ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyberwar, Netwar and the Revolution in Military Affairs

دانلود کتاب جنگ سایبر ، نتوار و انقلاب در امور نظامی

Cyberwar, Netwar and the Revolution in Military Affairs

مشخصات کتاب

Cyberwar, Netwar and the Revolution in Military Affairs

دسته بندی: تاریخچه نظامی
ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 1403987173, 9780230625839 
ناشر:  
سال نشر: 2006 
تعداد صفحات: 274 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1,016 کیلوبایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Cyberwar, Netwar and the Revolution in Military Affairs به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جنگ سایبر ، نتوار و انقلاب در امور نظامی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جنگ سایبر ، نتوار و انقلاب در امور نظامی

پایان جنگ سرد، انقلاب در امور نظامی، 11 سپتامبر و جنگ علیه تروریسم ماهیت درگیری و امنیت را در قرن بیست و یکم تغییر داده است. این کتاب بررسی می‌کند که چگونه پیشرفت‌های فناوری می‌تواند و دارد بر تعقیب جنگ تأثیر می‌گذارد و ماهیت متغیر جنگ چه معنایی برای حقوق بشر و جامعه مدنی دارد.


توضیحاتی درمورد کتاب به خارجی

The end of the Cold War, the Revolution in Military Affairs, 9/11 and the War on Terror have radically altered the nature of conflict and security in the twenty-first century. This book considers how developments in technology could and are effecting the prosecution of war and what the changing nature of warfare means for human rights and civil society.



فهرست مطالب

Cover......Page 1
Contents......Page 6
List of Tables......Page 11
Preface......Page 12
Notes on the Contributors......Page 14
D......Page 18
M......Page 19
S......Page 20
W......Page 21
Part I: Cyberwar, Netwar and the Revolution in Military Affairs: Defining the Issues......Page 22
1 Defining the Issues......Page 24
2.1 Introduction......Page 33
2.2 Gaming platforms......Page 34
2.3 Definition and historical context......Page 36
2.4 Computer game genres......Page 38
2.5 Realism versus reality......Page 42
2.6 Games and professional military simulations......Page 46
2.7 Conclusion......Page 48
3.1 Introduction......Page 53
3.2 Context......Page 54
3.3 Critical infrastructures......Page 56
3.4 Vulnerabilities......Page 58
3.5 Actors: how and who......Page 62
3.6 Open questions and comments......Page 64
3.7 Conclusions......Page 66
Part II: Implications of the Problem......Page 70
4.1 Introduction......Page 72
4.2 Theory, information technology and accident......Page 73
4.3 War on terrorism – the state of emergency......Page 76
4.4 The necessity and problematics of an enemy......Page 77
4.5 War on Afghanistan – from postmodern moments to information isolation......Page 79
4.6 Battle for the strategic truth......Page 81
4.7 War on Iraq – differences in perceptions......Page 82
4.8 The fog of peace......Page 88
5.1 Introduction......Page 93
5.2 Roles of technology......Page 99
6.1 The military use of space......Page 103
6.2 Anti-satellite (ASAT) programmes......Page 105
6.3 Current US developments......Page 108
6.4 Missile defence......Page 110
6.5 The possibility of space weapons control......Page 113
7.1 Introduction......Page 119
7.2 Realistic and neorealistic approaches to technology......Page 120
7.3 Interdependent globalism......Page 121
7.4 Technology and IR/IPE from a constructivist point of view......Page 123
7.5 Arguments for a broader perspective on technology......Page 124
7.6 Multidimensional effects of technology......Page 125
7.7 Conclusion......Page 127
8 Nuclear Weapons and the Vision of Command and Control......Page 134
8.1 The White House and the Department of Defense (DoD)......Page 135
8.2 The White House Communications Agency......Page 136
8.3 Crisis experience: the attempted assassination of President Ronald Reagan......Page 137
8.4 Crisis experience: The September 11 attack......Page 138
8.5 The Global Command and Control System (GCCS) (as defined by the DoD)......Page 140
8.6 GCCS-T: the top secret provision for nuclear operations......Page 141
8.7 Ongoing transformation of command and control systems......Page 142
8.8 War experience: the Iraq War (2003–…)......Page 144
8.9 Is GCCS sufficiently reliable for nuclear operations?......Page 145
8.10 Is SIPRNET sufficiently secure for nuclear operations?......Page 146
8.11 Assessment......Page 151
9.1 Introduction......Page 160
9.2 Information Warfare (IW)......Page 162
9.3 Laws of war......Page 165
9.4 Key issues......Page 172
Part III: Country Perspectives......Page 176
10.1 Historical overview......Page 178
10.2 The current Russian RMA and its international consequences......Page 180
10.3 Conclusion and evaluation......Page 187
10.4 Perspectives......Page 188
11.1 Introduction......Page 194
11.2 Theoretical research on Information Warfare in China......Page 195
11.3 Current IW development in China......Page 203
11.4 IW tactics that could be used by Beijing to attack Taiwan......Page 210
11.6 The possibility of IW between China and the USA......Page 212
11.7 Conclusion......Page 214
Part IV: What is Being Done – or Must Be Done?......Page 218
12 A Bridge Too Far?......Page 220
12.1 Global engagement......Page 222
12.2 A space Pearl Harbor?......Page 225
12.3 Space cop......Page 227
12.4 The security dilemma......Page 229
12.5 A mind experiment......Page 231
12.6 Velvet glove, steel fist......Page 233
12.7 Unintended consequences......Page 234
12.8 'Last, best hope'......Page 237
13.2 The Asia–Europe Meeting (ASEM) framework......Page 240
13.3 Cyber terrorism: an urban legend?......Page 241
13.4 A taxonomy of real cyber threats......Page 243
13.6 International and regional cooperation against cyber terrorism......Page 245
13.7 Concluding statement......Page 246
14.1 Introduction......Page 249
14.2 At the international level: the Council of Europe and the G8......Page 251
14.3 At the national level......Page 253
14.4 The international–national dance: traffic data retention......Page 255
14.5 Democratic challenges and international opportunities......Page 257
14.6 Concluding remarks......Page 260
15 Conclusion......Page 263
C......Page 267
D......Page 268
H......Page 269
M......Page 270
R......Page 271
S......Page 272
W......Page 273
Y......Page 274




نظرات کاربران