首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
韩党生 《国防科技》2017,38(2):089-093
美军"作战云"理论的制胜机理是以云计算技术作为物质基础和技术依托,以"云部署、云聚合、云攻击(防御)、云消散"体现作战过程,以"集中指挥、分布式控制和分散执行"为基本指控方式,以"跨域协同"作为作战协同的基本方式。由于该理论实现了战场信息的有效融合和共享,作战力量的动态聚能和释能,作战任务的临时赋予和即时完成以及不同领域作战能力的互补增效,因此将促使美军的武器装备、力量结构、作战方式及战场形态等发生新的重大变化。  相似文献   

2.
HAN Dangsheng 《国防科技》2018,39(1):086-089,094
"作战云"的作战理念将引发装甲装备保障领域的深刻变革。文章剖析了"作战云"理论视阈下装甲兵装备保障问题的基本内涵,从装备保障力量部署、指挥控制方式、协同方式、防护手段四个方面分析了"作战云"视阈下装甲兵装备保障的主要特点,提出"探测——决策——保障——评估"的装备保障行动流程。  相似文献   

3.
网络空间"云作战"模型及仿真分析研究   总被引:1,自引:0,他引:1  
网络空间"云作战"是指运用"云作战"相关理论和战法思想,充分利用网络空间中各种分散的作战实体及作战资源,对作战目标展开攻击或防御的作战行为.重点以网络空间"云作战"的攻击行动为切入点,利用复杂网络理论,从理论模型、环境模型、结构模型及作战指标模型四个方面对网络空间"云作战"进行了建模研究,并基于模型给出仿真分析结果,为网络空间"云作战"的有效实施提供参考.  相似文献   

4.
天基信息支援下的空中进攻作战对于夺取战场控制权、改变战争局面发挥着不可估量的作用.随着作战领域不断融合和人工智能、云计算、大数据等技术在军事领域的深入渗透应用,现代空中进攻作战展现出不同以往的样式与特征.基于新特征下的空中进攻作战对天基信息支援的作战需求设计了天基信息"云"支援体系,分析了空中进攻作战中天基信息支援技术体系支持,对人工智能、大数据等新技术在天基信息支援体系建设中的应用和未来空中战场发展方向进行了展望.  相似文献   

5.
刘争  解梦奇 《国防科技》2018,39(5):011-017
随着信息技术的普及和发展,作为陆海空天之外的第五空间,网络电磁空间已成为现代信息战争的重要作战域。网电作战目标成为作战双方打击和防卫的关键对象,并贯穿于各个作战域。文章就网电作战目标识别提出网电作战目标识别系统的建设。以美军在其"作战云"理念下建设的目标情报融合系统作为参考,从系统组成要素和系统组织关系等层面对未来网电作战目标识别系统建设提出构想,有益于未来网络电磁空间情报体系框架构设。  相似文献   

6.
指挥控制系统是综合电子信息系统的核心,是作战效能的"倍增器"和作战指挥的"神经中枢".从"网-云-端"的结构出发,分析了新型指挥控制系统的总体架构和组成关系;通过分析美国国防部体系结构框架(DoDAF2.0),提出了基于DoDAF2.0的新型指挥控制系统体系结构建模流程;采用结构化和面向对象相结合的方法,设计了新型指挥控制系统作战视角、服务视角、能力视角以及系统视角的关键模型,为系统的具体设计与开发、系统评估与分析提供可靠的模型支持.  相似文献   

7.
针对未来防空反导体系发展建设需求,通过分析国内外防空反导体系发展中存在的现实问题,在深入分析“作战云”概念定义及特性的基础上,提出基于“作战云”的防空反导体系架构,构建了包括应用层、管理层、应用层的防空反导体系架构,探讨了其特点优势,并分析了基于“作战云”的防空反导体系典型防空反导作战流程,对我军防空反导体系发展建设提供了一定的理论支撑。  相似文献   

8.
针对导弹作战体系生存能力评估的复杂性,提出了基于云理论的导弹作战体系生存能力评估方法,建立了相应的导弹作战体系生存能力评估指标体系,通过求各指标的云模型表征及各指标参数的权重,实现了导弹作战体系生存能力评估。仿真实例表明,该方法简单易行,可操作性强,可为同类作战体系效能评估提供参考。  相似文献   

9.
为有效解决针对海上方向作战的指挥控制体系能力综合评估这一复杂问题,提出一种基于云理论和二元语义层次分析法的评估模型。在该评估模型中,结合指挥控制体系能力实战情况,建立了科学的作战效能评价指标体系,通过采用二元语义层次分析法确定了各项指标的权重,并且基于云模型理论,进一步实现了专家评价信息从定性与定量的转换。结合实例分析计算表明,将云模型理论与二元语义层次分析法结合起来的评估方法,能够解决指挥控制体系能力综合评估过程中广泛存在的随机性、模糊性等问题,为评估指挥控制体系能力提供了很好的思路。  相似文献   

10.
传统以网络为中心的QoS指标体系并不能满足作战领域云服务应用的多维度评价需求.研究以用户为中心的QoE测量技术,分析影响作战云服务QoE测量的主要因素,探讨了QoE测量数据的分析与处理方法,以基于云边端架构的作战应用进行指标权重分析,探索建立和完善作战云服务QoE测量及评估体系,从多维视角来评估和考量作战云服务QoE水...  相似文献   

11.
随着军械装备信息化程度不断提高,装备的知识化趋势日益明显,军械装备"保障难、难保障"的问题更加突出。这一问题的根源在于,当前缺乏有效的装备保障知识的获取手段、传播渠道、扩散平台和应用工具。文章由此出发,系统分析了当前军械装备保障面临的知识化挑战,首次提出并构建一种以知识为中心的保障新模式—"云保障",论述了"云保障"的概念内涵、总体架构和基本运行模式。  相似文献   

12.
针对当前军事指挥信息系统的安全威胁,介绍了能够在相当程度上弥补传统杀毒模式弊端的“云安全”防毒模式,提出了构建基于改进型“云安全”防病毒模式的军队指挥信息系统网络安全防病毒模型。  相似文献   

13.
智能化是指挥信息系统未来发展的重要方向。从类脑系统设计角度,基于云计算设计了指挥云脑的技术架构,分别从虚拟神经元、虚拟神经纤维、虚拟感觉、虚拟视觉和听觉系统、虚拟运动系统、虚拟记忆系统、虚拟自主神经系统、虚拟中枢神经系统和虚拟末梢神经系统,对指挥云脑功能进行重点阐述,并基于"数据-知识-智慧"的分层体系描绘了指挥云脑信息运行机理,以期为指挥信息系统的智能化研究提供参考。  相似文献   

14.
为了应对在战术边缘环境中遂行反恐处突任务所面临的设备接入受限、动态连续决策能力弱、信息融合处理能力匮乏、指挥通信时延过大等问题,创新地设计了全层级服务体系,提出了反恐战术云概念,将中心云的服务能力下沉到战术边缘,以期为反恐战术边缘提供机动灵活的数据处理和连续决策能力,适应反恐部队对感知、协同、决策、时延、能耗方面的特殊需求.  相似文献   

15.
当今,移动云计算市场所呈现出的显著的移动用户量激增,以及云计算服务所带来的巨大的商业利益,都驱动着移动云计算无限需求的扩展和商机的频现,在此基础上的大量应用带来的能量消耗问题带来了对移动云计算服务能效保护方面新的关注。针对云计算模式膨胀背景下能效问题的剧增及结合现有能效保护研究进展,提出了基于移动云计算能效保护模式,该模式结合迁移降耗,服务委托,基础管配等手段,对移动云进行效能管理及调整,实验结果表明,使用移动云计算效能保护模式的样本其效能得到了显著改善和提升,最终结论得出移动架构下能效保护模式对移动云整体效能的改进是非常有效的。  相似文献   

16.
基于卫星云图历史资料反演云团非线性预测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对线性预测方法难以有效描述云团的非线性、非平稳变化的困难,基于经验正交函数分解(EOF)和遗传算法参数优化结合的思想,提出了一条云团非线性预测模型反演的方法途径。首先将卫星云图序列作EOF的时、空分解;在此基础上,引入遗传算法对EOF的时间系数序列进行了动力模型重构和模型参数反演,建立了EOF时间系数的非线性微分方程组;再通过时、空函数合成,构造了云团演变的动力预报模型。试验结果表明,反演的云团预报模型能较为合理地描述特定季节区域内云团演变的基本趋势,预测结果与实际云图的主要特征基本相符,尤其是实现了云图3h以上的中、长时效的客观预测。  相似文献   

17.
分析了目前云计算服务中存在的应用风险和安全隐患,并将其抽象为两方面的问题,即安全边界问题和用户服务资源映射问题。为了解决这两个方面的问题,根据云计算系统的实际需求,给出云计算服务的一种普适性的定义;在此定义基础上,提出了云计算服务的安全框架,并设计了云计算服务各层协议集合。在这个框架和协议集合下,分析了保证云计算服务正常执行所需的四方面要素,以及将诸要素较好地整合在一起的方法。  相似文献   

18.
XML(Extensible Markup Language)的快速发展和广泛应用需要数字水印技术以保护XML的版权,文中首先介绍了云模型的知识,然后提出了一种基于云模型的XML数字水印方案,给出了XML云水印嵌入和提取检测方法,通过计算机仿真分析,证明了算法的可靠性和有效性。  相似文献   

19.
云计算是继1980年代大型计算机到客户端-服务器的大转变之后的又一次巨变。在介绍云计算的内涵的基础上,重点分析了云计算的特点和应用前景,针对军事领域的特殊性,探讨了云计算在节省开支、提升资源利用率、应对突发情况和实时处理战场信息等方面的应用,但同时,云计算在军事上的应用也会受到一些限制。  相似文献   

20.
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号