IT服务管理中问题模型的研究,丁晓花,,IT系统是企业运营的支撑系统,随着企业对IT系统依赖的日益增强,IT系统的可靠性越来越受到企业领导的重视。针对IT系统中问题出现的�
针对无线Adhoc网络中的丢包现象,假设网络中节点的丢包率是与归一化吞吐量有关的,并且在此假设的基础上提出一种分析丢包率的数学模型,利用这种模型可以一定程度的解释无线Adhoc网络中的丢包。仿真结果表
云安全管理平台关联分析算法研究与实现,王一涵,马兆丰,针对当前网络安全信息分析过程中出现的安全描述片面性等缺陷,提出了基于树规则的关联分析算法。在云安全管理平台中,利用基于概
分析和比较了用于检测两颗卫星故障的偏差完好性风险(bias integrity threat, BIT)法和保护限值(protection level, PL)法两种RAIM算法。通过数据仿真,对用不
论文研究-论模型的精度分析.pdf,
我们在建立了某个数学模型之后,经常会碰到模型的精度分析问题。某些建模方法,如经济计
利用数字签名将口令与节点身份绑定,防止了恶意节点假冒合法节点的攻击,以及内部节点的抵赖行为的发生。该方案采用前向哈希链的思想进行口令更新,减轻了节点的计算开销和存储开销。利用Diffie-Hellma
(D) Dos威胁分析模型,林志峰,,本文通过对DoS攻击的大量研究,提出一个完整的基于存活总量、形态、仿真度的威胁分析模型(AMS威胁分析模型),这种面向特征检测的
论文研究-经济分析模型及其应用.pdf,
论文研究-列结构分解分析模型.pdf, 在结构分解分析理论基础上,提出和建立了列结构分解分析模型,并给出了有实际经济意义的分解.列结构分解分析能沟通投入产出经济学与新古典经济学的相关研究,为测算包含
论文研究-SWOT营销战略分析模型.pdf, 本文采用定性分析与定量分析相结合, 运用德尔菲法、矢量、梯度、极坐标及四半维坐标系等数学工具, 提出优势、劣势、机会、威胁力度以及战略强应、战略强度系数