【摘 要】
:
随着计算机技术和兵棋技术的发展,兵棋推演受到越来越多人的喜爱和关注。在军事方面,部队越来越重视基于真实环境的兵棋推演;在兵棋游戏的设计与制作方面,设计者也越来越重视游戏参与者的体验。目前国内针对兵棋地图,特别是基于真实地理环境的兵棋地图的研究较少,基于兵棋地图的路径分析研究更少。不论是游戏还是兵棋系统,其场景大多以六角格网模型为基础构建而来。因此,本文从当前我国兵棋地图使用最多的六角格网数据着手,
论文部分内容阅读
随着计算机技术和兵棋技术的发展,兵棋推演受到越来越多人的喜爱和关注。在军事方面,部队越来越重视基于真实环境的兵棋推演;在兵棋游戏的设计与制作方面,设计者也越来越重视游戏参与者的体验。目前国内针对兵棋地图,特别是基于真实地理环境的兵棋地图的研究较少,基于兵棋地图的路径分析研究更少。不论是游戏还是兵棋系统,其场景大多以六角格网模型为基础构建而来。因此,本文从当前我国兵棋地图使用最多的六角格网数据着手,分析六角格网数据的结构和特点,对数据进行预处理;在此基础上,基于该数据进行路径分析实验,验证蚁群算法、遗传算法和元胞自动机等几种常见智能算法在六角格网数据环境中的路径规划方法可行性的同时,对基于几种算法的路径规划方法进行优化和改进,并与传统A*算法进行对比分析,探索更加适用于六角格网的路径规划智能算法。不仅给基于六角格网的路径规划研究提供思路,还可以促进六角格网数据生产及模型改进,具有一定的现实意义。本文主要工作和创新点如下:(1)路径规划相关理论技术分析与六角格网数据处理。在研究现状分析的基础上,针对论文提出的问题和需要研究的内容,从路径规划技术、六角格网模型以及算法和流程等方面阐述本文研究相关关键理论和技术基础。结合几种常见智能算法实现过程中使用的数据结构以及原始六角格网数据的模型特点,对原始六角格网数据进行邻接表构建、索引重构等,使数据和算法在路径规划过程中均能够发挥各自优势。(2)六角格网条件下智能算法路径规划方法及改进优化研究。分析六角格网数据模型特点、算法优缺点以及六角格网特殊结构给算法带来的问题,对几种智能算法进行优化和改进,使其更加适用于六角格网兵棋地图。主要通过建立优化算子、改进启发因子、状态转移函数等对蚁群算法进行改进和优化,优化初始种群生成方法、改进基因变异操作和建立优化算子等对遗传算法进行优化和改进,构建双向状态转移的方法对元胞自动机进行改进优化,并对改进前后的方法进行实验对比分析,验证改进算法的可行性。(3)六角格网条件下的路径规划方法对比分析。通过实验对比分析,为蚁群算法和遗传算法设置当前环境下的最佳参数组合。从算法的收敛性、路径搜索效率和寻优能力等方面出发,针对本文研究和优化改进的几种智能算法路径规划方法进行对比实验。将改进和优化后的智能算法路径规划方法与传统A*算法路径规划方法进行对比分析,讨论六角格网条件下的智能算法路径规划特点以及与传统A*算法相比存在的优势,为六角格网兵棋地图上的路径分析研究提供思路和借鉴。(4)原型系统的设计与实现。根据论文中提出的路径规划方法和要求,结合模型-视图-控制器(Model-View-Control,MVC)设计模式和三层体系架构思想,在MFC+BCGTool Bar框架下对路径规划方法、功能模块、数据模型进行设计和实现。完成基于六角格网及智能算法的路径规划原型系统,验证本论文提出的方法理论和关键技术。
其他文献
卫星通信具有覆盖范围广、不受地理条件限制、不易遭到破坏、可承载业务种类多等优点,在应急通信中具有广泛的应用;而不同应用场景往往需要不同的传输速率以承载差异化的服务,通信设备如果能够支持多速率传输和多调制方式的在线切换,将会使系统更具有通用性;TDMA被广泛应用于卫星通信中,其具有单载频复用、无互调干扰、吞吐量高等优点,非常适合处理突发业务。因此本文拟设计一套支持多调制方式和多速率传输的TDMA系统
互联网上丰富的开源代码和第三方组件能够协助软件开发者快速高效地完成开发任务,同时极大地解放了生产力和创造力。正因如此,第三方代码在软件工程中被广泛地使用,甚至无处不在。在很多情况下,即便无法获得软件的源代码或缺少版权声明,我们也想了解软件中第三方代码的复用情况,进而实现知识产权保护和脆弱代码监控等重要应用,二进制代码相似性检测就是为了完成这类任务。本文通过对现有工作的研究发现,由于突破了传统方法在
2020年国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)所披露的数据显示,当前互联网环境中Web应用类型漏洞占总体漏洞数量的26.5%,可见互联网环境中的Web应用程序面临着极大的安全威胁。代码注入攻击与XSS(Cross Site Scripting)攻击是目前Web应用程序面临的主要威胁,针对此类攻击的传统防御手段,存在过滤规则
代码复用极大提高软件开发效率的同时可能带来一定的安全风险,如果被重用的代码片段中包含漏洞,则所有在此基础上构建的软件系统都会受到影响,因此漏洞检测一直都是软件安全领域研究的重要问题。但是,对于大多数商业软件和设备的固件镜像无法获得源代码,此外随着物联网设备的普及,越来越多的程序被移植到不同体系架构的平台上运行。因此针对跨平台二进制漏洞的检测问题日益成为该领域研究的重点。二进制代码相似性检测用于度量
开源无处不在,从底层芯片、驱动、固件,到操作系统、浏览器、应用软件,都有开源软件的应用,基于组件的开发和代码重用大大提高了软件开发的效率。然而,开源项目维护者对代码安全质量重视不够和技术能力水平不足,开源代码的依赖和引用关系较为复杂,其安全性也往往缺少审查和管理,因此,开源软件也增加了软件供应链的复杂性和安全风险,许多开源漏洞也被引入到闭源二进制文件中。因此,检测闭源二进制代码中复用的开源代码,研
计算机断层成像(Computed Tomography,CT)技术以无损、非接触的方式对物体进行三维成像,广泛应用于医学诊断、工业检测、安全检查、文物修复等领域。在实际应用中,成像系统与理想模型之间的偏差,会导致CT重建图像出现各种伪影。其中,几何伪影是由实际成像系统空间结构与理想几何模型参数失配所引起的图像伪影,表现为重建图像边缘模糊及重影,导致成像分辨率降低和图像质量下降。因此,准确高效的几何
路由器作为互联网基础设施,主要提供数据转发,网络寻址等重要任务,其安全状况对所在网络具有举足轻重的影响。Cisco作为全球最大的互联网设备厂商为全球骨干网络提供着最广泛的服务。虽然Cisco公司一直致力于提高其路由器的安防水平,但由于Cisco路由器型号和IOS版本众多,给安全研究带来困难。一些IOS漏洞和针对性攻击方式只有在安全事件爆发时才会被发现,造成大量经济损失。本文希望借鉴蜜罐思想主动发现
互联网通讯技术的快速发展和网络规模的扩张使得网络中出现越来越多的应用程序,除了已知的应用流量外,还有大量未知的、私有的或者恶意的网络流量,这对网络安全提出了巨大挑战。另外,网络流量识别是与各种网络安全应用程序有关的基本问题,例如入侵检测和防御系统、网络管理系统等,通过对网络流量的精准分析,可以检测恶意流量的攻击,及时采取应对措施,并根据统计结果合理配置网络资源以提供更优质的网络服务。然而,随着流量