点击切换搜索课件文库搜索结果(466)
文档格式:PDF 文档大小:15.57MB 文档页数:304
第1章 网络安全概论 第2章 TCP/IP协议基础 第3章 网络入侵初步分析 第4章 网络人侵(黑客)工具分类 第5章 网络安全策略 第6章 网络安全专题
文档格式:PDF 文档大小:378.94KB 文档页数:5
以工业PID控制中控制器参数调整困难为背景,在分析神经网络特性的基础上,提出神经网络控制方法,设计了具有自适应性的神经网络PID控制器。在描述了神经网络的学习机理的基础上,给出了控制器控制算法。通过2个实例验证了神经网络在线控制的可行性
文档格式:PDF 文档大小:484.55KB 文档页数:7
针对两个不同的时变时滞耦合复杂网络,提出一个新的网络同步模型.该模型中的两个网络在节点数目、拓扑结构、内部耦合、耦合时滞及节点动态均可不相同.基于LaSalle不变原理,设计自适应控制器使得两个网络获得同步.进一步研究了具有未知拓扑结构的两个复杂网络的自适应同步问题.数值结果表明了本文方法的有效性
文档格式:PDF 文档大小:517.27KB 文档页数:9
建立了生态产业共生网络均衡模型的标号系统,该生态产业系统可有效地减少原材料使用量并降低污染物排放.针对生态产业共生网络多产品(主副产品和废弃物)和多层次(生产者企业、消费者企业、分解者企业和需求市场)的复杂网络结构,基于标号系统描述了生态产业共生网络各层决策成员的利润优化行为以得到均衡条件,利用变分不等式构建生态产业共生网络均衡模型.在一定假设条件下,探讨变分不等式问题解的性质并构造数值算例以验证模型的正确性与合理性
文档格式:PDF 文档大小:633.72KB 文档页数:6
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案.对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率
文档格式:PPT 文档大小:171KB 文档页数:69
• 金融是现代经济的核心。 • 网络技术 • 网络金融是对以电脑网络为技术支撑的金融活 动和相关问题的总称。 • 网络金融服务,是金融服务商以互联网为平台 提供的银行、证券、期货、保险等多种金融服 务的总称
文档格式:PPT 文档大小:249KB 文档页数:38
一、计算机网络的概念 二、计算机网络的产生和演变 三、计算机网络的功能 四、计算机网络的分类 五、计算机网络的术语
文档格式:PDF 文档大小:734.59KB 文档页数:6
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常
文档格式:PPT 文档大小:391KB 文档页数:89
一、网络操作系统的基本服务 二、网络操作系统的分类 三、网络操作系统的特征 四、网络操作系统简介
文档格式:PDF 文档大小:830.58KB 文档页数:141
4.1 用节点导纳矩阵行列式表示的网络函数 4.2 无源网络入端阻抗的拓扑公式 4.3 无源网络转移函数的拓扑公式 4.4 Y参数的拓扑公式 4.5 用补树阻抗积表示的拓扑公式 4.6 不定导纳矩阵的伴随有向图 4.7 有源网络的拓扑公式
首页上页3334353637383940下页末页
热门关键字
搜索一下,找到相关课件或文库资源 466 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有