点击切换搜索课件文库搜索结果(990)
文档格式:PDF 文档大小:223.73KB 文档页数:17
§2.1 割点和割边 §2.2 连通度和边连通度 §2.3 2-连通图的性质 §2.4 Menger定理 §2.5 可靠通信网络的设计
文档格式:PPT 文档大小:1.71MB 文档页数:33
9-1 信息技术与化学课程整合综述 9-2 信息技术与化学课程整合的原则 9-3 信息技术与化学课程整合的模式 9-4 软件——信息技术与化学课程整合的基础 9-5 网络——化学信息资源的海洋 9-6 掌上实验室——手持技术与计算机技术的整合 9-7 信息技术与化学课程整合的案例——网络媒体教学设计案例
文档格式:PDF 文档大小:418.15KB 文档页数:27
10.1 拥塞和拥塞控制概述 10.1.1 拥塞现象的发生 10.1.2 拥塞和拥塞控制的基本概念 10.1.3 互联网中拥塞发生的原因 10.1.4 拥塞控制的目标 10.2 TCP 拥塞控制机制研究 10.2.1 互联网的网络模型 10.2.2 线性拥塞控制机制 10.2.3 线性拥塞控制机制评价 10.3 端到端拥塞控制算法研究 10.3.1 端到端拥塞控制算法设计的困难 10.3.2 端到端拥塞控制算法的研究概况 10.3.3 拥塞控制的源算法 10.3.4 拥塞控制的链路算法
文档格式:PPT 文档大小:97KB 文档页数:17
本章主要讲述在Windows 98/2000下如何采用最简单的方法实现两台计算机相连,如何组建一个网吧、网吧维护、管理和常用软件并介绍VOD系统。通过本章的学习, 读者应掌握以下内容: 1.双机互连的方法与步骤 2.学会网吧或教学机房网络设计与实施方法,并能进行管理
文档格式:PPT 文档大小:330.5KB 文档页数:33
将多台位于不同地点的计算机设备通过 各种通信信道和设备互连起来,以交换 信息和共享资源,是个复杂的工程设计 问题
文档格式:PPT 文档大小:2.36MB 文档页数:48
美国通用电气公司在1996年开通了美国通用电气 网站(www.ge.com)。在经过几次总体结构调整之后, 现已发展成为在线销售、在线设计、在线咨询与服务的 大型电子商务网站,被誉为“最成功的电子商务网站” 之一。“我们将美好的事物带给生活”这一站铭真体现 了GE公司网站的主题
文档格式:PDF 文档大小:391.01KB 文档页数:5
针对一类带有未知虚拟控制增益的随机严格反馈非线性系统,基于后推设计,引入积分型Lyapunov函数,并利用神经网络的逼近能力,提出了一种自适应神经网络控制方案.与现有研究结果相比,放宽了对控制系统的要求,取消了对于未知函数的限制条件.通过Lyapunov方法证明了闭环系统的所有误差信号依概率有界.仿真结果验证了所给控制方案的有效性
文档格式:PDF 文档大小:595.17KB 文档页数:7
为提高炼钢-连铸作业计划编制中资源配置的有效性,提出了一种面向生产流程动态网络的自组织资源配置蚁群算法.炼钢-连铸作业计划以最小化炉次作业冲突时间和作业前等待时间、尽早安排连铸机开浇时间为目标,以连铸机连浇等工艺要求为约束条件建立模型,按生产流程网络结构的时空逆序关系设计了蚁群求解算法.利用某钢厂实际生产作业计划数据进行的算法验证结果表明:模型及算法能迅速得到高质量的可执行炼钢-连铸生产作业计划
文档格式:DOC 文档大小:127.5KB 文档页数:21
4.1概述 4.1.1黑客文化 1. Hacker与 Cracker(入侵者) √ Hacker创造新东西, Cracker破坏东西 √黑客守则(杨P3) 2. Hacker文化简史 √ Real programmer,如超级电脑的Cray设计者.cray一所 有程序(os)自己做,无任何bug/error √从1990年起,三个中心
文档格式:PDF 文档大小:633.72KB 文档页数:6
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案.对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为.对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点.为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议.理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有