首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 713 毫秒
1.
比较分析了P2P系统中各种数据复制算法,并提出了一种基于LDPC编码的数据复制算法Dyre,数据块采用动态分配算法存储到节点中,在节点邻居中保存数据块的副本以提高数据块的有效性,数据块的数量过小时重建数据块。实验表明,即使节点的可靠性非常低,该算法也能够获得很高的数据可用性。  相似文献   

2.
指控软件可用性工程生命周期模型   总被引:1,自引:0,他引:1  
针对当前装甲指控软件的应用现状和存在的问题,运用可用性工程理论和方法,提出了指控软件的可用性工程生命周期模型,该模型包括可用性需求分析、模型构建、可用性设计、可用性测试与评估、安装部署与使用体验、用户反馈等过程。通过与一般软件测试的比较,强调可用性测试实验环境的作用。该模型突出用户的作用,重视用户反馈,可为指控软件的设计和开发提供理论指导。  相似文献   

3.
面向Internet的分布存储系统具有数据种类多、数据量大、分布广泛等特点,为了提高分布存储系统的数据访问效率,提出了一种基于Tornado码的复制算法。与传统的复制算法相比,基于Tornado码的复制算法能够提供更高的可用性、持久性和安全性,并且具有更低的存储开销和带宽开销。  相似文献   

4.
现役的航空装备大部分以可靠性为中心来开展设计和维修保障工作,普遍存在装备可用性低、装备预防性维修周期不合理、装备保障成本高等问题,影响了装备保障效能的提升。针对该问题,论文梳理了综合保障理论产生和发展的意义,分析了当前海军航空装备综合保障的现状,针对性提出了几点发展建议和措施,对于开展综合保障工作有积极的推动意义,对现役装备的预防性维修周期规划、可靠性增长、可用性提高、降低保障成本有重要意义。  相似文献   

5.
本文从情报处理的发展和演变着手,面向当前大数据技术飞速发展和情报数据量呈爆炸式增长的趋势,介绍了大数据治理的概念和本文对于大数据治理的理解,并进一步针对数据治理和数据清洗内涵的不同进行了区别说明。此外,还梳理了当前各国在大数据治理和大数据开发方面的现状,对我国在大数据治理方面的政策环境和技术发展情况进行了概括。本研究针对情报大数据的特点,分析了大数据治理对于情报数据发挥作用的重要性;针对情报大数据在数据治理方面面临的问题,分析了情报大数据治理的需求;在情报大数据治理框架方面,构建了由人员组织机构、治理机制、形成的能力、治理策略等方面组成的情报大数据治理模型;对情报大数据管理生命周期内的治理内容进行了描述;最后对情报大数据治理的前景进行了简单展望。  相似文献   

6.
提出了一种基于Rough集理论的数据库推理泄漏通道消除方法。在由数据库中所有数据生成的不完备决策表上,该方法应用Rough集理论,分析提取出敏感和非敏感数据之间的确定性推理关系,以此产生推理控制规则。利用这些规则对数据库系统返回给普通用户的数据动态地做最小修改,防止推理通道的产生。实验结果表明,该方法可扩展性强,在保证较高的数据库安全性的同时提高了数据可用性。  相似文献   

7.
针对战术通信子网可用性建模,利用马尔可夫方法对单网可用性模型进行了数学分析,采用蒙特卡洛仿真法进行验证,并给出了一种考虑了战术层级特点以及节点权重的通信网可用性仿真模型,计算可用性参数来对系统做出可用性评估.实验结果表明,该仿真方法具有一定的有效性和可用性,为战术通信网可用性评估提供了新的思路及参考方法.  相似文献   

8.
当前,大数据、云计算、移动互联网等新技术不断涌现,军队信息网络建设迎来难得发展机遇,要把全军政工网打造成官兵的精神家园、战斗力生成的沃土,迫切需要紧盯互联网发展新理念新技术新应用,树立“互联网思维”,运用大数据创新,加大移动化建设,重视可视化趋势,扩大在线教育规模,以改革的精神、创新的思维,把握好政工网的发展方向,设计好阶段性建设目标.  相似文献   

9.
以保障战争物流所需的保障网络为背景,基于面向任务的再路由策略,提出了保障网络性能可用性评估框架。以任务物流时延为例,研究了各种再路由策略下网络性能可用性指标的计算公式,绘制了时延曲线图,并作了对比分析。  相似文献   

10.
谭跃进 《国防科技》2015,36(3):55-58
文章基于对下数据时代和网络科学的分析,论述了新兴信息技术发展应用背景下管理科学的思维变革和方法创新,提出合理科学要注重运用网络科学来研究复杂系统问题,要注重基于大数据的分析与研究。研究表明,我们进入"互联网—大数据时代"的同时,也迎来了管理科学新时代。以互联网、物联网,云计算,大数据和网络科学为代表的新兴信息技术广泛的应用,给管理科学带来了新的挑战。  相似文献   

11.
刘鹤松  汪洋  李首亮 《国防科技》2017,38(5):026-030
学术界对于大数据相关问题的研究,从2009年大数据之初就已经开始。目前军事领域对大数据的研究逐步深入,主要围绕大数据对军事领域的影响及挑战、大数据技术在军事领域中的应用等展开,呈现出重点突出、角度多样、不断细化等特征,但在研究的系统性和全面性上还存在一些不足,这些不足将成为进一步拓展和深化研究的重点。  相似文献   

12.
徐军  陈学斌  徐宏 《国防科技》2014,35(6):71-74
以大数据的迅猛发展为背景,结合我军信息化建设的现实问题,深刻分析了大数据在推动我军信息化建设向深度转型过程中的积极作用,并指出在大数据发展趋势下,加快形成大数据意识,充分重视数据建设的主体功能,加强大数据资源的深度开发利用,尽快提出深度信息化建设发展战略是我军下一步信息化建设的核心任务。  相似文献   

13.
局域网传输系统可用性分析   总被引:2,自引:0,他引:2  
采用可用性概念 ,分析局域网络系统的工作情况 ,对系统的平均故障间隔时间、中断率等参数进行评估 ,为工程设计和系统维护提供参考依据  相似文献   

14.
杨建 《国防科技》2018,39(5):006-010
善用数据者制人,不善用者制于人。围绕国家安全和军队建设的需求,通过对大数据的分析进行态势感知,日趋具有重要的价值和意义。深入研究大数据技术在态势感知中的作用机理及存在问题,有效利用其优长,解决存在的问题,充分发挥大数据的作用,有益于更好地支撑国家和军队的决策和行动。  相似文献   

15.
姜波  凌军  万文乾 《国防科技》2021,42(2):138-142
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。  相似文献   

16.
面对复杂严酷的战场环境,红外成像精打产品的智能化水平和抗干扰能力是产品生存的重要因素,而图像大数据技术是红外成像精打产品提升技术能力的重要保障。本文结合红外成像精打产品智能化能力提升的需求,提出了面向精打产品的图像数据获取、历史数据及新增数据治理、数据挖掘应用的全过程实用方法,实现了特定目标红外图像数据增补及海量图像数据的高效管理与智能应用;并在图像大数据的支持下,研发了智能信息处理算法性能评价平台和目标检测算法,有效提升了精打产品的智能化水平和实际应用能力。开展基于实际应用需求的图像数据采集、治理和应用技术研究是提升精打产品性能的重要途径,也能够为智能信息处理技术在精打产品上的落地应用提供有力支撑。  相似文献   

17.
针对信息作战指挥决策中大数据的运用问题,通过对大数据的海量信息检索能力、交叉复现的分析能力、“全信息”运算能力、智能决策执行能力的研究,提出了大数据为其提供按需订制的情报信息、多元多维的决策视角、动态实时的决策支持、智能自主的决策方式的观点,初步探索了大数据在信息作战指挥决策中的运用,对将大数据引入信息作战指挥决策具有十分重要的指导意义。  相似文献   

18.
本文围绕装备论证大数据的管理和应用,论述了装备论证大数据的基本概念和应用现状,探讨了大数据应用的重要意义,并结合实际应用需求构建了装备论证大数据应用总体框架,阐述了平台基础层、数据层、存储管理层、服务支撑层和应用层的内涵和组成,介绍了大数据应用框架遵循的标准规范体系、运维管理和安全管控措施。本研究着重分析了支撑装备论证大数据平台的通用服务和专用服务,阐述了各类服务的主要组成和基本功能,设想了装备论证大数据平台提供的装备评估研究、装备运用研究、装备仿真实验和装备数据信息查询等服务应用,分析了平台建设涉及的多源异构数据融合、装备大数据综合处理、多维数据可视化等关键技术。希冀该研究结果能够为装备论证大数据建设与应用研究提供一定理论支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号