战术数据链网络规划系统设计与实现
本文关键词:战术数据链网络规划系统设计与实现
更多相关文章: 战术数据链 网络规划 时分多址 时隙资源 接入模式
【摘要】:战术数据链是一种在战场复杂的电磁环境下,传输和分发格式化消息的战术信息系统,是实现数字化战场信息实时、可靠、安全传输的重要工具。在数据链网络中,各种信息按照规定的格式,实时、自动、保密地进行传输和交换,实现了信息资源共享,为指挥员提供了整个战区统一、及时和准确的作战态势。战术数据链网络规划是网络管理的关键,也是战术数据链组网的基础,需要根据特定作战环境进行统筹规划,达到资源的合理利用,保证网络可靠与安全。 本文重点研究了当前最为流行的Link16战术数据链,Link16采用无中心节点的时分多址方式组网,具有大容量,实时性高等特点,在实战中获得了良好的应用。文章首先总结归纳了Link16数据链网络在规划过程中所需考虑的因素,并根据战术数据链时隙资源分配的约束条件,提出了一种以战术需求为驱动的数据链网络规划流程;针对Link16数据链时隙资源特点,提出了一种基于排队理论的数据链时隙资源需求计算方法:根据研究结果,设计实现了战术数据链网络规划系统,该系统使用一种基于二叉树的时隙资源管理和分配方案,通过该系统能够加快网络规划流程,提高数据链组网效率;最后通过网络仿真软件对规划结果进行了仿真验证,证实了所提出的网络规划方案的可靠性和正确性。 本文对Link16数据链网络规划的研究有助于指导战术数据链的设计和优化,对战术数据链的发展具有重要的参考价值。
【关键词】:战术数据链 网络规划 时分多址 时隙资源 接入模式
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN919.2
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-11
- 1 引言11-15
- 1.1 本课题的研究背景11
- 1.2 本课题的研究意义11-12
- 1.3 本课题的研究进展12-13
- 1.3.1 国外研究现状及发展趋势12-13
- 1.3.2 国内研究现状及发展趋势13
- 1.4 本课题的研究内容13-14
- 1.5 本文组织结构14-15
- 2 战术数据链网络规划要素15-23
- 2.1 任务规划15-16
- 2.2 网络参与群16-17
- 2.3 网络节点职责17-19
- 2.3.1 网络时间基准18
- 2.3.2 初始入网消息转发节点18
- 2.3.3 中继18
- 2.3.4 位置基准18-19
- 2.3.5 职责相容性19
- 2.4 网络结构设计19-22
- 2.4.1 子网结构19-21
- 2.4.2 打包方式21
- 2.4.3 联通矩阵21-22
- 2.5 本章小结22-23
- 3 战术数据链时隙资源分配23-40
- 3.1 时隙结构23-24
- 3.2 接入模式24-26
- 3.2.1 固定接入模式24-25
- 3.2.2 竞争接入模式25-26
- 3.3 时隙需求计算26-30
- 3.3.1 周期类消息26
- 3.3.2 指挥控制类消息26-28
- 3.3.3 固定接入模式时隙需求28-29
- 3.3.4 竞争接入模式时隙需求29-30
- 3.4 时隙分配约束条件30-32
- 3.4.1 时隙占空因数30
- 3.4.2 均匀性约束30-31
- 3.4.3 中继约束31-32
- 3.5 时隙分配算法32-39
- 3.5.1 网络参与群时隙分配顺序33-34
- 3.5.2 时隙池34
- 3.5.3 时隙二叉树搜索34-36
- 3.5.4 参与群时隙分配过程36-38
- 3.5.5 网络节点时隙分配38-39
- 3.6 本章小结39-40
- 4 战术数据链网络规划系统设计40-52
- 4.1 战术数据链网络规划流程设计40-42
- 4.1.1 网络需求分析与建立41
- 4.1.2 确立网络参与节点41-42
- 4.1.3 确立参与关系42
- 4.1.4 时隙分配42
- 4.2 战术数据链网络规划系统结构42-44
- 4.2.1 MFC43
- 4.2.2 Google Map API43
- 4.2.3 软件设计框架43-44
- 4.3 战术数据链网络规划系统操作说明44-51
- 4.3.1 网络创建向导45-46
- 4.3.2 参与成员部署46-48
- 4.3.3 联通矩阵管理48-49
- 4.3.4 时隙分配49-51
- 4.4 本章小结51-52
- 5 战术数据链网络规划场景验证52-59
- 5.1 规划场景分析52-55
- 5.1.1 时隙资源缺乏场景53-54
- 5.1.2 时隙资源充足场景54-55
- 5.2 数据链网络场景仿真验证55-58
- 5.2.1 OPENT 简介55
- 5.2.2 网络拓扑55-56
- 5.2.3 场景仿真分析56-58
- 5.3 本章小结58-59
- 总结与展望59-61
- 参考文献61-64
- 附录A64-66
- 附录B66-67
- 作者简介67-69
- 学位论文数据集#@@
【共引文献】
中国期刊全文数据库 前10条
1 邓学正;杨大利;侯凌燕;;无线显示适配器码率控制算法与FPGA实现[J];北京信息科技大学学报(自然科学版);2011年01期
2 严刚峰;黄显核;李思明;;排队过程的仿真研究[J];成都信息工程学院学报;2008年04期
3 楚恒;王汝言;朱维乐;;DCT域遥感影像融合算法[J];测绘学报;2008年01期
4 刘辉;;论二阶矩过程均方可积的条件[J];河南财政税务高等专科学校学报;2007年02期
5 金星;洪延姬;张明亮;叶继飞;王俊花;;马尔可夫模型状态转移概率矩阵的快速计算方法[J];弹箭与制导学报;2005年S3期
6 金星;洪延姬;张明亮;叶继飞;王俊花;;基于马尔可夫模型计算效能方法[J];弹箭与制导学报;2005年S6期
7 冉婕;刘丽梅;;齐次马尔可夫预测的应用及其在Matlab上的实现[J];电脑学习;2009年02期
8 陈欣,和金生;随机环境生灭过程模型的应用[J];辽宁工程技术大学学报;2005年03期
9 徐蕊;;基于马尔可夫链的企业应收账款管理[J];管理观察;2008年09期
10 钟森;夏威;何子述;;相位噪声对时差估计的影响分析[J];电子与信息学报;2014年11期
中国博士学位论文全文数据库 前10条
1 王志颖;复杂装备智能机内测试技术研究[D];电子科技大学;2011年
2 严刚峰;基于动力系统模型的振荡器相位噪声分析的方法研究[D];电子科技大学;2011年
3 贾可新;通信侦察中的信号分选算法研究[D];电子科技大学;2011年
4 高琰;基于多特征的Web社区发现关键技术研究[D];中南大学;2007年
5 高阳;成像制导中的图像预处理及目标识别技术研究[D];西北工业大学;2006年
6 楚恒;像素级图像融合及其关键技术研究[D];电子科技大学;2008年
7 庄陵;超宽带无线通信信号PSD研究及脉冲波形设计[D];重庆大学;2009年
8 孙国栋;无线传感器网络拥塞控制研究[D];哈尔滨工业大学;2009年
9 邹见效;分布式测控系统容错关键技术研究[D];电子科技大学;2009年
10 孙杰;认知无线网络端到端适变传输机制及关键技术研究[D];电子科技大学;2013年
中国硕士学位论文全文数据库 前10条
1 林相君;基于Agent的无线传感器网络自律管理模型与应用[D];哈尔滨工程大学;2010年
2 陈萍;随机Cohen-Grossberg神经网络模型的若干问题研究[D];长沙理工大学;2010年
3 沈斌;伴随风格模拟的中国传统书法自动化生成探索[D];电子科技大学;2011年
4 谢超成;基于隐马尔科夫模型及多类映射的人脸识别[D];电子科技大学;2011年
5 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
6 石磊;太阳翼驱动机构的可靠性分析[D];电子科技大学;2011年
7 蒋立强;基于博弈论的认知无线电网络频谱共享算法研究[D];电子科技大学;2011年
8 戴志松;泰州医药城110KV变电工程项目前评估[D];华北电力大学;2011年
9 华彬;基于自律计算的入侵容忍策略及方法研究[D];河南科技大学;2011年
10 郭文博;产权交易综合指数的构造和测算[D];河南科技大学;2011年
,本文编号:1032328
本文链接:https://www.wllwen.com/kejilunwen/wltx/1032328.html