复杂电磁环境下机动通信网络抗毁性评估
在建立机动通信网络模型的基础上,分析了复杂电磁对抗环境的基本构成,探讨了敌方可能的基于重要性指标的攻击目标选择策略,建立了电子对抗条件下模拟环境模型。再结合节点连通性、信道带宽、信道丢失率和平均时延等...
在建立机动通信网络模型的基础上,分析了复杂电磁对抗环境的基本构成,探讨了敌方可能的基于重要性指标的攻击目标选择策略,建立了电子对抗条件下模拟环境模型。再结合节点连通性、信道带宽、信道丢失率和平均时延等...
针对能量受限的无线传感器网络,该文综合考虑了协作节点数量和调制方式对系统能量有效性的影响,提出一种能量最优的综合优化方法。文中首先给出了在Rayleigh 衰落信道环境下,协作通...
随着云计算平台技术的迅速发展和普及,将高校教学资源、软件和数据都部署在"云"中,学生用户可以通过网络和简易的终端设备随时随地使用几乎所有的教学...
随着网络信息容量的膨胀,如何高效地存储和管理海量图片数据,传统的数据管理技术难以满足这些应用所提出的对数据管理的需求。针对云计算应用的特点和需求,借鉴传统数据管理...
该软件是一个有名的基于网络的入侵检测系统,其功能及相关信息在本书中做了详细的分析和说明(该软件具有的功能有:网络信息包嗅探、记录网络信息包并进行网络数据分析、基于网络的误用检测等...
目前企业面临的计算环境和过去有很大的变化,许多数据资源能够依靠网络来远程存取,而且越来越多的通讯依赖于公共网络公共网络(如 Internet),而这些环境并不保证实体间的安全通信,数据在传输过程可能被...
仿真1:首先把网络温度参数T固定在100,按工作规则共进行1000次状态更新,把这1000次状态转移中网络中的各个状态出现的次数Si(i=1,2,…,16)记录下来 按下式计算各个状态出现的实际频率:...
面向MATLAB工具箱的神经网络理论与应用,一本好书,详细介绍了MATLAB中神经网络工具箱的使用方法让你轻松掌握用MATLAB实现神经网络的仿真计算!...
基于C开发的三个隐层神经网络,输出权值、阈值文件,训练样本文件,提供如下函数:1)初始化权、阈值子程序;2)第m个学习样本输入子程序;3)第m个样本教师信号子程序;4)隐层各单元输入、输出值子程序;5...
RSA算法 :首先, 找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... p, q, r 这三个数便是 person_key,接著...