一、无线网络技术与军事战术互联网(论文文献综述)
陈嘉伟[1](2018)在《战术无线自组网的网络层研究与设计》文中认为随着网络技术发展,信息化战争成为军事领域的重点,占据信息的实时性、可靠性以及安全性优势能增加战争获胜的概率。网络层的设计关乎到网络资源访问,重要性不言而喻。在消息实时性高的战术通信网,网络层设计要合理分配网络资源,端到端时延尽可能小。本文:首先,介绍战术通信网所使用的是无线Mesh网络,这是由战术网客观条件、战术需求以及网络特点所决定的。通过介绍无线自组网,无线Mesh网络特点、标准化进程、与相似网络的对比,结合战术需求构建了网络模型。接着,根据战术通信网的具体需求,指出在网络层其它方面有较强共性,而在路由协议和测度上进行个体设计,介绍目前无线Mesh网络常用的路由协议和测度,描述了它们的定义和特点,指出了它们的缺陷以及应当具备的特性,并基于此选用合适的路由协议和测度并优化。然后,描述跨层设计的优势以及必要性,指出网络层设计需要考虑到相邻两层,该两层也要根据网络层设计进行优化,阐述无线Mesh网络常用的数据链路层调度协议,对该协议和网络层的路由测度进行联合优化,同理在传输层协议的传输协议和网络层的路由测度进行联合优化,实现了3层联合优化。最后,基于仿真软件OPNET和MATLAB对网络层的设计进行仿真,给出了部分设计细节和仿真环境的属性配置,对结果进行分析,表明了本文设计在时延方面的的优势,同时也指出今后需进一步改进的空间。
阮喻[2](2018)在《声表面波压力传感器及其无线无源测量系统研究》文中研究说明在工业物联网、军事战术互联网技术飞速发展的信息化时代背景下,研究声表面波(Surface Acoustic Wave,SAW)压力传感器,探索无线无源传感测量技术及其系统构建,对于丰富无线无源传感手段和方法,推动SAW传感器在工业、军事领域的应用,具有重要的学术意义和应用价值。论文主要是对SAW压力传感器及其无线无源测量系统进行了理论分析、方案设计和实验研究,并探讨了其在工业、军事领域的应用方向。论文首先阐明了SAW传感技术发展的时代背景,分析了SAW压力传感器、无线无源测量系统的研究现状,提出了本文的基本研究思路与研究内容。论文从声表面波器件的基本构成与工作原理出发,分析对比了延迟型、谐振型两类SAW传感器性能优劣与应用特点;详细推导了SAW在非压电介质、压电介质中传播的波动方程,并求解了自由边界条件下的SAW波速;利用有效弹性常数引入了外部压力的作用,和广义Green函数联合求解,推导了压力作用下SAW波速的变化,并利用Matlab软件对表面压力载荷作用下压电介质中的SAW波速进行了数值计算,验证了压力增量与SAW波速增量之间有较好的线性关系。论文分析了影响谐振型SAW传感器灵敏度与可靠性的主要因素,明确了本文研究的高灵敏SAW压力传感器的设计依据;从SAW器件本身的敏感特性出发,对于非封装条件下、直接感知外部压力的表面式压力敏感结构进行了研究,实验测试表明,其灵敏度较高(725Hz/kPa或889Hz/g),但重复性误差、一致性误差较大;在此基础上,综合考虑影响SAW压力传感器性能的各种制约因素,设计了一种双平行四片簧导向的简支梁式SAW压力传感器结构,外力通过导向机构以集中载荷方式地加载在简支梁结构中央,压力传感信号引自简支梁结构受力变形的锚点;通过ANSYS软件仿真表明,压力传递过程中该导向机构的偏差位移(水平方向)与有效位移(垂直方向)之间的比值为0.21426‰,导向精度极高;设计了静力学加载实验,发现其具有较高的灵敏度(520Hz/kPa或425Hz/g),而且重复性误差、一致性误差较小,分别只有1.71%FS和1.41%FS。论文从工作原理入手,详细分析了无线无源SAW测量系统的工作环节与各个关键组成部分,针对性设计了激励信号源、收发开关、测量/传感天线、AGCA与EMC电路,在此基础上设计了基于虚拟仪器(Virtual Instrument,VI)的无线无源压力传感与测量系统,提出了一种基于Welch法和改进型Rife算法联合求解的频率估计方法,在减小估计误差的同时也改进了测量分辨率。基于专门的虚拟仪器实验平台的测试表明,该系统的有效测量距离可达5m,在此距离范围内,其测量结果与传统的利用网络分析仪进行有线式人工测量的结果高度吻合,两者拟合特性曲线的线性误差只有0.8%,同时其在100Hz10GHz频段内、电磁环境综合场强为1.6V/m的环境条件下,测量结果是准确有效的。论文最后分析了特殊应用环境的参数测量对于传感器的无线无源要求,探讨了无线无源SAW压力传感器在工业领域、军事领域的应用前景。将SAW压力传感器引入到了某型设备装配压力与温度监测、多参数无线无源传感器网络节点的军事应用中,针对其系统方案提出了可行的设计思路。
郑强[3](2015)在《无线局域网技术在军队战术通信组网中的应用探究》文中研究指明随着现代信息化技术和互联网技术的发展,无线局域网技术已经广泛使用于社会生活的各个领域中。作为高科技产物,它对军事战术通信组网的安全发展有着至关重要的影响和帮助,这也是现代军事领域迫切需要计算机无线局域网技术的原因。本文通过计算机无线局域网技术在军队战术通信组网中的应用进行以下分析和阐述。
王炜发[4](2012)在《无线IP网关设备设计》文中提出战术通信网的主要任务是为各级战术兵团(指挥所)和部队指挥提供通信保障,战术通信网主要由便携式或车载式野战通信装备组成,包括网络服务设备、通信控制设备、有线传输设备、无线传输设备和用户接入设备等。为满足部队机动作战、移动作战等需求,军用战术通信网通信手段通常以移动(无线)通信为主,涵盖了HF、VHF、UHF、微波等频段。战术通信网对于保障战场环境的军事通信至关重要,电子化战争年代里,世界大部分国家都给予了高度重视。如美军,早在多年前已经制定了战术互联网的一系列相关标准,例如MIL-STD-188-220B等,并投入了大部分人力和资金用于相关技术的研究。近些年来,依靠这些技术的成熟发展,已有大批量的通信装备应用于美军。当前,我军现代化战争提出了许多新的战术思想和战争策略,为满足这些战术需求,需要建立一个可互操作、一体化、安全、灵活的指挥、控制、通信、计算机等基础信息平台。尽管我军在信息化战争建设中获得了突飞猛进的发展,但是在综合运用各种传输技术和传输手段进行组网方面,还有很大的进步空间。本课题基于上述情况分析,针对目前我军在作战方式和通信组网等方面的特点,结合单位自身技术优势和部队应用的迫切需求,提出了无线IP网关设备的研制立项工作,同时针对这项技术开展相关专题研究和技术探索,拟在有线组网、无线组网、网络切换、网络融合、协议转换、无线分组话音等方面获得技术积累。
梁文伟[5](2012)在《基于自组网的战术通信网的互联技术》文中认为无线自组织网络是一种自组织、无中心和自适应的分布式网络。网络中节点的地位平等,无需设置中心控制节点,具有很强的抗毁性,在结构上具有很强的灵活性,易于快速部署和安装,具有较强的机动性。因而,无论是在民用上还是军事上,无线自组织网络都有着广阔的运用前景。自组网技术是美军的战术互联网的核心技术,美军的近期数字化电台和无线互联网控制器等主要通信装备都使用了自组网技术。本文在分析美军战术互联网和自组网结构特点的基础上,结合我军现有战术通信网的特点,将自组网技术引入到我军战术通信网中,提出基于自组网的战术通信网互联的构架,达到使各个分散、独立的战术通信子网互联的目的。本文从网络结构、多天线技术、信道共享及信道分配、媒体接入控制等方面分析基于自组网的战术通信网互联的技术支持,并分别从这四个方面介绍基于自组网的战术通信网互联的构想。通过在NS2网络仿真平台上仿真,对网络吞吐量、丢包率和时延等网络性能进行分析,该技术性能满足我军目前的战术要求。最后在总结和展望中,对该构想中没有深入分析研究的细节问题做了说明。
顾洁[6](2012)在《面向无线社区的身份认证及密钥管理技术研究》文中研究说明随着无线通信技术的蓬勃发展,无线社区以其多元化的服务极大地便利了社区居民的生活。然而在开放的无线网络环境下,通信系统受到的安全威胁和攻击种类远比传统的有线网络来得多。为面向无线社区的网络环境提供有力的信息安全保障,是当下亟待解决的课题。身份认证和密钥管理技术是无线网络安全的重要基础,对确保信息系统的安全起着极为重要的作用。因此,对无线网络环境下的身份认证和密钥管理技术的研究具有重要意义。本文针对无线社区环境下的身份认证和密钥管理的相关技术进行了比较深入的研究,主要内容包括:1.针对传统无线通信解决方案中只片面强调对用户身份验证的问题,提出了一种基于单向哈希函数与一次性随机数的双因素身份认证方案,该方案不仅实现了服务器与用户之间的双向认证,而且为通信双方提供了安全的会话密钥协商功能,并在随机预言机模型下给出了安全性证明。另外,根据诸如在线金融交易、无记名投票等应用场景具有隐私保护需求的问题,对匿名认证技术进行了研究。在对两种匿名认证方案进行安全性分析的基础之上,提出了一种在随机预言机模型下可证安全的基于动态身份的匿名认证方案,优化了系统的计算复杂度。2.利用虹膜识别技术具有高精确度的特点,提出一种具有匿名和可追溯性的三因素身份认证方案,实现了较之以往方案有所不同的完全三因素认证,即三种认证因素均于服务器端进行验证,并给出了随机预言机模型下的安全性证明。在三因素认证的基础上,增加位置因素认证,提出一种面向高安全等级应用的四因素身份认证方案,该方案更加适合于用户具有移动性的无线网络应用环境。3.研究了群组通信中成员间相互匿名认证的秘密握手技术,基于双线性Dife-Hellman假设,提出一种在随机预言机模型下可证安全的具有不可链接性的秘密握手方案。通过与相关方案进行性能对比分析,该方案较之其他方案提高了计算效率。4.根据非稳定的无线网络条件下易发生数据包丢失的特点,针对群组通信的会话密钥管理问题,提出两种基于不同原理的具有自愈特性的密钥分配方案,一种是基于Shamir(t, n)门限秘密共享技术的方案,该方案实现了无条件安全下的前向安全与后向安全特性,优化了群组成员的存储开销,使其降至常数级的复杂度;另一种是基于向量空间秘密共享与单向哈希函数链技术的方案,该方案在用户快速移动、网络拓扑结构经常变化的大型群组通信中表现出良好的可扩展性,并且实现了计算安全假设下的前后向安全性。
宋世杰[7](2011)在《基于Ad Hoc组网技术的超短波电台设计与实现》文中提出近年来通信技术获得了惊人的发展,而无线通信技术是其中发展最为迅速的一个分支,今天无线通信技术己经广泛应用到军事、民用各个领域。其中,超短波电台已广泛地应用于军事通信中,具有很高的研究与开发价值。本文目的是开发出一款具有Ad Hoc组网功能的超短波电台,最终这些电台在野外作战中可以形成具有自组性、抗毁性和机动性的战术通信网络,用于加强战场通信和提高战场通信系统的生存能力。笔者主要负责超短波电台自组网协议中的路由协议分析、评估,并给出最终建议。本文主要研究了目前装备部队的超短波电台的基本工作原理,特别是在野外跳频模式下的组网通信能力。通过分析,得出了目前超短波电台在野外特别是在山区、丛林等复杂地形环境下通信的局限性。为了解决上述问题,重点分析了美军220C路由协议,并且研究了AdHoc自组网技术的基本理论、路由协议等,并详述了美军MIL-STD-188-220C路由协议的设计与实现,随后利用相关网络测试软件对其性能进行了测试。最后,结合PKR-1电台项目,详细介绍该电台内部各个功能模块的实现过程。组网方面通过NS2网络模拟软件对目前比较流行的AODV (Ad Hoc On-demand Distance Vector)协议、DSR (Direct Source Routing)协议、DSDV(Destination Sequenced Distance Vector Routing)协议以及美军战术电台采用的MIL-STD-188-220C协议进行了仿真分析,给出了PKR-1电台的组网建议。
杨勋[8](2011)在《战术互联网网络识别技术研究》文中提出战术互联网作为信息战中一个重要的战场信息传输网络,是现代战场上指挥和军队联系的关键,其安全的重要性不言而喻。而由于无线传感器网络的应用越来越广泛,且它和战术互联网有很多类似的特点。因此,本文主要是通过无线传感器网络来研究影响战术互联网络安全的一个主要方面,即其中关键节点的识别问题。论文首先通过分析无线传感器网络中网络层存在的各种攻击特点,从中得出:识别出网络中的关键节点,对网络对抗的效率有着至关重要的作用。继而通过研究网络的特点,分别提出全局关键节点和局部关键节点的概念,并对其进行数学模型的建立。最后,通过研究无线传感器网络的拓扑,分别提出全局关键节点和局部关键节点的识别算法,并分析它们之间存在的联系,又导出三个识别全局和局部关键节点的算法。并对算法进行性能分析。
刘敏[9](2010)在《基于信任评估的战术互联网安全分簇算法研究》文中认为战术互联网在数字化作战中扮演极其重要的角色,由于其拓扑结构动态变化、自组织组网、采用无线通信、部署在战场前沿等特点,战术互联网比其他军事网络面临着更大的安全威胁。分簇结构是战术互联网的典型网络结构,研究以安全为重要考量因素的分簇算法具有重要的现实意义。根据战术互联网的特点及面临的安全挑战,以对节点进行有效管理、减少控制开销,和保证节点间通信的安全为目标,本文研究设计并仿真实验了战术互联网安全分簇算法,主要工作如下:1.在深入研究典型信任评估模型并分析战术互联网中信任需求的基础上,为综合反映信任本身具有的模糊性和随机性,将隶属云理论应用于信任评估,对信任空间、信任度空间、信任云及信任等级云等进行了定义,提出了基于信任云的信任评估模型。针对两级分簇的网络结构,对低级簇内、高级簇内和簇间节点间信任证据的获取、信任的计算、信任的更新和信任等级的判定进行了阐述,并从准确性、实用性和效率等方面对模型进行了分析。2.为达成可信的分簇结构,结合军队建制的特点,将基于信任云的信任评估模型运用到分簇算法中,提出了一种适用于战术互联网环境的安全分簇算法。包括初始簇生成算法和簇维护算法两部分。初始簇生成算法由簇首选举、会聚计算和分布式网关确定等过程组成。根据触发簇维护的事件类型不同,簇维护算法可分为基于节点信任的簇维护和基于节点运动的簇维护两部分。3.利用仿真工具NS-2对基于信任评估的战术互联网安全分簇算法TEBSCA进行性能评估,并就稳定性、负载平衡和网络开销等性能与其他典型分簇算法进行比较,就安全性能与Beth信任模型进行比较,实验结果表明本文方案性能良好。
肖修吉[10](2010)在《Ad hoc网络路由协议在军队作战中的应用研究》文中指出Ad hoc网络是一种动态变化、无中心且基于无线信道的自组织网络。由于其组网灵活、机动性好、抗毁性强、可快速展开且无需固定基础设施支持等特点,Ad hoc网络技术已被各国军队用来组建战术通信网。路由协议是Ad hoc网络的重要组成部分,研究Ad hoc网络路由协议对开发适合军队需要的新路由技术和指导军队在作战的不同阶段选择使用最佳网络路由协议都有重大意义。本文针对Ad hoc网络路由协议种类众多,性能各异,不同路由协议在相同的通信场景下性能具有一定的差异;同一种路由协议在不同的通信环境下性能的发挥也不一样的特点,采用NS2网络仿真软件模拟连建制作战单元、营建制作战单元和连建制作战单元机动行军、闪电作战、持久作战等特殊通信环境,对部队常用的几种路由协议进行仿真,并对仿真结果进行分析和研究。通过比较各种路由协议在军队作战的不同阶段以及不同作战单元其性能发挥的状态,给出了一种信息化条件下的局部战争中,军队作战应采用的作战单元以及连建制作战单元机动行军、闪电作战和持久作战等通信环境下组建战术自组织通信网的路由协议选择参考方案。
二、无线网络技术与军事战术互联网(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、无线网络技术与军事战术互联网(论文提纲范文)
(1)战术无线自组网的网络层研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文研究内容及意义 |
1.4 论文组织结构 |
第二章 无线自组织网络及其战术建模 |
2.1 无线自组网的定义 |
2.2 无线Mesh网络的定义和特点 |
2.3 无线Mesh网络的结构类型 |
2.4 无线Mesh网络与其它网络的比较 |
2.4.1 无线Mesh网与移动Ad-Hoc网 |
2.4.2 无线Mesh网与无线局域网 |
2.4.3 无线Mesh网与蜂窝网 |
2.5 无线Mesh网络的标准化进程 |
2.5.1 IEEE802.11s网络 |
2.5.2 IEEE802.15Mesh网络 |
2.5.3 IEEE802.16Mesh网络 |
2.6 应用需求与建模 |
2.7 本章小结 |
第三章 战术Mesh网的网络层基础设计 |
3.1 路由协议 |
3.1.1 先应式路由协议 |
3.1.2 按需式路由协议 |
3.1.3 混合式路由协议 |
3.1.4 基于地理位置信息路由协议 |
3.2 路由测度 |
3.3 存在的问题 |
3.4 路由协议设计 |
3.4.1 战术Mesh网络路由协议特性要求 |
3.4.2 设计步骤 |
3.5 路由测度设计 |
3.6 本章小结 |
第四章 战术Mesh网的网络层跨层设计 |
4.1 跨层设计概述 |
4.1.1 跨层设计的优势及其必要性 |
4.1.2 跨层设计的原则 |
4.2 网络层与数据链路层的联合设计 |
4.2.1 前人的工作 |
4.2.2 战术Mesh网络的调度 |
4.2.3 基于网络拓扑的TDMA |
4.2.4 基于优化TDMA的网络层设计改进 |
4.3 网络层与传输层的联合设计 |
4.3.1 战术Mesh网络的数据可靠性及其实时性 |
4.3.2 基于路由协议和TDMA的UDP封装 |
4.3.3 基于封装UDP的网络层设计改进 |
4.4 本章小结 |
第五章 仿真与分析 |
5.1 仿真工具环境介绍 |
5.2 OPNET仿真模型 |
5.2.1 网络模型 |
5.2.2 节点模型 |
5.2.3 进程模型 |
5.2.4 管道模型 |
5.3 结果与分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
作者简介 |
(2)声表面波压力传感器及其无线无源测量系统研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究目的和意义 |
1.2 国内外研究现状 |
1.2.1 声表面波技术及器件 |
1.2.2 声表面波传感器 |
1.2.3 无线无源声表面波测量技术 |
1.3 主要研究内容 |
2 SAW传感技术理论研究 |
2.1 声表面波概述 |
2.1.1 声体波与声表面波 |
2.1.2 声表面波的分类与应用特点 |
2.2 声表面波器件组成及原理 |
2.2.1 叉指换能器 |
2.2.2 反射栅 |
2.2.3 基底材料 |
2.3 声表面波传感器 |
2.3.1 延迟型声表面波传感器 |
2.3.2 谐振型声表面波传感器 |
2.4 声表面波在弹性体中的传播 |
2.4.1 非压电介质弹性波的波动方程 |
2.4.2 非压电介质中声表面波的传播 |
2.4.3 压电介质中声表面波的传播 |
2.5 压力致SAW波速变化的理论研究 |
2.5.1 自由边界条件下的SAW波速的求解 |
2.5.2 压力作用下的SAW波速变化 |
2.5.3 表面压力作用下SAW波速的数值求解 |
2.6 本章小结 |
3 高灵敏SAW压力传感器研究 |
3.1 谐振型SAW压力传感器设计概述 |
3.1.1 谐振型SAW压力传感器工作原理 |
3.1.2 SAW压力传感器设计的关键因素 |
3.2 基于表面式敏感结构的SAW压力传感器 |
3.2.1 可行性验证实验 |
3.2.2 表面敏感结构设计 |
3.2.3 压力传感实验 |
3.3 简支梁式SAW压力传感器 |
3.3.1 典型形变式压力敏感结构分析 |
3.3.2 简支梁式SAW压力传感器设计与制作 |
3.4 双平行四片簧导向机构 |
3.4.1 导向原理 |
3.4.2 结构设计 |
3.4.3 ANSYS仿真 |
3.4.4 加工制作 |
3.5 带导向机构的简支梁式SAW压力传感器 |
3.5.1 实验系统 |
3.5.2 数据分析 |
3.5.3 实验结论 |
3.5.4 改进思路 |
3.6 本章小结 |
4 无线无源SAW压力测量系统研究 |
4.1 无线无源SAW测量技术概述 |
4.2 无线无源SAW测量系统方案设计 |
4.2.1 激励信号选择 |
4.2.2 信号源与混频器设计 |
4.2.3 收发开关设计 |
4.2.4 天线设计 |
4.2.5 AGCA设计 |
4.2.6 EMC设计 |
4.2.7 其他部分设计 |
4.3 基于虚拟仪器的无线无源SAW压力测量系统 |
4.3.1 基本组成 |
4.3.2 工作流程 |
4.3.3 频率估计算法 |
4.4 无线无源SAW压力测量实验 |
4.4.1 实验数据与误差分析 |
4.4.2 实验结论与改进思路 |
4.5 本章小结 |
5 无线无源SAW压力传感器应用研究 |
5.1 无线无源SAW压力传感器应用概述 |
5.1.1 工业应用 |
5.1.2 军事应用 |
5.2 应用研究1:某型设备装配压力与温度监测 |
5.2.1 应用背景 |
5.2.2 方案设计 |
5.3 应用研究2:多参数无线无源传感器网络节点 |
5.3.1 应用背景 |
5.3.2 方案设计 |
5.4 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
附录 |
A 作者在攻读学位期间发表的论文目录 |
B 作者在攻读学位期间申请的相关专利 |
C 作者在攻读学位期间主持完成的相关课题 |
D 作者在攻读学位期间参与完成的国家、省部级相关课题 |
E 作者在攻读学位期间获得的科研奖励 |
(3)无线局域网技术在军队战术通信组网中的应用探究(论文提纲范文)
一、计算机无线局域网络技术和军队战术通信组网的概念 |
1、计算机无线局域网络技术的概念。 |
2、军队战术通信组网的概念。 |
二、无线局域网技术在军队战术通信网应用上的具体分析 |
三、无线局域网在军事战术通信组网中的应用情况 |
四、结束语 |
(4)无线IP网关设备设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研制背景 |
1.2 国内外现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本设备涉及研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.3.3 解决的关键问题 |
第二章 超短波电台自组网技术分析及设计 |
2.1 概述 |
2.2 国内外发展概况 |
2.3 超短波电台 MAC 层协议分析和设计 |
2.3.1 链路层协议设计 |
2.3.2 信道编码方式 |
2.3.3 信道接入控制 |
2.3.4 速率自适应技术分析 |
2.4 超短波电台子网路由协议分析和设计 |
2.4.1 对比分析 |
2.4.2 子网路由设计 |
2.5 本章小结 |
第三章 无线信道分组话音设计 |
3.1 低速声码话音介绍 |
3.1.1 AMBE-2000 算法 |
3.1.2 AMR 话音压缩算法 |
3.1.3 G.729 话音压缩算法 |
3.2 分组话音技术分析 |
3.3 无线分组话音典型应用 |
3.4 无线信道分组话音传输设计 |
3.5 本章小结 |
第四章 无线 IP 网关设备设计 |
4.1 概述 |
4.2 无线 IP 网关设备总体设计 |
4.2.1 无线 IP 网关设备概况 |
4.2.2 控制处理单元设计 |
4.2.3 信道接口单元设计 |
4.2.4 显示/键盘单元 |
4.2.5 结构设计 |
4.3 无线 IP 网关设备软件设计 |
4.4 人机交互界面设计 |
4.5 实现 QOS 保证 |
4.5.1 流量控制技术 |
4.5.2 业务接纳控制 |
4.5.3 业务分类 |
4.6 本章小结 |
第五章 研制工作基础 |
5.1 个人基础 |
5.2 技术基础 |
5.3 单位基础 |
结束语 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(5)基于自组网的战术通信网的互联技术(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 选题的目的和意义 |
1.3 论文结构 |
第二章 战术互联网发展现状 |
2.1 战术互联网概述 |
2.1.1 战术互联网的定义 |
2.1.2 战术互联网的特点 |
2.1.3 战术互联网的主要功能 |
2.2 世界各国战术互联网发展情况 |
2.2.1 美军战术互联网发展历程及现状 |
2.2.2 美军战术互联网的结构和组成部分 |
2.2.3 世界各国战术互联网近期发展情况 |
2.3 我军战术互联网发展情况 |
2.3.1 我军战术通信网现有情况 |
2.3.2 我军组建战术互联网需要解决几个问题 |
2.4 本章小结 |
第三章 无线自组网技术综述 |
3.1 无线自组网简介 |
3.1.1 无线自组网的概述和起源 |
3.1.2 无线自组网的网络结构 |
3.1.3 无线自组网的特点 |
3.1.4 无线自组网的应用与发展 |
3.2 无线网状网简介 |
3.2.1 无线网状网的概述 |
3.2.2 无线网状网的网络结构 |
3.2.3 无线网状网的特点 |
3.2.4 无线网状网的应用 |
3.3 基于自组网的战术通信网互联的主要技术支持 |
3.3.1 网络结构 |
3.3.2 多天线技术 |
3.3.3 信道分配及共享 |
3.3.4 媒体接入控制 |
3.4 本章小结 |
第四章 一个基于自组网的战术通信网 |
4.1 基于自组网的战术通信网互联的构想 |
4.1.1 网络结构 |
4.1.2 信道共享及信道分配 |
4.1.3 媒体接入控制 |
4.1.4 路由协议 |
4.1.5 与美军战术互联网主要技术运用对比 |
4.2 本章小结 |
第五章 战术通信网互联的仿真研究 |
5.1 仿真场景设置 |
5.1.1 仿真使用相关协议 |
5.1.2 仿真场景及参数设置 |
5.1.3 测试项目及要求 |
5.2 仿真测试及结果分析 |
5.2.1 CBR 流测试结果及分析 |
5.2.2 Voip 流测试结果及分析 |
5.2.3 TCP 数据流测试结果及分析 |
5.2.4 实时视频流测试结果及分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 下一步工作展望 |
参考文献 |
附录 1 |
附录 2 |
致谢 |
附件 |
(6)面向无线社区的身份认证及密钥管理技术研究(论文提纲范文)
摘要 |
ABSTRACT |
表格索引 |
插图索引 |
第一章 绪论 |
1.1 选题意义与背景 |
1.2 国内外研究现状 |
1.2.1 单因素身份认证 |
1.2.2 双因素身份认证 |
1.2.3 三因素身份认证 |
1.2.4 自愈密钥分配协议 |
1.3 论文的主要成果 |
1.4 论文章节安排 |
第二章 基础知识 |
2.1 身份认证概述 |
2.1.1 基于静态密码的认证技术 |
2.1.2 基于智能卡的认证技术 |
2.1.3 基于动态口令的认证技术 |
2.1.4 基于生物特征的认证技术 |
2.2 无线社区环境下的安全威胁模型 |
2.2.1 无线社区环境下的通信模型 |
2.2.2 无线通信面临的安全性问题 |
2.2.3 安全威胁模型 |
2.3 身份认证协议的可证明安全分析 |
2.3.1 哈希函数 |
2.3.2 随机预言机模型 |
2.4 无线社区环境下的密钥管理技术 |
2.4.1 密钥管理概述 |
2.4.2 无线网络中的会话密钥协商机制 |
2.4.3 无线网络中的群组密钥分配机制 |
2.5 本章小结 |
第三章 基于智能卡的双因素身份认证方案的分析与设计 |
3.1 引言 |
3.2 基于随机数的远程互认证方案 |
3.2.1 注册子协议 |
3.2.2 登录子协议 |
3.2.3 验证子协议 |
3.2.4 更换密码子协议 |
3.2.5 安全性分析 |
3.2.6 性能与安全性对比 |
3.3 具有匿名性的身份认证方案分析 |
3.3.1 Wang方案回顾 |
3.3.2 Wang方案安全性分析 |
3.3.3 Khan方案回顾 |
3.3.4 Khan方案安全性分析 |
3.4 改进的基于动态身份的认证方案 |
3.4.1 注册子协议 |
3.4.2 登录子协议 |
3.4.3 验证子协议 |
3.4.4 更换密码子协议 |
3.4.5 安全性分析 |
3.4.6 性能与安全性对比 |
3.5 本章小结 |
第四章 多因素身份认证方案的研究与设计 |
4.1 引言 |
4.2 具有匿名和可追溯特性的三因素身份认证方案 |
4.2.1 注册子协议 |
4.2.2 登录子协议 |
4.2.3 验证子协议 |
4.2.4 更换密码子协议 |
4.2.5 安全性分析 |
4.2.6 性能与功能对比 |
4.3 四因素身份认证方案 |
4.3.1 注册子协议 |
4.3.2 登录子协议 |
4.3.3 验证子协议 |
4.3.4 更换密码子协议 |
4.3.5 安全性分析 |
4.4 本章小结 |
第五章 一种群组成员间的匿名认证——秘密握手协议 |
5.1 引言 |
5.2 一种具有不可链接性的秘密握手方案 |
5.2.1 预备知识 |
5.2.2 具体方案 |
5.2.3 安全性分析 |
5.2.4 性能与功能对比 |
5.3 本章小结 |
第六章 无线网络中具有自愈特性的密钥管理技术 |
6.1 引言 |
6.2 一种高效的自愈密钥分配方案 |
6.2.1 基本概念与安全模型 |
6.2.2 具体方案 |
6.2.3 安全性分析 |
6.2.4 效率分析 |
6.3 一种可抗合谋攻击的高效自愈密钥分配方案 |
6.3.1 预备知识 |
6.3.2 安全模型 |
6.3.3 具体方案 |
6.3.4 安全性分析 |
6.3.5 效率分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文的主要工作及创新点 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)基于Ad Hoc组网技术的超短波电台设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题研究背景 |
1.1.1 超短波电台发展 |
1.1.2 AD HOC组网技术发展 |
1.2 本文主要研究工作 |
1.3 本文内容安排 |
第二章 超短波电台通信基本理论 |
2.1 无线传输基本理论 |
2.1.1 无线视距通信 |
2.1.2 电磁波传输损耗 |
2.2 超短波电台组成 |
2.3 超短波电台工作原理 |
2.4 超短波电台组网工作原理 |
2.4.1 超短波跳频技术 |
2.4.2 超短波组网拓扑结构分析 |
2.4.3 超短波组网方式 |
2.4.4 超短波组网过程 |
2.4.5 超短波电台组网局限性 |
2.5 超短波电台数据通信流程 |
2.5.1 常规数据传输 |
2.5.2 抗干扰数据传输 |
第三章 AD HOC网络220C协议设计与实现 |
3.1 AD HOC网络的特点 |
3.2 MIL-STD-188-220C路由协议实现 |
3.2.1 MIL-STD-188-220C协议概览 |
3.2.2 路由算法的实现 |
3.3 路由算法的性能测试 |
3.3.1 测试场景 |
3.3.2 平均吞吐率测试 |
第四章 基于AD HOC组网技术的超短波电台各子模块的设计与实现 |
4.1 项目介绍 |
4.1.1 项目背景 |
4.1.2 产品技术指标要求 |
4.1.3 项目团队分工 |
4.2 PKR-1超短波电台技术设计 |
4.2.1 面板显控模块 |
4.2.2 音频接口模块 |
4.2.3 数据处理模块 |
4.2.4 信号处理模块 |
4.2.5 接收机模块 |
4.2.6 频率综合模块 |
4.2.7 激励模块 |
4.2.8 功放模块 |
4.2.9 电源模块 |
4.2.10 母板 |
4.3 AD HOC路由协议仿真与分析 |
4.3.1 NS2软件路由协议仿真步骤 |
4.3.2 对AODV,DSR,DSDV和美军220C协议仿真分析 |
4.4 PKR-1超短波电台组网方案 |
4.4.1 自组网方案 |
4.4.2 采用的硬件平台 |
4.4.3 AD HOC网络拓扑结构 |
第五章 结束语 |
5.1 全文总结 |
5.2 今后工作展望 |
参考文献 |
致谢 |
(8)战术互联网网络识别技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文的研究背景、目的和意义 |
1.1.1 战术互联网研究现状 |
1.1.2 未来的战术互联网 |
1.1.3 论文的研究目的 |
1.1.4 论文的研究意义 |
1.2 基于WSN 安全研究现状 |
1.2.1 WSN 安全研究对象 |
1.2.2 无线传感器网络的安全威胁来源 |
1.2.3 WSN 攻击和防御分析 |
1.3 论文的主要内容和安排 |
第二章 基于WSN 的关键节点研究 |
2.1 WSN 概述 |
2.1.1 WSN 网络结构 |
2.1.2 WSN 的特征 |
2.1.3 WSN 协议栈 |
2.2 基于WSN 战术互联网关键节点分析 |
2.2.1 引言 |
2.2.2 基于WSN 战术互联网的关键节点研究 |
2.2.3 由局部关键节点研究全局关键节点 |
2.3 基于WSN 的战术互联网关键节点模型 |
第三章 基于WSN 战术互联网关键节点的识别研究 |
3.1 基于WSN 战术互联网拓扑研究 |
3.1.1 概述 |
3.1.2 WSN 拓扑控制研究 |
3.2 利用深度优先搜索算法识别关键节点 |
3.2.1 DFS 算法的流程 |
3.2.2 DFS 对于关键节点的探测 |
3.3 基于WSN 的局部关键节点的识别 |
3.4 基于WSN 的全局关键节点的识别 |
3.4.1 SINK 节点的识别 |
3.4.2 无线传感器网络中全局关键节点的识别 |
3.5 二跳局部关键节点和全局关键节点的导出算法 |
3.5.1 由全局关键节点识别算法研究二跳局部关键节点的识别 |
3.5.2 由二跳局部关键节点识别算法研究全局关键节点的识别 |
3.6 性能分析 |
第四章 总结与展望 |
致谢 |
参考文献 |
(9)基于信任评估的战术互联网安全分簇算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 战术互联网 |
1.2.1 战术互联网起源、发展及前景 |
1.2.2 战术互联网的组成及体系结构 |
1.2.3 战术互联网的分簇网络结构 |
1.2.4 战术互联网的安全威胁及安全目标 |
1.2.5 战术互联网安全展望 |
1.3 战术互联网的安全分簇问题 |
1.4 论文主要工作 |
1.5 论文结构安排 |
第二章 基于隶属云理论的信任评估模型 |
2.1 相关研究 |
2.1.1 隶属云理论 |
2.1.2 信任相关概念 |
2.1.3 典型信任评估模型研究 |
2.2 战术互联网中信任需求分析 |
2.2.1 战术互联网中建立信任的特点 |
2.2.2 战术互联网中信任机制的目标 |
2.3 基于信任云的信任评估模型 |
2.3.1 信任云的相关定义 |
2.3.2 信任评估流程 |
2.3.3 低级簇内节点间信任评估 |
2.3.4 高级簇内节点间信任评估 |
2.3.5 簇间节点间信任评估 |
2.3.6 模型分析 |
2.4 本章小结 |
第三章 基于信任评估的安全分簇算法 |
3.1 分簇算法研究 |
3.1.1 相关概念 |
3.1.2 分簇算法分类 |
3.1.3 典型分簇算法 |
3.2 算法相关假设和符号定义 |
3.2.1 相关假设 |
3.2.2 符号定义 |
3.2.3 消息类型说明 |
3.3 安全分簇算法体系框架及状态转移 |
3.4 初始簇生成算法 |
3.4.1 簇首选举 |
3.4.2 会聚计算 |
3.4.3 分布式网关确定 |
3.4.4 算法描述 |
3.5 簇维护算法 |
3.5.1 基于节点信任的簇维护 |
3.5.2 基于成员运动的簇维护 |
3.5.3 基于簇首运动的簇维护 |
3.6 本章小结 |
第四章 仿真实现与性能分析 |
4.1 NS-2 仿真环境 |
4.1.1 离散事件模拟器 |
4.1.2 分裂对象模型 |
4.2 移动模型研究 |
4.2.1 实体移动模型 |
4.2.2 群体移动模型 |
4.3 仿真系统设计 |
4.3.1 Agent 类设计 |
4.3.2 分组头设计 |
4.3.3 定时器设计 |
4.3.4 修改NS2 本身的文件 |
4.4 仿真环境分析与设置 |
4.5 仿真系统实现及结果分析 |
4.5.1 仿真实现 |
4.5.2 性能指标 |
4.5.3 仿真结果分析比较 |
4.6 本章小结 |
第五章 结束语 |
5.1 课题总结 |
5.2 工作展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(10)Ad hoc网络路由协议在军队作战中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究动态 |
1.3 本文主要研究工作 |
1.4 本文内容安排 |
第二章 Ad hoc网络 |
2.1 Ad hoc网络的概念和起源 |
2.2 Ad hoc网络的特点 |
2.3 Ad hoc网络的应用 |
2.4 Ad hoc网络技术应用面临的矛盾 |
第三章 Ad hoc网络路由协议 |
3.1 理想Ad hoc网络路由协议的特性 |
3.2 Ad hoc网络路由协议分类 |
3.2.1 先验式路由协议 |
3.2.2 反应式路由协议 |
3.2.3 混合式路由协议 |
第四章 Ad hoc网络在军队作战中的应用 |
4.1 引言 |
4.2 Ad hoc网络在军事中的应用领域 |
4.3 Ad hoc网络在外军战术通信中的应用 |
4.2.1 美军战术互联网 |
4.2.2 法军战术互联网 |
4.2.3 英军战术无线网 |
4.4 Ad hoc网络在我军战术通信中的应用 |
4.5 我军在设计和组建战术通信网应注意的问题 |
第五章 Ad hoc网络路由协议在军队作战环境下的应用研究 |
5.1 NS2仿真软件简介 |
5.1.1 NS2产生的历史背景 |
5.1.2 NS-2的设计目标 |
5.1.3 使用NS2进行路由协议仿真的一般步骤 |
5.2 影响路由协议性能的因素 |
5.3 路由协议性能的衡量指标 |
5.4 Ad hoc网络路由协议在军队作战环境下的仿真分析 |
5.4.1 引言 |
5.4.2 作战单元、作战半径与路由协议选择关系 |
5.4.3 部队机动阶段的路由协议选择方案 |
5.4.4 部队作战阶段的路由协议选择方案 |
第六章 结论及下一步研究工作 |
6.1 结论 |
6.2 下一步研究工作 |
参考文献 |
在学期间发表论文情况 |
致谢 |
四、无线网络技术与军事战术互联网(论文参考文献)
- [1]战术无线自组网的网络层研究与设计[D]. 陈嘉伟. 东南大学, 2018(05)
- [2]声表面波压力传感器及其无线无源测量系统研究[D]. 阮喻. 重庆大学, 2018(05)
- [3]无线局域网技术在军队战术通信组网中的应用探究[J]. 郑强. 中国新通信, 2015(14)
- [4]无线IP网关设备设计[D]. 王炜发. 华南理工大学, 2012(05)
- [5]基于自组网的战术通信网的互联技术[D]. 梁文伟. 华南理工大学, 2012(05)
- [6]面向无线社区的身份认证及密钥管理技术研究[D]. 顾洁. 上海交通大学, 2012(10)
- [7]基于Ad Hoc组网技术的超短波电台设计与实现[D]. 宋世杰. 北京邮电大学, 2011(08)
- [8]战术互联网网络识别技术研究[D]. 杨勋. 西安电子科技大学, 2011(07)
- [9]基于信任评估的战术互联网安全分簇算法研究[D]. 刘敏. 解放军信息工程大学, 2010(02)
- [10]Ad hoc网络路由协议在军队作战中的应用研究[D]. 肖修吉. 兰州大学, 2010(11)