论文无忧网提供:计算机毕业论文范文|计算机毕业设计|计算机毕业论文
当前位置:主页 > TAG标签 > 分析
  • 一阶自治系统的全局结构分析 日期:2011-10-09 13:45:05 点击:0 好评:0

    一、正常奇点的分类 定义1、如果常微分方程组中的、只显含、不显含,则称为自治系统,否则称为非自治系统。 定义2、如果在、的公共定义域内存在M(,)使得 成立,则称M (,)为系统的一个正常奇点。 1、平面线性系统奇点的类型 设有平面线性系统当且仅当有唯一的...

  • 中国联通3G四大要点分析 日期:2011-10-09 13:43:40 点击:0 好评:0

    中国联通3G四大看点分析 摘要:2009年5月17号是整个通信业的节日,5月17号更是因联通3G试商用的开始而具有了非同寻常的意义。为了过好这个节日,联通从业务、网络、管理和营销等方面都进行了诸多准备和设计,努力为客户带来一份全方位的愉悦。 关键字:中国...

  • 内部控制的理论分析 日期:2011-10-08 17:51:09 点击:0 好评:0

    目 录 前言 2 第一部分 内部控制的理论发展及最新研究成果 3 第二部分我国内部控制理研究现状和实施现状 5 第三部分 存在的问题与差距 10 第四部分 解决问题的办法和措施 15 结 束 语 21 参考文献 22 致 谢 23 前 言 第一部分内部控制的理论发展及最新研究成...

  • VPN网络分析与设计 日期:2011-10-08 17:48:21 点击:0 好评:0

    目 录 摘 要... 1 第一章 VPN的现状分析... 3 1.1 VPN的优点... 3 1.2 VPN工作原理... 4 1.3 IPSec系统结构:... 4 1.3 VPN主要协议的系统结构和工作模式... 7 1.3.1 IPSec体系。... 7 1.3.2AH协议和ESP协议。... 7 1.3.3 密钥管理。... 7 1.4拨...

  • IPV6技术分析 日期:2011-10-08 17:48:12 点击:0 好评:0

    摘要 本论文针对当今互联网IPV4地址枯竭的需求,采用了IPV6扩展技术,分析、设计并实现了IPV4向IPV6的过渡技术。针对IPv4向IPv6的过渡,我们研究了用双协议栈来过渡的方式,遵循IPv4中的代理服务机制。 该技术满足了IPV4地址枯竭用IPV6来扩展功能,测试表明...

  • 某某市医保系统宽带城域网暨信息安全平台-用户需求分析及总体设 日期:2011-10-07 20:40:20 点击:0 好评:0

    第二章 需求分析 2.1 需求分析概述 需求分析是从软件工程学引入的概念,是关系一个网络系统成功与否最重要的砝码。如果网络系统应用需求及趋势分析做得透,网络方案就会张弛有度,系统框架搭得好,网络工程实施及网络应用实施就行对容易得多;反之,如果没有...

  • 校园无线网络规划——无线局域网拓扑结构分析 日期:2011-10-06 15:49:52 点击:0 好评:0

    引言... 1 一、无线局域网技术... 1 1.1无线局域网的历史... 1 1.2无线局域网的技术特点... 1 二、无线局域网拓扑结构... 1 2.1无中心拓扑结构... 2 2.2有中心拓扑结构... 2 三、校园无线网络拓扑规划... 3 3.1校园网现状分析... 3 3.2无线校园网规划... 4 3...

  • 校园无线网络规划——802.11的安全性能分析及应用 日期:2011-10-06 15:49:47 点击:0 好评:0

    目 录 引言... 1 一、WLAN的安全现状与WLAN标准... 1 1.1课题的背景和意义... 1 1.2 校园无线网络的安全现状... 1 1.3 主流WLAN标准分析与选择... 2 二、IEEE 802.11的安全性能分析... 2 2.1 WEP缺陷产生的原因,防范及改进... 3 2.2 IEEE 802.11协议的安全...

  • 教学管理系统-需求分析与系统测试研究 日期:2011-10-06 15:45:46 点击:0 好评:0

    目 录 引 言 一、研究状况及设计目标. 1 二、要解决的几个关键问题 . 1 2.1研究设计中要解决的问题. 1 2.2解决问题采用的关键技术及分析. 2 三、需求分析. 2 3.1总体概述. 2 3.1.1产品标识. 2 3.1.2系统属性. 2 3.1.3开发背景. 2 3.2系统关系图. 2 3.3数据库...

  • 无线网络安全性分析及解决方案 日期:2011-10-06 15:45:43 点击:0 好评:0

    目 录 引言. 1 一 802.11无线局域网现有的安全机制. 1 二 基于802.11的网络安全性分析. 2 2.1数据保密性. 2 2.2数据完整性. 2 2.3访问控制. 2 2.4密钥管理. 2 三 网络安全性解决方案. 2 3.1 IEEE802.1X(端口访问控制技术) 2 3.2 EAP(可扩展认证协议)认证过...

联系方式
推荐内容