导航:首页 > 网络连接 > 战略后勤保障计算机网络军

战略后勤保障计算机网络军

发布时间:2022-05-10 14:40:30

⑴ 军事高技术的基本特征和突出特征分别包括

1、军事高技术的基本特征:

(1)已经应用或即将应用于军事领域中,并对现代军事和现代战争产生重大影响的高新科学技术群。

(2)军事高技术的体系结构是由科学体系中面向军事应用的那部分技术科学和工程技术所组成的。它包括两个层次,即军事基础高技术和军事应用高技术。

2、军事高技术的突出特征:

(1)高智力;

(2)高投资;

(3)高竞争;

(4)高风险;

(5)高效益;

(6)高渗透;

(7)高速度。

(1)战略后勤保障计算机网络军扩展阅读

目前军事高技术主要可分为6大新技术群,即电子信息、新材料、新能源、生物技术、航天技术和海洋技术6大领域,每个高技术领域都包含成千上万的高技术。这6大技术群之间相互渗透。相互交叉,不断涌现新的学科和技术,并且都被运用到军事上。

从军事高技术与武器装备的关系来看,军事高技术可分为两大类:

一是支撑武器装备发展的基础技术,主要包括微电子技术、光电子技术、计算机技术、新材料技术、高性能推进与动力技术、仿真技术、先进制造技术等;

二是直接用于武器装备并使之具有某种特定功能的应用技术,主要包括侦察监视技术、伪装与隐身技术、精确制导技术、信息战技术、指挥控制系统技术、军事航天技术、核生化武器技术、新概念武器技术等。

什么是计算机战

计算机战

计算机在给现代军事机器注入强大生命力的同时,由于它具有的特殊作用和机理,也使其成为重要的作战武器和目标。在未来战争中,一方只需敲击电脑键盘就可能达成攻击对方军事枢纽、破坏经济命脉等多种目的。对此我们必须予以高度重视,及早动手,寻求适应未来计算机战的方法、手段和对策,以适应我军在新的历史时期所面临的军事斗争的需要。

1计算机战将成为未来军事斗争的焦点

第一台电子计算机发明以来的50多年的时间里,计算机已被广泛应用于军事领域的每个角落。从制定作战计划到后勤保障管理,从战场情报的分析处理到对目标的精确定位、引导和攻击等等,都离不开计算机高效、准确的运作。计算机的应用程度已成为一个国家,一个军队现代化程度的重要标志。据统计,海湾战争期间,美军在战区共使用3000多台计算机,并同国内计算机联网。海上部署的大型航母至少装备200台左右的计算机。以计算机为信息处理和控制核心构成的战场C4I网络,使战场力量得到了空前的优化,不仅提高了军事指挥效率和快速反应能力,而且提高了作战一体化程度,更迅速、更精确地对参战部队进行优化编组,快速部署,使各参战部队间的作战协同更为顺畅,极大地提高了兵力、兵器的作战效能。计算机在海湾战争中的卓越表现,已使人们充分认识到,在现代高技术战争条件下,几乎没有一项军事活动离得开信息;换言之,也就是离不开计算机。计算机已成为现代战争中战斗力的倍增器。不难预料,在今后的战场上围绕着信息处理和控制核心--计算机的斗争将异常激烈,保护己方计算机系统和破坏敌方计算机系统的斗争将是一场生死搏斗。

"未来的战争将是计算机战争",谁掌握了过硬的计算机使用与控制技术,谁在计算机对抗中取得优势,谁就将获得未来战争的主动权,计算机战将成为未来军事斗争的焦点和重要的作战样式。

2计算机战的主要作战方法

计算机战是一种以争夺、控制和使用计算机及其网络为主要目的的作战样式,其主要作战对象是敌军用计算机网络。通过破坏敌方计算机网络的运行或使敌方计算机网络产生错误信息,干扰和欺骗敌方,以夺取信息优势和军事优势。它的主要作战方法有以下几种:

2.1电磁脉冲摧毁

电磁脉冲摧毁是利用核电磁脉冲武器爆炸所产生的强烈电磁脉冲辐射来破坏敌方电子设备。它产生的强大脉冲可通过天线、动力线、电讯线路和金属管道等渠道进入电子设备,使未加防护的电子元件暂时失效或完全损坏,使电子计算机中的存储器丧失"记忆"能力,使计算机网络无法继续工作,从而使整个作战系统陷于瘫痪,给敌方以致命打击。这种方法实施简便,破坏威力大,短时间内难以修复,易造成永久性破坏。

2.2计算机"病毒"攻击

所谓计算机"病毒",实际上是一种人为编写的计算机程序块或程序集合,它平时隐藏在计算机系统的数据资源中,当时机成熟时能进行自我复制,以占用系统资源或对原程序进行攻击、修改和破坏,并可利用信息通道进行传播,从而影响整个系统的正常工作。计算机病毒是一种使用方便的"软杀伤"手段,它具有隐蔽性、传染性和破坏性等突出特点。在和平时期可通过电磁辐射、网络节点等途径注入敌方计算机网络潜伏起来,战时根据需要激活。计算机病毒的出现与应用为计算机战开辟了一个全新的作战领域,引起了各国的广泛重视。计算机病毒问世不过才十几年,但它种类繁多,性能各异,令人防不胜防。目前,计算机病毒已多达5000余种,按性质可分为六种类型:

a."定时炸弹"型。这种病毒进入敌方计算机系统内,并不影响敌方计算机系统的正常工作,待到预定时间或特定事件发生时,便突然起破坏作用,毁坏其内存的作战数据或破坏系统正常运行。其突出特点是隐蔽性好。

b.暗杀型。它是专门用来销毁敌方特定的一份文件或一组文件,并且不留任何痕迹。�

c.强制隔离型。这种病毒能自动关机,中断计算机工作,迫使敌方计算机系统陷入瘫痪,无法发挥整体效能。�

d.超载型或复制型。这种病毒进入敌方电子计算机系统后,便可大量复制、加长,覆盖其作战数据和文件,大量占据计算机系统内存,使其超载而不能工作。�

e.间谍型。这种病毒能按命令寻找指定的作战数据、信息和文件,并将它们转发到指定地点,从而窃取敌方有用信息。�

f.矫令型。这种病毒可有意错报敌方下达的命令,扰乱敌方的行动使敌军不战自乱,甚至可使敌某些智能武器反戈一击。�

目前,美国及一些发达国家已经开始将计算机病毒应用于军事领域。1989年11月,澳大利亚在其举行的军事演习中,"红军"就曾使用"新西兰"病毒来破坏"蓝军"计算机网络,并达到了预期目的。在海湾战争中,美国间谍把一种特殊的计算机病毒置入巴格达防空系统的一台打印机内,由于病毒的迅速传播,从而导致伊军指挥系统的混乱,极大地削弱了伊军的战斗力。计算机病毒已经作为一种极其有效的"软"攻击武器应用于实战中了。�

2.3计算机渗透

利用计算机进行渗透是一种更为直接,更为有效的方法。它是以能够破译C4I系统计算机密码的计算机应用系统或其他方式,潜入敌计算机网络进行活动。平时可利用计算机渗透对敌方C4I系统的指挥"中枢"进行侦察,从中窃取有用信息,战时还可以进行干扰、破坏和欺骗,如删改重要信息,编制假情报、假命令,扰乱敌军行动,甚至可以直接篡夺敌军的指挥权,控制敌军的行动。据报道,1995年9月18~25日,美国为了试验国防系统的安全性,进行了名为"联合勇士"的计算机战演习。一名年轻的美军上尉,利用一台普通的计算机和调制解调器,成功地渗透进了美海军战舰的核心部位--指挥控制系统,并迅速完成对所有目标舰的控制,从而篡夺了美海军大西洋舰队的指挥权。�

实施计算机渗透的主要途径有以下几个方面:

a.利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。英国少年布里顿曾发明了一种叫做"嗅探器"的密码破译系统,在国际计算机互联网内成功地渗透入美国国防部的计算机网络,将许多重要机密调到几千万用户可读到的电子通信栏里。美国的莫里斯也曾从计算机网络中调出了美国国防部机密信息。1989年,美、日及联邦德国计算机中的大量机密也被人从德国的计算机网络上窃取。这种利用密码破译技术,通过一般网络渗透入与之并联的军用计算机网络是一种常用的方法。�

b.在制造计算机时安装渗透战设备。当计算机工作时,渗透战设备将计算机处理的信息以一固定的频率发射出去,渗透战接收机接收到信号,并将其解调出来。海湾战争中以色列间谍就曾采用此法,从伊拉克军用计算机网络窃取了大量机密。�

c.利用电磁辐射进行渗透。没有屏蔽防护措施的计算机在工作时会产生微弱的电磁辐射,在一定距离内可以利用极敏感的渗透战接收机将其接收并解调出来。�

d.收买计算机工作人员。居资料记载,1989年以来国外破获的17起计算机窃密案件中有15起是工作人员被收买发生的。�

3计算机战对战争的冲击和挑战

以计算机战为主要表现形式的信息战将彻底改变传统的作战样式和战争形态。�

3.1计算机战使未来战争向"软"战争方向转化

以往战争,硬杀伤武器一统天下,其杀伤力已达到了空前的程度。随着军事技术的发展,特别是计算机战的应用与发展,那种大批军队之间的血腥搏杀场面将成为历史,一种更高层次的"软"战争将成为未来战争的主流。交战双方将不是立即投入大批军队或军舰,而是运用电脑对敌实施攻击,使其陷入一场信息灾难。这种"软"战争的直接作战目的,已不再是大量的歼灭敌方的有生力量,而是利用各种手段,特别是"软"手段破坏敌方的计算机网络,阻断敌方信息流,瘫痪其指挥控制体系,以最小的损失换取最大的胜利。战争可能在没有流血的情况下,就决出了胜负。

3.2计算机战使现代信息系统面临严峻挑战

人类社会文明正大步迈向信息时代,大量的计算机信息系统的建立是社会发展的需要,它在给人类生存和发展带来巨大效益的同时,也成为计算机战的空间和战场,面临着巨大的威胁和挑战。如何有效地破坏敌方信息系统和保护己方信息系统,将成为各国面临的一个严峻课题。在未来的计算机战中,并非总是大国、强国占上风,发达国家的风险会更大。其原因有两方面:一方面,由于在发达国家中信息化程度高,计算机的应用已经极其广泛,其对计算机系统的依赖程度远远大于不发达国家,这使得发达国家遭受计算机战攻击的可能性增大,其损失也将会更惨重。另一方面,由于研究计算机攻击的手段和方法只需很少的人力和物力,而研究防范的手段和措施则要困难得多,这种易攻难防的特点,使得任何国家在未来战争中都将难以避免计算机战的攻击。从一定意义上讲,这也为以"劣"胜"优"创造了新的条件。对于那些经济还不发达的弱小国家来说,只要肯在计算机战中下大功夫、花大力气,就有可能找到克敌制胜,以劣胜优的方法,从而夺取未来战争的主动权。�

3.3计算机战将成为新的战略威慑手段

运用计算机战不仅可以攻击敌方的军用计算机网络,破坏和控制敌方军事指挥和控制系统,同时亦可以攻击敌方国家的经济、民用计算机网络,破坏和控制一个国家的经济命脉,扰乱其社会秩序,来达成不战而屈人之兵的目的。计算机战将同核战争一样成为新的战略威慑手段。�

3.4计算机战使未来战争更趋社会性

自古以来军队始终是进行战争的主体,民众在战争中的地位和作用往往受到历史的局限。计算机战使未来战争的社会性更加突出。一是其攻击的目标已不仅限于军用计算机及其网络,而是包括民用计算机及其网络的整个社会的信息系统,直接威胁一个国家、一个民族乃至全社会的生存与发展;二是参与计算机战并能发挥巨大作用的也决非只是军事人员和军队,任何一个熟悉计算机及网络知识的公民都有可能参与并发挥无法估量的作用。近年来活跃于西方计算机网络数以万计的"电脑黑客"中,真正的军事人员和间谍微乎其微,多数是一些"顽皮"的青少年,他们施展计算机方面的才能进入重要的军事网络,窃取极其重要的军事机密并将其公诸于世。不难想象,一旦进入战争状态将会有更多的人参与进来,直接为军方服务。未来计算机战将有可能成为全民皆"兵"的战场。
(摘自中国军事)

⑶ 网络中心战的特点及优势

通过战场各个作战单元的网络化,把信息优势变为作战优势,使各分散配置的部队共同感知战场态势,协调行动,从而发挥最大作战效能的作战样式。网络中心战是美军推进新军事革命的重要研究成果,其目的在于改进信息和指挥控制能力,以增强联合火力和对付目标所需要的能力。网络中心战是一种基于全新概念的战争,它与过去的消耗型战争有着本质上的不同,指挥行动的快速性和部队间的自同步使之成为快速有效的战争。
网络中心战的实质是利用计算机信息网络对处于各地的部队或士兵实施一体化指挥和控制,其核心是利用网络让所有作战力量实现信息共享,实时掌握战场态势,缩短决策时间,提高打击速度与精度。在网络中心战中,各级指挥官甚至普通士兵都可利用网络交换大量图文信息,并及时、迅速地交换意见,制定作战计划,解决各种问题,从而对敌人实施快速、精确及连续的打击。
网络中心战基本要点可概括为以下几点:
1、强调作战的中心将由传统的平台转向网络;
2、突出“信息就是战斗力,而且是战斗力的倍增器”;
3、明确作战单元的网络化可产出高效的协调,即自我协调;
4、增强作战的灵活性和适应性,为指挥人员提供更多的指挥作战方式。
美军对网络中心战的定义经历了一个发展变化的过程。1999年6月,美国国防部负责网络与信息一体化的助理国防部长办公室研究室主任艾伯茨在《网络中心战:发展和利用信息优势》一书中对“网络中心战”的定义是:“网络中心战是人员和编组在以网络为中心的新的思维方式基础上的一种作战行动。它关注的是对作战各要素进行有效联通和网络化所生成的战斗力。”2001年7月,美国国防部在提交给国会的《网络中心战》报告中指出:“网络中心战是通过部队网络化和发展新型信息优势而实现的军事行动。它是同时发生在物理域、信息域和认知域内及三者之间的战争。”2005年1月,美国国防部部队转型办公室发布的《实施网络中心战》文件,对“网络中心战”下的定义是:“网络中心战是信息时代正在兴起的战争理论。它也是一种观念,在最高层次上构成了军队对信息时代的反应。网络中心战这一术语从广义上描述综合运用一支完全或部分网络化的部队所能利用的战略、战术、技术、程序和编制,去创造决定性作战优势。”
综上所述,网络中心战是指:通过全球信息网格,将分散配置的作战要素集成为网络化的作战指挥体系、作战力量体系和作战保障体系,实现各作战要素间战场态势感知共享,最大限度地把信息优势转变为决策优势和行动优势,充分发挥整体作战效能。
以往作战行动主要是围绕武器平台(如坦克、军舰、飞机等)进行的,在行动过程中,各平台自行获取战场信息,然后指挥火力系统进行作战任务,平台自身的机动性有助于实施灵活的独立作战,但同时也限制了平台间信息的交流与共享能力,从而影响整体作战效能。正是由于计算机网络的出现,使平台与平台之间的信息交流与共享成为可能,从而使战场传感器、指挥中心与火力打击单元构成一个有机整体,实现真正意义上的联合作战,所以这种以网络为核心和纽带的网络中心战又可称为基于网络的战争。所以说,网络中心战的基本思想就是充分利用网络平台的网络优势,获取和巩固己方的信息优势,并且将这种信息优势转化为决策优势。与传统相比,网络中心战具有三个非常重要的优势:一是通过集结火力对共同目标同时交战;二是通过资源提高兵力保护;三是可形成更有效的、更迅速的“发现—控制”交战顺序。
“网络中心战”强调地理上分散配置部队。以往由于能力受限,军队作战力量调整必须要以重新确定位置来完成,部队或者最大可能地靠近敌人,或者最大可能地靠近作战目标。结果,一支分散配置部队的战斗力形不成拳头,不可能迅速对情况作出反应或集中兵力发起突击。因为需要位置调整和后勤保障。与此相反,信息技术则使部队从战场有形的地理位置中解脱出来,使部队能够更有效地机动。由于清楚地掌握和了解战场态势,作战单元更能随时集中火力而不再是集中兵力来打击敌人。在“网络中心战”中,火力机动将完全替代传统的兵力机动,从而使作战不再有清晰的战线,前后方之分也不甚明显,战争的战略、战役和战术层次也日趋淡化。
为确保“网络中心战”的全面实施,美国国防部近年来下大力气准备“网络中心战”技术和理念。美国国防部认为,太空、信息和情报技术有助于应付21世纪初的“挑战”,有助于增强美军的灵活性和应付多种危机的能力。“太空、信息和情报技术正在加快作战的速度,减少信息的周转时间,保证在合理层次上作出决定,并保证信息和情报的流动。”美国国防部的“网络中心战”倡议包括:提供安全、高性能和可行的全球化网络系统;以高质量的信息和情报来充实网络系统,从而取得对全球情况的掌握,并支持“网络中心战”。各军种也在以“网络中心战”理念进行试验。以陆军为例,其转型将以“网络中心战”为牵引,来试验和准备陆军部队。陆军部长认为:“陆军转型将追求高技术,这些技术将引发前所未有的情报、监视和侦察能力。它们和地面、空中和太空传感器网络构成一幅战场图。士兵和指挥官将通过网络化系统来利用信息,从而保证战场主动权,迅速定下作战决心。”他还指出,美陆军第4机械化步兵师的试验和部署已让陆军尝到数字化能力的甜头,陆军还将从转型后部队所具备的“网络中心战”能力中得到好处。未来几年,美国国防部还要做以下工作:一是建立遍布全球的网络体系,并在这一网络中充斥丰富的作战信息,供各作战单位使用。二是建立网络化部队。平时,各军种部队以网络化部队的模式进行编组和训练。战时,通过网络系统把各参战部队有机地结合到一起。三是建立网络化组织机构,确保网络化部队的训练和作战行动的实施。2003财年,美国国防部提出23亿美元的拨款要求,这笔钱将主要用于美军的网络化建设。

⑷ 战略支援部队,军事航天是什么

一、战略支援部队

国防部新闻发言人杨宇军指出,战略支援部队是维护国家安全的新型作战力量,是我军新质作战能力的重要增长点,主要是将战略性、基础性、支撑性都很强的各类保障力量进行功能整合后组建而成的。

成立战略支援部队,有利于优化军事力量结构、提高综合保障能力。我们将坚持体系融合、军民融合,加强新型作战力量建设,努力建设一支强大的现代化战略支援部队。

尹卓介绍称,战略支援部队主要的使命任务是支援战场作战,使我军在航天、太空、网络和电磁空间战场能取得局部优势,保证作战的顺利进行。

具体地说,战略支援部队的任务包括:对目标的探测、侦察和目标信息的回传;承担日常的导航行动,以及北斗卫星和太空侦察手段的管理工作;承担电磁空间和网络空间的防御任务。

在战争时期,电子空间的侦察力量可以帮助我军掌握敌人的动向,协助部队制定作战行动,确保取得战场胜利。在和平时期,随着国家信息化程度日益提高,电磁空间和网络空间的安全也日益重要。

尹卓指出,随着卫星导航设施在民间的应用,今后高铁、轮船、飞机、汽车都会配备车载或机载的定位设施,这些设施对我国的社会主义建设将起到重要的作用。

此外,面对诸多黑客在互联网上针对我国实施的非法行动,比如对重要政府设施、军队设施、重要民用设施实施的网络攻击,这要求我们必须配备相应的防御力量。战略支援部队在保障国家金融安全和人民日常生活安全等方面将起到重要作用。

“战略支援部队是联合作战行动的重要力量。”尹卓说,如今任何作战行动都离不开电子空间攻防,战略支援部队将在侦察、预警、通信、指挥、控制、导航、数字化海洋、数字化地球建设等方面发挥重要作用,并将为联合作战行动提供有力的战场支持,以实现打赢信息化条件下局部战争的目标。

尹卓指出,战略支援部队不是一支单独的作战力量,它将与陆军、海军、空军、火箭军等军兵种的行动融为一体,形成一体化的联合作战行动,战略支援部队贯穿于作战的全过程,渗透到每一个作战行动中,将成为战争制胜的关键力量。


二、军用航天技术

军用航天技术是以军事应用为目的、开发和利用太空的一门综合性工程技术。迄今世界各国共发射了5000多个航天器,其中70%用于军事目的。它的发展,使军事侦察、通信、测绘、导航、定位、预警、监视和气象预报等能力空前提高。



(4)战略后勤保障计算机网络军扩展阅读:

历史

2015年秋,随着中央军委主席习近平在纪念抗日战争暨世界反法西斯战争70周年大会讲话后,中国人民解放军启动深化国防和军队改革,对解放军和武警部队组织架构进行调整。

2015年12月22日,《解放军报》表示,2015年5场联合实兵演习中,除陆海空二炮和武警部队外,总部情报、技侦、特种作战、电子对抗、网络攻防、心理战、后勤保障、装备保障等战略战役支援力量全程参加了联训联演。

在深化国防和军队改革中,2015年12月31日,中国人民解放军陆军领导机构、中国人民解放军火箭军、中国人民解放军战略支援部队成立大会在北京八一大楼举行,中共中央总书记、国家主席、中央军委主席习近平向陆军、火箭军、战略支援部队授军旗并致训词。

成立大会上,中共中央政治局委员、中央军委副主席范长龙宣读习近平主席签发的中央军委关于组建陆军领导机构、火箭军、战略支援部队及其领导班子成员任职命令和决定。大会由中共中央政治局委员、中央军委副主席许其亮主持。


⑸ 军队后勤是做什么的

军队后勤是为各单位职能活动正常进行而提供的以服务为主要目的的工作。

后勤作为一种军事活动,有它特定的后勤机构和后勤保障内容。随着资本主义经济发展和工业革命带来的武器装备的进步,后勤机构和后勤任务量膨胀得像雪球一样急剧。主要表现在:

1.物资消耗数量增多,品种、结构发生极大变化,弹药、油料和工程器材代替粮草成为主要物资;

2.随卫生保障着医疗科学技术和交通运输工具的发展,逐步成为系列化的工作;

3.交通运输也成为军队的一项专门勤务;

4.军队武器装备逐渐由机器产品代替了手工制品。

(5)战略后勤保障计算机网络军扩展阅读

组成部分:

军事后勤是筹划和运用人力、物力、财力、技术,从物资经费、医疗救护、交通运输、装备维修、基建营房等方面保障军事建设和作战需要的工作及其机构的统称。

军队后勤是专指保障军队建设、作战及其他活动需要的后勤,通常可以分为战略后勤、战役后勤、战术后勤等。刘伯承元帅曾形象地比喻说,军队后勤有如大树,战略后勤如同树干,是不动的;战役后勤有如树枝,是半动的;战术后勤有如树叶,是全动的。

参考资料:网络-后勤

⑹ 军事高技术有哪些特点

相较之于一般技术,军事高技术有以下八个方面的特征。
1、极高的战略性;
2、极高的创新性;
3、极高的智慧性;
4、极高的渗透性;
5、极高的效益性;
6、极高的竞争性;
7、极高的风险性;
8、极高的驱动性。

应该是这些啦,我们《军事理论》考试复习资料上的原话。嘻嘻!!希望对你有帮助。

⑺ 战略支援军是由什么军队改编的

1、中国人民解放军战略支援部队是中国陆、海、空、火箭之后的第五大军种。是维护国家安全的新型作战力量,是我军新质作战能力的重要增长点,主要是将战略性、基础性、支撑性都很强的各类保障力量进行功能整合后组建而成的。成立战略支援部队,有利于优化军事力量结构、提高综合保障能力。

2、战略支援部队主要由以前属于总部管理的情报、技侦、特种作战、电子对抗、网络攻防、心理战、后勤保障、装备保障这些各个军种都需要的单位联合成立。他们的共同点是,都不需要直接参战,而是为作战部队提供信息支持和保障;其次是不适合专门隶属某一军种,但又无法与各军种脱离关系, 电子侦察机、心理战飞机等表现的尤其明显。 将它们整合到一起时,称“战略支援部队”最为合适。

⑻ 联勤保障部队与战略支援部队有什么区别二者是什么关系

联勤直接理解成以前的后勤就可以了,战略支援就理解成背后搞网络情报网络攻防那些的

⑼ 部队里后勤保障是什么性能

后勤直接作用于团体内部其它部门,对其它部门的正常运作具有至关重要的作用,对实现团体目标任务起间接作用,简言之,后勤部是为其它各部门职能能够顺利实现提供物质服务的一个部门。
在中国人民解放军队伍里,后勤部是师以上单位后勤机关部门,是主管部队后勤工作的机构。当前军队后勤保障主要有“指挥、保障合一型”与“指挥、保障分离”型两种。前者指的是后勤领导机关与后勤部队合而为一,后者则是后勤领导机关与后勤部队相互分离。

美利坚合众国海军陆战队中校赛勒斯.索普(Thorpe,G.C.)于1917年着的《理论后勤学——战争准备的科学》一书中认为,后勤与战略、战术一起构成战争科学的3大分支。
1882年,美国海军历史学家A.T.马汉将这“后勤”这一术语解释为:通过国家经济动员,对武装力量提供保障。
现代战争的准备和实施必须有相应的后勤保障(包括国家动员全部资源)、后勤保障制约着战略、战术目标的达成,关系着战争的进退与胜负;科学技术与社会生产的进步引起了作战手段、战争规模及其物质需求与消耗的变化。

⑽ 除了海陆空,已经知道中国的火箭、战略、后勤保障,美国的海陆队、海岸队,还有哪些国家分了其他军种

世界上大部分国家的军种都只有海陆空三种。目前有其他军种和特别设置的国家有:

中国人民解放军有陆军、海军、空军、火箭军、战略支援部队共五个军种,中国人民武装警察部队的根本职能属性没有发生变化,不列入人民解放军序列。

美国现有陆军、海军、空军、海军陆战队、海岸警卫队五个军种。

俄罗斯现有陆军、海军、空天军三个军种,及战略火箭兵、空降兵两个独立兵种。

越军有陆军、海军、空军、防空部队四个军种。

蒙古军只有陆军和空军两个军种。


随着军事技术兵器的不断发展,战争空间规模的增大,还将出现新的军种。如:由于航天技术的发展,将出现航天部队。美国已成立了航天司令部和航天兵,为航天军的发展奠定了基础,一些国家还成立了网络战部队。

阅读全文

与战略后勤保障计算机网络军相关的资料

热点内容
苹果手机出境怎么设置网络 浏览:419
网络盒子便宜的多少钱 浏览:209
电脑启动之后网络掉线 浏览:456
如何加入电脑间的共享网络 浏览:115
适合在家做的网络工作有哪些 浏览:166
6月1日网络安全法 浏览:600
惠普笔记本如何解除无线网络 浏览:716
连接路由器无线网络显示不可用 浏览:100
吴江区网络标志设计电话多少 浏览:846
维修网络手机号码是多少 浏览:369
手机网络维修会不会盗走资料 浏览:910
塘厦网络信号改造 浏览:333
网络安全推文的形式 浏览:430
古剑奇谭网络版pk哪个职业强 浏览:607
迅捷网络wifi设置下载 浏览:885
新都移动网络断网 浏览:604
怎么做国家网络安全相关视频 浏览:667
网络安全和信息化部门是哪个 浏览:195
韩国电话卡哪个公司网络稳定 浏览:737
网络扩大器哪个品牌好 浏览:444

友情链接