774 resultados para military modernization, military operation, Emerging Threats, National Security, National Defense, Asymmetric War, Armed Conflict.
Resumo:
Elbert D. Thomas, chairman.
Resumo:
Mode of access: Internet.
Resumo:
Title varies: June-July 1940, National Defense Program: Contracts and Awards; July 12,1941, National Defense Program: Contract Award Listing
Resumo:
Mode of access: Internet.
Resumo:
Claude Pepper, chairman of subcommittee.
Resumo:
El conflicto desatado en la República Democrática del Congo desde mediados de la década de los noventa, representa una de las crisis más profundas del continente africano debido a una compleja dinámica interna y regional. Así, las acciones de respuesta a las crisis y prevención y gestión de conflictos llevadas a cabo por la Unión Europea en la RDC representan las primeras operaciones autónomas y fuera de Europa, en un país altamente frágil que constituye una fuente de inestabilidad regional, convirtiéndolo así en un caso de investigación idoneo para examinar los exitos y desafios que se han presentado al concretar la política Europea de Seguridad y Defensa.
Resumo:
Cyber security is one of the main topics that are discussed around the world today. The threat is real, and it is unlikely to diminish. People, business, governments, and even armed forces are networked in a way or another. Thus, the cyber threat is also facing military networking. On the other hand, the concept of Network Centric Warfare sets high requirements for military tactical data communications and security. A challenging networking environment and cyber threats force us to consider new approaches to build security on the military communication systems. The purpose of this thesis is to develop a cyber security architecture for military networks, and to evaluate the designed architecture. The architecture is described as a technical functionality. As a new approach, the thesis introduces Cognitive Networks (CN) which are a theoretical concept to build more intelligent, dynamic and even secure communication networks. The cognitive networks are capable of observe the networking environment, make decisions for optimal performance and adapt its system parameter according to the decisions. As a result, the thesis presents a five-layer cyber security architecture that consists of security elements controlled by a cognitive process. The proposed architecture includes the infrastructure, services and application layers that are managed and controlled by the cognitive and management layers. The architecture defines the tasks of the security elements at a functional level without introducing any new protocols or algorithms. For evaluating two separated method were used. The first method is based on the SABSA framework that uses a layered approach to analyze overall security of an organization. The second method was a scenario based method in which a risk severity level is calculated. The evaluation results show that the proposed architecture fulfills the security requirements at least at a high level. However, the evaluation of the proposed architecture proved to be very challenging. Thus, the evaluation results must be considered very critically. The thesis proves the cognitive networks are a promising approach, and they provide lots of benefits when designing a cyber security architecture for the tactical military networks. However, many implementation problems exist, and several details must be considered and studied during the future work.
Resumo:
Includes bibliography
Resumo:
El proceso de integración en Unión Europea se caracteriza por la incorporación de los asuntos de seguridad exterior y defensa, tras el Tratado de Lisboa se enmarcaron en la PCSD. Dicha política por un proceso de integración progresiva, Spillover, ha tenido periodos de reactivación y de letargos.
Resumo:
Este es un estudio sobre las dinámicas de seguridad en Malí durante el periodo de 2009 a 2013. La investigación busca explicar de qué manera se ha dado un proceso de securitización de los grupos insurgentes frente a la amenaza generada por la proliferación de grupos armados no estatales en el territorio comprendido entre Malí y Níger. Se toma a Níger con el ánimo de ver la existencia de un subcomplejo regional de seguridad entre este país y Malí. De esta manera se afirma que el aumento de las actividades insurgentes y terroristas en la zona compuesta por Malí y Níger se da por la proliferación de actores armados no estatales, entre los cuales se encuentran los grupos seculares e insurgentes Tuareg, las agrupaciones islamistas fundamentalistas y los grupos que se componen entre rebeldes Tuareg, criminales e islamistas, éstos actores han afectado la percepción que tiene Malí sobre su seguridad.
Resumo:
Este estudio de caso se realiza con el ánimo de analizar la cooperación militar existente entre Estados Unidos y Egipto durante el periodo de 2002 a 2008. De esta manera, se busca conocer la incidencia que dicha cooperación tuvo en la seguridad fronteriza de Egipto e Israel. Para tal fin a lo largo del trabajo se procederá a exponer los principales aspectos del programa de cooperación analizado, se identificaran las principales amenazas a la seguridad fronteriza de Egipto y de Israel y se describirán las principales acciones que en el marco de dicho programa de cooperación militar se han tomado para hacerles frente a estas.
Resumo:
El nuevo orden internacional derivado de la Guerra Fría se caracterizó por la multiplicación de nuevas amenazas a la seguridad y la construcción de bloques regionales con el propósito de enfrentarlas. Esta investigación plantea que bajo tales circunstancias, en América del Norte, fue adoptada una agenda ampliada y profundizada en materia de seguridad que permitió articular las seguridades económica, militar y la bioseguridad. En este sentido, la configuración de dicha agenda fue posible gracias a la adopción de una retórica neoliberal de seguridad económica desde la puesta en marcha del Tratado de Libre Comercio en 1994, la cual luego del 11 de septiembre de 2001 fue articulada con la agenda de seguridad militar propuesta por el gobierno estadounidense en materia de lucha antiterrorista, que a su turno permitió la adopción de una retórica y unas medidas extraordinarias en materia de bioseguridad, motivada por los ataques bioterroristas con ántrax en EE.UU., el brote de SARS en Canadá y la pandemia de AH1N1 en México.
Resumo:
Failure to contemplate and define an appropriate role for the armed forces of the national government in domestic crises of this sort is a serious problem. It is all the more serious now as these potential crises seem to multiply in character and scope. This thesis will explore the history of this problem and its recent implications. It will argue the need for a comprehensive, operational framework, codified in law, which defines the various alternative uses of all emergency services, both civilian and military, and is applicable to “all hazards.” I will attempt to provide a blue-print for what such a framework should look like.
Resumo:
On 28 January 2008 the European Union launched the military operation EUFOR in Chad and the Central African Republic. Its mandate was to contribute to the security of the civilian population, the numerous refugees from neighboring Darfur and the local presence of the United Nations. This paper describes and analyses the planning process of this operation at the political-strategic and military-strategic levels with the aim of understanding how the military instrument was intended to generate the desired political effects. The paper argues that, from a military perspective, the EUFOR operation is based on the concept of humanitarian deterrence: the threat of military force is used to discourage potential spoilers from targeting the civilian population. As with any military operation, the planning of EUFOR was plagued by various elements of friction. At least some of this friction seems to flow from the mismatch in expectations between the political-strategic and military-strategic levels. The various political and military-technical constraints within which the operation was planned resulted in an operational posture that is less decisive than what the political ambitions would have suggested.
Resumo:
"May 20 and June 3, 2009"--Pt. 6-7.