首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
分析了目前足球机器人采取一般进攻路径的特点,指出其不足,提出了理想的进攻路径曲线应为短而平滑的进攻路径,并采用基于Bezier曲线的方法拟合出该曲线,最后通过仿真实验平台验证了该方法的可行性和有效性.  相似文献   

2.
通过引入人类足球比赛中的战术思想,对半自主足球机器人系统的攻防策略进行了详细分析和深入研究.提出了在危险区域盯人防守的概念,并详细介绍了该防守角色的具体设计和实现.对于进攻中基于对方信息的避障方法进行了研究,通过对比赛中多种情况的具体分析,重点针对无球避障和带球避障建立了数学模型,根据不同的回避方式分别规划机器人队员的进攻路径,在实际系统中的应用取得了良好效果.  相似文献   

3.
为提高足球机器人在比赛中进攻中的成功率,通过分析足球机器人一些进攻策略算法的不足和足球机器人进攻的任务以及Nash均衡的主要特征,提出了一种基于博弈论足球机器人进攻策略算法。博弈的战略考虑射门和传球,通过获得的收益函数值选择最佳策略。实验结果表明,足球机器人能迅速合理选择进攻策略,有效地提高机器人在比赛中进攻中的成功率。  相似文献   

4.
薛晗  邵哲平  潘家财  方琼林 《控制与决策》2018,33(11):2015-2020
提出一种基于文化算法框架的萤火虫优化算法,结合动态避障和滑模控制求解足球机器人动态路径规划问题,并利用数学定理证明算法的收敛性.根据足球机器人在比赛中承担任务的分工不同,分别对进攻和防守两种角色进行分析讨论,进攻时结合动态避碰的方法平滑和修正规划的路径;防守时通过滑模控制跟踪足球或对手机器人的轨迹,利用CFA算法进行整定优化滑模控制的参数,计算出机器人的运行速度和角速度.以足球机器人比赛实例进行测试,实验结果证实所提出算法无论对无碰撞危险还是有多个障碍物机器人碰撞危险等不同情况,都具备有效性和高效性.考察路径采样点数、种群数量和进化迭代次数等参数变化对收敛性能的影响,并将所提出算法与PSO和ACO等进化计算算法进行性能比较,验证了算法更容易搜索到全局最优解,有更好的收敛性能.  相似文献   

5.
针对常用的机器人路径规划算法过于复杂并且在每个运动周期都计算路径的问题,提出了一种结合路径预测的路径最优算法.充分利用预测结果减少每周期的路径规划时间;用微量调整动态控制机器人左右轮速度,并充分利用折线路径的短距离优势,为避障机器人创建一条最短路径;以基于周期性预测在同个时间轴上的相交作为碰撞信号,来减少每个周期的重复性计算时间.实验结果表明,该方法能大大提高机器人路径规划的速度,降低不同周期上路径规划结果不一致导致的运动震荡.  相似文献   

6.
基于动态椭圆曲线的足球机器人射门路径规划算法   总被引:2,自引:0,他引:2  
为提高机器人足球比赛中射门成功率,提出了一种基于动态椭圆曲线的射门路径规划算法。通过计算足球机器人当前位姿及期望射门角度,控制机器人按照椭圆曲线路径运动至射门目标点,实现快速有效击球射门。仿真实验及实物机器人实验验证了算法的有效性,动态椭圆曲线射门规划算法运动路径短,且能够以合理射门角度完成射门。  相似文献   

7.
类人足球机器人决策系统的设计   总被引:2,自引:0,他引:2  
类人机器人足球比赛是机器人足球比赛的最高赛事.类人足球机器人的决策系统是基于独立视觉的自主决策系统,很大程度上决定着比赛的胜败.介绍了自主研发的类人足球机器人决策系统的架构及实现方法,并在此基础上运用有限状态机理论,对单个机器人的自主进攻策略进行了详细分析和研究,真实环境中的实验及比赛结果证明了其有效性.该决策系统的设计及研究工作对基于自主决策的多智能体协作以及服务性机器人决策系统的研究都具有重要的价值.  相似文献   

8.
陆永忠  柯文德 《计算机仿真》2007,24(9):129-132,140
为了改进由协调层、运动规划层和基本动作层组成的足球机器人决策系统,提出了将基于Bezier曲线的机器人路径选择法、"以小球为中心,守门员为主要执行对象"的防守策略和场地分区法综合地运用到三层递进的决策系统中,并分别给出了每层的实现算法.在此基础之上,建立了机器人和球的动态模型,利用C 编程并导入Middle League SimuroSot(5vs5)仿真环境进行了仿真实验.仿真实验结果表明:所提改进的决策系统具有可行性和有效性,较好地解决了进攻和防守的问题.  相似文献   

9.
余群明  曹益  严钦山  王会方 《计算机仿真》2008,25(2):178-180,236
目前针对足球机器人路径规划,主要采用栅格法和链接图法,但栅格法无法达到精确的规划路径,而连接图法主要针对具有复杂多边形的障碍物,这两种方法不能满足足球机器人实时性的要求.为此采用简化编码方式和格雷码,建立了以路径最短、避障为优化目标的遗传算法适应度函数,采用轮盘赌选择,单点交叉,基本位变异等方法,完成了遗传操作.仿真结果表明:在建立的约束关系下,改进型遗传算法在路径最短方面比人工势场法有所改进,表现出较好的优化效果.  相似文献   

10.
针对足球机器人在动态环境下的安全路径规划,提出一种将神经网络和遗传算法相结合的路径规划方法.用hopfield神经网络描述存在障碍物的动态环境,然后用遗传算法对代表路径的控制点进行寻优,并把路径安全性和最短路径要求融合为一个适应度函数.通过仿真实验表明该方法具有较高的实时性和有效性.  相似文献   

11.
随着航空技术的发展,战机朝着高速化、隐身化、无人化、智能化发展,有人/无人机协同是当前的发展方向.如何在满足协同约束的条件下,对有人机和无人机的航路进行规划与控制,并体现二者鲜明的职能分工还没有有效的方法.本文阐述了一种基于聚类再分配,得到待优化航路点的航路点预处理方法.首先简要的对K-means++算法的基本流程,然后针对战地环境中目标的不规则分布特点,建立了战地各要素模型,提出将自适应增类的聚类思想和二次聚类模型应用到航路规划的航路点预处理中,并使用匈牙利算法和遗传算法对航路点进行规划.通过仿真验证,本文提出的方法能够很好的避免传统算法的局限,能够在满足协同条件的同时,减小航路代价,简化规划复杂度.  相似文献   

12.
现代防御技术的迅速发展使得水面舰艇的攻击效果大大下降,水面无人舰艇自主编队集群攻击技术已经成为未来海战的关键技术之一,多水面无人舰艇之间的任务规划是保证无人舰艇顺利、高效完成任务的关键。将水面无人舰艇集群攻击任务规划问题看成是多约束的任务分配过程,建立任务规划模型,提出了基于分布式拍卖机制的粒子群优化算法,该算法结合分布式拍卖机制对粒子群优化算法的粒子初始化和寻优过程进行改进,使得粒子既符合任务的约束条件,又保持了多样性,避免粒子在寻优过程中陷入局部最优。仿真结果表明应用分布式拍卖机制粒子群优化算法得到的方案不仅完全满足水面无人舰艇集群攻击任务的要求,而且比传统粒子群优化算法和其他群体智能算法具有更好的收敛性。  相似文献   

13.
无人作战飞机打击时敏目标的任务规划研究   总被引:2,自引:0,他引:2       下载免费PDF全文
针对无人作战飞机打击时敏目标的任务规划问题,提出了一种基于遗传算法的路径任务规划方法。首先运用Voronoi有向图和Dijkstra算法得到单架无人作战飞机单个目标的规划路径。然后提出了时敏目标时间敏感函数的概念,并由此构建了多无人作战飞机打击时敏目标的任务规划代价计算模型。最后设计了多无人作战飞机多任务规划的变长度染色体整数编码遗传算法,运用该算法对打击时敏目标的任务进行仿真,仿真结果表明了所提出方法的正确性和可行性。  相似文献   

14.
入侵检测与预警控制的捷径--设置陷阱   总被引:1,自引:0,他引:1  
本文讨论了网络入侵检测与预警的各种理论和技术,分析了黑客攻击的各种可能性以及目前对付黑客攻击的各种手段,提出了设置陷阱的新思路,并在Linux上实现。作者希望用此方法简化入侵检测与预警控制的复杂性,更快速、有效、灵活地对付黑客入侵。  相似文献   

15.
基于MRP汽车零部件生产计划系统研究与实现   总被引:3,自引:0,他引:3  
为了提高汽车零部件生产效率,确保按时完成客户订单,将物料需求计划(MRP)技术应用于汽车零部件生产计划系统中.首先给出了汽车零部件行业的供应链结构,提出了基于MRP的对产品进行分组并对产品结构进行层次化分解的汽车零部件生产计划模式.在此基础上,详细介绍了利用客户订单、产品结构信息、工作日历以及库存信息等来生成零部件生产计划和所需物料的采购计划的实现过程,并对实例进行了分析.该系统已经应用于汽车零部件生产企业中.  相似文献   

16.
数据加密技术在计算机网络中的应用探讨   总被引:1,自引:0,他引:1  
随着Internet的飞速发展,相应的各种攻击网络的手段也随之产生,网络安全问题日益受到人们的重视。保证网络安全的最主要的方法之一是数据加密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。本文就数据加密技术的应用进行探讨。  相似文献   

17.
基于流量行为的DDoS检测系统   总被引:2,自引:0,他引:2       下载免费PDF全文
张毅  刘强 《计算机工程》2011,37(4):134-136
针对传统攻击检测算法不能实时识别攻击源和受害者的问题,基于对单用户流量行为的分析,设计实现一种实时的DDoS洪流攻击检测和防御系统。通过周期性地检测每个用户发送和接收的流量,判断其是否满足TCP和UDP协议行为的时间同步性,从而有效识别攻击者、受害者和正常用户,并且实时过滤攻击流量和转发正常流量。测试结果表明,该系统能够在攻击早期实时地检测出攻击者并过滤其流量,防御效果明显。  相似文献   

18.
TinyOS是一种传感网操作系统,随着它的广泛应用,人们也开始关注其信息安全问题。现有的信息安全仿真工具不能很好地提供符合TinyOS需要的安全场景进而模拟仿真,于是文中介绍了一种运行在Linux环境下的图形化仿真工具GSRES。该工具基于TinyOS、Qt图形库和MySQL开发,可以提供路由报文攻击和数据报文攻击两类符合TinyOS需要的信息安全攻击方法,并采集相应产生的系统数据,存入数据库,供用户进行统计分析和图形化显示。因此,该工具比现行仿真器更便于对传感网的安全仿真并使分析结果的展示更为直观、友好。  相似文献   

19.
Managers of software development projects increasingly recognize the importance of planning and estimation and now have many sophisticated tools at their disposal. Despite this many systems are still delivered way behind schedule, cost far more to produce than original budget estimates and fail to meet user requirements.It is the contention of the authors that many existing tools are inadequate because they fail to embrace the significant body of knowledge accumulated by past and present project managers.This paper presents a new approach to planning which enables project managers to learn from the experience of others. The authors have adopted a bottom-up approach to planning which goes from the specific (planning the requirements capture and analysis process—RCA) to the general (planning the whole development process). A model, called MARCS, was constructed to give predictions of the resources (time, effort, cost, people) needed for the completion of and outcomes of the RCA process. Based on the predictions about the RCA process, the model then attempts to predict the resources and outcomes of the whole development process. MARCS is a combination of rule-based models and its main advantage is that it incorporates both qualitative and quantitative factors that can be easily identified and measured in the beginning of the development process.Empirical data concerning 107 projects developed by more than 70 organizations within UK, gathered through a two-stage mail survey was used for the construction and validation of the MARCS planning model.  相似文献   

20.
演化密码是我国学者提出的一种新型密码.文中对演化密码对抗多重线性密码分析的能力进行研究,研究表明演化密码对抗多重线性攻击方面的能力高于普通固定算法密码.文中介绍了基于对数似然比(LLR)统计方法的两种多重线性密码分析方法,这两种方法利用多个线性逼近式分别扩展了Matsui最初提出的线性攻击算法1和算法2.在考察这两种算法的数据复杂度N、比特优势a,以及预期成功率PS三者关系的基础上,证明了在比特优势和预期成功率相同的条件下,攻击演化密码的数据复杂度大于攻击固定算法密码的数据复杂度,并论述了在数据复杂度N相同的情况下,攻击演化密码的时间复杂度和空间复杂度都明显高于攻击固定算法密码的情形.这表明演化密码在对抗多重线性攻击方面的安全性高于固定算法密码.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号