综合搜索课件包文库(287)
文档格式:PPT 文档大小:329KB 文档页数:54
随着微机的发展,其应用越来越广泛。目前微机不仅应用于 生产管理、办公室自动化、数据处理、通信、网络等方面,已愈 来愈多地进行实时控制和实时数据处理,即用于控制和检测生产 过程中的各种参数,已达到控制整个生产过程的目的。 生产过程中的各种参数大部分是连续变化的模拟量,需要转 换成离散的数字量( 通过A/D转换 )才能输入到计算机进行处 理;而计算机处理后的数据为数字量,需经过D/A转换变成模拟 量输出,从而实现对被控对象的控制
文档格式:PPT 文档大小:165KB 文档页数:25
3.1通信方式的创新 3.1.1信息时代对通信提出的要求 1、“信息基础结构计划(NII)”—信息高速公路(INTERNET):集通信网络、计算机、数据库以及日用电子产品为一体的电子信息网络。它能使每个人随时随地地将文本、声音、图像、电视信息传递给任何人
文档格式:PPT 文档大小:49KB 文档页数:25
电子货币系统 电子货币: 是以金融电子化网络为基础,以商用电子化机具和各类交易卡为媒 介,以电子计算机技术和通信技术为手段,以电子数据(二进制数据) 形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传 递形式实现流通和支付功能的货币
文档格式:PPT 文档大小:195KB 文档页数:30
通信自动化系统( c ommunication automat ion System,CAS)是智能大厦的“中枢神经”系统,满足 办公自动化、大厦内外通信的需要,提供最有效的信息 服务。 智能大厦的通信网络是以数字程控交换机为核心, 以话音信号为主,并兼有数据信号、传真、图像资料传、输的通信网络
文档格式:PPT 文档大小:2.72MB 文档页数:25
 端到端的面向连接的服务  可靠的连接建立和较好的连接释放  完全可靠性  全双工通信  流接口 ➢应用程序将数据流发送给tcp ➢在TCP流中,每个数据字节都被编号(序号) ➢Tcp层将数据流分成数据段并以序号来标识
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
文档格式:PPT 文档大小:299KB 文档页数:89
人工神经网络为学习实数值和向量值函数提供了一种实际的方法,对于连续值和离散值的属性都可以使用,并且对训练数据中的噪声具有很好的健壮性。反向传播算法是最常见的网络学习算法。反向传播算法考虑的假设空间是固定连接的有权网络所能表示的所有函数的空间。包含3层单元的前馈网络能够以任意精度逼近任意函数,只要每一层有足够数量的单元。即使是一个实际大小的网络也能够表示很大范围的高度非线性函数。反向传播算法使用梯度下降方法搜索可能假设的空间,迭代减小网络的误差以拟合训练数据
文档格式:PPT 文档大小:1.58MB 文档页数:32
计算机网络介绍 1、特点:数据传输、资源共享、协同工作提高可靠性 2、组成:物理连接、多台计算机、具有协议控制通信 3、应用:各种领域、办公、业务、管理等
文档格式:PDF 文档大小:2.95MB 文档页数:38
 1.OSI七层网络模型  2.数据封装与解封装  3.TCP/IP协议分层结构  4.无线局域网(WLAN)协议
文档格式:PDF 文档大小:633.72KB 文档页数:6
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案.对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率
首页上页1920212223242526下页末页
热门关键字
搜索一下,找到相关课件或文库资源 287 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有