共查询到10条相似文献,搜索用时 15 毫秒
1.
在分析超图和作战协同相关概念基础上,采用形式化方式对抽象化的作战协同关系进行了描述,定义了协同关系矩阵,创新性地根据超图相关概念构建了作战协同超图模型,并根据模型定义了顶点度和关联系数等支持作战协同关系分析的特征参数。通过实验建立了某想定数据中的火力协同关系超图模型,并进行了度和关联系数的分析,实验结果证明了作战协同关系超图模型的可用性。 相似文献
2.
3.
4.
给出战时桥梁可靠性的定义,并建立评估模型。分析战时桥梁破坏与抢修机理,提出单一桥梁状态转移过程,证明桥梁网状态转移过程即Markov生灭过程。建立桥梁网状态转移平衡方程,对桥梁可靠性进行评估。通过算例,验证算法的科学性与可用性。 相似文献
5.
基于RMS特性的武器装备的系统效能评估模型 总被引:1,自引:0,他引:1
为了保证武器装备的战斗力,建立了基于可靠性、维修性和保障性(RMS)的系统效能评估模型。定义系统效能的度量,分析其影响因素。针对执行任务期间装备发生故障时难修复和可修复两种情况,通过模型可用性、可信度及能力矩阵,分别求出基于RMS特性的武器装备系统效能表达式(ERMS),从而得出相应评估模型。 相似文献
6.
随着信息技术的发展,特别是物理信息系统、互联网、社交网络等技术的突飞猛进,数据爆炸性增长的同时,劣质数据也随之而来,数据可用性受到严重影响。近年来,学术界和工业界开始研究数据可用性问题,取得了一些的研究成果,但是针对互联网大数据可用性问题的研究工作还很少。文章从大数据的发展现状分析入手,概述了大数据可用性的挑战,探讨了大数据可用性方面的研究问题。通过机器翻译案例,指出了互联网大数据可用性增长的可能途径。 相似文献
7.
2防御信息战上一章中列举了各种进攻方式。本章将概括地介绍保护信息基础设施的各种防御手段,防御信息作战被称为“信息保障”。防御信息作战是通过保证信息的可用性、完整性、真实性、保密性和不可抵赖性来保护和防御信息和信息系统的。这其中包括通过协调保护、检测和反应能力来恢复信息系统的手段。该定义将保护和防御区分开来。保护是防止信息基础设施受到非法访问或攻击的手段(前慑性措施)。防御则是通过检测、生存和对攻击反应的手段(反应性措施)。信息保障有下列的部件性能和功能:·可用性保证信息、服务和资源在用户需要的时… 相似文献
8.
9.
针对现有评估方法无法全面反映指挥控制网络节点重要度的问题,提出了一种综合考虑网络机密性、完整性和可用性的节点重要度评估方法.考虑设备处理能力、存储容量和信道带宽,构建了指挥控制网络的加权网络模型;给出了基于层次分析法的节点安全性重要度综合评估方法;综合考虑攻击者利用被攻陷节点对网络机密性、完整性和可用性的破坏,基于重要性等价于破坏性的思想,引入拓扑势理论,分别提出了节点机密性、完整性和可用性重要度评估方法.最后,通过实例分析证明了该方法的有效性. 相似文献
10.
镜像是提高数据可用性的流行方法。借鉴RAID的方法,在算法一级实现数据的冗余分布,提出基于镜像的高可用数据对象布局算法。在数据对象和存储节点失效时,利用冗余数据重构数据对象和存储节点,有效保证存储系统的高可用性。采用马尔可夫激励模型对存储系统进行定量的可用性分析,计算结果表明该方法是有效的。 相似文献