图书介绍
网络控制论概论PDF|Epub|txt|kindle电子书版本网盘下载
![网络控制论概论](https://www.shukui.net/cover/11/33157189.jpg)
- 卢昱等著 著
- 出版社: 北京:国防工业出版社
- ISBN:711804119X
- 出版时间:2005
- 标注页数:333页
- 文件大小:17MB
- 文件页数:348页
- 主题词:计算机网络-自动控制-概论
PDF下载
下载说明
网络控制论概论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 绪论1
1.1 网络控制论的提出1
1.1.1 控制论的发展1
1.1.2 控制论与网络系统的结合3
1.2 网络控制论的内涵4
1.3 网络控制论的研究对象7
1.4 网络控制论的研究内容15
2.1.1 基本概念18
2.1 网络和网络系统18
第2章 网络控制论系统18
2.1.2 网络系统的特性20
2.1.3 网络系统的输入和输出21
2.2 控制和控制论系统29
2.2.1 控制29
2.2.2 控制论31
2.2.3 控制论系统32
2.3 网络控制论系统36
2.3.1 网络控制论系统的概念36
2.3.3 网络控制论系统的类型39
2.3.2 网络控制论系统的基本结构39
2.3.4 网络控制论系统的特性41
2.4 网络控制论系统的体系结构43
2.4.1 定义43
2.4.2 参考模型45
2.4.3 控制策略53
2.4.4 控制机制55
2.4.5 控制服务59
第3章 网络控制62
3.1 网络控制的概念与管理局限62
3.1.2 网络管理的局限63
3.1.1 网络控制的概念63
3.1.3 网络控制与网络管理65
3.2 网络控制原理67
3.2.1 基本原理67
3.2.2 反馈原理68
3.2.3 决策分析70
3.3 网络控制方式72
3.3.1 基本方式72
3.3.2 分级控制73
3.3.3 协同控制74
3.3.4 最优控制76
3.4.1 基本控制结构77
3.4 网络控制结构77
3.4.2 网络控制结构的特点87
3.4.3 控制结构变型89
3.5 网络控制过程92
3.5.1 基本控制过程92
3.5.2 控制过程设计94
3.5.3 网络控制举例101
4.1.1 网络控制论的数学基础105
4.1.2 网络时间和网络空间105
4.1 网络时空坐标系的数学描述105
第4章 网络控制论系统的结构描述与分析105
4.1.3 网络控制论系统在网络时空坐标系的数学描述107
4.2 网络控制论系统的结构描述109
4.2.1 信息通道的拓扑结构特性描述109
4.2.2 结构阵逻辑算法115
4.3 网络控制论系统的结构分析117
4.3.1 可观性分析117
4.3.2 可控性分析121
4.3.3 可达性分析124
4.3.4 结构统计学分析128
第5章 网络控制论系统的行为描述与分析134
5.1 网络行为的概念135
5.2 网络行为的分类136
5.2.1 内部行为和外部行为137
5.2.2 基本行为、攻击行为和防御行为140
5.2.3 局部行为和群体行为141
5.2.4 物理实体行为和逻辑实体行为143
5.2.5 父行为和子行为144
5.2.6 动态行为和静态行为144
5.3 网络行为的描述145
5.3.1 网络行为的描述要素146
5.3.2 网络行为特性147
5.4 网络行为分析方法152
5.4.1 网络行为观测153
5.4.2 网络行为建模155
5.4.3 网络行为仿真157
5.4.4 网络行为预测158
5.5 网络行为建模仿真举例159
第6章 网络控制论分析方法162
6.1 系统分析方法162
6.1.1 网络控制论系统分析163
6.1.2 网络控制论系统分析的内容165
6.1.3 网络控制论系统分析的步骤168
6.1.4 网络控制论系统分析的方法170
6.2.1 网络控制论建模分析173
6.2 建模分析方法173
6.2.2 网络控制论的模型体系175
6.2.3 网络控制论建模的步骤178
6.2.4 网络控制论建模的方法180
6.2.5 网络控制论系统模型举例182
6.3 仿真分析方法188
6.3.1 网络控制论仿真分析190
6.3.2 网络控制论仿真分析的内容192
6.3.3 网络控制论仿真分析的步骤194
6.3.4 网络控制论仿真分析的方法195
6.3.5 网络控制论系统的实体仿真建模举例197
第7章 网络安全控制201
7.1 网络安全控制的内涵201
7.1.1 网络安全控制的需求202
7.1.2 网络安全控制的概念204
7.1.3 网络安全控制的重要性204
7.2 网络安全控制体系结构205
7.2.1 网络安全控制原理205
7.2.2 网络安全控制功能207
7.2.3 网络安全控制策略和机制210
7.3.1 网络安全控制系统的概念215
7.3 网络安全控制系统215
7.3.2 网络安全控制系统的设计原则217
7.4 网络安全控制系统的多级控制结构218
7.4.1 网络控制中心220
7.4.2 中间控制节点222
7.4.3 信息采集节点224
7.4.4 控制客户端225
7.4.5 多级控制的工作过程和信息流程225
第8章 网络攻防控制228
8.1 网络攻防控制的内涵228
8.2.1 网络攻防控制原理229
8.2 网络攻防控制体系结构229
8.2.2 网络攻防控制模型232
8.3 网络防御控制240
8.3.1 网络防御控制的必要性240
8.3.2 网络防御控制结构241
8.3.3 网络防御控制举例249
8.4 网络攻击控制251
8.4.1 网络攻击控制的一般步骤251
8.4.2 网络攻击控制结构251
第9章 空间信息网络控制257
9.1 空间信息网络概述257
9.1.1 空间信息网络的概念257
9.1.2 空间信息网络的组成258
9.1.3 空间信息网络的特点260
9.2 空间信息网络拓扑结构描述与分析263
9.2.1 空间信息网络结构描述与分析方法264
9.2.2 空间信息网络拓扑结构描述266
9.2.3 空间信息网络结构分析270
9.3 空间信息网络控制276
9.3.1 空间信息网络的结构控制276
9.3.2 空间信息网络的接入控制277
9.3.3 空间信息网络的传输控制277
9.3.4 空间信息网络的访问控制279
9.4.1 网络结构的可靠性分析282
9.4 空间信息网络的性能分析282
9.4.2 网络结构的抗毁性分析287
9.5 空间信息网络的仿真分析289
9.5.1 仿真系统的组成290
9.5.2 仿真成员设计291
第10章 网络控制论系统的控制效能评估299
10.1 控制效能评估299
10.1.1 评估环境300
10.1.2 基本原则300
10.2 评估方法301
10.2.2 动态评估302
10.2.1 静态评估302
10.2.3 定性评估304
10.2.4 定量评估305
10.2.5 解析法307
10.2.6 统计法307
10.2.7 计算机仿真307
10.3 评估过程308
10.3.1 一般评估过程308
10.3.2 网络控制效能的评估周期309
10.3.3 网络控制效能的评估过程310
10.4 网络控制效能评估指标体系312
10.4.1 受控性315
10.4.2 可靠性316
10.4.3 抗毁性319
10.4.4 连通性321
10.4.5 安全性322
10.4.6 固有能力与费效比323
10.5 网络控制论系统的控制效能评估举例324
10.5.1 C3I系统的控制论特性324
10.5.2 C3I系统的受控性评估指标体系326
10.5.3 C3I系统的受控性评估过程328
参考文献332