一、制约美军网络中心战发展的技术瓶颈(论文文献综述)
赵国宏[1](2021)在《体系中心战:未来战争的顶层作战概念》文中提出提出了顶层作战概念应当是从平台中心战、网络中心战向体系中心战发展的观点,分析了体系中心战的历史逻辑、现实逻辑和未来逻辑,阐述了体系中心战的内涵、特征和机理,提出了体系中心战基于物联网区块链的技术架构和运行模式.最后,给出了利用边缘计算解决区块链架构固有缺陷的初步设想.
包家钰[2](2019)在《美军F-35型机战斗力生成模式研究》文中提出孙子云,“善攻者动于九天之上”。伴随信息与空权时代的同步到来,现代战争形态和武装力量的发展经历深刻变化。为适应现代战争趋势、全面替换老旧战机,美自2001年正式启动F-35联合攻击战斗机项目,拟打造一型多用途且具备体系作战能力的通用化空战平台,服役美空军、海军与海军陆战队,至2030年将占美军战术战机编制的90%,成为美军未来空中力量的代名词。这款发端于网络中心战理论、成熟于空海一体战构想、应用于美重返大国竞争的新型空战平台折射出了美空中力量战斗力建设的转型,并随项目国际合作的推进,深入亚太地区,展开前沿部署,形成军事威慑。基于以上认识,除第一章专门阐明研究目的意义、基本概念及方法思路外,本文主体分三部分。其中,第二、三章从美军战术战机的发展背景出发,结合近年来美官方文献,梳理美军F-35型机作战能力生成与检验情况,通过指标分析、效能分析与统计分析等方法,研究该型机战斗力形成与发挥过程中的有益做法及存在不足;第四章根据美在研发、武装与作战等方面的具体构想与做法,分析F-35型机战斗力要素的组合形式及基本原理,以探其作战能力建设的方法路径;第五章则结合F-35型机战斗力生成模式的具体规律,由特殊到一般,从宏观层面进一步总结隐形战机战斗力生成的客观规律,以鉴我军新型作战力量的作战能力建设。
韩毅[3](2018)在《智能化战争的哲学反思》文中研究表明伴随智能化科技热潮袭来,智能化战争也悄然逼近。智能技术是信息技术发展到高级阶段的产物,其被应用于军事也是世界军事技术革命演变的必然结果。由于种种历史原因,我军在机械化和信息化建设中已经处于落后地位,与其苦苦追赶,不如另辟蹊径。智能化战争也许就是这条捷径,虽然这不是一条毫无阻碍的坦荡大道,但却是实现强军目标的必由之路。虽然未来是难以预测的,但是从哲学的视角来审视这场即将到来的军事革命却又是意义非凡的。本文通过对智能化战争进行哲学视角的分析,首先从人类认识深入的必然产物、战争形态演变的必然趋势、科技进步发展的必然结果三个方面,讨论了智能化战争到来的时代必然性。其次,本文分析了智能化战争的本质属性及其全新的表现形式,并且研究了贯穿智能化战争全程的矛盾运动规律。此外,本文还探究了智能化战争中的主体与客体,特别讨论了主体地位、主体能力、主体素质、主客关系以及人与武器关系的变动。最后,本文从战争特性、战争思想、作战样式三个角度,对智能化战争的可能形态进行了设想,并且总结了智能化战争的四点应对之策。简而言之,全文旨在回答两大问题:一是如何认识智能化战争;二是如何应对智能化战争。
毕文豪[4](2018)在《信息环境下智能火力与指挥控制关键技术研究》文中研究表明信息环境下智能火力与指挥控制系统是建立在航空火力与指挥控制系统发展基础之上,与信息化、网络化作战理念相互适应,满足现代战争军事需求,与新一代战斗机同步发展的新型分布式火力与指挥控制系统。本论文立足于信息环境下智能火力与指挥控制系统的基础研究,结合目前先进的体系结构思想和技术,构建信息环境下智能火力与指挥控制系统的体系模型,研究支撑该体系模型的体系架构、关键技术。论文的主要工作和创新点如下:1)在分析航空火力与指挥控制系统发展趋势的基础上,研究了传统的火力与指挥控制系统和网络中心战下的火力与指挥控制系统的体系结构,指出了它们无法适用于信息网络时代的原因,阐述了信息化、网络化下新一代战斗机对火力与指挥控制系统的军事需求,提出了一种信息环境下以信息完全共享、分布式的一体化网络智能火力与指挥控制系统的概念,构建了信息环境下智能火力与指挥控制系统体系架构,研究了其组成和特征,并介绍了相关的关键技术。2)针对多传感器信息融合所面临的不确定性信息表达和处理问题,建立了多源传感器智能信息融合系统的功能模型、结构模型、数学模型,提出了一种基于改进的证据理论的智能信息融合算法。首先针对D-S证据理论不能有效处理冲突证据的问题,研究了国内外典型文献提出的各种改进方法,分析了现有的证据冲突衡量方法的不足,然后提出了新的证据冲突衡量方法——证据相似性测度,并利用证据相似性测度对各传感器提供的证据信息进行加权修正,最后用Demspter组合规则进行融合。算例证明该算法扩展了证据理论在决策级信息融合中的应用,可以有效处理不确定信息,降低了冲突信息对最终融合结果的影响,提高了融合结果的可靠性和合理性,而且具有较快的收敛速度。3)针对信息环境下智能火力与指挥控制系统改变了传统固定链路“烟囱式”的系统构架,各个传感器、武器、目标的火力通道可以灵活配置的问题,建立了传感器、武器、目标调度决策的分布式集中火力联盟分配模型,并提出了一种改进的遗传离散粒子群优化算法。首先为了对传感器资源进行合理科学分配,建立了表征传感器单元综合探测性能的能力函数,然后针对存在多约束条件的传感器单元、武器和目标的分配问题,为了避免传统算法易陷入局部最优的缺陷,建立分布式集中火力联盟优化模型,设计了带有交叉、变异算子的改进的遗传离散粒子群优化算法。仿真算例表明,与传统算法相比,算法收敛速度更快,全局寻优能力更强。4)针对信息环境下制导武器的协同控制问题,重点研究了协同制导过程中的制导权交接策略、交接流程和交接算法。首先分析了协同制导的必要条件和协同制导样式,然后根据己方飞机对导弹的态势优势、己方飞机对目标的探测能力和己方飞机受到的威胁度建立制导优势模型,并在此基础上提出了基于改进拍卖算法的协同制导制导权分配算法,最后详细研究了中制导制导权交接的原则、方法和流程,提出了相应的目标制导信息、制导律的交接算法。仿真实验表明,本文提出的算法有效可行,能够实时地计算制导优势和进行制导权分配,有效地完成多机协同制导;同时能够平滑中制导交接引起的导弹非正常过载突变,确保交接过程弹道稳定,为协同制导作战的研究和作战应用提供强有力的支撑。
何松柏[5](2017)在《基于复杂网络的投送保障网络构建与控制策略研究》文中认为网络化时代催生网络化战争,依网作战、以网制网、因网制胜,已被多场高技术局部战争所印证。网络化战争必然要求网络化投送保障。运用复杂网络的新理念、新思路,利用新的科学技术构建投送保障网络体系,是亟待解决的重大理论问题和实践问题。论文借鉴复杂网络理论,以战役战术层次的投送保障力量为研究对象,以战区投送保障网络(建制内的力量)的构建与控制问题作为主要研究范畴,着眼投送保障力量的复杂不确定任务,围绕如何增强各个投送保障网络节点之间的关联效应,促进投送保障网络整体效能的提升,用复杂网络思维解决投送保障网络如何构建、如何演化、如何控制的问题。研究内容主要包括:(1)分析投送保障网络内外部条件的复杂性,构建投送保障网络模型,评估其性能;研究投送保障网络构建与演化机理;动态评估多案条件下投送保障网络节点重要度;运用体系破击理论研究其脆弱性控制机理,建立投送保障网络构建与控制理论框架。(2)根据未来投送保障力量发展方向,基于复杂网络理论,将各级各类投送保障力量单元抽象为节点,将其相互之间的关系抽象成边,构建战区范围内投送保障网络模型,通过特征参数分析,挖掘节点之间的连接规律,确定投送保障力量的编组方法,得出该投送保障网络具有无标度和小世界特征。(3)从网络科学的角度,借鉴复杂网络理论不确定性和确定性网络模型的基本原理,对投送保障网络演化问题进行系统建模和仿真分析,拟合三类保障模型的曲线分布,通过灵敏度分析试验,发现网络拓扑结构、任务协同度、信息化建设是影响投送保障网络模型演化的重要因素。(4)运用复杂网络理论中典型的节点重要度评估方法,分别从空间属性、能力属性、结构重要度和任务属性等方面构建投送保障网络节点重要度评估的指标参数和数学模型,通过实例分析,验证了方法的合理性和有效性。(5)借鉴网络中心战、体系破击的思想,以任务需求和网络连通为逻辑起点,构建投送保障网络控制的评价指标,通过仿真试验,分别给出投送保障网络连通性的变化规律;借鉴多粒子群算法,分析敌方攻击环境下投送保障网络的功能属性,通过实例验证,总结出为提高投送保障网络关键节点的抗毁能力,亟需改革传统“树状结构”的投送保障网络,建立稳定可靠的投送保障网络。
赵阵[6](2012)在《信息时代军事技术变革对作战方式的影响》文中认为从20世纪末期尤其是海湾战争以来,战争呈现出了与以往大不相同的表现形式,有人把这种改变称之为新军事变革。这场变革由军事技术变革引发推动,进而导致了军事思想、军事理论、作战方式、体制编制等领域的一系列变革。虽然人们关于技术因素尤其是信息技术引起全面军事变革已经达成共识,但新军事变革纷繁复杂的表象掩盖了问题的本质,其具体逻辑机理和实现过程有待深入剖析。技术哲学的兴起源于对技术广泛应用产生一系列后果的哲学反思,根据技术科学化、系统化的特点,当代技术哲学强调要结合具体过程思考研究技术,也就是通常所说的“经验转向”。技术哲学经验转向的思路为研究军事技术变革提供了方法借鉴。研究信息时代军事技术变革对作战方式的影响实质上是分析技术因素对于军事领域尤其是战争产生影响的微观进路和具体实现。作战方式是军事力量在一定作战空间的运用表现形式,包括作战空间、军事力量和军事力量运用方式三个方面的要素,军事技术变革正是通过改变这些要素进而影响作战方式。信息时代军事技术变革的主要表现形式是信息化变革,信息和信息技术并没有改变军事力量实体内容。从军事力量的角度而言,作战方式实现了传承发展。信息化变革深刻影响了军队指挥控制,改变了军事力量运用方式,强化了传统作战方式。信息化变革形成了人工信息空间,围绕制信息权的争夺衍生出了信息作战方式。恩格斯在考察了火器发展历程之后,做出了技术进步与应用必定改变作战方式的论断。军事技术变革是作战方式演变的根本动力,不同形态的军事技术决定不同的作战方式,比如冷兵器对应肉搏作战,火器对应火力作战,机械化装备对应机动作战等,而随着主导军事技术的更替,这些主要作战方式实现了累加传承。在变革时,新军事技术往往应用于已有的作战方式,在这个过程中,从已有作战方式过渡到新的作战方式实现了衔接传承。信息化变革以机械化为基础,火力作战、机动作战等得到传承。信息时代军事技术变革深刻影响了军队获取、传输、处理和使用信息的方法和模式,主要表现为战场信息实时感知传输,决策指令快速制定实施,武器装备实现自动指控等。指挥控制信息化强化了传统作战方式,联合作战方式成为主要作战方式,火力作战实现了远程精确打击,机动作战呈现出非接触、非线式特点。这些传统作战方式出现了作战层次淡化、作战力量融合和作战节奏紧凑等特点。信息时代军事技术变革催生了信息空间,而对制信息权的争夺衍生出信息作战方式。主要表现为电子战、计算机网络战和心理战。信息作战方式对传统的作战时空、作战对象、作战主体等方面的划分提出了挑战。信息作战方式的实施需要社会基础作为支撑,包括信息化产业、一体化科技和智能型人才等。信息时代军事技术变革强化了传统作战方式,催生了信息作战方式,这种变化突出了物质能量的基础地位和信息的主导作用;在现实作战方式中物质能量与信息必须有效融合,在作战思想指导下不断实现创新应用。作战方式发展需要军事理论牵引和战争实践推动。日益强大的功能提升了军事技术的地位,但却无法改变其作战工具的本质;在现代战争中科技与艺术都非常重要,需要在作战方式中实现有机统一。为应对信息时代军事技术变革对作战方式的影响,要建设指导军事实践的军事技术哲学,重新审视其研究取向,坚持把实践贯穿始终,实现从“体”到“体”、“用”兼顾转变。要面向需求发展国防科技,及时更新发展理念,用对抗、建构和系统的理念指导建设,坚持立足现有深化改造,突出瞄准前沿实现跨越发展。要加快转变战斗力生成模式,充分认清人和体制等因素对于战斗力生成的重要作用,深化作战力量建设和应用方面的体制改革,面向未来战争革新教育训练。
杨震[7](2012)在《论后冷战时代的海权》文中研究说明间发展。战争的变化同样也对海权的范围产生了影响:冷战后世界海军力量对比的变化使战争集中在沿海地区;一体化联合作战对海军的能力提出了新的要求,要求其具备为联合部队提供战略海运、海上防御和对陆纵深打击能力。军事技术的进步,特别是信息技术进行引领的导弹技术的进步使海军对陆地纵深目标进行远程精确常规战略性打击成为可能。上述影响使海权的范围开始从远洋公海扩展至沿海地区并直抵大陆纵深。后冷战时代海权在规模范围的变化不但完成了理论探索,也进行了战争实践。从后冷战时代中国海权观念的变化来看,则是受外部环境和内部因素双重影响的。后冷战时代海权的地缘政治背景发生了巨大变化,世界海权的轴心地带由从前的大西洋转向太平洋。随着国家实力的快速发展,中国已经成为一个海洋大国,与美国一起成为世界海权的两个主要角色。美国在中国发展海权的三个关键战略区域:台湾、南海和印度洋进行“岛链”封锁,已经成为中国发展海权的最大制约因素。中国的海权观念在冷战结束后得到了很大发展,经济海权观、战略海权观、复合海权观、合作海权观和海洋国土观构成了后冷战时代中国海权观的主体。冷战的结束使海权的内涵和外延都发生了巨大的变化。而这种变化在政治、经济、军事和科学技术等诸多因素的共同作用下还在深化与发展。
余晓东,王刚,岳韶华,徐真[8](2011)在《美军新一代指挥信息系统发展现状分析》文中提出指挥信息系统的建设是未来信息化的重要内容之一。在分析和研究美军指挥信息系统发展历程的基础上,重点介绍了美军新一代指挥信息系统的演变历程和发展现状,并对该指挥信息系统的一些新特点进行了分析,最后提出了对未来指挥信息系统建设的一些启示。
赵衍[9](2011)在《国家信息安全战略中的互联网因素 ——基于美国的实证研究》文中指出肇始于20世纪中叶的信息和网络技术革命彻底改变了人类的生产生活方式,同时也给“国家安全”这个古老的话题注入了新的变量。在当今“无网不在”的世界里,互联网一方面提高了人类的生产效率和生活质量,为人类创造了巨大的价值剩余,变革了整个社会的运作方式;另一方面,由于互联网本身的缺陷和人为的滥用,互联网对国家安全的威胁也与日俱增,“网络信息安全”被提上议程,在国家安全中的地位也日益凸显。“网络信息”成为当前政治家和国际政治研究学者无法回避的国家安全变量。本文聚焦于互联网环境下的信息安全问题。在序言部分对信息、互联网、国家安全和国家信息安全等概念作了分析和界定;第一章对互联网与国家军事安全、国家政治安全和国家经济安全之间的关系作了分析;第二章总结了新现实主义和新自由主义的国家安全观,并分析了这些安全观在信息社会背景下的局限;第三章将系统论与建构主义安全观相结合,构造了基于“结构—过程”的国家信息安全战略框架;第四章详细分析了信息技术革命以来美国国家信息安全战略的建立和调整过程,特别是“9.11事件”以后,美国国家信息安全战略从“战术防御”向“战略进攻”的演化过程,验证了本文的理论分析,并对美国信息安全战略调整的效果作了评述。本文批判性地继承了新现实主义和新自由主义关于“实力”和“国际制度”的相关观点,在此基础上,通过将系统论与建构主义理论进行有机融合,创立了基于国家信息安全战略形成及演化过程的分析框架,并以美国的国家信息安全政策转变为例,验证了本文的论述。本文的创新点在于:(1)本文聚焦于互联网环境下的国家信息安全问题,将互联网作为自变量,国家信息安全作为因变量,重点研究由于互联网的发展对国家信息安全的影响,而先前的研究主要集中于笼统的“信息安全”研究,有不少研究还将“网络安全”与“信息安全”等同。(2)本文将系统论和建构主义思想进行有机融合,开发了新型的基于“结构—过程”的分析框架,并将其应用于国家信息安全研究。该框架将国际社会视为一个大系统,其中包含“国家内部系统”和“国家外部系统”两个子系统,研究系统内及各系统间在互动的过程中建构国家信息安全战略的规律。(3)本文从国家信息安全战略制定的国内政治结构和战略演进过程的角度,将美国的信息安全政策分为“战术防御”和“战略进攻”两个阶段,并分别从互联网在美国国家信息安全政策中的政策高度和政策的行为取向两个角度,来分析美国国家信息安全政策的演进过程。
窦超[10](2009)在《攻玉之石 网络中心战及对我军的启示》文中研究指明当前,世界各国军队都在大力推进新军事变革。由于尚处于新军事变革的初级阶段,所以各种新概念和新理论层出不穷,"网络中心战"就是其中非常有代表性的一个。
二、制约美军网络中心战发展的技术瓶颈(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、制约美军网络中心战发展的技术瓶颈(论文提纲范文)
(1)体系中心战:未来战争的顶层作战概念(论文提纲范文)
1 概念背景 |
1.1 体系中心战的历史逻辑 |
1.1.1 美军作战概念簇的发展 |
1.1.2 作战概念历史沿革的维度 |
1.2 体系中心战的现实逻辑 |
1.2.1 网络中心战存在的问题 |
1.2.2 决策中心战/马赛克战面临的挑战 |
1.3 体系中心战的未来逻辑 |
1.3.1 作战环境变化 |
1.3.2 战争形态演变 |
1.3.3 作战样式变革 |
1.3.4 颠覆技术跨越 |
2 概念内涵 |
2.1 基本概念 |
2.1.1 系统与体系 |
2.1.2 体系中心战的定义 |
2.2 体系中心战的特征 |
2.3 制胜机理 |
2.3.1 对战争制胜机理的基本认识 |
2.3.2 体系中心战价值链 |
2.3.3 体系中心战机理 |
3 支撑体系中心战的体系架构 |
3.1 体系中心战技术架构的挑战 |
3.1.1 物联网架构面临的挑战 |
3.1.2 马赛克战面临的挑战 |
3.2 区块链技术的优势 |
3.3 基于区块链+的体系中心战架构 |
3.3.1 体系架构 |
3.3.2 加密方法 |
3.3.3 通信传输 |
3.3.4 共识机制 |
3.3.5 智能合约 |
3.4 作战流程 |
3.5 挑战及对策 |
3.5.1 区块链技术的挑战 |
3.5.2 对策 |
4 结论 |
(2)美军F-35型机战斗力生成模式研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 目的意义 |
1.2 概念界定 |
1.3 文献综述 |
1.4 研究方法 |
1.5 创新与局限 |
第二章 美军F-35型机战斗力生成规划 |
2.1 战机发展沿革 |
2.1.1 吸取越战经验,重视战术战机 |
2.1.2 着眼制空威胁,发展隐形战机 |
2.1.3 适应联合构想,打造通用平台 |
2.1.4 逐步升级战力,批次替换成军 |
2.2 战机作战能力规划 |
2.2.1 集成现役弹药,瞄准多域作战 |
2.2.2 强调隐形技术,寻求战略威慑 |
2.3 体系作战能力规划 |
2.3.1 集成信息优势,获取战场情报 |
2.3.2 依托数据链路,支持体系作战 |
第三章 美军F-35型机作战能力检验现况 |
3.1 战机战力发展成效 |
3.1.1 升级软件配置,快速形成战力 |
3.1.2 发挥隐形优势,强化亚太部署 |
3.2 战机战力发展局限 |
3.2.1 虽实现批量服役,但实际战备效能有待提升 |
3.2.2 虽实现平台通用,但单机空战能力有所弱化 |
3.3 体系作战能力检验 |
3.3.1 链接海战网络,形成战术优势 |
3.3.2 推动机舰整合,升级海基战力 |
3.3.3 转变战术角色,主导火力运用 |
第四章 美军F-35型机战斗力生成模式解析 |
4.1 立足发展,采取“需求+技术”的研发模式规划战力 |
4.1.1 军事需求牵引技术路径转变,以明确战斗力发展 |
4.1.2 技术因素推动军事需求升级,以促进战斗力质变 |
4.2 数据支撑,采取“平台+武器”的武装模式形成战力 |
4.2.1 以数据为基础,结合武器平台,形成标准化战力 |
4.2.2 以平台为中心,丰富武器配置,形成多样化战力 |
4.3 基于体系,采取“信息+火力”的作战模式强化战力 |
4.3.1 补充前线作战网络,协同多域平台火力 |
4.3.2 打破军种界限桎梏,整合空海作战体系 |
第五章 美军F-35型机战斗力生成模式启示 |
5.1 适应趋势,推进新型作战力量发展 |
5.1.1 需求牵引,划定战斗力发展路径,跨领域集成技术优势 |
5.1.2 注重软件,适应战斗力因素转变,加快数据化基础建设 |
5.2 体系建设,优化武器装备功能结构 |
5.2.1 信息赋能,协同多领域战术平台,发挥体系作战优势 |
5.2.2 节点链接,强化装备体系化功能,着力弥合军种界限 |
5.3 聚焦影响,谋求主战平台战力延伸 |
5.3.1 基于军工贸易,以点牵线,引领装备发展趋势 |
5.3.2 深化军事合作,以线构面,强化区域政治影响 |
结束语 |
参考文献 |
致谢 |
作者在学期间取得的学术成果 |
(3)智能化战争的哲学反思(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景 |
1.2 研究综述 |
1.2.1 国内研究综述 |
1.2.2 国外研究综述 |
1.3 概念辨析 |
1.3.1 智能 |
1.3.2 人工智能 |
1.3.3 智能化战争 |
1.4 本文主要研究工作 |
1.4.1 论文内容 |
1.4.2 研究方法 |
1.4.3 预期创新点 |
第二章 智能化战争的时代背景 |
2.1 人类认识深化的必然产物 |
2.1.1 认识重心转向主体 |
2.1.2 认识方法转向系统 |
2.1.3 认识内容转向信息 |
2.2 战争形态演变的必然趋势 |
2.2.1 战争形态演变的历史进程 |
2.2.2 战争形态演变的相关特性 |
2.2.3 战争形态演变的影响要素 |
2.3 科技进步发展的必然结果 |
2.3.1 信息化步入发展瓶颈 |
2.3.2 智能化科技迅速兴起 |
2.3.3 智能技术的军事应用 |
第三章 智能化战争的本质与表现 |
3.1 智能化战争的本质属性 |
3.1.1 战争的暴力对抗性 |
3.1.2 战争的政治从属性 |
3.1.3 战争的经济利益性 |
3.2 智能化战争的全新表现形式 |
3.2.1 新原理—毁伤机理新质化 |
3.2.2 新成员—作战对象无人化 |
3.2.3 新空间—战争空间虚拟化 |
3.3 智能化战争中的矛盾运动 |
3.3.1 保存自己与消灭敌人的矛盾 |
3.3.2 发起进攻与开展防御的矛盾 |
3.3.3 物质要素与精神要素的矛盾 |
第四章 智能化战争的认识论问题 |
4.1 智能化战争的主体 |
4.1.1 主体地位的人机之争 |
4.1.2 主体能力的复合提升 |
4.1.3 主体素质的需求转变 |
4.2 智能化战争的客体 |
4.2.1 智能化战争客体的内涵 |
4.2.2 智能化战争客体的特性 |
4.2.3 智能化战争的主客关系 |
4.3 智能化战争的中介 |
4.3.1 人与武器的辩证关系 |
4.3.2 人与武器的发展图景 |
4.3.3 人与武器的最优结合 |
第五章 智能化战争的形态设想 |
5.1 智能化时代的战争特性 |
5.1.1 态势认知自主化 |
5.1.2 指挥控制协同化 |
5.1.3 作战平台无人化 |
5.2 智能化时代的战争思想 |
5.2.1 不战思想 |
5.2.2 慑战思想 |
5.2.3 控战思想 |
5.3 智能化时代的作战样式 |
5.3.1 “蜂群式”攻击 |
5.3.2 “分布式”杀伤 |
5.3.3 “云联式”作战 |
第六章 智能化战争的应对之策 |
6.1 提高智能化战争的认识能力 |
6.1.1 认识战争系统的复杂特性 |
6.1.2 认识复杂系统的应对之策 |
6.1.3 认识智能战场的致胜机理 |
6.2 更新智能化战争的思维方式 |
6.2.1 大数据思维 |
6.2.2 体系化思维 |
6.2.3 虚拟化思维 |
6.3 推进智能化技术的创新发展 |
6.3.1 军事技术发展要军民互融 |
6.3.2 军事技术发展要道器并重 |
6.3.3 军事技术发展要攻防俱全 |
6.4 构建智能化军队的编制体制 |
6.4.1 编制转型的驱动因素 |
6.4.2 人机协同的优势所在 |
6.4.3 人机协同的发展方向 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(4)信息环境下智能火力与指挥控制关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词与常用符号说明 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究现状分析 |
1.2.1 信息化环境下作战研究现状 |
1.2.2 航空火力与指挥控制系统相关技术研究现状 |
1.2.2.1 智能信息融合技术研究现状 |
1.2.2.2 资源分配技术研究现状 |
1.2.2.3 协同制导技术研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第二章 信息环境下智能火力与指挥控制系统总体研究 |
2.1 航空火力与指挥控制系统概述 |
2.1.1 航空火力与指挥控制的基本概念 |
2.1.2 航空火力与指挥控制系统的发展阶段 |
2.2 传统火力与指挥控制系统存在的问题 |
2.3 信息环境下智能火力与指挥控制系统的军事需求分析 |
2.4 信息环境下智能火力与指挥控制系统总体结构 |
2.4.1 传统的火力与指挥控制系统的体系结构 |
2.4.2 网络中心战下的火力与指挥控制系统的体系结构 |
2.4.3 信息环境下智能火力与指挥控制系统的体系结构 |
2.4.4 信息环境下智能火力与指挥控制系统的特征 |
2.5 信息环境下智能火力与指挥控制系统关键技术 |
2.6 本章小结 |
第三章 基于改进的证据理论的智能信息融合算法研究 |
3.1 智能信息融合的不确定性分析 |
3.2 智能信息融合模型的建立 |
3.2.1 智能信息融合的功能模型 |
3.2.2 信息融合的结构模型 |
3.2.3 智能信息融合的数学模型 |
3.3 D-S证据理论 |
3.3.1 证据模型 |
3.3.2 证据合成规则 |
3.4 D-S证据理论存在的问题及改进方法 |
3.4.1 证据理论存在的问题 |
3.4.2 改进方法 |
3.4.2.1 修改证据理论的经典组合规则 |
3.4.2.2 预先修正冲突证据 |
3.4.3 证据合成的一般框架 |
3.5 现有的证据冲突衡量算法 |
3.5.1 冲突系数 |
3.5.2 证据距离 |
3.5.3 Pignistic概率距离 |
3.5.4 余弦相似度 |
3.5.5 关联系数(relative coefficient) |
3.6 新的证据冲突衡量算法—相似性测度 |
3.7 基于相似性测度的加权证据融合方法 |
3.7.1 D-S证据理论用于多传感器信息融合的方法 |
3.7.2 算法流程 |
3.8 仿真算例及分析 |
3.8.1 算例一 |
3.8.2 算例二 |
3.8.3 算例三 |
3.8.4 算例四 |
3.9 本章小结 |
第四章 基于GDPSO的分布式集中火力联盟研究 |
4.1 概述 |
4.2 异类传感器组合优化 |
4.2.1 传感器分析 |
4.2.2 传感器单元的能力函数 |
4.2.2.1 信息效益值 |
4.2.2.2 信息代价值 |
4.2.2.3 协同系数 |
4.3 分布式集中火力联盟的约束优化问题模型 |
4.3.1 模型建立 |
4.3.2 目标函数 |
4.3.3 分布式集中火力联盟的约束条件 |
4.4 优化算法 |
4.4.1 粒子群算法 |
4.4.2 离散粒子群优化算法 |
4.4.3 粒子群优化算法与遗传算法结合的优势 |
4.5 GDPSO算法设计 |
4.5.1 编码策略 |
4.5.2 粒子更新 |
4.5.3 算法流程 |
4.6 仿真算例及分析 |
4.6.1 算例一 |
4.6.2 算例二 |
4.6.3 算例三 |
4.7 本章小结 |
第五章 协同制导制导权交接决策及交接流程研究 |
5.1 概述 |
5.2 协同制导模式分析 |
5.3 制导优势模型 |
5.3.1 己方飞机对导弹的态势优势 |
5.3.2 己方飞机对目标的探测能力 |
5.3.3 己方飞机受到的敌方飞机威胁度 |
5.3.4 己方飞机制导优势函数 |
5.4 协同制导制导权分配算法 |
5.4.1 拍卖算法 |
5.4.2 改进的拍卖算法 |
5.4.3 改进的拍卖算法的具体步骤 |
5.5 协同中制导交接分析 |
5.5.1 制导权交接原则 |
5.5.2 制导权交接方法 |
5.5.3 中制导权交接流程设计 |
5.5.3.1 交接准备 |
5.5.3.2 交接实施 |
5.5.3.3 交接结束 |
5.5.4 交接律算法 |
5.5.4.1 目标信息交接律 |
5.5.4.2 制导律交接律设计 |
5.6 仿真算例及分析 |
5.6.1 协同制导分配算例 |
5.6.2 协同制导交接仿真算例 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 进一步的研究工作 |
参考文献 |
攻读博士学位期间取得的学术成果 |
攻读博士学位期间参与的科研项目与获得的奖励 |
致谢 |
(5)基于复杂网络的投送保障网络构建与控制策略研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 问题提出和问题描述 |
1.1.1 问题提出 |
1.1.2 问题描述 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究方法及技术路线 |
1.3.1 研究方法 |
1.3.2 技术路线 |
1.4 论文主要内容与章节安排 |
1.4.1 主要内容 |
1.4.2 章节安排 |
第二章 文献综述 |
2.1 复杂网络研究现状 |
2.1.1 国内外研究现状 |
2.1.2 军事领域研究现状 |
2.2 投送保障力量体系研究现状 |
2.2.1 外军研究现状 |
2.2.2 我军研究现状 |
2.3 投送保障网络研究现状 |
2.3.1 投送保障模式 |
2.3.2 投送保障网络研究现状 |
2.4 相关研究评述 |
第三章 投送保障网络构建和控制理论框架 |
3.1 相关概念界定 |
3.1.1 投送保障网络 |
3.1.2 复杂网络 |
3.1.3 脆弱性 |
3.2 投送保障网络的复杂性与特征 |
3.2.1 投送保障网络的复杂性 |
3.2.2 投送保障网络的特征 |
3.3 投送保障网络构建与控制理论框架 |
3.3.1 投送保障网络的构建 |
3.3.2 投送保障网络的演化 |
3.3.3 投送保障网络的控制 |
3.4 投送保障网络构建与控制机理 |
3.4.1 投送保障流程 |
3.4.2 投送保障网络构建机理 |
3.4.3 投送保障网络控制机理 |
3.5 本章小结 |
第四章 投送保障网络构建与评估 |
4.1 问题描述 |
4.2 投送保障网络构成与数学描述 |
4.2.1 投送保障网络构成 |
4.2.2 投送保障网络数学描述 |
4.3 投送保障网络构建模型 |
4.4 投送保障网络性能评估 |
4.4.1 微观级分析 |
4.4.2 中观级分析 |
4.4.3 宏观级分析 |
4.5 本章小结 |
第五章 投送保障网络演化机理研究 |
5.1 问题描述 |
5.2 复杂网络演化模型分析 |
5.2.1 不确定性网络模型 |
5.2.2 确定性网络模型 |
5.3 投送保障网络演化模型构建 |
5.3.1 投送保障网络演化模型规范化描述 |
5.3.2 投送保障网络演化模型影响因素 |
5.3.3 投送保障网络演化建模与仿真 |
5.4 实例分析 |
5.4.1 试验数据分析 |
5.4.2 灵敏度分析 |
5.5 本章小结 |
第六章 投送保障网络节点重要度评估 |
6.1 节点重要度评价方法分析 |
6.1.1 节点重要度评估的基本问题 |
6.1.2 投送保障信息分类及解析 |
6.2 投送保障网络节点重要度评估方法 |
6.2.1 掌握微量信息条件下的评估方法 |
6.2.2 掌握中量信息条件下的评估方法 |
6.2.3 掌握足量信息条件下的评估方法 |
6.3 实例分析 |
6.3.1 试验准备 |
6.3.2 掌握微量信息的投送保障网络节点重要度评估 |
6.3.3 掌握中量信息的投送保障网络节点重要度评估 |
6.3.4 掌握足量信息的投送保障网络节点重要度评估 |
6.4 本章小结 |
第七章 投送保障网络脆弱性分析与控制策略研究 |
7.1 投送保障网络脆弱性基本问题 |
7.1.1 投送保障网络脆弱性 |
7.1.2 投送保障网络脆弱性的研究思路 |
7.2 基于结构属性的投送保障网络脆弱性分析与控制策略研究 |
7.2.1 结构属性数学描述 |
7.2.2 投送保障网络结构脆弱性分析 |
7.2.3 实例分析 |
7.2.4 控制策略 |
7.3 基于功能属性的投送保障网络脆弱性分析与控制策略研究 |
7.3.1 功能属性数学描述 |
7.3.2 投送保障网络功能脆弱性分析 |
7.3.3 实例分析 |
7.3.4 控制策略 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 研究结论 |
8.2 创新点 |
8.3 研究局限 |
8.4 研究展望 |
参考文献 |
攻读博士学位期间所取得的相关科研成果 |
致谢 |
(6)信息时代军事技术变革对作战方式的影响(论文提纲范文)
表目录 |
图目录 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 新军事变革研究 |
1.2.2 相关作战理论研究 |
1.2.3 军事技术哲学研究 |
1.2.4 军事史研究 |
1.3 本文主要研究工作 |
1.3.1 研究思路 |
1.3.2 研究内容 |
1.3.3 主要创新点 |
第二章 军事技术变革促使作战方式传承发展 |
2.1 军事技术变革影响作战方式的判断 |
2.1.1 恩格斯关于火器发展应用改变作战方式的论述 |
2.1.2 作战方式的定义及构成要素 |
2.1.3 军事技术变革是作战方式演变的根本动力 |
2.2 历史上作战方式的累加传承 |
2.2.1 军事技术继承发展促使作战方式累加传承 |
2.2.2 历史上主导军事技术与主要作战方式 |
2.2.3 作战方式累加传承中的融合及分类 |
2.3 变革中作战方式的衔接传承 |
2.3.1 衔接传承源于新军事技术保守应用 |
2.3.2 军事思想超越性回归促进衔接传承 |
3.3.3 武器装备的物理极限促使信息凸显 |
2.3.4 信息技术进步改进力量的运用方式 |
第三章 军事技术变革强化传统作战方式 |
3.1 信息化变革深刻影响指挥控制 |
3.1.1 战场信息实时感知传输 |
3.1.2 决策指令快速制定实施 |
3.1.3 武器装备实现自动指控 |
3.2 传统作战方式在信息化指挥控制模式下得到强化 |
3.2.1 联合作战成为主要作战方式 |
3.2.2 火力作战实现远程精确打击 |
3.2.3 机动作战呈现非线式、非接触特点 |
3.3 强化型传统作战方式的新特点 |
3.3.1 作战层次的淡化 |
3.3.2 作战力量的融合 |
3.3.3 作战节奏的紧凑 |
第四章 军事技术变革衍生信息作战方式 |
4.1 信息空间的拓展与争夺衍生信息作战方式 |
4.1.1 军事技术变革拓展了信息空间 |
4.1.2 对制信息权的争夺催生信息作战方式 |
4.2 信息作战方式的具体表现 |
4.2.1 电磁空间的电子战 |
4.2.2 网络空间的计算机网络战 |
4.2.3 认知空间的心理战 |
4.3 信息作战方式的伦理问题 |
4.3.1 作战时空:战争与和平的模糊 |
4.3.2 作战对象:军事与民用的一体 |
4.3.3 作战主体:专业与业余的并存 |
4.4 衍生型信息作战方式的社会基础 |
4.4.1 信息化产业 |
4.4.2 一体化科技 |
4.4.3 智能型人才 |
第五章 军事技术变革影响作战方式的哲学反思 |
5.1 传统作战方式与信息作战方式并存 |
5.1.1 能量基础与信息主导 |
5.1.2 逻辑先后与现实融合 |
5.1.3 方式创新与思想“无限” |
5.2 军事技术变革影响作战方式的实现途径 |
5.2.1 军事理论牵引 |
5.2.2 战争实践推动 |
5.3 军事技术“在”与“不在”的哲学反思 |
5.3.1 “失误”还是“超越” |
5.3.2 军事技术能否制胜 |
5.3.3 在作战方式中实现科技与艺术的统一 |
第六章 军事技术变革影响作战方式的现实应对 |
6.1 促进军事技术哲学实践转向 |
6.1.1 以经验性作为基础 |
6.1.2 把实效性贯穿始终 |
6.1.3 用价值性进行取舍 |
6.2 面向需求发展国防科技 |
6.2.1 面向需求革新理念 |
6.2.2 立足现有深化改造 |
6.2.3 借鉴民用吸收融合 |
6.2.4 瞄准前沿跨越发展 |
6.3 加快转变战斗力生成模式 |
6.3.1 正确认识战斗力及其生成模式 |
6.3.2 适应信息化要求的体制改革 |
6.3.3 面向信息化战争的教育训练 |
结束语 |
致谢 |
摘引文献 |
作者在学期间取得的学术成果 |
(7)论后冷战时代的海权(论文提纲范文)
摘要 |
Abstract |
导论 |
第一节 研究问题的提出及其研究意义 |
一、研究后冷战时代海权的必要性 |
二、海权的概念解析 |
三、后冷战时代海权面临的战略转型 |
四、后冷战时代海权的战略构架 |
五、后冷战时代海权之研究意义 |
第二节 相关文献的回顾 |
一、国外研究概况 |
二、国内研究概况 |
第三节 本文的研究方法与创新之处 |
第四节 本文的结构安排 |
注释 |
第一章 海权论的诞生与发展及其反思 |
第一节 马汉海权论的产生及其评述 |
一、马汉海权论的产生 |
二、马汉海权论的内容及影响 |
三、对马汉海权论的评述 |
第二节 科贝特海洋战略论的产生及其评述 |
一、海洋战略论的产生 |
二、科贝特海洋战略论的内容及影响 |
三、对科贝特海洋战略论的评述 |
第三节 戈尔什科夫国家海上威力论及其评述 |
一、国家海上威力论的产生 |
二、国家海上威力论的内容及影响 |
三、对国家海上威力论的评述 |
本章小结 |
注释 |
第二章 后冷战时代海权的发展演进 |
第一节 海权在后冷战时代发展演进的背景 |
一、国际政治格局向多极化发展 |
二、经济全球化 |
三、新军事变革 |
第二节 后冷战时代海权的内涵 |
一、后冷战时代海权的要素 |
二、后冷战时代海权的构成 |
第三节 后冷战时代海权的观念 |
一、后冷战时代海权的国际观 |
二、后冷战时代海权的军事观 |
三、后冷战时代海权的海洋观 |
本章小结 |
注释 |
第三章 后冷战时代海权的技术形态 |
第一节 人类社会的技术形态及战争形态演进 |
一、人类社会的技术形态演进 |
二、人类战争的技术形态 |
第二节 后冷战时代海权技术形态的理论探索 |
一、战法思想 |
二、军事技术 |
三、编制体制 |
四、途径目标 |
第三节 后冷战时代海权技术形态的战争实践 |
一、指挥、控制与通信 |
二、海上打击 |
三、后勤保障 |
本章小结 |
注释 |
第四章 后冷战时代海权的规模范围 |
第一节 后冷战时代的战争 |
一、后冷时代战争的主要形式 |
二、后冷时代战争的作战模式 |
三、后冷时代战争的战场空间 |
第二节 后冷战时代海权的规模 |
一、后冷战时代的战争对海权规模的影响 |
二、对后冷战时代海权规模的理论探索 |
三、后冷战时代海权规模的战争实践 |
第三节 后冷战时代海权的范围 |
一、后冷战时代的战争及军事形势对海权范围的影响 |
二、后冷战时代海权范围的理论探索 |
三、后冷战时代海权范围的战争实践 |
本章小结 |
注释 |
第五章 后冷战时代海权对中国海权思想的影响 |
第一节 后冷战时代海权的地缘政治背景 |
一、后冷战时代地缘政治的轴心 |
二、中国实力的快速发展 |
第二节 后冷战时代中国的海权辩论 |
一、无足轻重的海权 |
二、辅助性海权 |
三、主导性海权 |
第三节 后冷战时代中国发展海权的最大制约 |
一、台湾问题 |
二、南海问题 |
三、印度洋问题 |
第四节 后冷战时代中国海权观念的发展 |
一、经济海权观 |
二、战略海权观 |
三、复合海权观 |
四、合作海权观 |
五、海洋国土观 |
六、中国海权观念的发展与航空母舰 |
本章小结 |
注释 |
结论 |
第一节 研究总结 |
一、后冷战时代海权的内涵 |
二、后冷战时代海权技术形态的进化 |
三、后冷战时代海权规模范围的拓展 |
四、地缘政治背景的变迁及中国海权观念的发展 |
第二节 后冷战时代海权的进一步讨论 |
一、海洋法的演进 |
二、科学技术的进步 |
三、国际战略格局的演变 |
四、全球化进程的发展 |
第三节 政策含义 |
一、培育海权意识 |
二、制定海洋战略 |
三、推进海军转型 |
四、发展海洋经济 |
五、继续加强海洋法研究与建设 |
六、增强海洋科技实力 |
注释 |
参考文献 |
后记 |
(8)美军新一代指挥信息系统发展现状分析(论文提纲范文)
引 言 |
1 美军指挥信息系统的发展历程 |
2 美军新一代指挥信息系统 (NECC) |
2.1 发展现状 |
2.2 主要特点 |
2.2.1 基于全球信息栅格的无缝网络结构 |
2.2.2 面向服务的软件体系结构 |
2.2.3 面向信息资源的共享机制 |
2.3 趋势分析 |
1) 抗毁能力: |
2) 可扩展集成能力: |
3) 互操作能力: |
3 对未来指挥信息系统建设的启示 |
3.1 发挥理论的先导作用 |
3.2 顶层设计, 系统论证 |
3.3 从面向对象到面向服务 |
1) 系统资源虚拟化: |
2) 软件功能服务化: |
3) 互操作协议标准化: |
4 结束语 |
(9)国家信息安全战略中的互联网因素 ——基于美国的实证研究(论文提纲范文)
摘要 |
Abstract |
序言 |
第一节 问题的提出 |
第二节 文献综述 |
对国家安全的研究 |
对互联网与国家信息安全关系的研究 |
第三节 基本概念界定 |
第四节 基本议题和理论假设 |
第五节 分析框架与研究方法 |
分析框架 |
研究方法 |
第一章 互联网对国家信息安全的影响 |
第一节 互联网与国家军事信息安全 |
一、军事信息网络化 |
二、网络战 |
第二节 互联网与国家政治信息安全 |
一、国内传统政治模式的新挑战 |
二、国际政治体系重构的新力量 |
第三节 互联网与国家经济信息安全 |
一、互联网基础设施与国家经济信息安全 |
二、互联网信息与国家经济信息安全 |
三、互联网产业与国家经济信息安全 |
第四节 本章小结 |
第二章 理性主义视角下的国家信息安全观及其批判 |
第一节 现实主义视角下的国家信息安全 |
第二节 新自由主义视角下的国家信息安全 |
第三节 基于理性主义的国家信息安全观的局限 |
第三章 系统论和建构主义的融合及其在国家信息安全战略分析中的应用 |
第一节 系统论及其在国际关系研究中的应用 |
第二节 建构主义视角下的国家信息安全观 |
第三节 系统论与建构主义整合后的国家信息安全战略分析框架 |
第四章 案例分析:互联网时代的美国国家信息安全战略转型 |
第一节 战术防御——“9?11”前的美国国家信息安全战略 |
第二节 战略进攻——“9?11”后的美国国家信息安全战略 |
一、通过顶层设计确立信息安全在国家安全中的战略地位 |
二、建立并规范网络信息安全法律体系 |
三、建立并健全网络信息安全管理机构 |
四、加强网络信息安全教育和动员 |
五、大力投资网络信息安全技术与产业 |
六、高调推行“网络战” |
七、将互联网作为政治渗透的新工具和意识形态斗争的新战场 |
第三节 美国国家信息安全战略效果评估 |
结语 |
中英文参考文献 |
后记 |
附件 |
附件1 PPES 和PPBE |
附件2 美国政府发布有关网络安全和信息安全的部分文件 |
附件3 美国制定的有关网络及信息安全的法律法规(部分) |
附件4 美国与网络及信息安全管理有关的机构 |
附件5 美国《加强网络安全法》(选编) |
四、制约美军网络中心战发展的技术瓶颈(论文参考文献)
- [1]体系中心战:未来战争的顶层作战概念[J]. 赵国宏. 指挥与控制学报, 2021(03)
- [2]美军F-35型机战斗力生成模式研究[D]. 包家钰. 国防科技大学, 2019(01)
- [3]智能化战争的哲学反思[D]. 韩毅. 国防科技大学, 2018(02)
- [4]信息环境下智能火力与指挥控制关键技术研究[D]. 毕文豪. 西北工业大学, 2018(02)
- [5]基于复杂网络的投送保障网络构建与控制策略研究[D]. 何松柏. 河北工业大学, 2017(01)
- [6]信息时代军事技术变革对作战方式的影响[D]. 赵阵. 国防科学技术大学, 2012(10)
- [7]论后冷战时代的海权[D]. 杨震. 复旦大学, 2012(02)
- [8]美军新一代指挥信息系统发展现状分析[J]. 余晓东,王刚,岳韶华,徐真. 飞航导弹, 2011(11)
- [9]国家信息安全战略中的互联网因素 ——基于美国的实证研究[D]. 赵衍. 上海外国语大学, 2011(04)
- [10]攻玉之石 网络中心战及对我军的启示[J]. 窦超. 舰载武器, 2009(07)