点击切换搜索课件文库搜索结果(489)
文档格式:PDF 文档大小:568.7KB 文档页数:7
研究了双层网络学习控制系统的带宽调度优化问题.为了合理分配子系统的带宽,引入了网络定价体系和动态带宽调度方法,建立了非合作博弈模型,从而将网络控制系统的网络资源分配问题转换为非合作博弈竞争模型下的Nash均衡点求解问题.在此基础上,采用粒子群优化算法得到此框架下的纳什均衡解,并进一步给出了网络控制系统的时间片调度方法.仿真结果表明了所提方法的有效性
文档格式:DOCX 文档大小:22KB 文档页数:1
北京科技大学:《人工神经网络原理与应用 Artificial Neural Networks》课程教学资源(研究实验)小脑模型人工神经网络及算法研究
文档格式:PPT 文档大小:1.82MB 文档页数:125
图的基本概念与模型 树与图的最小树 最短路问题 网络的最大流
文档格式:PPT 文档大小:2.71MB 文档页数:74
▪1.1 网络安全概述 ▪1.2 网络参考模型与安全模型 ▪1.3 网络各层的相关安全协议 ▪1.4 密码学基础知识 ▪1.5 数字签名与认证技术 ▪1.6 网络安全的标准组织
文档格式:PPT 文档大小:418.5KB 文档页数:41
学习内容 一、TCP/IP协议与OSI参考模型 二、TCP/IP协议栈各层次功能和原理 三、Pv4的不足和Pv6的基本特点
文档格式:PPT 文档大小:481KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PDF 文档大小:2.19MB 文档页数:140
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 系统安全:防火墙与入侵检测 7.7.1 防火墙 7.7.2 入侵检测系统 7.8 一些未来的发展方向
文档格式:PPT 文档大小:512KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:714.5KB 文档页数:79
1.1 网络安全面临的威胁 1.2 网络安全体系结构 1.3 PDRR网络安全模型 1.4 网络安全基本原则
文档格式:PPT 文档大小:433KB 文档页数:97
第9章计算机网络的安全 *9.1网络安全问题概述 9.1.1计算机网络面临的安全性威胁 9.1.2计算机网络安全的内容 9.1.3一般的数据加密模型 *9.2常规密钥密码体制 9.2.1替代密码与置换密码 9.2.2数据加密标准DES
首页上页910111213141516下页末页
热门关键字
搜索一下,找到相关课件或文库资源 489 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有