首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于HLA的装备作战效能评估仿真框架研究   总被引:2,自引:0,他引:2  
通过分析当前武器装备论证的实际需求和仿真技术的发展,在已有的各种仿真应用基础上,提出了一种基于HLA的装备作战效能评估仿真框架.结合效能评估设计基于FEDEFP模型的联邦开发过程.给出了基本的联邦盟员设计.根据战斗效能的各项指标具有概率性质的特点,提出基于HLA的多样本运行机制,给出了仿真样本定义,并设计了仿真流程图.该仿真通用框架为实现具有可重用、互操作性的用于作战效能评估的仿真应用系统提供了参考,可以指导相应仿真系统的快速建立.  相似文献   

2.
基于Agent的卫星体系效能评估仿真方法   总被引:1,自引:0,他引:1  
利用仿真手段进行卫星体系效能评估具有可信度高、针对性强等优点.文中主要讨论卫星体系效能评估指标确定和效能评估仿真框架的建立问题.文章分析建立了卫星体系系统效能和作战效能两类度量指标,以系统、全面地描述卫星体系的作战能力.详细设计了由物理层、信息层、认知层构成的Agent仿真模型,抽象出了各种类别的Agent,并在此基础上构建了集运行仿真、作战仿真两种类型仿真为一体的卫星体系效能评估仿真框架,讨论了仿真框架的具体实现方案.该仿真框架能够较全面地计算各类效能度量指标,从而有效地对卫星体系进行效能评估.  相似文献   

3.
研究雷达干扰效能准确性评估问题,在对传统的基于雷达发现概率干扰效能评估模型进行改进,使改进模型更贴近干扰效能评估的实际需要。通过分析了雷达基本属性(含抗干扰属性)和干扰机基本属性(含频率瞄准属性)、目标性质和空间衰减对雷达发现概率的影响。提出压制性干扰效能评估方法,改进雷达发现概率的干扰效能评估模型,在改进模型中引入了频率瞄准因子和反对抗因子,对不同频率瞄准度下以及不同抗干扰措施下的干扰效能评估进行仿真。结果验证了改进模型的合理性和有效性。  相似文献   

4.
针对通信系统的效能评估提出了一种半实物仿真系统的设计及实现方式,综合分析了国外半实物仿真系统的发展状况和研究成果。提出了一种可行的半实物仿真系统的总体框架和系统组成,详述了半实物仿真系统中核心设备一节点云模拟器和电台半实物仿真设备的设计和实现思路,最后描述了以此半实物仿真系统为基础构建的通信系统效能评估系统,并给出系统所具备的测试能力。  相似文献   

5.
基于仿真的主战坦克作战效能评估方法   总被引:4,自引:1,他引:4  
主战坦克研制工作中 ,需要建立主战坦克的性能参数与作战效能的关系。针对这种情况 ,提出了一种在坦克与坦克作战对抗仿真结果的基础上评估主战坦克作战效能的方法 ,首先建立主战坦克作战效能指标体系、主战坦克作战模型和作战仿真平台 ,然后在作战仿真平台上进行作战仿真 ,最后对仿真结果进行统计 ,并选取作战效能的主要因素 ,建立作战效能综合评估表达式。改变主战坦克的性能参数值 ,在仿真结果的基础上得到相应的作战效能 ,从而建立了主战坦克作战效能与它的性能参数的联系 ,可用于综合评价不同坦克 ,优化设计方案。实验结果表明 ,这种评价方法是合理的  相似文献   

6.
基于仿真的指挥自动化系统综合效能评估研究   总被引:3,自引:0,他引:3  
指挥自动化系统是集指挥控制、情报侦察、预警探测、通信、电子对抗和其他作战信息保障功能于一体的完整体系,其综合效能评估是联合作战效能评估的一项重要研究内容.该文结合基于HLA的战场环境仿真与指挥自动化系统对抗仿真的实现方法,在想定驱动模式下,对红蓝双方指挥自动化系统体系对抗环境下的综合效能评估指标体系、仿真评估的功能结构和实现步骤及指标的分析与评估方法等作了具体研究,拓展了指挥自动化系统综合性能、对抗效能和作战效能评估的研究范围和方法.  相似文献   

7.
鄢沛  郭皎  应宏 《计算机仿真》2010,27(5):301-304
为了使分布式仿真系统能够适应复杂仿真中的实现技术、部署位置和仿真流程等不确定因素,提出了一个基于SOA的柔性分布式仿真框架,在分布式环境下,满足跨地域、跨平台的异构仿真单元的集成和交互,并实现仿真流程动态配置与切换。框架基于SOA架构、仿真组件化思想、采用Web服务技术实现仿真服务化封装;在仿真服务接口层为仿真客户端和远程仿真服务提供统一的、基于标准的程序级的调用方法;用仿真服务总线实现对仿真服务的灵活的集成和交互;利用动态加载和实时配置的方法对仿真服务进行管理。经实践证明,框架适用于跨地域的异构平台下流程复杂且多变的仿真需求。  相似文献   

8.
研究鱼雷武器效能优化评估问题,为提高鱼雷武器作战装备效能评估,针对鱼雷武器评价指标复杂且现有效能评估无法体现时间与效能指标的动态关系,根据鱼雷武器储存和使用的特点,提出了鱼雷准备时间和准备条数的储存使用可用度、装载可靠度、任务可靠度等新的效能指标,并建立了效能指标数学模型和仿真统计模型.根据离散事件动态仿真原理,利用Monte-Carlo法、离散事件仿真、数理统计等理论建立了一种鱼雷武器系统参数和规则参数的综合仿真模型,并结合实例进行了仿真.结果表明此模型不仅能定量仿真鱼雷武器的效能,还能进行敏感性分析,对于评估长期贮存的鱼雷武器作战效能有较高的参考价值.  相似文献   

9.
该文首先对信息化条件进行了说明,然后分析了作战效能评估的量度方式和模型选取,进而从信息化条件下潜艇鱼雷武器系统的系统组成出发,通过分析潜艇鱼雷武器系统的作战过程得出信息化条件下影响系统作战效能的主要因素,然后采用WSEIAC效能评估模型对系统作战效能进行评估,并给出模型各参数以及参数组成因子的详细确定方法,最后,文章通过给出的一个算例来表明评估结果,即在信息化条件下,潜艇鱼雷武器系统的作战效能得到大大提高.  相似文献   

10.
董超  田畅  倪明放  皋伟 《计算机仿真》2007,24(9):1-4,25
效能评估是战术互联网建设的重要内容,仿真是效能评估的关键技术.在分析战术互联网效能评估方法的基础上提出了基于HLA的战术互联网分布式仿真系统体系结构,基于战术互联网战场环境的特点建立了网络场景模型,并从对路由协议性能的影响方面与目前常用网络仿真环境模型进行了比较,仿真结果说明不同的网络场景模型将对战术互联网性能仿真产生较大的影响从而影响效能评估结果.文章所建立的战术互联网仿真系统体系结构和网络场景模型可以对战术互联网性能仿真和效能评估提供一定参考.  相似文献   

11.
Within the framework of FMS dependability, this article aims to apply the concept of tolerance to flexible manufacturing architectures. This enables flexible architectures to be studied and the one that could best react if failure occurs to be chosen. The methods proposed here are based on a process representation. They could be used on a designed architecture in a feedback process: The analysis is performed off line in order to check whether the workshop is tolerant or the addition of some flexibilities can make the system more tolerant.  相似文献   

12.
工作流柔性模型的定义方法   总被引:4,自引:2,他引:4  
随着工作流管理系统应用规模的不断扩大和应用领域的不断拓展,工作流的动态性、灵活性、个性化成了用户的迫切需求。目前大多数工作流模型基本上是基于“静态”过程定义的,这就不能根据工作流实例的运行状况、运行时相关数据信息而动态地建立模型。提出了工作流柔性模型的定义方法,就是对工作流活动进行wrapper,增加它对运行环境的感知。  相似文献   

13.
针对综合交通网络评价指标权重及属性值具有主观性和随机性的特点,提出了基于模拟运算的布局规划方案排序选优的群体随机决策方法.仿真生成满足集结的多个专家对指标重要性偏好排序统计分布的权重,同时考虑交通需求的不确定性对指标值的影响,结合客观熵权计算方案的综合评价值,由多次模拟得到的排序优势度确定方案的优劣差异.根据设计的仿真流程通过算例说明了方法应用的有效性,评价中考虑了主客观因素及随机性特征,可以为网络布局提供科学决策依据.  相似文献   

14.
针对群体仿真中大量粒子的运动路径评价中存在评价速度慢、准确率低、缺乏依据特征等不足,提出基于决策树算法的路径自动评价模型。在群体粒子自动聚集过程中,通过分析,提取出影响其运动行为的属性,应用于决策树算法中进行路径好坏的判断评价。仿真结果表明,该算法的评价模型能够有效地提高评价速度、建立评价依据并提高评价的准确率。  相似文献   

15.
Interactive simulation of one-dimensional flexible parts   总被引:1,自引:0,他引:1  
In this paper, we present a system for simulating one dimensional flexible parts such as cables or hose. The modelling of bending and torsion follows the Cosserat model. For this purpose we use a generalized spring-mass system and describe its configuration by a carefully chosen set of coordinates. Gravity and contact forces as well as the forces responsible for length conservation are expressed in Cartesian coordinates. But bending and torsion effects can be dealt with more effectively by using quaternions to represent the orientation of the segments joining two neighbouring mass points. This augmented system allows an easy formulation of all interactions with the best appropriate coordinate type and yields a strongly banded Hessian matrix. An energy minimizing process accounts for a solution exempt from the oscillations that are typical of spring-mass systems. The whole system is numerically stable and can be solved at interactive frame rates. It is integrated in a virtual reality software for use in applications such as cable routing and assembly simulation.  相似文献   

16.
申利民  齐硕 《计算机工程与设计》2011,32(6):2024-2026,2133
为了提高软件适应需求变化的能力,设计出具有良好柔性的软件,提出了一种基于面向用户柔点的设计模型.给出面向用户柔点的概念和特征,指出柔点与需求变化的密切联系.在此基础上,通过归纳需求变化的分类,抽象出柔点的分类.利用MVC(模型-视图-控制器)框架和软件设计模式给出通用的柔点设计模型,根据柔点的分类将模型细化.通过一个网...  相似文献   

17.
系统仿真实验对于天基InSAR系统的总体设计和关键技术验证意义重大,性能评估是其中的关键环节之一。建立了由三大类共8项指标组成的InSAR系统性能指标体系,提出了基于标志点的InSAR系统仿真性能评估方法。该方法通过在仿真地面场景中合理布设标志点,并以标志点作为评估样本点来计算各项指标,可达到与理想干涉量评估方法相近的指标计算精度,同时避免了理想干涉量评估方法稳健性不足的问题,且计算效率更高。仿真实验结果验证了评估方法的有效性。  相似文献   

18.
多智能体柔性企业资源计划系统模型的研究   总被引:5,自引:0,他引:5  
针对传统企业资源计划(ERP)系统在处理复杂的、动态的、不确定的企业资源计划等工作时,缺乏足够的自适应性,智能性,灵活性处理能力,采用多智能体技术,将ERP系统中的各种功能及软件模块分解转换为智能体,提出和构造了一个具有高可塑性和高自主性的多智能体柔性企业资源计划系统的模型和软件体系结构,并对模型进行了讨论。  相似文献   

19.
项涛  龚俭  丁伟 《计算机工程与设计》2007,28(18):4487-4490
在分析现有垃圾邮件过滤系统评估存在各指标值不一致的情况的基础上,提出一个综合评估垃圾邮件过滤系统过滤效果的评估模型.依据该评估模型,设计和实现了一个评估系统;并使用该评估系统评估了多个开源的垃圾邮件过滤系统.实验结果表明,提出的评估模型能够有效的综合评估垃圾邮件过滤系统的过滤效果.  相似文献   

20.
从攻击者角度出发提出一个基于RBF神经网络的网络攻击方案评估系统用于网络安全态势分析.提出涵盖了攻击方案中所涉及的攻防双方特性的评估指标体系,利用模糊层次分析法对指标数据进行模糊综合处理,采用RBF神经网络对攻击方案的效能进行推理,使系统具备自学习的能力,实现对整体攻击方案对受攻击的网络的影响程度的预测.仿真实验结果表明,系统能较客观地反映网络攻击方案针对不同防护能力目标所产生的危害,为推理分析出攻击者可能采取的攻击思路和手段提供参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号