新書推薦:
《
凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典)
》
售價:HK$
45.8
《
未来特工局
》
售價:HK$
57.3
《
高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮)
》
售價:HK$
56.4
《
英国简史(刘金源教授作品)
》
售價:HK$
101.2
《
便宜货:廉价商品与美国消费社会的形成
》
售價:HK$
77.3
《
读书是一辈子的事(2024年新版)
》
售價:HK$
79.4
《
乐道文库·什么是秦汉史
》
售價:HK$
82.8
《
汉娜·阿伦特与以赛亚·伯林 : 自由、政治与人性
》
售價:HK$
109.8
|
內容簡介: |
当前我国正在实施网络强国强军战略,网络科学引起了科技工作者的广泛关注并与民众生活日益密切相关。本书瞄准网络科学面临的重大社会需求,用5年时间写成,共有8章。介绍了网络科学的最新进展及军事网络的发展历史;美军建设大型网络、实施网络战的经验教训及探索军事网络科学的新进展。重点介绍了国外研究国家基础设施和军事网络科学的新进展及应用案例,包括:自适应网络研究;利用信息理论优化指挥控制网络;利用相互依存网络研究国家基础设施网络级联故障;动态社会网络分析用于军事训练;网络战态势认知、预测及显示。展望了量子科学与网络科学交叉融合的广阔前景。本书不仅适于作为军事科研和教学的参考书,也适于军内外的广大科技人员、大学生和研究生阅读。
|
關於作者: |
曾宪钊,广东梅县人,1968年毕业于哈尔滨军事工程学院计算机系。1981年在中国科学院计算技术研究所获得硕士学位,导师为中国科学院院士高庆狮。1981年至2005年,曾担任军事科学院军事运筹分析研究所研究员,博士生导师,已退休。1992至1993年,作为国家公派高级访问学者赴美国从事人工智能研究。现从事网络科学、复杂系统和运筹学的理论和应用研究。享受国家政府特殊津贴,获得军队科技进步二等奖、全军军事科研成果一等奖、军事科学院军事科研成果一等奖及其他奖多项。在国内外重要学术刊物和会议发表论文50余篇,在国内编写出版著作5部。
|
目錄:
|
第1章 引言1
1.1 网络与网络科学的定义1
1.2 新世纪对网络科学的迫切需求2
1.2.1 世界经济发展对网络科学的需求3
1.2.2 网络社会崛起对网络科学的需求4
1.2.3 军事指挥控制网络和网络中心战及网络战对网络科学的需求4
1.2.4 事关世界各国安危的网络安全对网络科学的需求7
1.3 网络科学发展历史回顾8
1.3.1 网络科学的来源8
1.3.2 规则网络理论10
1.3.3 社会网络图和社会网络分析11
1.3.4 随机网络理论11
1.3.5 从阿帕网、因特网到万维网12
1.3.6 从复杂网络到网络科学研究的新进展14
1.3.7 百家争鸣和百花齐放的网络科学研究18
1.3.8 新世纪初网络科学的新进展21
1.4 网络科学研究方法及体系的初步框架简介27
1.5 网络科学的子学科28
参考文献30
第2章 从发展军事网络到探索军事网络科学34
2.1 概述:军事网络发展历史回顾34
2.1.1 长城34
2.1.2 驿站36
2.1.3 灯塔37
2.1.4 13世纪蒙古帝国军队的指挥通信网络38
2.1.5 信鸽用于军事通信38
2.1.6 15世纪中国郑和舰队的指挥控制网络40
2.1.7 16世纪英国将灯塔网络用于海战预警40
2.1.8 第一次世界大战前后的指挥通信网络41
2.1.9 第二次世界大战前军用无线电通信装备迅速发展42
2.1.10 英国创建军用雷达网并成功用于第二次世界大战42
2.1.11 美军研制预警飞机和数据链45
2.1.12 冷战时期美军建设的防空网络47
2.1.13 美国建设全球指挥控制系统WWMCCS50
2.1.14 军事卫星网络50
2.1.15 美国的全球信息网格54
2.1.16 世界各国的导弹防御系统54
2.1.17 在生物武器防御作战中使用的网络56
2.2 美军建设大型网络、进行网络战的经验教训和有争议问题56
2.2.1 美军防空司令部指挥控制网络的虚警事故56
2.2.2 美军对伊拉克军事指挥控制网络的攻击效果不佳57
2.2.3 伊拉克战争暴露出美军通信网络设计的弱点57
2.2.4 美军建设的全球最大内部网络未达标58
2.2.5 美军通信网络的安全漏洞58
2.2.6 在反恐战争中美军无人侦察通信网络出现泄密问题58
2.2.7 网络作战既可产生巨大效益,也潜藏着巨大风险59
2.2.8 在网络战争中,最有可能遭受巨大损失的是美国59
2.2.9 不可低估网络战效能评估的复杂性,特别要正确评估网络战中人的因素60
2.2.10 既要研究网络科学的普遍规律,更要研究网络战中军事网络的特殊规律61
2.3 美军重视探索军事网络科学62
2.3.1 军事网络科学的一个基本任务62
2.3.2 国防大学成立信息资源管理学院培养网络战骨干人才63
2.3.3 组建陆军网络科学、技术与实验中心64
2.3.4 在西点军校建立网络科学中心和网络战靶场66
2.3.5 美国国防部《网络中心作战概念框架》68
2.3.6 美国国防部《C4ISR体系结构框架》与《国防部体系结构框架》68
2.3.7 开展对于恐怖组织网络的研究69
2.3.8 国家网络靶场70
2.3.9 研究报告《陆军网络科学》76
2.3.10 美军2015年有关军事网络科学的研究方向及项目82
2.3.11 指挥与控制、研究与技术学术研讨会有关军事网络科学的讨论专题85
参考文献87
第3章 自适应网络及美军的研究进展92
3.1 概述92
3.1.1 控制复杂网络中的集体现象与自适应网络协同演化研究92
3.1.2 NETSCI 2013举办卫星学术研讨会:自适应网络的协同演化92
3.1.3 对于网络科学一些基本概念的特别说明93
3.1.4 新出现的术语“自适应网络”简介93
3.2 真实的自适应网络94
3.2.1 道路网络94
3.2.2 万维网96
3.2.3 电力网络99
3.2.4 社会生态网络100
3.2.5 人际关系网络102
3.3 自适应网络研究的新进展103
3.3.1 自适应网络研究的两大方向103
3.3.2 多学科交叉研究自适应网络104
3.4 Bak-Sneppen生态网络演化模型及其改进106
3.4.1 食物链与食物网络106
3.4.2 SOC理论与Bak-Sneppen模型107
3.4.3 Christensen对Bak-Sneppen模型的改进109
3.5 在布尔网络中鲁棒的自组织109
3.6 耦合振子自适应网络研究的新发现113
3.6.1 自发分工113
3.6.2 幂律现象114
3.7 自适应网络的合作博弈115
3.8 在民意形成和流行病传播中的动力学及相变118
3.9 发现在各种自适应网络中潜藏的普遍性行为、规律和规则121
3.9.1 自适应网络具有普遍性的行为和规律121
3.9.2 建立自适应网络动力学规则库的初步尝试122
3.9.3 开始研究自适应网络统一的理论123
3.10 美军研究和应用自适应网络的新成果124
3.10.1 美国国防部的“联合网络作战联合测试”与“计算机自适
应网络的深度防御”项目124
3.10.2 美国国防部研究项目:自适应网络用于威胁和攻击监测或制止127
参考文献128
第4章 利用信息理论分析、评价和优化指挥控制网络134
4.1 霍普金斯大学应用物理实验室发布的Scheidt获奖公告134
4.1.1 Scheidt简介134
4.1.2 用信息理论优化C2结构135
4.1.3 将OPISR用于无人机、无人值守地面传感器以及前线指挥控制通信网络135
4.1.4 利用“OPISR云”组建新型指挥控制通信网络,显著减少通信时间135
4.2 Scheidt利用信息理论分析和优化指挥控制网络结构概述136
4.2.1 敏捷的C2可以提供在作战中的一个决定性优势136
4.2.2 根据美军作战经验,对于将无标度网络用于军事提出建议136
4.3 指挥控制系统的定义137
4.4 信息理论的系统特性138
4.5 信息适应性139
4.6 方法论140
4.6.1 使用图论的概念定义指挥控制网络的拓扑结构140
4.6.2 信息流模拟142
4.6.3 验证新假设143
4.6.4 信息流与执行144
4.7 结果145
4.7.1 C2拓扑结构对态势感知的影响(信息流仿真)145
4.7.2 C2拓扑结构对控制效果的影响(信息流量,执行机构)147
4.8 控制149
4.9 信息适应性修正149
4.10 适应和学习150
4.11 未来的工作151
4.12 结论151
附件A:信息流模拟所用的拓扑结构表152
附件B:信息流与执行仿真所用的拓扑结构表153
附件C:Scheidt领导的“有组织、持久的情报,监视和侦察(OPISR)项目”简介153
参考文献162
第5章 国家重要基础设施网络与相互依存网络的级联故障165
5.1 引言165
5.1.1 美国和欧盟立法保护关键基础设施网络165
5.1.2 美国国防威胁降低局重视研究相互依存网络的故障165
5.1.3 网络科学的重要转折:从单一网络到网络的网络166
5.2 相互依存的基础设施网络167
5.3 两个相互依存网络级联故障的分析框架168
5.3.1 模拟2003年在意大利电力网络级联故障造成的大停电过程169
5.3.2 模拟两个相互依存网络170
5.3.3 使用两个Erdos-Renyi随机网络171
5.3.4 两个网络的生成函数173
5.4 N个相互依存网络的网络(NetONets)分析框架174
5.4.1 通用框架175
5.4.2 渗流规律175
5.5 利用沙堆模型研究抑制电力网络的级联过载178
5.5.1 研究2003年北美历史上最大面积的连锁停电事故178
5.5.2 利用沙堆动力学模型研究电力网络级联故障178
5.5.3 结果183
5.6 相互依存的空间受限网络189
5.6.1 空间受限网络的维数189
5.6.2 相互依存的空间受限网络的脆弱性189
5.7 NetONets动力学的研究进展191
5.7.1 演化博弈191
5.7.2 同步191
5.7.3 传播191
5.8 NetONets研究的简要回顾与展望192
参考文献194
第6章 动态社会网络分析方法在反恐战争和军事训练中的应用198
6.1 “9?11事件”后动态社会网络研究面临迫切需求198
6.1.1 Valdis E. Krebs对“9?11事件”恐怖组织网络的分析198
6.1.2 动态社会网络建模和分析学术会议199
6.1.3 K. Carley对“美国大使馆被炸事件”恐怖组织网络的分析202
6.2 动态网络分析概述207
6.2.1 社会网络分析208
6.2.2 连接分析208
6.2.3 多代理系统211
6.2.4 动态网络分析的新进展212
6.3 McCulloh将纵向社会网络变化检测用于反恐及军事训练215
6.3.1 Ian McCulloh简介215
6.3.2 纵向社会网络变化检测概述216
6.3.3 背景知识219
6.3.4 数据222
6.3.5 虚拟试验方法225
6.3.6 结果227
6.3.7 结论236
参考文献238
第7章 网络战态势感知、显示与预测241
7.1 概述241
7.1.1 军事需求242
7.1.2 研究和应用成果简介243
7.2 背景知识244
7.2.1 决策洞察能力层次划分的MooD框架244
7.2.2 将决策洞察力用于网络态势感知的DSTL视图246
7.3 概念与方法247
7.3.1 用于网络态势感知的业务视图的基本概念247
7.3.2 利用基本概念来预测未来并预报入侵249
7.3.3 网络事件链:从事件到事件250
7.4 利用MooD交互式软件系统实现网络态势感知和预测252
7.4.1 应用概述252
7.4.2 根据多种视角来决策253
7.4.3 战例和网络态势感知系统的屏幕截图示例253
7.5 其他的方法和技术254
7.6 今后的研究课题256
参考文献257
第8章 量子科学与未来网络科学的发展260
8.1 经历一百多年发展的量子科学技术260
8.2 量子计算机263
8.2.1 量子计算机的先行者263
8.2.2 D-Wave公司的商用型量子计算机264
8.2.3 首台可编程通用量子计算机265
8.2.4 美国国家安全局决定研制量子计算机265
8.3 量子密码学265
8.3.1 量子密码学的先行者265
8.3.2 Shor的量子算法引起了量子密码学和量子计算的研究热潮266
8.3.3 量子密码分配实验和产品市场化的先行者Nicolas Gisin267
8.4 量子网络268
8.4
|
|