Structural Modeling of Reconnaissance Satellite Information Application Chain Based on DoDAF

نویسندگان

چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

application of upfc based on svpwm for power quality improvement

در سالهای اخیر،اختلالات کیفیت توان مهمترین موضوع می باشد که محققان زیادی را برای پیدا کردن راه حلی برای حل آن علاقه مند ساخته است.امروزه کیفیت توان در سیستم قدرت برای مراکز صنعتی،تجاری وکاربردهای بیمارستانی مسئله مهمی می باشد.مشکل ولتاژمثل شرایط افت ولتاژواضافه جریان ناشی از اتصال کوتاه مدار یا وقوع خطا در سیستم بیشتر مورد توجه می باشد. برای مطالعه افت ولتاژ واضافه جریان،محققان زیادی کار کرده ...

15 صفحه اول

Extending DoDAF to Allow Integrated DEVS-Based Modeling and Simulation

JDMS, Volume 3, Issue 2, April 2006 Pages 95–123 © 2006 The Society for Modeling and Simulation International A recent DoD mandate requires that the DoD Architecture Framework (DoDAF) be adopted to express high-level system and operational requirements and architectures. DoDAF is the basis for integrated architectures and provides broad levels of specification related to operational, system, an...

متن کامل

2005: Simulation-Based Scheduling for Photo-Reconnaissance Satellite

A simulation-based scheduling mechanism for photoreconnaissance satellite is presented in this paper. The satellite scheduling problem belongs to a class of singlemachine scheduling problems with time window constraint. It is NP-hard in computational complexity. Based on simulation platform, a mixed integer programming model is used to formulate the problem and an advanced tabu algorithm is ado...

متن کامل

Modeling Time in DoDAF Compliant Executable Architectures1

The paper describes some challenges andpitfalls in the derivation of the executable model from the DoDAF products, especially when temporal and queuing issues are involved. The presence of ambiguities or lack of information in the architecture description may result in different modeling assumptions for the executable model being constructed. These assumptions – untraceable to the information c...

متن کامل

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Modeling and Simulation

سال: 2017

ISSN: 2324-8696,2324-870X

DOI: 10.12677/mos.2017.62009