




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机技术在军事领域的应用研究[摘要]计算机技术源于军事,又服务于军事。从1945年底世界上第一台计算机ENICA诞生至今已经已经77年,在这70余年的时间里,电子计算机取得了惊人的发展,从占地面积几百平到现在笔记本电脑的体积只有14英寸,质量从几百吨到现在只有几斤并可以方便携带。计算机技术的发展是的人们日新月异的生活中发挥着重要的作用。70多年后的今天,计算机的应用,已经在军事的各个领域中发挥着重要的作用,从导弹的引导,发动机动力的切换都离不开计算机的应用。随着时间的推移,电子战争在今后的战争中依旧是主力。战争永远都是人的战斗,计算技术的应用会大大减少人员的伤亡就,减少战斗的减员。[关键字];计算机技术军事应用电子战争信息化战争随着时代的发展,计算机从最初的价格昂贵到现在步入万千家庭,计算机的技术也在不断的更迭,从最初的处理速度堪比龟速到现在的不断提速,整体的处理速度和效率都大大的提升。计算机技术和军事之间的联系、常规兵种现代化的文明是从18世纪60年代的第一次工业干革命开始,在此期间陆军、海军已经出具规模。知道上世纪出莱特兄弟的飞机试飞成功空军才慢慢地出现在人们的视野中,知道第二次世界大战才有了空军的参战。海军的潜艇部队的出现直接颠覆了战争的走向,以至于人们在短时间内无法找到可行的解决办法。从陆军到海军再到空军直至潜艇部队,计算机的技术在装备水平的更新换代,从常规的武器装备到现在的制导装备的应用,从小范围小规模的打击,到现在批次化饱和化的打击于计算机技术的应用有着不可或缺的关系。、新型兵种德国的垂死挣扎,造就了V1导弹,他可以从德国本土直接打击英国领地,随着二战的结束美苏两国带走了德国的科学家,随着美国对于计算机技术的开发,它们的导弹技术也有了长足的发展。一开始战争是沙盘的地图推演了解敌方的动向到现在的电子化演化平台,和功能强大的数据链系统的应用,同步进入的还有信息化和电子战争部队的应用。使得在未来的战争中越来越多元化。计算机技术和各兵种的应用联系计算机技术对于武器前端制造的贡献任何的物品都有他的价值,任何的同类型的物品都有不同的价格,其根本原因是加工工艺,原料选择等方面的不同。任何的军事装备都离不开金属材料,而金属材料的应用很大一方面都是与加工有关,数控机床的应用在现在越来越普及。它的普及和计算机技术的发展是分不开的。数控机床和传统的机床相比存在很多的优势,一个好的编程可以简化操作的难度,提高加工的精度的准确性,减少在现代化战争中的错误。计算机技术在数控的应用是的机械制品的加工的精度在二维领域到三维立体,从传统X轴Y轴承,到数控技术的X、Y、Z三根轴的关系。使加工的精度越来越高,零件的适配性能更加的出色,磨合成都更加完美。不仅是机械的加工,通过C语言的编程,优化金属冶炼过程中原料配比,使合金的延展性,抗高温能力,抗氧化能力等特性得到完美的融合,使装备的水平能够完完全全的达到涉及的要求设计的要求,不至于出现类似印度装备问世已经落后潮流。计算机在陆军、海军、空军的应用陆军作为世界上存在时间最为悠久的武装力量,在两千余年的发展中一直在不断的进步和完善。从最初的的金戈铁马到现在机械化,信息化,智能化,模块化计算机都发挥着不可或缺的作用。没有计算编程的出现就不可能会有合金技术的出现,计算机自动化排列组合直接加速了合金的研究难度。对于陆战之王的坦克更是一个彻头彻尾的感科技信息化的产物,计算机的出现直接减少了人员的配置,自动化装填机的出现彻底的解决了人工装填的弊端,利用计算机的技术,优化电脑编程,更加快捷和方便的完成任务。车长控制系统可以从根本上解决车内瞭望不利造成的战斗减员,通过和有源相控阵雷达的串联应用,显示出的自动化系统能够更加准确的帮助坦克区锁定最或是区域增加首炮的命中概率,已取得战争的胜利。相比于陆军空军对于计算机的应用是更加广泛的。飞机是一个各个“部门”紧密联系共同协作的一个高精尖武器装备。飞机的根本是他的航电系统,他对于计算机的硬件要求是很高的,没有良好的处理系统,硬件配置和系统的优化都很难将整个战机的能力最大化。此外对于数据库的应用也是不可或缺的,数据库又分为关系型数据库和非关系型数据库,关系型数据库,存储的格式可以直观地反映实体间的关系。关系型数据库和常见的表格比较相似,关系型数据库中表与表之间是有很多复杂的关联关系的。常见的关系型数据库有\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93/_blank"Mysql,\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93/_blank"SqlServer等。在轻量或者小型的应用中,使用不同的关系型数据库对系统的性能影响不大,但是在构建大型应用时,则需要根据应用的业务需求和性能需求,选择合适的关系型数据库;非关系型数据库,即NoSql。随着近些年技术方向的不断拓展,大量的NoSql数据库如MongoDB、Redis、Memcache出于简化数据库结构、避免冗余、影响性能的表连接、摒弃复杂分布式的目的被设计。利用数据库原理,充分进行数据挖掘,优化配置才能提高整个恐惧的战斗力,确保召之即来,来之能战,战之必胜。对于所有的常规军种中,我国近年来发展最大的就是海军,从期末洋务运动李鸿章中堂对于海军的重视,从而根据列强的发展思路积极开展洋务运动制定了船坚国强的思路,从西方强国购买大量的铁甲舰船使北洋水师成为亚洲第一水师。然而清廷的腐败葬送了这支伟大的部队。新中国成立之后国民党反动派败退台湾,依仗二战时期所遗留的军舰在我国东南沿海横行霸道肆无忌惮,我国东海舰队舰船吨位小武器弱经常备受欺凌,故而党中央军委痛定思痛决定发展我国自己的海军。从最初的模仿消化到现在的完全国产化道路艰辛。从苏购买的军舰电子化水平弱计算机技术较差,随着时间的推移在现代化的进程中劣势越来越明显,从而促使我国加速国产巨舰的研发。经过二十余年的发展军舰水平在世界名列前茅。计算机在现代化军舰中的优势越来越明显,从民用商业运输船舶的基础配置,无论是能够预测天气系统亦或是联系外界的INMIAT-C、INMIAT-F所组成的GMDSS(GlobalMartimeDistressandSafetySystem)系统可以统筹无限航区的所有船舶安全平安的航行,保证航行安全的电子海图ECDIS系统均离不开计算机系统的应用。在军用领域计算机的应用相较于民用领域更加明显。保证航行安全和探测敌人的声呐系统和雷达系统(含相控阵雷达)和计算机的发展并应用有着千丝万缕的联系,最初的雷达郑探测方位,但现在与火控系统的串联,从最初的只能跟随单一的目标到现在可以批次跟踪目标,计算机提供了平台和应用场景。算法的更新迭代,编程技术的革新,数据库设计的完善,数据的挖掘,数据逻辑和计算机英语水平的提高时雷达技术、声呐技术更加的完善,更容易第一时间发现敌人,歼灭敌人同事海能隐匿自己不被敌人发现。鱼雷技术更是计算机应用的升华,精准化的制导系统,自动化的搜索敌人发现敌人消灭敌人,这些和计算机的应用不可或缺,鱼雷的接收机、发射机、信号处理机、海洋环境探测机、发动机等组成要素都通过变成进行调控,并通过中央处理系统进行统一调配整个系统完善无误。此外对于海战最为重要的数据链和计算机的联系更加的密切,各个单位的数据共享组成一套完整的数据链系统,传回岸基通过基地的中央计算机进行处理运算,进行平台共享保证在舰队在第一件时间可以歼灭敌人于千里之外。新型导弹部队和电子战与计算机的之间的关联两弹一星是我国上世纪的重点项目,其中的导弹技术是至关重要的,从导弹的研发,制造,引导,命中目标,计算机永远都是坚强的后盾和最强有力的技术援助。导弹的射程和发动机装药量有很大的关系,但最主要的联系还是计算机系统的调配,何时何地进入哪个区域应当使用何种功率进行飞行,导弹的弹翼角度如何才能省燃料用于末段冲刺就像人脑控制人进行长跑一样,这些都是需要数据库的支撑,其中最为主要的是就是数据的逻辑应用,他的主要工作是将现实世界的概念\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E8%AE%BE%E8%AE%A1/_blank"数据模型设计成数据库的一种逻辑模式,即适应于某种特定数据库管理系统所支持的逻辑\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E8%AE%BE%E8%AE%A1/_blank"数据模式。与此同时,可能还需为各种数据处理应用领域产生相应的逻辑子模式。这一步设计的结果就是所谓“逻辑数据库”。对于现代化的战争,电子战是一个永远都绕不开的话题,如何能够第一时间窃取敌人的动向,如何能够保证己方的数据不被他人所知晓,如何对己方的数据进行加密不容易破解成了重中之重。在传统的电子信息化作战中,宽带数字通信接收机存在数据量过大占用计算机的资源过多等问题,针对其存在的缺点进行优化,采用因子通道化数字模型,选择恰当过采因子建立多相结构;对低速率的多相滤波器组进行优化改进,设计速率更高的滤波器组结构,并使信道化的所有运算工作于相同速率上.硬件实现表明该设计方法功能正确便于实现,并且处理速度快,节省计算资源。通过优化系统更加快速的完成相应的指令,在敌人无法第一时间破解之前将机房所需要的数据第一时间发送出去,减少停留,降低了容错率,提高了数据链的共享特性更加容易第一时间完成上级的命令。在电子战中抗干扰性也是一个非常重要因素,通过对文件的加密让捕获文件无法第一时间进行破译提高文件的“生存性”,同时抗干扰性的提高也是重要的,首先保证设备可以有一定的抗电磁特性,同时对于设备的安装位置和防御设施也提出了很高的要求,能够抵御强磁,通过数据库进行分析根据现代战争的特点开发适用于现代战争的操作系统同时应当设置备用系统,以备不时之需,保证全天候、全时段发挥所有系统全部优势。也可以采用高质量的电子元件,采用加工精度高应用面较小但易于更换的特点进行研究同时还应当提高软件系统的抗干扰性,通过设置多种不同类型的防火墙和“杀毒软件”减少外界的侵害,采用特种材料对计算机的线束进行包裹也能起到一定的预防效果。现代战争中计算技术的应用和背景联合国军对伊拉克制裁的海湾战争随着第二次世界大战的结束,抗美援朝战争以我志愿军的全面取胜而告终以来,世界范围内没有特别重大的战争。这段时间也给了爱好和平的人们一个喘息的机会。随着第三次科技革命的兴起,以美国为代表的和西方发达国家率先开始发力进军电子领域,从常规的十进制数据到计算机中的二级制数据,简便了操作的流程,优化了计算机设备的反应速度,从材料学的角度,越来越的新型材料的应用是的计算机的体积不断的缩小。从而计算机在军备武器上的应用也是越来越广。海湾战争我的观点中是传统战争到现代化的信息化战争的一道分水岭。传统的战争中多是利用人海战术和大口径的重炮亦或是速射炮的大规模打击。然而在海湾战争中美国的各种新型装备逐渐亮相,利用F1117夜鹰隐身战斗机的突破防御直接撕裂了伊拉克军队的空中打击力量。这其中计算机技术是发展这种特殊战法的基础。计算机的建模对飞机的外形进行数千种的模拟,利用计算机技术的编程和算法升级升级自己雷达防御系统,利用自己作为假想敌倒逼研发厂家发明出雷达反射面积更小的飞机外形。充分利用计算机技术的分析促就了该高精尖的武器系统。此外本次战争中另外一个更加重要的制胜因素还有多国联军的电子战技术。任何高精尖的武器回归到本质依旧是人,人无完人,正如俗话所说“人外有人,天为有天”,没有人可以确保自己做的任何事情都是完美无瑕没有意思破绽的,故而预防为主,防消结合。计算机的抗病毒性也成为了这次指战争的主旋律。随着科技的发展,计算机病毒采用的技术越来越高明,对信息安全技术提出了巨大的挑战,平时相对于战时的特点是截然不同的,民用领域的信息泄露最多只会造成较大规模的经济损失,在战时的信息泄露会造成数量巨大人样伤亡和无法估计财产损失。因此在军用领域的防范病毒对于计算机的侵害是重中之重的,因此基于军用领域的防范措施也是重中之重的,通过更加高级的数据备份、加密备份、拼凑备份等措施可以从源头中消除被侵害后的数据缺失造成全军系统的瘫痪因而造成战斗的失败。同样也可以采用数据陷阱的通过编程的错误引导引诱地方入侵数据陷阱,通过假情报来反制敌人造成事半功倍的效果。同时也应当设置多道防火墙来阻止敌方的入侵,通过设置假数据,假数据加密、设置多道防火墙给对方的假设来迷惑敌人使其难以破解数据文件。同时完善数据库的文件,通过设计更加的完善数据库来保证防毒系统完整性。数据库又存在六种范式,\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E8%8C%83%E5%BC%8F/_blank"关系数据库有六种范式:第一范式(1NF)、第二范式(2NF)、\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E8%8C%83%E5%BC%8F/_blank"第三范式(3NF)、巴斯-科德范式(BCNF)、\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E8%8C%83%E5%BC%8F/_blank"第四范式(4NF)和\t"/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E8%8C%83%E5%BC%8F/_blank"第五范式(5NF,又称完美范式)。规范化目的是使结构更合理,消除存储异常,使数据冗余尽量小。便于插入、删除和更新。遵从概念单一化“一事一地”原则,即一个关系模式描述一个实体或实体间的一种联系。规范的实质就是概念的单一化。个关系模式接着分解可以得到不同关系模式集合,也就是说分解方法不是惟一的。最小冗余的要求必须以分解后的数据库能够表达原来数据库所有信息为前提来实现。其根本目标是节省存储空问,避免数据不一致性,提高对关系的操作效率,同时满足应用需求。实际上,并不一定要求全部模式都达到BCNF不可。有时故意保留部分冗余可能更方便数据查询。尤其对于那些更新频度不高,查询频度极高的数据库系统更是如此。在数据库的设计中也用当注意逻辑设计、物理设计、验证涉及和运行与维护设计。毕竟局势领域的应用和民用领域也是截然不同的。2022年俄乌冲突对计算机技术发展的影响曾经的超级大国解体遗留下了很多的问题,最为矛盾的分家的不均。终于在2022年普京大帝发动了对乌克兰的战争。俄罗斯军事领域的各种高科技产品如同狂风暴雨一般对乌克兰进行“倾泻”,数以万计的人民流离失所,战争对人类的威胁是巨大的。其中对于乌克兰人民威胁最大当属于精准制导的巡航导弹,他的优点是显而易见的,飞行速度较快飞行时间长掠地飞行不容易被雷达捕获目标,命中精度高,命中目标前端飞行的速度极快不容易被摧毁,及时有“萨德”反导系统的存在对于俄罗斯巡航导弹来说也是无济于事。使导弹精度提高的最重要手段还是数据库的设计和数据的挖掘。完整的数据库设计,合理数据库应用可以有效的降低反导系统识别的概率,更加容易的绕开敌人的封锁更加精准的打击既定目标。不仅仅是数据库的设计,更加重要的就是数据库的建设,它的建设离不开数据的挖掘。数据挖掘是\t"/item/%E6%95%B0%E6%8D%AE%E6%8C%96%E6%8E%98/_blank"人工智能和数据库领域研究的热点问题,所谓数据挖掘是指从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程。数据挖掘是一种决策支持过程,它主要基于人工智能、机器学习、\t"/item/%E6%95%B0%E6%8D%AE%E6%8C%96%E6%8E%98/_blank"模式识别、\t"/item/%E6%95%B0%E6%8D%AE%E6%8C%96%E6%8E%98/_blank"统计学、\t"/item/%E6%95%B0%E6%8D%AE%E6%8C%96%E6%8E%98/_blank"数据库、\t"/item/%E6%95%B0%E6%8D%AE%E6%8C%96%E6%8E%98/_blank"可视化技术等,高度自动化地分析企业的数据,作出归纳性的推理,从中挖掘出潜在的模式,帮助决策者调整市场策略,减少风险,作出正确的决策。知识发现过程由以下三个阶段组成:①数据准备;②数据挖掘;③结果表达和解释。数据挖掘可以与用户或知识库交互。数据挖掘是通过分析每个数据,从大量数据中寻找其规律的技术,主要有数据准备、规律寻找和规律表示三个步骤。数据准备是从相关的数据源中选取所需的数据并整合成用于数据挖掘的数据集;规律寻找是用某种方法将数据集所含的规律找出来;规律表示是尽可能以用户可理解的方式(如可视化)将找出的规律表示出来。数据挖掘的任务有关联分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析。针对于数据的挖掘也就是大数据库的建设,通过更加完整的大数据库建设,更加详细收集世界各国的优秀反导经验加以致用,取其精华自我利用,去其糟粕弃之不惜。利用计算机技术的发展也是对自我技术的一种自我革新,充分利用计算机,但是不依赖计算机,尽可能的区升华计算机的技术实现自己的长远目标。我国计算机技术和军事技术的融合新中国的成立标志着我国开始了新的辉煌篇章,从什么都没有到现在的陆海空一体化的进程,并在三位一体战略中逐步的突破技术的限制,土坡技术壁垒
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论