首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
云计算是一种新兴的共享基础架构的方法,它以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务.描述了云计算的概念及发展现状,分析了云计算军事应用的重要意义;结合云计算在军事领域的应用,重点阐述了云计算军事应用中的关键问题研究;最后,对云计算的军事应用进行了展望.  相似文献   

2.
无线传感器网络的军事应用模式研究进展   总被引:1,自引:0,他引:1  
通过详细分析无线传感器网络在军事中的典型应用案例,归纳了其军事应用模式的演化进程,总结出了无线传感器网络在军事应用中已开始从传统的侦察保障型装备向进攻杀伤型武器演化.在此基础上,提出了无线传感器网络的下一代军事应用模式--"传感器网络战"的构想,并对传感器网络战的特点及其关键问题进行了分析.  相似文献   

3.
首先简单介绍了Overlay Networks,然后分析了当前军事通信的弊端和未来发展趋势,提出采用Overlay Networks的思想,提升军事通信网络的性能,为未来信息化战争提供网络基础架构.最后分析了该应用模型的优点和亟待解决的几个问题.  相似文献   

4.
近年来,随着科技的发展和网络的延伸,人们在任何时间、任何地点对信息进行访问和处理的愿望正逐渐地成为现实,无线连接已经成为信息技术和产品发展的重要方向之一.无线通讯网络技术在军事中的应用是多方面的,完全可以预期,随着军事需求的索引,技术发展的推动,无线通讯网络技术必将会在军事领域获得广泛地应用.[编者按]  相似文献   

5.
摘要本文根据军事指挥的特点,建立了一个专门进行网络管理的分层结构的组播树,完成了对整个军事指挥系统的管理任务.此系统通过组播的方式,实现对各结点的动态管理,以适应瞬息万变的战时需要.  相似文献   

6.
基于贝叶斯网络的军事工程毁伤评估模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
应用贝叶斯网络理论在解决不确定性事件方面的推理优势,提出了基于贝叶斯网络的军事工程毁伤评估新方法。根据军事工程毁伤评估的系统特征与要求,提出了分解、转换、综合的系统建模规则,并引入贝叶斯网络原理,建立了运用贝叶斯网络进行军事工程毁伤评估系统建模的分析框架;在确定军事工程毁伤评估网络节点变量的基础上,以仿真计算数据为样本,确定网络结构和网络参数,寻找隐含的概率依赖关系和知识表达,构建军事工程毁伤评估置信模型。通过实例验证了用贝叶斯网络进行军事工程毁伤评估与推理的有效性。  相似文献   

7.
随着网络空间的日益重要,网络威胁情报成为了军事网络情报的重点。面对日益严峻的信息安全形势,军事网络情报面临众多的内容安全威胁。大数据时代,积极推进内容安全技术在军事网络情报领域的应用,可以保障军事网络情报的准确无误、内容完整和安全传输,从而大大提升军事网络情报的辅助决策能力。  相似文献   

8.
网络编码是通信网络信息传输技术的一个重大突破,其核心思想是利用路由器的智能化功能,由网络中间节点对传输信息进行编码,从而提高网络传输效率。文中通过网络编码技术,对军事物联网信息传输模型中的吞吐量进行了分析与仿真,仿真结果表明,通过网络编码可以较大地提高军事物联网的传输吞吐量。  相似文献   

9.
为了能够很好地监控通信网络运行的性能,合理使用网络资源,需要完善网络管理的功能。主要介绍了现有军事通信系统网络管理的体系和设计,并且将这种体系应用到军事通信系统中。  相似文献   

10.
随着高新技术在军事领域的广泛运用,我军的现代化建设取得了巨大成就,极大地促进了军事技术进步和武器装备的发展,使军队的作战方式方法发生了明显变化,也对军事通信提出了新的标准和要求.如何借鉴近年来世界上发生的几场现代高技术战争的经验教训,加强新时期军事通信建设,以适应现代高技术战争的需要.本文正是通过论述不同通信时期的军事通信方式,来描绘了3G时期的军事通信的模式,同时展望了未来军事通信的发展趋势和方向.  相似文献   

11.
面向对象国防通信网建模与仿真实现   总被引:1,自引:0,他引:1  
国防通信网是信息无缝传输的基础,是获取信息优势的重要保证。因此,分析和评价国防通信网综合通信能力及其对作战的影响就显得至关重要。该文针对未来联合作战中信息化战场特点,在探讨建立仿真模型的数学基础之上,运用面向对象分析技术(OOA)构造了国防通信网的对象模型,并建立了面向对象仿真的数学模型,最后给出了部分关键问题的程序实现方法。  相似文献   

12.
基于PRA的网络安全风险评估模型   总被引:6,自引:1,他引:5  
概率风险分析被广泛应用于社会各领域,如交通、能源、化工处理、航天、军事等。文章采用概率风险分析的方法,对网络的逻辑构成、网络攻击和攻击结果进行分析,通过故障树描述了网络系统被攻击的原因与途径,并建立了风险评估模型。  相似文献   

13.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。  相似文献   

14.
现代作战系统中,一体化作战网络成为军工武器研制的必然趋势;文章以空天地一体化试验与测试体系为主线,首先介绍了美国DoD在军工试验与测试领域的研究计划;其次,提出了我国空天地一体化试验与测试发展构想,为大武器系统(SoS)联合试验与测试等提供全面、有效的试验与评估技术、方法与手段,推动我国军工武器装备研制技术的快速发展。  相似文献   

15.
作战超网络多Agent模型   总被引:2,自引:0,他引:2  
运用网络化作战的思想,分析了军事网络的性质,将复杂适应系统理论多Agent建模和超网络建模相结合,提出一种超网络多Agent模型.该模型使用超网络表示军事网络;在微观层面,扩展实体的网络属性;宏观层面考虑了网络的演化行为.模型结合实体关系对网络的涌现和整体网络对实体行为的驱动实现网络状态机,规定和反映网络的交互关系和发展变化,以更好地反映信息化作战条件下的体系对抗特征.使用该模型建立的仿真平台比较适合进行指挥、控制方面的实验.  相似文献   

16.
随着世界新军事变革的到来和我军军事高科技的发展,信息战将成为我军打赢现代化战争的一种主要作战方式。当前各种信息技术,尤其是计算机网络技术广泛使用于我军各级作战指挥管理,极大地提高了我军作战能力。对J2EE技术在我军指挥管理系统中的应用进行了探讨,并依据部队实际需求,以J2EE技术为支撑,设计了部队车辆维修管理系统。  相似文献   

17.
李开  李瑞轩  章华娟  卢正鼎 《计算机科学》2010,37(10):102-104,122
由于P2P网络的开放性和动态性,对等点信息交换不可避免地会给系统带来安全问题。提出了运用信任评价与传统的风险计算相结合的方法来评估对等点信息交换中的风险。风险度的计算来源于信任风险和后果风险。信任风险是对节点长期累积行为表现的评价,反映了信任和风险之间的关系;后果风险是对节点短期行为所导致后果的评价。仿真实验表明,运用基于信任的风险计算方法可以有效地评估对等点间信息交换的风险。  相似文献   

18.
论网络中心战理论对我军军事斗争准备的启示   总被引:1,自引:0,他引:1  
网络中心战是新军事变革的产物,是信息技术与军事装备相结合的产物。它是通过扁平化的网络,把信息优势转变为作战行动优势,最终实现"发现即摧毁"的作战目标。网络中心战理论自产生以来就受到广泛关注,并在阿富汗、伊拉克战争中得到了实战检验,达到了预期效果。网络中心战从理论到实践的发展历程表明:信息优势是夺取战争胜利的重要前提,要始终注意各类信息资源的开发利用;先进的军事技术是夺取战争胜利的物质基础,要加速武器装备的信息化改造与升级;高素质的人才是依然是夺取战争胜利的决定性因素,要充分发挥人的主观能力性。  相似文献   

19.
深入分析和研究网络风险,从风险分析、评估目标、评估范围、评估方法等几方面探讨网络安全评估准则,分析信息网络系统对网络的安全需求,找出企业目前的安全策略和实际需求的差距,消除信息安全潜在威胁,为企业网络规划、设计、实施、运行、优化等提供科学依据。  相似文献   

20.
军队信息化是未来信息化战争的需要,其中军队训练是军队信息化建设的重要组成部分,既有助于提高军队训练质量,又能使军队具备赢得信息化战争的能力,因此军队训练信息化是军队未来的发展趋势。军队训练管理系统由网络学习模块、资源管理模块、网络考核模块、成绩管理模块、组卷模块、题库管理以及系统管理模块等七个模块组成,且具备智能组卷、智能答疑以及智能学习等特点,解决了现有管理系统存在的缺陷。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号