展开

海上一体化指挥信息如何研究

发布时间:2016-12-26   |  所属分类:信息管理:论文发表  |  浏览:  |  加入收藏

  边海防工作由国务院、中央军委统一领导,实行军地分工负责的边海防管理体制。国家边海防委员会由国务院和军队的有关部门组成,在国务院和中央军委领导下,负责指导协调全国的边海防工作。接下来小编简单介绍边防部队网络通信论文。

信息导刊

  【摘要】边防部队是我国近海维权、执法的重要力量,其信息化建设近年来取得了长足的进步。但存在通信基础设施薄弱、各通信系统体制不一、无法互联互通,指挥手段体制不一等问题,严重制约了信息化、一体化进程。本文分析了国内外海上指挥信息网络建设现状,提出了一种基于融合通信的海上一体化指挥信息网络架构,为实现有线无线一体化、岸海一体化、业务交换传输一体化和网络管控一体化提供了依据和指引。

  【关键词】融合通信;指挥信息网络;一体化

  一、国内外发展概况

  边防部队是世界各国维护国家主权和海洋权益的重要组成力量,是依法开展海上维权和综合执法的专业队伍,主要使命是海上维权和综合执法,维护本国海洋秩序和海洋权益。边防部队的信息化建设直接影响到海上执法维权效率和反应速度,世界各国都在大力构建符合本国国情的海警一体化指挥信息网络[1-2]。

  1.1国外边海防部队信息化发展概况美国海上警卫队是美国执行多任务的海上武装执法力量,是唯一具有行政执法权以及和平时期归政府领导的部队。美国海岸警卫队高度重视信息能力建设,自上世纪90年代开始启动“深水”项目建设,取得了很好的应用效果,其信息系统处于全球领先地位。美国海上警卫队的发展具有以下几方面的特点:构建了以指挥、控制、通信、计算机、情报、监视、侦察系统为核心,综合集成各类水面舰船、飞机、保障系统的信息化体系。采用了统一的技术体制,注重系统性、兼容性、技术领先型,确保了全领域的互联、互通、互操作;重视网络中心能力建设。

  以信息网络为中心,大力加强各类舰船、飞机的任务电子系统(集成化的探测、通信、导航、指挥系统)建设,将各类舰船和飞机建成海域网络中的综合信息节点,注重各类装备、人员通过网络进行信息交换和综合管理,大幅提升了海岸警卫队指挥效能和执勤效率,显著增强了内外部之间的有效协作;选择洛克希德•马丁公司、诺斯罗普•格鲁曼公司作为总体承包商,统一为海岸警卫队提供信息化建设的论证、规划、设计、建设、集成以及运维服务,保证了系统建设质量和有效使用;构建独立完整通信网络。注重构建相对独立、自主管理的海岸警卫队通信系统,能够覆盖中频到UHF、2MHz到800MHz等各个频段,提供语音、数据、图像与视频等通信承载业务,实现与美国海军、空军通信系统之间的有效协作。此外,日本海上保安厅信息系统建设主要借鉴美国海上警卫队系统建设经验,注重构建包括卫星、短波、超短波、有线等多种通信方式在内的一体化指挥信息网络体系,可实时显示作战态势、情报交换、水文气象等信息,并将各级指挥所有机连接起来。同时,大力加强各类舰船、飞机的任务电子系统建设,尤其是加强了集成化的探测、通信、导航、指控系统建设,并注重借助美军和日军的天基、空基信息系统支持,大幅提升了任务海域的精确、可持续的态势感知能力。

  1.2国内信息化发展概况我国边防部队信息化建设近年来取得了长足的进步,全国各边防支队级以上单位构建了功能不一的指挥中心,初步具备通信指挥、协调调度、日常办公、值班管理等功能。同时,各单位建设了初级的指挥系统,形成了初步的指挥调度能力。边防部队职能部门沿用公安网拓扑结构,建有专网、专线,初步具备了可视化指挥能力。在海上舰船通信方面,岸海远程通信以短波为主,近海和编队内部以超短波通信为主,少量辅以卫星通信能力。随着我国海上执法舰艇的不断列装和海上执法队伍规模的扩大,我国海警信息化建设中出现了以下问题:

  各通信系统无法互通,指挥手段体制不一边防部队各单位指挥中心无法互联互通,舰船信息化装备仍然以单机单控为主,综合情报研判、资源管控调度、可视化指挥能力较弱,一体化指挥系统尚未建立。军警民协同通信机制欠缺,军队、公安、海事与边防部队尚未建立深层次、成体系的协同通信机制,无法实现协同通信和资源共享。 通信基础设施薄弱,通信能力弱短波通信盲区较多,抗干扰能力差,通联效率低。超短波通信网覆盖面较小,互相之间不能通联。卫星通信带宽、信道不能满足执行重大任务的需求,各单位卫星通信网络设备、传输模式、视频压缩方式均不相同,各成体系。卫星信号覆盖范围不足。此外,空中平台缺乏可靠实时传输设备,飞机与舰船、飞机与陆地之间无法进行有效实时通信。因此,构建我国海上一体化指挥信息网络,实现有线无线一体化、岸海一体化、业务交换传输一体化和网络管控一体化对提高我国海上维权和综合执法能力是至关重要的[3-5]。

  二、基于融合通信的海上一体化指挥信息网络

转载请注明来自:http://www.uuqikan.com/xinxiguanlilw/18023.html


上一篇:个人信息网络安全法律如何保护
下一篇:互联网下的金融产物如何研究