删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于节点连通度的水下通信系统生存性研究*

本站小编 Free考研考试/2021-12-25

在水下通信系统中,生存性对于系统整体意义较为重要。系统被攻击、存在故障及意外事件等指一切潜在的破坏性事件,或蓄意攻击,或意外事件,所以在生存性的定义中对这类事件的类型不进行区分和细化。现代网络生存性[1-5]问题如此重要,己经引起越来越多国家从政府到研究部门的重视。美国在1997年提交给总统的“保护国家基础设施”的调查报告(PCCIP)[6]中,首页即指出:“我们发现,我们所有的基础设施都越来越依赖于跨越国家和全球的通信系统”。20世纪80年代后期,一些发达国家的研究机构就开始了网络生存性问题的研究。到90年代中期,更多的研究机构投入其中,如美国的ANslITAl网络生存性性能研究工作组、Bell实验室、SRI Intemiatonal、GTELab,加拿大的Alberta大学,欧盟的Btlab、IMEC大学、PTI研究中心、AleaetlBell、Aleaetl标准机制、Philips研究实验室,日本的NTT等。目前的研究涉及故障分类、生存性建模分析、故障恢复技术、生存性网络规划等许多子领域,包括制定标准、研制相应设备、提出并实施具有生存性的网络体系等,已取得了一些成果。中国的科研单位在20世纪90年代也开始了对网络生存性问题的研究,如北京邮电大学网络与交换技术国家重点实验室主要研究ATM网络的生存性技术[7],重庆邮电学院科研所主要研究宽带传输网络的生存性技术[8],南京邮电大学主要研究宽带光纤网的生存性技术[9],国防科技大学主要研究ATM自愈网的生存性[10],电子科技大学主要研究WDM技术光传送网[11]的生存性,桂林激光通信研究所主要研究光纤通信网络的生存性[12],西安交通大学主要研究WDM环网保护方式[13],清华大学主要研究SDH光纤通信系统的生存性[14],天津大学主要研究全光网生存性及QoS机制[15],北京大学主要研究IP voer WDM光网络及其生存性问题[16]
随着信息网络建设蓬勃兴起,信息化快速发展,在未来水下作业及作战时,信息交互必不可少,而信息交互必须依赖于信息网络,因此,网络生存性将成为越来越重要的问题,必须加大研究力度。目前,针对网络生存性的研究,衡量生存性的指标有很多,包括最大特征值、平均节点度等,但是并没有衡量水下通信系统遭受攻击时仍旧保持一定通信能力概率的测度。本文以节点连通度作为一个新的测度来研究水下通信系统的生存性。水下通信系统的节点连通度通常描述了该系统的通信能力,是反映水下通信系统在遇到危险或者异常情况下依然能够保持生存的关键因素。当水下通信系统受到外部攻击或者其他因素影响时,节点的连通度大小可以反映出该水下通信系统抵御攻击的能力及受到攻击后的自恢复能力。
1 水下通信系统节点连通度定义 在水下通信系统受到攻击后,该系统中某些节点就会失效,而未受到攻击的正常节点之间依然拥有保持连通的能力。水下通信系统生存性的大小正是由这些有通信能力的节点决定的[17-19]。节点连通度是用来衡量节点被攻击失效后,剩余网络中节点间仍保持通信能力的平均影响力,用数学方式可以表示为
(1)

式中:ηR为节点连通度;n为该水下通信系统中的总节点数;Gk为某节点失效后剩余节点的集合;lij为节点vi与节点vj间的连通参数。
(2)

水下通信系统节点连通度描述了节点遭到破坏失效后该系统的连通能力,其反映了该系统被分割的程度。由式(1)和式(2)可得,ηR∈[0, 1],且ηR越大,则该水下通信系统中连通的节点对数越多,那么该水下通信系统被分割的程度越小,该系统的生存性也就越强。
2 水下通信系统节点重要性和失效方式 2.1 水下通信系统节点重要性 对于一般的水下通信系统,其节点重要性比Ii
(3)

式中:ki为节点vi在水下通信系统中的度数;〈k〉为水下通信系统中的平均度值。
由式(1)~式(3)可得,在水下通信系统中,节点的度数ki决定了该节点vi的重要性比Ii的大小。也就是说,节点vi相对其邻接的所有节点的重要性比都是相同的。但是,对于加权水下通信系统[20],随着边权的引入,系统的边权不唯一,因此节点vi相对其相邻的各个节点重要性比也会有所不同。
为了更加精确地描述水下通信系统中各节点的重要性,本文引入相似权加权网络来计算节点重要性。在相似权加权网络中,权值越大,就表明这两点之间的关系越密切。也就是说,节点vi相对于与其相邻的节点vj的节点重要性比Iij
(4)

式中:ωij为2个节点vivj之间边的权值;U为该水下通信系统中所有边的平均权值。
为了更加直观地描述水下通信系统中节点重要性比值,用图 1来表述,给定5个节点(分别为节点v1、节点v2、节点v3、节点v4、节点v5)之间的拓扑连接关系,并且给出了节点v1各邻接节点相对于节点v1间的节点重要性比I21I31I41I51
图 1 各邻接节点相对于节点v1的节点重要性比示意图 Fig. 1 Schematic diagram of the node importance ratio of each adjacent node relative to the node v1
图选项




则该加权水下通信系统的节点重要性矩阵H5×5
(5)

因此,对于一个具有n个节点的水下通信系统,在已知各个边的加权值和拓扑结构后,就可以相应得到该系统的节点重要性矩阵Hn×n
(6)

式(6)中的对角元素表示水下通信系统中节点相对于自身的重要性比,均为1。
为了研究节点在水下通信系统中的全局重要度,本文采用节点间的信息传输效率作为衡量指标。节点间的传输效率反映了某节点到达另一节点之间联通的难易程度,从而也反映了节点在整个水下通信系统中的重要性。对于一般的水下通信系统,其2个节点vivj之间的传输效率εij
(7)

式中:dij为节点vi和节点vj间的最短路径值。当vivj之间不连通时,则dij=∞,从而εij=0。
对于加权水下通信系统,其节点vi的效率Ei可表示为
(8)

由于边权的引入,传输效率εij
(9)

基于节点传输效率的节点全局重要性矩阵IE
(10)

整理可得,水下通信系统中节点的重要性数学评估模型为
(11)

由式(11)可得,水下通信系统中节点的重要性受到了节点及相邻效率、节点度数、边权的影响。Ii的值越大,说明该节点在水下通信系统中越重要。当系统为无权网络时,ωij=1。
2.2 水下通信系统节点失效方式 水下通信系统中的节点失效方式[21-24]图 2所示,一般分为3种:①随机故障(Random Failure),也就是随机地移除水下通信系统中的部分节点;②故意攻击(Intentional Attack),也就是从水下通信系统中度数最高的节点开始,按照度数的高低次序依次移除网络中的部分节点;③不完全信息攻击,也就是已知水下通信系统的部分信息,先对已知信息部分进行故意攻击,再对未知信息部分进行随机攻击。
图 2 水下通信系统中节点失效方式示意图 Fig. 2 Schematic diagram of node failure mode in underwater communication system
图选项




2.3 水下通信系统节点信息被获取概率 对任意节点vi,可以用辅助变量φiσ来表示节点的信息,即
(12)

则获得节点vi信息的概率为
(13)

式中:φi为节点信息;ri为节点vi的序号;σ为获取节点信息的调节参数,σ∈[0,∞),σ值越大,获取到重要节点信息的概率就越大。
1) σ=0
(14)

也就是所有的节点信息被获取的概率是相同的,此时信息获取完全随机,称为信息的随机获取。
2) σ=∞
(15)

ri=1的重要度值的编号等于1,则
(16)

式(16)说明了当σ=∞时,最先获取的节点信息是重要度值最大的节点,也就是说最先获取的信息就是最重要的信息,将这种情况称为获取优先信息。
3 水下通信系统节点连通度实例仿真 本文仿真采用一个由15个水下航行器节点及29个通信链路组成的水下通信系统,该水下通信系统拓扑结构如图 3所示。针对该水下通信系统,给定3种攻击策略,分别为:①全部节点与边的信息已知,即已知节点信息所占比a=1时;②全部节点与边的信息未知,即a=0时;③有20%的节点与边的信息已知,即a=0.2时。
图 3 15-29型水下通信系统拓扑结构模型 Fig. 3 Topological structure model of 15-29 underwater communication system
图选项




a=1时,对节点按重要性进行排序,并优先攻击重要节点使其失效,再移除失效节点,重新排序,重复操作,直到水下通信系统无法工作,这种攻击方式可称为故意攻击。
a=0时,即重复对节点样本进行随机抽样,再抽出的节点移除出样本,直到水下通信系统无法工作,这种攻击方式可称为随机故障。
a=0.2时,对已知的20%的节点进行故意攻击,对未知的80%的节点采用随机攻击,该攻击方式称为不完全信息攻击。
本节采用以上方式,对该水下通信系统进行节点连通度及网络效率仿真分析。针对该15-29型水下通信系统,进行3种攻击策略的仿真模拟。当a=1时,进行攻击的顺序为固定的,而a=0和a=0.2时,进行攻击的顺序为随机的,因此a=1时,即攻击方式为故意攻击时,进行1次攻击仿真,a=0和a=0.2时,即攻击方式为随机攻击和不完全信息攻击时,进行1 000次攻击仿真。分σ=0和σ=∞两种情况进行仿真,通过计算水下通信系统节点连通对数和节点间最短路径,得到节点移除比例变化时,水下通信网络效率和节点连通对比率的变化趋势,由变化趋势分析得到该水下通信系统的节点连通度及安全性。
图 3所示的水下通信系统中,其各节点度服从幂律分布P(k)~k-γγ=3,假设该系统中各节点的重要性参数λ=0时,各条链路的边权在[1, 30]之间随机赋值。在给定的攻击策略下,对该水下通信系统进行模拟仿真。
图 4σ=0时3种不同攻击方式下15-29型水下通信系统节点连通对比例随节点移除比例的变化趋势。其中,星号曲线为故意攻击时该水下通信系统节点连通对比例随节点移除比例的变化趋势;实心点曲线为a=0,即攻击方式为随机故障时,进行1 000次攻击,取平均值后,该水下通信系统节点连通对比例随节点移除比例的变化趋势;空心圈曲线为a=0.2,即攻击方式为不完全信息攻击时,进行1 000次攻击,取平均值后,该水下通信系统节点连通对比例随节点移除比例的变化趋势。图中:f为移除样本数量占总样本数量的比值。当σ=0时,该水下通信系统中各节点失效概率相同,均为1/15。
图 4 σ=0时水下通信系统节点连通对比例与节点移除比例关系 Fig. 4 Relationship between comparison ratio of node connectivity and node removal ratio in underwater communication system when σ=0
图选项




图 5σ=∞时3种不同攻击方式下15-29型水下通信系统节点连通对比例随节点移除比例的变化趋势。其中,3种曲线与图 4中的含义相同。由节点失效率可知,当σ=∞时,最先获取的节点信息是该水下通信系统中重要度值最大的节点。
图 5 σ=∞时水下通信系统节点连通对比例与节点移除比例关系 Fig. 5 Relationship between comparison ratio of node connection and node removal ratio in underwater communication system when σ=∞
图选项




图 4图 5可知,随着节点移除比例的增加,节点连通对比例逐渐减小。故意攻击下的节点连通对比例在节点移除比例为0.48左右时最先降为0,即鲁棒界为0.48,随机故障和不完全信息攻击下的节点连通对比例在节点移除比例为0.9以后才下降至0,即鲁棒界为0.9,说明随着节点移除比例的增加,随机攻击策略下的水下通信系统节点连通度最大,其生存性最强;故意攻击策略下的水下通信系统节点连通度最小,其生存性最弱;而不完全信息攻击策略下的水下通信系统节点连通度居中,其生存性介于两者之间。
σ=0时,其各节点失效率相同,各节点的信息获取方式为随机获取;当σ=∞时,各节点的信息获取方式为获取优先信息。因此,对比图 4图 5可得,σ=∞时,随机故障和不完全信息攻击策略下,该水下通信系统节点连通对比例均略低于σ=0时的节点连通对比例。也就是说,与σ=0时相比,σ=∞时该水下通信系统抗攻击能力略低,相应地,其生存性也略小。以上实验结果符合实际情况,即相比于随机获取信息,获取优先信息更容易使重要节点失效,从而使系统抗攻击能力降低。
4 结束语 综合仿真结果可知,当用节点连通度来描述水下通信系统生存性是合理可行的。
节点连通度描述了节点在遭到攻击后,水下通信系统剩余节点间依然能够保持联通的能力,当获取信息为随机获取时,水下通信系统节点连通度会高于优先获取,从而反映了水下通信系统生存性大小。
一个水下通信系统,其节点连通度越高,其在危险情况下保持联通的可能性就越高,这在实际应用中,可以进行相关战术决策,具有一定实用意义。

参考文献
[1] 肖炜, 谭敏生, 丁琳. 复杂网络生存性评估方法研究[J]. 电脑知识与技术: 学术交流, 2010, 6(1): 241-243.
XIAO W, TAN M S, DING L. Research on survivability assessment methods for complex networks[J]. Computer Knowledge and Technology: Academic Communication, 2010, 6(1): 241-243. (in Chinese)
[2] LEE C Y.Analysis of switching networks[EB/OL].(2012-07-04)[2020-05-20].http://www.alcatel-lucent.com/bstj/vol34-1955/articles/bestj34-6-1287.pdf.
[3] NRSC.Network reliability steering committee[EB/OL].(2012-08-28)[2020-05-20].http://www.atis.org/nrsc/index.asp.
[4] 赵娟. 基于路径的通信网络可靠性评估与分析[D]. 重庆: 中国人民解放军后勤工程学院, 2012.
ZHAO J.Reliability assessment and analysis of communication network based on path[D].Chongqing: PLA Logistics Engineering College, 2012(in Chinese).
[5] 陈德润. 弹性光网络的多故障生存性虚拟映射方法研究[D]. 重庆: 重庆邮电大学, 2020.
CHEN D R.Study on multi-fault survivability virtual mapping for elastic optical networks[D].Chongqing: Chongqing University of Post and Telecommunications, 2020(in Chinese).
[6] JONES D A, GREENE B C, PIKUS I M, et al.President's commission on critical infrastructure protection and presidential decision directive 63[M]//VOELLER J G.Wiley Handbook of Science and Technology for Homeland Security.New York: Wiley, 2009.
[7] 史赞, 李青. 增强网络生存性的ATM技术[J]. 光通信研究, 1995(3): 14-19.
SHI Z, LI Q. ATM technology to enhance network survivability[J]. Optical Communication Research, 1995(3): 14-19. (in Chinese)
[8] 隆克平, 杨丰瑞, 陈继努. 宽带传输网络的生存性技术及其设计方法的研究[J]. 重庆邮电学院学报, 1997, 9(3): 10-16.
LONG K P, YANG F R, CHEN J N. Survivability technology and design method of broadband transmission network[J]. Journal of Chongqing University of Posts and Telecommunications, 1997, 9(3): 10-16. (in Chinese)
[9] 宋文东, 蔡建新, 孙金伦. 宽带光纤网中一种基于光开关的自愈策略[J]. 南京邮电学院学报, 1998, 18(2): 25-30.
SONG W D, CAI J X, SUN J L. A self-healing strategy based on optical switch in broadband fiber network[J]. Journal of Nanjing University of Posts and Telecommunications, 1998, 18(2): 25-30. (in Chinese)
[10] 王东霞, 窦文华, 周兴铭. ATM自愈网的一种恢复调度策略[J]. 电子学报, 2000, 28(8): 102-103.
WANG D X, DOU W H, ZHOU X M. A recovery scheduling strategy for ATM self-healing networks[J]. Acta Electronica Sinica, 2000, 28(8): 102-103. (in Chinese)
[11] 罗启彬, 邱昆, 张宏斌. 基于WDM技术光传送网的生存性分析[J]. 电子科技大学学报, 2001, 30(4): 335-340.
LUO Q B, QIU K, ZHANG H B. Survivability analysis of optical transmission network based on WDM technology[J]. Journal of University of Electronic Science and Technology of China, 2001, 30(4): 335-340. (in Chinese)
[12] 黎红长. 光纤通信网络的生存性及经济性分析[J]. 广西通信技术, 2001(2): 17-23.
LI H C. Survivability and economic analysis of optical fiber communication networks[J]. Guangxi Communication Technology, 2001(2): 17-23. (in Chinese)
[13] 赵季红, 李增智, 曲桦. WDM环网保护方式的性能评价及设计原则[J]. 计算机工程与应用, 2001(21): 4-8.
ZHAO J H, LI Z Z, QU H. Performance evaluation and design principles of WDM ring network protection[J]. Computer Engineering and Application, 2001(21): 4-8. (in Chinese)
[14] 调联红, 伍翔, 王一超, 等. 一种光纤通信系统可用性的算法及分析[J]. 电子学报, 2001, 29(12): 1712-1716.
TIAO L H, WU X, WANG Y C, et al. An algorithm and analysis of the usability of optical fiber communication system[J]. Acta Electronica Sinica, 2001, 29(12): 1712-1716. (in Chinese)
[15] 高德云, 舒炎泰, 奇兰涛. 全光网及QoS机制研究[J]. 计算机应用, 2002, 22(3): 4-6.
GAO D Y, SHU Y T, QI L T. Research on all-optical network and QoS mechanism[J]. Computer Applications, 2002, 22(3): 4-6. (in Chinese)
[16] 李景聪, 吴德明, 徐安士. IP over WDM光网络及其生存性问题讨论[J]. 光电子激光, 2002, 13(2): 25-30.
LI J C, WU D M, XU A S. Discussion on IP over WDM optical network and its survivability[J]. Photoelectron Laser, 2002, 13(2): 25-30. (in Chinese)
[17] 钱学森, 宋健. 工程控制论[M]. 3版. 北京: 科学出版社, 2011.
QIAN X S, SONG J. Engineering cybernetics[M]. 3rd ed. Beijing: Science Press, 2011. (in Chinese)
[18] LEWIS T G. 网络科学: 原理与应用[M]. 陈向阳, 巨修练, 等, 译. 北京: 机械工业出版社, 2011.
LEWIS T G.Network science: Theory and applications[M].CHEN X Y, JU X L, et al, translated.Beijing: China Machine Press, 2011(in Chinese).
[19] 王浩. 基于误码率分析的高速数字光纤通信系统可靠性研究[D]. 济南: 山东大学, 2018.
WANG H.Reliability research of high-speed digital optical fiber communication system based on bit error rate analysis[D].Jinan: Shandong University, 2018(in Chinese).
[20] 陈勇, 胡爱群, 胡骏, 等. 通信网中最重要节点的确定方法[J]. 高技术通讯, 2004, 14(1): 21-24.
CHEN Y, HU A Q, HU J, et al. Determination of the most important nodes in communication networks[J]. High Technology Communications, 2004, 14(1): 21-24. (in Chinese)
[21] BARRAT A, BARTHéLEMY M, VESPIGNANI A. Weighted evolving networks: Coupling topology and weight dynamics[J]. Physical Review Letters, 2004, 92(22): 228701. DOI:10.1103/PhysRevLett.92.228701
[22] SYDNEY A, SCOGLIO C, YOUSSEF M, et al. Characterising the robustness of complex networks[J]. International Journal of Internet Technology and Secured Transactions, 2010, 2(3-4): 291-320.
[23] 胡斌, 黎放. 多种攻击策略下无标度网络修复策略[J]. 系统工程与电子技术, 2010, 32(1): 86-89.
HU B, LI F. Scale-free network repair strategies under multiple attack strategies[J]. Systems Engineering and Electronics, 2010, 32(1): 86-89. (in Chinese)
[24] KHOUFI I, MINET P, LAOUITI A, et al. Survey of deployment algorithms in wireless sensor networks: Coverage and connectivity issues and challenges[J]. International Journal of Autonomous and Adaptive Communications Systems, 2017, 10(4): 341-390. DOI:10.1504/IJAACS.2017.088774


相关话题/信息 网络 比例 系统 节点

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 不确定理论下竞争失效系统的可靠性分析*
    在许多复杂系统中,设备同时遭受了内部的自然退化和外部的随机冲击[1]。这种模型的可靠性已经有很多****在研究,Wei和Ronald[2]分析了系统经历相互独立的灾难性失效和退化过程,Li和Pham[3]研究了系统遭受随机冲击和2种退化过程失效模型的可靠性,Wang等[4]研究了相依竞争失效过程的可 ...
    本站小编 Free考研考试 2021-12-25
  • 带空间结构的人工神经网络建模方法*
    空间自回归模型自20世纪70年代由Anselin和Cliff等提出并推广以来[1-2],日益受到重视。通过引入空间权重矩阵将空间效应引入传统回归模型,空间自回归模型能够更加全面地分析各种变量之间的变化规律,增强模型的解释能力[3]。目前,空间自回归模型已广泛应用于环境问题[4]、区域经济增长[5]等 ...
    本站小编 Free考研考试 2021-12-25
  • 含间隙非线性二元翼段的系统辨识*
    间隙非线性是一类重要的结构非线性,主要存在于具有相对运动的不同结构部件连接处[1]。实际结构在加工装配过程中可能由于误差和公差,其接触表面往往会存在间隙;另外,在运行中结构的失效或松动也可能产生间隙。间隙非线性的存在使得结构表现出丰富的非线性动力学特性,如超临界Hopf分岔和亚临界Hopf分岔[2] ...
    本站小编 Free考研考试 2021-12-25
  • 分体四轮式空气循环制冷系统仿真及试验研究*
    旅客机从地面起飞到10km巡航,环境温度从40℃下降至-25℃,气压从101.3kPa下降至26.5kPa,湿度从19g/kg(表示每1kg干空气中有19g的水蒸气,下同)下降至1g/kg[1]。飞机座舱环境控制系统(EnvironmentalControlSystem,ECS)是维持舱内压力、温度 ...
    本站小编 Free考研考试 2021-12-25
  • 复杂系统的选择性维修模型和求解算法*
    飞机等复杂系统是先进技术的高度融合体,具有环境适应性强、可靠性要求高等特点[1],其在执行任务时,需要在任务间隙内对系统进行维修,以满足系统后续任务可靠性要求。由于任务间隙、维修费用等维修资源限制,不可能对所有组件维修。如何在有限维修资源内选择性维修,是值得研究的热门问题。1998年,Rice等[2 ...
    本站小编 Free考研考试 2021-12-25
  • 空地量子密钥分发网络中数据协调方案*
    量子密钥分发(QuantumKeyDistribution,QKD)技术是量子通信中发展比较成熟的一个分支,目前研究人员已经在一些地区设计实验了一些节点数量有限的小型化QKD网络,其中基于量子卫星的QKD网络可以极大地增加通信距离。虽然量子卫星克服了远距离光子损耗的问题,但是通信的实时全方位覆盖和多 ...
    本站小编 Free考研考试 2021-12-25
  • 基于级联注意力机制的孪生网络视觉跟踪算法*
    视觉跟踪是计算机视觉领域的难点问题之一,是实现更高级视觉理解与场景分析的基础[1]。视觉跟踪技术广泛应用在视频监控、人机交互、机器人、视频编辑和无人驾驶等领域。在仅给定初始帧目标位置和大小信息的条件下,视觉跟踪任务需要实现对后续帧中运动目标持续且稳定的跟踪。由于目标在运动过程中存在着尺度变化、旋转、 ...
    本站小编 Free考研考试 2021-12-25
  • 具有变点的不确定竞争失效退化系统的可靠性建模*
    系统的故障往往是由于自身内部磨损退化或者受到外部环境的冲击,如果系统具有大量的历史故障数据,那么可以运用概率论中的随机变量对其寿命的偶然不确定性(AleatoryUncertainty)进行度量刻画,进而对其进行可靠性建模和评估,因为根据大数定律,在样本量较大时,估计的概率分布函数与累积频率会无限接 ...
    本站小编 Free考研考试 2021-12-25
  • 电液负载敏感位置伺服系统自抗扰控制方法*
    电液伺服系统因具有功率密度大、响应速度快、控制精度高等特点,已被广泛应用于航空航天、兵器、船舶、机床、冶金等众多领域中。电液伺服系统从原理上可以分成2类:阀控系统和泵控系统。其中,阀控系统属于节流控制,响应速度较快,但是存在较大的压力损失和溢流损失,系统能效较低,发热严重[1-5];泵控系统属于容积 ...
    本站小编 Free考研考试 2021-12-25
  • GSO卫星系统布设中的通信干扰评估方法*
    据忧思科学家联盟(UnionofConcernedScientists)的统计数据,截至2019年9月30日,全球各类人造地球卫星共计2218颗,其中低轨卫星1468颗,静止轨道卫星562颗,而中国拥有静止和非静止轨道卫星总数为323颗,成为继美国之后的第二大拥有在轨卫星数量的国家。在360°的地球 ...
    本站小编 Free考研考试 2021-12-25