图书介绍
网络科学 第4卷 国家基础设施和军事网络2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 曾宪钊编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121290695
- 出版时间:2016
- 标注页数:301页
- 文件大小:53MB
- 文件页数:316页
- 主题词:计算机网络-研究;计算机网络-应用-基础设施建设;计算机网络-应用-军事管理
PDF下载
下载说明
网络科学 第4卷 国家基础设施和军事网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 网络与网络科学的定义1
1.2 新世纪对网络科学的迫切需求2
1.2.1 世界经济发展对网络科学的需求3
1.2.2 网络社会崛起对网络科学的需求4
1.2.3 军事指挥控制网络和网络中心战及网络战对网络科学的需求4
1.2.4 事关世界各国安危的网络安全对网络科学的需求7
1.3 网络科学发展历史回顾8
1.3.1 网络科学的来源8
1.3.2 规则网络理论10
1.3.3 社会网络图和社会网络分析11
1.3.4 随机网络理论11
1.3.5 从阿帕网、因特网到万维网12
1.3.6 从复杂网络到网络科学研究的新进展14
1.3.7 百家争鸣和百花齐放的网络科学研究18
1.3.8 新世纪初网络科学的新进展21
1.4 网络科学研究方法及体系的初步框架简介27
1.5 网络科学的子学科28
参考文献30
第2章 从发展军事网络到探索军事网络科学34
2.1 概述:军事网络发展历史回顾34
2.1.1 长城34
2.1.2 驿站36
2.1.3 灯塔37
2.1.4 13世纪蒙古帝国军队的指挥通信网络38
2.1.5 信鸽用于军事通信38
2.1.6 15世纪中国郑和舰队的指挥控制网络40
2.1.7 16世纪英国将灯塔网络用于海战预警40
2.1.8 第一次世界大战前后的指挥通信网络41
2.1.9 第二次世界大战前军用无线电通信装备迅速发展42
2.1.10 英国创建军用雷达网并成功用于第二次世界大战42
2.1.11 美军研制预警飞机和数据链45
2.1.12 冷战时期美军建设的防空网络47
2.1.13 美国建设全球指挥控制系统WWMCCS50
2.1.14 军事卫星网络54
2.1.15 美国的全球信息网格54
2.1.16 世界各国的导弹防御系统54
2.1.17 在生物武器防御作战中使用的网络56
2.2 美军建设大型网络、进行网络战的经验教训和有争议问题56
2.2.1 美军防空司令部指挥控制网络的虚警事故56
2.2.2 美军对伊拉克军事指挥控制网络的攻击效果不佳57
2.2.3 伊拉克战争暴露出美军通信网络设计的弱点57
2.2.4 美军建设的全球最大内部网络未达标58
2.2.5 美军通信网络的安全漏洞58
2.2.6 在反恐战争中美军无人侦察通信网络出现泄密问题58
2.2.7 网络作战既可产生巨大效益,也潜藏着巨大风险59
2.2.8 在网络战争中,最有可能遭受巨大损失的是美国59
2.2.9 不可低估网络战效能评估的复杂性,特别要正确评估网络战中人的因素60
2.2.10 既要研究网络科学的普遍规律,更要研究网络战中军事网络的特殊规律61
2.3 美军重视探索军事网络科学62
2.3.1 军事网络科学的一个基本任务62
2.3.2 国防大学成立信息资源管理学院培养网络战骨干人才63
2.3.3 组建陆军网络科学、技术与实验中心64
2.3.4 在西点军校建立网络科学中心和网络战靶场66
2.3.5 美国国防部《网络中心作战概念框架》68
2.3.6 美国国防部《C4ISR体系结构框架》与《国防部体系结构框架》68
2.3.7 开展对于恐怖组织网络的研究69
2.3.8 国家网络靶场70
2.3.9 研究报告《陆军网络科学》76
2.3.10 美军2015年有关军事网络科学的研究方向及项目82
2.3.11 指挥与控制、研究与技术学术研讨会有关军事网络科学的讨论专题85
参考文献87
第3章 自适应网络及美军的研究进展92
3.1 概述92
3.1.1 控制复杂网络中的集体现象与自适应网络协同演化研究92
3.1.2 NETSCI2013举办卫星学术研讨会:自适应网络的协同演化92
3.1.3 对于网络科学一些基本概念的特别说明93
3.1.4 新出现的术语“自适应网络”简介93
3.2 真实的自适应网络94
3.2.1 道路网络94
3.2.2 万维网96
3.2.3 电力网络99
3.2.4 社会生态网络100
3.2.5 人际关系网络102
3.3 自适应网络研究的新进展103
3.3.1 自适应网络研究的两大方向103
3.3.2 多学科交叉研究自适应网络104
3.4 Bak-Sneppen生态网络演化模型及其改进106
3.4.1 食物链与食物网络106
3.4.2 SOC理论与Bak-Sneppen模型107
3.4.3 Christensen对Bak-Sneppen模型的改进109
3.5 在布尔网络中鲁棒的自组织109
3.6 耦合振子自适应网络研究的新发现113
3.6.1 自发分工113
3.6.2 幂律现象114
3.7 自适应网络的合作博弈115
3.8 在民意形成和流行病传播中的动力学及相变118
3.9 发现在各种自适应网络中潜藏的普遍性行为、规律和规则121
3.9.1 自适应网络具有普遍性的行为和规律121
3.9.2 建立自适应网络动力学规则库的初步尝试122
3.9.3 开始研究自适应网络统一的理论123
3.10 美军研究和应用自适应网络的新成果124
3.10.1 美国国防部的“联合网络作战联合测试”与“计算机自适应网络的深度防御”项目124
3.10.2 美国国防部研究项目:自适应网络用于威胁和攻击监测或制止127
参考文献128
第4章 利用信息理论分析、评价和优化指挥控制网络134
4.1 霍普金斯大学应用物理实验室发布的Scheidt获奖公告134
4.1.1 Scheidt简介134
4.1.2 用信息理论优化C2结构135
4.1.3 将OPISR用于无人机、无人值守地面传感器以及前线指挥控制/通信网络135
4.1.4 利用“OPISR云”组建新型指挥控制/通信网络,显著减少通信时间135
4.2 Scheidt利用信息理论分析和优化指挥控制网络结构概述136
4.2.1 敏捷的C2可以提供在作战中的一个决定性优势136
4.2.2 根据美军作战经验,对于将无标度网络用于军事提出建议136
4.3 指挥控制系统的定义137
4.4 信息理论的系统特性138
4.5 信息适应性139
4.6 方法论140
4.6.1 使用图论的概念定义指挥控制网络的拓扑结构140
4.6.2 信息流模拟142
4.6.3 验证新假设143
4.6.4 信息流与执行144
4.7 结果145
4.7.1 C2拓扑结构对态势感知的影响(信息流仿真)145
4.7.2 C2拓扑结构对控制效果的影响(信息流量,执行机构)147
4.8 控制149
4.9 信息适应性修正149
4.10 适应和学习150
4.11 未来的工作151
4.12 结论151
附件A:信息流模拟所用的拓扑结构表152
附件B:信息流与执行仿真所用的拓扑结构表153
附件C:Scheidt领导的“有组织、持久的情报,监视和侦察(OPISR)项目”简介153
参考文献162
第5章 国家重要基础设施网络与相互依存网络的级联故障165
5.1 引言165
5.1.1 美国和欧盟立法保护关键基础设施网络165
5.1.2 美国国防威胁降低局重视研究相互依存网络的故障165
5.1.3 网络科学的重要转折:从单一网络到网络的网络166
5.2 相互依存的基础设施网络167
5.3 两个相互依存网络级联故障的分析框架168
5.3.1 模拟2003年在意大利电力网络级联故障造成的大停电过程169
5.3.2 模拟两个相互依存网络170
5.3.3 使用两个Erdos-Renyi随机网络171
5.3.4 两个网络的生成函数173
5.4 N个相互依存网络的网络(NetONets)分析框架174
5.4.1 通用框架175
5.4.2 渗流规律175
5.5 利用沙堆模型研究抑制电力网络的级联过载178
5.5.1 研究2003年北美历史上最大面积的连锁停电事故178
5.5.2 利用沙堆动力学模型研究电力网络级联故障178
5.5.3 结果183
5.6 相互依存的空间受限网络189
5.6.1 空间受限网络的维数189
5.6.2 相互依存的空间受限网络的脆弱性189
5.7 NetONets动力学的研究进展191
5.7.1 演化博弈191
5.7.2 同步191
5.7.3 传播191
5.8 NetONets研究的简要回顾与展望192
参考文献194
第6章 动态社会网络分析方法在反恐战争和军事训练中的应用198
6.1 “9·11事件”后动态社会网络研究面临迫切需求198
6.1.1 Valdis E.Krebs对“9·11事件”恐怖组织网络的分析198
6.1.2 动态社会网络建模和分析学术会议199
6.1.3 K.Carley对“美国大使馆被炸事件”恐怖组织网络的分析202
6.2 动态网络分析概述207
6.2.1 社会网络分析208
6.2.2 连接分析208
6.2.3 多代理系统211
6.2.4 动态网络分析的新进展212
6.3 McCulloh将纵向社会网络变化检测用于反恐及军事训练215
6.3.1 Ian McCulloh简介215
6.3.2 纵向社会网络变化检测概述216
6.3.3 背景知识219
6.3.4 数据222
6.3.5 虚拟试验方法225
6.3.6 结果227
6.3.7 结论236
参考文献238
第7章 网络战态势感知、显示与预测241
7.1 概述241
7.1.1 军事需求242
7.1.2 研究和应用成果简介243
7.2 背景知识244
7.2.1 决策洞察能力层次划分的MooD框架244
7.2.2 将决策洞察力用于网络态势感知的DSTL视图246
7.3 概念与方法247
7.3.1 用于网络态势感知的业务视图的基本概念247
7.3.2 利用基本概念来预测未来并预报入侵249
7.3.3 网络事件链:从事件到事件250
7.4 利用MooD交互式软件系统实现网络态势感知和预测252
7.4.1 应用概述252
7.4.2 根据多种视角来决策253
7.4.3 战例和网络态势感知系统的屏幕截图示例253
7.5 其他的方法和技术254
7.6 今后的研究课题256
参考文献257
第8章 量子科学与未来网络科学的发展260
8.1 经历一百多年发展的量子科学技术260
8.2 量子计算机263
8.2.1 量子计算机的先行者263
8.2.2 D-Wave公司的商用型量子计算机264
8.2.3 首台可编程通用量子计算机265
8.2.4 美国国家安全局决定研制量子计算机265
8.3 量子密码学265
8.3.1 量子密码学的先行者265
8.3.2 Shor的量子算法引起了量子密码学和量子计算的研究热潮266
8.3.3 量子密码分配实验和产品市场化的先行者Nicolas Gisin267
8.4 量子网络268
8.4.1 迅速发展的量子网络268
8.4.2 美国国防部高级研究计划局支持研制量子网络269
8.4.3 中国的量子网络273
8.4.4 欧盟支持的维也纳量子密钥分配网络275
8.4.5 瑞士的日内瓦区域网络276
8.4.6 日本的东京量子密钥分配网络276
8.5 量子算法276
8.5.1 基于量子傅里叶变换的算法276
8.5.2 基于振幅放大的量子算法278
8.5.3 量子游走算法279
8.5.4 BQP问题281
参考文献281
附件 名词术语中英文对照及索引287
热门推荐
- 3575997.html
- 1224255.html
- 850437.html
- 1811611.html
- 966284.html
- 2239798.html
- 2588459.html
- 3188297.html
- 1634183.html
- 2631650.html
- http://www.ickdjs.cc/book_2886131.html
- http://www.ickdjs.cc/book_1550906.html
- http://www.ickdjs.cc/book_1159540.html
- http://www.ickdjs.cc/book_597197.html
- http://www.ickdjs.cc/book_3526598.html
- http://www.ickdjs.cc/book_85522.html
- http://www.ickdjs.cc/book_2441356.html
- http://www.ickdjs.cc/book_3067261.html
- http://www.ickdjs.cc/book_646400.html
- http://www.ickdjs.cc/book_343982.html