看这样行不:【摘要】 目的:明确5种MRI征象对膝关节盘状半月板的诊断价值。方法:分析532例经关节镜证实的膝关节MRI图像,其中包括43例盘状半月板及其不同程度损伤的MRI图像。在不告知关节镜结果的条件下, 由2名有经验的放射科医生分别对诊断盘状半月板的5个征象及其不同程度损伤进行评价,差异协商解决。分别计算出每种征象的敏感性。结果:冠状面上外侧半月板中部最窄处>15 mm或与外侧平台关节面的比值>50%;矢状面上(层厚4 mm)半月板的前后角相连形成“领结样”改变达四层或四层以上。此两种征象的敏感性分别为%和%,诊断率最具可靠性。盘状半月板常合并变性、撕裂,且不同程度的损伤可影响盘状半月板征象的准确判断。结论:盘状半月板在MRI有多种征象,各种征象对诊断的能力有所不同。当合并不同程度损伤时亦会影响其征象的正确判断。 【关键词】 膝关节 盘状半月板 核磁共振 MR imaging of Discoid Menisci of the knee: evaluation with signs LI Pei, ZHENG Zhuo-qing, YUAN Liang(1. The third affiliated hospital of Xinxiang medical college, Henan 453000, China; 2. The third affiliated hospital of Beijing university) 【Abstract】 Objective:To determine the value of five MRI imaging signs in diagnosing discoid menisci and injury of the knee. Methods:MRI imaging of 532 knees with subsequent attenuated exams were retrospectively evaluated, based on the results of arthroscopy of 43 discoid menisci. .two radiologist evaluated each MRI exam independently with discrepancies resolved by consensus. Each MRI exam was analyzed for the five sign, sensitivity for diagnosing discoid menisci were calculated for the presence of each individual : The ratio of width of meniscus to that of tibia plateau was over 50%. On the sagittal plane, there were consecutive 4 layers or more showed"tie"change which derived form the connection of anterior and posterior horns. The sensitivities of there two signs ranged was and . The following two signs had higher value. Discoid menisci were often combined with degeneration and laceration, different injure can affect the accurate judgment of signs in discoid : Discoid menisci have many signs on MRI imaging, different signs have different diagnosing ability. The accurate judgment of signs can be affected when combined with different injure. 【Key words】Knee; Discoid menisci; MRI 盘状半月板作为一种先天畸形改变了膝关节的正常解剖,容易导致半月板的损伤。MRI是目前诊断半月板病变的最佳手段。分析532例经关节镜证实的43例盘状半月板膝关节图像,致力于明确MRI各个征象对诊断盘状半月板的价值,且合并损伤后,明确其损伤程度的诊断价值。 1 材料与方法 一般资料 对象2005年6月至2006年6月间检查并经关节镜证实的532例膝关节图像,其中盘状半月板43例, 25例女性,18例男性,年龄11~70岁,有3人为双膝,右膝19 例,左膝 24例,均为外侧半月板。 MRI检查方法 所有病例均使用德国西门子 MRI扫描仪(Vislon)常规包裹或表面线圈。患者伸直位,所有膝关节接受常规MRI扫描,至少扫描矢状面和冠状面。矢状面采用自旋回波T1WI( TR=440 ms. TE=12 ms)快速自旋回波T2WI(TSET T2WI:TR=3 094 ms. TE=96 ms)或快速小角度激发(FLASH:TR=425 ms. TE=11 ms 翻转角为20°或90°),冠状面采用脂肪饱和抑制SE双回波(TR=3500 ms,TE=16/96 ms)所扫层厚均为4 mm,间距为 mm。 资料分析方法 在不告知关节镜结果的条件下由两名经验丰富的放射科医生分别阅片,差异协商解决。 评价文献中诊断盘状半月板的5个常用标准〔1-4〕。 前后角连续性 在矢状面上以4 mm层厚扫描,有四层或四层以上显示半月板前后角连续性呈“领结样”改变。 矢状面后角与前角最大高度差≥2 mm。 内外侧半月板高度差 冠状位盘状半月板外侧缘的最大高度高于对侧>2 mm。 半月板宽度或冠状面上侧块最小宽度:半月板最窄处的宽度>15 mm或超过胫骨一侧平台一半以上。 矢状面上半月板次外层最小厚度>2 mm。 分别测量前角、体部及后角的高度和宽度 2 结果 在532例膝关节MRI图像中,经关节镜确诊43例盘状半月板,两位医生对其盘状半月板的5种征象分析如下:(1)前后角连续性达四层或四层以上,有31例出现此征象,敏感性为%;(2)矢状面后角与前角最大高度差≥2 mm,有24例出现此征象,敏感性为%;(3)内外侧半月板高度差,15例出现此征象,敏感性%;(4)半月板宽度或冠状面上侧块最小宽度>15 mm或超过胫骨一侧平台一半以上,有37例出现此征象,敏感性%;(5)矢状面上半月板次外层最小厚度>2 mm,有 6例出现此征象,敏感性%。同时出现以上5种征象的有4例,5种都没出现的有5例,出现第(1)种和第(4)种征象的有31例,出现2种或2种以上征象的有35例。此组病例经关节镜证实有40例合并不同程度损伤,其中半月板变性3例,半月板撕裂37例,发生桶柄状撕裂的有11例,半月板囊肿形成1例。表1 43例盘状半月板前角、体部、后角高度及宽度范围及平均值测量(略)
计算机 毕业 论文是有一定难度的论文,如果不懂一定要参考别人是怎么做的。下面是我为大家整理的计算机毕业论文优秀 范文 ,希望对大家有帮助。关于计算机类论文范文 【摘 要】全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求.如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题. 【关 键 词】计算机;网络安全;信息时代;信息安全 前言 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机 网络技术 的发展,计算机功能的多样化与信息处理的复杂程度显著提高.网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程.然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患.因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范 措施 也在不断更新. 2影响计算机网络安全的因素分析 影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行解除,从而维护计算机网络信息的完整性、秘密性与可用性. 人为操作失误导致的安全隐患 计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将 泄露或 设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等.因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一. 人为的恶意攻击 人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现.恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文.木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能.由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户. 软件本身的漏洞 随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免.黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患.免费论文下载中心维护计算机网络安全的几点对策. 物理安全维护对策 计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的.首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要.自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴.因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏. 防火墙过滤措施 防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道.防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限.任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要. 入侵检测技术 入侵检测技术是针对计算机 系统安全 而设计的检测程序,启动入侵检测程序可以及时发现并向管理员 报告 系统中存在的未经授权的入侵或异常状况.入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力. 计算机漏洞扫描措施 应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题.安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议.利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患.计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一. 4.结语 构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注.无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点.计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一. 参考文献 [1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5) [2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用.2010(5) 如何做好档案网站建设 随着Internet的高速增长以及网络的成熟和发展,网站的设计也开始从以技术为中心,即以追求技术的新颖性和技巧的网站设计思想,逐渐发展为以用户为中心的设计思想。网站的可用性及易用性等逐渐成为了网站能否吸引访问者的要点。相信网站的建立者也不仅仅满足于每天数十人次的访问量和下载量,而是思考如何让网站更加符合用户的需求,让用户认同网站的价值。为此笔者综合考虑了我国档案网站现阶段的情况以及以往学者专家的意见,提出自己的一些见解。 1提高档案网站的服务,完善档案网站建设 网络环境下用户需求的显著特点之一就是个性化、差异化,他们不再满足一视同仁的信息内容,而是要求网站能够根据他们的个体需求,提供不同的信息内容,档案网站的服务要立足于“以用户为中心”的宗旨,除了强化档案网站的现有的档案查询、现行文件查询的服务外,档案网站应不断推出更多的特色服务、个性服务。这一方面是档案网站面临的挑战,另一方面也是档案网站提高自身存在价值的良好机遇。 首先,加强民生档案工作,推动民生档案资源体系建设和利用体系建设。必须坚持以党的十七大精神为指导,深入贯彻落实科学发展观,充分发挥档案信息资源在改善民生方面的积极作用;积极争取党委、政府的重视支持,为民生档案工作的发展创造条件;主动加强与各涉民职能部门的协调配合,建立完善工作协调机制,实现各系统民生档案的良胜互动;主动了解群众需要,围绕民生需求,积极调整馆藏收集范围,建立面向民生的多元化馆藏体系;加大民生档案资源的整合力度,实现民生档案信息资源共享;大胆创新服务机制,切实加强民生档案数据库建设,努力构建便捷高效的民生档案服务体系。 其次,增强与用户的交互,利用多种形式与访问者进行广泛的互动,如:①网站论坛,档案网站可以组织网站的访问者(尤其是网站的固定访问者)针对某方面的问题进行广泛的探讨。②标签,利用标签,用户可以链接到相同或相关标签的网站、网页,并且对网页内容按照自己的方式进行描述和分类,这样可以方便信息资源的检索和共享。③档案博客,可以附加评论的个人网页,以个人或群体按时间顺序所作的一种记录,并且不断更新。博客这种形式给档案馆馆员与用户之间搭建互动的交流平台,使档案网站的服务更具个性化和针对性。不仅改善了利用E-mail方式互动中的沟通延时和不透明的弊端,而且这种透明式的互动方式,让关注同样问题的其他用户在浏览时便可以获得解答,减少了重复工作,提高了效率。在线实时交流,专家答疑等。档案网站可以嵌入类似于QQ或MSN等聊天的工具,由专门人员负责在线回答用户提问,解决用户在查询、索取信息时遇到的问题,这有助于让用户在遇到问题时能够得到快速的解决方案。另外网上调查可以让档案馆更好的了解用户对于档案网站的需求。 最后, 生活类 相关的服务。对于一个专业档案网站来说,如果提供相关的档案网站链接并不算新奇和特色的话,提供几乎所有与用户生活相关信息查询的网站链接则可以看作是档案网站强烈服务意识的生动体现。档案网站要吸引众多的访问者,需要提供更多与大众生活相关的服务,不仅包括与大众利益相关的现行公开的文件的查询,还包括实时的便民信息,生活中与档案相关的知识以及生活类小常识的信息,如各大新闻网站、天气查询、火车航空时刻查询、甚至是股市动态等,当访问者进入一个档案网站,也能够看到熟悉的网站的链接,只需选择点击就可进入相关网站浏览相关信息,这样能够给访问者提供贴心温馨的服务。 2加强档案网站日常维护 网站维护主要内容是网站内容的编辑添加,当网站出现问题能迅速解决,网站有什么活动可以随时美化自己的网站。另外,网站隔一段需要改版,改版是对网站总体风格作调整。包括版面设计,色彩搭配等各方面。改版后的网站不仅会让用户感觉改头换面,焕然一新,吸引更多的新用户;而且.是档案网站不断完善不断进步的需要。从档案网站这几年的发展来看,各地档案部门也意识到了档案网站是需要不断的完善和改进的,如上海档案信息网上设置用户对网站改版的看法调查,四川省档案信息网刚刚经历过一次新的改版等。 3建立安全的防护体系 档案数字信息安全不仅是保障档案管理现代化建设的关键,也是档案工作者普遍关注的焦点问题。数据安全在网站维护中是一个重中之重的课题。而要保障数据的安全性,那要从存储安全、系统安全和网络安全三个方面考虑。只有当三层保护连成一体时,才可成为一个完整的保护系统。 首先是信息的存储安全。信息的存储安全常常是被人们所忽视的地方。造成对存储安全疏忽的原因可以归结三个方面:①社会对计算机信息安全的保护系统认识不足,往往认为网络安全和系统安全得到保障以后就可高枕无忧了;②部门缺乏对内部非法入侵的认识和重视;③市场上缺少合适的存储安全保护产品。所以对于档案部门来说必须要建立和完善档案信息安全制度、信息调存的管理制度我国档案网站建设的问题,、对策研究和网站信息、编审制度等,构建档案信息安全体系。加强对从事档案网站维护的人员信息安全制度的培训,并对相关人员的权限进行严格的控制。即使是合法的用户,也应该有严格的访问控制。杜绝内部泄密的可能。另外要加强相关目录的权限设置,有些目录在系统安装时和安装后,web服务器系统后台进程的权限是不同的,必须及时修改,防止暴露某些重要文件信息,甚至重要数据文件被篡改。尽量选用安全性能高的存储设备,增强信息的保密性。 其次是系统安全维护,其实没有完全安全的 操作系统 ,我们要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。①检查和确认未知的安全漏洞,及时装好安全补丁。为了系统安全,必须使用正版操作系统或者开源操作系统。要及时使用好操作系统自身的更新机制,还要保证杀毒软件实时更新。②更改系统的默认设置。特别是下载现成的网站系统,下载完成后应该按照程序技术文档说明修改重要信息的路径,尤其是默认的管理员密码、数据库的路径、后台管理页面等信息。③建立详细的安全审计日志。通过日志分析,管理员可以知道系统受到过哪些操作,以便确定这些操作是否是经过授权的,然后采取进一步的安全策略。④加强登陆过程的强制认证,确保用户的合法性,并且应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 再次,加强网络安全维护。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。①物理措施,保护网络关键设备,制定严格的网络安全 规章制度 ,采取防辐射、防火以及安装不间断电源(UPS)等措施,减少物理方面的隐患。②访问控制,对访问网络资源的用户的权限进行严格的认证和控制。进行用户身份认证,对口令加密,设置用户访问目录和文件的权限。③数据加密,对网络中传输的数据进行加密,待到达目的地后再进行解密还原,以防止非法用户拦截后盗用信息。④采用专用的服务器。将论坛、留言板等资源和重要的档案信息资源分开设置在不同的服务器上。⑤利用网络隔离和防火墙。防火墙技术是通过对网络的隔离和限制访问等 方法 来控制网络的访问权限。在防火墙上可以很方便的监视网络的安全性,并产生报警。网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。 最后,建立档案网站应急机制,为防御自然灾害、战争及日常意外事故,保证档案资源信息的安全与日常档案业务的运行,必须建立档案资源信息应急恢复备份系统,提供可靠的系统备份、应用备份、数据备份和系统恢复能力,提倡异地备份,保证档案网络工作不间断地运行。当网站出现不可预测性错误时,要在最短的时间内把网站恢复到最近备份状态。以保证档案网络系统健康持续的发展。 相关 文章 : 1. 计算机专业论文范文3篇 2. 计算机专业论文精选范文 3. 计算机论文范文大全 4. 有关计算机网络的毕业论文
面向21世纪的俄罗斯武器装备发展一、认真研究未来高技术武器装备发展的革命性变化前苏联拥有强大的核力量、常规力量以及先进的军事技术和国防科研基础,对军事技术在武器装备发展的重要作用以及对未来战争的影响都有透彻的了解。前苏联元帅奥加尔科夫早在70年代就曾预言,即将出现的种种新技术必将引发一场军事革命。80年代初,他指出,高新技术可以大大增强作战能力,核武器的政治、军事效用正日益下降。到80年代中期,他再次提出,以探测器和计算机领域的技术成果为基础的军事技术革命,可以做到使常规武器与核武器在效果上相当。俄罗斯作为前苏联科学技术和武器装备的主要继承者,对以信息技术为核心的高技术群的出现给予了极大的关注,并认真研究了高技术给武器装备发展带来的革命性变化。常规兵器的杀伤力进一步得到提高。以侦察--突击和侦察--射击综合体形式出现的毁伤手段和自动化侦察武器控制系统的一体化,再加上巡航导弹和无人驾驶飞行器的使用,使外科手术式的精确打击成为可能。常规武器高技术化使其可在有限的极短时间内,在任何距离上,有选择地准确摧毁任何重要设施。电子战兵器具备了极高的突防效能,并从过去的保障手段跃升为当前主动毁伤武器。太空武器即将登上军事斗争的舞台。太空资源可提供关于敌情及敌方所采取措施的详细情报,拥有利用太空资源的优势,首先使侦察效能全面提高,从而使战略兵器的能力得到最大限度的发挥。在未来空中--太空作战中,从太空可以用精确制导武器和新物理原理武器对任何目标实施猛烈的突击。他们认为,太空战将成为未来战争的主要样式,无能力抗击太空武器的国家是注定要失败的,俄必须发挥其在太空武器发展方面拥有的优势。非传统武器将相继问世。俄军事专家认为,武器装备毁伤效能主要来自物理能、化学能和生物能三种能量形式。传统武器装备毁伤效能的能量形式主要是物理能的动能和热能的效应,而非传统武器正在开发另一种物理能表现形式在军事上的运用,即声能、电磁能、辐射能等。目前正在研制开发的此类武器系统有:激光武器、射频武器、不相干光源、粒子束和次声武器等。另外一种非传统武器是用于破坏通信系统、电力系统和计算机网络的电子和电磁武器,还有可设置各种阻碍运动的全能障碍手段(包括各种泡沫物质、难以忍受的氯味和声响等)。武器装备发展趋向信息化。俄国家安全委员会现任科学顾问、海军上将彼罗诺夫认为,现代武装斗争涉及到一场夺取信息优势的斗争,这是一个确保战胜敌人必不可少的因素。俄军事科学界通过对军事革命、信息技术、信息武器和信息战的深入研究,提出了“军事革命的优势源于信息武器”、“信息武器的优势是克敌制胜的决定性因素”、“提高作战能力最合理的方式是提高武器和军事装备的信息支援能力”等观点,强调要在未来军事斗争中获得优势,必须大力发展信息化武器装备。二、确定俄罗斯武器装备发展的新思路为了在新的一轮军事技术竞争中立于不败之地,为了全面维护俄罗斯安全战略环境的需要,俄非常重视国防科学技术和武器装备的发展。他们认为,以信息技术为核心的高技术群,正在迅速地改变着军事领域的方方面面。武器装备正在向信息化、远程化、精确化与一体化方向迈进,其毁伤效能已大幅度提高。武器系统与系统的对抗趋势更加明显,为了适应未来军事斗争的需要,俄军武器装备发展必须走系统、集成化道路。预测21世纪初武器装备发展趋向。俄军认为,随着信息技术等高技术群的发展,到21世纪初,能够对军事斗争产生重大影响的军事技术突破至少有以下10项:一是提高了洲际弹道导弹、潜射弹道导弹和巡航导弹制导系统精度;二是制造出新一代精确制导机动弹头,其效能不受大气层和天候因素影响;三是发展了“隐身”技术,不仅应用于飞机,而且也用于导弹,尤其是巡航导弹;四是采用了新型雷达(超视距雷达、相位自动调频雷达、可见光和红外线波段雷达);五是研制了“电磁脉冲”武器;六是发展了全球形势监控、获取和处理信息的综合系统;七是在军队指挥、通信中采用了新的信息技术;八是研制了军用机器人和智能武器(采用智能信息学成就);九是研制了定向能武器;十是进行了用于军事目的的宇宙开发。确定俄应重点发展的技术领域。世界军事正面临着一个核武器后的全新发展阶段。现代武器系统的毁伤效能越来越不取决于火力,而是更多地取决于信息参数:精确性、可控性和快速性。信息化在世界各发达国家的军事技术政策中已成为最优先的任务。在军事行动中,信息技术对抗的比重和意义越来越大。以毁伤计算机系统为主要目标的信息武器,已取得令人瞩目的发展。通过比较研究,他们认为,俄罗斯武装力量已经在先进常规弹药、电子战系统、信息系统(C3I系统)、计算机技术、隐身技术、某些类型的激光技术等关键技术领域落后于西方国家。通过对海湾战争的研究,俄军认为,国防关键技术是未来武器装备发展的基础,必须超前发展。要重点加强对潜在的军事威胁和军事技术突破有重大影响的基础研究、应用研究以及试验与设计工作。俄军确定重点发展的关键技术领域为:微电子和计算机装备技术、雷达技术、电子战对抗技术、航空和航海动力技术、新型弹药、燃料和核能技术、近实时导航技术与人工智能技术等。探讨武器装备发展的新思路。俄军事科学院院长马·加列夫大将1997年初在其《俄罗斯的军事学说》一文中指出:在发展军备和国防科研工作中,不要陷入别国的军备竞赛轨道,应努力选择符合国家经济能力和战略目标的途径,力争把军事技术发展放在首位;应当重视研究装备体系,而不是某一种武器。他认为,不能分散力量和资金追求发展其他国家已经有的或可能有的各种武器和装备;在必要时应当敢于冒险和超越几代武器,集中科学技术和生产力研制具有决定性意义的武器,它们可以削弱或打乱别国谋求军事技术优势的长期计划。从目前来看,即使最完善的武器,装备最精良的海、陆、空集团,也只有在具有高度发达的组织性、可预测性、保密性、准确性的情况下才能发挥其优势。未来战争中,最主要的作战重心不是消灭某个武器,而是摧毁统一的信息系统、智力资源、导航通道和整个指挥控制系统。由此可见,俄军将重点发展其在《俄罗斯联邦军事学说基本原则》中确定的武器系统:即军队指挥系统、武器控制系统、通信系统、侦察系统、战略预警系统、无线电电子对抗系统、高精度武器系统、机动的非核毁伤武器系统及其信息保障系统等。三、加快技术成果向新型武器装备转化的步伐俄罗斯为保障其军队整体作战能力不因大幅度裁减员额而受到削弱,及时调整了武器装备发展的基本方针,加强了高技术科研成果向武器装备转化的步伐,并重点突出了信息武器的研制。确定武器装备发展的基本方针。俄军提出,武器装备的发展以高科技为先导,积极研制和发展新型高精度武器装备,巩固军事领域关键技术的科技优势。在保证现役武器装备不低于世界水平的前提下,努力减少繁杂型号武器装备的采购,重点改进现役武器装备,不大规模生产全新武器系统,但保持必要装备发展时进行大规模生产的能力。在战略武器方面,按照保障国家安全的总体构想,俄仍将主要靠战略核攻击力量的规模及战略导弹和核弹头的数量,提高机动发射能力和命中精度,增强生存能力。在常规武器发展方面,陆军主要保留80年代服役的先进武器装备,并不断改进某些分系统,使地面压制兵器实现装甲化和智能化,以适应现代高技术常规战争的需要。空军将逐步淘汰老式的第二、三代飞机,减少装备机型,保留具有国际先进水平的第四代飞机,以提高空军的整体作战能力;防空军将改进现役防空导弹的跟踪制导系统、提高攻击多目标和电子战性能,全面提高防空作战能力。海军将发展全球和区域指挥系统,完善单舰和编队的自动化指挥系统,注重综合武器系统的研制,装备可抵御全方位导弹攻击的武器系统,提高其隐蔽、机动和远洋作战能力。加快科研成果向新型武器装备转化的步伐。根据新的武器装备发展方针,俄军强调要以高技术为先导,加快科技成果向军事能力转化的步伐。1994年1月俄政府安全会议正式批准了国防部制定的,为期10年的“俄军武器装备发展长期规划”。该规划要求以新的国防科研成果为基础,优先发展空军装备、精确制导武器系统和机动部队运输工具;进一步提高战略武器的可靠性;完善师以下部队指挥通信设备和全球卫星定位系统。目前,俄正加紧进行SS-X-27、SS-X-27和“胖孩”等新型战略导弹的研制;陆军开始少量装备90年代研制的采用计算机火控系统和第二代爆炸反应装甲并可攻击直升机的T-90E型坦克;空军重点发展并装备米格-33、35,苏-30、35、37等新一代具有隐形或反隐形功能的作战飞机;防空军重点研制具有全天候、全方位、全高度拦截战略弹道导弹和隐形飞机能力的防空兵器;海军正在加紧研制可垂直起降作战飞机的水面舰只和新一代战略核潜艇。1997年初,俄军制定了《2005年前国家武器装备发展计划》,该计划以发展武器系统为突破口,将未来一个时期武器装备发展的重点放在侦察、指挥、通信和电子对抗等领域,并强调国防企业要保持现代武器装备的生产能力,以便在财政状况好转后尽快投入生产、并装备部队。
163 浏览 3 回答
196 浏览 5 回答
128 浏览 4 回答
192 浏览 4 回答
350 浏览 6 回答
85 浏览 3 回答
137 浏览 4 回答
347 浏览 5 回答
290 浏览 3 回答
317 浏览 10 回答
199 浏览 7 回答
174 浏览 5 回答
314 浏览 7 回答
271 浏览 8 回答
149 浏览 2 回答