首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着网络中心战的发展,制信息权将成为决定战争胜负的关键.军事信息网络作为网络中心战的基础,是获得信息优势的重要保障,分析和评价其作战效能及其对网络中心战的影响就显得至关重要.本文针对军事信息网络效能分析中存在的不确定性和模糊性,提出了一种改进的模糊AHP算法,首先给出了一致区间数判断矩阵定义,由此计算出区间数权重向量,然后运用集值统计方法,得出便于比较的效能分析结果,实例分析验证了方法的合理性和可行性.  相似文献   

2.
针对实现资源共享和协同工作的网格技术应用与发展现状,提出分层网格工作流体系结构:在设计层利用网格工作流逻辑和网格工作流语义对网格工作流建模;在运行层,利用网格工作流调度引擎和网格工作流实施引擎完成任务的调度及实施;在资源层实现和具体底层网格资源的交互。为支持上述结构,引入Petri网中的库所同步器对网格工作流逻辑建模;定义了扩展计算网模型ECN,以描述网格工作流语义。可变同步器、计算网及网格工作流实施引擎的结合,从设计时及运行时两个角度提供了对动态网格工作流的支持。最后以实例说明了分层网格工作流支撑环境建模的具体应用。  相似文献   

3.
The concept of network centric warfare (NCW) and its character, high requirement of real-time synchronization are introduced. The distributed equal-node network architecture in NCW is presented. Based on theoretical analysis on ethernet interface performance, this paper presents that forwarding latency between ethernet interface devices is a key influence factor of real-time synchronization in NCW. Ethernet fundamental is briefly introduced. The model between a switch under test (SUT) and a smartbits card is presented and used for two interconnecting switches in NCW. On condition that ignoring the latency of connecting fiber or twisted pairs and processing latency of the smartbits test system, this paper presents that clock frequency tolerance (CFT) between a SUT and a smartbits card is a leading influence factor of forwarding latency of an ethernet switch. The formulae to calculate internal forwarding latency and forwarding latency caused by its CFT are deduced. Theoretical calculation on forwarding latency of an ethernet switch based on the given CFT and test time is implemented. Experimental study on primary forwarding latency and secondary forwarding latency is implemented and forwarding latency between the SUT and the smartbits card is measured, thus testifying the accuracy of the above theoretical analysis that the CFT is a key influence factor of forwarding latency. The measures to satisfy the needs of forwarding latency in NCW are presented.  相似文献   

4.
网络中心战中,面向信息优势对战略预警信息系统(strategy early warning information system, SEWIS)进行效能评估非常重要。以美军SEWIS为例,详细分析了信息优势在该类系统中的具体内容和体现,建立了系统效能评估指标体系,引入云理论对SEWIS效能评估中的定性定量指标进行联合处理,最终形成基于云重心评判法的SEWIS效能评估方法,为战略预警系统优化升级提供支撑。仿真结果表明了该评估方法的可行性和有效性。  相似文献   

5.
在区域反潜中如何调度反潜直升机群是当前水下网络中心战的研究难点。为了能够利用有限的直升机资源最大限度地覆盖警戒海域, 提出一种二阶段的反潜机调度策略。把警戒海域栅格化为若干监测区, 通过历史数据或经验预估各监测区的报警率和期望搜潜响应时间, 提出基于超立方体排队论的反潜排队模型和迭代求解算法, 以输入的报警率作为事件到达率, 期望响应时间为平均服务时间, 输出校正系数和直升机繁忙概率等统计结果作为反潜规划模型的输入参数, 并提出逼近求解算法计算得到反潜直升机的部署及分派策略。最后, 通过仿真案例验证了调度策略的有效性。  相似文献   

6.
从地区范围的角度对仓储服务经营模式进行研究,将仓储作为一种可以进行价值挖掘的特殊地产,提出基于电子商务的仓储服务经营新模式,并在地理范围内建立一个以各个企业仓储资源为基础,以电子商务为交易手段的仓储网络,并以中间件技术实现在线交易、仓库电子地图、仓储服务期货以及仓储设施投资等多样化的服务功能,试为改变我国目前仓储服务相对落后提供参考。  相似文献   

7.
为提高服务有效性,在Web服务的客户方和服务器方配置反射层,捕捉到导致服务失效的各种状态和参数,有针对性地从服务内部动态调整服务运行状态和配置。依据服务失效类型,给出客户方和服务器方反射层的处理方法和工作过程,并借助于分层混合专家网络(HME)作为服务失效的检测方案,基于极大似然的HME学习策略可以对高维、非线性和强耦合的状态空间进行学习和辨识。通过实验和数据分析,表明了基于HME网络的反射中间件可以高效地对服务失效进行检测和处理。  相似文献   

8.
仿真网格原型系统SimGrid-HLA的设计与实现   总被引:1,自引:0,他引:1  
在分析作战效能仿真评估系统功能的基础上,结合三方利益相关人:想定开发方、运行管理方和模型管理方的实际需求,提出基于HLA的仿真网格系统三层结构,该结构分为应用层、HLA/RTI层和模型层三层。并对其原型系统SimGrid-HLA的主要组成部分:模型注册器、索引管理器和方案管理器进行了详细的分析设计,该原型系统完成模型信息的注册、发现、管理以及方案编辑执行。SimGrid-HLA原型是对仿真网格的初步尝试,为大规模军事仿真的开展途径进行了有效探索。  相似文献   

9.
基于网格的军事模型服务体系结构   总被引:3,自引:0,他引:3  
赵倩  毕长剑  吉宁 《系统仿真学报》2006,18(Z2):361-364
军事模型是实现作战模拟的核心基础,它不但具有描述的静态性,而且还具有计算的动态性。采用面向服务的方式建立的军事模型服务可以有效地实现军事模型计算过程和结果的共享。应用网格技术建立的军事模型服务,其结构在逻辑上区分为服务基础设施层、服务接口描述层、服务存储与管理层和服务应用层。通过一个军事模型实例,说明了建立服务的实际方法。  相似文献   

10.
针对目前优化计算服务缺乏对一般用户的优化计算支持和灵活的资源共享方式,提出利用网格环境、支持网络计算资源以并行的、协同的方式提供面向服务的优化功能的计算服务系统,并设计了对系统性能具有重要影响的动态任务调度算法,从而使系统能够适应复杂过程系统优化计算以及网格环境的典型特征.相应地,系统采用多任务队列的任务管理方式和计算节点组的资源管理方式,为该调度策略提供实现基础.测试结果体现了基于该调度算法的优化计算服务系统的良好性能,并为设计在该系统下高效运行的并行算法提供了参考依据.  相似文献   

11.
在分析主流仿真协议HLA的不足之处和网格技术特点的基础上,阐述了HLA仿真框架与网格技术相结合的可行性,论述了基于HLA的仿真网格结构及其系统设计问题。HLA同网格技术的结合为大舰模军事仿真活动的开展进行了有益探索。  相似文献   

12.
为了适应从“平台中心战”到“网络中心战”的转变,研究了决策网结构设计中的网络容量分配和网络代价问题,全面提升了决策过程和决策质量,在自适应决策结构的构造过程中,根据决策员实时通信结构,建立节点间的信息传输时间模型。在满足平均网络延迟时间最小的基础上,通过计算可获得优化的通信网络容量和网络代价。该研究结果为设计优化的决策网络结构提供了保障,对于提高网络利用率、减少网络构造成本等具有较大的应用价值。  相似文献   

13.
通过分析无线传感器网络的特性及其并发应用的特点,提出了一种新型消息中间件EventX,以便为实际应用提供高效节能的软件平台。首先定义了基于事件驱动的订阅模型,然后指出EventX的体系结构,并给出了根据时间、类型等对订阅进行分解的模型和算法,最后为低能量状态的节点设计了一种基于权重的贪婪决策算法。通过仿真测试,证明其能够减少网络数据传输开销,延长网络生存时间。  相似文献   

14.
世界集装箱海运网络层次结构研究   总被引:1,自引:0,他引:1  
将世界集装箱班轮运输划分为18个海运区域,根据17家主要班轮公司593个港口的航线连接数据统计18个海运区域间的航线连接情况,构建以连接频率为权重的加权世界集装箱海运网络.结合优势流分析和显著流分析对海运网络的层次结构进行研究,结果表明世界集装箱海运网络具有明显的层次性,可分为四层.各层次区域之间存在海运联系且不同层次的区域在网络中具有不同的作用,第一层次海运区域处于核心地位,第二层次及第三层次的部分海运区域的中介性较强.在此基础上,进一步探讨东亚和西北欧两个核心区域与其他区域的相对海运距离,分析海运区域间的内在联系.  相似文献   

15.
一种跨层服务发现协议的设计与仿真分析   总被引:1,自引:0,他引:1  
刘莎莎  李仁发  李蕊 《系统仿真学报》2006,18(12):3421-3424,3429
一般认为,服务发现协议用于解决设备间的相互发现及网络服务的自动获取。对于网络可靠性差,节点移动性大的Ad Hoc网络而言,服务的自动发现至关重要,但由此带来的通讯开销和请求时延也相当显著。为此,提出了一种基于混合区域路由协议ZRP的跨层服务发现协议-CZRP。该协议通过将服务发现机制与网络层ZRP路由机制相结合,利用ZRP的混合路由及BRP广播机制,添加服务加入、查询、选择、删除等机制,可在开销较低的条件下完成服务的自动发现。仿真结果表明,在移动Ad Hoc网络环境下,CZRP可较大地降低网络通讯开销和服务请求延迟。  相似文献   

16.
基于STK-RTI中间件的天地一体作战建模仿真研究   总被引:3,自引:2,他引:3  
军事航天技术的发展对地面作战模式带来巨大的变革,开展天地一体作战建模仿真研究对未来军事斗争准备具有重要意义。在对卫星工具包STK(Satellite Tool Kit)特性及其功能模块分析的基础上,设计并实现了连接STK与高层体系结构HLA运行支撑框架RTI的中间件;基于STK-RTI中间件,建立了应用于天地一体作战建模仿真的集成环境。  相似文献   

17.
网络外部性下的港口竞争策略设计   总被引:6,自引:1,他引:6  
在Hotelling模型的基础上发展了一个国际货物运输的路径选择模型来分析港口网络外部性与竞争、港口服务产品差异化的关系,以及港口的收费策略设计和服务质量设计问题.我们的研究发现,在均衡时港口网络外部性能够降低港口的收费,加剧了港口的竞争;港口的服务质量具有战略替代性,港口服务质量的影子价格较小的港口,倾向于采用高水平的服务质量.当陆上或海上的运输费率上升时,港口可以收取较高的费用,并获得较大的收益.  相似文献   

18.
针对航母战斗群反潜作战活动,基于作战环思想构建网络作战模型,根据参与反潜活动的装备能力要素指标,综合利用层次分析法和灰色评估法,分析作战网络节点的效能值,从而评估作战网络边的效能,进一步结合网络模型分析打击敌方目标的效能值,最终得出反潜作战活动针对目标的打击效能。  相似文献   

19.
现代战争中,战略预警、时间敏感目标的打击、协同指挥决策等都对网络化C4ISR系统的响应时间提出了更高的要求。提出了一种基于社会网络分析的网络化C4ISR系统结构的时效性分析方法,从系统结构层面评估网络化C4ISR系统的响应时间。为此,首先建立网络化C4ISR系统结构的OPDAR模型,然后提出了情报信息流、协同信息流和指控信息流3类信息流的定义、数学表示及其参量计算方法,在此基础上定义了情报信息流时延、协同信息流时延和指控信息流时延3种系统结构时效性分析指标及计算方法,支持定量分析系统结构的时效性。最后,利用所提分析方法对设计的两种区域联合防空系统结构的时效性进行对比分析,验证了所提方法的有效性。  相似文献   

20.
基于复杂网络理论,在对装备保障网络进行复杂网络描述的基础上,努力挖掘装备保障网络所面临威胁的特点,重点建立了不完全信息条件下的装备保障网络一般性攻击策略模型,同时给出了装备保障网络抗毁性测度的计算方法,并对基于流介数的网络节点重要度计算方法以及网络抗毁度进行了定义,由此构建了装备保障网络的抗毁性模型.研究结果表明:信息指数比攻击力度指数对装备保障网络抗毁性的影响程度要大,反映了信息化条件下获得制信息权的重要性;对装备保障网络的了解达到一定程度之后就能达到比较理想的攻击效果,而不需要对系统进行完全了解.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号