首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
将来源于理论分析的BOM技术应用于实际的仿真项目之前,包括模型的行为封装方法等许多问题亟需解决.针对这些实际问题,在充分研究BOM的概念、结构和设计理念的基础上,对BOM在仿真中的实际应用方法进行了初步的探讨.进一步明确了BOM技术与其他组件技术的不同,提出了一种以IF BOM描述模式,以ECAP BOM封装模型行为的BOM应用方案,并借助于COM技术设计了模块化的ECAP BOM,实现了ECAP BOM对模型行为的封装.该方法兼顾了仿真模型的灵活性要求和组件封装性的特点,是一种切实可行的方法.  相似文献   

2.
采用基于COM技术的软件设计方法 ,对数控系统软件进行模块化开发 ,模块间的通信问题是关键。应用COM技术中的“事件”和“事件槽”方式实现了客户组件模块与服务器之间、客户组件模块之间的通信。这为开放式数控系统软件设计中通信问题的解决提供了一种新的软件方法  相似文献   

3.
介绍了基于Java EE软件架构ESIP的设计和实现.ESIP服务器端采用Java EE技术,应用中间件提供大量的服务,客户端采用插件机制,方便系统的扩充,形成从服务器端到客户端的完整的解决方案.分析了ESIP的安全性.实际应用验证了ESIP软件架构是开发大规模复杂软件的一种有效途径.  相似文献   

4.
根据测控任务的特点,设计了一种基于跨网传输的B/S模式的试验信息实时指挥显示系统,详细阐述了基于跨网数据传输的串口通信方法,解决了不同局域网之间数据通信的安全性和可靠性,通过Ajax技术和服务器端两级数据缓存技术应用,减少数据流量和服务器负荷,解决了试验任务信息的高实时性、无屏闪、局部刷新的浏览器页面的数据、曲线实时显示等关键技术,并对提出的架构和方法进行了系统验证。  相似文献   

5.
基于MVC的分布式作战应用框架研究   总被引:1,自引:0,他引:1       下载免费PDF全文
MVC作为一种经典的软件模式,在界面程序设计和B/S系统中得到了广泛应用.随着分布式技术的发展,MVC的含义和用途变得更加广泛,不仅可以用于组件的构造,也可用于分布式程序的设计.针对MVC模式和分布式作战应用的特点进行了深入分析,提出了一种基于MVC的分布式作战应用框架,在保持传统C/S架构优势的同时,增强了系统的可扩展性,实现了业务流程和逻辑计算的有效分离,为大型C/S作战应用系统的开发提供了一个有效的架构解决方案.  相似文献   

6.
HLA与COM技术     
COM是一种先进的软件建模思想 ,COM技术的产品 (组件、控件、构件 )是搭建高层体系结构HLA的基础之一。对COM技术的掌握程度 ,直接关系到对HLA的理解和应用深度。本文描述了COM技术对HLA的支持。  相似文献   

7.
防御系统发展的新趋势是建立战场环境的一种新的处理模式:今后使用能探测和处理一系列所得信号的高集成系统,可对敌人的威胁作出更快、更准确的反应。 新材料和材料处理技术是这类设想的系统的基础。到目前为止仍被看作是相互竞争的技术将被组合在同一设备子系统里。例如,在一衬底上集成硅和砷化镓(GaAs),将光学和电子信号处理综合在一片组件里。有一种设想是组成一种小型的、高性能多处理机来执行重要  相似文献   

8.
本文借鉴HLA/RTI的思想以及国内外在C4ISR系统仿真领域的相关技术 ,结合C4ISR系统仿真的需求和对象Petri网模型的特点 ,在综合分析基于组件的软件设计方法及组件模型的基础上 ,提出了一种基于组件的C4ISR系统效能仿真运行环境。该环境为高层建模屏蔽了底层消息分发、时钟同步等具体细节 ,减少了仿真应用开发的工作量 ,提高了仿真应用开发的效率 ,并能有效地支持模型重用  相似文献   

9.
文件上传在Web技术中应用范围非常广泛,针对于目前文件上传普遍采用组件的实现方法有一定的局限性,本文研究了基于浏览器的无组件上传的工作原理,并给出了采用Asp技术将上传给Web服务器的数据进行分离与显示的技术实现,是一种在B/S系统等实际应用中可以借鉴的简单、快捷而经济的文件上传方式。  相似文献   

10.
针对目前国内二维弹道修正处于起步阶段和一维弹道修正处于研制阶段,提出了一种基于距离及精度二次修正执行机构的驱动控制器,该驱动控制器模块是一种新型的修正组件控制模块,详细介绍了修正组件控制器的工作原理、修正原理和硬件电路设计。硬件电路设计主要包括升压电路、四路起爆电路和异或门电路。每路起爆电路可以独立控制一个阻尼片。该控制器可以完成多种模式的修正,不仅可以完成弹道修正弹的一维一次和一维二次距离修正,还可以完成弹道修正弹的二维修正。  相似文献   

11.
高性能焦平面阵列需要与驱动电路和信号波形处理电路结合起来应用。我们评论了不同阵列型式的各种要求,研究了一种适应性强的组件式系统,该系统可以用于前文介绍的所有阵列。而且这种组件式系统可用作研究阵列的应用和阵列性能的工具。它能以它现有的结构形式用于某些应用中,而且也设计了小型化形式以适合受空间限制和大规模阵列的需要。系统设计考虑了最大限度的适应各种工作条件与实现的现实性。为此,大部分参数由台式计算机编成程序,从而简化了信息的存贮和检索。然而,在实际应用中,工作参数可容易地存贮在软件硬件相结合的固件中。除基本的驱动和信号波形处理功能外,电子设备组件还能控制附加的功能,如微扫描,“快速”工作模式以及线性或分块扫描的反射镜扫描转换等功能。  相似文献   

12.
<正>针对某型机HID着陆灯无法点亮问题,分析了无法点亮的原因,制定了相应的改进措施,供参考。1.引言HID着陆灯的功能是为直升机着陆场地提供环境照明,光源具有可见和红外两种工作模式。HID着陆灯由活动灯罩组件[含HID控制组件、HID光源(可见)、LED光源(红外)]、防雷滤波器组件、壳体组件、继电器、带电机减速器组件、凸轮开关组件  相似文献   

13.
由于现实中电子对抗作战的不可重复性与不可预见性,系统仿真技术成为研究电子战的重要手段。以机载电子对抗作战仿真实验为背景,设计了一种采用可重构"积木式组件"的分布式机载电子对抗仿真系统,提出了基于原子/复合组件开发的系统设计方法,以核心组件ESM的设计为重点论述了组件设计思路,最后给出仿真实例。应用结果表明,该系统为研究机载电子对抗实验提供了一种强有力的手段。  相似文献   

14.
作战仿真已成为人们对军事问题进行研究的重要手段。从作战仿真需求出发,研究了作战仿真系统的开发平台的组成、功能和应用模式,给出了面向作战仿真的平台解决方案。平台的核心是作战仿真引擎HYCGF,HYCGF提出了一种可组装的实体模型框架和基于"计划"的实体行为建模方法,基于该框架的实体状态和行为能力完全由装配的状态池和模型组件所决定。最后,介绍了应用该平台开发一个典型作战仿真应用的案例。  相似文献   

15.
研究电子对抗仿真推演系统体系结构与开发技术。根据当前作战模拟系统特点与电子对抗仿真推演系统需求,设计了电子对抗仿真推演系统的体系结构。针对系统的可扩展性与可重用性需求,研究了组件开发技术。实现了基于HLA/CORBA混合模式的某机载雷达对抗仿真推演系统,该系统具备组件开发支撑工具。通过应用开发证明,研究的相关技术提高了系统的开发效率与交互能力。  相似文献   

16.
TLC32044是美国德州仪器公司生产的音频接口组件。它是单片CMOS组件,是个完善的A/D,D/A输入/输出系统。它将带通开关电容抗混叠输入滤波器、14位分辨率A/D转换器、4种与微处理器兼容的串行口工作方式、14位分辨率D/A转换器、低通开关电容输出再组合滤波器等部件集成在一个组件里。能提供主时钟输入频率的多种组合和转换/采样速率信号。 用途十分广泛,典型应用包括语音加密、语音识别/存储系统、语音合成、modem(7.2、8、9.6、14.4和1902kHz采样率)、DSP(数字信号处理器)模拟接口、工业过程控制、生物仪器、频谱分析、数据采集和仪器录音等。本文阐述内部定时结构,字的位模式通信协议、应用等6部分内容。  相似文献   

17.
体系结构是计算机系统及其组件的物理构造或设计方案 ,文章探讨了 3种典型的体系结构在MIS系统中的应用。  相似文献   

18.
基于高原发动机应用的富氧膜组件操作性能研究   总被引:1,自引:0,他引:1  
发动机富氧进气燃烧对于高原车辆节能减排具有重要意义,膜法富氧是发动机上应用富氧装置的最佳方式。建立了富氧膜组件评定装置,分析了压力方式下压比、进气量和回收率对膜组件性能的影响,确定了压力方式下富氧膜组件的最佳操作条件,比较了不同应用形式下膜组件性能和功率消耗。试验结果表明:压差是影响膜组件透气量的主要因素,随着渗透端真空度的增加,单位压差产生氧流量的效率提高,增加渗透端真空度可显著提高渗透绝对氧流量。混合方式是膜组件在发动机上应用的最佳形式。  相似文献   

19.
一、引言 网络的出现给计算机带来了一次重大的变革,为了适应网络环境下的数据库的应用。需要一种既能简化和统一用户软件又能保证软件的维护和性能的计算模式的出现。这就是现在流行的浏览器/服务器(Browser/Server)模式。 二、B/S模式体系结构的分析 B/S结构,是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。主要利用了不断成熟的WWW浏览器技术,结  相似文献   

20.
入侵检测是用来发现网络外部攻击与合法用户滥用特权的一种方法。数据挖掘技术是一种决策支持过程。它能高度自动化地分析原有的数据 ,做出归纳性的推理 ,从中挖掘出潜在的模式 ,预测出客户的行为。根据数据挖掘技术在入侵检测中的应用情况 ,可采用关联规则技术实地建立了一个网络行为模式规则库  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号