首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
徐牧  代大海  王雪松  肖顺平 《系统仿真学报》2007,19(8):1713-1716,1775
研究了SAR对地面车辆目标探测过程的计算机仿真实现方法,建立了SAR对地面车辆目标探测仿真系统.给出了仿真系统的构成及流程,在此基础上介绍了系统各组成模块的功能及实现方法,并通过仿真实验给出SAR对地面车辆目标的探测结果及性能。特别针对目标生存能力问题,建立干扰模型对干扰条件下SAR对地面车辆目标的探测结果及性能进行分析,验证了实施干扰对提高地面车辆目标生存能力的有效性.不同战情条件下的仿真结果验证了仿真系统的有效性。  相似文献   

2.
针对制定应急通信预案和模拟演练中对应急通信网络性能仿真评估的应用需求,分析建立了3G移动通信网络仿真模型,采用系统级动态网络仿真技术设计并实现了一套面向性能评估的3G应急通信网络仿真系统。该系统能够对不同场景下的3G移动应急通信网络进行实时模拟,给出相关性能参数,为网络性能评估提供依据。仿真测试结果表明,该系统能够得到比较满意的结果。  相似文献   

3.
本文提出了一种分析非对称限制式多令牌环形网络性能的方法,建立了排队模型,找到了平均等待时延的关系式,从而对LAN对FDDI实现了数学解析。  相似文献   

4.
时间限制Petri网容许对建模系统对象反映其资源和活动的有效期特性,其特殊的仿真模型要求能够描述令牌空闲、被占用、被释放、被移出和已死各种状态。本文对库所和变迁节点进行了模块化分解,拓宽了TCPN的建模能力。在此基础上,给出TCPN的分布式仿真模型  相似文献   

5.
研究了基于Unix系统的大型离散事件可视化网络仿真器NS—2(Network Simulator V.2),分析了基本网络模型C 类的设计原理,Tcl仿真脚本文件的Otcl语言建立方法,局域网模型拓扑描述,路由策略与协议算法,组件的编译等。着重剖析了分布式Bellman—Ford(或距离向量DV)路由算法,以及动态网络拓扑变化的仿真机制。设计了一个7结点的令牌环形网的动态路由仿真实例。利用Nam工具仿真实现了动态路由DV算法的动画效果,利用Xgraph工具描绘出通路上的数据流量曲线,实验结论验证了在DV路由算法下网络的通畅性,以及实际通信中数据包的抛弃、丢失和网络阻塞干扰等现象的客观存在。  相似文献   

6.
杨海涛  赵洪利 《系统仿真学报》2005,17(11):2586-2588,2597
理论结合工程实践,介绍了卫星通信网络中的星际链路的特点及各种关键因素,重点讨论了星际链路天线的仿真模型,分别建立了天线方向图模型和天线增益模型,并给出了NS下的仿真分析方法,提高了NS下卫星通信网络的仿真精度。  相似文献   

7.
在概念设计阶段,为了使用仿真手段检验舰载武器系统在作战环境下的防空性能,开发了兰方航空分系统。仿真演练过程中,兰方分系统经兰方网络拉口单元转发协议,通过主干与舰船分系统进行数据交换。在计算机生成兵力系统中,建立了实体的气动全量模型与极限参数模型,并采用了人工智能战术技术决策。  相似文献   

8.
卡尔曼连续修正的地形辅助导航系统计算机仿真   总被引:3,自引:0,他引:3  
苏康  柳健 《系统仿真学报》1997,9(2):123-128
本文在建立仿真模型的基础上,通过大量的计算机仿真试验,对卡尔曼连续修正的地形辅助导航系统在不同测量噪声条件下的性能进行了评估。计算机的仿真结果表明,所设计的辅助导航算法满足实际应用要求  相似文献   

9.
两级总线型计算机温度检测系统应用研究   总被引:1,自引:0,他引:1  
介绍了一种新型的两级总线型电子冷藏箱温度检测系统。研制设计了温度智能控制器的总线型温度检测电路 ,甩掉了从传感器、变送器、多路开关到A/D转换器的传统模式。该系统成功地解决了多点、远距离温度测量的线路驱动和时序配合问题。设计了硬件去抖动电路 ,并巧妙地把网络中“令牌”传递技术移植到温度检测系统中 ,具有显著的应用和推广价值。  相似文献   

10.
根据WDM光网络系统中光网络结构优化设计以及有限网络资源条件下光网络性能分析与优化的仿真要求,建立了用于实现WDM光网络仿真系统计算机模拟的数学模型,该模型能够体现WDM光网络系统组成原理、系统结构、系统参数等方面的不同。此外,考虑到WDM光网络仿真系统的用途、仿真的层次、仿真系统的运行条件以及仿真结果的表现方法的不同,对WDM光网络仿真系统的功能进行了分析,并实现了系统的设计。最后,对该仿真系统的优越性和创新点进行了总结。  相似文献   

11.
作为一种常见物理现象,物体破碎的模拟在三维游戏、电影工业及虚拟现实等领域起着非常重要的作用。目前,破碎模拟动画的建模手段主要可分为基于物理的建模和基于几何的建模两类。从这两个方面全面系统阐述了图形学领域破碎模拟动画的研究现状,讨论和分析了这两种方法的优缺点,并对进一步的研究方向提出了看法。  相似文献   

12.
在分析了维修保障对军用装备的重要意义和传统维修保障信息系统存在问题的基础上,介绍了美国国防部MARSS系统的工程、开发、结构和特点等方面的信息,分析了该类可视化信息保障系统的应用前景。对我国在该领域的研究提出了有益的建议。  相似文献   

13.
虚拟植物的建模方法   总被引:1,自引:1,他引:1  
介绍了虚拟植物及其研究意义;着重讨论了虚拟植物生长模型及建模方法,对不同的建模方法的特点进行了比较分析,总结了不同的建模方法的优缺点及其适用范围;探讨了该领域研究中存在的主要问题,并对虚拟植物建模方法的未来发展趋向及其前景进行了展望。  相似文献   

14.
列车运行动态仿真研究   总被引:2,自引:1,他引:1  
针对列车在轨道线路上运行是一个动力学过程,本文研究了列车动力学的计算机仿真。扩展过去的数值仿真模式,从集成综合仿真的角度,建立了数值、几何简化模型和运动模拟相结合的直观仿真方法,给出了数学、列车几何模型和线路等相关模型的建立方法和相互之间的数据协调方式,并对列车的基于图象帧的动态仿真理论进行了深入的研究,形成了列车动力学综合仿真集成软件,在使用过程中得到了良好的评价。  相似文献   

15.
Although there are technical standards and guides relating to specific aspects of computer network development and implementation, there appear to be no overall frameworks or approaches aimed specifically at computer network development and implementation, particularly those that are smaller in scale. In this paper the application of an action research approach to the technically oriented process of computer network development and implementation is examined. In particular, this paper examines the soft issues relating to small-scale computer network development and implementation encountered in a 2-year project in a small engineering company.  相似文献   

16.
基于Petri网的直升机反潜仿真   总被引:4,自引:0,他引:4  
Petri网对具有并行、异步和随机时间的离散事件仿真系统具有很强的可视化描述能力,它可以通过标记在网内的流动揭示系统的动态行为。而直升机反潜过程是一个复杂的离散事件过程,包括了搜索、跟踪、定位和攻击四个阶段,各阶段之间的转换是由各种战术规则和随机战场态势所决定的,具有并行、异步和冲突竞争等特点,采用传统的排队论和决策树方法描述直升机反潜过程非常困难。在建立了描述这些过程的Petri网的基础上,提出了处理并行和竞争变迁的实施原则,实现了直升机反潜过程描述的可视化。  相似文献   

17.
自主机器人的快速激光雷达仿真算法研究   总被引:1,自引:0,他引:1  
针对机器人和自主车辆仿真系统开发的需要,提出一种改进的基于硬件加速的更快速和准确的激光雷达仿真算法.该算法具有速度快,精度高的特点.通过利用新的渲染硬件特性,还能有效地降低渲染的开销,其速度和精度可以满足实时仿真系统的需要,能够用于离线仿真系统,降低算法的试验成本.在最后给出了实验的结果,并给出了详细的数据分析  相似文献   

18.
为仿真电磁波与旋转体的相互作用,通过把电磁场的6个分量作傅里叶展开,把三维波动方程简化至二维,并用时域有限差分法(FDTD)基本原理求解二维波动方程,实现了旋转体波动方程时域有限差分法(BOR WE FDTD)。相对于旋转体时域有限差分法(BORFDTD),BOR WE FDTD具有节约内存和机时、程序简单等优势。通过模拟介质球对简谐波的散射,并把结果和理论结果、BORFDTD结果作对比,证实了BORWEFDTD的有效性。  相似文献   

19.
1 IntroductionIn mathematics,there are two distinctsystem ofthoughts and methods:axiomatic methodand mechanical method. As consequences,there are two kinds of major activities,one istheorem proving and another is equation solving.In contrast to the Eucli…  相似文献   

20.
To fight against malicious codes of P2P networks, it is necessary to study the malicious code propagation model of P2P networks in depth. The epidemic of malicious code threatening P2P systems can be divided into the active and passive propagation models and a new passive propagation model of malicious code is proposed, which differentiates peers into 4 kinds of state and fits better for actual P2P networks. From the propagation model of malicious code, it is easy to find that quickly making peers get their...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号