当前位置:首页 > 其他书籍
网络中心战支持技术
网络中心战支持技术

网络中心战支持技术PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:孙义明,薛菲,李建萍编著
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2010
  • ISBN:9787118070989
  • 页数:278 页
图书介绍:本书以美军网络中心战为中心,重点介绍了与其相关的的基础技术、建立网络中心边缘环境的必需技术、保证NCW有效性的信息处理技术和保证NCW可靠性的信息安全技术。
《网络中心战支持技术》目录

第一章 网络中心战的产生与发展 1

第一节NCW产生背景 2

第二节 网络中心战理论确立 11

第三节 网络中心战设计 21

第四节 网络中心战实施 30

第二章 全球信息栅格——网络中心战的基础依托 39

第一节GIG的产生和基本概念 39

第二节GIG建设要求——网络中心环境能力 40

第三节GIG实现基础 52

第四节 实现GIG面临的挑战 58

第五节GIG的能力和目标 61

第六节GIG的三大军种子网 63

第三章 自组织网络和无缝通信——构建战场信息网络的重要技术 72

第一节Ad hoc网络的概念和特点 73

第二节Ad hoc网络关键技术 75

第三节Ad hoc网络的应用 84

第四节 无缝通信 88

第四章 高速卫星通信——网络中心环境带宽保障关键技术 100

第一节WGS 100

第二节AEHF 106

第三节MUOS 108

第四节TSAT 111

第五节 美军几个新的卫星计划 118

第五章 空间光通信——天基网络中心边缘环境支持技术 126

第一节空间光通信概述 126

第二节 空间光通信关键技术分析 135

第三节 空间光通信的军事应用 140

第六章 认知无线电——规避复杂战场电磁环境影响的有效技术 144

第一节 认知无线电基础——软件无线电应用 144

第二节 认知无线电的概念 149

第三节 认知无线电主要技术 152

第四节 认知无线电面临的技术挑战 159

第五节 认知无线电的军事应用 161

第七章 云计算——大规模和复杂数据分析处理的强力平台 164

第一节 概述 164

第二节 关键技术 173

第三节 云计算的安全措施 176

第四节 云计算的军事应用 178

第五节 美军的云计算应用 180

第六节 最新的一则报道 185

第八章 数据挖掘——保证信息有效利用的重要技术 188

第一节 数据挖掘的概念 188

第二节 数据挖掘的任务和流程 190

第三节 主要技术方法 192

第四节 面临的主要问题 196

第五节 空间数据挖掘技术 198

第六节 数据挖掘的军事应用 200

第九章 数据融合——提升传感器网络效能的重要技术 212

第一节 基本概念 213

第二节 功能模型和系统结构 214

第三节 数据融合主要技术 218

第四节 数据融合的应用 221

第五节 美军的数据融合系统 226

第十章 信息安全——实施网络中心战的可靠保证 233

第一节 美国重视网络安全 234

第二节 可供选择的信息安全技术 241

第三节 美国信息保障安全重要技术 245

第四节 美军保证信息安全的措施 250

第五节 典型系统 257

参考文献 262

缩略语 265

相关图书
作者其它书籍
返回顶部