万本电子书0元读

万本电子书0元读

顶部广告

网络科学(第4卷)——国家基础设施和军事网络电子书

售       价:¥

纸质售价:¥47.60购买纸书

40人正在读 | 3人评论 6.2

作       者:曾宪钊

出  版  社:电子工业出版社

出版时间:2016-07-01

字       数:31.1万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(3条)
  • 读书简介
  • 目录
  • 累计评论(3条)
当前我国正在实施网络强国强军战略,网络科学引起了科技工作者的广泛关注并与民众生活日益密切相关。本书瞄准网络科学面临的重大社会需求,用5年时间写成,共有8章。介绍了网络科学的*展及军事网络的发展历史;美军建设大型网络、实施网络战的经验教训及探索军事网络科学的新展。重介绍了国外研究国家基础设施和军事网络科学的新展及应用案例,包括:自适应网络研究;利用信息理论优化指挥控制网络;利用相互依存网络研究国家基础设施网络级联故障;动态社会网络分析用于军事训练;网络战态势认知、预测及显示。展望了量子科学与网络科学交叉融合的广阔前景。本书不仅适于作为军事科研和教学的参考书,也适于军内外的广大科技人员、大学生和研究生阅读。<br/>【作者】<br/>曾宪钊,1981年在中国科学院计算技术研究所获得硕士学位,导师为中国科学院院士高庆狮。1981年至2005年,曾担任军事科学院军事运筹分析研究所研究员,博士生导师,已退休。1992至1993年,作为国家公派高级访问学者赴美国从事人工智能研究。现从事网络科学、复杂系统和运筹学的理论和应用研究。享受国家政府特殊津贴,获得军队科技步二等奖、全军军事科研成果一等奖、军事科学院军事科研成果一等奖及其他奖多项。在国内外重要学术刊物和会议发表论文50余篇,在国内编写出版著作5部。<br/>
目录展开

作者简介

序一

序二

前言

第1章 引言

1.1 网络与网络科学的定义

1.2 新世纪对网络科学的迫切需求

1.2.1 世界经济发展对网络科学的需求

1.2.2 网络社会崛起对网络科学的需求

1.2.3 军事指挥控制网络和网络中心战及网络战对网络科学的需求

1.2.4 事关世界各国安危的网络安全对网络科学的需求

1.3 网络科学发展历史回顾

1.3.1 网络科学的来源

1.3.2 规则网络理论

1.3.3 社会网络图和社会网络分析

1.3.4 随机网络理论

1.3.5 从阿帕网、因特网到万维网

1.3.6 从复杂网络到网络科学研究的新进展

1.3.7 百家争鸣和百花齐放的网络科学研究

1.3.8 新世纪初网络科学的新进展

1.4 网络科学研究方法及体系的初步框架简介

1.5 网络科学的子学科

参考文献

第2章 从发展军事网络到探索军事网络科学

2.1 概述:军事网络发展历史回顾

2.1.1 长城

2.1.2 驿站

2.1.3 灯塔

2.1.4 13世纪蒙古帝国军队的指挥通信网络

2.1.5 信鸽用于军事通信

2.1.6 15世纪中国郑和舰队的指挥控制网络

2.1.7 16世纪英国将灯塔网络用于海战预警

2.1.8 第一次世界大战前后的指挥通信网络

2.1.9 第二次世界大战前军用无线电通信装备迅速发展

2.1.10 英国创建军用雷达网并成功用于第二次世界大战

2.1.11 美军研制预警飞机和数据链

2.1.12 冷战时期美军建设的防空网络

2.1.13 美国建设全球指挥控制系统WWMCCS

2.1.14 军事卫星网络

2.1.15 美国的全球信息网格

2.1.16 世界各国的导弹防御系统

2.1.17 在生物武器防御作战中使用的网络

2.2 美军建设大型网络、进行网络战的经验教训和有争议问题

2.2.1 美军防空司令部指挥控制网络的虚警事故

2.2.2 美军对伊拉克军事指挥控制网络的攻击效果不佳

2.2.3 伊拉克战争暴露出美军通信网络设计的弱点

2.2.4 美军建设的全球最大内部网络未达标

2.2.5 美军通信网络的安全漏洞

2.2.6 在反恐战争中美军无人侦察通信网络出现泄密问题

2.2.7 网络作战既可产生巨大效益,也潜藏着巨大风险

2.2.8 在网络战争中,最有可能遭受巨大损失的是美国

2.2.9 不可低估网络战效能评估的复杂性,特别要正确评估网络战中人的因素

2.2.10 既要研究网络科学的普遍规律,更要研究网络战中军事网络的特殊规律

2.3 美军重视探索军事网络科学

2.3.1 军事网络科学的一个基本任务

2.3.2 国防大学成立信息资源管理学院培养网络战骨干人才

2.3.3 组建陆军网络科学、技术与实验中心

2.3.4 在西点军校建立网络科学中心和网络战靶场

2.3.5 美国国防部《网络中心作战概念框架》

2.3.6 美国国防部《C4ISR体系结构框架》与《国防部体系结构框架》

2.3.7 开展对于恐怖组织网络的研究

2.3.8 国家网络靶场

2.3.9 研究报告《陆军网络科学》

2.3.10 美军2015年有关军事网络科学的研究方向及项目

2.3.11 指挥与控制、研究与技术学术研讨会有关军事网络科学的讨论专题

参考文献

第3章 自适应网络及美军的研究进展

3.1 概述

3.1.1 控制复杂网络中的集体现象与自适应网络协同演化研究

3.1.2 NETSCI 2013举办卫星学术研讨会:自适应网络的协同演化

3.1.3 对于网络科学一些基本概念的特别说明

3.1.4 新出现的术语“自适应网络”简介

3.2 真实的自适应网络

3.2.1 道路网络

3.2.2 万维网

3.2.3 电力网络

3.2.4 社会生态网络

3.2.5 人际关系网络

3.3 自适应网络研究的新进展

3.3.1 自适应网络研究的两大方向

3.3.2 多学科交叉研究自适应网络

3.4 Bak-Sneppen生态网络演化模型及其改进

3.4.1 食物链与食物网络

3.4.2 SOC理论与Bak-Sneppen模型

3.4.3 Christensen对Bak-Sneppen模型的改进

3.5 在布尔网络中鲁棒的自组织

3.6 耦合振子自适应网络研究的新发现

3.6.1 自发分工

3.6.2 幂律现象

3.7 自适应网络的合作博弈

3.8 在民意形成和流行病传播中的动力学及相变

3.9 发现在各种自适应网络中潜藏的普遍性行为、规律和规则

3.9.1 自适应网络具有普遍性的行为和规律

3.9.2 建立自适应网络动力学规则库的初步尝试

3.9.3 开始研究自适应网络统一的理论

3.10 美军研究和应用自适应网络的新成果

3.10.1 美国国防部的“联合网络作战联合测试”与“计算机自适应网络的深度防御”项目

3.10.2 美国国防部研究项目:自适应网络用于威胁和攻击监测或制止

参考文献

第4章 利用信息理论分析、评价和优化指挥控制网络

4.1 霍普金斯大学应用物理实验室发布的Scheidt获奖公告

4.1.1 Scheidt简介

4.1.2 用信息理论优化C2结构

4.1.3 将OPISR用于无人机、无人值守地面传感器以及前线指挥控制/通信网络

4.1.4 利用“OPISR云”组建新型指挥控制/通信网络,显著减少通信时间

4.2 Scheidt利用信息理论分析和优化指挥控制网络结构概述

4.2.1 敏捷的C2可以提供在作战中的一个决定性优势

4.2.2 根据美军作战经验,对于将无标度网络用于军事提出建议

4.3 指挥控制系统的定义

4.4 信息理论的系统特性

4.5 信息适应性

4.6 方法论

4.6.1 使用图论的概念定义指挥控制网络的拓扑结构

4.6.2 信息流模拟

4.6.3 验证新假设

4.6.4 信息流与执行

4.7 结果

4.7.1 C2拓扑结构对态势感知的影响(信息流仿真)

4.7.2 C2拓扑结构对控制效果的影响(信息流量,执行机构)

4.8 控制

4.9 信息适应性修正

4.10 适应和学习

4.11 未来的工作

4.12 结论

附件A:信息流模拟所用的拓扑结构表

附件B:信息流与执行仿真所用的拓扑结构表

附件C:Scheidt领导的“有组织、持久的情报,监视和侦察(OPISR)项目”简介

参考文献

第5章 国家重要基础设施网络与相互依存网络的级联故障

5.1 引言

5.1.1 美国和欧盟立法保护关键基础设施网络

5.1.2 美国国防威胁降低局重视研究相互依存网络的故障

5.1.3 网络科学的重要转折:从单一网络到网络的网络

5.2 相互依存的基础设施网络

5.3 两个相互依存网络级联故障的分析框架

5.3.1 模拟2003年在意大利电力网络级联故障造成的大停电过程

5.3.2 模拟两个相互依存网络

5.3.3 使用两个Erdos-Renyi随机网络

5.3.4 两个网络的生成函数

5.4 N个相互依存网络的网络(NetONets)分析框架

5.4.1 通用框架

5.4.2 渗流规律

5.5 利用沙堆模型研究抑制电力网络的级联过载

5.5.1 研究2003年北美历史上最大面积的连锁停电事故

5.5.2 利用沙堆动力学模型研究电力网络级联故障

5.5.3 结果

5.6 相互依存的空间受限网络

5.6.1 空间受限网络的维数

5.6.2 相互依存的空间受限网络的脆弱性

5.7 NetONets动力学的研究进展

5.7.1 演化博弈

5.7.2 同步

5.7.3 传播

5.8 NetONets研究的简要回顾与展望

参考文献

第6章 动态社会网络分析方法在反恐战争和军事训练中的应用

6.1 “9·11事件”后动态社会网络研究面临迫切需求

6.1.1 Valdis E.Krebs对“9·11事件”恐怖组织网络的分析

6.1.2 动态社会网络建模和分析学术会议

6.1.3 K.Carley对“美国大使馆被炸事件”恐怖组织网络的分析

6.2 动态网络分析概述

6.2.1 社会网络分析

6.2.2 连接分析

6.2.3 多代理系统

6.2.4 动态网络分析的新进展

6.3 McCulloh将纵向社会网络变化检测用于反恐及军事训练

6.3.1 Ian McCulloh简介

6.3.2 纵向社会网络变化检测概述

6.3.3 背景知识

6.3.4 数据

6.3.5 虚拟试验方法

6.3.6 结果

6.3.7 结论

参考文献

第7章 网络战态势感知、显示与预测

7.1 概述

7.1.1 军事需求

7.1.2 研究和应用成果简介

7.2 背景知识

7.2.1 决策洞察能力层次划分的MooD框架

7.2.2 将决策洞察力用于网络态势感知的DSTL视图

7.3 概念与方法

7.3.1 用于网络态势感知的业务视图的基本概念

7.3.2 利用基本概念来预测未来并预报入侵

7.3.3 网络事件链:从事件到事件

7.4 利用MooD交互式软件系统实现网络态势感知和预测

7.4.1 应用概述

7.4.2 根据多种视角来决策

7.4.3 战例和网络态势感知系统的屏幕截图示例

7.5 其他的方法和技术

7.6 今后的研究课题

参考文献

第8章 量子科学与未来网络科学的发展

8.1 经历一百多年发展的量子科学技术

8.2 量子计算机

8.2.1 量子计算机的先行者

8.2.2 D-Wave公司的商用型量子计算机

8.2.3 首台可编程通用量子计算机

8.2.4 美国国家安全局决定研制量子计算机

8.3 量子密码学

8.3.1 量子密码学的先行者

8.3.2 Shor的量子算法引起了量子密码学和量子计算的研究热潮

8.3.3 量子密码分配实验和产品市场化的先行者Nicolas Gisin

8.4 量子网络

8.4.1 迅速发展的量子网络

8.4.2 美国国防部高级研究计划局支持研制量子网络

8.4.3 中国的量子网络

8.4.4 欧盟支持的维也纳量子密钥分配网络

8.4.5 瑞士的日内瓦区域网络

8.4.6 日本的东京量子密钥分配网络

8.5 量子算法

8.5.1 基于量子傅里叶变换的算法

8.5.2 基于振幅放大的量子算法

8.5.3 量子游走算法

8.5.4 BQP问题

参考文献

附件 名词术语中英文对照及索引

累计评论(3条) 3个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部