THE TRUTH WILL SET YOU FREE

2014. november 18., kedd

L'Internet d'une guerre nucléaire arme redoutable



Cszsen Venyhao et Jan Lei - Entretien avec U Czjanszin Major général de la République populaire de Chine Académie de membre Ingénierie de l'Information Technology Recteur Armée de libération du peuple chinois de l'Université de.

Pour gagner une guerre de l'information, vous devez d'abord arrêter nos pieds fermement sur le cyberespace. Il est probable que la lutte de kibertérért devient plus sévère. Ce sera un choc, qui est megméretésre la performance, le potentiel d'innovation, le pays de la préparation militaire de la population et de compétences en TI du pays.

U Czjanszin membre de l'Académie d'Ingénierie et de République populaire de Chine Université Technologie de l'information de la PNK Recteur, un expert de premier plan dans les télécommunications et les systèmes informatiques, les ordinateurs et la technologie de réseau. À ce jour, organisé et mis en oeuvre plus de 10 projets de l'Etat clés ou les domaines importants qui préoccupent le plus la science, sans exagération être appelé l'importance historique qui a contribué au développement de la dimension échelle de l'industrie et de rendre le secteur chinois de haute technologie télécommunications.

U Czjancin dirigé la création de la première reconnaissance "mimétisme" informatiques, des médias du monde de son travail appelle le «père de multiplexeur chinois." Un peu moins de six ans d'une équipe forte de 15 et un budget de 3 millions Juanos ont développé au-delà du HJD04 ouest était multiplexeurs. Par conséquent, en 1995, à recevoir la plus haute distinction dans le développement scientifique et technique. A partir de ce moment, les prix des multiplexeurs ont commencé à tomber dans l'avalanche du marché chinois d'abord pièce coûte $ 500, 300, 100 ... finalement devenu l'étiquette de prix de 30 $. Une pluralité de multiplexeurs téléphones peut se connecter simultanément. L'importance de cette découverte, entre autres, cela signifie aussi que les Chinois ont réduit de manière significative les coûts d'accès au téléphone.

Récemment, nous avons appris depuis Snowden et le premier politiciens occidentaux écoutes téléphoniques cas, l'information et la sécurité du réseau est de plus en plus au premier plan de l'attention de l'opinion publique mondiale. Cependant, dans de nombreux pays, y compris l'Amérique et la Corée du Sud continuera à mettre en place le kiberparancsnokságok dite. Ce est de plus en plus troublé par les Chinois en raison des conséquences de la République populaire de Chine est peut-être la peine cyberattaque.

Dans mgjegyezte entretien U Czjanszin que la perspective du gouvernement développée dans le domaine de la sécurité des réseaux et kiberkatonaság situation grave. Snowden question pour nous était une alarme, de telles situations spéciales peuvent faire face avec des périphériques spécifiques. "Snowden l'attention du monde a été amené aux États-Unis d'avoir les plans pertinents, des schémas, système, vous avez tout le complexe complexe. Nous ne pouvons pas lutter contre elle afin de mettre en place étaient des mesures créatives un système non cohérente. Dans ce cas," l'oeil œil, dent pour dent "approche devrait être appliquée à un système d'auto-défense devrait être," - dit l'expert.

Il a également déclaré que le pouvoir de atomfegyvernél terrible guerre, et que la Chine n'a pas armée cyber, alors maintenant défense kibertérség les Chinois.

Cet expert, qui porte un brigadier vállapokat général, est convaincu que la technologie de réseau domestique est visité par d'autres sur le chemin, copie, et devrait travailler avec une idéologie leader: dans d'autres est toujours une longueur d'avance, une tête les kimagasodva. Tous les efforts devraient être développé forradalmilag nouvelle technologie doit être en mesure de déterminer les règles du jeu, se penchant en avant et de l'innovation de l'avance toujours écrasés. À cette fin, "il est absolument nécessaire pour l'environnement et un large éventail de soutien sans restriction, qui est capable de créer cette innovation, les habitants de l'État devraient communion avec l'idée que l'échec peut se produire."

Ne dépend pas de nous, que nous voulons terminer cette ouverture -Alors briser sur nous quand ils veulent


PMA (le journal): Vous êtes les ordinateurs et la technologie de réseau expert militaire. Aujourd'hui, le réseau devrait aborder le sujet, en ce qui concerne la sécurité de l'Etat et les intérêts. Que pensez-vous, pourquoi tant de nombreux incidents qui se déroulent dans le cadre de la sécurité des réseaux? Et pourquoi ils suscitent un tel intérêt?

U C (expert): Il est préférable de prendre la ligne provoque. Premièrement, la société est actuellement en plein essor dans l'ère du réseau, la dépendance croissante des personnes sur le réseau et les dispositifs «intelligents». Deuxièmement, les hackers "masque", parfois institutions publiques lanceront virus et les attaques de Troie. Les données personnelles au niveau des utilisateurs individuels sont en jeu, les entreprises et les organisations ont été au niveau des secrets d'affaires, et enfin les secrets politiques et militaires au niveau national. Techniquement, tout cela n'a pas besoin de plus d'un terminal pour quitter le World Wide Web, vous aurez le risque d'un virus ou cheval de Troie infection feltelepedésének. Troisièmement, un utilisateur moyen données personnelles sont devenus une denrée raisons commerciales qu'ils la demande est croissante. Quatrièmement, l'arène de réseautage. Il convient de noter que certains soutien de l'Etat pour le développement et l'amélioration de cette nouvelle forme de guerre. Le réseau est une guerre, fait la guerre pour le centre du réseau, la guerre de l'information et la technologie nécessaire - tout politkájának partie du pays en question. FAITS SAILLANTS: ces technologies amikkel une cyberattaque pourraient être menées, Internet fou, profiteurs, magánszerveződések gazemberkedtek. La situation initiale lorsque toutes ces mauvaises blagues engagent, a servi à créer le chaos, nous sommes arrivés, ce était un marché difficile, où les acheteurs et les vendeurs sont. La vulnérabilité du cyberespace sorte d'anxiété sévère et la peur du changement chez les gens.

PMA: Que pensez-vous maintenant la protection du réseau Chine?

U C:. L'information et la technologie de réseau dans notre pays est à la traîne pour le moment, mais maintenant rapidement réduit notre désavantage. Certains pays technologiquement avancé des avantages naturels. A titre d'exemple, nous pouvons dire que l'Amérique a la supériorité absolue dans ce domaine. La stratégie américaine vise à kibertérségben en mesure de prendre quoi que ce soit. Il est évident qu'avec un tel degré de liberté dans le cyberespace qui ne peut être empêché, et l'implication est que l'exemple de l'Amérique à plus rare peut utiliser pour vérifier ce domaine.

Deuxièmement, les réseaux et les systèmes d'information, ainsi que l'infrastructure réseau est largement tributaire de la "non ferreux" si le programme est, ces systèmes pièces, pótegységektől et d'exploitation. Ils Amérique et d'autres pays développés ont été produites. Quelle est l'utilisation de la masse de fer étranger et le programme de fond pour l'énergie, des transports, de l'infrastructure financière - qui est d'une importance vitale, ou les domaines nécessitant une attention particulière. Cette évaluation objective ne est pas une chance pour nous - la transparence de l'information unilatérale. Pour nous, que la transparence de l'information a moins stricte réalité. Nous ne voulons pas cette ouverture, mais il est.

Troisièmement, la Chine ne est pas encore achevé le système de sécurité complet, qui fonctionne à tous les niveaux - de la législature de l'État à travers les décisions politiques apparátustól et la culture, la façon Niveau certaines personnes. ! Permanence "Coming au loup le loup arrive!" - T cri, tandis que le loup dans la bergerie blottis été caché du troupeau. Nous sommes dans une position de devenir une réalité toute information de menace de temps.

A titre d'exemple, les outils et les logiciels sont utilisés dans le contexte du secteur bancaire. Les pays développés à l'étranger, les choses sont assez mature, assez moderne et fonctionnellement à la recherche techniquement très moderne. Kiépültségi de haut niveau, bien sûr, utiliser la chose pratique, mais se comportent certains risques, dont beaucoup ne sont pas prêts à penser ou ne reconnaissent pas l'existence d'un risque. Le truc étrangère est vraiment bon "trucs", mais je suis avec eux, comme l'opium: Absorbant, réconfort spirituel vous vous sentez illusions eltelsz. Sinon, ne importe quel prix ne devrait pas perdre de vue le fait que l'opium dangereuse; diminution de l'utilisation du corps, tard dans la vie sera en danger. Afin d'éviter des problèmes futurs, les innovations doivent posséder pour relancer un système sera développé, ce qui nous avons vérifié.

Dans le sillage des principales personnalités du monde de téléphones mobiles sont scandale d'interception a sensibilisé le monde que l'Amérique est sur le réseau presque omnipotente

PMA: Parlant de la sécurité du réseau, non seulement en Chine de cette seule situation horrible. Par exemple, ici, ce est parce que d'Angela Merkel interception de conversations téléphoniques scandale. Provoqué une réaction orageuse du monde entier. Que pensez-vous de cet incident?

U C:. Tout d'abord, un important personnalités politiques, y compris les alliés de l'interception de l'Amérique de téléphones mobiles sont présentés sur le fait que l'Amérique a la supériorité absolue dans le cyberespace ne est pas seulement un mythe ou. Vous pouvez voir que même les alliés américains ont également une certaine résistance lourde témoignent de l'Amérique dominé le cyberespace. La Chine est à la traîne dans ce domaine est probablement plus élevé. Amérique du fossé sur la supériorité technique ne peut être introduit rapidement. Le moment où tous les pays -comme disent-ils, «Devant Dieu et l'homme» - sera égal au niveau de la technologie de réseau en Amérique, ne viendra pas de sitôt.

Deuxièmement, le réseau est susceptible de souffrir, qu'il ya une sorte de loi des règles de conduite et la puissance morale internationalement acceptée. Exactement le même que dans la vraie vie, même dans le cyberespace, vous devez créer un système de principes moraux et éthiques, normes et règles. Tout cela la culture internationale, le respect des droits de l'homme et de l'égalité dans l'esprit de l'idée ont à faire. Le réseau devrait créer un ordre international spécial, qui fixe les normes, et les activités des pays techniquement avancés limite la mesure de garantir les intérêts légitimes de l'homme et le secteur de l'Internet est des pays moins développés. Droits de l'homme ne sont pas seulement le monde réel doivent être fournis. Il est possible que le réseau est réaliste pour le monde entier a besoin de plus d'attention.

Troisièmement, le cyberespace tous les pays du monde à avoir été la zone feldeítése plus intéressés. Tous les pays collectent des données à partir des -kormányokról réseau, des armées, des sociétés et, chez certaines personnes aussi. Cette activité fait partie d'une pratique normale accepté dans la collecte, cette loi non écrite que nous acceptons. Cependant, la majorité de cette activité passe dans la zone "grise", où il est très difficile de dire à quel point cette activité.

PMA: Techniquement réalisé à quel point une telle interception, en particulier dans les cas où les dirigeants des pays, le noyau de gouvernement est-il?

U C:. En fait, il est assez simple. Il suffit de regarder ce que nos téléphones. Le système d'exploitation le plus commun dans le Microsoft Windows ou Google Android-ja. La plupart des jeux de puces Qualcomm fabriqués par la société. Processeurs Intel ordinateurs habituellement AMD ou d'ARM à venir, la plupart des périphériques et programmes sont presque étrangère - et ce est vrai partout, ou de l'infrastructure de technologie de l'information de notre pays. Par exemple, l'échange téléphonique, routeurs, pare-feu et serveurs plus souvent fabriqués en Amérique.

Tout, depuis la plus petite partie des composants de base du système, et les moyens techniques du programme si le carré, les programmes du système pour résoudre chaque tâche développé des programmes spéciaux, des composants de conception de système à partir des produits de haute technologie est essentiellement entre les mains des Américains. Dans ces conditions, il est techniquement impossible à réaliser, que l'Amérique ne serait pas vous écouter, que vous voulez.

Rappelez-vous seulement que Mme Merkel a déclaré à la télévision que le téléphone est en deux: l'un avec un record personnel et le cryptage. Aujourd'hui, le dispositif de protection efficace chiffrement, sinon il ne donne pas une garantie à cent pour cent. Si la puce de chiffrement américaine faite, alors je doute fortement son efficacité.

Provoquer la destruction locale de la bombe atomique, la guerre de réseau paralyser tout un pays en peu de temps

PMA: Ce est parce que le réseau est si important, de nombreux pays ont mis en place un sous-unités, qui traitent de la guerre de réseau. Pourtant, ce que cette guerre? Happen?

U C:. La guerre de puissance est certainement une forme particulière de la guerre. Il existe, ce qui est similaire à la guerre traditionnelle, qui ne est pas. En particulier, je souligne les différences.

Tout d'abord, un pouvoir jouer après la guerre. Une guerre dans laquelle les armes se sont tues, et qui ne peut être distingué des périodes pacifiques et guerre.

Deuxièmement, la grande variété des opposants. Que des gens se battent de l'Etat contre les groupes de la société contre l'Etat - l'ensemble d'une de la guerre de l'Etat contre l'autre option se termine. La guerre peut être un participant actif dans l'état lui-même ou par un organisme indépendant.

Troisièmement, de tels dommages hostilité principalement dans le fait qui surcharge l'infrastructure des télécommunications jusqu'à les différents systèmes d'information, et ce est le monde réel et felfordulásként nyugtalanságként affiché. Par exemple, en train de se effondrer du système financier ou de l'arrêt de la circulation de l'énergie, ce qui a été affectée par le potentiel militaire du pays. Ce est directement entre la situation militaire.

Quatrièmement, la guerre est une guerre moderne de haute technologie, menée par des armes de haute précision. La lutte de pouvoir peut aider à réduire l'exactitude de ces armes et frapper potentiel.

Tous ces incidents liés à l'interception, qui sera rendu public, mais l'iceberg csúcsai.Sokkal plus grande hostilité au niveau du gouvernement, ce est un jeu d'échecs imperceptible, qui est constamment en cours. À l'heure actuelle, la communauté scientifique est encore à débattre de la définition exacte des activités telles que la guerre de réseau. Malgré la controverse, nous reconnaissons que ces incidents liés à l'espionnage, en fait, appartiennent à une branche spécifique des opérations militaires. Il est très étroite et la croyance infondée que la guerre cybernétique que dans la compréhension des attaques de réseau, ce qui rend impossible pour tous les aspects de la vie, le développement de l'Etat dans un instant.



 

PMA: Ce est donc la puissance de la guerre, ce qui est possible, ce qui est toujours en cours ... Certains croient que la puissance de l'atomcsapásnál de guerre horrible. Vous pouvez également partager ce point de vue?

U C:. Absolument. La société moderne dépend de la technologie de l'information, dépend du réseau. Une destruction de la bombe atomique d'une nature locale, la puissance de la guerre contraindre un pays à genoux, et même provoquer le chaos mondial. Parce que la guerre de réseau sans limitations spatiales zone d'impact est incomparablement supérieure à celle d'une bombe nucléaire. Par exemple, se effondrer totalement système de télécommunications du pays, ce est le chaos dans le système financier, qui suit l'économie nationale chancelante, de la société d'obtenir les frissons, et le pays ne est plus dans l'ambiance de la volonté de faire la guerre. Quelques bombes impossible d'atteindre un tel effet.

Par conséquent, il est estimé que la puissance de l'atomcsapásnál de horrible guerre, absolument pas excessive, et il ne est pas quelque chose de nouveau. Notre dépendance à l'égard des systèmes d'information et de réseau que ce soit clair. Imaginez que vous pouvez soudainement pas utiliser un téléphone, et se arrêta pour les systèmes d'information. Nulle part ne reçoit pas toute l'intelligence - ce est le cas de la majorité des gens qui deviennent anxiété sévère. L'effondrement du système d'information provoquant le chaos dans la société. Il n'y a pas d'électricité, de gaz, éteignez l'équipement, du matériel militaire sera inutilisable - cela, bien sûr, l'effet psychologique est plus fort qu'un atomcsapásé. Secouez ou éliminer complètement la détermination de l'ennemi au combat - ce qui équivaut à déposer les armes et se rend. Guerre thermonucléaire est beaucoup plus difficile de faire la même chose.

Protection du réseau "des frontières" devrait être organisée immédiatement.

PMA: Si cette guerre est toujours en cours, les avantages de l'existence d'un kiberparancsnokság privé?

U C:. Tout d'abord, le fait de cette protection. Deuxièmement, cette défense active, vous devez être non seulement toléré et passer les coups de poing. La nature de kiberharcosok est le même que les unités de l'armée régulière. Il ya attaque, la défense est, se il ya une armée régulière et le pays. La guerre se passe d'une manière similaire. Pièces technologiques, les fournitures liées à la stratégie et les tactiques - ce est tout.

PMA: Mesurée normes mondiales où nous sommes, à quel niveau vous hálózatvédelmünk?

U C:. Je tiens à souligner tout de suite que dans notre pays de protéger et de préserver la sécurité de l'infrastructure kibertérség haálózati ne est pas la fonction de l'armée en Hongrie. Il n'y a pas ces soldats en service. Je crois que ce est une situation très difficile. En d'autres termes, étant donné le réseau sont pratiquement sans défense. Ainsi, l'Internet chinois est un endroit où les ordures sont ramassées les informations, les pirates chinois et étrangers qu'ils peuvent faire tout ce qui vient à point de l'esprit.

Nous avons juste pris la protection des infrastructures de l'information et de la technologie. Si nous comparons nos progrès sur une immense projets de grande envergure tels que les Etats-Unis Internet Storm Center, dont les activités couvrent l'ensemble du pays, et en réunissant civils et militaires, national et communautaire est l'effort, ce est la façon dont vous regardez, si le taux de dans la complexité ou le niveau de général, nous sommes très, très loin de là.

PMA: Plus précisément, quelle est la différence?

U C:. En particulier, le fait que la Chine n'a pas kiberkatonái. Le kiberparancsnoksága États-Unis est, bien sûr, a sa subordination à la section sont également fabriqués.

L'hypothèse que les principaux pirates des écoles techniques ont commencé à former, ridicule

PMA: Les médias étrangers font souvent des déclarations non fondées et incompréhensibles options de réseau Chine. Même que des nouvelles est apparu que la province collège Sandun technique est la principale source d'attaques réseau en provenance de Chine.

U C:. Comme les experts disent que ce est une distraction et la calomnie. Ces hypothèses ridicules. Reste ködösít uniquement lorsque la "menace chinoise" talk.

Tout le monde sait que la Chine est un pays avec peu protégée réseau de nouvelles globale. Hekkere tout le monde garázdálkodik gratuitement en ligne. Les dommages causés par des intérêts chinois, tout en servant de plate-forme pour que nous utilisions, nous lancer des attaques contre d'autres pays. Il est possible que la prise de conscience publique mondiale des lacunes dans ce sens, mais la vérité est que le pirates activité illégale ne est pas dépendant sur les frontières de l'Etat.

PMA: Que pensez-vous, comment résoudre le mieux la sécurité du réseau du pays?

U C:. Ce est une question très importante. Si à partir de la position actuelle, il ne existe alors pas une sorte de meilleure méthode, car ce est un "problème de système". Sinon, si vous avez une sorte de désigner la meilleure méthode, alors je crois que ce est avant tout une technologie révolutionnaire et innovante pour être développé, unique en son genre qui pourrait changer les règles du jeu. Sinon, il sera très difficile pour tout le succès efficace et "brillant" atteint.

Snowden cas pour nous tous, avertit que la sécurité du réseau est une question qui nécessite une approche globale



PMA: cas Snowden ouvert les yeux de beaucoup de gens, ils commencent à comprendre ce que la situation réelle. Fort sentiment de peur éprouvé: en effet les ordinateurs et les actifs mobiles dans - que ce soit l'État ou militaires tulajdonú- existe vraiment de tous les appareils dans une "porte noire", en effet, nous sommes sous la surveillance constante?

U C:. Il est de mon avis que cette panique complètement établie, ne est en aucune suspicion injustifiée. Je vous ai parlé quelques mots: La majorité de nos actifs ou aux États-Unis, ou faire ne importe quel pays développé. Il ne est pas pertinent à l'endroit où vous avez installé le "bebúvót», le «fer» ou des programmes, tels techniquement "inconvénients" ne est pas trop compliqué à intégrer.

Les programmes sont vulnérabilités, ces erreurs proviennent de programmeurs. Lorsque vous utilisez le programme comme un bonbon, une telle "bebúvók" en aucune façon différente des entrées spécialement construites "noir." Par conséquent, je suis d'avis que la sécurité de ces «trous» sont très fréquents. Le problème est que certaines personnes, certaines organisations non gouvernementales, en fait, ces pays sont également utilisés dans le but d'atteindre les «trous» dans leurs objectifs.

Snowden a attiré l'attention du monde sur le fait que des milliards de gens regardent les Américains, y compris vous et moi. Pour "surveillance spéciale" devraient être soumis à quelqu'un d'assez décision Américains à menacer les intérêts américains, et cela arrive même si ce est seulement une menace potentielle. En fait, ce ne est que la nécessité d'attirer l'attention des Américains.

PMA: la Chine et l'armée chinoise tirer une conclusion qui Snowden ügyéből?

U C:. Bien sûr. Si l'on considère la question du niveau de l'Etat, l'Internet et le secteur de l'information a été formes extrêmes sont acceptées. Par conséquent, les États et les armées du monde doivent prendre des mesures et des procédures extrêmes, une force puissante pour être mobilisés afin d'être en sécurité sur internet et peuvent savoir les réseaux d'information. La résolution de cette question ne peut être abordée de la manière habituelle, nous ne pouvons pas utiliser les procédures normales, pas tout à fait la force d'habitude déployé à cet effet. Snowden cause de l'alarme pour nous: cette situation exceptionnelle ne peut faire face à des moyens extraordinaires.

Deuxièmement, si la technologie de l'information mondiale nous parlons, et si radicalement que vous voulez changer cela pour nous situation défavorable résultant de l'absence de protection, et de manière à éviter ce préjudiciable -Ensuite nous envahir quand akarnak- poste, tous nos efforts est un révolutions dans les nouvelles technologies devraient être développer, celui qui est capable de changer les règles du jeu. Si vous êtes sur le chemin de la copie, les problèmes restent non résolus. Basé sur grande échelle innovation de rupture technologique besoin de faire.

Troisièmement, Snowden a fait prendre conscience du monde qui les Etats-Unis prêts plans, schémas, système, qui est, vous avez tout le complexe complexe. Je ne peux pas lutter contre elle, que certaines mesures efficaces sans rapport sont mises en œuvre. Ici, je dois l '«œil pour œil, dent pour dent» approche, le système doit posséder la Résistance. Élément non seulement surmonte le système, certaines parties ne ont pas le vaincre.

L'avenir du réseau conflit megméretésre information est toutes les compétences de personnes

PMA: Que pensez-vous sera l'avenir nformációs Wars? Va grandement influencer la structure de l'armée dans le monde, y compris les équipements militaires et le secteur de la technologie?

U C:. Personnellement, je crois que la guerre cybernétique sera une nouvelle dimension. La guerre sera menée dans les cinq dimensions clés: sur terre, en mer, dans l'air et dans le cosmos - et le réseau. Il est possible que dans le même temps chacune des cinq dimensions. Le réseau utilisera la technologie et constamment - ne importe quand, ne importe où, à tous les stades de la harccselekmények, si l'acquisition de données de détection, de contrôle ou d'attaque. Par conséquent, la création d'un soldat "informatisé", quelqu'un qui est capable de gagner la guerre de l'information, la tâche de notre armée qui doit travailler sans relâche pour les 20 prochaines années pour nous garder forte.

Pour győzhessünk la guerre de l'information, nous devons d'abord mettre un pied dans le cyberespace, et il devrait être plus forte. Si nous perdons la puissance de guerre, il ne sera pas penser que nous allons gagner la guerre de l'information. Il est probable que dans le futur sera plus elkeseredetebb la bataille dans le cyberespace. Ce sera un choc, qui est toute la capacité megméretésre de l'Etat, le potentiel d'innovation et de préparation militaire du pays, les compétences de l'information de notre peuple.

PMA: Alors la guerre de réseau ne est qu'une partie de la guerre de l'information. Être effectuée par l'armée à la vie informatizációjának Que de travail spécifique?

U C:. Armée actuellement se développe en parallèle de sorte que mechanizációs sens informataziciós. Sinon, suivi par les autres copié la méthode ne peut pas être amené kiberharcosokat. Lors de la création de nouveaux équipements ne devrait pas insister obstinément qu '«ils ont obtenu leur et nous avons eu le même« toujours une longueur d'avance sur les autres, une tête qui domine l'adversaire. Le kiberharcosok créé, l'adversaire doit être oublié, de planifier et d'agir sur l'hypothèse de l'approche genre "Vous devez convaincre mon adversaire." Ne pas guerriers "informatisés" formés pour le simple plaisir de l'informatisation, à se préparer pour les futures victoires.

Actuellement, la technologie de réseau est le chemin parcouru par d'autres attirés par d'autres améliorations copient. Doktrínánkban militaire, qui décrit le développement futur de l'armée, le renforcement du potentiel de combat du développement de nouvelles armes et de l'équipement, leur formation, la formation professionnelle - ces éléments ne ont pas la capacité d'innovation nécessaire une région. Il ya encore un manque de sensibilisation en nous "est toujours une longueur d'avance sur les autres, une tête les kimagasodva« idéologie, et cela continuera à l'être jusqu'à l'planifié notre développement ne contribue pas à l'innovation nécessaire, tandis que pas dans les mains de l'innovation spécifique qui fournit une supériorité décisive sur nos adversaires.

Une fois encore, je tiens à souligner le complexe, l'importance d'une approche à la victoire. Quand l'Amérique a commencé armée informatizációját, pas les trois forces armées (terre, mer, air ... la Ford.) At ceci indépendamment, chacun a développé son propre système. Bientôt, ils ont réalisé que ce ne était pas bon, et ont commencé à développer un système uniforme, et cela à la fois, selon un plan unique, la gestion d'un commandement unifié a fait. Ainsi, la mise en œuvre possible des opérations militaires conjointes. L'idée est pour l'usage commun, l'échange et la coordination de l'information était - le tout afin de gagner la supériorité dans le domaine de l'information.

L'armée de la Chine n'a pas encore été pleinement reconnue et utilisée par l'expérience militaire des États-Unis, nous continuons sur le chemin qui a été un pionnier dans le passé. Les dirigeants ont réalisé maintenant l'importance de cette question, en tenant compte de tous les flux de conception actuelles et approfondies, de haut niveau. Armée oblige chacun soldats de genre à travailler avec le plus haut niveau, de coordonner leurs actions, échanger des informations. Ils ont besoin de réduire la formation de systèmes parallèles éventualité, il devrait être gérée avec des moyens limités pour forcer petit investissement pour obtenir d'excellents résultats. Ils doivent agir à la "informatisation" avec l'introduction de niveaux de la fonction de gestion d'auto-gestion est particulièrement important d'augmenter plutôt que diminuer. En même temps que les normes élaborées et établir un ensemble de critères, et clairement préciser les objectifs convenus, il est important de renforcer la gestion de certains niveaux verticaux, fournir une unité de niveau juridique compléter ce processus.

Cependant, si les informations nécessaires pour accélérer la formation des soldats et officiers. Comment le personnel de la préparation des prochains niveaux toujours croissants de l'informatisation? Comment ça pratiquée, à enseigner aux soldats et officiers? Donnez-leur l'accès à quoi? Il faut dire que tout cela n'a pas été une bonne méthode ou un procédé. Certains soldats, surtout ceux qui utilisent la technologie militaire la plus avancée, il pourrait être mieux, sinon la grande majorité de nos militaires, en particulier les forces terrestres est sous-développé. Informations informatizációs Armée de terre prévoit un «lourd fardeau d'un long voyage" est encore à juste titre pourraient être inclus



PMA: Si la norme objective du monde, quelles sont les lacunes de la technologie de réseau chinois? Voici notre chemin?
U C:. Fondamentalement, il est technologiquement en retard. L'utilisation de la technologie, technologie du génie mécanique, l'extraction des matières premières, la technologie de production - nous faisons quelque chose, quelque chose manque partout. Techniquement, la Chine est toujours à la traîne, la nôtre est un pays en développement. Le décalage reste dans la technologie, l'ingénierie et la science.

Et ce est précisément parce que vous avez ces lacunes, cet écart doit être comblé technologies innovantes. Par conséquent, nous avons besoin pour soutenir une plus large et plus ouvert à l'innovation. Notre peuple et l'Etat devraient communion avec l'idée qu'il ya peut-être un échec, vous devez accepter que quelque chose est quelque part pas prêt. Période initiale de l'innovation que jamais de se poser des difficultés. Si vous ne essayez pas après la libération des innovations introduites immédiatement, en disant que juste attendre jusqu'à ce que la technologie mûrit, puis nous l'utilisons, nous ne allons pas essayer de tout type de technologie. Se il a toujours été ainsi, ont créé ce produit innovant d'aucune sorte? L'Etat doit éviter instruments législatifs et politiques afin de développer le cercle vicieux. Tous les efforts devraient être pris en charge par la ferveur innovante du monde scientifique, il est nécessaire de très bonne pour le milieu de l'innovation aujourd'hui.

(Ljaovan Dunfan Cszsoukany, Chine)

Nincsenek megjegyzések:

Megjegyzés küldése