首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
无人作战平台(UCAV)核心计算机(Core Computer)是一个并行多处理系统,由多个处理器和功能单元组成,负责平台的智能思维、推理和决策。文中基于智能体(Agent)的理论与方法建立了核心计算机智能体模型和控制结构;定义了不同智能体的功能和操作;对智能体间数据交换、通讯等操作机制进行了探讨。  相似文献   

2.
作战仿真已经成为部队作战仿真训练和评估的重要手段,以全面描述作战单元的战场活动为出发点,提出基于指令机制的作战Agent( Combat Agent Based Command,CABC)的概念,综合了Agent的自治性、主动性、社会性和智能性等传统特性和在军事作战过程中接受各级别指挥控制而具有的“受制性”和“强迫性”两方面的特性,更加逼真地反映作战单元在战场上的活动特点.  相似文献   

3.
基于HLA的指挥Agent开发研究   总被引:7,自引:0,他引:7  
作战指挥决策是聚合级作战仿真系统中一个重要的研究方向,解决好指挥问题对扩大仿真规模,增强指挥实体的自主能力以及提高仿真结果的可信度等方面都有非常重要的意义。高层体系结构HLA是以提高仿真的可重用性,互操作性等目的而提出的新一代分布交互仿真体系结构,该文探讨了在HLA框架中开发作战指挥实体的关键技术及设计框架。  相似文献   

4.
基于Agent的坦克分队CGF中的通讯机制研究   总被引:4,自引:1,他引:3  
坦克分队CGF中通讯机制的研究是CGF研究的主要课题,也是目前研究的难题。该文充分利用Agent建模与仿真技术的优势,在分析了坦克分队CGF通讯系统所应具有的层次结构和通讯仿真需求的基础上,首次提出了利用Agent的KQML(Knowledge Query and Manipulation Language)通信语言实现坦克分队CGF中各种实体之间的交互通信与信息传递,并就一种对话模式的坦克智能体之间的通讯机制进行了构建,为在坦克分队CGF仿真开发中通讯机制有效性、可靠性、透明性的提高提供右力的参考。  相似文献   

5.
薛青  王立国  裴宏  郑长伟 《计算机仿真》2006,23(11):19-22,33
该文介绍了一种基于Agent的智能兵力平台和人在环仿真器组成的红、蓝方作战仿真系统,法系统使用HLA/RTI将不同仿真类型的仿真实体联接起来,利用非线性动力学理论对计算机生成兵力的行为进行了规划。提出了目标机动、蔽障的一种方法,使虚拟战场环境中兵力平台具有自主行为能力,仿真系统的“三加四”管理模式,即:按层次划分的系统级、对抗级及结点级的管理和按时间划分的演习前、演习初始化、演习中及演习后管理,使仿真管理系统具有层次性,为研究复杂陆军战场的特点和规律提供了环境和手段。  相似文献   

6.
该文针对目前RTI通信机制存在的通信效率低、系统可重用性差等问题,提出了一种基于移动Agent的RTI通信机制。该通信机制采用人工智能技术,使仿真中数据交互过程由“别人提供”变为“自己提取”模式,简化了联邦成员间的数据交互协议,提高了联邦成员的可重用性和相对独立性。该文还给出了移动Agent的实现策略,提出在通用移动A-gent的基础上构造通信移动Agent的思路。  相似文献   

7.
针对企业演化过程的动态性和不确定性,借鉴Holland教授的复杂适应系统理论的建模思想,提出运用神经网络的学习能力模拟智能体适应性的方法,建立基于复杂适应系统理论的企业演化模型.主要从企业行为的视角对处于动态竞争中的企业如何应对竞争实现企业演化的问题进行探讨,期望充实关于竞争和演化的理论.通过开发基于swarm平台的Ob-ject-c仿真程序,模拟了不确定环境下企业的规模分布和动态演化过程,并对仿真结果进行分析.  相似文献   

8.
HLA中基于Agent的层次过滤机制   总被引:2,自引:0,他引:2  
张霞  黄莎白 《计算机仿真》2003,20(8):77-78,133
数据分发管理是HLA接口规范中定义的六大服务之一。为解决仿真应用中网络带宽、处理资源受限和提高系统可扩缩性提供了可能。文章介绍了HLA中数据分发管理DDM的基本内容;研究分析了最新发展的基于移动Agent的实现方法,提出了基于Agent的层次过滤机制对其进行了改进,解决了仿真结点计算能力受限的问题。  相似文献   

9.
协同化、智能化是未来反舰导弹发展的重要趋势,通信机制研究是反舰导弹协同攻击仿真研究的重要内容.利用Agent技术在通信方面存在的优势,对基于HLA技术框架下的反舰导弹协同攻击仿真过程中的通信机制进行了研究,使用KQML实现反舰导弹CGF之间的相互通信,并通过一个实例进行说明.所提出的通信机制为实际开发反舰导弹协同攻击仿真系统奠定了良好的基础.  相似文献   

10.
该文在分析基于区域和基于网格两种传统DDM过滤机制中区域匹配速度慢、不相关数据多等不足的基础上,提出了一种基于移动Agent的新的DDM过滤机制,并对移动Agent模型和管理Agent模型进行了分析和设计.  相似文献   

11.
神经计算机能模拟人脑的并行信息处理方式,具有惊人的自学习、思维、推理、判断和记忆的功能,被称为第六代-的计算机——智能型计算机。本文主要阐述了神经计算机与传统的数字计算机的区别,神经计算机的理论基础、元件基础、性能指标及发展现状。  相似文献   

12.
随着Web应用技术的发展,产生了一些新的技术特点,如动态行为、多种描述语言、新的数据处理机制、执行的不确定性等,这给软件测试者提出了严峻的挑战。为适应这些新特点、提出了一种基于agent的Web应用测试方法,借助Beliefs—Desires—Intentions(BDI)模型生成agent,结合控制流图和状态树对程序结构分析,获得测试序列集。实验结果显示测试序列能够在agent中实现,并体现出方法的灵活性和可扩展性。  相似文献   

13.
基于计算机视觉的Transformer研究进展   总被引:1,自引:0,他引:1       下载免费PDF全文
Transformer是一种基于自注意力机制、并行化处理数据的深度神经网络.近几年基于Transformer的模型成为计算机视觉任务的重要研究方向.针对目前国内基于Transformer综述性文章的空白,对其在计算机视觉上的应用进行概述.回顾了Transformer的基本原理,重点介绍了其在图像分类、目标检测、图像分割...  相似文献   

14.
该文对目前计算机网络安全性特点、存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范和维护策略。  相似文献   

15.
本设计采用B/S架构,将C#作为开发语言,配合使用JavaScript技术和DIV+CSS技术进行前台页面开发,整体的开发在Microsoft Visual Studio平台上进行,使用SQL Server为后台数据库。网络平台在实现基本功能的基础上,显示界面具有清晰、美观、简洁的特点,方便用户使用,具有很强的实用性。  相似文献   

16.
分析了涉密计算机安全防护的意义和要求,并阐述了入侵检测系统(IDS)的基本概念,在此基础上提出了一个将基于主机的入侵检测系统应用于涉密计算机安全防护中的具体方案。该系统是基于代理的,它在对涉密计算机本身的性能几乎没有影响的情况下很大的提高了入侵检测的准确性,从而大大增强了涉密计算机的安全性。  相似文献   

17.
付鹤岗  曾刚 《微机发展》2007,17(2):138-142
随着Web应用技术的发展,产生了一些新的技术特点,如动态行为、多种描述语言、新的数据处理机制、执行的不确定性等,这给软件测试者提出了严峻的挑战。为适应这些新特点,提出了一种基于agent的Web应用测试方法,借助Be-liefs-Desires-Intentions(BDI)模型生成agent,结合控制流图和状态树对程序结构分析,获得测试序列集。实验结果显示测试序列能够在agent中实现,并体现出方法的灵活性和可扩展性。  相似文献   

18.
当前计算机网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全。文章分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。  相似文献   

19.
网络工程专业课程建设研究与实践   总被引:1,自引:1,他引:0  
王相林 《计算机教育》2009,(19):107-110
网络工程专业是面向工程和应用的计算机类专业,专业课程建设要体现网络工程的特色,需要从专业课程体系构成及学分设置、专业课程层次设计、专业实践课程的设置等几个方面研究和探讨。本文给出选课比例大于30%的专业课程体系设计,提出专业课程按计算机网络理论、技术、应用三个层次设置的方案,说明了使专业实践早接触、不间断、相互联系的实施安排,最后给出专业建设和教学计划实施的分析和讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号