首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络作战C2组织模型研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-19页
   ·研究背景及意义第11-12页
   ·国内外研究现状第12-16页
     ·C2 组织研究现状第12-14页
     ·计算机网络作战C2 组织理论研究现状第14-16页
   ·论文主要内容第16-17页
   ·论文组织结构第17-19页
第二章 计算机网络作战C2 需求分析第19-40页
   ·计算机网络作战环境及对C2 的影响第19-24页
   ·计算机网络作战样式及对C2 的影响第24-36页
     ·网络防御及对C2 的影响第24-28页
     ·网络进攻及对C2 的影响第28-34页
     ·网络探测及对C2 的影响第34页
     ·三种作战样式间的关系及对C2 的影响第34-36页
   ·计算机网络作战C2 组织的特点第36-38页
   ·小结第38-40页
第三章 计算机网络作战C2 组织分析第40-60页
   ·计算机网络作战C2 层次分析第40-41页
   ·计算机网络作战C2 组织实体分析第41-46页
     ·局部计算机网络作战C2 组织实体分析第41-45页
     ·全局计算机网络作战C2 组织实体分析第45-46页
   ·计算机网络作战C2 组织间指挥控制关系分析第46-48页
   ·计算机网络作战C2 组织结构分析第48-56页
     ·计算机网络防御C2 组织结构分析第49-52页
     ·计算机网络进攻C2 组织结构分析第52-54页
     ·计算机网络探测C2 组织结构分析第54-56页
   ·计算机网络作战C2 组织资源分配分析第56-59页
   ·小结第59-60页
第四章 计算机网络作战C2 组织模型设计第60-78页
   ·基础模型第60-64页
     ·设计原理第60-61页
     ·模型框架第61-64页
   ·资源分配第64-69页
     ·计算机网络防御C2 组织资源分配第64-67页
     ·计算机网络进攻/探测C2 组织资源分配第67-68页
     ·计算机网络作战C2 组织资源配置第68-69页
   ·模型比较第69-71页
   ·实例分析第71-77页
   ·小结第77-78页
第五章 总结与展望第78-80页
   ·已完成的主要工作第78-79页
   ·下一步的工作第79-80页
致谢第80-81页
参考文献第81-85页
作者在学期间取得的学术成果第85-86页
附录A 18 种常见的网络战攻击手段第86-87页

论文共87页,点击 下载论文
上一篇:有表面气流时激光对薄铝板辐照效应的初步研究
下一篇:基于代理模型的武器装备体系优化方法研究