期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于HLA的炮兵指战员训练仿真系统 被引量:2
1
作者 许星 刘田伟 孙利 《兵工自动化》 2008年第6期54-56,共3页
基于HLA的炮兵指战员训练仿真系统的开发步骤包括:选择待开发的联邦成员,确定仿真系统的基本结构;依据已确定的联邦成员开发联邦对象模型FOM;根据各联邦成员的功能需求和RTI提供的标准接口服务,对各联邦成员进行详细设计与开发;对联邦... 基于HLA的炮兵指战员训练仿真系统的开发步骤包括:选择待开发的联邦成员,确定仿真系统的基本结构;依据已确定的联邦成员开发联邦对象模型FOM;根据各联邦成员的功能需求和RTI提供的标准接口服务,对各联邦成员进行详细设计与开发;对联邦成员之间的互操作的程度进行测试,看是否能达到联邦目标的要求;最后运行联邦,根据系统运行的输出结果分析系统的性能,并对其进行完善。 展开更多
关键词 炮兵指战员 训练仿真系统 高层体系结构
在线阅读 下载PDF
铁水运输系统智能仿真模型 被引量:9
2
作者 龙德 么健石 徐心和 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期523-526,共4页
研究了铁水运输系统的建模与仿真问题,建立了三层控制结构的智能运输仿真模型,基于OOCPN建立底层工位的状态演化模型,通过仿真进程控制层驱动调度决策层·利用消息传递机制沟通状态变迁与仿真策略之间的关系,利用分层调度和调度精... 研究了铁水运输系统的建模与仿真问题,建立了三层控制结构的智能运输仿真模型,基于OOCPN建立底层工位的状态演化模型,通过仿真进程控制层驱动调度决策层·利用消息传递机制沟通状态变迁与仿真策略之间的关系,利用分层调度和调度精化思想设计的调度决策专家系统和避碰决策专家系统有效模拟了现实系统中铁水运输调度员和机车司机的智能决策行为·仿真结果表明智能仿真模型为运输调度系统的建模与仿真提供了一种实用的解决方案· 展开更多
关键词 PETRI网 DEDS 调度 仿真系统 运输系统
在线阅读 下载PDF
炮兵部队信息作战能力评估研究
3
作者 陈军 李进 孙利 《兵工自动化》 2008年第6期38-39,45,共3页
在分析、确定炮兵部队信息作战能力评估指标体系基础上,运用三角白化权函数灰色理论并结合多层次分析法建立系统评估模型,从而为评估炮兵部队信息作战能力提供一种方法。该方法能够尽量消除因为评估的主观性所带来的偏差,客观地反映炮... 在分析、确定炮兵部队信息作战能力评估指标体系基础上,运用三角白化权函数灰色理论并结合多层次分析法建立系统评估模型,从而为评估炮兵部队信息作战能力提供一种方法。该方法能够尽量消除因为评估的主观性所带来的偏差,客观地反映炮兵部队信息作战能力的真实情况,具有一定的参考价值。 展开更多
关键词 炮兵部队 信息作战 能力评估 三角白化权函数
在线阅读 下载PDF
基于小波变换的图像增强算法 被引量:20
4
作者 曾鹏鑫 么健石 +1 位作者 陈鹏 徐心和 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第6期527-530,共4页
结合小波变换中相关系数理论,提出了一种基于小波变换的图像增强算法,该算法先区分小波域中由细节及噪声产生的高频系数,对由细节产生的信息进行增强,对噪声进行抑制·解决了通常算法中增强细节信号的同时也放大了噪声这个问题·... 结合小波变换中相关系数理论,提出了一种基于小波变换的图像增强算法,该算法先区分小波域中由细节及噪声产生的高频系数,对由细节产生的信息进行增强,对噪声进行抑制·解决了通常算法中增强细节信号的同时也放大了噪声这个问题·实验表明,该算法在得到很好的图像增强的同时,能很好地抑制噪声,对于多噪声环境下的弱细节信号能达到很好的增强效果· 展开更多
关键词 小波变换 图像增强 降噪 相关性 噪声
在线阅读 下载PDF
基于分形的人造目标与自然物体区别 被引量:7
5
作者 曾鹏鑫 么健石 +1 位作者 朱琳琳 徐心和 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第3期260-263,共4页
提出一种基于物体分形特征的人造目标与自然物体的区分方法.该方法根据人造目标和自然物体的固有差异,将分形维数作为估计表面粗糙度的一个重要参数,结合“毯子”维算法来计算物体表面粗糙度.该算法快速、简单、有效.实验表明,人造目标... 提出一种基于物体分形特征的人造目标与自然物体的区分方法.该方法根据人造目标和自然物体的固有差异,将分形维数作为估计表面粗糙度的一个重要参数,结合“毯子”维算法来计算物体表面粗糙度.该算法快速、简单、有效.实验表明,人造目标的分形维数较低,自然目标的分形维数较高,用此算法计算物体分形维数区别人造目标和自然物体是可行的. 展开更多
关键词 分形 分形维数 模式识别 图像处理
在线阅读 下载PDF
异型螺杆铣削过程刀具磨损状态检测研究 被引量:4
6
作者 王维 么健石 唐宗军 《中国机械工程》 EI CAS CSCD 北大核心 2004年第23期2081-2084,共4页
针对异型螺杆铣削加工 ,采用振动信号特征值作为检测刀具磨损的参量。利用小波分析构建滤波器组 ,对振动信号进行多尺度分解和多分辨率逼近 ,提取出刀具磨损特征信号。特征信号处理结果反映了刀具磨损变化规律 ,振动幅值大小反映了刀具... 针对异型螺杆铣削加工 ,采用振动信号特征值作为检测刀具磨损的参量。利用小波分析构建滤波器组 ,对振动信号进行多尺度分解和多分辨率逼近 ,提取出刀具磨损特征信号。特征信号处理结果反映了刀具磨损变化规律 ,振动幅值大小反映了刀具磨损状况 ,从而实现了刀具磨损状态在线实时检测。 展开更多
关键词 异型螺杆 刀具磨损 状态检测 小波分析
在线阅读 下载PDF
IPv6网络中的路由蠕虫传播模型 被引量:4
7
作者 徐延贵 钱焕延 李华峰 《计算机应用研究》 CSCD 北大核心 2009年第10期3918-3921,3924,共5页
为了了解IPv6网络对防御蠕虫所具有的潜在能力,提出了一种新型路由蠕虫—RoutingWorm-v6。基于IPv6网络环境,分析了RoutingWorm-v6的扫描策略,建立了Two-Factor模型来仿真RoutingWorm-v6的传播趋势。仿真实验结果表明,由于IPv6中巨大的... 为了了解IPv6网络对防御蠕虫所具有的潜在能力,提出了一种新型路由蠕虫—RoutingWorm-v6。基于IPv6网络环境,分析了RoutingWorm-v6的扫描策略,建立了Two-Factor模型来仿真RoutingWorm-v6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对路由蠕虫有天然的抵抗能力。在IPv6网络中,网络蠕虫会利用混合的扫描策略。 展开更多
关键词 IPV6 路由蠕虫 蠕虫扫描策略 蠕虫传播模型
在线阅读 下载PDF
IPv6网络中DNS蠕虫的研究 被引量:2
8
作者 徐延贵 钱焕延 张凯 《计算机科学》 CSCD 北大核心 2009年第12期32-36,共5页
基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫——DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略。由此两层扫描策略,提出一种双层蠕虫传播模型TLM。仿真实验结... 基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫——DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略。由此两层扫描策略,提出一种双层蠕虫传播模型TLM。仿真实验结果表明,DNS Worm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫。可以预测IPv6网络中新型蠕虫可能带来的威胁。 展开更多
关键词 IPV6 网络蠕虫 DNS 蠕虫扫描策略 蠕虫传播模型
在线阅读 下载PDF
混合型网络中蠕虫的传播研究 被引量:2
9
作者 张凯 钱焕延 徐延贵 《计算机工程与应用》 CSCD 北大核心 2009年第22期14-17,20,共5页
首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在... 首先在存在大量NAT的混合型(IPv4/IPv6)网络环境中分析了网络蠕虫的扫描策略,构建了一种新型的基于Teredo服务的网络蠕虫—TeredoWorm,该蠕虫应用分层扫描策略为在本地应用子网内扫描策略;在子网间应用基于Teredo服务的扫描策略。并在此基础上建立了一种分层蠕虫传播模型(Layered Model,LM)。经仿真实验结果表明,TeredoWorm是一种可以在IPv4/IPv6网络中穿越NAT进行大范围传播的蠕虫,其将对IPv4/IPv6网络的安全性带来巨大的威胁。 展开更多
关键词 IPV4/IPV6 网络蠕虫 网络地址转换(NAT) 蠕虫扫描策略
在线阅读 下载PDF
MIPv6网络中蠕虫传播模型的构建与仿真 被引量:3
10
作者 徐延贵 钱焕延 杜红军 《南京理工大学学报》 EI CAS CSCD 北大核心 2009年第6期839-844,共6页
为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型——MWM。仿真结果显示:MIPv6-Worm在MIPv6网络... 为了防止MIPv6中蠕虫的传播,基于MIPv6网络环境,提出一种新型的蠕虫MIPv6-Worm和MIPv6节点接触频率的计算方法,对MIPv6网络中蠕虫的传播策略进行了分析和研究,建立了MIPv6网络蠕虫传播模型——MWM。仿真结果显示:MIPv6-Worm在MIPv6网络中传播的初期,在117 s时达到传播的顶峰,在传播后期所有节点最终都转为免疫状态;MIPv6-Worm传播概率与节点通信半径、易感节点分布密度、节点运动速度均成正比。该模型较好地模拟MIPv6网络中蠕虫的传播规律,为采取有效措施防止MIPv6中蠕虫的大范围传播提供了理论依据。 展开更多
关键词 MIPv6网络 MIPv6节点 网络安全 计算机蠕虫 蠕虫传播模型
在线阅读 下载PDF
IPV6网络中搜索引擎蠕虫的传播研究 被引量:1
11
作者 张凯 钱焕延 徐延贵 《计算机工程与设计》 CSCD 北大核心 2010年第10期2178-2183,共6页
针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫——V6-MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法。在本地应用子网内扫描策略,在子网间应用搜索引擎扫... 针对传统蠕虫传播模型无法准确预测基于搜索引擎的蠕虫的传播问题,在IPv6网络环境下构建了一种基于搜索引擎的蠕虫——V6-MAMWorm,并在分层扫描策略的基础上提出了一种混合智能算法。在本地应用子网内扫描策略,在子网间应用搜索引擎扫描策略,从而建立了一种新型的蠕虫传播模型(multi-tier architecture model,MAM)。仿真结果表明,V6-MAM-Worm在IPv6网络中具有更快的传播速度,其将对IPv6网络的安全性带来巨大的威胁。 展开更多
关键词 IPV6 蠕虫 搜索引擎 蠕虫扫描策略 蠕虫传播模型
在线阅读 下载PDF
最小二乘内插数学模型生成虚拟地形的可视化研究 被引量:3
12
作者 刘世彬 刘兴彦 《计算机工程与科学》 CSCD 2008年第9期29-31,共3页
本文通过对最小二乘内插数学模型的分析和研究,利用搜索圆的搜索方法,运用C#语言和OpenGL动态连接库将采集的离散点生成DEM数据,实现了由二维平面上的等高线到三维虚拟地形的可视化,并对可视化效果进行了比较和分析。可视化结果表明,此... 本文通过对最小二乘内插数学模型的分析和研究,利用搜索圆的搜索方法,运用C#语言和OpenGL动态连接库将采集的离散点生成DEM数据,实现了由二维平面上的等高线到三维虚拟地形的可视化,并对可视化效果进行了比较和分析。可视化结果表明,此算法速度快且效果好。此研究成果对虚拟战场环境的生成有一定参考价值。 展开更多
关键词 数字高程模型 可视化 最小二乘 OPENGL
在线阅读 下载PDF
IPv6网络中的蠕虫传播模型 被引量:1
13
作者 徐延贵 钱焕延 李华峰 《计算机工程与应用》 CSCD 北大核心 2010年第6期78-81,共4页
基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵... 基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵抗能力,在IPv6网络中,使用随机扫描策略的蠕虫根本无法传播,网络蠕虫会利用其他扫描策略。 展开更多
关键词 IPV6 网络蠕虫 蠕虫扫描策略 蠕虫传播模型
在线阅读 下载PDF
MIPv4网络中的蠕虫传播模型 被引量:1
14
作者 徐延贵 钱焕延 杜红军 《计算机工程》 CAS CSCD 北大核心 2010年第2期147-149,共3页
基于MIPv4网络环境,构建一种新型蠕虫——MIPv4-Worm,给出MIPv4节点接触频率的计算方法,对MIPv4网络中蠕虫的传播策略进行了分析和研究,建立MIPv4网络蠕虫传播模型(MWM)。该模型显示了各参数对蠕虫传播的影响。MIPv4-Worm传播的仿真实... 基于MIPv4网络环境,构建一种新型蠕虫——MIPv4-Worm,给出MIPv4节点接触频率的计算方法,对MIPv4网络中蠕虫的传播策略进行了分析和研究,建立MIPv4网络蠕虫传播模型(MWM)。该模型显示了各参数对蠕虫传播的影响。MIPv4-Worm传播的仿真实验表明,该模型较好地模拟了MIPv4网络中蠕虫的传播规律,为采取有效措施防止MIPv4中蠕虫的大范围传播提供了理论依据。 展开更多
关键词 MIPv4网络 MIPv4节点 网络蠕虫 蠕虫传播模型
在线阅读 下载PDF
混合型网络中DDoS攻击的入侵扫描研究
15
作者 张凯 钱焕延 徐延贵 《计算机应用》 CSCD 北大核心 2009年第11期2964-2968,共5页
现有网络中网络地址转换(NAT)的存在使得其后网络中的主机对外部网络变得不可见,IPv6庞大的地址空间也使得攻击者利用传统的随机地址扫描策略很难找到有漏洞主机。概述当前DDoS攻击的基本原理,具体分析了随着因特网体系结构的变化,网络... 现有网络中网络地址转换(NAT)的存在使得其后网络中的主机对外部网络变得不可见,IPv6庞大的地址空间也使得攻击者利用传统的随机地址扫描策略很难找到有漏洞主机。概述当前DDoS攻击的基本原理,具体分析了随着因特网体系结构的变化,网络NAT等设施的出现对DDoS攻击所带来的影响。针对传统理论在研究DDoS攻击过程中的一些不足,提出了一种基于搜索引擎技术和Teredo服务的新型扫描策略,以及对NAT后主机实施DDoS攻击的具体方法。仿真实验证明这种新型DDoS入侵攻击更加有效,对复杂网络环境的适应性也更强。 展开更多
关键词 网络地址转换 Teredo服务 搜索引擎 bubble-to-open程序
在线阅读 下载PDF
基于被动响应的车联网混合良性蠕虫
16
作者 汪峥 钱焕延 +2 位作者 娄阳 汪婧雅 徐延贵 《传感器与微系统》 CSCD 北大核心 2012年第5期29-32,共4页
针对车联网移动通信,为防治蠕虫,控制额外网络资源开销,将构建一种基于被动响应的新型车联网混合良性蠕虫。该良性蠕虫在接收到含有蠕虫的报文后,做出在转播该报文的过程中传播自己的被动响应,既能避免主动良性蠕虫发送探测报文带来的... 针对车联网移动通信,为防治蠕虫,控制额外网络资源开销,将构建一种基于被动响应的新型车联网混合良性蠕虫。该良性蠕虫在接收到含有蠕虫的报文后,做出在转播该报文的过程中传播自己的被动响应,既能避免主动良性蠕虫发送探测报文带来的额外网络资源开销,又能较好地遏制蠕虫的传播。研究结果为设计实时防治策略对抗蠕虫的破坏性传播提供了理论基础和新的解决方案。 展开更多
关键词 车联网 网络安全 良性蠕虫 被动响应
在线阅读 下载PDF
异形螺杆数控铣削刀具磨损智能建模研究
17
作者 王维 么健石 蔡光起 《机械设计与制造》 北大核心 2006年第2期146-148,共3页
介绍了一种在线估算螺杆数控铣削中刀具磨损量的新方法。该方法基于螺杆铣削过程变切削参数的工况,提取了振动信号和功率信号的刀具磨损特征值,基于自适应神经—模糊推理系统建立了刀具磨损数学模型。实验证明,由此建立的刀具磨损模型... 介绍了一种在线估算螺杆数控铣削中刀具磨损量的新方法。该方法基于螺杆铣削过程变切削参数的工况,提取了振动信号和功率信号的刀具磨损特征值,基于自适应神经—模糊推理系统建立了刀具磨损数学模型。实验证明,由此建立的刀具磨损模型能够排除切削参数变化的干扰,可以较好的反映加工中刀具磨损状态,同时也为具有时变切削参数特性的加工过程刀具磨损状态监控提供了新的研究方法。 展开更多
关键词 异形螺杆 刀具磨损 自适应神经-模糊推理 智能建模
在线阅读 下载PDF
基于功率信号的异形螺杆加工刀具磨损建模
18
作者 王维 么健石 蔡光起 《组合机床与自动化加工技术》 2006年第7期55-57,共3页
通过对异形螺杆加工过程刀具磨损状态的分析,提取了能够反映刀具磨损状态的功率信号特征值,并建立了信号特征值与刀具磨损量之间的映射关系,从而得到刀具磨损模型。实验证明,由此建立的刀具磨损模型能够排除切削参数变化的干扰,可以较... 通过对异形螺杆加工过程刀具磨损状态的分析,提取了能够反映刀具磨损状态的功率信号特征值,并建立了信号特征值与刀具磨损量之间的映射关系,从而得到刀具磨损模型。实验证明,由此建立的刀具磨损模型能够排除切削参数变化的干扰,可以较好的反映加工中刀具磨损状态,为刀具磨损在线补偿提供了重要的理论依据。 展开更多
关键词 异形螺杆 刀具磨损 功率信号 过程建模
在线阅读 下载PDF
基于Vega的某激光末制导武器视景仿真关键技术
19
作者 刘庆国 张君儒 陈蕾 《计算机应用》 CSCD 北大核心 2014年第A02期250-252,共3页
某激光末制导武器系统的使用存在操作内容多、程序复杂、各分系统协同度高等问题,为此提出基于Vega的虚拟操作仿真。在分析武器操作训练需求的基础上,对仿真模型构建、利用输入设备实现操作交互以及观测结果屏显仿真等关键技术进行了论述。
关键词 激光末制导武器 VEGA 视景仿真
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部