首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
将HLA应用于人在回路的仿真要求具有实时性,当前RTI软件一般不能满足要求.需要通过某种方式改善RTI的时间损耗,并且保证时间管理的正确性、同步性.这里禁止了RTI内部时间管理服务,同时应用时间管理盟员协调联邦的步进,并且采用恰当的DR算法解决个别盟员计算缓慢、传递数据延迟、数据传递丢失的问题.给出了基于HLA空战仿真的体系结构,分析了应用的HLA接口规范和辅助时间管理方法.提出的方法能在网络较好的局域网条件下,有效地解决人在回路实时性要求与RTI本身不实时的矛盾,经济代价低,提供了解决工程实际问题的一种通用且实用的手段.  相似文献   

2.
刘海燕  张磊 《通信技术》2010,43(10):120-122
网络对抗仿真系统是对网络安全人员训练的有效工具。本文介绍了高层体系结构(HLA)在HLA标准下构建了网络对抗仿真系统的层次模型,用对象模型模板(OMT)表格的方式对网络对抗仿真系统进行了描述,并借助对象模型开发工具(OMDT)对联邦对象模型(FOM)进行了开发,生成了系统的联邦执行数据(FED)文件,同时对部分运行支撑系统(RTI)接口进行了描述。最后对基于HLA网络对抗仿真系统的特点进行了概括。  相似文献   

3.
针对某型飞机机载武器管理系统(SMS)的训练需要,将建模与仿真技术引入武器管理系统的研究,提出了基于HLA(High Level Architecture)的武器管理仿真系统,开发相应模拟器;利用HLA的互操作性与重用性特点,结合该机武器管理仿真系统的设计要求,根据仿真应用系统的开发过程,给出了该系统总体设计方案和设计要求;依据HLA/RTI规范,设计开发了仿真联邦的联邦对象模型和仿真对象模型,列出了具体的对象类和交互类以及公布和订购关系,给出了系统的仿真主流程图。  相似文献   

4.
为了进一步增强HLA分布式仿真的可重用、互操作等特性,促进仿真模型的标准化,引入CORBA规范进行研究。分析HLA和CORBA的基本特征,并进行全面的比较,结合两者的优势,研究3种开发模式:应用CORBA实现HLA的RTI,以增强RTI的互操作和通用性;应用CORBA的组件化模型开发HLA的联邦成员,以提高HLA联邦成员内部模型的可重用性;将HLA的RTI对象实例化为CORBA对象,以弥补HLA不支持实时系统,不能跨平台、语言的缺陷。最后,应用第二种模式,设计实现了一个雷达电子战分布式仿真系统,给出了具体开发过程与运行结果,验证了该开发模式的可行性与有效性。  相似文献   

5.
为了进一步增强HLA分布式仿真的可重用、互操作等特性,促进仿真模型的标准化,引入CORBA规范进行研究.分析HLA和CORBA的基本特征,并进行全面的比较,结合两者的优势,研究3种开发模式:应用CORBA实现HLA的RTI,以增强RTI的互操作和通用性;应用CORBA的组件化模型开发HLA的联邦成员,以提高HLA联邦成员内部模型的可重用性;将HLA的RTI对象实例化为CORBA对象,以弥补HLA不支持实时系统,不能跨平台、语言的缺陷.最后,应用第二种模式,设计实现了一个雷达电子战分布式仿真系统,给出了具体开发过程与运行结果,验证了该开发模式的可行性与有效性.  相似文献   

6.
针对空地多武器作战仿真的需求,提出了一种基于高层体系结构(HLA)的空地作战仿真系统(ALFSS)的总体设计方案,建立了领域内联邦成员软件应用框架,有效地解决了实时接口(RTI)与仿真应用之间接口的一致性等技术问题,利用STAGE工具软件构建了空地作战仿真想定平台,对空地作战想定进行了研究,解决了各邦员的FOM/SOM模型开发、数据采集/回放和仿真数据库的通用性设计等关键技术,完成了基于HLA的空地作战分布式仿真系统的设计和应用调试,效果良好。  相似文献   

7.
基于HLA(high level architecture,高层体系结构)的分布式仿真技术是国内外研究的重点。文中依据原有的HLA分布式仿真体系架构的一般特征,设计出基于移动agent的分布式仿真体系框架。在设计中引入了各类功能各异的移动agent,让这些agent分布在仿真节点和联邦中,承担传统HLA体系中的RTI接口规范.协助实现仿真系统功能。移动agent技术的引入,有助于整个系统加强规范性,提高复用性,增加互操作性。  相似文献   

8.
在现有HLA体系结构下,一个联邦能够借助HLA中预定义的管理对象模型(MOM)对本联邦内部的信息进行监控和管理,但不能获取RTI上其他联邦执行的信息,这就导致在系统仿真过程中仿真邦员只能加入特定的仿真联邦,而不能根据实际需要进行选择,针对这一问题,提出了创建基于MOM的管理联邦来实现同一RTI上各个仿真联邦间共享联邦执行信息的方法,首先筒述了MOM,在此基础上,详细介绍了管理联邦的设计方法,最后将管理联邦应用到了火箭数字化仿真系统中,结果表明管理联邦能够实时地检测到当前RTI上运行的所有仿真联邦,记录并共享这些联邦执行的信息,仿真邦员能够根据实际情况选择需要的仿真联邦加入.  相似文献   

9.
着眼于航路规划技术在舰艇编队导弹攻击中的应用,根据编队导弹航路规划的特点,给出了编队导弹航路规划的过程,设计了一个以此为背景,基于高层体系结构(HLA)的可扩展、开放式仿真体系结构。为了描述仿真需求,运用UML可视化建模技术,设计了仿真系统的静态结构模型和动态行为模型。依据HLA/RTI规范,设计开发了仿真联邦的联邦/仿真对象模型,阐述了联邦成员的实现过程和时间管理方法,实现了一个可重用、具有互操作性的编队导弹航路规划仿真联邦。为作战研究、战术应用论证和装备发展提供了一个参考试验平台。  相似文献   

10.
根据防空作战的特点、要求以及高炮营的构成,设计开发了基于高层体系结构(HLA)的高炮营作战仿真系统。分析了HLA的意义,对基于VR-Link的HLA系统相比其他HLA系统的改进方面和不同点进行了说明。介绍了所开发系统的体系结构,并对联邦成员的组成、实现功能进行了阐述与分析。采用VC7以及MAK公司的RTI,VR-Link,VR—Forces和Stealth实现各联邦成员的功能,最后给出了视景仿真成员的效果。从实际使用来看,仿真程序运行良好,画面流畅,仿真结果比较接近真实作战。  相似文献   

11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

12.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

16.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

17.
18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

19.
《现代电子技术》2018,(5):61-64
把混沌序列所具备的良好的随机性用于单点登录系统,利用混沌序列迭代产生的随机数序列作为一次一个变换的身份认证信息,这样每个用户的登录身份都具有惟一性,使得他人无法伪造,同时实现了身份指纹的动态变化,增加了普通单点登录系统的安全性。利用cookie技术将认证信息生成ticket,实现同一个域下面各应用子系统的整合。该系统为同一个域下面的各应用子系统提供了一种高效、安全、方便的单点登录方案。  相似文献   

20.
曾岳  何新田  刘竹林 《通信技术》2010,43(2):110-112,115
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究证明了它的有效性,正确性,可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号