首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
本文介绍了一种在SUN SPARC station10工作站上实现的战术通信网计算机仿真系统,这种仿真系统是以“信令级水平”的网络模型为基础,采用图形建模的方式,可以真实地模拟战术通信网的运行状态,为战术通信网的规划,设计及验收提供了一个有力工具。  相似文献   

2.
美国陆军最近已经与TRW系统公司和信息技术集团签订了一份小规模初期生产合同 (LRIP) ,打算生产供直接瞄准射击战斗车辆用的战场作战识别系统 (BCIS)。按照计划安排 ,这些系统的交付日期是从 2 0 0 1年的 5月份开始的。该LRIP计划的执行时间为 3年 ,共生产 6 4 6套BCIS系统。也许到第 4年还会另外再生产 30 6套。在此之前 ,主要承包商TRW系统公司已经向美国陆军交付了 115套BCIS系统 ,另外还有 111套尚在设计和生产阶段 ,这些系统打算用来装备 4种改进型早期作战试验与评估 (IOT&E)部件。与此同时 ,美国陆军…  相似文献   

3.
针对目前自动测试系统中要求测试信号传输距离远、传输速度快、传输信号种类多、系统工作环境恶劣等问题,设计并实现了基于PXI总线的模拟用户V口通信模块。利用专用接口芯片PCI9656设计了PXI总线接口模块,利用FPGA实现了对来自电话接口(V口)典型的双音多频拨号信息的判读和控制。本设计具有传输速度快、灵活高效的特点,增强了系统的集成度、稳定性和可靠性。  相似文献   

4.
根据一般地区防空C ̄3I系统的特点,从系统总体角度讨论了建立一种C ̄3I系统综合效能模型的方法,并给出一个模型系统的模块组成及其信息流程。通过模拟计算,可以对C ̄3I系统进行定量分析和综合评价。与同类系统进行分析比较,具有一定的通用性,对实现C ̄I系统的程序化设计也很有参考价值。最后,以地区防空C ̄3I系统为例,对模型的应用作了较详尽的说明。  相似文献   

5.
针对C ̄3I系统战术模拟实用需求,文章重点对战术想定方案提出、软件系统应用软件模块编程设计,以及有关关键技术应用等进行了研究。该文可对C ̄3I软件系统技术设计提供参考。  相似文献   

6.
为适应新军事变革的需要,实现院校的虚拟实战化教学、战术培训和协同演练等任务,提出了基于沉浸式虚拟现实技术的协同训练及演示平台设计方法。设计了总体架构,阐述平台系统组成;进行了系统流程设计、接口设计和人机交互流程设计,分析人机交互软件开发要点,并采用Unity3D方法构建系统模型库;演示了其中某一任务系统,表明该平台具有重要现实意义。  相似文献   

7.
针对空间快速响应任务中固体火箭弹道设计、微小卫星轨道规划相互独立,无法快速生成任务方案的问题,提出一种固体火箭空间快速响应任务规划方法。总结概述了空间快速响应任务规划的定义,在此基础上设计了固体火箭空间快速响应任务规划的总体架构,将其划分为任务要素分析、轨道规划、弹道规划、机动路径规划、方案评估和仿真演示共6个模块,阐述了各模块的功能,厘清了各模块之间的信息交互和制约关系,给出了各模块的实现方法和流程。研究结果可为固体火箭空间快速响应任务规划系统的实现奠定基础。  相似文献   

8.
设计的无人作战飞机地面控制系统操作员控制台是为进行未来无人机编队作战需求,通过仿真手段进行验证的某大型无人机作战演示系统的一个子系统,采用了二维、三维图形显示技术、TCP/IP网络技术、数据库技术,完成了实时无人机状态监控平台、无人机多机任务监控平台、无人机信息监控平台、三维虚拟环境仿真平台、网络数据传输与管理、飞行数据处理、无人机平台等模块的编制工作.从软件工程的角度分别对各个开发阶段的工作及其功能实现做了具体的阐述.最后,对本系统进行了仿真测试,获得了较好的效果,为实际应用提供了有力依据.  相似文献   

9.
支持多媒体应用的CPU调度模型   总被引:1,自引:0,他引:1       下载免费PDF全文
多媒体应用的出现对操作系统调度模型提出了新的要求,许多多媒体系统中既有硬、软实时应用程序,又有传统的分时应用程序,希望在同一操作系统框架内得到支持。本文提出了支持上述功能的CPU调度模型,并设计了两种算法来实现该模型:基于QoS的CPU带宽划分算法和双优先级调度算法。  相似文献   

10.
近程防御体系作战的计算机仿真研究   总被引:1,自引:0,他引:1  
未来海战将是高技术条件下的局部战争,作战模式是体系与体系的对抗。因此,应从作战体系的角度研究作战。本文就是对未来自备式近程防御体系进行计算机仿真研究,仿真系统的两台计算机之间通过RS232连接。仿真软件主要包括指控系统软件部分、指控系统界面设计部分、对体系的动画仿真演示制作部分、通信部分设计等。  相似文献   

11.
YHFT-DX是国防科技大学自主研制的一款高性能DSP.以提升YHFI-DX的 Cache 性能为目标,研究了降低 Cache 失效延迟的优化策略,设计并实现了一种针对高频高性能DSP的一级数据Cache优化策略--失效流水.与传统优化策略相比,该策略将连续访问Cache的失效请求并进行流水化处理,使多个Cache失效延迟重叠,从而达到降低平均Cache失效代价的目的.将该策略应用到YHFT-DX芯片的一级数据Cache控制器的设计与优化中,使访问Cache失效引起的流水线停顿从8拍降为2拍,显著提升了系统性能.  相似文献   

12.
基于网格的分布式仿真系统容错机制   总被引:3,自引:0,他引:3       下载免费PDF全文
针对分布式仿真的需求,在网格的基础上构建了通用的分布式仿真容错系统。该系统由三部分组成:仿真资源状态监控模块、数据保存模块及错误恢复模块。其中仿真资源状态监控基于网格的MDS实现;数据保存(包括进程空间、进程间交互关系的保存)及错误恢复基于检查点机制在用户空间实现。就所增加的容错机制跟仿真系统原有功能模块的关系进行了分析。最后,基于网格及上述容错模块设计并实现了一个C/S模式的容错代理,用来实现仿真系统的自动容错。  相似文献   

13.
基于伪临界值的Cache一致性协议验证方法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对Cache一致性协议状态空间爆炸问题,提出共享集合伪临界值(Pseudo-cutoff)的概念,并以采用释放一致性模型的CC-NUMA系统为例,分析了共享数据的分布情况,推导出在一定条件下共享集合伪临界值为4的结论,有效优化了目录Cache协议状态空间,并提出了解决小概率的宽共享事件的方法.实验数据表明,基于伪临界值的协议模型优化,能够有效缩小Cache协议状态空间,加快验证速度,扩大验证规模.  相似文献   

14.
多核处理器架构已经成为当前处理器的主流趋势,应用程序中访问模式的多样性给多核处理器的末级Cache带来了许多挑战。提出了访问模式的多核末级Cache优化方法,它包含"可配置的共享私有Cache划分"、"可配置的旁路Cache策略"和"优先权替换策略"三个协同递进的层次。通过使用该方法,程序员能够灵活地改变末级Cache执行行为,从而高效地适应应用程序访问模式的变化。实验结果表明,提出的方法能够显著降低末级Cache的缺失率,进而提高系统的整体性能。  相似文献   

15.
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:由于滑动窗口算法引入了预计算表,易遭受Cache计时攻击.精确采集NITT-192一次加密过程中窗口105次滑动的Cache时间信息即可获取完整密钥.本文的攻击方法对其他使用预计算表的公钥密码具有借鉴意义.  相似文献   

16.
介绍了一种装甲装备技术状况监测与智能车务管理系统。该系统由管理计算机及局域网络、车载装备工况监测模块(灰匣子)、手持式数据采集器等部分构成,各主要硬件单元间全部采用蓝牙模块实现无线通信,辅以数据库技术、局域网技术,实现了装备车务管理的信息化和智能化,并在实际中得到了具体的应用。应用结果显示,该系统实现了装备工况监测和车务管理的最基础的数据采集,为实现参数信息化奠定了良好的基础。  相似文献   

17.
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施.  相似文献   

18.
对于非规则访存的应用程序,当某个应用程序的访存开销大于计算开销时,传统帮助线程的访存开销会高于主线程的计算开销,从而导致帮助线程落后于主线程。于是提出一种改进的基于参数控制的帮助线程预取模型,该模型采用梯度下降算法对控制参数求解最优值,从而有效地控制帮助线程与主线程的访存任务量,使帮助线程领先于主线程。实验结果表明,基于参数选择的线程预取模型能获得1.1~1.5倍的系统性能加速比。  相似文献   

19.
数字化部队在战场上的出现,是信息战争产生的重要标志之一.随着信息技术的兴起,一些西方国家组建了数字化部队并加深了对其编成和结构理论的研究.首先介绍了模块理论,通过对数字化部队战斗力原理的分析,讨论了数字化部(分)队战斗力构成要素.在此基础上,使用线性规划理论试探性的构建出数字化部(分)队战斗力模块组合模型,并对模型的不同组合方式进行了论证和分析,得出数字化部(分)队战斗力模块的一种优化组合.最后展望了本课题下一步工作的研究重点.  相似文献   

20.
The authors have over 50 years' experience of working on defence in Central and Eastern Europe. They have been intimately involved in trying to reform over 10 national defence organisations including Ukraine. During this work, they often faced intractable resistance and scepticism or conversely, apparent unbounded support, but following this, a complete lack of any actual implementation work by officials. This paper addresses some of the findings and observations identified by the authors that appear to cause these responses and the consequent failure of reform. A new research approach has been taken by using the business and culture tools from Schein, Hofstede and Kotter to try and unravel the underlying causality of that failure. The second part of the paper produces a new process for change based upon the research conclusions to help other advisers and consultants working on reform in the post communist defence arena.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号