返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]无线网络安全方与技研究张辉9787030582805
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 张辉著 | 张辉编 | 张辉译 | 张辉绘
    • 出版社: 科学出版社
    • 出版时间:2019-11-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 张辉著| 张辉编| 张辉译| 张辉绘
    • 出版社:科学出版社
    • 出版时间:2019-11-01
    • 版次:1
    • 印次:1
    • 印刷时间:2019-11-01
    • 字数:160000
    • 页数:119
    • 开本:B5
    • ISBN:9787030582805
    • 版权提供:科学出版社
    • 作者:张辉
    • 著:张辉
    • 装帧:平装
    • 印次:1
    • 定价:59
    • ISBN:9787030582805
    • 出版社:科学出版社
    • 开本:B5
    • 印刷时间:2019-11-01
    • 语种:中文
    • 出版时间:2019-11-01
    • 页数:119
    • 外部编号:码头附近104544
    • 版次:1
    • 成品尺寸:暂无

    章 绪论
    1.1 无线网络技术概述
    1.2 无线网络原理、标准与类型
    1.2.1 无线网络原理
    1.2.2 无线网络协议标准
    1.. 无线网络类型
    1.3 无线网络安全现状
    1.3.1 无线网络与有线网络的区别
    1.3.2 无线网络面临的安全问题
    1.3.3 常见的无线网络安全技术
    第2章 无线网络安全体系
    2.1 无线局域网安全技术
    2.1.1 传统无线局域网的安全措施
    2.1.2 有线等效保密协议
    2.1.3 Wi-Fi保护接入
    2.1.4 IEEE 802.1x
    2.1.5 WiMAX的安全机制
    2.2 移动网络安全技术
    2.2.1 GSM的安全机制
    2.2. GPP的安全机制
    2.. GPP2的安全机制
    2.2.4 4G的安全机制
    2.2.5 蓝牙的安全
    . 加密技术和安全认技术
    ..1 加密技术
    ..2 安全认技术
    2.4 新型无线网络安全研究
    2.4.1 移动自组网络的安全
    2.4.2 无线传感器网络的安全
    小结
    第3章 异构无线网络自适应协作分集算法
    3.1 异构无线网络研究现状
    3.2 分集技术基本原理
    3.2.1 分集技术概述
    3.2.2 分集接收技术
    3.3 MIMO技术
    3.3.1 MIMO技术的发展现状
    3.3.2 MIMO信道模型
    3.3.3 MIMO信道容量分析
    3.4 无线通信中的协同技术
    3.4.1 协同分集技术
    3.4.2 协同与中继的区别
    3.4.3 协同分集中的信号处理方式
    3.5 基于功率控制的系统模型
    3.5.1 无线网络中继选择方法
    3.5.2 基于功率控制的信道增益模型
    3.6 中继选择的自适应协作分集
    3.6.1 中继选择机制
    3.6.2 自适应协作分集方法
    3.7 实验和结果分析
    小结
    第4章 不定攻击中网络弱节点定位技术
    4.1 网络节点定位算法
    4.1.1 基于测距的定位算法
    4.1.2 无须测距的定位算法
    4.1.3 安全隐患
    4.2 不定攻击中弱节点定位原理
    4.3 不定攻击中网络弱节点定位方法
    4.3.1 基于蚁群算法的网络弱节点定位方法
    4.3.2 基于K均值聚类算法的网络弱节点定位方法
    4.3.3 基于约束模型的网络弱节点定位方法
    4.4 无线网络弱节点定位优化方法
    4.4.1 提取网络弱节点特征
    4.4.2 实现网络弱节点定位
    4.5 实验和结果分析
    小结
    第5章 自体集网络入侵检测中的高效寻优算法
    5.1 无线网络入侵检测方法
    5.1.1 SVM的原理
    5.1.2 SVM入侵检测模型
    5.2 模糊神经网络中的高效寻优技术
    5.3 网络入侵检测中的数据集中
    5.4 重复博弈因子在分类模型中的应用
    5.4.1 基于SVM的网络数据分类算法
    5.4.2 基于重复博弈的网络数据分类算法
    5.5 实验和结果分析
    小结
    第6章 混合式无线网络丢失数据包恢复方法
    6.1 网络控制系统概述
    6.1.1 网络控制系统的基本问题
    6.1.2 网络控制系统的研究现状
    612网络控制系统中的网络丢包分析
    6.2.1 数据包丢失特征分析
    6.2.2 丢包率与网络控制系统稳定的关系
    6.. 具有丢包和时延的网络系统模型描述
    6.3 数据包丢失恢复模型
    6.4 混合式网络丢失数据包恢复方法
    6.4.1 基于压缩感知理论的丢失数据包恢复
    6.4.2 改进的粒子群算法优化丢失数据包恢复精度
    6.5 实验和结果分析
    小结
    第7章 具有网络诱导时延的NCS建模与控制
    7.1 网络控制系统的时延分析
    7.2 具有网络诱导时延的NCS数学建模
    7.3 具有网络诱导时延的NCS控制器设计
    7.3.1 具有固定时延的NCS控制器设计
    7.3.2 具有随机时延的NCS控制器设计
    小结
    第8章 总结与展望
    8.1 全书工作总结
    8.2 未来研究展望
    参考文献

    张辉,副教授,现就职于山西大学商务学院,担任网络工程专业带头人,从事网络安全、智能计算方面的教学和科研工作。中国计算机学会会员,中国通信学会会员,中国密码学会会员。曾赴美国博伊西州立大学、北京邮电大学、上海交通大学等高校进行访问学习和科研交流。近年来,先后主持省部级以上项目8项,出版专业教材5部,在靠前外学术期刊发表学术20余篇。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购