首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 718 毫秒
1.
网络中心环境下的军事通信网络是一个多重边异构的人工功能网络。为了分析、设计和构建网络中心环境下的军事通信网络,通过扩展、综合Jeff的作战网络模型和Hans的网络兵力参考模型,提出了一种能够清晰描述网络节点功能和链路传输类型的军事通信超网络结构模型,给出了模型的数学描述,并说明基于它可将军事通信网络分解为多个具有军事特征的功能子网或专业通信网。最后通过分析某联合作战部队通信的超网络结构特征,验证了模型的有效性。  相似文献   

2.
针对指挥控制系统网络化协同作战中地域通信网骨干节点信息传输需求,设计了一种地域通信网骨干节点网络拓扑架构,并进行了基于组播协议骨干节点的仿真分析。仿真结果表明,PIM-SM组播协议满足网络化协同作战带宽需求,对未来在地域通信网架构下构建网络化协同作战系统具有应用价值。  相似文献   

3.
军事供应链网络风险与节点重要度研究是新军事变革下信息化后勤发展的重要方向。为有效完成后勤保障任务、提升部队战斗力并保证作战行动的顺利实施,对其研究背景进行阐述,从军事供应链网络风险量化、网络节点重要度评估和级联失效模式下的柔性分析这三方面。对国内外研究现状进行对比综述,总结概括了我军现有研究成果的不足,并有针对性地对其未来发展前景提出展望,为战时或应急条件下军事供应链网络的安全优化、重要节点防护及级联失效模式探索等方面提供参考。  相似文献   

4.
一、提高认识,认清民用通信网动员在联合作战中的地位作用1.搞好民用通信网动员可弥补战时军事通信网资源的不足随着信息技术的进步,联合作战通信与指控系统正朝着一体化、网络化方向发展,战场信息需求量大,仅仅依靠军事通信网已不能满足战时巨大信息量交换的需求。美军作为目前信息化水平最高的军队,在伊拉克战争中,也不得不征用和租用大量商业卫星、民用信息网络,以保证信息流快速、及时、高效的流通。据有关资料显示,美军与民用通信网相连的计算机达15万台之多,其非保密军事通信高达70%的信息量是通过民用网络传输的。我军未来作战战场空…  相似文献   

5.
复杂指控网络的决策优势度量研究   总被引:2,自引:0,他引:2  
信息优势转化为决策优势是当今世界各国军事研究的热点和前沿问题.在军事指控网络中,网络中节点的协作是决策优势综合体现.从网络冗余、无用信息和冗余信息对网络协作度的影响出发,在建立信息优势模型的基础上,分析网络复杂性对决策优势度量的影响,建立相应的网络协作度数学模型.结果表明:网络的复杂性通过信息传输过程影响网络协作度,从而影响决策优势.  相似文献   

6.
军事通信网体系结构概念及构建方法   总被引:1,自引:1,他引:0  
界定了军事通信网体系结构的概念,从体系结构框架和支持环境两个方面区分了军事通信网体系结构的相关技术领域;介绍了在需求分析、体系结构描述设计、体系结构集成、体系结构评价等军事通信网体系结构构建阶段采用的主要方法,并在简要分析这些方法优缺点基础上,针对军事通信网体系的特殊需要和发展,提出了体系结构构建方法运用建议.  相似文献   

7.
战术通信网主要用于为战术兵团和部队(分队)指挥提供保障,通信手段以移动(无线)通信为主。战术通信网对于保障战场环境的军事通信至关重要,许多国家都给予了高度重视。对于节点可以移动的战术网,采用合适的网络体系结构对于保证网络的性能和通信的可靠性极其重要。笔者主要是针  相似文献   

8.
波动性是网络拓扑层抗毁性的一项重要参考指标。针对军事通信网拓扑层波动性评估问题,将传统评估算法改进后提出了一种基于路径加权的新算法。不再将网络所有链路的重要程度等量齐观,而是通过网络节点间两两通信,计算出每条链路的权值进而得到与链路相连节点的权值(波动性度量值),用所有节点权值的均方差评估网络波动性。最后基于布尔行列法对复杂网络路由探寻的准确性,分别将新算法与传统算法应用于复杂网络波动性评估并进行比较。结果表明:传统评估算法具有不准确性,而新的算法不仅评估量化更为细致,而且对节评估准确无误,新算法完善可靠。  相似文献   

9.
文章结合军事通信网的发展趋势,论述了军事通信网的无标度特征,建立并研究了一种具有无标度特征的军事通信网的信息传播模型。研究表明,在具有无标度特征的军事通信网中,信息有效传播的临界值为零,即信息一旦被获取便可以在网络中有效传播。此外,文章借鉴病毒传播网络中的免疫策略,提出了限制军事通信网中假消息传播的熟人屏蔽策略。  相似文献   

10.
军事通信网仿真系统是采用 HLA 架构的大型复杂仿真系统,通过桥接和代理技术实现了多个单网系仿真系统的一体化。针对 HLA 的 FEDEP 过程和军事通信网仿真系统的特点,提出了军事通信网仿真系统VV&A 的框架流程,得出几点结论。  相似文献   

11.
战术互联网子网干扰效果评估   总被引:2,自引:0,他引:2  
目前对Ad hoc网络攻击的研究大多是针对网络各层协议弱点所设计,战术互联网通信设备运用了许多先进的抗干扰传输技术,协议攻击很难奏效,直接对战术互联网受扰后的网络性能评估很有必要。文章的主要工作是对战术互联网子网进行建模分析,通过设置节点接包时以概率出错来模拟节点受扰情况,分析受扰节点数、节点受扰程度不同时整个战术互联网子网的性能变化。  相似文献   

12.
使用一种启发式算法,使得复杂网络中最大介数最小化,可以达到接近最优化的路径,以改善复杂网络的信息容量。针对海上编队作战系统复杂网络的平均介数、最大介数与网络大小、迭代次数、介数分布情况的仿真发现,复杂网络容量超出比对文献中理论预测的最大值,这对于解决复杂军事网络的拥塞,提高复杂军事网络容量和作战效能重大意义。  相似文献   

13.
对移动通信网络的位置群体节点进行了优化定位和挖掘,优化移动通信网络的覆盖度和可靠度,传统的位置群体节点挖掘算法采用信息度增益控制挖掘算法,算法不能自主感知节点信息数据的变化,无法实现数据信息的实时传递和决策。提出基于位置群体节点信息融合和滤波控制的移动通信网络位置群体节点的挖掘方法。构建移动通信网络节点的分布模型和信道模型,采用多径信道均衡设计实现位置群体节点信息融合,采用自适应滤波控制方法实现对通信节点挖掘的干扰抑制。仿真结果表明,采用该方法进行通信节点挖掘,信标定位准确,信号的覆盖度较合理,实现了信道空间的合理高效利用,实现了信道均衡和干扰抑制,有效降低了通信的误比特率。  相似文献   

14.
针对无线传感器网络中瓶颈节点和准瓶颈节点对网络影响的特例性问题,将重要节点的概念推广到对节点介数的研究,提出了基于介数中心性重要节点的能量均衡机制。该机制将介数值大于网络平均介数值的节点判定为重要节点,并利用重要节点的邻居节点建立缓冲机制来减少其数据的转发次数,在牺牲较少数据传输延时的情况下节省了介数中心性重要节点的能量消耗。仿真实验表明该机制能够较好地均衡无线传感器网络中的节点能耗,提高了网络生命周期。  相似文献   

15.
针对无线传感网中结点能量受限,提出了一种基于动态流能量高效的路由算法DFEERA(Dynamic Flow-based Energy-Efficient Routing Algorithm)。该算法通过在无线传感网内设置多个基站收集区域内传感器结点的数据流拓扑结构建立数据传输能量消耗模型,将该模型转换为最大流问题求解最优传输路径,作为某时期内结点数据传输路径。随着结点能量的消耗,动态调整该能量消耗模型重新规划路径,作为新的传输路径,从而平衡结点间的能量消耗,提高网络结点的存活率。仿真结果表明,与其他典型的路由算法相比,DFEERA能够更好地平衡结点的能耗,获得更高的能量消耗率和更长的网络生存期。  相似文献   

16.
激光或GHz以上的高频链路的应用将导致DTN(Delay Tolerant Network)网络链路数据容量的增大,大容量数据链路的间歇性中断将严重影响数据的传输效率。针对DTN网络中大容量数据链路频繁中断和节点的剩余缓存空间剧烈变化的问题,提出在DTN路由算法上增加拥塞状态预测机制和易中断链路判定机制,根据节点的拥塞程度定义惩罚函数,缓解链路中断和节点资源受限导致的拥塞。仿真结果表明,该机制可以有效提高DTN网络的传输性能。  相似文献   

17.
宋勇  郝群  张凯 《国防科技》2013,(6):24-27,36
特种车辆乘栽员的生理心理状态与车辆技术状态并列成为影响车辆整体效能的重要因素。针对乘栽员的生理心理状态进行监测并适时干预,可以实时掌握并调整人员状态。既有利于车辆能力发挥,也有利于整体协调。生理监测调节系统拟采用生物传感技术,采集人员生理心理指标参数,通过车辆通信及指控系统网络,使指挥人员能够及时掌握人员的疲劳及生命体征状态.通过合理的心理干预及医疗指导。使人员保持良好的心理生理状态或合理的医疗自救互救,最大程度地保存行动能力。该系统可应用于平时训练及评估.也可应用于行动决策指挥及医疗救护部署。  相似文献   

18.
军事物流网络结点是构成军事物流网络的基本要素。战场环境瞬息万变,结点的可靠性往往受许多不确定因素的影响,计及不确定因素的评估方法可以更客观、真实地评估结点的可靠性。基于此,提出了刻画物流结点可靠性的评估指标体系,建立了计及不确定因素的军事物流结点可靠性评估模型,给出了Monte Carlo求解算法。对影响结点可靠性的因素进行了分析,在此基础上提出了改善军事物流结点可靠性的措施。以某战役级军事物流网络为例进行算例分析,验证了该方法的可行性和正确性。  相似文献   

19.
We consider three network disconnection problems in a centralized network where a source node provides service to the other nodes, called demand nodes. In network disconnection problems, each demand node gets a certain benefit when connected to a source node and a network attacker destroys edges to prevent demand nodes from achieving benefits. As destroying edges incurs expenses, an attacker considers the following three different strategies. The first is to maximize the sum of benefits of the disconnected nodes while keeping the total edge destruction cost no more than a given budget. The second is to minimize the total destruction cost needed to make a certain amount of benefits not accomplished. The last is to minimize the ratio of the total destruction cost to the benefits not accomplished. In this paper, we develop exact algorithms to solve the above three problems. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2007  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号