故、自然灾害或者蓄意的破坏引起的。建立可靠的备份设施是防止意外事故的主要目的之一。
(三) 培训用户的安全意识及相关理念。
由于安全漏洞的一个主要问题是人本身, 因此, 信息防御战也包含对人的教育部分。安全意识及培训计划可以让信息系统管理员知道相关的信息安全政策, 使他们对存在的风险和潜在的损失变得敏感, 而且还要培训他们懂得安全操作并学会和使用技术。这些计划可以提供网络空间培训以及实物和人身安全方面的培训。可以使信息系统管理员对常见的攻击保持警惕, 并知道怎样识别及避免上当。培训信息安全方面的系统管理员, 使他们可以妥善配置和和监控系统。对他们和其他管理员进行指导, 使他们明确自己在信息安全和事故中的责任, 从而更好的确保系统的安全。H
参考文献
[1]刘觐.基于信息融合的网络安全评估方法研究[D].西安:西安电子科技大学, 2009.
[2]王升保.信息安全等级保护体系研究及应用[D].合肥:合肥工业大学, 2009.
军事信息技术发展 篇3
摘 要:本文从信息技术的概念、信息技术与军事理论教学的关系、信息技术推动军事理论教学的意义三方面着手,探索研究信息化条件下实现高校军事理论教学的跨越式发展。
关键词:信息技术 军事理论 跨越式发展
【中图分类号】G434;E0-4
一、信息技术与教育信息化的概念
信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像以及声音信息,包括提供设备和提供信息服务两大方面的方法与设备的总称。
教育信息化,是教育领域信息化的简称。关于这一概念,有的学者认为其本质是要创设“一种充满信息,而且方便教育者和学习者获取信息的环境。”也有人说:教育信息化的主要特点是在教学过程中,比较全面地运用以计算机和网络通讯为基础的现代化信息技术,促进教学过程的全面革新,使学校能够适应信息化对教育的新要求。我认为,教育信息化应包括以下四方面内容:
一是教育思想“信息化”。教师的思想不能停留在工业化时代,而要与时俱进,充分利用信息技术和网络技术实现教学内容的实时更新和教学方法的创新。
二是教材的“信息化”。要紧跟时代脉搏,实现教材的内容与时代同步,不断更新教材内容。
三是教学手段的“信息化”。计算机和软件技术的广泛使用,使教学变得更简单、更生动、更有活力。
四是教学模式的“信息化”。传统的填鸭式教学模式已不适应时代要求,信息技术使探讨式、案例式教学更加简便,学生参与和互动更加积极,课程氛围更加轻松愉快。
二、利用信息技术推进高校军事理论教学跨越式发展的措施
信息技术已经快步走进我们的生活,而且深刻改变着我们生活的方方面面。作为高校的教育工作者,必须清醒地认识到这一变化。如何利用信息技术提高我们的教学水平和教学效果,是当前摆在所有高校教师面前的一道难题。军事理论课是高校的公共必修课,也是学生接受国防教育的重要平台。笔者认为,要利用信息技术实现军事理论课教学跨越式发展应从以下几方面着手:
首先,军事理论教师要转变教育思想
高校教师要充分认识到信息技术对教学的革命性影响,并不断地调整和改变教学思想、教学方法和教学模式,否则就会被时代所淘汰。有部分教师错误地认为信息化教学就是运用投影、幻灯、录音、录像、广播、电视、计算机等教育技术的教学,这是非常肤浅的认识。信息技术和网络技术的发展使学生获取信息和知识更加便捷,教师授课如果还停留在填鸭式的灌输模式,显然不合时代要求了,因为学生已经通过网络获取了自己所需知识,因此,军事理论教师必须转变教学思路,从过去填鸭式向启发式引导转变。
其次,加大对军事理论教师的技能培训
由于教学和科研任务重,很多教师即使认识到信息技术的重要作用,也没有时间去认真系统地学习利用信息技术教学。所以,学校相关部门应主动为教师参加相关培训提供各方面的便利条件,如适当减少教学和科研量,分批次进行系统轮训。技能培训应包括新设备新软件使用,PPT制作,学生如何利用设备进行主动式与互动式学习等。
再次,加大信息技术基础设施的投入力度
信息技术的使用和推广需要大量的财力支持,因此政府相关部门要加大对信息技术的基础设施投入力度,包括软件和硬件投入。信息化速度在不断加快,对硬件軟件的升级改造也是迫在眉睫,这就需要大量的资金投入。政府应在信息技术基础设施投入方面扮演主要角色,积极增加专项财经预算。
最后,加大地方院校与军事院校的信息化平台建设,实现教学资源共享
军事院校在军事理论教学方面具有地方院校无法比拟的先天优势,主要表现在教学的专业性、针对性和权威性,而地方院校的军事理论教师大部分没有军事专业背景,且人员流动性大,这在一定程度上影响了教学的质量和效果。为了加强学生的国防教育,应建设地方院校与军事院校信息技术平台,实现教学资源共享,不仅可以弥补地方院校军事理论教学的短板,而且大大增强了教学效果。
三、军事理论教学信息化的重大意义
信息技术的使用将对军事理论教学带来颠覆性的影响,促使军事理论教学水平实现跨越式发展。
首先,信息技术将带来军事理论教学手段和方法的变革
教师可以利用信息网络和信息平台不断更新教学内容,改进教学方法和手段。由于信息平台上的军事理论课件实现了同步实时共享,所有老师都可以在平台上查到和获取优秀的教案,同时可以查看最新的军事研究报告和相关新闻。教师获取优质教学资源的效率大大提高了,也进一步提高了教师的信心和教学水平。同时,教师还可以不局限于自己讲课,利用信息平台采取视频授课,将最权威、最专业、最新的优秀视频课件供学生学习。
其次,信息技术将进一步提高学生学习军事理论的热情和兴趣
学生可使用移动电脑和手机连接信息平台,随时查看自己感兴趣的军事热点和话题,促进学生自主学习军事理论并提高其对军事的兴趣,这种全新的学习方式为部分军事迷向军事理论家和科学家转变提供了条件。
最后,信息技术将在军事理论教学中产生意想不到的教学效果
目前的军事理论教学无论是授课水平、方式方法还是教学思想跟学生的期盼还有相当大差距,信息技术的使用将会迅速弥补这一差距。学生可自主的学习一切自己感兴趣的军事理论和热点,教师也可自由便捷地获取教学资源,信息的互动共享使上课变得更加轻松自由,也更有活力,同时还可为超级军事迷的学生提供分享和发表观点的平台。
综上所述,信息技术的到来将会从方方面面影响军事理论教学,并贯穿于军事理论教学的始终。可以肯定的是,信息技术的充分使用,将会促进军事理论教学跨越式发展。
参考文献:
[1]庾建设.推进军事课教学改革提升大学生综合素质[J].中国高教研究,2007,(4).
[2] 邵青,李向东.加强任职教育军事理论课教学[J].军队政工理论研究,2010,(5).
基金项目:本文系湖南省教育科学“十二五”规划2011年度一般资助课题“普通高校军
事理论课程教学方法的改革与创新研究”(编号XJK011BCG005)阶段性成果。
军事信息技术发展 篇4
【摘要】随着手机、计算机网络规模的不断扩大,网络本身的开放性、多样性使得军事信息安全威胁无处不在、无时不在,网络空间信息的控制与反控制、窃密与反窃密的 日益激烈。本文从强化官兵的军事信息安全意识、构筑军事信息安全防护体系两个方面进行分析。
【关键词】军事信息安全;全维一体;军民融合 审视当前风起云涌的世界信息技术,我军正面临着军事信息安全的现实危险,如果我们的军事信息安全工作做不好,信息化建设将是空中楼阁,即使它再华丽,遇到战争也会瞬间倒塌。因此,追踪世界信息发展前沿技术,高起点构筑具有我军特色的军事信息安全防护体系,是赢得未来战争胜利的重要前提。
一、强化官兵的军事信息安全意识
信息化、网络化已成为当今时代的重要特征。信息化社会下,一个国家已经高度依赖网络,从社会重要职能部门的大系统,到一个企业的小系统,甚至 的个人都离不开网络。而一个国家对别国网络的攻击,就像对人的神经系统的杀伤一样,能够导致一个国家彻底瘫痪。因此,有人提出,要把军事信息系统安全建设提高到“两弹一星”的高度去认识,这并不过分,因为它从根本上关系到 系统的安全。
(一)构建头脑中的“防火墙”
未来网络战的实质是“信息攻心”,动摇敌对国国民的意志、士气及散布本国意识形态、建立文化壁垒等重要内容。这就要求我们增强
防范意识,使广大官兵认识到,网络并非绝对安全,网络威胁就在我们身边;信息不是无法保密,而是我们没绷紧网络信息安全这根弦。要更新保密观念,牢固树立“对党忠诚、严守机密”,从思想上主动预防被动泄密、无意泄密,从我做起、从现在做起、从点滴做起,学会“带着锁链跳舞”,保证自己不成为“跳板”和“后门”。
(二)把人放在信息安全首位
人是一切活动的中心,军事信息安全也是如此,其核心是人,在 信息安全管理中,要以广大官兵为主体,依靠官兵的集体力量,搞好信息安全防护,管好信息资源。要不断提高官兵的保密意识,约法申令,加强保密荣辱观教育,筑牢防间保密思想防线。要加强信息安全技术培训,使广大官兵了解掌握必须的信息安全知识,提高官兵的自觉防护能力。
(三)树立全维一体的信息观
加强信息安全建设,必须突出信息系统的主导地位,树立全维一体的信息观。构建纵横贯通、上下联接,涵盖各个作战单元、不同作战要素的全维信息网,打破各类“烟囱”和“壁垒”,夯实体系能力生成的基础。目前,加强我军信息系统建设可从顶层设计入手,坚持统一规划计划、统一技术标准体制,提高信息系统建设的实效性、适用性,提高体系作战能力的整体效益。应充分发挥现有装备的效能,重点加强各类要素相互衔接的关键部位建设。
(四)加强信息安全组织领导
要注重从增强信息化条件下作战能力入手,把信息系统安全能力建设纳入党委工作,实行主官负责,强化责任,凸显使命,以主要领导的介入与关注,推进信息系统安全建设的有效落实。要坚持以领导为关键,形成信息系统安全能力建设的组织合力。正确认识信息系统使用的利弊因素,妥善处理风险与效益矛盾,树立起积极防护的观念,在运用中不断增强防护能力,不可因此而影响信息化建设,制约信息作战能力生成。
二、构筑军事信息安全防护体系
军事信息安全作为 建设的重要内容,必须着眼军事 形势变化和使命任务拓展,按照“应对多种安全威胁、完成多样化军事任务”的需求,牢固树立与信息时代相适应的安全观念,坚持用科学发展的思路解决前进中的问题矛盾,构建科学的安全防护体系。
(一)开发完善信息安全系统
要加大软件开发建设力度,建立建全作战数据库,尤其是加大应用软件开发、作战数据搜集整理和信息网络维护投入,积极开发情报信息融合、分析判断、辅助决策和指挥控制等应用软件,提高信息系统的整体效能。进一步统一全军网络信息保密技术体制,组织专门力
量集中开发信息加密、访问控制、防火墙等具有我军自主知识产权的安全防护技术,建成覆盖全军计算机网络系统信息生成、存储、处理和传输全过程的网络安全保密体系,实现信息保密、完整、可用。
(二)建立建全信息法规制度
近年来,我军根据国家有关信息安全的法规、政策,以及军事 准备的需要和军事信息网络的特殊性,相继制定了一系列信息安全保密法规和制度,使信息安全建设与管理有法可依。但受管理体制和管理权限等的制约,相关的信息安全法规大都侧重于本系统或本行业,缺乏整体论证。因此,应进一步完善相关法规建设,以法规的形式从整体上规范信息系统安全与设计、研制、生产和运用等各方面的关系,统一建设步调,规范约束行为,尽快形成具有我军特色、适应信息化建设和未来战争需要的统一的信息安全标准体系,确保信息系统在全寿命的管理运用中信息安全与其他事宜良性互动,为信息化建设创建一个正规有序的良好环境。
(三)统一军事信息安全标准
军事信息安全系统广泛应用值勤、训练、教学、作战等各个方面,是信息安全保障体系的基本设施。为确保信息与信息系统安全,在军事信息系统建设上要按照统一的标准进行。目前,我国计算机芯片还主要依赖进口,急需制定统一的网络信息安全标准。因此,要结合我军信息网络建设的实际情况,吸取国外先进经验,尽快制定一套我军军事信息系统安全标准,使信息管控有据可循。要建立与总部、其他各军兵种之间的互联互通、高效顺畅、综合一体的指挥控制体系,明确责任、理顺关系,防止各自为政、部门保护、互联不畅等问题。要建立与完善军事信息安全风险评估规范标准,对重要军事信息系统按照统一标准,实行定期的自主性评估和强制性评估,确保军事信息系统安全可靠运行。
(四)建立有效的内部监控机制
据国外统计,外部入侵 占到所有信息安全 的20%-30%,而70%-80%的信息安全 来自于内部,而且内部人员犯罪难抵御、难发现,除了采用数据加密、分级使用等措施之外,还要建立新机制来进行有效监控。要创建实用的自动系统响应功能。针对内部人员能够在片刻之间,造成对信息的巨大破坏,必须在极短时间内监测到安全。要开发信息数据关联工具。为监测内部潜在的或已发生的信息安全,应把多种源头的信息数据进行关联分析,并及时捕获和存储发生的信息安全 的相关数据,这样可以对下一次信息安全 作出快速反应。
(五)进一步优化好体制编制
坚持从信息系统安全管理实际需要出发,进一步优化好体制编制,界定好上级与下级、行业与区域、职能部门与非职能部门之间的相互关系,设计好统管与分管,特别是要统筹好建设、使用、加密与保密管理等单位之间的关系,切实从组织行为角度定好管理机制,以组织机构和规章制度的科学建立,从根本上解决信息系统安全管理政出多门、规章打架、责任不清等问题,减少内耗,使科学管理真正有效地
落到实处。
(六)加强军事信息安全考评
按照用什么、建什么就评什么的原则,基于信息安全能力构建评估内容,推动信息安全建设有效落实;加强考评风气建设,严格执考,公正评判,落实评先争优与问责惩处,树起良好的信息安全建设导向。形成氛围机制。在充分认清信息系统安全重要性的基础上,要注重通过法规的杠杆作用,进一步营造抓信息系统安全的浓厚氛围。
(七)加强军事信息安全管理
安全防护系统本身的特性决定了其只有被正确维护管理和使用,才能充分发挥其效能。在宏观上要加强重要方向、重要部门和重要单
位和军事信息安全管理,并在相关政策及人力、物力、财力和技术支持上,给予一定的倾斜;在微观上,要加强人员、重点部位、重点环节和重点路径的军事信息安全管理,如雷达站、通信枢纽和计算机网络节点等,确保军事信息在接收、发送、处理和储存等环节上不出问题,从而在宏观上全面提高信息安全管理水平。
(八)开展有效的检查督促工作
信息网络安全最关键、最核心的因素是人,网络堡垒最容易从内部攻克,实现对人员的有效管理、提高官兵的信息素养,是当务之急、重中之重。要在坚持到实地、查实情、办实事、抓落实,多做工作、早做工作、做细工作,扎实有效地开展检查督促上做足工夫。检查中,既要查保密组织是否建立,更要看是否履行了职责。既要查保密设施设备是否配齐,更要看是否发挥了作用;既要查规章制度是否健全,更要看贯彻执行的情况如何。同时,在检查中发现问题后,要加强“跟踪问效”,把问题隐患消灭在萌芽状态;要严肃惩处,消除部分官兵存在的“违规了,但没有泄密,不会受处分”的侥幸心理,确保军事信息安全工作得到真正落实。
三、结束语
军事信息技术发展 篇5
编者的话
打赢未来信息化战争,需要建设一支信息化军队,与此同时,还要拥有与这 支军队实施信息化作战相适应的信息化国防动员能力。置身世界新军事变革的潮 流之中,我们的军队正响应时代的召唤,为完成机械化和信息化建设的双重历史 任务而奋发进取,由此奏响了中国特色军
事变革的雄浑乐章。作为这部乐章重要 组成部分的国防动员信息化建设,也已按照党和国家的部署,在各级人民政府和 军队的合力推动下起步。这几年的实践证明,在以经济建设为中心的社会环境里 推进国防动员信息化建设,固然要克服财力、物力、精力等如何统筹安排、协调 兼顾方面的困难,但有没有“信息化战争一旦打起来怎么办”的忧患意识,有没 有“信息化动员和以往的动员大不一样”的科学态度,同样关系到国防动员信息 化建设的高下成败。基于此,清醒地认识信息化战争对国防动员领域的严峻挑战 及其对国防动员信息化建设的内在要求,始终是我们在推进中国特色军事变革中 不可忽视的课题。
面对波及全球的信息技术带来的新军事变革,军委江主席深刻指出:高技术 战争的本质就是信息化,信息化将成为21世纪的主要战争形态。并提出:“努力 完成机械化和信息化建设的双重历史任务,实现我军现代化的跨越式发展。”现 代信息技术在军事领域的广泛应用,使传统的军事理论、作战样式和指挥管理方 式发生了深刻的变化,同时对国防动员准备工作也产生了重大影响,这就要求我 们必须顺应新军事变革的潮流,高度重视和积极推进国防动员信息化建设。
新形势下国防动员准备的新特点
全球性的信息化浪潮奔涌而来,以信息技术为核心的科技发展对世界的影响 是深刻而深远的,它渗透在社会生活的方方面面,包括军事、政治和经济在内的 各个领域。作为联接国防建设和经济建设重要纽带的国防动员准备工作,在信息 化潮流面前呈现出以下新的特点。
一是动员资源种类及数量不断增加,数据量今非昔比。随着各种高新技术在 军事领域的广泛应用,高技术条件下战争的战场空间显著扩大,由过去的陆地、陆空、陆海空一体,扩展到陆、海、空、天、电等全维时空。战争中,前后方界 线越来越不明显,许多物资和技术的军用、民用界线也在迅速淡化,国防动员资 源遍及能源、交通、通信网络、医药卫生等众多领域,可供支援和保障战争的资 源在范围和种类上急剧扩大,其巨大的信息数据量是过去任何时期所无法比拟的。海湾战争中,美国进行的战争动员内容就非常广泛,涉及政治、外交、舆论、兵员、运输和医疗卫生力量等诸多方面。为向海湾地区提供作战物资,美国除动 员本国各经济部门抓紧生产外,还要求其盟国提供支援,共有100多个公司为美军 提供了3200多个品种的物资。
二是动员资源信息更新速度加快,周期大大缩短。社会经济、科技的高速发 展,使得各种资源的存在状态不断变化,人员的流动日趋频繁,各种设备的技术 性能在随时更新,许多装备设施不断更新和改进,不少企业也在随时重组、转产 甚至消失,社会资源的配置情况几乎每天都在不同程度的发生着变化。显然,国 防动员所要求的各类登记统计和潜力调查的数据愈来愈多,时间要求愈来愈短。要保证战时动员实施的迅速、高效,就必须首先保证各种资源统计准确及时,并 最大限度地缩小各种统计数据的更新周期,从而保证动员资源数据的实时性和真 实度。
三是动员资源的需求关系复杂,矛盾更趋明显。在经济增长速度加快的今天,社会资源配置更加系统,军、地之间和军队内部各军兵种之间对社会资源的动 员需求关系复杂,而这些资源恰恰又是动员准备必须涉及的对象。以民船动员为 例,动员准备中需要征用、租用民船参加训练和演习,选择一些民船进行加、改 装,这就使地方有关部门原计划中的客货运输和渔业生产受到影响,许多依赖民 船运输的企业、渔业生产公司与动员准备工作产生需求上的冲突。在许多基础性 的其他动员保障领域,比如医药、油料、铁路运输以及民用港口、码头、机场等 动员资源,军、地之间和军内不同军兵种之间的需求矛盾也在增多。因此,我们 应通过信息系统对需求关系复杂的动员资源进行互联互通的潜力调查和科学调配,并对其若干环节进行有效的宏观组织和微观运作。
推进国防动员信息化建设势在必行
面对新形势下国防动员准备工作出现的新特点,我们必须把国防动员信息化 建设作为一项紧迫任务加以落实。
作为军事斗争准备的重要组成部分,国防动员准备是随着军事斗争需求的发 展而发展的。从世界上近几场局部战争可以看出,高技术战争爆发的突然性增加,战争周期缩短,战争消耗空前增大,要求国家机器必须运用先进的信息管理和 决策手段,更加快速地完成平战转换,迅速动员战争资源。在信息科技高速发展 的今天,我军面临着完成机械化和信息化建设的双重历史任务,国防动员建设必 须抓住机遇,走跨越式发展的道路,尽快在信息化管理和运作上取得实质性进展。
推进国防动员信息化建设是适应军队信息化建设发展步伐的客观要求。为适 应打赢高技术战争的需要,近些年来,我军指挥自动化及其他指挥网络的建设力 度加大。国防动员信息化建设要在技术手段上与军队指挥自动化等系统,实现纵 向、横向上的统一平台、统一标准、统一接口、统一控制,使动员系统信息化建 设与军队信息化建设在整体上协调发展,就必须在设计和建设上加快步子,这是 军事斗争准备的需要,也是国防现代化建设的需要。
实现国防动员信息化是提高动员准备和实施效率的根本途径。现代战争条件 下的国防动员工作,在信息采集、处理、可行性研究、定量计算、科学调配与控 制等组织管理方面的工作量非常大。以预编兵员登记统计为例,由于经过登记的 预备役人员寓于各行业之中,其年龄、军政素质、专业技术等情况各不相同,特 别是时常出现工作调动、户籍迁移等情况,使预编兵员登记统计工作量显著增加。然而,我们目前的动员准备工作在信息技术的运用上比较落后,已不能适应快 速动员的实际需要。因此,只有充分运用信息技术手段,实现动员信息的相互共 享、科学组合和整体联动,才能真正提高国防动员工作的效率。
用系统观念指导国防动员信息化建设
国防动员信息化建设是一项系统工程,需要从全局的高度理清思路,有计划、有步骤地加以实施。目前,当务之急是要做好以下几方面的工作。
要建立科学完备的动员资源指标体系,形成统一的数据规范。做好国防动员 准备工作,首先要保证动员资源统计的可靠性。动员工作涉及各个领域的许多部 门,要从全局需要出发,由综合领导部门负责,建立统一、科学、合理的资源指 标体系,使各级动员部门拥有统一的数据基础。目前,经过努力,部分动员领域 已经形成了较为完整的指标体系,对需要动员的项目进行了统一规范编码,大大 提高了数据统计的效率。动员指标体系的建立,必须走统一规范的路子。如果各 部门自搞一套,不但程序、接口难以统一,资料信息也难以共享,虽然在局部范 围内有些作用,但却不利于全局系统的运行,甚至会带来混乱和梗阻,最终还需 要投入大量的时间、精力和资金来重建。
要打好动员部门自动化办公的物质基础,提高人员素质。在统一数据规范的 基础上,各单位要总结经验,摸索规律,形成一套能够满足日常工作需要的基础 动员信息软件,这是国防动员信息化建设的基础,是基本的信息网络单元。与此 同时,一定要突出抓好人才培养,尤其要按照军事斗争准备和国防动员信息化的 要求,着力培养既懂动员业务又懂信息技术的复合型人才。
军事高技术 篇6
军事高技术结课论文
——终极大杀器“核武”
核武器,自其诞生之日就注定着不平凡,注定受到与常规武器的区别对待。在核武面前,一切的防御性抵抗都显得那么地软弱无力,这种超级大杀器至今为止只使用过一次,却让全世界人民见识了其毁灭性。那么,核武器又是怎样出现的呢?转眼之间使得整个城市灰飞烟灭的核武器,真的是反人类的吗?如果有选择,核武器是该被永久地遗弃还是更进一步地发展?
二十世纪中叶,二战的风暴席卷了大半个地球,战争带给人们苦难的同时是科技的井喷式发展,特别是军事武器方面。二战全面爆发前夕,法西斯德国已经侵略并占领了奥地利、捷克斯洛伐克等国家,不断挑战英法等老牌强国的底线。当此之时,纳粹德国除了明面上强大的机械化部队在大杀四方,为了将来巩固其战果,还在背地里秘密研制一种超级武器——原子弹,此即第一代核武器,利用铀或钚等易裂变重原子核裂变反应瞬时释放巨大能量,故又称为裂变弹。当时爱因斯坦得知这一消息,便与人联名写信希望罗斯福总统在美国进行原子弹计划。当这封信呈交给总统时,战争已经在欧洲爆发。虽然罗斯福很快就作了批复,但并没有立即开始研制原子弹的“曼哈顿工程”。1940年3月,他又给罗斯福总统写了第二封信,然而直到1941年12月日本袭击珍珠港后,美国才扩大规模,到1942年8月发展成代号为“曼哈顿工程区”的庞大计划,由奥本海默牵头,直接动用的人力约60万人,投资20多亿美元。在二战即将结束时,美国制成3颗原子弹,使其成为第一个拥有原子弹的国家。核武器就这样出现了,军方和科学家们只知道其威力巨大,但其真正的毁灭性有多大,谁也不得而知!
二战末期,日军在太平洋战场全面溃败,曾称雄一时的海军消耗殆尽,只剩下日本岛本土的最后一道防线。但因为其自古以来的武士道精神,日本军人绝不会轻易投降,其神风敢死队更是让美军损失惨重。当时苏联仅仅进攻柏林就伤亡将近30万红军,而日本本土当时还是有着数百万职业军人和预备役,丘吉尔更是预测要彻底打垮日本,在日本本土登陆,至少还要付出100万美军和50万英军的生命。对美国来讲,这绝对是比不划算的生意,于是使用核武器促使日本投降的提案便被军方采纳,尽管许多科学家并不赞同。美国于1945年8月6日、9日先后在日本的广岛和长崎投下了仅有的两颗原子弹,代号分别为“小男孩”和“胖子”,造成了30万余日本平民死亡和8万多人受伤,不久之后日本宣布投降,二战结束。原子弹的空前杀伤和破坏威力,彻底震惊了世界,也使人们对以利用原子核的裂变或聚变的巨大爆炸力而制造的新式武器有了新的认识!
在之后的日子里,核武器成为了其他国家军方重点研究项目,成为了世界各国国防力量强弱的标志性武器。1949年8月,苏联第一颗原子弹试爆成功,成为继美国之后第二个掌握核武技术的国家,并于1953年试爆第一枚自己研发的试验用氢弹RDS-6,成为世界上第一个真正成功把核聚变技术应用于武器上的国家。其中氢弹是通过核裂变加核聚变——由原子弹引爆氢弹,原子弹放出来的高能中子与氘化锂反应生成氚,氚和氘聚合产生能量,故又称为聚变弹、热核弹,此即第二代核武器。英国,由于参加协助了美国的曼哈顿计划,掌握了核裂变的核心技术,最终在1952年10月3日时,英国在澳大利亚展开的飓风计划中成功试爆第一枚核武器,并在1957年时顺利研发出自己的氢弹技术。法国虽然在二战中被德国占领,但还是有大批流亡海外的科学家在战后回到法国,并与以色列就核武器研究上相互合作,在1960年2月成功试爆了核武器。
相比之下,中国的核武之路就要坎坷得多!经历了那么多年的战争,刚建立的新中国百废待兴,与那些老牌工业强国相比可以说是毫无底蕴。但是没有强大的国防力量,中国在国际上就永远没有话语权,核武无疑是最好的震慑力量。为了能够在冷战期间抗衡拥有核武器的美国与苏联,中国早在1953年就开始了核武的研究。苏联专家的中途撤离并没有使中方手忙脚乱,反而是凭着自己的毅力硬是搞出了两弹一星,这里面有着许多科技先贤的无私奉献。在中国之后,印度、巴基斯坦、以色列、朝鲜相继拥有了核武器。
核武器因为其特殊意义,现如今成为了令人谈之色变的存在。几乎每个国家的核武研究都牵动着唯一使用过核武的超级大国——美国的神经。伊拉克因为被怀疑核试验被老美打残了;伊朗被实行经济制裁;朝鲜一直被警告,但由于地理位置逃过一劫并成功进行了核试验„„其实说实话我们也不希望有更多的国家拥有核武。核武的毁灭性巨大,但真的算得上是反人类武器吗?首先,用核武来对付手无寸铁的平民,绝对是反人类的行为,然而用任何武器攻击无反抗能力的平民都是反人类的,正如纳粹之屠杀犹太人、日军之南京大屠杀。如果要用核武攻击一个城市,绝对要提前通知其民,给他们足够的时间逃生,核武作用在于威慑,而不是屠杀!在如今之世界,核武更像是象征性武器,避免大国之间全面战争的爆发,其存在还是很有必要的。何况世界各国大多有签署《不扩散核武器条约》,主要内容是:有核国家不得向任何无核国家直接或间接转让核武器或核爆炸装置,不帮助无核国家制造核武器;无核国保证不研制、不接受和不谋求获取核武器;停止核军备竞赛,推动核裁军;把和平核设施置于国际原子能机构的国际保障之下,并在和平使用核能方面提供技术合作。使用核武器攻击别国,必将致使世界各国群起而攻之!
军事信息技术发展 篇7
信息安全在当今信息社会, 尤其在军事通信中占有异常重要的地位。一直以来, 人们只是通过密码技术来确保信息的安全。但是, 密码技术存在如下三大缺点[1]:一是信息经过加密后容易引起攻击者的好奇和注意, 并有被破解的可能性;二是一旦加密信息被破解, 其内容就完全透明了;三是攻击者可以在破译失败的情况下破坏信息, 使合法的接收者也无法阅读信息内容。
信息隐藏 (Information Hiding) 是指利用多媒体信息存在的冗余度和人类知觉系统的局限性, 通过某种处理算法, 将秘密信息不可感知地嵌入到多媒体中[2]。利用信息隐藏技术可以实现对秘密信息存在本身或存在位置的保密[1]。信息隐藏技术作为信息安全技术新的发展领域, 不仅提供了非密码的安全途径, 更引发了信息战尤其是军事隐蔽通信的革命, 引起了许多国家和军队的重视[3]。
2 信息隐藏技术概述
2.1 信息隐藏的系统模型
信息隐藏主要分为嵌入和提取两大过程, 如图1所示。
在嵌入秘密信息时, 利用嵌入算法E将秘密信息W不可感知地嵌入到原始载体信号I中, 形成含有秘密信息的伪装信号IW。密钥K是可选项, 用来增强算法的安全性。
依图1可定义通用的秘密信息嵌入公式:
通用的秘密信息提取公式为:
(1) 需要原始载体信号I时 (非盲提取) :
(2) 不需要原始载体信号I时 (盲提取) :
如果存储或传输过程中没有受到任何攻击, 或者攻击强度在算法允许范围内, 则能完全正确地提取出秘密信息, 即
2.2 信息隐藏的特性
根据信息隐藏的目的和技术要求, 信息隐藏要求具有以下最基本的特性[1,2,3,4,5]:
透明性 (Invisibility) 经过一系列隐藏处理, 使原始载体数据没有明显的降质现象, 而且利用人类视觉系统或听觉系统, 无法人为的看见或听见隐藏的数据。
鲁棒性 (Robustness) 即不会因为载体文件的某种改动而导致秘密信息丢失。所谓“改动”包括:传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、D/A或A/D转换以及可能的恶意攻击等。
安全性 (Security) 隐藏算法应具有较强的抗攻击能力, 即必须能够承受一定的人为攻击, 而秘密信息不会遭受破坏或损失。
隐藏容量 (Capacity) 嵌入的秘密信息必须能够具有足够多的信息, 以便能达到应用要求。但是, 隐藏容量与鲁棒性是一对矛盾, 当透明性要求一定时, 嵌入的秘密信息越多, 鲁棒性就越差。
自恢复性 (Auto-resume) 信息传输过程中, 经过一些信号操作或攻击后, 可能会使图像、音频等载体产生较大的破坏, 此时如果能从仅存的一些片段数据中提取出秘密信息, 就称算法具有自恢复性。但并不是所有应用场合都要求自恢复性。
2.3 信息隐藏技术的分类
从应用的角度, 信息隐藏可以分为隐蔽信道、隐秘术、匿名通信和数字水印四类[4], 如图2所示。
从媒介的角度, 信息隐藏可以分为音频、图像、文本、视频和数据库信息隐藏等。
从嵌入域分类, 主要分为时/空域信息隐藏和变换域信息隐藏。
此外, 还可以按提取要求分为盲隐藏和非盲隐藏。如果在提取秘密信息时不需要原始载体信息则称为盲隐藏, 否则称为非盲隐藏。盲隐藏更有利于实际应用, 但算法比较复杂。
3 信息隐藏技术在军事通信领域的应用
3.1 信息隐藏技术与隐蔽通信
信息隐藏技术在军事通信领域的应用由来已久, 如利用头发掩盖头上的信息、隐形墨水的使用、中国古代的藏头诗等[4]。1996年, 在剑桥大学召开的第一届信息隐藏学术会议标志着现代数字信息隐藏学的诞生, 信息隐藏的理论和技术研究得到了飞速发展。但是, 十多年来, 人们把注意力过多地集中在数字作品的版权保护上, 而较少研究其在军事通信领域的应用[2,4]。
隐蔽通信是信息隐藏技术在军事通信领域的重要应用。隐蔽通信系统不仅使用加密技术来加密信息内容, 还利用信息隐藏技术来隐藏消息的发送者、接收者, 甚至是消息本身的存在。如在公共信道中传输秘密信息, 只有合法接收者知道秘密信息的存在, 以及怎样提取、解密信息。这样就为秘密信息提供了双重安全手段。
鉴于隐蔽通信在军事和国家安全保护中的重要地位, 目前已有许多国家和军队开展了此方面的研究, 并取得了一些理论和实践成果[6]。
3.2 隐蔽通信系统的设计
信息隐藏的载体包括语音、图像、视频及文本等多媒体信号, 其中语音是关于时间的一维函数, 在进行信息隐藏时可以减少运算复杂度和时间复杂度。更为重要的是相对于其他媒体而言, 语音是人们交流信息最普遍、最直接的方式。因此, 本节重点研究基于语音信息隐藏技术的隐蔽通信系统的设计。
3.2.1 系统设计原理
隐蔽通信系统以语音为载体, 利用语音的冗余特性在其中嵌入秘密信息, 然后利用现有的语音传输网络将隐藏有秘密信息的伪装语音传输到目的地, 接收端从中提取出秘密信息。系统工作框图如图3所示。
首先实时采集语音信号, 然后利用一定的嵌入算法在采集的语音数据中嵌入秘密信息和同步信息, 最后将伪装语音数据流压缩打包并经过信道传输。接收方接收到语音数据流后, 先检测同步信息以确定信息嵌入位置, 然后利用相应的提取算法提取秘密信息。
3.2.2 系统性能要求
由于系统是在传输实时语音的同时传输秘密信息, 因此必须具备如下特性[7]:
不可察觉性 要提高系统的伪装性, 就必须保证人耳无法识别出伪装语音数据与原始语音数据的不同;
实时性 即嵌入算法要满足较低的运算复杂度和时间复杂度, 为减少语音传输的延时, 要尽可能降低信息嵌入过程的时间;
鲁棒性 由于信道中存在干扰, 因此要保证秘密信息的完整性, 就要求嵌入算法有较强的抗噪声、抗压缩、抗攻击的能力;
同步功能 同步是收发双方正常工作的前提, 因此要求同步信息的检测快速准确, 并且同步信息的嵌入策略也必须具有足够的鲁棒性;
传输信道应该具备差错重传和纠错功能。
3.2.3 系统关键技术
(1) 语音信息隐藏算法
目前, 语音信息隐藏算法主要可以划分为两类:时间域算法和变换域算法[1,2]。其中, 时间域算法主要包括最低比特位替换法、回声隐藏法等。这些算法实现简单, 但是鲁棒性差, 不利于实际应用。
变换域算法是指首先对语音信号的采样数据进行适当变换 (全局变换或者分段局部变换) , 然后将秘密信息嵌入到变换域选定的系数上, 最后再通过相应的反变换恢复出含有秘密信息的数字语音信号。所采用的变换主要包括离散傅里叶变换、离散余弦变换及离散小波变换。主要的算法包括量化法、扩频法、补丁法、复制法和独立分量分析法等[8,9]。这些方法的优点是能量分布均匀、鲁棒性较强和便于利用人耳掩蔽特性等, 能满足隐蔽通信系统对信息隐藏算法的要求。
(2) 系统的硬件设计
为了保证系统的处理速度达到语音信号传输的实时性要求, 整个系统应采用多处理器并行处理的结构, 而且应选用TMS320C31等功能强、运算精度高、速度快的处理器进行数字信号处理。另外, 也应选用适用于大数据量处理的外围存储器。
(3) 语音信号的传输
语音信号的传输方式主要是利用现有的有线网络和无线网络[10]。有线网络主要是PSTN (Public Switched Telephone Network) 网和Internet网, 无线网络主要是GSM (Global System for Mobile Communication) 网。
PSTN网传输的是模拟语音, 语音的收发方都必须加上一个Modem来完成调制解调的转换功能。PSTN网络对语音信号的影响主要是DA/AD转换、信道噪声和能量衰减。
Internet网向用户提供的是一个有限带宽、时延、抖动、丢包率随时间变化的通道, 而这些变动并不能预先得知, 因此在Internet网上进行语音传输就必须进行传输质量控制。
GSM网络是目前最主要的移动通信网络, 在该网络传输伪装语音时, 要求系统必须能抵抗GSM编码/解码、衰落、电磁干扰和多径效应等影响。
4 结 语
本文在介绍信息隐藏基本理论的基础上, 探讨了基于信息隐藏技术的隐蔽通信系统的应用和设计, 对系统的设计原理、性能要求和关键技术的详细阐述有利于指导隐蔽通信系统的设计和实现。下一步将在本文基础上, 结合已有的信息隐藏算法研究成果, 设计出适用于PSTN网络的隐蔽通信终端设备。
摘要:信息隐藏是一门新兴的交叉学科, 在隐蔽通信和数字水印等领域有着广阔的应用前景。研究了信息隐藏技术的基本理论, 通过介绍信息隐藏技术的定义、系统模型和特性, 指出该技术应用于隐蔽通信的可行性。为了在现有语音传输网络中隐蔽地传输秘密信息, 设计以语音信号为公开载体的隐蔽通信系统, 详细阐述系统的设计原理、性能要求和关键技术, 为研制隐蔽通信系统终端奠定了基础。
关键词:信息隐藏,隐蔽通信,军事通信,语音信息
参考文献
[1]Fabien A P Petitcolas, Ross J Anderson, Markus G Kuhn.Information Hiding-A Survey[J].Proceedings of the IEEE, 1999, 87 (7) :1 062-1 078.
[2]杨森斌.音频信息隐藏技术与应用研究[D].西安:西安通信学院, 2008.
[3]Nevena Lazic, Parham Aarabi.Communication over anAcoustic Channel Using Data Hiding Techniques[J].IEEETransactions on Multimedia, 2006, 8 (5) :918-924.
[4]Ingemar J Cox, Matthew L Miller, Jeffrey A Bloom.DigitalWatermarking[M].USA Vermont:Morgan Kaufmann Pub-lishers, 2002.
[5]Andreas Lang, Jana Dittmann, Ryan Spring, et al.AudioWatermark Attacks:From Single to Profile Attacks[EB/OL].http://wwwiti.cs.uni-magdeburg.de/~alang/index.html, 2005.
[6]邓宗元, 杨震.基于语音识别的伪装通信方法[P].中国, 发明专利, CN1901442, 2007.
[7]陈旭.基于语音信息隐藏的隐蔽通信系统[D].广州:中山大学, 2005.
[8]余先刚, 骆炜, 韩占芬.一种基于小波变换的自同步音频盲水印技术[J].西安通信学院学报, 2007, 6 (2) :1-3.
[9]闫佩君, 钱聪.基于分形维数的语音信息隐藏方法[J].现代电子技术, 2006, 29 (23) :48-50.
我军军事物流管理信息系统初探 篇8
关键词:军事物流;管理信息系统;物流管理
中图分类号:F251 文献标识码:A 文章编号:1002-3100(2007)11-0116-04
Abstract: Analyzing the function and structure of military logistics management information system, and the paper establishes military logistics management information system of PLA.
Key words: military logistics; management information system; logistics management
0引言
随着科学技术的发展和军队现代化水平的提高,外军特别是美军后勤信息化建设将向“配送型后勤”转变。“配送型后勤”是一种动态的军事物流系统,为了管理这种动态系统,美军正在发展一种全新的军事物流管理信息系统,该系统与整个后勤系统联结,形成“无缝隙”后勤,并实现全资产可视化的目标。
按照物流系统的思想实施军用物资保障,其根本的区别和标志就是建立军事物流配送中心。在一个联勤分部的区域内,不仅从经济效益角度看需要实施物资配送,而且更重要的是从保障效益看,只有实现物资配送,才能够使物资保障更加及时、准确和方便部队。实施物资配送,是物流企业的发展成果,也是建立在物流信息化基础之上的。因此,在一个保障区域内,建立一个或多个军事物流配送中心,并且构建军事物流配送中心管理信息系统,是军事物流信息化建设的一个重要内容。
1军事物流管理信息系统的内涵及结构
1.1军事物流管理信息系统的内涵
军事物流信息系统是通过对与军事物流相关的信息进行加工处理来实现对军事物流的有效控制和管理,并为军队后勤指挥员提供方案及运作决策支持的人机系统。军事物流信息系统是提高军事物流运作效率,降低军队后勤保障成本的重要基础设施。军事物流信息系统由以下子系统组成:电子数据处理系统、管理信息系统、办公自动化系统、决策支持系统、电子数据交换及其他系统,包括大量快速采集信息的条形码及POS系统,射频及标签系统,军事地理信息及全球定位系统等。
军事物流管理信息系统是军事物流信息系统中进行军事物流信息处理的管理子系统,它通过对系统内外信息的收集、存储、加工处理,获得军事物流管理中有用的信息,并以表格、文件、报告、图形等形式输出,以便管理人员和决策者有效地利用这些信息组织军事物流活动,协调和控制各作业子系统的正常运行。在联勤分部范围内,保障要素的相互联系和协调,是以军事物流的系统思想推进军用物资保障的“即时与配送”功能的实现,实际上是扎扎实实的联勤作用。因此,在联勤分部系统内,实施对驻区部队军用物资综合“即时与配送”,这是当前军事物流的核心内容。即时需要军用物资信息的在线采集、传输和处理;配送(捆绑式配送)需要对物资资源、保障力量的精确掌握和运用。因此要实现“即时与配送”在操作层面上就是物资配送中心与军事物流管理信息系统的建设问题。其中军事物流管理信息系统的建设可谓迫在眉睫。
1.2军事物流管理信息系统的功能结构
分析成功运作的大型物流公司的经验和模式,其追求效率和效益的目的是与军事物流系统的目标相一致的。对于军事物流系统而言,高效率的物资供应即代表了有力的保障能力,好效益的物资供应成本即代表了物资保障系统的协调与统一,这正是后勤保障的目标所在。在现代战争的条件下,在科学技术发达的基础上,提高保障的效率和效益,不是单纯地增加保障资源,而是要按照物流企业的模式,在系统信息改造上进行。信息改造就是要充分运用信息技术,确保物资信息在所有环节中的准确、及时的采集、传输和控制。根据物流配送中的含义和军事物流配送中心的作用,本文以构建联勤分部物资配送中心的军事物流管理信息系统的功能规划和设计为例。
1.2.1功能结构规划
军用物资配送中心管理信息系统是基于联勤分部中心数据库、专业数据库、辖区和任务保障地域的地理信息库(空间数据库),建立网络化、信息化联勤分部物资保障指挥与调度中心,实现军用物资的显示、控制、统计分析,达到在掌握信息资源的基础上,为业务人员科学、及时、高效地制订配送预案和辅助首长决策提供数据支持。为实现上述的数据支持,军用物资配送中心管理信息系统应具备以下功能:(见图1)。
(1)即时抽取与分析物资及其保障资源,如资源可视查询和资源随机统计等;
(2)物资及其保障资源等的维护,内容包括数据安全管理、专家数据维护等;
(3)物资配送预案与方案的生成与实施,如专业物资配送方案和物资综合配送方案。
1.2.2功能设计
由需求设计联勤分部物资配送中心信息系统的主要功能构成:
(1)基本数据管理。数据安全管理、人员资源维护、设备资源维护、运力资源维护、仓库环境维护、专家数据维护和数据备份与恢复等构成。
(2)专业数据管理。仓库物资作业信息、地理信息等的获取和维护。
(3)资源保障可视分析。基本数据抽取、资源显示与控制、资源可视化查询和随机可视化统计与分析等构成。
(4)配送方案生成。综合配送方案生成、配送任务区分、配送力量的组织与使用、物资配送方法和通信保障等构成。
(5)专业配送方案。军用物资配送方案、弹药物资配送方案等构成。
2构建我军军事物流管理信息系统
2.1系统分析
系统分析阶段包括系统调查,建立系统模型,进行可行性分析。
2.1.1系统调查
系统调查分初步调查和详细调查。首先进行初步调查。初步调查是明确原系统存在的主要问题是什么,用户对系统有什么要求,并进一步了解用户单位可能提供的资金、技术、设备等资源条件,改进原系统的时间要求等。然后对系统的工作内容进行初步了解,明确新系统的内容和目标,提出几种方案供评价选择。这些方案可能是全新的系统,也可能是对现有系统改革的设想。
初步调查的目的是论证建立新系统的必要性。调查结束应提出设想,写出调查报告供有关部门审批。报告应对设想进行必要的分析,包括技术上、经济上和行政上的可行性分析。初步调查的分析报告被审批同意后,方得进行详细调查。详细调查包括系统业务流程调查、系统环境调查、信息调查和实现新系统的条件调查。
2.1.2建立系统模型
(1)确定系统目标
确定系统目标就是明确系统的任务和对系统的要求,即规定系统做什么和做到什么程度。如物资分配系统的目标,可以是完全模仿手工作业的操作型系统,也可以是运用线性规划、投入产出技术进行优化决策的决策支持系统。但两种系统都应操作简单,使用方便,给管理人员创造良好条件。
(2)进行功能分析,划分子系统和功能模块
功能分析以详细调查和业务流程图为依据,根据系统内部各功能间的相互关系可以将系统划分成若干个子系统,每个子系统又由若干个功能模块所组成。然后画出系统功能结构图,这种图清晰地表明了系统内部各功能间的隶属关系。如图2为某联勤分部物资配送中心管理信息系统的功能结构数据流程图。
(3)绘制数据流程图
数据流程图是分析阶段所提供的重要技术资料之一,它反映了系统内部的数据传递关系。数据流程图与业务流程图不同,它是对系统的一种抽象和概念化,只表示数据、功能之间的关系,不涉及如何实现的问题。图3为物资分配系统的数据流程图。
(4)明确数据处理方式
数据处理有成批处理和联机实时处理两种方式,可根据对数据源和系统功能的分析进行选择。成批处理的特点是费用低,却不够及时,联机实时处理比较及时,但费用高。
2.1.3进行可行性研究
系统分析阶段的最后一项任务是进行可行性研究,即对在系统调查基础上提出的新系统进行技术经济的可行性分析,并写出可行性分析报告。只有在这一报告得到决策机关的审批同意后,才能开展系统的设计工作。被批准的系统分析报告也是系统设计的主要依据。
可行性分析主要包括以下内容:
(1)经济方面的可行性。新系统的成本估价,能够带来的经济效益。对这一点,如果效益补偿不了所花的成本,还应考虑系统能否提高信息处理的速度和准确性,给管理人员带来的方便程度,以及改善服务质量,间接提高经济效益等。
(2)技术方面的可行性。包括硬件、软件的能力,经济数学模型的完善程度,人员技术水平等。
(3)社会环境的可行性。管理体制的适应性,组织领导者的决心等。
(4)信息资源的可行性。原始数据是否及时可靠。
(5)写出可行性分析报告。分析报告除对以上各项分析进行说明外,还应对系统实现的计划步骤和完成时间予以明确。
2.2系统设计
系统设计是根据决策机关审批同意的可行性分析报告,进一步实现分析阶段提出的系统模型,详细地确定新系统的物理结构,也叫物理设计。具体地说,系统设计就是确定系统的输出、输入,制定数据的组织方式,进行数据编码、绘制各处理功能的数据关系图、系统流程图、程序框图,编写程序设计说明书,作为下阶段程序设计的依据。
2.2.1输出、输入设计
系统设计的顺序是先进行输出设计,然后进行输入设计,正好与信息传递的方向相反。输出设计的内容包括:
(1)输出信息的内容(输出项目、位数、数据形式)。
(2)输出设备的选择(行打、终端屏幕显示、卡片输出机等)。
(3)采用的介质(磁盘、磁带和输出用纸)。
(4)输出报告的格式。
数据的输入是系统中人机界面的主要部分之一,是最易引起差错的关键环节。因此,输入设计的重点是使工作人员操作方便,避免差错。输入设计包括以下几项内容:
(1)输入方式的选择。有键盘输入、读卡机输入、光电输入等。
(2)原始单据的格式设计。设计的格式要求填写方便,填写量小,有利于简化输入操作,保证输入精度。
(3)输入数据的错误校验。数据出错校验可采用人工校验和计算机程序校验,方法比较多。
2.2.2编码设计
为了提高数据处理的效率,必须对系统中处理的事物按其名称、属性、状态分别用不同的字符来表示。这些代表事物的字符就是编码。编码的最大好处是唯一性,即一个代码只代表一个唯一的事物,同名称的事物使用编码后就不会发生混淆了。
编码设计的原则是:
(1)代码代表的事物是唯一的。
(2)逻辑性强,直观性好。
(3)代码值尽可能小。
(4)留有空位,以适应发展的需要。
(5)尽量照顾现有的名称和习惯。
2.2.3绘制数据关系图和系统流程图
数据关系图是按处理功能分别绘制的,它表示与一个处理功能有关的输入数据、中间数据以及输出数据之间的关系。
将各功能模块的数据关系图按功能结构联结起来就构成了整个系统的数据关系图,称为系统处理流程图。
图4为数据关系图中常用的符号。
这里的系统流程图比系统分析阶段绘制的数据流程图要详细得多,它具体地描述了处理的各个步骤和所有数据之间的关系。
2.2.4编写程序设计说明书
程序设计说明书以一个功能模块为单位进行编写,它是程序员进行程序设计的依据。说明书务必清楚明确,使程序员能正确无误的理解。
程序设计说明书应该包括以下内容:程序名、所属子结构,程序的功能、数据关系图、输入输出文件的格式、程序处理过程说明(包括计算公式、控制方法)所用计算机语言等。
3结束语
我军军事物流管理信息系统的建设和发展,是在后勤信息化的总体目标下进行的,除了借鉴、引进和模仿外,还需要根据我军的作战样式、部队编成、传统特点等因素,有创新地发展建设。建设具有智能化的工作方式、综合化的执行功能、网络化的军事物流管理信息系统,走有特色的建设之路。
参考文献:
[1] 马小平. 军事物流信息化理论与应用[M]. 北京:解放军出版社,2006.
[2] 张绕辰. 信息技术构筑现代物流新结构[J]. 中国物流流通,2002(3):120.
【军事信息技术发展】推荐阅读:
军事信息服务07-11
军事信息网络09-17
军事电子信息系统08-29
军事信息化战争论文08-14
新军事变革与国防动员信息化建设来源07-04
军事技术11-21
识别技术的军事应用08-06
军事装备高技术10-27
厦门兴才职业技术学院军事教学汇报材料10-09
华光职业技术学校半军事化管理实行方案07-10