注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书人文社科军事军事技术军事信息栅格理论与技术

军事信息栅格理论与技术

军事信息栅格理论与技术

定 价:¥46.00

作 者: 刘鹏,胡谷雨,那宝玉 编
出版社: 国防工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787118099812 出版时间: 2015-05-01 包装: 平装
开本: 16开 页数: 309 字数:  

内容简介

  《军事信息栅格理论与技术》针对当前信息化建设的需求,详细阐述了信息栅格的体系结构、资源集成方法、数据管理技术、语义互操作技术、安全保障和可生存性技术等方面的原理和方法,重点阐述了信息栅格环境下的系统集成技术。《军事信息栅格理论与技术》有大量原创性理论与技术,具有较高的学术和技术水平,应用价值突出。《军事信息栅格理论与技术》可作为军事院校计算机、电子信息、通信等相关学科的研究生教材,也可供从事军事信息化研究与管理的人员学习参考。

作者简介

  刘鹏,南京大学哲学系副教授、硕士生导师。主要研究方向:法国科学哲学、S&TS。刘鹏,解放军理工大学教授、博士生导师、学科带头人,清华大学博士。现任中国云计算专家咨询委员会秘书长、中国信息协会大数据分会副会长、中国电子学会云计算专家委员会云存储组组长、工信部云计算研究中心专家、江苏省云计算论坛主席。主持完成科研项目25项,发表论文80余篇,出版专业书籍18本。获部级科技进步二等奖4项,三等奖4项。获“全军十大学习成才标兵”、“南京市十大杰出青年”、清华大学“学术新秀”等称号。

图书目录

第1章 引言
1.1 栅格的起源和发展
1.2 栅格的分类与特征
1.2.1 按功能性质来分
1.2.2 按应用领域来分
1.3 信息栅格的应用标准与实例
1.4 军事信息栅格的能力与作用
1.4.1 具备的八大能力
1.4.2 产生的重要作用
1.5 美军全球信息栅格GIG
1.5.1 背景与内涵
1.5.2 发展与演进
1.5.3 实质与功能
1.6 军事信息栅格FAQ
第2章 军事信息栅格体系结构
2.1 概述
2.1.1 基本概念
2.1.2 应用效能与影响
2.1.3 建设阶段与过程
2.1.4 外军建设的主要措施
2.2 体系结构开发工具
2.2.1 Ptech公司的Framework
2.2.2 Popkin公司的SystemArchitect2001
2.2.3 Logicon公司的JCAPS
2.2.4 Vitech公司的CORE
2.2.5 Telelogic公司的TAUG2
2.3 三视图描述方法
2.3.1 体系结构框架
2.3.2 作战视图
2.3.3 系统视图
2.3.4 技术视图
2.3.5 三视图之间的关系
2.4 民用栅格体系结构演变
2.4.1 基于协议的五层沙漏结构
2.4.2 面向服务的OGSA
2.4.3 OGSA技术框架
2.4.4 实现OGSA的WSRF
2.5 GIG体系结构演变
2.5.1 GIG第一版
2.5.2 GIG第二版
2.5.3 GIGv1.0与GIGv2.0的比较
2.5.4 GIG体系结构的发展趋势
2.6 GIG体系结构产品开发原则
2.7 GIG体系结构剖析
2.7.1 板块划分
2.7.2 多层次结构内容
2.7.3 主要体系结构产品介绍
第3章 基于SOA的资源集成框架
3.1 基于栅格的框架行为描述
3.2 基于栅格的军事信息系统共享策略
3.2.1 资源的注册与发现
3.2.2 资源管理
3.2.3 数据管理
3.2.4 安全管理
3.3 基于栅格的军事信息系统集成架构
第4章 资源即插即用
4.1 资源监测与发现
4.1.1 资源发现面临的问题
4.1.2 信息系统集成中的资源发现架构
4.1.3 Globus的资源监测与发现机制
4.2 资源服务元数据
4.2.1 服务元数据
4.2.2 服务接口元数据
4.2.3 服务策略元数据
4.3 基于P2P的资源索引_
4.3.1 基于P2P的多维检索
4.3.2 多维属性模型与索引
4.3.3 基于:P2P的查询
4.3.4 负载均衡
4.3.5 动态属性维护代价
4.3.6 性能仿真与分析
第5章 保障QoS的资源管理
5.1 民用栅格的资源管理
5.2 军事信息栅格资源管理的QoS保障
5.2.1 QoS管理
5.2.2 基于SLA的QoS保证机制
5.2.3 QoS的分类
5.2.4 QoS保障的信息系统管理架构
5.3 基于代价的资源调度算法
5.3.1 算法的提出
5.3.2 性能仿真
5.4 并行调度优化
5.4.1 数学模型
5.4.2 PRR调度优化算法概述
5.4.3 PRR优化算法性能分析
5.4.4 系统仿真
第6章 军事信息栅格的数据管理
6.1 军事数据管理面I临的挑战与应对
6.1.1 作战数据库建设面临的挑战
6.1.2 应对挑战的解决思路
6.2 数据访问与集成(OGSA-DAI)
6.2.1 OGSA-DAI概述
6.2.2 OGSA-DAI体系结构
6.2.3 OGSA-DAI主要部件及其关系
6.2.4 OGSA-DAI工作流和活动
6.2.5 OGSA-DAI的数据库访问
6.2.6 OGSA-DAI的数据库集成
6.3 多源数据的集成与融合
6.3.1 数据融合概述
6.3.2 基于本体的数据组织方法
6.3.3 分布式空间本体的构建
6.3.4 基于语义相似性的服务匹配策略
6.3.5 基于语义相似度的分布式空间聚类融合算法
6.3.6 基于本体的空间信息融合服务模型
6.4 海量数据挖掘和信息检索
6.4.1 栅格环境下数据挖掘的方法及特点
6.4.2 基于栅格技术的SDM体系结构及其基本特征
6.4.3 数据中介服务与数据挖掘服务
6.4.4 栅格环境下的数据信息检索
第7章 军事信息栅格的语义互操作技术
7.1 基于OWL-S的语义注册及匹配机制
7.1.1 OWL-S&UDDI
7.1.2 在UDDI中注册OWL-SProfile信息
7.1.3 OWL-S/UDDI匹配器
7.2 利用聚类优化语义Web服务发现
7.2.1 聚类算法
7.2.2 利用聚类优化语义Web服务发现
7.2.3 算法性能评估
7.3 采用自动知识获取方法提高服务匹配性能
7.3.1 本体数据库的持久化
7.3.2 自动知识获取方法
7.3.3 采用自动知识获取方法的语义Web服务发现框架
7.3.4 算法性能评估
7.4 语义Web服务发现原型系统的实现
7.4.1 系统架构
7.4.2 原型系统实现
第8章 军事信息栅格的安全管理
8.1 栅格安全的挑战与应对
8.2 民用栅格安全基础设施
8.3 栅格环境下的访问控制技术
8.3.1 访问控制技术概述
8.3.2 自主访问控制(DAC)策略
8.3.3 强制访问控制(MAC)策略
8.3.4 基于角色的访问控制(RBAC)策略
8.4 基于可信第三方的认证技术及其认证模型
8.4.1 栅格认证技术的研究现状
8.4.2 公钥基础设施PKI
8.4.3 公钥基础设施PKI信任模型效能比较
8.4.4 基于对称密钥算法的Kerberos协议认证授权模型
8.4.5 基于角色访问控制的I~egion项目
8.4.6 传统访问控制和授权机制的局限性
8.4.7 信任及信任管理的定义-
8.4.8 域内访问控制架构
8.4.9 用户属性记录的设计
8.4.10 角色生成服务器的设计
8.4.11 策略工作流程
8.5 跨异构信任域的认证授权模型-
8.5.1 栅格计算环境信息安全的主要特点及需求
8.5.2 解决方案
8.5.3 逻辑完备性证明
第9章 军事信息栅格的可顽存性
9.1 可生存性GC2CS-M体系结构
9.1.1 GCCs-M的可顽存性需求
9.1.2 GCCS-M的可顽存体系结构
9.1.3 可顽存的GCCs-M体系中的核心组件
9.1.4 结论
9.2 高顽存性分布式存储技术
9.2.1 以磁盘矩阵为构件的RS编码系统的可靠性
9.2.2 存储栅格的实现机制
9.2.3 实验结果
9.3 高顽存性数据冗余存储机制
9.3.1 数据冗余方式基本原理
9.3.2 数据冗余方式分析
9.3.3 选择性随机分发的数据存储策略
9.4 冗余存储中纠删码算法的性能
9.4.1 RS码和Tornadol码概述
9.4.2 基于范得蒙德矩阵的RS算法
9.4.3 基于柯西矩阵的RS算法(CRS)
9.4.4 性能测试
9.5 具有置信概率的节点失效判别算法
9.5.1 冗余数据维护策略的相关知识
9.5.2 区别对待的冗余维护策略
9.5.3 具有失效置信概论的节点离线判别算法-
第10章 基于栅格的异构军事信息系统集成
10.1 开发背景
10.2 原型系统的设计与实现
10.2.1 资源层
10.2.2 管理层
10.2.3 客户端服务层
英文缩写对照表
参考文献

本目录推荐