信息化战争.pptVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化战争

信息化战争 一、信息的重要意义 引 言: 在人类认识的世界中,物质,能量和信息是构成世界的三大要素。 一、信息的重要意义 一、信息的重要意义 威灵顿(左) 1769-1852 拿破仑(右) 1769-1821 罗斯柴尔德 1744-1812 二、信息技术手段在战争中的应用 1.光电侦查技术 光电侦查技术是以可见光和红外光作为侦查载体的技术侦查手段,主要优点是精度高,分辨力强,主要缺点是必须通视。 二、信息技术手段在战争中的应用 1991年1月17日,以美国为首的多国部队发动的代号为“沙漠风暴”的海湾战争是在凌晨2点40分; 2001年10月8日,美军空袭阿富汗,拉开了反“塔利班”政权的战争是在深夜0点30分; 夜间已经成为战争的首选日期和作战的主要时段。 1999年3月24日,以美国为首的北约以科索沃争端为借口对前南斯拉夫发动的空袭是在晚8点15分; 2003年3月20日,美军对伊拉克实施了代号为“斩首行动”的空袭是在凌晨5点40分。 二、信息技术手段在战争中的应用 2.窃听技术 二、信息技术手段在战争中的应用 米洛舍维奇(左) 1941-2006 三、信息化战争中“军事威慑”的应用 威慑,是用实力或声势使对方感到害怕的行为,其目的是使对方在意志上屈从。 处于信息优势的一方对处于信息弱势的一方采取军事威慑,信息弱势方纵使拥有更多的士兵和坦克,也如同被蒙住眼睛的壮汉,不能施展自己的威力,而处于被动挨打的地步。 三、信息化战争中“军事威慑”的应用 1、威慑的常用手段 军事演习 2、威慑的典型案例 曹操数十万水军下江南 3、威慑的最高境界 空城计 三、信息化战争中“军事威慑”的应用 金正恩(左) 1983至今 三、信息化战争中“军事威慑”的应用 “威慑”作战的基本特点 斩首行动 “威慑”行动主要目标往往是其最高领导人,清除了最高领袖必将动摇其政权的基础,会对政权和军队产生强烈的“震慑”效应,瓦解其作战决心。 兰提西1947-2004 亚辛 1937-2004 三、信息化战争中“军事威慑”的应用 “误炸”也是一种威慑 三、信息化战争中“军事威慑”的应用 “误炸威慑”目的有3点 警 告 侦 查 牵 制 四、正确看待信息化战争 不管什么专业,不管从事什么行业,“信息化”知识都非常重要。

文档评论(0)

busuanzi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档