点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:521.42KB 文档页数:55
内容索引 网络信息安全问题起源 网络信息安全的任务 网络信息安全常见威胁 网络信息安全的理论、技术和方法 安全标准、规范和管理 网络安全方案设计 设计实例分析 电子商务的安全问题 本课程的安排
文档格式:PDF 文档大小:800.2KB 文档页数:7
北京大学:《电路分析原理 Circuit Analysis》课程教学资源(教案讲义)第四章 网络分析方法 第四节 大网络分析方法概述
文档格式:PPT 文档大小:512KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:936.5KB 文档页数:114
1.1 计算机网络在信息时代的作用 1.2 计算机网络的发展过程 1.3 计算机网络的分类 1.4 计算机网络的主要性能指标 1.5 计算机网络的体系结构 1.6 应用层的客户-服务器方式
文档格式:PPT 文档大小:1.54MB 文档页数:40
第一节 世界金融业概况 第二节 跨国银行的全球金融网络 第三节 国际金融中心的全球分布
文档格式:PDF 文档大小:752.67KB 文档页数:6
以某钢厂1580热连轧生产数据为基础,提出一种有限元与神经网络集成建模的方法.该方法首先对轧制过程的塑性变形进行有限元建模,然后结合有限元数值分析方法和智能技术的优点,实现有限元和神经网络的集成建模.集成模型中的神经网络模型为有限元模型提供参数调整的依据,并且在神经网络训练过程中使用改进的混沌粒子群优化算法对神经网络进行优化.通过与现场实际生产数据进行比较,验证了该模型的有效性
文档格式:PDF 文档大小:568.22KB 文档页数:3
置换定理、迭加定理、互易定理、互易定理的三种形式
文档格式:DOC 文档大小:29KB 文档页数:3
1.1 网络管理的目标是什么?P1 1.2 网络管理系统分为哪些层次?网络管理框架的主要内容有哪些?P2 图 1.1 1.3 在管理站和代理中应配置哪些软件实体?P2~3 图 1.2 1.4 集中式网络管理和分布式网络管理有什么区别?各有什么优缺点?P3~4
文档格式:PPT 文档大小:124.5KB 文档页数:18
11.1 二端口网络 11.2 二端口网络的方程与参数 11.3 二端口网络的等效电路 11.4 二端口网络的特性阻抗 11.5 二端口网络的连接
文档格式:PPT 文档大小:1.96MB 文档页数:54
•CMAC网络特点 •改进的CMAC干式变压器卷线机跑偏信号谐波分析 •CMAC网络对非线性函数学习过程 •干式变压器卷线机跑偏信号谐波分析 •跑偏信号谐波仿真与分析 •改进的CMAC学习多维函数 •CMAC网络辨识MATLAB仿真举例 •CMAC网络原理及其应用
首页上页2122232425262728下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有