图书介绍
体系的建模与仿真PDF|Epub|txt|kindle电子书版本网盘下载
![体系的建模与仿真](https://www.shukui.net/cover/40/30464841.jpg)
- (法)PASCALCANTOT(帕斯卡·康托),(法)DOMINIQUELUZEAUX(多米尼克·吕佐)主编;卜广志,于芹章,陈莉丽,叶丰译;胡晓峰审校 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118111750
- 出版时间:2017
- 标注页数:272页
- 文件大小:49MB
- 文件页数:289页
- 主题词:系统建模;系统仿真
PDF下载
下载说明
体系的建模与仿真PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 仿真:历史、概念与实例1
1.1 问题:仿真是针对复杂性的工具吗?1
1.1.1 什么是复杂系统1
1.1.2 体系3
1.1.3 为什么要仿真4
1.1.3.1 对复杂性进行仿真4
1.1.3.2 为降低费用的仿真5
1.1.3.3 对危险事件的仿真7
1.1.3.4 对不可预知和不可复现事件的仿真8
1.1.3.5 对不可能和禁止事件的仿真8
1.1.4 没有仿真可以吗?9
1.2 仿真的历史11
1.2.1 古代:战略推演11
1.2.2 近代:理论基础11
1.2.3 现代:信息技术革命13
1.2.3.1 计算机13
1.2.3.2 飞行模拟器与图像生成16
1.2.3.3 从仿真到协同环境17
1.3 现实世界中的仿真实例19
1.3.1 空中客车公司19
1.3.2 法国装备总署20
1.4 基本原理22
1.4.1 定义23
1.4.1.1 系统23
1.4.1.2 模型23
1.4.1.3 仿真24
1.4.2 分类27
1.4.2.1 粒度层次27
1.4.2.2 架构28
1.4.2.3 用途33
1.4.2.4 其他分类36
1.5 结论37
1.6 参考文献37
第二章 建模原理40
2.1 建模简介40
2.2 模型的分类41
2.2.1 静态的/动态的41
2.2.2 确定的/随机的41
2.2.3 模型的质量44
2.2.3.1 简单性44
2.2.3.2 准确性44
2.2.3.3 有效性45
2.2.3.4 效率46
2.3 建模过程46
2.3.1 总体过程47
2.3.2 问题描述47
2.3.3 目标与组织49
2.3.4 对系统的分析50
2.3.4.1 静态的系统分析50
2.3.4.2 动态的系统分析52
2.3.5 建模53
2.3.6 数据收集54
2.3.6.1 数据的目的54
2.3.6.2 数据来源55
2.3.6.3 数据的校核与验证57
2.3.7 编码与实现58
2.3.7.1 架构的选择58
2.3.7.2 资料的不透明59
2.3.7.3 程序的质量60
2.3.8 校核61
2.3.9 验证61
2.3.10 运行61
2.3.11 结果的运用62
2.3.12 最终报告63
2.3.13 交付与使用63
2.4 仿真项目管理64
2.5 结论66
2.6 参考文献67
第三章 建模与仿真中的可信性69
3.1 技术作战研究与仿真69
3.2 基于仿真工具进行技术作战研究的示例70
3.2.1 对防空系统的压制70
3.2.2 重型直升机70
3.3 对技术作战仿真的VV&A71
3.3.1 官方定义71
3.3.2 可信性71
3.3.3 本领域的关键角色73
3.3.3.1 DMSO73
3.3.3.2 国际组织73
3.3.3.3 VV&A技术在法国的发展74
3.4 VV&A问题75
3.4.1 关心的要素75
3.4.1.1 概念模型76
3.4.1.2 计算机化的模型77
3.4.1.3 仿真与仿真联邦78
3.4.1.4 数据78
3.4.1.5 想定79
3.4.2 校核与验证技术79
3.4.2.1 非形式化技术80
3.4.2.2 静态技术81
3.4.2.3 动态技术81
3.4.2.4 形式化技术83
3.4.3 VV&A方法85
3.4.3.1 SW-CMM和ISO方法86
3.4.3.2 关于VV&A的备忘录87
3.4.3.3 巴尔奇的评估(确认)过程88
3.4.3.4 ITOP WGE 7.288
3.4.3.5 通用的V&V过程91
3.4.3.6 REVVA92
3.4.3.7 ASCI(Sandia国家实验室)的V&V指南:PIRT规划94
3.4.3.8 层次化的验证过程:MIRT96
3.4.4 VV&A过程的职责98
3.4.5 验证的级别100
3.4.6 确认100
3.5 结论101
3.5.1 验证技术101
3.5.2 验证方法103
3.5.3 展望104
3.6 参考文献106
第四章 系统和环境建模111
4.1 概述111
4.2 对时间的建模111
4.2.1 实时仿真112
4.2.2 步进式仿真112
4.2.3 离散事件仿真113
4.2.4 选用哪种方法113
4.2.5 分布式仿真113
4.3 对物理规律的建模114
4.3.1 理解系统114
4.3.2 构建方程组114
4.3.3 对空间的离散采样115
4.3.4 求解问题116
4.4 对随机现象的建模116
4.4.1 随机过程116
4.4.2 概率的使用117
4.4.3 统计学的运用119
4.4.4 随机数生成器121
4.4.5 随机仿真的运行与结果分析123
4.5 对自然环境的建模124
4.5.1 自然环境124
4.5.2 环境数据库124
4.5.3 SEDB的建立125
4.5.4 SEDB的质量127
4.5.5 坐标系128
4.5.6 格式的多样性129
4.6 对人类行为的建模135
4.6.1 问题和局限135
4.6.2 什么是人的行为136
4.6.3 决策过程137
4.6.4 对环境的感知138
4.6.5 人的因素138
4.6.5.1 外部因素139
4.6.5.2 内部状态139
4.6.6 建模技术139
4.6.6.1 人工神经网络139
4.6.6.2 多Agent系统140
4.6.6.3 基于规则的系统140
4.6.6.4 模糊逻辑140
4.6.6.5 有限状态自动机141
4.6.6.6 贝叶斯网络141
4.6.6.7 进化算法141
4.6.7 展望141
4.7 参考文献142
第五章 复杂系统的建模与仿真:对结果解释的缺陷与局限144
5.1 概述144
5.2 复杂系统、模型、仿真,及其与现实的联系145
5.2.1 系统145
5.2.2 复杂性147
5.2.3 概念的难点:模型、建模和仿真150
5.2.3.1 描述150
5.2.3.2 特定语言151
5.2.3.3 现象152
5.3 复杂系统仿真的主要特点152
5.3.1 非线性:复杂性的关键152
5.3.1.1 分解和重构与不可逆性153
5.3.1.2 局部到整体的转换与浑沌153
5.3.1.3 可预见性与不可预见性154
5.3.1.4 对干扰的敏感性155
5.3.2 电脑计算的局限:可数性和可计算性156
5.3.3 离散或连续模型158
5.4 多种模型的综述159
5.4.1 方程式法160
5.4.2 计算法163
5.4.3 定性的现象方法166
5.4.3.1 标度规律166
5.4.3.2 突变理论的应用167
5.4.4 定性结构方法:分类理论的应用169
5.5 示例:基于效果和镇压叛乱的军事行动171
5.6 结论173
5.7 参考文献175
第六章 仿真引擎和仿真框架178
6.1 引言178
6.2 仿真引擎178
6.2.1 状态变量的演化179
6.2.2 事件和因果关系的管理179
6.2.3 仿真模式180
6.2.3.1 连续仿真180
6.2.3.2 离散仿真180
6.2.3.3 混合仿真181
6.2.4 示例181
6.2.4.1 连续方法182
6.2.4.2 离散方法182
6.2.4.3 解析方法183
6.3 仿真框架183
6.3.1 软件工程的一些基本观点183
6.3.1.1 有效性184
6.3.1.2 可靠性184
6.3.1.3 扩展性185
6.3.1.4 重用性185
6.3.1.5 兼容性186
6.3.1.6 效率186
6.3.1.7 移植性187
6.3.1.8 可验证性188
6.3.1.9 完整性188
6.3.1.10 易用性188
6.3.2 框架189
6.3.3 框架使用的障碍190
6.3.3.1 组织190
6.3.3.2 人员因素190
6.3.3.3 要求的多样性191
6.3.3.4 已有的模型191
6.3.3.5 变革的阻力191
6.3.4 详细示例:ESCADRE191
6.3.4.1 历史回顾192
6.3.4.2 架构193
6.3.4.3 基本概念194
6.3.4.4 实例:空战应用196
6.3.4.5 ESCADRE的后继者:DirectSim200
6.3.4.6 框架外围201
6.4 模型的利用204
6.5 结论与展望204
6.6 参考文献205
第七章 分布式仿真207
7.1 概述207
7.1.1 原理207
7.1.2 分布式仿真的历史208
7.1.3 相关定义209
7.1.3.1 分布式仿真系统209
7.1.3.2 综合环境210
7.1.3.3 “联邦”和“联邦成员”210
7.1.3.4 实体、对象、属性、交互和参数210
7.1.4 仿真中的互操作性211
7.1.5 标准化212
7.1.6 分布式仿真的优点和局限212
7.1.7 其他因素213
7.1.7.1 可视化工具213
7.1.7.2 计算机生成兵力213
7.1.7.3 其他工具213
7.2 分布式仿真的基本原理214
7.2.1 一些关键原则214
7.2.2 更新属性215
7.2.3 交互215
7.2.4 时间管理216
7.2.5 航迹推算法217
7.2.6 多层建模218
7.2.7 本节小结218
7.3 主要的互操作标准219
7.3.1 历史219
7.3.2 HLA220
7.3.2.1 HLA的原理220
7.3.2.2 “架构”和“高层”221
7.3.2.3 功能描述和相关术语221
7.3.2.4 HLA标准223
7.3.2.5 优点和缺点224
7.3.3 DIS224
7.3.3.1 原理224
7.3.4 TENA225
7.3.4.1 主要原理225
7.3.4.2 目标226
7.3.4.3 主要特征226
7.3.4.4 TENA小结227
7.3.5 分布式仿真的未来:LVC AR研究228
7.3.6 分布式仿真中用到的其他标准228
7.4 方法层面:分布式仿真的工程过程229
7.4.1 FEDEP230
7.4.2 SEDEP231
7.4.3 DSEEP232
7.5 结论:当前技术发展水平:正在走向“真正的”互操作233
7.6 参考文献233
第八章 作战实验室的概念235
8.1 简介235
8.2 法国:技术作战实验室(LTO)237
8.2.1 历史回顾237
8.2.2 LTO的目的238
8.2.3 LTO的原理239
8.2.4 LTO的服务241
8.2.5 实验过程242
8.2.6 实验详析:凤凰2008245
8.2.7 LTO的评估和未来展望247
8.3 英国:Niteworks项目248
8.4 结论与展望249
8.5 参考文献249
第九章 结论:从仿真那里期望得到何种投资回报251
9.1 仿真对于采办的回报251
9.2 针对灵活运用仿真获得回报的经济性分析252
9.2.1 SBA的额外费用253
9.2.2 不可预知事件或不良规划生成的额外费用258
9.3 多项目采办259
9.4 几乎是明确的结论:成功的条件261
9.5 参考文献262
作者简介264
缩写266