点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:586.5KB 文档页数:48
本章主要介绍计算机网络最高层:即应用层的有关概念及工作原理。讲述应用层是如何为各种应用进程提供服务的。通过本章的学习,读者应重点掌握和理解以下内容: l 掌握应用层的基本概念,理解应用层的功能与作用 l 掌握域名系统的组成与工作原理 l 掌握电子邮件的基本组成及工作原理 l 了解文件传输系统、远程终端系统的工作原理与使用方法 l 理解与掌握万维网的工作原理及网站的建立方法 l 理解网络管理的含义与功能
文档格式:PDF 文档大小:408.94KB 文档页数:5
采用BP神经网络原理对1350mm铝箔轧机轧制数据重新处理,建立了基于人工神经网络的轧制力模型.结果表明,用人工神经网络轧制力模型的计算值与实测值相比较偏差<3%.该模型较真实地反映了轧制过程的特征
文档格式:PDF 文档大小:274.54KB 文档页数:6
给出了板形板厚综合控制模型,提出了基于TH神经网络的动态矩阵设计方法并分析了其收敛特性.使用不变性原理对板形板厚综系统进行了解耦设计,并对板形板厚解耦神经网络预测控制系统,进行了仿真研究.结果表明神经网络可在儿百ns的时间内达到稳定状态,不仅满足了轧钢过程的快速性要求,而且控制精度也得到了提高
文档格式:PDF 文档大小:738.49KB 文档页数:6
第一节 线性网络分析基础 网络拓扑分析的基本知识(网络图、连通图、树、树支、连支、割集、平面网络、非平面网络等)、回路电流法和网孔电流法
文档格式:DOC 文档大小:449.5KB 文档页数:35
网络防伪查询技术是现代化防伪技术中使用最广泛并最具发展潜力的一种,它与其他种类的防 伪技术相比拥有着众多方面的优势。本文以介绍网络防伪查询系统的特点和工作原理做为开端,陆 续介绍了网络防伪查询系统的具体框架和组合方式,研究了数据库部分与相关部分的设计方法并做 出一个简单模拟防伪查询系统网页,详细研究了与系统安全性能息息相关的随机数理论,最后对网 络防伪查询系统在现阶段存在的一些缺陷并针对其做出改进
文档格式:PPTX 文档大小:4.32MB 文档页数:80
6.1 入侵检测原理 6.2 入侵检测实验 6.3 Snort扩展实验 6.4 基于虚拟蜜网的网络攻防实验 6.5 工控入侵检测实验
文档格式:PDF 文档大小:956.21KB 文档页数:12
• 4.7 IP 多播 • 4.7.1 IP 多播的基本概念 • 4.7.2 在局域网上进行硬件多播 • 4.7.3 网际组管理协议 IGMP 和多播路由选择协议 • 4.8 虚拟专用网 VPN和网络地址转换 NAT • 4.8.1 虚拟专用网 VPN • 4.8.2 网络地址转换 NAT • 4.9 多协议标记交换 MPLS • 4.9.1 MPLS 的工作原理 • 4.9.2 MPLS 首部的位置与格式
文档格式:PDF 文档大小:1.19MB 文档页数:71
• 4.7 IP 多播 • 4.7.1 IP 多播的基本概念 • 4.7.2 在局域网上进行硬件多播 • 4.7.3 网际组管理协议 IGMP 和多播路由选择协议 • 4.8 虚拟专用网 VPN和网络地址转换 NAT • 4.8.1 虚拟专用网 VPN • 4.8.2 网络地址转换 NAT • 4.9 多协议标记交换 MPLS • 4.9.1 MPLS 的工作原理 • 4.9.2 MPLS 首部的位置与格式
文档格式:PPT 文档大小:90.5KB 文档页数:34
一、网络教学的现状与存在问题 二、网络环境的教学设计内容与方法 三、网络环境的教学设计应注意问题 四、设计实践要求
文档格式:PPT 文档大小:175.5KB 文档页数:19
1.广域网的通信线路与接入技术 2.包交换机与路由器工作原理 3.再谈网络的灵魂,网络的语言——协议(实现异构网络的连接)
首页上页2829303132333435下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有