搜索结果
找到约 26,661 项符合
相网络计算 的查询结果
按分类筛选
无线通信 复杂电磁环境下机动通信网络抗毁性评估
在建立机动通信网络模型的基础上,分析了复杂电磁对抗环境的基本构成,探讨了敌方可能的基于重要性指标的攻击目标选择策略,建立了电子对抗条件下模拟环境模型。再结合节点连通性、信道带宽、信道丢失率和平均时延等多项指标,建立了复杂电磁环境下机动通信网络抗毁性评估模型,并完成了抗毁性评估计算及仿真分析。
...
无线通信 无线传感器网络中协作通信的能耗优化方法
 
针对能量受限的无线传感器网络,该文综合考虑了协作节点数量和调制方式对系统能量有效性的影响,提出一种能量最优的综合优化方法。文中首先给出了在Rayleigh 衰落信道环境下,协作通信系统采用二相相移键控(BPSK)和M 进制正交幅度调制(MQAM)时误码率的闭式表达,同时对协作通信的系统能耗进行了分析。在此基础上 ...
技术书籍 云计算平台在高校的开发与应用研究
    随着云计算平台技术的迅速发展和普及,将高校教学资源、软件和数据都部署在"云"中,学生用户可以通过网络和简易的终端设备随时随地使用几乎所有的教学资源。在介绍云计算平台及特征的基础上,将云计算的概念引入了教学实践当中,论述搭建睿思网的云计算服务平台所包含的功能,指出云计算技术在高校教学 ...
存储器技术 基于云计算的海量图片存储管理系统研究
    随着网络信息容量的膨胀,如何高效地存储和管理海量图片数据,传统的数据管理技术难以满足这些应用所提出的对数据管理的需求。针对云计算应用的特点和需求,借鉴传统数据管理技术的理念,提出了一种基于CouchDB的高可扩展、高可靠的海量图片存储管理系统。系统采用分布式文件系统、分布式数据库等技术, ...
Linux/Unix编程 该软件是一个有名的基于网络的入侵检测系统
该软件是一个有名的基于网络的入侵检测系统,其功能及相关信息在本书中做了详细的分析和说明(该软件具有的功能有:网络信息包嗅探、记录网络信息包并进行网络数据分析、基于网络的误用检测等
加密解密 目前企业面临的计算环境和过去有很大的变化
目前企业面临的计算环境和过去有很大的变化,许多数据资源能够依靠网络来远程存取,而且越来越多的通讯依赖于公共网络公共网络(如 Internet),而这些环境并不保证实体间的安全通信,数据在传输过程可能被其它人读取或篡改。 ...
人工智能/神经网络 仿真1:首先把网络温度参数T固定在100
仿真1:首先把网络温度参数T固定在100,按工作规则共进行1000次状态更新,把这1000次状态转移中网络中的各个状态出现的次数Si(i=1,2,…,16)记录下来 按下式计算各个状态出现的实际频率: Pi=Si/∑i=1,NSi=Si/M 同时按照Bo1tzmann分布计算网络各个状态出现概率的理论值: Q(Ei)=(1/Z)exp(-Ei/T) 仿真2:实施降温 ...
电子书籍 面向MATLAB工具箱的神经网络理论与应用,一本好书
面向MATLAB工具箱的神经网络理论与应用,一本好书,详细介绍了MATLAB中神经网络工具箱的使用方法让你轻松掌握用MATLAB实现神经网络的仿真计算!
人工智能/神经网络 基于C开发的三个隐层神经网络
基于C开发的三个隐层神经网络,输出权值、阈值文件,训练样本文件,提供如下函数:1)初始化权、阈值子程序;2)第m个学习样本输入子程序;3)第m个样本教师信号子程序;4)隐层各单元输入、输出值子程序;5)输出层各单元输入、输出值子程序;6)输出层至隐层的一般化误差子程序;7)隐层至输入层的一般化误差子程序;8) ...
加密解密 RSA算法 :首先, 找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... p, q, r 这三个数便是 person_key
RSA算法 :首先, 找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... p, q, r 这三个数便是 person_key,接著, 找出 m, 使得 r^m == 1 mod (p-1)(q-1)..... 这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... 再来, 计算 n = pq....... m, n 这两个数便是 publi ...