期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于本体的仿真服务定制与组合 被引量:6
1
作者 张童 刘云生 查亚兵 《国防科技大学学报》 EI CAS CSCD 北大核心 2007年第4期105-109,共5页
为实现快速构建仿真系统,提出了面向服务的仿真开发模式,基于本体和Web服务进行仿真服务的定制与组合。给出了本体、仿真服务等基本概念,详细定义领域本体、需求本体和服务本体;提出了仿真服务定制模型及系统框架;分析了需求目标与仿真... 为实现快速构建仿真系统,提出了面向服务的仿真开发模式,基于本体和Web服务进行仿真服务的定制与组合。给出了本体、仿真服务等基本概念,详细定义领域本体、需求本体和服务本体;提出了仿真服务定制模型及系统框架;分析了需求目标与仿真服务之间存在的逻辑关系,并确定了服务定制的一般过程。基于网格工具集初步实现了仿真服务定制和组合系统,验证了上述方法的可行性。 展开更多
关键词 本体 仿真服务 定制 组合 需求目标
在线阅读 下载PDF
基于特殊天气的气象仿真服务模型研究 被引量:1
2
作者 王小东 刘胤田 《成都信息工程学院学报》 2015年第5期450-457,共8页
数值预报模式WRF在气象预报领域里已证明可以较好地预报中尺度天气系统。为增加飞行员在危险特殊天气现象下的飞行经验,针对构建飞行模拟训练系统中的气象环境需要多样、典型、动态的危险特殊天气现象,选择WRF模式输出数据特定模拟出某... 数值预报模式WRF在气象预报领域里已证明可以较好地预报中尺度天气系统。为增加飞行员在危险特殊天气现象下的飞行经验,针对构建飞行模拟训练系统中的气象环境需要多样、典型、动态的危险特殊天气现象,选择WRF模式输出数据特定模拟出某些特殊天气现象来供飞行模拟训练系统使用可以克服传统飞行模拟器使用的气象仿真服务特殊天气现象单一、气象数据静止缺乏连续性的不足。提出包含基于WRF模式的多尺寸典型危险特殊天气模板库生成模块、气象仿真环境构建模块以及基于实时位置的服务请求响应模块的气象仿真服务模型,该气象仿真服务能够为飞行模拟训练系统提供较为真实的特殊天气现象。 展开更多
关键词 计算机应用技术 气象仿真服务 特殊天气 WRF模式 资料插值
在线阅读 下载PDF
一种支持想定兵力分布式驱动的微内核仿真服务引擎研究
3
作者 孙志明 常青 王燕 《指挥控制与仿真》 2023年第2期137-143,共7页
针对现有单引擎架构仿真系统难以高效支撑大规模想定兵力实体行动模拟的问题,提出将想定兵力进行分组抽取并由多个仿真引擎并行驱动的思路。首先,分析了想定兵力分布式驱动机制的实现要素;其次,设计构建了微内核仿真服务引擎,阐述了基... 针对现有单引擎架构仿真系统难以高效支撑大规模想定兵力实体行动模拟的问题,提出将想定兵力进行分组抽取并由多个仿真引擎并行驱动的思路。首先,分析了想定兵力分布式驱动机制的实现要素;其次,设计构建了微内核仿真服务引擎,阐述了基于想定兵力分组抽取策略的分布式驱动机制实现过程;最后,通过实验,对比分析了单节点集中式和多节点分布式两种模式下的仿真运行效率,验证了想定兵力分布式驱动实现机制的有效性和可行性。 展开更多
关键词 微内核 仿真服务引擎 分布式驱动
在线阅读 下载PDF
卫星导航系统服务可用性分析仿真系统的设计与实现 被引量:4
4
作者 王晓双 苏年乐 +1 位作者 侯洪涛 李群 《航天器工程》 2009年第3期14-20,共7页
服务可用性分析是导航工程总体仿真验证与测试评估系统的核心模块之一,用于分析卫星导航系统提供的导航服务满足用户需求的时间百分比,能够直观地反映卫星导航系统服务能力。文章介绍了卫星导航系统服务可用性的相关概念,探讨了计算服... 服务可用性分析是导航工程总体仿真验证与测试评估系统的核心模块之一,用于分析卫星导航系统提供的导航服务满足用户需求的时间百分比,能够直观地反映卫星导航系统服务能力。文章介绍了卫星导航系统服务可用性的相关概念,探讨了计算服务可用性的确定性算法和随机性算法,在此基础上提出了面向卫星导航系统的服务可用性仿真模型框架,并设计和实现了一个支持服务可用性分析的仿真系统。针对中国区域格网进行了服务可用性的仿真试验分析,验证了仿真模型框架和仿真系统的有效性。 展开更多
关键词 卫星导航系统 临界卫星 仿真服务可用性分析
在线阅读 下载PDF
基于BPEL的Web服务组合仿真 被引量:2
5
作者 傅游 侯爱玲 花嵘 《信息技术与信息化》 2009年第2期63-65,共3页
介绍了Web服务组合实际应用中存在的问题,提出了基于工作流引擎的Web服务组合仿真思想。在分析BPEL的Web服务组合机制的基础上,利用开源的Active BPEL Designer工具建立BPEL流程,实现了对智能卡注册过程业务中服务组合的仿真。
关键词 WEB服务组合 BPEL流程 ACTIVE BPEL Designer工具 服务仿真
在线阅读 下载PDF
基于仿真即服务的作战试验仿真系统设计 被引量:3
6
作者 张玙彬 董志明 《兵器装备工程学报》 CAS 北大核心 2020年第2期72-74,共3页
提出了基于仿真即服务的作战试验仿真系统设计方案,构建了仿真系统体系结构并设计了分系统功能,对服务的注册、组合、通信等关键技术进行了研究。以此基础设计实现了作战试验仿真系统,对典型装备进行了仿真应用。经对比测试该系统试验... 提出了基于仿真即服务的作战试验仿真系统设计方案,构建了仿真系统体系结构并设计了分系统功能,对服务的注册、组合、通信等关键技术进行了研究。以此基础设计实现了作战试验仿真系统,对典型装备进行了仿真应用。经对比测试该系统试验效率和重用性得到了较大提高,验证了系统架构和技术的优越性。 展开更多
关键词 仿真服务(SaaS) 作战试验 仿真系统设计
在线阅读 下载PDF
浅谈面向服务仿真发展
7
作者 李承泽 康冰 《无线互联科技》 2013年第8期92-92,共1页
本文简单阐述了面向服务仿真架构(service oriented modeling architecture,SOMA)思想是解决异构系统数据共享和互操作障碍的有效途径。
关键词 面向服务仿真架构 SOMA发展
在线阅读 下载PDF
C^4ISR系统开发的仿真模型描述研究 被引量:1
8
作者 柏晓莉 易先清 +1 位作者 罗雪山 柏晓辉 《国防科技大学学报》 EI CAS CSCD 北大核心 2011年第2期100-105,共6页
C4ISR(Command、Control、Communication、ComputerI、ntelligence、Surveillance and Reconnaissance)系统开发的仿真模型涉及多个应用领域,具有多粒度、阶段相关性等的特性。本文提出了C4ISR系统开发的仿真模型体系,给出了仿真模型的... C4ISR(Command、Control、Communication、ComputerI、ntelligence、Surveillance and Reconnaissance)系统开发的仿真模型涉及多个应用领域,具有多粒度、阶段相关性等的特性。本文提出了C4ISR系统开发的仿真模型体系,给出了仿真模型的规范化描述。建立了C4ISR系统开发的仿真概念模型,包括仿真实体、仿真实体的组织结构、接口连接关系、信息交互、功能、活动和动态行为,抽象地反映了C4ISR系统的组织结构、接口连接、信息交互、功能、活动等静态特征和动态特性;对C4ISR系统开发的仿真组件模型采用层次化设计的思想,分为原子仿真组件和复合仿真组件两类,每一仿真组件分为组件描述和组件实现两部分,组件描述部分采用格式化形式对组件模型进行全面的描述;对C4ISR系统开发的仿真组件模型进行Web服务封装,转换为以服务形式对外发布的仿真模型服务,定义了仿真模型服务的形式化描述。通过C4ISR系统开发的仿真模型体系和模型规范化描述,使各个开发阶段的仿真模型之间有机关联,促进了仿真模型的重用性和互操作性,提高了系统开发的仿真效率。 展开更多
关键词 C4ISR系统开发 仿真模型体系 仿真概念模型 仿真组件模型 仿真模型服务
在线阅读 下载PDF
虚拟现实技术在“药学服务”人才培养实训中的应用研究 被引量:6
9
作者 孙莹 陆郝凌 +2 位作者 汪岩 刘诗音 文世良 《中国卫生产业》 2018年第32期123-124,127,共3页
该文介绍了虚拟仿真技术及其在"药学服务"方向人才培养中的应用,从场景的搭建到模型的建立及学习模式的设计详细介绍了仿真系统的研制过程,对现代信息技术在教学中的作用进行了深入探讨。
关键词 虚拟现实技术 药学服务仿真教学系统 实训应用
在线阅读 下载PDF
基于欺骗的网络主动防御技术研究 被引量:21
10
作者 姚兰 王新梅 《国防科技大学学报》 EI CAS CSCD 北大核心 2008年第3期65-69,共5页
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和... 针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制。该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高。 展开更多
关键词 网络欺骗 主动防御 蜜罐 网络服务仿真 操作行为控制
在线阅读 下载PDF
基于深度欺骗策略的网络积极防御系统的设计与实现
11
作者 姚兰 钟力 《高技术通讯》 CAS CSCD 北大核心 2007年第8期798-802,共5页
为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、... 为解决网络欺骗的安全性、欺骗性和交互性问题,提出了一个基于深度欺骗策略的五重欺骗与控制架构,在此基础上,建立了可实际应用的网络积极防御系统.该系统将防护、欺骗、监视、控制与审计整合为一体,在安全的条件下,通过网络服务欺骗、安全漏洞伪造、操作行为控制、文件系统欺骗和信息欺骗,实现了对整个网络入侵过程的欺骗与控制.其完整的欺骗与控制框架不仅仅针对某一攻击过程,还确保了系统不会轻易被识别,使欺骗程度和安全性大大提高. 展开更多
关键词 深度欺骗 积极防御 网络服务仿真 安全漏洞伪造 操作行为控制
在线阅读 下载PDF
An Iterative Clustering-Based Localization Algorithm for Wireless Sensor Networks 被引量:1
12
作者 罗海勇 李慧 +1 位作者 赵方 彭金华 《China Communications》 SCIE CSCD 2011年第1期58-64,共7页
In wireless sensor networks,node localization is a fundamental middleware service.In this paper,a robust and accurate localization algorithm is proposed,which uses a novel iterative clustering model to obtain the most... In wireless sensor networks,node localization is a fundamental middleware service.In this paper,a robust and accurate localization algorithm is proposed,which uses a novel iterative clustering model to obtain the most representative intersection points between every two circles and use them to estimate the position of unknown nodes.Simulation results demonstrate that the proposed algorithm outperforms other localization schemes (such as Min-Max,etc.) in accuracy,scalability and gross error tolerance. 展开更多
关键词 wireless sensor network node localization iterative clustering model
在线阅读 下载PDF
A Router Based Packet Filtering Scheme for Defending Against DoS Attacks 被引量:1
13
作者 LU Ning SU Sen +1 位作者 JING Maohua HAN Jian 《China Communications》 SCIE CSCD 2014年第10期136-146,共11页
The filter-based reactive packet filtering is a key technology in attack traffic filtering for defending against the Denial-of- Service (DOS) attacks. Two kinds of relevant schemes have been proposed as victim- end ... The filter-based reactive packet filtering is a key technology in attack traffic filtering for defending against the Denial-of- Service (DOS) attacks. Two kinds of relevant schemes have been proposed as victim- end filtering and source-end filtering. The first scheme prevents attack traffic from reaching the victim, but causes the huge loss of legitimate flows due to the scarce filters (termed as collateral damages); the other extreme scheme can obtain the sufficient filters, but severely degrades the network transmission performance due to the abused filtering routers. In this paper, we propose a router based packet filtering scheme, which provides relatively more filters while reducing the quantity of filtering touters. We implement this scheme on the emulated DoS scenarios based on the synthetic and real-world Internet topologies. Our evaluation results show that compared to the previous work, our scheme just uses 20% of its filtering routers, but only increasing less than 15 percent of its collateral damage. 展开更多
关键词 Internet security DoS attacks filter-based reactive packet filtering
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部