共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
时间限制Petri网容许对建模系统对象反映其资源和活动的有效期特性,其特殊的仿真模型要求能够描述令牌空闲、被占用、被释放、被移出和已死各种状态。本文对库所和变迁节点进行了模块化分解,拓宽了TCPN的建模能力。在此基础上,给出TCPN的分布式仿真模型 相似文献
5.
研究了基于Unix系统的大型离散事件可视化网络仿真器NS—2(Network Simulator V.2),分析了基本网络模型C 类的设计原理,Tcl仿真脚本文件的Otcl语言建立方法,局域网模型拓扑描述,路由策略与协议算法,组件的编译等。着重剖析了分布式Bellman—Ford(或距离向量DV)路由算法,以及动态网络拓扑变化的仿真机制。设计了一个7结点的令牌环形网的动态路由仿真实例。利用Nam工具仿真实现了动态路由DV算法的动画效果,利用Xgraph工具描绘出通路上的数据流量曲线,实验结论验证了在DV路由算法下网络的通畅性,以及实际通信中数据包的抛弃、丢失和网络阻塞干扰等现象的客观存在。 相似文献
6.
理论结合工程实践,介绍了卫星通信网络中的星际链路的特点及各种关键因素,重点讨论了星际链路天线的仿真模型,分别建立了天线方向图模型和天线增益模型,并给出了NS下的仿真分析方法,提高了NS下卫星通信网络的仿真精度。 相似文献
7.
8.
卡尔曼连续修正的地形辅助导航系统计算机仿真 总被引:3,自引:0,他引:3
本文在建立仿真模型的基础上,通过大量的计算机仿真试验,对卡尔曼连续修正的地形辅助导航系统在不同测量噪声条件下的性能进行了评估。计算机的仿真结果表明,所设计的辅助导航算法满足实际应用要求 相似文献
9.
两级总线型计算机温度检测系统应用研究 总被引:1,自引:0,他引:1
介绍了一种新型的两级总线型电子冷藏箱温度检测系统。研制设计了温度智能控制器的总线型温度检测电路 ,甩掉了从传感器、变送器、多路开关到A/D转换器的传统模式。该系统成功地解决了多点、远距离温度测量的线路驱动和时序配合问题。设计了硬件去抖动电路 ,并巧妙地把网络中“令牌”传递技术移植到温度检测系统中 ,具有显著的应用和推广价值。 相似文献
10.
根据WDM光网络系统中光网络结构优化设计以及有限网络资源条件下光网络性能分析与优化的仿真要求,建立了用于实现WDM光网络仿真系统计算机模拟的数学模型,该模型能够体现WDM光网络系统组成原理、系统结构、系统参数等方面的不同。此外,考虑到WDM光网络仿真系统的用途、仿真的层次、仿真系统的运行条件以及仿真结果的表现方法的不同,对WDM光网络仿真系统的功能进行了分析,并实现了系统的设计。最后,对该仿真系统的优越性和创新点进行了总结。 相似文献
11.
12.
13.
14.
15.
Taylor M. J. Reading M. Sheehan J. F. Mulhaney A. 《Systemic Practice and Action Research》2001,14(3):239-249
Although there are technical standards and guides relating to specific aspects of computer network development and implementation, there appear to be no overall frameworks or approaches aimed specifically at computer network development and implementation, particularly those that are smaller in scale. In this paper the application of an action research approach to the technically oriented process of computer network development and implementation is examined. In particular, this paper examines the soft issues relating to small-scale computer network development and implementation encountered in a 2-year project in a small engineering company. 相似文献
16.
基于Petri网的直升机反潜仿真 总被引:4,自引:0,他引:4
Petri网对具有并行、异步和随机时间的离散事件仿真系统具有很强的可视化描述能力,它可以通过标记在网内的流动揭示系统的动态行为。而直升机反潜过程是一个复杂的离散事件过程,包括了搜索、跟踪、定位和攻击四个阶段,各阶段之间的转换是由各种战术规则和随机战场态势所决定的,具有并行、异步和冲突竞争等特点,采用传统的排队论和决策树方法描述直升机反潜过程非常困难。在建立了描述这些过程的Petri网的基础上,提出了处理并行和竞争变迁的实施原则,实现了直升机反潜过程描述的可视化。 相似文献
17.
18.
19.
1 IntroductionIn mathematics,there are two distinctsystem ofthoughts and methods:axiomatic methodand mechanical method. As consequences,there are two kinds of major activities,one istheorem proving and another is equation solving.In contrast to the Eucli… 相似文献
20.
Malicious code passive propagation model and vaccine distribution model of P2P networks 总被引:6,自引:0,他引:6 下载免费PDF全文
To fight against malicious codes of P2P networks, it is necessary to study the malicious code propagation model of P2P networks in depth. The epidemic of malicious code threatening P2P systems can be divided into the active and passive propagation models and a new passive propagation model of malicious code is proposed, which differentiates peers into 4 kinds of state and fits better for actual P2P networks. From the propagation model of malicious code, it is easy to find that quickly making peers get their... 相似文献