搜索结果
找到约 21,037 项符合
网络安全模型 的查询结果
按分类筛选
系统设计方案 网络规模不断扩大,接入设备越来越多,对网络管理提出了很高的要求。好的管理软件能有效对网络进行配置、 优化、 监控及告警。文中基于J2EE 和Java 管理扩展(JMS)的原理和结构,设计了一种全新的开
网络规模不断扩大,接入设备越来越多,对网络管理提出了很高的要求。好的管理软件能有效对网络进行配置、 优化、 监控及告警。文中基于J2EE 和Java 管理扩展(JMS)的原理和结构,设计了一种全新的开放分布式网络管理模型,分析了这两种技术的优势及在系统中的应用,讨论了该系统的性能特点,并就如何在此系统上进行扩展给出了描述 ...
其他书籍 随着计算机网络的蔓延
随着计算机网络的蔓延,无线局域网(wLAN)成为高速发展的无线通信技术
在计算机网络中的通信移动性、多媒体应用等的实现手段。无线局域网作为有线
网络的延伸及重要补充,其安全问题也是人们关注的焦点 无线网络的射频(RF)
数据传送方式更使其信息及网络安全问题显得尤为突出。 ...
VC书籍 书名《Visual C++ 网络高级编程>内容简介:本书在对Visual C 各种编程技术和TCP/IP进行系统介绍的基础上
书名《Visual C++ 网络高级编程>内容简介:本书在对Visual C 各种编程技术和TCP/IP进行系统介绍的基础上,重点讲解网络编程的高级应用、使用技巧和难点。包括基本网络编程技术,Telnet协议的实现,HTTP协议的实现,FTP协议的实现,文件下载,UDP协议的实现,ICMP协议的实现,PPP协议的实现,代理服务器的实现,ATL、DCOM、A ...
书籍 计算机网络(谢希仁第五版)
《计算机网络》 本书全书分为10章,比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容。各章均附有练习题。此外,附录A给出了部分习题的答案和提示。 ...
技术资料 非线性系统多模型自适应控制研究
1.针对一类参数未知的非线性离散时间动态系统,提出了一种新的基于神经网络的MMAC方法。首先,将系统分为线性部分和非线性部分。针对系统线性部分采用局部化方法逮立多个固定模型覆盖系统的参数范围,在此基础上,建立自适应模型来提高系统性能;针对系统非线性部分建立非线性神经网络预测模型来邏近系统的非线性。然后,针 ...
技术资料 面向5G移动网络绿色通信关键技术研究
本文跟踪了国内国际上各研究组织关于5G需求与关键技术最新研究进展。高能效将是5G从设计之初就不得不考虑的几个重要问题之。研究如何在不损失或者微损失网络性能的前提下,极大地降低系统的能量消耗是一项很有研究价值的工作。本文通过分析现有无线网络基站能量消耗的各个组成部分,参考目前5G研究趋势,选择网络能效模型与 ...
技术资料 神经网络原理 作者SimonHaykin 译者叶世伟等
本书包含四个组成部分:导论,监督学习,无监督学习,神经网络动力学模型。导论部 分介绍神经元模型、神经网络结构和机器学习的基本概念和理论。监督学习讨论感知机学习 规则,有监督的Hebb学习,Widrow-Hoff学习算法,反向传播算法及其变形,RBF网络,正则 化网络,支持向量机以及委员会机器。无监督学习包括主分量分析, ...
技术资料 PSCAD / EMTDC的小电流单相接地故障模型仿真
建立了小电流接地系统的仿真模型,利用电磁暂态程序PSCAD/EMTDC全面仿真了不同故障情况对故障稳态和暂态电压、电流幅值特征和相位特征产生的影响,(这句话太拗口)并得到了相应的零序电压及零序电流的幅值、相位及波形。通过对仿真数据及波形的进一步分析,得出了小电流接地系统发生单相接地故障时的运行特点,验证了小电 ...
学术论文 基于ARM的硬件防火墙系统的研究
作为在保障网络安全方面扮演着至关重要角色的防火墙技术从出现到发展至今一直是网络安全研究中的关键技术之一,随着互联网的迅猛发展,它在信息化、网络化的过程中也变的越来越重要。为了使防火墙能快速且深入地对网络数据传输过程中的海量信息进行安全检测,并能应对来自各个网络层的威胁,将传统的基于软件的防火墙转向硬 ...
学术论文 加密卡的研制与加密算法的FPGA实现
随着安全通信数据速率的提高,关键数据加密算法的软件实施成为重要的系统瓶颈.基于FPGA的高度优化的可编程的硬件安全性解决方案提供了并行处理能力,并且可以达到所要求的加密处理性能(每秒的SSL或RSA运算次数)基准.网络的迅速发展,对安全性的需要变得越来越重要.然而,尽管网络技术进步很快,安全性问题仍然相对落后.由于FPGA ...