共查询到19条相似文献,搜索用时 125 毫秒
1.
针对单兵终端之间信息传输不及时,组网能力差、抗干扰能力差等缺点,设计了基于ZigBee的局域网信息传输系统。系统硬件上以S3C2440A为控制核心,利用CC2430组建内部网络来采集各个单兵节点的GPS信号及战场态势信息,而后采用GPRS技术实现了指挥机节点与车载大型指挥终端的通信,从而达到远程监控各单兵节点的效果。系统的实现将大大增强战场感知能力,提高战场效率。 相似文献
2.
3.
4.
结合态势估计的特点,介绍了黑板结构和贝叶斯网络2种用于态势估计的方法,分析了各自的优缺点,并选取贝叶斯网络来进行态势估计。详细讨论了战场态势在贝叶斯网络中的知识表示和信息传播。针对静态贝叶斯网络难以捕捉动态战场信息的缺点,采用了动态搜索最佳网络的方法进行推理,为战场态势估计提供了新的思路。 相似文献
5.
6.
7.
TTNT是美军下一代战术数据链系统中一颗冉冉升起的新星,是其网络中心战的中枢系统。在美军联合远征部队第三阶段试验演习(JFEX-08-3)中,表现出了极强的战场态势感知能力和网络中心战能力。TTNT具有高吞吐量、高传输速率、低传输时延以及实时按需获得带宽的性能,能将海量的战场情报信息和态势图像对其他作战平台进行高速传输和实时共享。这将有助于打击时间敏感目标,大大提升网络中心战能力。通过分析TTNT的传输距离、高速数据传输速率等技术指标,低截获性、抗干扰性等特点,以及集成于Link16的联合收发系统(JTIDS)的产品形式等信息,探讨了TTNT相关的一些关键技术,并指出了TTNT与数据链和无线MESH网络的不同之处。 相似文献
8.
针对用户高质量决策和高效率行动对信息的需求,从战场信息链流程角度提出了面向价值的战场信息处理和分发网络框架,采用信息质量来表征用户信息需求,并通过用户信息需求满意度指数来表征通信系统所分发的信息对用户完成任务的价值.依据信息质量和用户信息需求来评估信息处理所得到信息的价值,设计面向价值的贪心调度算法进行信息分发,使网络中传输的数据是富有价值的信息流.最后通过战场目标跟踪应用场景进行仿真实验,验证了面向价值的信息分发相对于基于服务质量的分发方式,在资源利用率和用户满意度上的性能优势,尤其在带宽资源缺乏的情况下,性能优势更为显著. 相似文献
9.
在教育技术领域内,多媒体网络教学是指通过多媒体教学信息的收集、传输、处理和共享来实现教学的教学模式,实质是通过多媒体教学信息的传输和共享来实现教学.本文就多媒体网络教学的特点及发展趋势进行探讨分析. 相似文献
10.
11.
针对铁路企业工作人员使用多个应用系统需要同时记忆多套用户账号信息的现状,文中基于铁路统一用户管理系统的用户数据,设计了一种铁路应用系统用户的统一身份认证系统。该系统采用单点登录、Token、Cookie、Session共享等技术,实现了用户信息与应用系统的分离、统一用户管理、统一认证、一处登录、处处共享等功能,从根本上解决了不同应用系统重复维护用户信息的问题,使用户能够更便捷地访问不同的应用系统,并保证了不同应用系统间用户信息的一致性、安全性和共享性。 相似文献
12.
13.
科学技术的进步不断推动网络应用水平向前发展,也推动着信息传播方式从单向单一形态向双向多元形态、从资源垄断向资源共享、从自成体系向开放体系转变,而以IP技术为基础的互联网正是信息服务飞速发展的助推器。今天三网融合试验正是在这一大背景下开展起来的,在基于互联网的音视频广播、组播和点播服务不断增加的情况下,也使得互联网的承载局限越来越暴露,互联网必然朝着承载服务分化的方向发展。广播电视网作为最主要的媒体承载介质,利用成熟的光纤网络技术,特别是智能光网络技术来实现对不可预见的、突发性强的、增长最快的音视频广播、组播和点播等方式传送的媒体网业务的支撑,为广大人民群众提供更为个性化、专业化、多样化的广播电视和信息服务,有利于国家信息化、社会信息化和家庭信息化建设,是推进"三网融合"的有效途径。 相似文献
14.
15.
In this paper we study secret sharing schemes for access structures based on graphs. A secret sharing scheme enables a secret
key to be shared among a set of participants by distributing partial information called shares. Suppose we desire that some
specified pairs of participants be able to compute the key. This gives rise in a natural way to a graphG which contains these specified pairs as its edges. The secret sharing scheme is calledperfect if a pair of participants corresponding to a nonedge ofG can obtain no information regarding the key. Such a perfect secret sharing scheme can be constructed for any graph. In this
paper we study the information rate of these schemes, which measures how much information is being distributed as shares compared
with the size of the secret key. We give several constructions for secret sharing schemes that have a higher information rate
than previously known schemes. We prove the general result that, for any graphG having maximum degreed, there is a perfect secret sharing scheme realizingG in which the information rate is at least 2/(d+3). This improves the best previous general bound by a factor of almost two.
The work of E. F. Brickell was performed at the Sandia National Laboratories and was supported by the U.S. Department of Energy
under Contract Number DE-AC04-76DP00789. The research of D. R. Stinson was supported by NSERC Operating Grant A9287 and by
the Center for Communication and Information Science, University of Nebraska. 相似文献
16.
随着电视台的网络化建设步伐越来越快,各个节目业务板块都在电视台的内部不断出现,而要实现各业务板块系统的信息数据资源的互联互通,同时各板块之间相互独立,就要建立主干交换平台中心,实现全台资源共享网络化。介绍一种新型的交互共享平台中心——基于SONY蓝光存储技术实现台内各业务板块资源共享网络化,适合中小型电视台应用。 相似文献
17.
As Internet is a prime vehicle for business and personal interactions, more and more organizations provide their users with personalized online services. Identity Management is, therefore, a key component for these organizations to manage users’ accounts (i.e. identities) and secure access to their personal services and information. Today, however, users’personal information and authentication are confined to organizations’ boundaries. This brings to a situation where the users have multiple identities on the Internet preventing both users and organizations to benefit from registrations and authentications already done at other organizations. Identity federation becomes, therefore, a key component of identity management enabling authentications and personal information to pass through organizations’boundaries in a privacy-friendly way. This article focuses on Single Sign-On and attribute sharing, two of the main functions Identity Management systems provide. It gives an overview of the main solutions available today. 相似文献
18.
信息网格是实现信息资源共享、管理和提供信息服务的热点技术。针对现有教育信息共享中存在的教育资源重复建设、浪费、信息过载等问题,分析信息网格环境下教育资源共享系统的基本结构和功能,提出基于信息网格的教育资源共享系统的体系结构,并研究了其中的关键技术,为教育信息的共享提供了进一步研究的思路和指导. 相似文献
19.
武汉城市圈信息资源共享网络呈垂直分布,不利于跨系统、跨地域信息资源充分共享.建立一个实质性的图书馆联盟,是发展武汉城市圈信息资源共享网络的有效途径. 相似文献