一、对战术目标实时攻击的宽带数据链路计划(论文文献综述)
蒋倩芸[1](2021)在《统计优先多址接入关键技术研究》文中研究说明随着无线通信的迅速发展,越来越多的通信系统产生多优先级通信量,不同的优先级通信量对时延和损耗率有不同的要求。在战术目标网络技术(TTNT)系统中通过统计优先级的多址接入(SPMA)协议来实现通信量的多优先级,该协议位于数据链路层,在数据链中担任非常重要的角色。作为一种新的多址接入协议,SPMA协议需要支持多个不同类别的服务,为高优先级的脉冲数据包提供更低的时延和更高的传输成功率。本文对统计优先多址接入(SPMA)关键技术进行了深入研究,首先基于Coded-ALOHA进行物理层关键性能指标分析,得到了信道负载率与报文递交率的关系。然后,进一步完成了各优先级阈值设置。最后通过仿真建模验证了SPMA协议中退避算法的有效性以及针对不同优先级业务的差异化传输性能保障。具体工作包括:(1)对战术数据链的多址接入技术以及多址接入协议进行研究,通过分析比较几种常见的多址接入协议的原理及性能特点,引出SPMA协议,并对SPMA协议运行机制进行深入研究。(2)基于Coded-ALOHA对系统的物理层进行分析设计。首先对脉冲递交率进行理论推导分析,提出了脉冲递交率的修正方法,并在两种不同的冲突方案和不同节点下进行仿真验证。在脉冲递交率的基础上,提出了报文递交率的修正方法,并在两种不同的冲突方案和不同节点下进行仿真验证。然后对信道负载率进行评估以及分析了各优先级阈值设置原理。最后在保证最高级报文递交率为99%的条件下,采用二分法逆推得到信道负载率,即最高级门限值,再结合信道负载率的评估误差以及各阈值设置理论分析得到其他优先级门限,为下文退避算法的研究奠定基础。(3)对SPMA协议中的退避算法进一步的分析,并在Visual Studio 2017和MATLAB软件平台上搭建仿真模型验证SPMA协议中退避算法的有效性,并从报文递交率、系统吞吐率以及端到端时延的角度验证不同优先级业务的差异化传输性能的保障。
寇克灿[2](2020)在《任务驱动的无线自组网信道接入协议智能重构技术研究》文中研究指明无线自组网具有组网灵活、可靠性高、抗毁性强的优点,特别适用于战场中的恶劣通信环境,因而在军事数据链领域受到了人们的广泛关注。信道接入控制(MAC)协议处在无线自组网协议栈的底层,它提供冲突避免机制,控制节点接入共享无线信道,为上层协议提供可靠的报文传送支持。研究人员已针对不同应用场景下的组网需求,提出了多种类型的无线自组网MAC协议。然而,在作战任务时变的复杂战场环境中,采用单一固定的MAC协议无法满足不同作战任务条件下作战单元高效组网的需求。本文的研究工作围绕任务驱动的无线自组网信道接入协议智能重构技术展开,主要工作包括:(1)提出了一种基于机器学习分类算法的无线自组网中MAC协议智能选择方法。该方法能够针对当前作战任务的特点,实时、快速地为当前作战单元选择最为合适的MAC协议,满足协同高效数据传输的需求。由于机器学习分类算法以数据为基础,本文首先提出了MAC协议选择经验数据集构建方法。针对战场环境信息以及实际作战任务提取特征属性,本文采用仿真的方法,结合不同作战任务对网络吞吐量、时延、丢包率的不同需求,设计了一种MAC协议评估方法,构建了涵盖各类作战任务的经验数据集。本文进一步采用了三种经典的机器学习分类算法分别对经验数据集进行学习,获得学习模型。最后采用设计的任务场景,针对单一MAC协议以及本文所提出智能重构方法进行仿真对比,仿真结果验证了智能重构方法的优越性。(2)在通过分类模型选择最优MAC协议对网络进行重构的基础上,进一步通过回归模型对网络性能(包括吞吐量、时延、丢包率三个重要网络性能参数)进行预测。对数据集进行调整,将原有的学习标签(即最优MAC协议)也作为特征属性之一,而将通过仿真得到的吞吐量、时延、丢包率三个性能指标作为新的学习标签。本文分析了传统BP神经网络在训练过程中参数偏置量可能趋于0,从而对参数收敛速度造成影响的问题,并针对该问题提出了一种改进方法。该方法在参数更新表达式中引入放大函数,实现改善传统BP神经网络收敛速度的目的。从仿真结果可以看出,本文所提出的改进方法在保证BP神经网络预测性能的前提下,有效地加速了训练过程中网络参数的收敛过程。
李志林[3](2019)在《面向高时敏业务的统计优先级多址接入技术研究》文中认为在现代超视距战争条件下,敌对双方在视距范围之外,通过探测设备识别和截获目标,并使用中远程制导武器发起攻击。为实现武器协同、先敌发射和远程精确打击,战术数据链网络必须能够支持高时敏业务的可靠传输。例如,美军先进的战术数据链系统TTNT(Tactical Targeting Network Technology)即是以武器平台自组织互联和超低时延信息分发为首要设计目标,其设计思想是“speed kills the enemy”(快速信息分发,高效协同制敌)。该数据链系统采用了物理层跳频跳时和数据链路层统计优先级多址接入(Statistical Priority-Based Multiple Access,SPMA)相结合的方法。然而,由于军事技术的保密性,研究人员虽然可以从公开文献中了解TTNT的部分特点和性能指标,但无法进一步知晓它完整的技术细节。针对这一现状,本文针对面向高时敏业务的统计优先级多址信道接入技术展开研究,完成的主要工作包括:(1)研究了一种适用于统计优先级多址接入的物理层跳频跳时图案设计方法。该方法首先根据数据帧长度,将网络时间划分为一系列定长的网络时帧,并按照物理层脉冲格式,将网络时帧划分为一定数量的脉冲时隙;然后基于截短型素数序列构造跳频序列,并对跳频序列进行扩充和频点均匀化处理;再将跳频序列的频点分配到“时间-序列”矩阵中,使得发送脉冲在频率和时间上随机分离;最后通过对初步分配所得矩阵的行、列随机排列和频点全排列,获得最终的跳频跳时图案。基于上述设计方法,本文结合实际设计参数,给出了两个跳频跳时图案的实施案例,并对图案的汉明相关、频点碰撞和均匀性等性能进行分析。分析结果证明了本文提出的跳频跳时图案设计方法的有效性。(2)在上述物理层跳频跳时图案设计的基础上,研究了一种面向高时敏业务的统计优先级多址接入协议。该协议首先根据网络规模和业务传输需求,为节点分配跳频跳时图案;并通过信道侦听,检测每套跳频跳时图案中脉冲时隙的占用情况,获知跳频跳时图案对应的逻辑信道的业务负载值。然后,根据各类优先级业务的比例,采用加注测试法计算各类优先级业务的发送阈值。在每一个网络时帧开始时,发送节点按照优先级顺序,依次检查网络层队列中是否有待发送的数据分组,并将数据分组接收节点跳频跳时图案的业务负载值与该优先级业务的发送阈值比较。如果业务负载值小于发送阈值,节点即可按照接收节点的跳频跳时图案,发送该优先级的数据分组。仿真结果证明,与传统的基于载波检测/随机退避的自组织网络接入协议相比,该协议在网络吞吐量、分组投递率和平均端到端时延等性能上有着较大的优势,能够可靠支持高时敏业务的传输。
沈永健,陈璟璟,张国玉,金龙[4](2017)在《战术卫星通信系统对抗技术研究》文中提出随着C4ISR和赛博技术的进展,美国加强了空间信息系统组网技术,通过建设战术卫星通信系统实现全球信息栅格(GIG)的理念。很多战术卫星通信系统如移动用户目标系统(MUOS)已经实现与美国国防信息网络的融合。在未来的全球信息栅格框架下,传统的电子对抗手段作用有限,本文对战术卫星通信系统网电一体化信息对抗方法进行探讨,阐述战术卫星通信系统侦察对抗的一般策略,分析有效可行的实施途径,对我国后续对抗装备的发展有一定的参考意义。
杜青松[5](2015)在《战术MANET中的路由协议及QoS路由算法研究》文中认为战术MANET是由战术无线电台构成的无中心、自组织的战术通信网络,是战术互联网中覆盖范围最大、通信节点数最多的末端子网,是移动自组织网络在数字化战场上的一种典型应用。由于战术MANET具有组网灵活、可快速展开、高抗毁性的特点,特别适用于战场通信指挥和控制,因此现代化战争对战术MANET网络应用的需求与日俱增。在战术MANET中,高效可靠的路由协议是保证网络中所有节点成功通信的前提和基础,是建立移动自组织网络的首要问题,同时也是主要的研究热点和难点;尤其是未来的战术MANET拓扑结构变化更快,各种战术电台必须要迅速地跟上网络结构的变化,灵活快捷地组网,因此组网的快捷性和可靠性要求更高,路由协议的设计面临着更加严峻的挑战。数字化战争的发展趋势决定了未来的战术互联网业务综合性强,网络中传输的信息不再是单一的话音和指挥控制指令,还要完成战场态势信息、战场侦察视频、战场图像、实时会议等多媒体业务的综合传输。为了保证多媒体业务稳定而可靠地传输,作为末端子网的战术MANET必须要为不同的业务提供相应的服务质量保证(QoS),而其中的QoS路由技术是网络QoS保障的关键问题,现阶段的研究面临许多的困难和挑战。基于以上应用背景,本文在研究分析国内外大量相关文献的基础上,对战术MANET中的路由协议以及路由选择时的QoS保证技术进行了较为系统和深入的研究,主要就以下几个方面进行了创新性工作:(1)提出了基于闲时逆寻和路由学习机制的优化AODV路由协议。针对标准AODV路由协议的局限性,本文在不增加硬件设备和不过多增加节点处理负担的前提下,提出了节点闲时反向路由搜索机制和邻居节点路由监听学习机制,进而提出了结合这两种机制的优化的AODV路由协议──O-AODV。O-AODV协议能够在MANET网络中产生多个局部路由,从而增加网络中的路由冗余度,提高路由发现的效率,加快故障路由的本地修复。仿真实验结果表明,O-AODV协议提高了分组投递率,降低了端到端延时,有效地减少了网络中的重路由开销,在大规模和拓扑变化快的网络环境中优于AODV协议。(2)结合战术MANET的群组特性,设计了基于邻居稳定度的自适应混合式路由协议。根据战术MANET的组成特点和使命要求,本文分析了战术MANET的群组特性,并利用节点的邻居稳定度实现群组的自动区分。在此基础上,为战术MANET中的节点设计了两种路由工作状态:表驱动路由状态和按需路由状态,进而提出了一种自适应的混合式路由协议──ns-ahra。ns-ahra协议在稳定群组内采用表驱动路由协议,在群组之间则采用按需路由协议,充分利用了表驱动路由时延小和按需路由开销小的优点。仿真实验表明,ns-ahra协议具有较好的报文投递率、适中的端到端时延和较小的路由开销,比单纯的表驱动路由协议或按需路由协议性能更好、路由效率更高。(3)提出了基于多态转移策略的多约束条件蚁群优化qos路由算法本文分析了战术manet多目标、多约束条件的qos路由模型,并采用蚁群优化算法来解决战术manet的qos路由问题。为了提高蚁群优化qos路由算法的效率,降低时延和网络开销,本文提出了基于多态转移策略和资源预约机制的蚁群优化qos路由算法──mts-aqra。mts-aqra算法将链路稳定性和路由拥塞度与常规的qos路由约束条件结合起来,利用多态转移策略产生的多样化路由搜索蚁群和并行路由搜索处理,能够在战术manet网络中快速地建立满足业务qos要求的稳定路由。仿真实验结果表明,mts-aqra在分组到达率、端到端时延等指标上具有较好的综合路由性能。(4)提出了结合群组特性和业务优先级调度机制的自适应混合式qos路由算法。利用战术manet的群组特性以及网络中各种业务优先级的区别,本文设计了一种根据业务的优先级进行区分路由的业务调度路由机制,提出了一种适合战术manet的自适应混合式qos路由算法──hqra。hqra算法在稳定群组内采用表驱动式qos路由,而在群组间则采用按需的蚁群优化qos路由,并且在路由过程中根据业务的等级和业务qos指标的优先级进行区分调度,以满足战术manet网络中各种业务的传输要求。仿真实验验证了hqra算法能够按照不同业务的优先级的进行区分路由,保证战术manet中战术等级高的业务优先使用网络资源;同时对于单一业务的传输,融合群组特性和区分调度功能的hqra算法在路由性能上优于常规的路由算法,能够满足战术manet中qos业务的路由需要。(5)基于嵌入式arm硬件平台、wi-fi无线网络技术和嵌入式linux操作系统设计研制了manet试验床,并在该试验床上对文中提出的各种路由算法进行了实物实景仿真实验和性能对比研究。为了在物理环境中验证路由算法的性能,本文研制了基于arm技术的wi-fi手持式manet终端,为其移植了嵌入式linux操作系统和无线网卡驱动程序,设计和移植了多种路由算法驱动程序以及网络性能测试软件,然后用多个manet手持终端构建了manet试验床,并将其布置在实际的地形地物环境中对本文提出的路由算法进行了多种实物实景仿真实验研究和性能验证。实物实景仿真实验结果表明,在实际的地形地物环境和实际的MANET网络环境中,文中提出的几种路由算法具有较好的网络适应性,能够满足一定网络条件下特定业务的传输需求:O-AODV和NS-AHRA算法适宜于在实际网络环境中传输无QoS要求的数据业务,有QoS指标要求的实时音频和实时视频业务传输则是MTS-AQRA和HQRA算法的优势;此外,具有业务优先级区分调度能力的HQRA算法能够对战术MANET中不同优先级的业务传输提供强有力的支持,在实物实景仿真环境中其综合性能优于O-AODV、NS-AHRA和MTS-AQRA算法。
晏飞[6](2013)在《高速数据链接入控制设计及DSP实现》文中提出当今,随着信息化建设的快速发展,未来战争是集海、陆、空、天以及电子信息为一体的综合战争,具有鲜明的信息化和立体化特点。信息化战争中,战场态势、情报侦察和指挥控制等信息的传输与协同处理显得尤为重要,因此各国军队纷纷展开对先进数据链的研制工作、装备部队,并在实战应用中提升数据链系统的作战效能。我国幅员辽阔,在全球信息化背景下,如何建立一支强大的信息化军队以提升国防能力是现今我军研究的一个重要课题。数据链作为信息化发展的主要方向,不仅对技术指标要求严格,而且平台也正逐步从多平台向网络一体化转变,“网络中心战”理念正逐步展现在数据链研制和应用中。然而,我军在对数据链系统的研制中,由于起步较晚,实战应用有限等原因,对先进数据链的技术探索以及对作战理念的研究收效甚微,因此我军需要结合自身实际不断探索先进的专用数据链,率先完成专用数据链的研制,在此基础上研制具有多平台、多军种通用性强和高性能的数据链。为此,本文针对先进数据链的“网络化”发展方向和技术特点,设计并研制了适合飞行编队作战任务的数据链。在硬件平台上,综合了先进数据链的主要功能和性能指标,通过软件实现了高速数据链的接入控制。本文内容如下:第一,给出了高速数据链应用场景和发展方向,提出了数据链的功能需求和性能指标。在对数据链接入控制设计的关键技术描述中,完成了入网扫描策略技术难点的探讨,同时针对随机接入和无线链路同步等细节进行了分析。第二,完成了在TMS320C6474多核DSP处理器上的接入控制实现。对软件总体架构和子系统设计后,进行了模块的划分和接口的定义;资源划分和任务分配后,完成了各子系统关系的设计;随后着重对物理层上下行数据处理和接入控制流程进行了详细设计。第三,搭建了测试验证平台,通过对组网和数据收发测试的验证分析,验证了高速数据链功能和接入控制流程的正确性。试验结果表明,本数据链满足设计指标,并且能够达到相关的功能需求,能够正确接入网络,进一步提升了数据链从理论研究到实现的能力。本文基于多核DSP平台,设计并实现了高速数据链接入控制。本系统在数据传输速率和可靠性方面均满足设计要求,同时经过飞行试验验证,能保证功能完整和性能达标。因此,本文作为数据链的工程实现具有一定的参考价值,通过对本系统的研制也为军队数据链的快速装备带来了可行性。
戴辉[7](2011)在《武器协同数据链发展需求》文中进行了进一步梳理回顾了数据链的发展历程,介绍了美军典型武器协同数据链,包括协同作战能力系统、战术成员网、先进技术目标瞄准技术、经济型地/海面移动目标交战、机间数据链以及战术目标瞄准网络技术的发展情况,分析了武器协同数据链的应用和发展需求。
何肇雄[8](2011)在《战术数据链组网技术研究》文中研究说明战术数据链是针对特定的战术任务而设计规划和配置的,应用于军事领域的数字通信系统。战术数据链需要在部署实施前进行网络结构设计、资源分配和相关参数配置,根据特定的作战需求形成“最适合”的战术数据链组网方案,在初始化时加载到战术数据链终端上,这个过程称为战术数据链组网。战术数据链的组网配置直接取决于当前面临的作战任务、参战单元和作战区域。只有这样,才能保证各个战术数据链参与成员(网络单元/参战平台)在作战中信息的互联互通,满足实际作战需求。本文给出了战术数据链组网的定义,提出了一种战术数据链组网流程框架,其中包括组网设计、组网规划和组网验证三个方面。研究了包括战术数据链信息交换需求概念建模、网络资源分配数量预测、网络角色选择、网络资源均匀分配以及组网仿真等的组网技术。本文的研究可以为战术数据链的作战运用、作战效能研究以及装备研发提供理论方法和技术。本文主要工作包括如下四个方面:(1)在阐述战术数据链组网的重要性和必要性的基础上,给出战术数据链组网的定义。通过对战术数据链组网进行系统分析,提出一种战术数据链组网流程框架,该框架包括三个部分:组网设计、组网规划和组网验证;明确三者相互间的逻辑关系和主要研究内容,以及其中包含的相关技术。(2)在分析战术数据链组网设计中的主要研究内容的基础上,指出组网设计需要确认作战平台之间的信息交换需求以支持预定的战术任务,选择各种网络功能以支持各个作战行动,以及根据每种网络功能的需要适当分配网络资源。提出了战术数据链信息交换需求概念建模方法。从任务空间概念模型和EATI模板的基本理论和方法入手,根据“通用联合作战任务清单”[1]的任务过程对作战任务进行分解,制定映射规则以获取通信业务需求,通过UML建立实施作战任务过程的信息交换需求概念模型,最后给出相应的应用案例。提出了战术数据链网络资源分配数量预测方法。从满足作战需求角度上,深入分析了消息响应时间、消息传输率以及消息冲突概率与固定分配时隙数量的关系,分别对其相应的时隙资源分配数量进行预测,并利用仿真进行验证。仿真结果表明该预测方法不仅能基本满足作战需求,同时也可实现系统资源的合理利用。(3)在分析战术数据链组网规划中的主要研究内容的基础上,指出组网规划主要包括支撑战术数据链网络正常运行的网络角色指派,对每一个战术数据链网络成员(同时也是参战单元)分配网络资源,以及其他一些使所有网络成员协同运作的网络配置等。提出了战术数据链网络角色选择方法。给出了战术数据链各种网络角色及其角色指派优先准则,根据战术数据链中继技术的特点,定义并计算各个候选中继节点的权重,通过权重指导中继角色的选择,既可降低了泛洪开销,又可最大程度地满足作战任务要求,也可实现了中继节点数的优化。仿真结果表明该方法是一种快速的分布式计算方法,不仅能确保网络的连通性,还能在得到具有极大权重的中继节点集合同时保证中继节点数量的极小性,可以有效地应用于战术数据链中继角色指派。提出了战术数据链网络资源均匀分配方法。为解决获得最小时延抖动的时隙分配问题,利用图论求解包含确定边数的最短路径环,从而通过对时隙资源的均匀分配实现最小时延抖动。仿真结果表明该方法确保了分配给各个网络成员的时隙块中相邻时隙间隔最为平均。(4)为了保证战术数据链组网方案能在预计的作战环境下实现预期的作战效能,需要根据给定的战术任务对该组网方案进行仿真试验。由此本文提出了一种面向组网验证的战术数据链仿真方法。给出了战术数据链组网仿真框架,设计了战术数据链协议体系模型,由此建立了相应的战术数据链仿真模型,通过对案例模拟仿真验证本文研究的战术数据链组网技术的有效性。
王文政[9](2010)在《战术数据链时隙分配协议及其仿真研究》文中提出战术数据链中,媒体访问控制(Medium Access Control, MAC)协议确定了节点接入共享信道的方式和所能获得的信道资源,其性能的优劣对战术数据链系统性能有着直接的影响。其中,时分多址接入(Time Division Multiple Access, TDMA)技术具有良好的抗截获和抗干扰能力,组网灵活,在战术数据链中得到广泛应用。如何设计有效的时隙分配协议以优化系统性能是TDMA的关键技术问题,因此,本文以战术数据链时隙分配协议为研究对象,通过对其设计与评价方法的研究,给出能够较好地满足特定网络环境下战术需求的时隙分配协议。本文的主要研究工作和成果包括以下几个方面:1)战术数据链时隙分配协议设计与评价方法研究为进行战术数据链时隙分配协议设计,基于对时隙分配问题及时隙分配协议设计影响因素的分析,提出了三阶段时隙分配协议设计策略。该策略主要通过初始求解、动态调整与优化、方案生成三个阶段进行时隙分配协议设计,以满足节点报文传输的动态时隙需求。为进行战术数据链时隙分配协议评价,建立了时隙分配协议评价指标,设计了时隙分配协议仿真评价框架,并对其中的仿真模型需求及框架运行流程进行了论述。2)战术数据链动态时隙分配协议研究战术数据链传统集中式轮询协议不能很好地满足节点报文传输的动态时隙需求,为此,本文提出了一种集中式动态时隙分配协议——自适应轮询协议(Adaptive Polling MAC Protocol, APMP)。通过基于报文队列长度、报文优先级和时延要求的自适应轮询机制,APMP能够以较大概率选择具有较多高优先级报文的节点进行轮询,进而提高信道利用率和提供业务区分服务。同时,APMP还提供了从站的加入和退出机制,在满足节点随机出入网的战术需求的同时还可以解决节点超出主站覆盖范围而造成的空轮询问题。分布式时隙分配协议便于满足战术数据链分布式应用需求,然而,现有分布式时隙分配协议无法较好地适应节点时隙需求的动态变化,并且,时隙分配过程复杂,无法较好地满足节点随机出入网需求。为此,本文提出了一种分布式动态时隙分配协议——自适应帧长动态时隙分配协议(Adaptive-frame-based Dynamic Slot Assignment Protocol,ADSAP)。该协议无需中心控制节点,具有随机出入网功能,同时,基于特殊的时帧结构,该协议在进行动态时隙分配时能够自动扩展和收缩时帧长度,可更好地适应节点时隙需求的动态性。3)战术数据链混合时隙分配协议研究为改善战术数据链动态时隙分配协议对负载和节点密度变化的适应性,对战术数据链混合时隙分配协议进行了研究。通过对战术数据链中业务特点的分析,将报文流划分为固定报文流和随机报文流,并设计了相应的报文流模型。在此基础上,提出了一种混合时隙分配协议——面向报文流的混合时隙分配协议(Message-streams Oriented Hybrid Slot Assignment Protocol,MOHSAP)。在该协议中,固定报文流采用固定时隙分配方式,分配过程不依赖具体的拓扑信息;随机报文流采用动态时隙分配方式,分配过程需要一定的拓扑信息。因此,该协议是一种同时具有固定时隙分配协议和动态时隙分配协议特点的混合时隙分配协议。此外,MOHSAP还具备冲突检测和处理机制,能够有效解决动态时隙分配带来的时隙冲突问题。4)战术数据链时隙分配协议建模与仿真研究为对提出的战术数据链时隙分配协议进行评价,设计并实现了战术数据链协议仿真平台,给出了仿真平台的运行流程。在多种工具的支持下,战术数据链协议仿真平台主要由数据库模块、想定生成模块、仿真配置与运行模块以及结果分析模块组成,能实现对不同时隙分配协议的建模与仿真。然后,基于该仿真平台,建立了无线链路模型、报文生成模型、移动模型以及不同时隙分配协议下的节点模型,并通过不同的实验设计,分别对本文提出的三种时隙分配协议进行了仿真评价。
王衡军[10](2010)在《基于分簇的战术互联网安全关键技术研究》文中提出战术互联网是网络中心战在局部战场的体现,是现代化战争中保障数字化部队进行机动作战的战场信息基础设施。战术互联网的安全缺失将直接导致战役战斗的失败,战术互联网的安全是信息化战争体系安全中最直接最现实的部分。战术互联网中命令控制、态势感知和语音协作等信息的流动具有整体纵向、局部横向的特点,节点具有目的性、协作性和策略性的组移动特点。以行动小组为基础进行分簇,可以使得网络结构不仅与部队实际编成相一致,而且能够减少局部子网间的通信量,并有利于安全子域的划分和安全技术的实现,从而提高网络的效率和安全性。本文对基于行动小组进行分簇的战术互联网的安全框架及其关键实现技术进行了研究,该安全框架是结合网络模型、信任模型和安全操作的分层次的综合实现方案。网络以行动小组为基础划分为若干簇,并以簇为单元建立簇内信任和簇间信任,簇内和簇间信任为安全管理、安全路由、保密通信等安全操作提供了信任基础。依据战术互联网干线网络和末端子网的应用特点,提出了在干线网络采用带冗余的CA集群和在末端子网采用分布式CA相结合的认证方案。末端子网中,由选定的簇首组建一个分布式CA作为簇间的认证基础,而在簇内通过预先共享密钥来实现快速认证。因为战术互联网的分布性、动态性,不仅使得分布式CA在战术互联网安全问题的解决方案中占有重要的位置,同时也要求分布式CA的组成结构要适应网络的不断变化以保证CA服务的效率等。移动敌人的攻击迫使分布式CA不断地更换私钥,以保证自身安全。因此,分布式CA服务的响应时间、丢失概率、成功概率和自身的安全性是实际应用中不能不考虑的问题。本文从随机概率分析的角度对这些问题进行了研究,并在此基础上,以平均响应时间为优化目标,以服务成功概率、安全性概率和服务申请平均丢失概率为约束条件,建立了最优化模型,给出了相应的求解过程。信任评估是网络安全活动的重要决策依据,其目的是通过排除内部的消极节点和恶意节点来提高网络的效率、可靠性和安全性等。在分析了基于小组分簇的战术互联网中信任管理的特点后,本文提取了数据转发、数据篡改、拒绝服务攻击和分布式CA证书服务作为信任值计算的依据,它们或者通过邻居节点监视或者通过对分布式CA服务节点提供的证书分量的鉴别来获得。提出了新的节点信任值评价模型,该模型以可拓综合评价方法和层次分析法为基础,并建立了适合基于小组分簇的战术互联网特点的关联函数和关联度计算方法。分簇的初衷在于提高网络的效率和可扩充性,路由是与分簇紧密结合在一起的。因此,研究与基于小组的分簇网络结构和战术互联网业务信息传递特点、节点移动特点相适应的路由协议是战术互联网分簇的内在要求。路由的安全在无线网络中尤为重要,基于分簇结构的认证方案为保障路由信息的安全提供了必要的基础。结合应用于先应式和后应式路由协议的安全策略,本文提出了基于小组的安全分簇与路由协议,其基本思想是小组自然成簇并在簇内通过定期交换信息维持簇内拓扑信息以减少时延使之符合簇内语音协作信息传递的要求,而在簇间通过“有限洪泛”按需启动路由发现以减少消耗并提高网络的可扩展性,并通过簇内对称密钥来保护簇内定期交换信息和通过簇间分布式CA来保护路由请求、回复等消息的安全,达到保护路由维护信息的完整性和网络结构的隐秘性,为后续的保密通信提供坚实的基础。在NS2环境中实现了该协议,实验结果显示在与战术互联网相似的设定场景中具有较满意的性能。
二、对战术目标实时攻击的宽带数据链路计划(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、对战术目标实时攻击的宽带数据链路计划(论文提纲范文)
(1)统计优先多址接入关键技术研究(论文提纲范文)
摘要 |
abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与组织结构 |
第二章 战术数据链多址接入协议分析 |
2.1 多址接入技术 |
2.1.1 多址接入协议的概述与分类 |
2.1.2 固定多址接入协议 |
2.1.3 随机多址接入协议 |
2.1.4 预约多址接入协议 |
2.1.5 经典多址接入协议的比较 |
2.2 战术数据链多址接入协议研究 |
2.2.1 Link-4A的多址接入协议 |
2.2.2 Link-11 的多址接入协议 |
2.2.3 Link-16 的多址接入协议 |
2.2.4 Link-22 的多址接入协议 |
2.2.5 TTNT的多址接入协议 |
2.2.6 各类战术数据链的比较 |
2.3 SPMA协议运行机制分析 |
2.3.1 SPMA协议接入机制 |
2.3.2 信道状态判断机制 |
2.3.3 数据包拆分编码译码机制 |
2.3.4 多优先级发送判决机制 |
2.3.5 流量控制机制 |
2.4 本章小结 |
第三章 基于CODED-ALOHA的物理层性能分析 |
3.1 CODED-ALOHA物理层设计 |
3.2 脉冲递交率分析 |
3.2.1 脉冲递交率估算分析 |
3.2.2 脉冲递交率的修正 |
3.2.3 仿真对比分析 |
3.3 报文递交率分析 |
3.3.1 报文递交率估算分析 |
3.3.2 报文递交率的修正 |
3.3.3 仿真对比分析 |
3.4 信道负载率分析 |
3.4.1 信道负载率统计时隙长度 |
3.4.2 信道负载率的评估 |
3.4.3 仿真结果分析 |
3.5 各优先级阈值分析 |
3.5.1 各优先级阈值理论分析 |
3.5.2 各优先级阈值具体实现分析 |
3.6 系统性能分析 |
3.6.1 系统吞吐量 |
3.6.2 端到端时延 |
3.7 本章小结 |
第四章 SPMA协议退避算法研究及建模仿真分析 |
4.1 SPMA协议退避算法分析 |
4.1.1 定长窗口退避算法 |
4.1.2 对数窗口退避算法 |
4.1.3 指数窗口退避算法 |
4.2 SPMA系统仿真建模 |
4.2.1 节点协议栈设计 |
4.2.2 系统模型设计 |
4.3 仿真结果对比与分析 |
4.3.1 总体设计及参数设置 |
4.3.2 定长窗口退避结果分析 |
4.3.3 对数窗口退避结果分析 |
4.3.4 指数窗口退避结果分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 全文总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
(2)任务驱动的无线自组网信道接入协议智能重构技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 无线自组网及其MAC协议概述 |
1.1.2 无线自组网在军事数据链组网中的应用与不足 |
1.2 国内外研究概况 |
1.3 本文研究思路及意义 |
1.4 论文组织结构 |
第二章 机器学习在无线网络MAC协议设计中的应用 |
2.1 引言 |
2.2 机器学习发展历程与分类概述 |
2.3 基于机器学习算法的MAC协议设计 |
2.3.1 IEEE802.11 竞争窗口动态调优 |
2.3.2 车载自组网MAC协议性能改进 |
2.3.3 无线传感网络MAC协议优化 |
2.4 现有MAC协议在任务时变环境下的局限性分析 |
2.5 本章小结 |
第三章 基于机器学习的无线自组网MAC协议智能重构 |
3.1 引言 |
3.2 无线自组网MAC协议智能重构框架 |
3.3 时变任务场景及典型无线自组网MAC协议概述 |
3.4 经验数据集构建 |
3.4.1 特征提取与随机赋值 |
3.4.2 原始数据仿真 |
3.4.3 原始数据标准化 |
3.4.4 评价指标归一化 |
3.4.5 协议评估 |
3.4.6 数据清洗 |
3.5 无线自组网MAC协议智能重构模型训练 |
3.5.1 K近邻 |
3.5.2 决策树 |
3.5.3 BP神经网络 |
3.6 仿真结果与分析 |
3.7 本章小结 |
第四章 基于改进BP神经网络的自组网MAC协议性能回归预测 |
4.1 引言 |
4.2 应用于回归模型的经验数据集 |
4.3 传统BP神经网络改进方法 |
4.3.1 传统BP神经网络回归模型 |
4.3.2 引入放大函数的BP神经网络 |
4.4 仿真结果与分析 |
4.4.1 吞吐量预测分析 |
4.4.2 时延预测分析 |
4.4.3 丢包率预测分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 研究总结 |
5.2 研究展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(3)面向高时敏业务的统计优先级多址接入技术研究(论文提纲范文)
摘要 |
abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究概况 |
1.2.1 国外研究概况 |
1.2.2 国内研究概况 |
1.3 本文研究思路及意义 |
1.4 论文组织结构 |
第二章 数据链多址接入协议概述 |
2.1 引言 |
2.2 无线ad hoc网络MAC协议综述 |
2.2.1 Ad hoc网络体系结构 |
2.2.2 Ad hoc网络MAC协议综述 |
2.3 Link数据链的MAC协议 |
2.4 TTNT数据链及SPMA协议 |
2.4.1 TTNT数据链概述 |
2.4.2 TTNT物理层波形 |
2.4.3 SPMA协议框架 |
2.4.4 传统MAC协议时延分析 |
2.5 本章小结 |
第三章 基于素数序列的跳频跳时图案设计 |
3.1 引言 |
3.2 数据时帧结构 |
3.3 跳频跳时图案设计 |
3.3.1 脉冲时隙划分 |
3.3.2 素数跳频序列设计 |
3.3.3 跳时序列设计 |
3.4 图案实施案例及分析 |
3.4.1 输入条件和设计目标 |
3.4.2 无重叠图案的设计 |
3.4.3 有重叠图案的设计 |
3.4.4 图案的性能评估 |
3.5 本章小结 |
第四章 基于统计优先级的多址接入协议设计 |
4.1 引言 |
4.2 RT-MAC协议的基本框架 |
4.2.1 RT-MAC协议原理 |
4.2.2 图案的选择和分配 |
4.2.3 数据帧的发送和接收 |
4.2.4 数据帧的分片和重组 |
4.3 RT-MAC协议关键技术的实现 |
4.3.1 基于图案的信道负载统计 |
4.3.2 优先级业务发送阈值设置 |
4.3.3 等待发送过程分析 |
4.4 RT-MAC仿真验证与分析 |
4.4.1 仿真方法和参数 |
4.4.2 低速率无重叠图案 |
4.4.3 低速率有重叠图案 |
4.4.4 RT-MAC与 CSMA/CA对比仿真 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 研究总结 |
5.2 研究展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(5)战术MANET中的路由协议及QoS路由算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.1.1 MANET网络的军事需求背景 |
1.1.2 MANET网络的特点 |
1.1.3 战术MANET网络的特殊性及组网要求 |
1.1.4 战术MANET网络的研究重点 |
1.1.5 战术互联网和战术MANET的发展趋势 |
1.2 论文主要研究内容 |
1.2.1 MANET网络的路由协议及其研究现状 |
1.2.2 MANET网络的Qo S路由算法及其研究现状 |
1.2.3 论文主要研究内容 |
1.3 主要研究工作 |
1.4 论文的组织结构 |
第二章 战术MANET特性及Qo S路由问题综述 |
2.1 引言 |
2.2 战术MANET的特性分析 |
2.2.1 战术MANET的网络体系结构 |
2.2.2 战术MANET中的节点移动特性 |
2.2.3 战术MANET的业务特性分析 |
2.3 战术MANET的路由策略分析 |
2.4 战术MANET的Qo S需求和Qo S路由问题综述 |
2.5 论文研究方法描述 |
第三章 战术MANET中AODV路由协议的改进研究 |
3.1 引言 |
3.2 AODV协议的局限性及改进思路 |
3.2.1 AODV协议的局限性 |
3.2.2 AODV协议的改进思路 |
3.3 闲时逆寻机制和路由学习机制 |
3.3.1 相关术语和定义 |
3.3.2 闲时逆寻机制的工作原理 |
3.3.3 闲时逆寻机制的限制措施 |
3.3.4 路由学习机制的工作原理 |
3.4 O-AODV路由协议描述 |
3.4.1 数据结构 |
3.4.2 路由发现与维护算法 |
3.4.3 闲时逆寻规则 |
3.4.4 路由学习规则 |
3.4.5 路由快速修复规则 |
3.4.6 节点状态转移流程 |
3.5 O-AODV路由协议理论性能分析 |
3.5.1 背景知识简介 |
3.5.2 路由建立时间分析 |
3.5.3 路由修复时延分析 |
3.5.4 路由开销分析 |
3.5.5 端到端数据吞吐量分析 |
3.6 仿真实验与性能评估 |
3.6.1 O-AODV仿真实验模型 |
3.6.2 仿真实验参数设置 |
3.6.3 性能评估指标 |
3.6.4 仿真结果分析 |
3.7 本章小结 |
第四章 基于群组移动特性的自适应混合式路由算法 |
4.1 引言 |
4.2 NS-AHRA路由算法的基本思想 |
4.3 群组的生成与维护 |
4.3.1 群组的自动生成 |
4.3.2 组ID的自动调整 |
4.3.3 群组的动态维护 |
4.4 相关术语和定义 |
4.4.1 邻居稳定度的定义 |
4.4.2 网关节点的状态通告 |
4.4.3 节点状态的自适应切换 |
4.5 NS-AHRA算法描述 |
4.5.1 数据结构 |
4.5.2 表驱动路由过程 |
4.5.3 按需路由过程 |
4.5.4 路由维护过程 |
4.5.5 闲时逆寻规则的修改 |
4.6 仿真实验与性能评估 |
4.6.1 仿真参数设置 |
4.6.2 仿真结果分析 |
4.7 本章小结 |
第五章 战术MANET中的多目标蚁群优化Qo S路由算法 |
5.1 引言 |
5.2 战术MANET的Qo S路由问题数学模型 |
5.3 基于蚁群优化算法的Qo S路由搜索原理 |
5.3.1 蚁群算法的基本思想 |
5.3.2 蚁群优化算法路由搜索原理描述 |
5.3.3 蚁群算法参数优化分析 |
5.4 研究现状分析 |
5.4.1 已有ACO类Qo S路由协议分析 |
5.4.2 局限性分析 |
5.4.3 改进思路 |
5.5 路径稳定性和节点拥塞度的计算方法 |
5.5.1 路径稳定度的计算方法 |
5.5.2 节点拥塞度的度量方法 |
5.6 MTS-AQRA算法描述 |
5.6.1 MTS-AQRA算法中的数据结构定义 |
5.6.2 路由搜索蚂蚁多态转移策略 |
5.6.3 MTS-AQRA算法工作过程描述 |
5.7 MTS-AQRA算法仿真实验与性能分析 |
5.7.1 仿真环境设置 |
5.7.2 仿真结果分析 |
5.8 本章小结 |
第六章 基于群组特性和优先级调度的混合式Qo S路由算法 |
6.1 引言 |
6.2 战术MANET中业务及Qo S指标优先级分析 |
6.2.1 业务优先级分析 |
6.2.2 Qo S指标优先级分析及处理方法 |
6.3 业务优先级调度机制 |
6.4 HQRA路由算法描述 |
6.4.1 表驱动Qo S路由算法 |
6.4.2 按需Qo S路由算法 |
6.4.3 路由维护过程 |
6.5 HQRA算法仿真实验与性能评估 |
6.5.1 业务传输性能仿真实验和分析 |
6.5.2 Qo S路由性能仿真实验和分析 |
6.6 本章小结 |
第七章 基于MANET试验床的路由算法性能评估 |
7.1 引言 |
7.2 MANET试验床的网络体系和硬件结构设计 |
7.2.1 MANET试验床的网络体系 |
7.2.2 MANET手持终端硬件体系结构设计 |
7.3 MANET试验床软件体系结构设计 |
7.3.1 嵌入式Linux操作系统移植 |
7.3.2 RT3070无线网卡驱动程序移植 |
7.3.3 路由算法驱动程序设计与移植 |
7.3.4 网络传输性能测试程序设计与移植 |
7.3.5 Vo IP音频传输测试软件移植 |
7.3.6 视频传输测试软件设计 |
7.4 基于MANET试验床的路由算法测试实验与性能评估 |
7.4.1 实验场景选择 |
7.4.2 无线信号传输距离分析 |
7.4.3 性能测试实验流程描述 |
7.4.4 静态拓扑下路由算法性能比较测试与实验结果分析 |
7.4.5 动态拓扑下路由算法性能比较测试与实验结果分析 |
7.5 本章小结 |
第八章 结论与展望 |
8.1 总结和结论 |
8.2 下一步工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 英文缩略语表 |
(6)高速数据链接入控制设计及DSP实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 主要贡献 |
1.3 内容与结构安排 |
第二章 高速数据链技术现状 |
2.1 数据链体系现状 |
2.1.2 态势感知数据链 |
2.1.3 武器协同数据链 |
2.1.4 情报侦察数据链 |
2.2 数据链关键技术现状 |
2.2.1 宽带高速 |
2.2.2 隐身能力 |
2.2.3 抗干扰能力 |
2.3 数据链未来发展要求及趋势 |
2.3.1 当前数据链遇到的难题 |
2.3.2 数据链未来发展趋势 |
2.4 本章小结 |
第三章 高速数据链需求分析 |
3.1 数据链应用场景 |
3.2 功能需求 |
3.2.1 系统级需求 |
3.2.2 链路级需求 |
3.2.3 硬件设备需求 |
3.3 性能需求 |
3.4 本章小结 |
第四章 高速数据链接入控制关键技术 |
4.1 基于定向天线的扫描入网 |
4.1.1 波束扫描入网 |
4.1.2 主从节点鉴权交互过程 |
4.2 物理层随机接入 |
4.2.1 随机接入准备 |
4.2.2 随机接入尝试 |
4.2.3 随机接入冲突避免 |
4.2.4 随机接入建立 |
4.2.5 随机接入维护 |
4.3 无线链路同步 |
4.3.1 同步原语 |
4.3.2 同步监听 |
4.4 绝对时间同步 |
4.4.1 从节点时间超前 |
4.4.2 从节点时间滞后 |
4.5 闭环功率控制 |
4.6 本章小结 |
第五章 基于多核 DSP 平台的接入控制实现 |
5.1 总体描述 |
5.1.1 运行与支持环境 |
5.1.2 总体结构与功能 |
5.1.3 子系统功能描述 |
5.2 总体设计及资源分配 |
5.2.1 外部设备 |
5.2.2 内存分配 |
5.2.3 硬件中断 |
5.2.4 任务资源 |
5.3 子系统设计 |
5.3.1 接口模块 |
5.3.2 LMC 处理模块 |
5.3.3 MAC 处理模块 |
5.3.4 PHY_c 模块 |
5.3.5 下行符号处理模块 |
5.3.6 上行符号处理模块 |
5.4 典型流程 |
5.4.2 上电流程 |
5.4.3 建网流程 |
5.4.4 入网流程 |
5.4.5 断网流程 |
5.4.6 发射流程 |
5.4.7 接收流程 |
5.5 本章小结 |
第六章 系统测试 |
6.1 测试环境 |
6.2 测试用例 |
6.2.2 组网测试 |
6.2.3 数据收发测试 |
6.3 本章小结 |
第七章 结束语 |
7.1 本文总结及主要贡献 |
7.2 下一步工作的建议 |
致谢 |
参考文献 |
个人简历 |
攻读硕士学位期间的研究成果 |
(7)武器协同数据链发展需求(论文提纲范文)
0 引 言 |
1 美军武器协同数据链的发展情况 |
1.1 协同作战能力 (CEC) 系统 |
1.2 战术成员网 (TCN) |
1.3 先进战术目标瞄准技术 (AT3) |
1.4 经济型地/海面移动目标交战 (AMSTE) |
1.5 机间数据链 (IFDL) |
1.6 战术目标瞄准网络技术 (TTNT) |
1.7 发展趋势 |
2 武器协同数据链发展需求分析 |
2.1 适应新时期军事转型的需要 |
2.2 完善数据链体系建设的需求 |
2.3 新型作战样式的技术支撑要求 |
2.3.1 精确打击 |
2.3.2 有人/无人作战平台协同 |
2.3.3 网络 (赛博空间) 攻防 |
3 结束语 |
(8)战术数据链组网技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 战术数据链概况 |
1.2.1 战术数据链基本概念 |
1.2.2 战术数据链发展现状及趋势 |
1.2.3 Link-16 战术数据链 |
1.3 论文研究的主要问题及其研究现状 |
1.3.1 战术数据链组网的系统分析 |
1.3.2 战术数据链组网技术研究 |
1.4 论文的主要研究内容及结构安排 |
1.5 论文的主要工作及创新点 |
第二章 战术数据链组网的系统分析 |
2.1 战术数据链组网流程框架 |
2.1.1 组网设计 |
2.1.2 组网规划 |
2.1.3 组网验证 |
2.2 战术数据链组网设计分析 |
2.2.1 信息交换需求分析 |
2.2.2 网络功能模块划分及概要设计 |
2.3 战术数据链组网规划分析 |
2.3.1 网络角色指派 |
2.3.2 网络资源分配 |
2.4 战术数据链组网验证分析 |
2.5 本章小结 |
第三章 战术数据链组网设计 |
3.1 战术数据链信息交换需求概念建模 |
3.1.1 战术数据链信息交换需求概念建模流程 |
3.1.2 战术任务和作战单元描述 |
3.1.3 战术任务分解 |
3.1.4 信息交换需求获取 |
3.1.5 信息交换需求描述 |
3.1.6 应用实例 |
3.2 战术数据链网络资源分配数量预测 |
3.2.1 Link-16 战术数据链 TDMA 特征 |
3.2.2 Link-16 战术数据链中典型的信息交换需求指标 |
3.2.3 考虑消息响应时间的时隙资源分配数量预测方法 |
3.2.4 考虑消息传输率的时隙资源分配数量预测方法 |
3.2.5 考虑冲突概率的时隙资源分配数量预测方法 |
3.3 本章小结 |
第四章 战术数据链组网规划 |
4.1 战术数据链网络角色选择 |
4.1.1 Link-16 战术数据链网络角色分类及其角色指派优先准则 |
4.1.2 Link-16 战术数据链中继模式 |
4.1.3 基于极大权重的中继角色选择的启发式方法 |
4.1.4 关于节点权重值主要影响因素的讨论 |
4.2 战术数据链网络资源均匀分配 |
4.2.1 战术数据链网络资源分类及其分配方式 |
4.2.2 Link-16 战术数据链时隙分配方式 |
4.2.3 Link-16 战术数据链时延抖动分析 |
4.2.4 基于最小时延抖动的时隙均匀分配的动态规划方法 |
4.3 本章小结 |
第五章 战术数据链组网仿真 |
5.1 战术数据链组网仿真框架 |
5.1.1 作战任务与军事行动编辑器 |
5.1.2 战术数据链网络设计与通信规划工具 |
5.1.3 军事行动仿真引擎 |
5.1.4 战术数据链通信仿真引擎 |
5.1.5 战术数据链仿真结果分析器 |
5.2 战术数据链组网仿真模型设计 |
5.2.1 战术数据链系统分层参考模型 |
5.2.2 战术数据链组网仿真模型设计 |
5.3 战术数据链组网仿真方案设计 |
5.3.1 仿真流程 |
5.3.2 作战想定方案设计 |
5.3.3 信息交换需求设计 |
5.3.4 组网方案设计 |
5.3.5 其他参数设计 |
5.4 战术数据链组网仿真结果分析 |
5.4.1 仿真过程动画 |
5.4.2 精确参与定位与识别消息 |
5.4.3 监视消息 |
5.4.4 空中控制消息 |
5.4.5 战斗机-战斗机消息 |
5.4.6 网络吞吐量 |
5.4.7 时隙占用率 |
5.4.8 时隙利用率 |
5.4.9 结论 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 论文主要工作总结 |
6.2 进一步的研究方向 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录 A 4.1.3 节的相关证明 |
附录 B 5.3.4 节的时隙分配方案(补充) |
(9)战术数据链时隙分配协议及其仿真研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 战术数据链概述 |
1.2.1 战术数据链发展现状及趋势 |
1.2.2 战术数据链协议体系结构 |
1.3 国内外研究现状 |
1.3.1 战术数据链时隙分配协议设计研究 |
1.3.2 战术数据链时隙分配协议仿真研究 |
1.4 论文的组织结构和主要贡献 |
1.4.1 论文的组织结构 |
1.4.2 论文的主要贡献 |
第二章 战术数据链时隙分配协议设计与评价方法 |
2.1 战术数据链时隙分配与时隙分配协议 |
2.1.1 时隙与时隙分配 |
2.1.2 时隙分配协议 |
2.2 战术数据链时隙分配协议设计 |
2.2.1 时隙分配协议设计影响因素 |
2.2.2 时隙分配协议设计原则 |
2.2.3 时隙分配协议设计策略 |
2.2.4 时隙分配协议设计流程 |
2.3 战术数据链时隙分配协议评价 |
2.3.1 评价指标 |
2.3.2 仿真评价方法 |
2.4 本章小结 |
第三章 战术数据链动态时隙分配协议 |
3.1 传统时隙分配协议分析 |
3.1.1 轮询协议分析 |
3.1.2 TDMA协议分析 |
3.2 自适应轮询协议 |
3.2.1 协议概述 |
3.2.2 报文类型 |
3.2.3 优先级排队模型 |
3.2.4 轮询调度策略 |
3.2.5 从站的加入和退出 |
3.3 自适应帧长动态时隙分配协议 |
3.3.1 协议概述 |
3.3.2 系统模型 |
3.3.3 时帧结构 |
3.3.4 报文类型 |
3.3.5 时隙的获取 |
3.3.6 冲突检测与处理 |
3.3.7 时隙的释放 |
3.3.8 协议性能分析 |
3.4 本章小结 |
第四章 战术数据链混合时隙分配协议 |
4.1 报文流模型 |
4.2 固定时隙分配模型与算法 |
4.2.1 时隙分配模型 |
4.2.2 基于粒子群的固定时隙分配算法 |
4.2.3 固定时隙分配示例 |
4.3 动态时隙分配算法 |
4.3.1 时隙状态分析 |
4.3.2 动态时隙分配算法 |
4.4 面向报文流的混合时隙分配协议 |
4.4.1 系统模型 |
4.4.2 混合时隙分配 |
4.4.3 节点控制机制 |
4.4.4 冲突检测与处理 |
4.4.5 协议性能分析 |
4.5 本章小结 |
第五章 战术数据链时隙分配协议仿真 |
5.1 仿真平台构成 |
5.1.1 数据库模块 |
5.1.2 想定生成模块 |
5.1.3 仿真配置与运行模块 |
5.1.4 仿真结果分析模块 |
5.1.5 支持工具 |
5.1.6 平台运行流程 |
5.2 仿真模型 |
5.2.1 通信链路模型 |
5.2.2 报文生成模型 |
5.2.3 移动模型 |
5.2.4 节点模型 |
5.3 仿真实验设计 |
5.4 仿真结果分析 |
5.4.1 自适应轮询协议 |
5.4.2 自适应帧长动态时隙分配协议 |
5.4.3 面向报文流的混合时隙分配协议 |
5.4.4 结论 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文主要工作和创新 |
6.2 进一步研究方向 |
致谢 |
参考文献 |
作者在学期间发表的学术论文 |
附录A 固定时隙分配结果 |
附录B 缩略词 |
(10)基于分簇的战术互联网安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及发展趋势 |
1.2.1 战术互联网简介 |
1.2.2 战术互联网安全研究相关的基础知识 |
1.2.3 战术互联网安全研究现状 |
1.2.4 战术互联网安全研究发展趋势 |
1.3 主要工作及结构安排 |
第二章 基于分簇的战术互联网安全框架研究 |
2.1 战术互联网安全威胁与攻击 |
2.1.1 网络脆弱性 |
2.1.2 外部攻击与内部攻击 |
2.1.3 被动攻击与主动攻击 |
2.2 战术互联网的安全目标 |
2.3 以小组为基础的战术互联网分簇 |
2.3.1 战术互联网网络结构及其特点研究 |
2.3.2 战术互联网和移动Ad hoc网络的分级结构及常见分簇方法 |
2.3.3 基于小组的分簇方法及其意义 |
2.4 基于小组分簇的战术互联网安全框架及关键技术 |
2.4.1 基于小组分簇的战术互联网安全框架 |
2.4.2 基于分簇的认证方案 |
2.4.3 基于分簇的信任评估 |
2.4.4 基于分簇的安全路由 |
2.5 仿真实验研究方法与实验平台 |
2.6 小结 |
第三章 基于分簇的战术互联网中分布式认证及其自适应性研究 |
3.1 基于分簇网络结构的分布式认证 |
3.1.1 定义与假设 |
3.1.2 末端子网分布式认证模型 |
3.1.3 身份认证、保密通信等重要应用 |
3.2 分布式认证模型的主要功能与操作 |
3.2.1 系统初始化 |
3.2.2 证书管理 |
3.2.3 虚拟CA管理 |
3.3 分布式CA的自适应性要求 |
3.4 分布式CA服务平均响应时间与平均丢失概率 |
3.4.1 分布式CA的排队论模型 |
3.4.2 分布式CA服务平均响应时间 |
3.4.3 分布式CA服务平均丢失概率 |
3.5 分布式CA安全性概率 |
3.5.1 移动敌人的攻击流 |
3.5.2 模型安全概率 |
3.6 分布式CA证书管理服务成功率 |
3.7 分布式CA最优化设计 |
3.7.1 分布式CA的最优化模型 |
3.7.2 分布式CA最优化模型求解 |
3.8 小结 |
第四章 基于分簇战术互联网中信任评估的实现 |
4.1 信任评估常用证据 |
4.2 邻居节点不良行为及其监视 |
4.2.1 邻居节点不良行为 |
4.2.2 邻居节点不良行为的监视 |
4.3 分布式CA证书管理服务及错误证书分量鉴别 |
4.4 信任评价值的计算 |
4.4.1 现代综合评价方法简述 |
4.4.2 节点信任评价 |
4.4.3 仿真实验及结果分析 |
4.5 小结 |
第五章 基于小组的战术互联网安全分簇与路由技术研究 |
5.1 战术互联网中基于小组的分簇结构、路由协议及其安全 |
5.2 基于小组的分簇与路由协议TBCRP |
5.2.1 基本思想 |
5.2.2 相关概念与应用场景 |
5.2.3 分簇、簇维护及簇内数据发送 |
5.2.4 簇间路由维护与簇间数据发送 |
5.3 基于小组的安全分簇与路由协议TBSCRP |
5.3.1 基本思想 |
5.3.2 簇内拓扑维护消息的保护 |
5.3.3 簇间路由消息的保护 |
5.3.4 数据包中路由信息的保护 |
5.4 协议性能仿真实验及结果分析 |
5.4.1 实验环境参数设置 |
5.4.2 网络拓扑、移动模型与流量模型 |
5.4.3 性能评价方法 |
5.4.4 实验结果分析 |
5.5 小结 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 工作展望 |
参考文献 |
附录 |
作者简历 攻读博士学位期间完成的主要工作 |
致谢 |
四、对战术目标实时攻击的宽带数据链路计划(论文参考文献)
- [1]统计优先多址接入关键技术研究[D]. 蒋倩芸. 电子科技大学, 2021(01)
- [2]任务驱动的无线自组网信道接入协议智能重构技术研究[D]. 寇克灿. 南京航空航天大学, 2020
- [3]面向高时敏业务的统计优先级多址接入技术研究[D]. 李志林. 南京航空航天大学, 2019(02)
- [4]战术卫星通信系统对抗技术研究[A]. 沈永健,陈璟璟,张国玉,金龙. 第三届航天电子战略研究论坛论文集(遥测遥控专刊), 2017(总第61期)
- [5]战术MANET中的路由协议及QoS路由算法研究[D]. 杜青松. 国防科学技术大学, 2015(02)
- [6]高速数据链接入控制设计及DSP实现[D]. 晏飞. 电子科技大学, 2013(01)
- [7]武器协同数据链发展需求[J]. 戴辉. 指挥信息系统与技术, 2011(05)
- [8]战术数据链组网技术研究[D]. 何肇雄. 国防科学技术大学, 2011(04)
- [9]战术数据链时隙分配协议及其仿真研究[D]. 王文政. 国防科学技术大学, 2010(04)
- [10]基于分簇的战术互联网安全关键技术研究[D]. 王衡军. 解放军信息工程大学, 2010(01)
标签:数据链论文; 优先级论文; 链路状态路由协议论文; 网络传输协议论文; 动态路由协议论文;