共查询到20条相似文献,搜索用时 500 毫秒
1.
美军"作战云"理论的制胜机理是以云计算技术作为物质基础和技术依托,以"云部署、云聚合、云攻击(防御)、云消散"体现作战过程,以"集中指挥、分布式控制和分散执行"为基本指控方式,以"跨域协同"作为作战协同的基本方式。由于该理论实现了战场信息的有效融合和共享,作战力量的动态聚能和释能,作战任务的临时赋予和即时完成以及不同领域作战能力的互补增效,因此将促使美军的武器装备、力量结构、作战方式及战场形态等发生新的重大变化。 相似文献
2.
HAN Dangsheng 《国防科技》2018,39(1):086-089,094
"作战云"的作战理念将引发装甲装备保障领域的深刻变革。文章剖析了"作战云"理论视阈下装甲兵装备保障问题的基本内涵,从装备保障力量部署、指挥控制方式、协同方式、防护手段四个方面分析了"作战云"视阈下装甲兵装备保障的主要特点,提出"探测——决策——保障——评估"的装备保障行动流程。 相似文献
3.
网络空间"云作战"模型及仿真分析研究 总被引:1,自引:0,他引:1
网络空间"云作战"是指运用"云作战"相关理论和战法思想,充分利用网络空间中各种分散的作战实体及作战资源,对作战目标展开攻击或防御的作战行为.重点以网络空间"云作战"的攻击行动为切入点,利用复杂网络理论,从理论模型、环境模型、结构模型及作战指标模型四个方面对网络空间"云作战"进行了建模研究,并基于模型给出仿真分析结果,为网络空间"云作战"的有效实施提供参考. 相似文献
4.
5.
6.
7.
8.
9.
为有效解决针对海上方向作战的指挥控制体系能力综合评估这一复杂问题,提出一种基于云理论和二元语义层次分析法的评估模型。在该评估模型中,结合指挥控制体系能力实战情况,建立了科学的作战效能评价指标体系,通过采用二元语义层次分析法确定了各项指标的权重,并且基于云模型理论,进一步实现了专家评价信息从定性与定量的转换。结合实例分析计算表明,将云模型理论与二元语义层次分析法结合起来的评估方法,能够解决指挥控制体系能力综合评估过程中广泛存在的随机性、模糊性等问题,为评估指挥控制体系能力提供了很好的思路。 相似文献
10.
传统以网络为中心的QoS指标体系并不能满足作战领域云服务应用的多维度评价需求.研究以用户为中心的QoE测量技术,分析影响作战云服务QoE测量的主要因素,探讨了QoE测量数据的分析与处理方法,以基于云边端架构的作战应用进行指标权重分析,探索建立和完善作战云服务QoE测量及评估体系,从多维视角来评估和考量作战云服务QoE水... 相似文献
11.
12.
13.
14.
15.
16.
针对线性预测方法难以有效描述云团的非线性、非平稳变化的困难,基于经验正交函数分解(EOF)和遗传算法参数优化结合的思想,提出了一条云团非线性预测模型反演的方法途径。首先将卫星云图序列作EOF的时、空分解;在此基础上,引入遗传算法对EOF的时间系数序列进行了动力模型重构和模型参数反演,建立了EOF时间系数的非线性微分方程组;再通过时、空函数合成,构造了云团演变的动力预报模型。试验结果表明,反演的云团预报模型能较为合理地描述特定季节区域内云团演变的基本趋势,预测结果与实际云图的主要特征基本相符,尤其是实现了云图3h以上的中、长时效的客观预测。 相似文献
17.
分析了目前云计算服务中存在的应用风险和安全隐患,并将其抽象为两方面的问题,即安全边界问题和用户服务资源映射问题。为了解决这两个方面的问题,根据云计算系统的实际需求,给出云计算服务的一种普适性的定义;在此定义基础上,提出了云计算服务的安全框架,并设计了云计算服务各层协议集合。在这个框架和协议集合下,分析了保证云计算服务正常执行所需的四方面要素,以及将诸要素较好地整合在一起的方法。 相似文献
18.
19.
20.
张倩 《武警工程学院学报》2013,(6):59-62
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。 相似文献