《军事信息栅格理论与技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:刘鹏主编;胡谷雨,那宝玉副主编
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118099812
  • 页数:309 页
图书介绍:本书针对当前信息化建设的需求,详细阐述了信息栅格的体系结构、资源集成方法、数据管理技术、语义互操作技术、安全保障和可生存性技术等方面的原理和方法,重点阐述信息栅格环境下的系统集成技术。本书有大量原创性理论与技术,具有较高的学术和技术水平,应用价值突出。本书可作为军事院校计算机、电子信息、通信等相关学科的研究生教材,也可供从事军事信息化研究与管理的人员学习参考。

第1章 引言 1

1.1 栅格的起源和发展 1

1.2 栅格的分类与特征 2

1.2.1 按功能性质来分 2

1.2.2 按应用领域来分 8

1.3 信息栅格的应用标准与实例 10

1.4 军事信息栅格的能力与作用 11

1.4.1 具备的八大能力 11

1.4.2 产生的重要作用 13

1.5 美军全球信息栅格GIG 14

1.5.1 背景与内涵 14

1.5.2 发展与演进 17

1.5.3 实质与功能 20

1.6 军事信息栅格FAQ 23

第2章 军事信息栅格体系结构 27

2.1 概述 27

2.1.1 基本概念 27

2.1.2 应用效能与影响 27

2.1.3 建设阶段与过程 29

2.1.4 外军建设的主要措施 30

2.2 体系结构开发工具 33

2.2.1 Ptech公司的Framework 33

2.2.2 Popkin公司的System Architect 2001 34

2.2.3 Logicon公司的JCAPS 34

2.2.4 Vitech公司的CORE 34

2.2.5 Telelogic公司的TAU G2 34

2.3 三视图描述方法 35

2.3.1 体系结构框架 35

2.3.2 作战视图 39

2.3.3 系统视图 40

2.3.4 技术视图 42

2.3.5 三视图之间的关系 43

2.4 民用栅格体系结构演变 44

2.4.1 基于协议的五层沙漏结构 45

2.4.2 面向服务的OGSA 46

2.4.3 OGSA技术框架 48

2.4.4 实现OGSA的WSRF 50

2.5 GIG体系结构演变 51

2.5.1 GIG第一版 51

2.5.2 GIG第二版 52

2.5.3 GIGv1.0与GIGv2.0的比较 53

2.5.4 GIG体系结构的发展趋势 57

2.6 GIG体系结构产品开发原则 59

2.7 GIG体系结构剖析 61

2.7.1 板块划分 61

2.7.2 多层次结构内容 62

2.7.3 主要体系结构产品介绍 64

第3章 基于SOA的资源集成框架 96

3.1 基于栅格的框架行为描述 96

3.2 基于栅格的军事信息系统共享策略 98

3.2.1 资源的注册与发现 99

3.2.2 资源管理 100

3.2.3 数据管理 101

3.2.4 安全管理 102

3.3 基于栅格的军事信息系统集成架构 103

第4章 资源即插即用 106

4.1 资源监测与发现 106

4.1.1 资源发现面临的问题 106

4.1.2 信息系统集成中的资源发现架构 108

4.1.3 Globus的资源监测与发现机制 109

4.2 资源服务元数据 110

4.2.1 服务元数据 110

4.2.2 服务接口元数据 111

4.2.3 服务策略元数据 111

4.3 基于P2P的资源索引 113

4.3.1 基于P2P的多维检索 113

4.3.2 多维属性模型与索引 118

4.3.3 基于P2P的查询 120

4.3.4 负载均衡 123

4.3.5 动态属性维护代价 125

4.3.6 性能仿真与分析 127

第5章 保障QoS的资源管理 131

5.1 民用栅格的资源管理 131

5.2 军事信息栅格资源管理的QoS保障 133

5.2.1 QoS管理 133

5.2.2 基于SLA的QoS保证机制 135

5.2.3 QoS的分类 138

5.2.4 QoS保障的信息系统管理架构 140

5.3 基于代价的资源调度算法 142

5.3.1 算法的提出 142

5.3.2 性能仿真 143

5.4 并行调度优化 146

5.4.1 数学模型 147

5.4.2 PRR调度优化算法概述 148

5.4.3 PRR优化算法性能分析 150

5.4.4 系统仿真 151

第6章 军事信息栅格的数据管理 155

6.1 军事数据管理面临的挑战与应对 155

6.1.1 作战数据库建设面临的挑战 155

6.1.2 应对挑战的解决思路 156

6.2 数据访问与集成(OGSA-DAI) 158

6.2.1 OGSA-DAI概述 158

6.2.2 OGSA-DAI体系结构 159

6.2.3 OGSA-DAI主要部件及其关系 160

6.2.4 OGSA-DAI工作流和活动 162

6.2.5 OGSA-DAI的数据库访问 162

6.2.6 OGSA-DAI的数据库集成 163

6.3 多源数据的集成与融合 164

6.3.1 数据融合概述 164

6.3.2 基于本体的数据组织方法 165

6.3.3 分布式空间本体的构建 165

6.3.4 基于语义相似性的服务匹配策略 166

6.3.5 基于语义相似度的分布式空间聚类融合算法 167

6.3.6 基于本体的空间信息融合服务模型 168

6.4 海量数据挖掘和信息检索 169

6.4.1 栅格环境下数据挖掘的方法及特点 170

6.4.2 基于栅格技术的SDM体系结构及其基本特征 172

6.4.3 数据中介服务与数据挖掘服务 174

6.4.4 栅格环境下的数据信息检索 176

第7章 军事信息栅格的语义互操作技术 178

7.1 基于OWL-S的语义注册及匹配机制 178

7.1.1 OWL-S&UDDI 178

7.1.2 在UDDI中注册OWL-SProfile信息 181

7.1.3 OWL-S/UDDI匹配器 182

7.2 利用聚类优化语义Web服务发现 186

7.2.1 聚类算法 186

7.2.2 利用聚类优化语义Web服务发现 189

7.2.3 算法性能评估 193

7.3 采用自动知识获取方法提高服务匹配性能 195

7.3.1 本体数据库的持久化 195

7.3.2 自动知识获取方法 198

7.3.3 采用自动知识获取方法的语义Web服务发现框架 199

7.3.4 算法性能评估 202

7.4 语义Web服务发现原型系统的实现 204

7.4.1 系统架构 204

7.4.2 原型系统实现 207

第8章 军事信息栅格的安全管理 220

8.1 栅格安全的挑战与应对 220

8.2 民用栅格安全基础设施 222

8.3 栅格环境下的访问控制技术 223

8.3.1 访问控制技术概述 223

8.3.2 自主访问控制(DAC)策略 224

8.3.3 强制访问控制(MAC)策略 225

8.3.4 基于角色的访问控制(RBAC)策略 226

8.4 基于可信第三方的认证技术及其认证模型 229

8.4.1 栅格认证技术的研究现状 229

8.4.2 公钥基础设施PKI 230

8.4.3 公钥基础设施PKI信任模型效能比较 242

8.4.4 基于对称密钥算法的Kerberos协议认证授权模型 242

8.4.5 基于角色访问控制的Legion项目 244

8.4.6 传统访问控制和授权机制的局限性 245

8.4.7 信任及信任管理的定义 245

8.4.8 域内访问控制架构 245

8.4.9 用户属性记录的设计 247

8.4.10 角色生成服务器的设计 248

8.4.11 策略工作流程 248

8.5 跨异构信任域的认证授权模型 250

8.5.1 栅格计算环境信息安全的主要特点及需求 250

8.5.2 解决方案 250

8.5.3 逻辑完备性证明 252

第9章 军事信息栅格的可顽存性 256

9.1 可生存性GCCS-M体系结构 256

9.1.1 GCCS-M的可顽存性需求 256

9.1.2 GCCS-M的可顽存体系结构 257

9.1.3 可顽存的GCCS-M体系中的核心组件 258

9.1.4 结论 262

9.2 高顽存性分布式存储技术 263

9.2.1 以磁盘矩阵为构件的RS编码系统的可靠性 263

9.2.2 存储栅格的实现机制 267

9.2.3 实验结果 269

9.3 高顽存性数据冗余存储机制 272

9.3.1 数据冗余方式基本原理 272

9.3.2 数据冗余方式分析 273

9.3.3 选择性随机分发的数据存储策略 277

9.4 冗余存储中纠删码算法的性能 279

9.4.1 RS码和Tornado码概述 280

9.4.2 基于范得蒙德矩阵的RS算法 282

9.4.3 基于柯西矩阵的RS算法(CRS) 283

9.4.4 性能测试 284

9.5 具有置信概率的节点失效判别算法 285

9.5.1 冗余数据维护策略的相关知识 286

9.5.2 区别对待的冗余维护策略 286

9.5.3 具有失效置信概论的节点离线判别算法 287

第10章 基于栅格的异构军事信息系统集成 292

10.1 开发背景 292

10.2 原型系统的设计与实现 293

10.2.1 资源层 295

10.2.2 管理层 296

10.2.3 客户端服务层 298

英文缩写对照表 302

参考文献 304