学位论文 > 优秀研究生学位论文题录展示

多战术数据链接口配置方案连通性和抗毁性研究

作 者: 曾向荣
导 师: 罗鹏程
学 校: 国防科学技术大学
专 业: 军事装备学
关键词: 战术数据链 接口配置方案 连通性 抗毁性
分类号: E917
类 型: 硕士论文
年 份: 2010年
下 载: 99次
引 用: 2次
阅 读: 论文下载
 

内容摘要


战术数据链是目前战场平台之间进行实时数据交换的重要手段,是不同平台之间协同作战的“粘合剂”,是形成体系作战能力的重要保证。由于技术的原因和作战应用对象的不同,没有一种战术数据链能够满足所有作战要求,多种战术数据链并存是一种必然。在战术数据链接口上,指定哪些单元在哪些战术数据链上工作,哪些单元作为数据转接器,就形成了多战术数据链接口配置方案。连通性抗毁性是衡量多战术数据链接口配置方案优劣的重要指标,直接关系到多战术数据链系统的性能和多链协同作战的效能,也对体系作战能力的形成有重要影响。本文根据多战术数据链接口和接口配置的特点,采用建模、仿真和分析的方法,对多战术数据链接口配置方案的连通性和抗毁性进行研究,其研究成果可用于数据链组网优化和多战术数据链协同作战优化等。其研究内容对我军数据链系统的研发、互联互通试验验证以及网络规划等具有理论意义和实用价值。论文的研究内容主要包括以下三个方面:(1)多战术数据链接口与接口配置的基本概念。介绍了多战术数据链接口的功能和构成;阐述了多链接口配置的常规操作和并行操作的概念和内容,并总结了并行操作比较常规操作所具有的优缺点。(2)多战术数据链接口配置方案的连通性研究。对多链接口配置方案进行建模分析,提出了全连通、剩余连通和孤立节点概率等连通性指标,并分析了转接TADIL B接口配置方案受攻击前在常规操作和并行操作两方面的连通性;在此基础上,针对可能的不同攻击,提出了面向随机性攻击的连通性算法和面向不完全信息攻击的连通性算法,并重点介绍了等概率选取节点的蒙特卡罗方法;在转接TADIL B接口配置方案的常规操作和并行操作下,对不同攻击进行了连通性仿真实例分析。(3)多战术数据链接口配置方案的抗毁性研究。对多链接口配置方案进行建模分析,提出了度分布熵、平均度数和抗毁度等抗毁性指标,并从常规操作和并行操作两方面对受攻击前的转接TADIL B接口配置方案进行了抗毁性分析;在此基础上,针对不同攻击,提出了面向随机性攻击的抗毁性算法和面向不完全信息攻击的抗毁性算法,并在转接TADIL B接口配置方案的常规操作和并行操作下,对不同攻击进行了抗毁性仿真实例分析。

全文目录


摘要  8-9
ABSTRACT  9-11
第一章 绪论  11-22
  1.1 研究背景及意义  11-12
  1.2 战术数据链的发展现状  12-16
  1.3 多链接口配置方案连通性抗毁性研究现状  16-18
    1.3.1 多链接口配置方案连通性分析方法  16-17
    1.3.2 多链接口配置方案抗毁性分析方法  17-18
  1.4 本文主要研究工作  18-22
    1.4.1 研究内容与论文组织结构  18-21
    1.4.2 主要创新点  21-22
第二章 多战术数据链接口与接口配置的基本概念  22-30
  2.1 多战术数据链接口  22-24
    2.1.1 接口功能  22-23
    2.1.2 接口构成  23-24
  2.2 多战术数据链接口配置  24-29
    2.2.1 数据转接常规操作  25-27
    2.2.2 数据转接并行操作  27-29
  2.3 本章小结  29-30
第三章 多战术数据链接口配置方案连通性研究  30-49
  3.1 多链接口配置方案连通性建模与分析  30-39
    3.1.1 连通性建模  30-32
    3.1.2 转接TADIL B接口配置方案受攻击前的连通性分析  32-39
  3.2 多链接口配置方案面向不同攻击的连通性仿真分析  39-48
    3.2.1 面向随机性攻击的连通性算法  39-40
    3.2.2 面向不完全信息攻击的连通性算法  40-42
    3.2.3 转接TADIL B接口配置方案面向不同攻击的连通性仿真分析  42-48
  3.3 本章小结  48-49
第四章 多战术数据链接口配置方案抗毁性研究  49-62
  4.1 多链接口配置方案抗毁性建模与分析  49-56
    4.1.1 抗毁性建模  49-52
    4.1.2 转接TADIL B接口配置方案受攻击前的抗毁性分析  52-56
  4.2 多链接口配置方案面向不同攻击的抗毁性仿真分析  56-61
    4.2.1 面向随机性攻击的抗毁性算法  56-57
    4.2.2 面向不完全信息攻击的抗毁性算法  57-58
    4.2.3 转接TADIL B接口配置方案面向不同攻击的抗毁性仿真分析  58-61
  4.3 本章小结  61-62
第五章 结束语  62-64
  5.1 论文主要贡献  62-63
  5.2 未来工作展望  63-64
致谢  64-66
参考文献  66-70
作者在学期间取得的学术成果  70-72

相似论文

  1. 突发事件下基于禁止时间窗与道路连通性的车辆路径问题研究,U116.2
  2. 遇袭有向复杂网络抗毁性修复策略研究,O157.5
  3. Zn[i]的零因子图的性质,O157.5
  4. L-Fuzzy拓扑空间中的弱半开集及其一些性质的探讨,O189.11
  5. 长沙市城市绿地景观格局与连通性研究,TU985
  6. 网络拓扑模型的演化机制及抗毁性研究,TP393.02
  7. 卫星网络管理系统的鲁棒性和抗毁性研究,TN927.2
  8. 复杂网络中关键节点发现技术研究,O157.5
  9. 直接乘积图的超级3限制边连通性,O157.5
  10. 关于图的边连通性,O157.5
  11. 基于辅助CPU的CFM研究及其实现,TP393.11
  12. 碳酸盐岩气藏开发早期连通性及治水对策研究,P618.13
  13. 基于复杂网络理论的中压配电网网络结构评估,TM645
  14. JTIDS基带数据处理模块的FPGA设计,TN791
  15. 基于覆盖设计的传感器网络密钥分布方案,TP212.9
  16. 基于VCCV的MPLS伪线故障检测与恢复技术的研究与实现,TN915.06
  17. 宝华山国家森林公园植物区系及其生物多样性流研究,Q948
  18. 智能群体合作网络的一致性研究,TP18
  19. 无线传感器网络中能耗相关的覆盖协议研究,TN929.5
  20. 网络拓扑连通性恢复算法的研究与实现,TP393.02
  21. 格同态映射下的灰度形态学连通性理论研究,TP391.41

中图分类: > 军事 > 军事技术 > 军事技术基础科学 > 军事系统工程学
© 2012 www.xueweilunwen.com