《网络控制论概论》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:卢昱等著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2005
  • ISBN:711804119X
  • 页数:333 页
图书介绍:本书内容包括网络控制论概论、研究对象、内容和方法等。

目录 1

第1章 绪论 1

1.1 网络控制论的提出 1

1.1.1 控制论的发展 1

1.1.2 控制论与网络系统的结合 3

1.2 网络控制论的内涵 4

1.3 网络控制论的研究对象 7

1.4 网络控制论的研究内容 15

2.1.1 基本概念 18

2.1 网络和网络系统 18

第2章 网络控制论系统 18

2.1.2 网络系统的特性 20

2.1.3 网络系统的输入和输出 21

2.2 控制和控制论系统 29

2.2.1 控制 29

2.2.2 控制论 31

2.2.3 控制论系统 32

2.3 网络控制论系统 36

2.3.1 网络控制论系统的概念 36

2.3.3 网络控制论系统的类型 39

2.3.2 网络控制论系统的基本结构 39

2.3.4 网络控制论系统的特性 41

2.4 网络控制论系统的体系结构 43

2.4.1 定义 43

2.4.2 参考模型 45

2.4.3 控制策略 53

2.4.4 控制机制 55

2.4.5 控制服务 59

第3章 网络控制 62

3.1 网络控制的概念与管理局限 62

3.1.2 网络管理的局限 63

3.1.1 网络控制的概念 63

3.1.3 网络控制与网络管理 65

3.2 网络控制原理 67

3.2.1 基本原理 67

3.2.2 反馈原理 68

3.2.3 决策分析 70

3.3 网络控制方式 72

3.3.1 基本方式 72

3.3.2 分级控制 73

3.3.3 协同控制 74

3.3.4 最优控制 76

3.4.1 基本控制结构 77

3.4 网络控制结构 77

3.4.2 网络控制结构的特点 87

3.4.3 控制结构变型 89

3.5 网络控制过程 92

3.5.1 基本控制过程 92

3.5.2 控制过程设计 94

3.5.3 网络控制举例 101

4.1.1 网络控制论的数学基础 105

4.1.2 网络时间和网络空间 105

4.1 网络时空坐标系的数学描述 105

第4章 网络控制论系统的结构描述与分析 105

4.1.3 网络控制论系统在网络时空坐标系的数学描述 107

4.2 网络控制论系统的结构描述 109

4.2.1 信息通道的拓扑结构特性描述 109

4.2.2 结构阵逻辑算法 115

4.3 网络控制论系统的结构分析 117

4.3.1 可观性分析 117

4.3.2 可控性分析 121

4.3.3 可达性分析 124

4.3.4 结构统计学分析 128

第5章 网络控制论系统的行为描述与分析 134

5.1 网络行为的概念 135

5.2 网络行为的分类 136

5.2.1 内部行为和外部行为 137

5.2.2 基本行为、攻击行为和防御行为 140

5.2.3 局部行为和群体行为 141

5.2.4 物理实体行为和逻辑实体行为 143

5.2.5 父行为和子行为 144

5.2.6 动态行为和静态行为 144

5.3 网络行为的描述 145

5.3.1 网络行为的描述要素 146

5.3.2 网络行为特性 147

5.4 网络行为分析方法 152

5.4.1 网络行为观测 153

5.4.2 网络行为建模 155

5.4.3 网络行为仿真 157

5.4.4 网络行为预测 158

5.5 网络行为建模仿真举例 159

第6章 网络控制论分析方法 162

6.1 系统分析方法 162

6.1.1 网络控制论系统分析 163

6.1.2 网络控制论系统分析的内容 165

6.1.3 网络控制论系统分析的步骤 168

6.1.4 网络控制论系统分析的方法 170

6.2.1 网络控制论建模分析 173

6.2 建模分析方法 173

6.2.2 网络控制论的模型体系 175

6.2.3 网络控制论建模的步骤 178

6.2.4 网络控制论建模的方法 180

6.2.5 网络控制论系统模型举例 182

6.3 仿真分析方法 188

6.3.1 网络控制论仿真分析 190

6.3.2 网络控制论仿真分析的内容 192

6.3.3 网络控制论仿真分析的步骤 194

6.3.4 网络控制论仿真分析的方法 195

6.3.5 网络控制论系统的实体仿真建模举例 197

第7章 网络安全控制 201

7.1 网络安全控制的内涵 201

7.1.1 网络安全控制的需求 202

7.1.2 网络安全控制的概念 204

7.1.3 网络安全控制的重要性 204

7.2 网络安全控制体系结构 205

7.2.1 网络安全控制原理 205

7.2.2 网络安全控制功能 207

7.2.3 网络安全控制策略和机制 210

7.3.1 网络安全控制系统的概念 215

7.3 网络安全控制系统 215

7.3.2 网络安全控制系统的设计原则 217

7.4 网络安全控制系统的多级控制结构 218

7.4.1 网络控制中心 220

7.4.2 中间控制节点 222

7.4.3 信息采集节点 224

7.4.4 控制客户端 225

7.4.5 多级控制的工作过程和信息流程 225

第8章 网络攻防控制 228

8.1 网络攻防控制的内涵 228

8.2.1 网络攻防控制原理 229

8.2 网络攻防控制体系结构 229

8.2.2 网络攻防控制模型 232

8.3 网络防御控制 240

8.3.1 网络防御控制的必要性 240

8.3.2 网络防御控制结构 241

8.3.3 网络防御控制举例 249

8.4 网络攻击控制 251

8.4.1 网络攻击控制的一般步骤 251

8.4.2 网络攻击控制结构 251

第9章 空间信息网络控制 257

9.1 空间信息网络概述 257

9.1.1 空间信息网络的概念 257

9.1.2 空间信息网络的组成 258

9.1.3 空间信息网络的特点 260

9.2 空间信息网络拓扑结构描述与分析 263

9.2.1 空间信息网络结构描述与分析方法 264

9.2.2 空间信息网络拓扑结构描述 266

9.2.3 空间信息网络结构分析 270

9.3 空间信息网络控制 276

9.3.1 空间信息网络的结构控制 276

9.3.2 空间信息网络的接入控制 277

9.3.3 空间信息网络的传输控制 277

9.3.4 空间信息网络的访问控制 279

9.4.1 网络结构的可靠性分析 282

9.4 空间信息网络的性能分析 282

9.4.2 网络结构的抗毁性分析 287

9.5 空间信息网络的仿真分析 289

9.5.1 仿真系统的组成 290

9.5.2 仿真成员设计 291

第10章 网络控制论系统的控制效能评估 299

10.1 控制效能评估 299

10.1.1 评估环境 300

10.1.2 基本原则 300

10.2 评估方法 301

10.2.2 动态评估 302

10.2.1 静态评估 302

10.2.3 定性评估 304

10.2.4 定量评估 305

10.2.5 解析法 307

10.2.6 统计法 307

10.2.7 计算机仿真 307

10.3 评估过程 308

10.3.1 一般评估过程 308

10.3.2 网络控制效能的评估周期 309

10.3.3 网络控制效能的评估过程 310

10.4 网络控制效能评估指标体系 312

10.4.1 受控性 315

10.4.2 可靠性 316

10.4.3 抗毁性 319

10.4.4 连通性 321

10.4.5 安全性 322

10.4.6 固有能力与费效比 323

10.5 网络控制论系统的控制效能评估举例 324

10.5.1 C3I系统的控制论特性 324

10.5.2 C3I系统的受控性评估指标体系 326

10.5.3 C3I系统的受控性评估过程 328

参考文献 332