大学计算机根底期末论文
浅谈计算机技术在军事领域的应用
课程: 周一第7、8节
指导教师: 胡敏
: 江哲宇
学号: 3140103425
学院班级:工科试验班〔电气工程及其自动化〕
1408班
摘要
计算机技术来源与军事,又效劳于军事。
从 1945年底第一台电子计算机诞生至今,在短短50多年的时间里,电子计算机取得了惊人的开展 。在现代社会,计算机已广泛应用到军事、科研、经济、文化等各个领域,成为人们
一个不可缺少的好帮手。
时至今日,计算机的应用,已渗透到军事领域的各个角度和各种活动中。无论是军队管理、部队训练,还是武器制导、指挥、控制、情报与通信;无论是前线,还是前方,都离不开计算机。而计算机技术的一些典型应用又在其中起着至关重要的总用。
本文将浅谈计算机技术在军事领域的一些典型的应用,以及其战略意义和局限性。
关键词
计算机 军事 应用 云计算 信息战 可穿戴设备 兵棋系统
一、军事计算机技术背景
从 1945年底第一台电子计算机诞生至今,在短短50多年的时 间里,电子计算机取得了惊人的开展 。在现代社会,计算机已广泛应用到军事、科研、经济、文化等各个领域,成为人们一个不可缺少的好帮手。
从1946-1958年的第一代电子管计算机开场,计算机技术便开场运用于国防军事上。当时
主要用于与国防科研有关的计算和导弹、的研究。与此同时,在军事上的运用也使得计算机技术得到不断开展。特别是在第二次世界大战爆发前后,军事科学技术对高速计算工具的需要尤为迫切。在此期间,德国、美国、英国部在进展计算机的开拓工作,几乎同时开场了机电式计算机和电子计算机的研究,使得计算机技术取得了突破与跃升。时至今日,计算机的应用,已渗透到军事领域的各个角度和各种活动中。无论是军队管理、部队训练,还是武器制导、指挥、控制、情报与通信;无论是前线,还是前方,都离不开计算机。
20世纪90年代,计算机技术突飞猛进,以美军为首的世界上兴旺国家的军队加快了军队后勤与国家信息化接轨的步伐,后勤自动化装备的“横向一体化〞有了较快的开展,智能化、网络化和一体化水平不断提高。“多多益善、有备无患〞的保障观念,被“适时、适地、适量、适需〞的准确化保障所取代,并通过网络化的后勤计算机系统对所有人员和物资实施全程监控,自动化后勤显示出巨大的开展潜力。
众所周知,在现代化战争当中,谁掌握了高新技术,谁就掌握了战争的主动权。以计算机技术为根底的信息化战争,已经成为各国关注的焦点和必争的高地。信息化战争简称信息战。简单地说,它是敌我双方在信息领域中争夺信息控制权的战争。其作战对象主要不是人,而是
对方的各种信息系统以及与之有关的各项设施;其任务是获取、管理、使用和控制各种信息,同时防止对方获取和有效地使用各种信息。无论是在信息获取、信息传递、信息处理和利用这三个根本环节,还是在侦察反侦察、干扰反干扰、破坏反破坏、摧毁反摧毁、控制反控制五种根本手段当中,计算机技术都发挥了不可替代的作用。
二、应用方向简谈
总的来说,计算机的军事用途主要有五个方面:
一用于科学计算。例如,通过在计算机上进展计算,可掌握核武器试验时核反响的变化规律,可计算弹道导弹的运动轨迹。
二用于信息处理。在平时的国防科研、高技术武器生产、部队的日常管理和教育训练中、都要使用计算机处理大量信息。
三用于自动控制。自动控制也称为实时控制或过程控制,是指计算机对连续运作过程的控制,主要表达在制导武器的自动控制,飞机、舰艇的自动驾驶,以及军工部门的生产自动化管理上。
四用于开发智能武器。有人的局部思维能力的智能计算机装入武器系统后,就可生产出智能武器。智能武器比准确制导武器更先进,能有"意识"地寻、区分和打击要摧毁的目标。
五用于后勤自动化管理。在现代条件下,后勤保障任务空前繁重,后勤部门必须具有及时采集、处理大量信息和进展快速决策的能力。这就要求积极采用和不断改良由电子计算机和现代通信手段组成的自动化管理系统,实现后勤管理自动化。
三、典型军事应用实例
〔一〕云计算的军事应用
1.云计算的概念及架构.
典 型 的 云 架 构 分 为 3 个 层 次 : 基 础 设 施 层〔 Infrastructure 〕、 平 台 层 〔 Platfor
计算机的诞生m 〕 和 应 用〔Application〕层。通过虚拟化、标准化和自动化等方式有机地整合了云中的硬件和软件资源,并通过网络将云中的效劳交付给用户。
根底设施层:根底设施层是经过虚拟化后的硬件资源和相关管理功能的集合。云的硬件资源包括了计算、存储和网络等资源。根底设施层通过虚拟化技术对这些物理资源进展抽象, 并且实现了部流程自动化和资源管理优化,从而向外部提供动态、灵活的根底设施层效劳。
平台层:平台层介于根底设施层和应用层之间,它是具有通用性和可复用性的软件资源的集合,为云应用提供了开发、运行、管理和监控的环境。平台层是优化的“云中间件〞,能够更好地满足云的应用在可伸缩性、可用性和平安性等方面的要求。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论