首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
作战协同关系超图模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析超图和作战协同相关概念基础上,采用形式化方式对抽象化的作战协同关系进行了描述,定义了协同关系矩阵,创新性地根据超图相关概念构建了作战协同超图模型,并根据模型定义了顶点度和关联系数等支持作战协同关系分析的特征参数。通过实验建立了某想定数据中的火力协同关系超图模型,并进行了度和关联系数的分析,实验结果证明了作战协同关系超图模型的可用性。  相似文献   

2.
针对战术通信子网可用性建模,利用马尔可夫方法对单网可用性模型进行了数学分析,采用蒙特卡洛仿真法进行验证,并给出了一种考虑了战术层级特点以及节点权重的通信网可用性仿真模型,计算可用性参数来对系统做出可用性评估.实验结果表明,该仿真方法具有一定的有效性和可用性,为战术通信网可用性评估提供了新的思路及参考方法.  相似文献   

3.
指控软件可用性工程生命周期模型   总被引:1,自引:0,他引:1  
针对当前装甲指控软件的应用现状和存在的问题,运用可用性工程理论和方法,提出了指控软件的可用性工程生命周期模型,该模型包括可用性需求分析、模型构建、可用性设计、可用性测试与评估、安装部署与使用体验、用户反馈等过程。通过与一般软件测试的比较,强调可用性测试实验环境的作用。该模型突出用户的作用,重视用户反馈,可为指控软件的设计和开发提供理论指导。  相似文献   

4.
给出战时桥梁可靠性的定义,并建立评估模型。分析战时桥梁破坏与抢修机理,提出单一桥梁状态转移过程,证明桥梁网状态转移过程即Markov生灭过程。建立桥梁网状态转移平衡方程,对桥梁可靠性进行评估。通过算例,验证算法的科学性与可用性。  相似文献   

5.
基于RMS特性的武器装备的系统效能评估模型   总被引:1,自引:0,他引:1  
为了保证武器装备的战斗力,建立了基于可靠性、维修性和保障性(RMS)的系统效能评估模型。定义系统效能的度量,分析其影响因素。针对执行任务期间装备发生故障时难修复和可修复两种情况,通过模型可用性、可信度及能力矩阵,分别求出基于RMS特性的武器装备系统效能表达式(ERMS),从而得出相应评估模型。  相似文献   

6.
王玲  杨巍 《国防科技》2013,(6):52-55
随着信息技术的发展,特别是物理信息系统、互联网、社交网络等技术的突飞猛进,数据爆炸性增长的同时,劣质数据也随之而来,数据可用性受到严重影响。近年来,学术界和工业界开始研究数据可用性问题,取得了一些的研究成果,但是针对互联网大数据可用性问题的研究工作还很少。文章从大数据的发展现状分析入手,概述了大数据可用性的挑战,探讨了大数据可用性方面的研究问题。通过机器翻译案例,指出了互联网大数据可用性增长的可能途径。  相似文献   

7.
2防御信息战上一章中列举了各种进攻方式。本章将概括地介绍保护信息基础设施的各种防御手段,防御信息作战被称为“信息保障”。防御信息作战是通过保证信息的可用性、完整性、真实性、保密性和不可抵赖性来保护和防御信息和信息系统的。这其中包括通过协调保护、检测和反应能力来恢复信息系统的手段。该定义将保护和防御区分开来。保护是防止信息基础设施受到非法访问或攻击的手段(前慑性措施)。防御则是通过检测、生存和对攻击反应的手段(反应性措施)。信息保障有下列的部件性能和功能:·可用性保证信息、服务和资源在用户需要的时…  相似文献   

8.
为了定量分析火控系统测试性改进设计后,增加的测试模块对系统可用性的影响,本文运用动态故障树方法对系统可用性进行了分析判别,并运用随机Petri网建立了故障树的仿真模型,通过仿真实验得出了系统增加测试模块前后的故障率和可用度指标的动态变化曲线。结果表明,测试模块的介入使得系统可用性提高,所进行的测试性改进设计是成功的。  相似文献   

9.
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法.考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法.最后,通过实例分析证明了该方法的有效性.  相似文献   

10.
镜像是提高数据可用性的流行方法。借鉴RAID的方法,在算法一级实现数据的冗余分布,提出基于镜像的高可用数据对象布局算法。在数据对象和存储节点失效时,利用冗余数据重构数据对象和存储节点,有效保证存储系统的高可用性。采用马尔可夫激励模型对存储系统进行定量的可用性分析,计算结果表明该方法是有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号