摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第10-20页 |
1.1 研究背景及意义 | 第10-11页 |
1.2 网络可靠性发展及研究现状 | 第11-17页 |
1.2.1 网络可靠性发展历程 | 第11-13页 |
1.2.2 网络连通可靠性评估方法综述 | 第13-17页 |
1.3 研究内容及结构安排 | 第17-20页 |
1.3.1 本文研究内容 | 第17-18页 |
1.3.2 本文结构安排 | 第18-20页 |
第二章 基于离散时间贝叶斯网络的指控网络二端连通可靠性建模与评估 | 第20-36页 |
2.1 动态故障树 | 第21-22页 |
2.2 贝叶斯网络 | 第22-27页 |
2.2.1 贝叶斯网络特性 | 第23-24页 |
2.2.2 联接树推理算法 | 第24-25页 |
2.2.3 离散时间贝叶斯网络 | 第25-27页 |
2.3 指挥控制网络“指挥—作战”二端连通可靠性建模与评估 | 第27-35页 |
2.3.1 动态故障树建模 | 第27-30页 |
2.3.2 动态故障树向贝叶斯网络的转化 | 第30-31页 |
2.3.3 指挥控制网络“指挥-作战”二端连通可靠性评估 | 第31-35页 |
2.4 本章小结 | 第35-36页 |
第三章 基于边扩展图和二元决策图的指挥控网络连通可靠性建模与分析 | 第36-59页 |
3.1 网络图模型及BDD | 第36-42页 |
3.1.1 网络图连通及连通可靠性 | 第36-38页 |
3.1.2 网络图形预处理 | 第38-40页 |
3.1.3 BDD基础 | 第40-42页 |
3.2 指挥控制网络二端连通可靠性建模与评估 | 第42-51页 |
3.2.1 节点完全可靠条件下的路径函数构建 | 第43-48页 |
3.2.2 节点不完全可靠条件下指挥控制网络OBDD构造 | 第48-49页 |
3.2.3 指挥控制网络二端连通可靠度计算 | 第49-51页 |
3.3 变量重要度及网络敏感度分析 | 第51-53页 |
3.4 指挥控制网络K端连通可靠性建模与分析 | 第53-58页 |
3.4.1 Brute-Force方法 | 第54-56页 |
3.4.2 Fixed-Sink方法 | 第56-58页 |
3.5 本章小结 | 第58-59页 |
第四章 网络连通可靠性评估软件平台 | 第59-69页 |
4.1 软件需求分析 | 第59-60页 |
4.1.1 数据管理 | 第59页 |
4.1.2 可靠性评估 | 第59-60页 |
4.1.3 薄弱环节查找 | 第60页 |
4.2 软件系统总体设计 | 第60-62页 |
4.2.1 软件输入 | 第60-61页 |
4.2.2 软件输出 | 第61页 |
4.2.3 软件流程逻辑 | 第61-62页 |
4.3 基于Java面向对象设计思想的并行度计算程序设计 | 第62-65页 |
4.3.1 基于BitMap算法的多项式设计 | 第62-63页 |
4.3.2 基于树形结构的边扩展设计 | 第63-64页 |
4.3.3 程序Java类总体设计 | 第64-65页 |
4.4 算例分析 | 第65-67页 |
4.4.1 软件界面及操作 | 第65-66页 |
4.4.2 网络连通可靠性实例分析 | 第66-67页 |
4.5 本章小结 | 第67-69页 |
第五章 总结与展望 | 第69-71页 |
5.1 全文总结 | 第69-70页 |
5.2 未来工作展望 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-77页 |
附录A两输入冷备件门条件概率MATLAB程序 | 第77-78页 |
附录B指挥控制网络二端连通OBDD结构图 | 第78-79页 |
附录C指挥控制网络三端连通OBDD结构图 | 第79-80页 |
附录DBitMap的字符串形式到Long整型形式的转换程序 | 第80-81页 |
附录E边扩展程序 | 第81-82页 |
攻读硕士学位期间参加的科研项目与取得的成果 | 第82页 |