首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对传统CAN总线无法满足车电系统进一步发展对总线实时性和确定性要求的难题,引入具有时间触发机制的TTCAN (Time-Triggered Controller Area Network)网络,给出了一种车电系统TTCAN网络调度算法.在此基础上,构建了一种新的车电系统TTCAN网络调度设计方案,并以消息的最差响应时间、最大发送周期抖动和总线带宽利用率为性能指标分析了该方案的性能,分析表明:该方案具有良好的实时性、确定性和高的总线带宽利用率.  相似文献   

2.
拓扑结构优化模型是网络中的一类重要模型,可以有效地优化系统整体链路性能。针对电磁发射系统以太网拓扑结构中部分节点和链路的负载过大,一旦发生堵塞,将会影响网络中关键链路性能的问题,建立网络拓扑结构优化的多目标规划模型,并提出一套基于基因环操作的遗传算法对其进行求解,通过仿真得出最优的网络拓扑结构。根据仿真结果修改实际网络节点默认配置参数,结果显示该模型和算法能有效均衡负载,降低网络冲突率,且不需要改变电磁发射系统以太网的物理链路,不会增加额外成本,对电磁发射类系统具有普适性的意义。  相似文献   

3.
网络中心战是未来战争的主要作战样式,网络复杂性也是需要研究的重要问题之一.提出基于复杂网络的防空反导系统网络模型,并对网络模型的拓扑结构、统计特征和中心度进行了研究.针对防空反导体系结构问题,复杂网络理论是一种有效揭示网络内部特性的分析工具,对于网络模型的建立和优化具有很好的理论指导意义.  相似文献   

4.
面向云计算的数据中心网络拓扑研究   总被引:2,自引:0,他引:2       下载免费PDF全文
目前对数据中心网络拓扑的研究主要集中在如何提高结构性能上,却忽略了数据中心网络拓扑是否与云计算机制相适应的问题.针对该问题,建立了一种面向云计算的数据中心网络拓扑结构.研究了在具有该拓扑结构的数据中心网络上执行主流云计算机制的方法.分析了该拓扑结构的网络规模、网络直径等性能.仿真结果表明在具有该拓扑结构的数据中心网络上...  相似文献   

5.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   

6.
通过对光纤及光纤通讯关键技术和设备的介绍,提出在遥控武器站火控系统中利用光纤传输方式实现系统高速、高带宽视频、总线、IO信号的传输方式。通过光电转换单元的模块化设计,与系统部件有效集成,减少部件数量,优化系统网络。基于CPLD技术的电路设计,有效减小电路板尺寸,缩短设计周期,提高工作可靠性。设计紧凑、合理的光纤旋转连接器及光纤链路形式,有效保证链路的插入损耗,高质量完成信息传输。运用时分复用/解复用技术拓展传输带宽,为系统的升级和扩展预留了充分的空间。结合工程实际提出光纤通讯目前存在的主要问题并给出相应的解决方案。  相似文献   

7.
根据某直升机改装大型综合航电显控系统的需求,依据其拓扑结构,进行了仿真系统的硬件和软件设计,重点论述了基于模块化的显示、控制及通讯软件设计,按照实时性要求,仿真POP操作逻辑及MIL-STD-1553和ARINC429航空总线通讯,实现了仿真直升机上雷达、惯导、大气机通过综合处理计算机与综合显示器之间的交联,结果表明该仿真系统结构合理,功能及性能满足直升机改装验证的要求。  相似文献   

8.
随着我国军工科技在图像识别、人工智能、机器人技术和多传感器融合等一系列领域上均取得了先进的科研成果。这些科研成果的成功取决于网络的带宽和实时性是否满足传输要求。实时以太网技术以其高带宽、高可靠性、高实时性的特点,成为了取代其他总线网络的首要选择。实时以太网采用星型拓扑结构且拓扑结构中心是网络交换模块,网络交换模块核心是调度模块。运用FPGA技术实现核心调度模块,使实时网络在MAC层实现其存储转发的主要功能,进而提高网络实时性和可靠性,为实时以太网的在火控领域的应用打下坚实的基础。  相似文献   

9.
通过构建李雅普诺夫函数,对具有不同拓扑结构的无线网络控制系统的一致性问题进行了研究。利用网络结构的邻接矩阵对网络拓扑结构进行描述,同时构造系统的延迟矩阵,结合复杂网络理论中的聚类系数、耦合强度的概念,对系统进行建模。针对复杂网络中常用的两种结构,构建不同的邻接矩阵和延迟矩阵,利用线性矩阵不等式的方法,给出使系统稳定的一般性条件。最后仿真结果验证了方法的有效性。  相似文献   

10.
空间信息网络具有节点异质和拓扑结构动态变化等特点,为此提出了基于时效网络的空间信息网络结构脆弱性分析方法.以卫星通信网络、卫星导航网络和卫星传感网络为例,将空间信息网络抽象为四类网络节点和三类网络连接关系,引入时效网络,构建了多层空间信息时效网络模型.针对传统网络效率计算中部分路径无效等问题,建立三类供需流关系,提出了基于供需流的网络效率指标,并以此构建脆弱性分析模型.构建仿真想定,进行脆弱性分析,实验结果验证了所提方法的有效性.  相似文献   

11.
12.
Reviews     
Douglas S. Derrer, We Are All the Target: A Handbook of Terrorism Avoidance and Hostage Survival. Annapolis, MD: US Naval Institute Press, 1992. Pp. x+135, notes, index. $14.95. ISBN 01–55750–150–5

Ian Knight, Zulu: Isandlwana and Rorke's Drift, 22–23 January 1879. London: Windrow & Greene, 1992. Pp.136, 150 illus., incl 8 colour plates, maps, biblio. £35. ISBN 1–872004–23–7

Ian Knight, By the Orders of the Great White Queen: Campaigning in Zululand through the Eyes of the British Soldiers, 1879. London: Greenhill Books and Novato: Presidio Press, 1992. Pp. 272, 17 illus., 1 map. £18.95. ISBN 1–85367–122–3

Manfried Rauchensteiner and Erwin A. Schmidl (eds.), Formen des Krieges: vom Mittelalter zum ‘Low‐intensity’ Conflict’. Graz : Verlag Styria, 1991. Pp.208. DM35. ISBN 3–22–12139–7

Harold J. Kearsley, Maritime Power and the Twenty‐First Century. Dartmouth: Dartmouth Publishing Company, Limited, 1992. Pp.xv + 203, 13 diagrams, index. £32.50. ISBN 1–85521–288–9  相似文献   

13.
The US Army has two approaches to counterinsurgency operations in Afghanistan. One is hard, or combat-focused, and the other is soft, or development-focused. This study examines two US Army task forces deployed to Panjwai District, Afghanistan from 2012 to 2013. CTF 4-9 and 1-38 offer a meaningful comparison because they pursued these contrasting approaches among the same population and against the same enemy at the same time and place. The study compares each unit’s approach and finds that neither approach was successful absent the other. The article concludes by recommending further research into combining the approaches at the operational level.  相似文献   

14.
根据chirp信号在模糊域的特点,本文提出了线性核时频表示方法。这种方法在提高分辨率、消除交叉项以及抑制噪声等方面都具有较高的性能。理论分析和实验结果都证实了这种方法的有效性  相似文献   

15.
The surprising ‘Arab Spring’ raises the question as to what would enable national intelligence to provide high quality warnings prior to the eruption of popular revolutions. This article uses new sources of evidence to trace and explain Israel's success in comparison to US failure at correctly estimating the course of the Iranian Revolution in 1977–79. In explaining this variance, the article shows that it was mainly the result of the intimate acquaintance of Israel's representatives in Iran with the local language, history and culture, as well as the ability to communicate with locals – tools which the Americans completely lacked.  相似文献   

16.
继续教育作为终身教育的重要组成部分和基本形式,对教师的发展成长意义重大。继续教育工作开展十多年来,取得了一定的成绩,但还存在不少问题,如学习动机较为被动,管理认识不到位,教学内容陈旧空泛,教学方法呆板机械等。随着课程改革的不断深入,继续教育必须采取相应的改进措施,树立以人为本,服务至上的观点,教学内容的前瞻性与实用性并重,教学人员进行整合,教学方法灵活多样,评价考核规范科学等,以此激活受训教师内在的学习动机,更大程度地提高继续教育培训的实际效果。  相似文献   

17.
目前市场上的网络监控技术一般用昂贵的硬件设备来支撑,投资较大。在深入研究微软的DirectX9.0的基础上,提出如何用DirectShow软件技术和普通的数字摄像头来实现网络视频的监控和实现技术,内容涉及通信协议、视频的编码与解码技术、视频的编码格式和COM组件编程技术等,最终的实验结果令人满意,且费用低廉,技术可靠,为在高速局域网内构建视频监控系统提供有效的技术支持。  相似文献   

18.
In 1796 a 13-year-old boy playing on wasteland behind his father’s house in Ribchester, Lancashire discovered an assemblage of over 30 Roman artefacts, including a decorated brass helmet. Although partially corroded the Ribchester helmet is a fine example of a first-century AD cavalry sports helmet. This article considers how the interpretation of the helmet has evolved since its discovery. The multi-faceted iconography of the helmet with its mural crown diadem is that of an elite soldier and is paralleled in other examples of cavalry sports helmets of the Ribchester type. The long-neglected imagery on the helmet bowl is reinterpreted and seen not as a haphazard collection of randomly placed combatants but as a highly structured, symmetrical composition specifically designed to be viewed from different directions.  相似文献   

19.
Recent events demonstrate the complex and adaptive approach employed by Russia to reassert influence in Europe. The changing face of Russia’s strategy commenced in 2007 when it launched a crippling cyber-attack against Estonia. This was followed by a large Russian conventional attack against Georgia in 2008, occupying two large areas of the nation. 2014 witnessed the Russian annexation of Crimea where in just a week, Russia seized control of Crimea “without firing a shot.” The annexation of Crimea was rapidly followed by a Russian inspired and led subversive war in eastern Ukraine. The common thread among these diverse Russian operations is its use of ambiguity to confound and confuse decision makers in the West.  相似文献   

20.
This article provides an in-depth examination and analysis of the 2006–2009 Tuareg rebellion in Mali and Niger. It identifies the underlying reasons behind the rebellion, explores contrasting counter-insurgency (COIN) strategies employed by the two governments, and presents some lessons learned. While both COIN approaches ultimately produced similar peace settlements, the article argues that the Malian strategy of reconciliation combined with the selective use of force was far more effective than the Nigerien iron fist approach at limiting the size and scope of the insurgency and producing a more sustainable peace. It concludes by looking at the role of external actors, particularly the United States, and how the failure to internationalize the conflict was actually more beneficial to the local COIN effort, as well as to the longer strategic interests of the United States in the region.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号