首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   3篇
  国内免费   3篇
综合类   5篇
自动化技术   21篇
  2022年   1篇
  2014年   1篇
  2012年   2篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2006年   3篇
  2005年   1篇
  2004年   1篇
  2003年   4篇
  2001年   2篇
  1999年   5篇
排序方式: 共有26条查询结果,搜索用时 15 毫秒
1.
C4ISR系统基于仿真的设计方法需要良好的建模方法的支持,Statecharts是一种支持动态行为建模的建模方法,能够描述系统中的层次性、并发和同步,具有结构清晰、逻辑关系明确的优点.将Statecharts方法应用于C4ISR系统的建模过程中,可以对系统在运行过程中实体的状态以及状态的变化进行较为完整的描述,可以增进建模人员对C4ISR系统的理解,提高系统开发的效率.该文在对Statecharts建模方法进行研究的基础上,着重对Statecharts方法在C4ISR系统分析、建模过程中的应用进行了探讨,为C4ISR系统的建模分析提供了支持.  相似文献   
2.
DIS在C3I系统仿真试验床中的应用   总被引:2,自引:0,他引:2  
介绍了C3I系统仿真的方法和DIS的组成和特点,提出了一个基于DIS的C3I系统仿真试验床的设计。  相似文献   
3.
分布式仿真中的网络通信软件设计   总被引:7,自引:0,他引:7  
网络通信是分布式仿真中的重要技术,本文根据分布式仿真对网络通信的要求,提出了一个基于TCP/IP协议的网络通信软件的设计方案。  相似文献   
4.
IDEF0方法是结构化系统分析的重要方法,但IDEF0模型是静态的功能模型,不包含运行机制,不便于进行动态分析,导致对模型的验证较为困难.本文建立了IDEF0模型的形式化描述,并对IDEF0模型进行了扩展,提出IDEF0模型到离散事件系统规范(DEVS)模型的转化方法,通过DEVS的仿真运行来对IDEF0模型进行分析和验证.该方法实现了IDEF0方法中系统分析与模型验证的有效衔接,具有扩展性和灵活性,为IDEF0模型的验证提供了支持.  相似文献   
5.
基于仿真的C4ISR系统设计方法及其支持环境研究   总被引:3,自引:2,他引:3  
C4ISR系统的分析与设计是一项非常复杂的系统工程,而建模和仿真技术(M&S)作为系统分析与设计的一种关键技术有着广泛地应用.该文在对C4ISR系统的分析与设计过程进行研究的基础上,结合基于仿真的设计(SBD)方法,提出了基于仿真的C4ISR系统设计方法,深入探讨了在C4ISR系统分析设计全生命周期中运用SBD方法进行辅助设计的过程,并对其支持环境的设计进行了研究.  相似文献   
6.
该文从分布离散事件仿真的特点出发,借鉴计算机总线的思想,提出了一种基于仿真总线的仿真环境。该环境为高层建模屏蔽了底层消息分发、时钟同步等具体细节,减少了仿真应用开发的工作量,提高了仿真应用开发的效率,并能有效地支持模型重用。  相似文献   
7.
基于仿真的C~4ISR系统需求开发方法研究   总被引:1,自引:1,他引:0  
C4ISR系统开发中不但要考虑系统的功能需求,而且要解决更为困难的非功能性需求,如可靠性、维护性和经济性等问题.需求分析是解决这些问题的关键,是系统后续开发的基础.提出了将仿真技术应用于C4ISR系统需求开发的方法,分析了仿真对需求开发的支持作用,同时,从仿真建模的需要出发,提出了相应的系统需求开发规范.方法能够使需求分析结果更易于与仿真技术相结合,利用仿真分析技术研究需求分析的错误和缺陷,从而提高需求分析的质量.  相似文献   
8.
文章介绍了分布仿真中的网络通信方式,以及在Windows平台下网络通信的一些方法,并阐述了如何用Socket实现分布仿真中网络通信的方法。  相似文献   
9.
分布离散事件仿真的集中同步算法   总被引:1,自引:0,他引:1  
分布离散事件仿真和一般的离散事件仿真不同,它没有公共的时钟和事件表,通过分布在多台主机上的仿真模型进行消息传递来实现世界中的事件的并发执行。同步算法是分离散事件离散事件仿真中确保模型之间发生的因果关系正确性的机制。文中提出了一种集中同步算法,它采用建立模型之间的关联关系和仿真控制节点的方法,来对仿真模型之间的交互事件和仿真模型内部事件进行调度。其实现机制简单,避免了死锁的产生,并能实现事件的并发执行。文中最后对在WindowsNT环境下实现该算法进行了探讨。  相似文献   
10.
本文提出了基于前向安全授权群签名方案,能在群成员密钥泄漏后,保持该成员以前签名的匿名性与有效性,另外通过在一般群签名上增加负责授权的权限管理员和授权过程来达到授权群签名.该方案综合利用前向安全和基于离散时数问题难解性的性质,从而加强了该授权群签名方案的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号