共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
网络技术在靶场测控系统中的应用前景 总被引:2,自引:0,他引:2
靶场测控系统各测控设备正处于小型化、数字化的发展时期,每个测控站的表现形式都将是一台或几台计算机终端,在数据传输、数据共享及测控体制变更等需求推动下,计算机网络技术也将逐步融入靶场测控系统。文章主要探讨了网络技术在靶场测控系统中的应用现状以及应用网络技术带来的特点,并分析了靶场测控系统网络化的前景。 相似文献
3.
涉密网络中信息输入输出控制和管理 总被引:1,自引:0,他引:1
涉密网络中信息输入输出,要满足国家保密资格新标准、国家涉密信息系统分级保护相关标准和单位的要求,需采取措施严格的控制和管理措施,以确保信息安全保密。根据单位内部涉密网络中信息输入输出的实际情况,对输入输出操作过程中的信息、人员、计算机、介质和计算机等因素进行分析,明确需要具体进行控制和管理的要素,提出了控制和管理的参考原则,对中间机的使用和信息输入输出的操作流程进行较为详细的描述,提出了一种技术措施和管理手段相结合的控制和管理解决方案。 相似文献
4.
5.
针对我厂正在实施的微车“双加工程”技术改造项目中的计算机工作站部分,提出了科技部门信息管理的计算网络规划、方案、措施及今后发展的方向。 相似文献
6.
随着自动测试技术与计算机网络技术日益紧密的结合,网络技术推动远程、分布式、网络化的测试、计量、诊断仪器和系统的迅速发展,分布式网络化测试系统成为现代测试技术发展的必然趋势。 相似文献
7.
8.
本文阐述了测控系统中心计算机换代的必要性和遵循的原则,比较了硒种可供选择的系统结构。对DEC公司的各种类型计算机进行了性能比较,并提供了选型依据。最后对各类信息的网络需求进行了初步分析。 相似文献
9.
10.
C412WS系统是将指挥、控制、通信、计算机、智能、信息战、和传感器结合,提高全天候获取战场信息优势的能力.依赖于战场环境中信息的获取、处理、分发和显示,获得全堆信息,通过无缝、可互操作的通信网络传输实时的融合信息,并用于指挥的各个阶段.美军的战场信息传输系统采用雨伞状结构,通过提供.必要的框架来实现无缝连接和跨战场的互操作. 相似文献
11.
随着计算机技术、网络通讯技术的快速发展,信息资源共享已成为社会经济发展的显著特征,各行各业正在掀起一股信息化建设热潮。计算机和互联网的普及和应用,为实现信息资源的数字化提供了条件,各类数字化工程逐步深入到军事科技的各个层面。 相似文献
12.
13.
本文介绍一种分析生产系统计算机网络的数学模型。制造设备是生产系统的主体,由计算机网络控制。生产系统的每个站都认为有一台计算机和网络接口设备,作为整个网络的一部分。计算机网络和制造设备十分可靠,系统才能良好运行。 相似文献
14.
本文从FMS系统信息集成的角度出发,讨论了当前国内外通信网络及其应用、发展简况,介绍FMS系统中以通信网络为基础的信息集成方法和框架,并对我国FMS信息集成技术的研究提出一些建议。 相似文献
15.
导弹设计技术的新进展 总被引:1,自引:1,他引:0
围绕导弹设计问题,以计算机及其相关技术为基础,对设计技术的新进展进行了探讨.主要讨论了以信息集成为运行机制、在网络和数据库支持下的多学科设计优化技术,基于以数字样机作为验证基础的虚拟产品开发技术以及并行工程技术。 相似文献
16.
网络计划的计算机管理,目前国内比较成熟实用的软件不多,在计算机处理图形,动态调整方面尚存缺陷。本文提出导弹研制过程中的计算机网络系统,所开发软件画于Winows独特的功能,为导弹研制的部门提供一个全新的图形操作界面。 相似文献
17.
为解决现有作战网络模型抽象度过高、网络功能复杂性研究不够充分的问题,提出了一种 针对融合网络的功能抗毁性分析方法。建立作战体系融合复杂网络模型,在单层网路中处理异质、融合的节点;提出新的功能链概念,并基于功能链定义了节点的功能参与度和业务强度;在此基础上,定义功能完整度为网络功能抗毁性测度,对融合网络模型进行抗毁性评估。在抗毁性实验中,采用3类攻击方式对网络进行打击:网络信息完全未知情况下的随机攻击;网络信息不完全已知情况下的蓄意攻击——按节点度攻击;网络信息完全已知情况下的蓄意攻击——按功能重要度攻击和按贪婪规则攻击。实验结果显示:网络对抗随机攻击能力较强,对抗信息不完全已知的蓄意攻击能力稍弱,对抗信息已知的蓄意攻击能力较弱,验证了所提算法合理性。 相似文献
18.
19.
20.
对外军信息战研究现状的一些思考 总被引:1,自引:0,他引:1
信息战是在信息空间里,以计算机网络为战场,计算机技术为核心武器,以攻击、破坏或者摧毁敌方的信息系统为主要手段,为争夺制信息权而进行的军事斗争。文章通过对搜集到的美国、俄罗斯等军队从事信息战的资料进行分析,归纳出信息战的一些特点,为加强我军信息化建设,适应未来信息战的要求,提出了几点思考性的建议,以引起更多的信息安全工作者关注外军信息战的特点和研究方向。 相似文献