首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
基于多视图的指挥信息系统军事需求分析方法   总被引:1,自引:0,他引:1  
针对目前指挥信息系统军事需求分析领域存在的一系列问题,提出了一套符合指挥信息系统特点要求的基于多视图的指挥信息系统军事需求分析方法.该方法主要根据军事指挥人员、参谋业务人员以及系统管理人员等不同类型人员的特点,从作战、系统以及管理等多个角度分析指挥信息系统军事需求.文中重点对该方法的3个重要组成部分,即需求体系框架、描述方法体系和集成开发环境,进行了分析研究.  相似文献   

2.
军事信息系统体系结构框架制定方法   总被引:1,自引:0,他引:1  
体系结构框架是开发体系结构的前提条件,研究、制定体系结构框架是军事信息系统体系结构技术研究的首要内容.通过总结体系结构框架的制定目的,分析现有的体系结构框架,研究IEEE标准1471-2000中建立的体系结构描述概念模型,提出了军事信息系统体系结构框架的制定方法论.基于该方法论,探讨了军事信息系统体系结构框架的制定过程...  相似文献   

3.
分布式仿真系统的体系架构对于整个系统的功能实现和运行性能起着决定性的影响,为能充分利用仿真系统测试和评估军事信息系统网的性能,该文首先介绍了军事信息系统网(Military Information System Network:MISN)的组成和特点,并在分析基于数据库的仿真系统和基于HLA(高层体系架构)单联邦仿真系统局限性的基础上,得到了基于HLA的军事信息系统网分布式仿真多联邦体系框架,实现了联邦间功能转换所需的桥接联邦.该体系框架较好地完成了多通信网系的分布式交互仿真.  相似文献   

4.
一种业务概念模型驱动的需求分析与获取方法   总被引:10,自引:2,他引:8  
需求分析是军事电子信息系统建设的难点。本文在总结国外ADL/ESS研究成果基础上,结合军事电子信息系统开发特点,定义了一个通用语义框架,在借鉴UML建模方法基础上形成了一个基于业务概念框架的需求描述语言和建模方法。文章介绍了该方法的基本概念,给出了语言的部分定义,最后用示例描述了建模方法。  相似文献   

5.
需求描述是需求工程的重要组成部分,文中提出了一种军事综合电子信息系统需求描述框架,将军事综合电子信息系统需求分为作战需求、用户需求和系统需求3个层次,并简要介绍这3种需求的内容体系;最后以需求描述框架为指导,介绍了描述工具集的设计与开发思路。  相似文献   

6.
军事后勤信息系统的综合集成是军队后勤信息化建设过程中面临的难题和挑战。SOA面向服务架构,作为新一代的体系结构,是当前解决异构系统整合、应用系统集成最理想的方案之一。本文提出一种基于SOA的军事后勤信息系统综合集成框架,并对如何利用该框架开展后勤信息系统集成给出了可行方案。  相似文献   

7.
复杂多变的现代战场环境要求指挥信息系统在满足基本作战需求的前提下,还应具备功能的高可伸缩性。以该军事需求为牵引,提出了一种以开源跨平台开发库Qt为基础平台的、基于微内核思想的QPAF插件式软件框架设计方法,深入阐述了QPAF的系统架构、插件扩展及管理机制以及框架运行机理,详细介绍了QPAF及其插件的实现方法。在某边境防务战术指挥情报终端的应用结果表明,QPAF框架设计方法同时兼顾了系统的稳定性与灵活性,使软件具备了很强的动态演化能力。  相似文献   

8.
基于多视角的装备体系军事需求开发框架模型   总被引:1,自引:0,他引:1  
装备体系军事需求开发框架模型为装备体系军事需求的开发提供了指导和规则.考虑到军事装备体系自身的体系复杂性和参与军事需求开发的人员多样性,为了能综合反映出各个角度上的需求,应用多视角方法首先对装备体系军事需求进行了分析,然后基于该方法构建了军事需求开发框架模型,进而分析了装备体系军事需求体系,最后以示例来说明该框架模型的实用性.  相似文献   

9.
针对军事信息系统需求分析需要,探讨了作战活动过程描述、作战节点连接描述、节点状态转换描述和作战活动时序描述的内容和方法。基于该理论和方法,可以准确描述信息化条件下军事人员对军事信息系统的应用需求,实现军事人员与技术人员的有效沟通,为军事信息系统军事需求分析与应用设计的基础。  相似文献   

10.
军事信息系统作战活动描述方法研究*   总被引:1,自引:0,他引:1       下载免费PDF全文
针对军事信息系统需求分析需要,探讨了作战活动过程描述、作战节点连接描述、节点状态转换描述和作战活动时序描述的内容和方法。基于该理论和方法,可以准确描述信息化条件下军事人员对军事信息系统的应用需求,实现军事人员与技术人员的有效沟通,为军事信息系统军事需求分析与应用设计的基础。  相似文献   

11.
随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。  相似文献   

12.
王玮  徐一帆 《火力与指挥控制》2012,37(2):190-194,198
从现代设备采购合同管理的概念出发,首先介绍了设备采购合同管理所面临的新的挑战,然后提出了基于多智能体的设备采购合同管理系统模型。多智能体系统和设备采购合同管理系统都是非常复杂的。为了降低开发基于多智能体设备采购合同管理系统的难度,采用SWARM建模方法,分析和设计了一个简化的设备采购合同管理系统。  相似文献   

13.
以某大型复杂装备远程测试系统为例,给出了基于DCOM的分布式网络化虚拟仪器测试系统的体系结构.该网络化测试系统体系结构采用DS技术作为客户端和测试端连接的中间件,并采用C/S、B/S混合模式使系统各COM/DCOM组件通过网络实现"无缝"连接.DCOM技术的应用使得各网络测试节点成为服务的本体,可以响应不同客户的测试需求,实现了良好的数据传输、安全管理和远程仪器控制.DS技术的使用进一步简化了计算机和测试应用之间的数据交换,达到了良好的实时传输效果.  相似文献   

14.
目前军事需求的描述方法主要是理论研究为主,无法较好应用于我军的需求开发实践.根据我军联合作战指挥信息系统的需求开发经验,提出了一种可行的C4ISR需求描述模型,首先分析了需求建模所涉及的要素及其关系,提出了C4ISR需求模型的概念,然后以图形化和形式化两种形式分别对用户模型、活动模型、信息模型和功能模型等4个方面进行了需求描述方法的研究.  相似文献   

15.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

16.
赵峰  夏卫刚 《国防科技》2014,35(4):28-31
新时期海军使命任务拓展对海军装备体系建设提出新的需求,需要突出能力在需求分析中的纽带作用。本文针对海军武器装备体系能力框架的概念和研究原则进行简要分析,对能力框架构成进行详细讨论。试用情况说明,以能力框架支撑装备体系规划发展,可更好地涵盖兵力战争运用和非战争运用,综合应对确定和不确定威胁。  相似文献   

17.
一种基于PXI总线的某型坦克火控自动测试系统   总被引:1,自引:0,他引:1  
基于VX I、PX I总线进行各种自动测试系统的开发是目前国际国内较为流行的故障检测诊断方案。介绍了一种采用PX I总线的某型坦克火控自动测试系统,简要说明了PX I系统总线规范。同时在需求分析的基础上给出了某型坦克火控自动测试系统的组成,阐述了硬件组成原理和软件组织结构,并以开发某电路板为实例,探讨了其TPS的完整开发流程。通过验证,系统成功地实现了对各种PX I仪器的控制,完成了各种测试功能,取得了良好的经济效益和社会效益。  相似文献   

18.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   

19.
麒麟操作系统层次式内核设计技术   总被引:1,自引:0,他引:1  
麒麟操作系统是高性能、高安全的国产服务器操作系统,自主设计了层次式内核结构,由基本内核层和系统服务层组成.基本内核层负责硬件初始化,并提供基本的存储管理和任务管理,系统服务层基于FreeBSD改进,提供UFS2文件系统和BSD的网络协议.详细阐述了麒麟操作系统层次式内核的结构,然后采用标准的Benchmark对麒麟操作系统进行了基本性能测试,测试结果表明层次式内核结构的麒麟操作系统与宏内核结构的UNIX类操作系统性能相当,最后探讨了麒麟操作系统层次式内核结构的特点和下一步发展思路.  相似文献   

20.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号