搜索筛选:
搜索耗时1.2799秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[学位论文] 作者:王杰勋,, 来源:哈尔滨理工大学 年份:2004
针对网络控制系统,在事件触发机制下研究存在执行器故障、隶属度函数不同步情况下的系统稳定及H∞控制问题。具体内容如下:针对非线性网络控制系统,采用T-S模糊模型进行建模,...
[期刊论文] 作者:王杰勋, 来源:哈尔滨理工大学学报 年份:2019
针对存在执行器故障的一类非线性网络控制系统(Nonlinear Networked Control System,NNCS),采用状态反馈控制策略,研究了事件触发机制下的H∞容错控制器设计方案。采用T-S模...
[学位论文] 作者:王杰勋,, 来源:南京航空航天大学 年份:2007
近十几年来,信息技术和网络技术的高速发展,加快了企业的信息化的步伐。然而,由于历史原因或业务需要,企业往往同时具有几套不同的信息系统,这意味着会有多个数据源同时存在...
[期刊论文] 作者:王杰勋,, 来源:网络空间安全 年份:2018
移动互联网的发展促进了经济社会的快速发展,也促使移动APP获得爆发式增长。移动APP在方便人们生活的同时,也引发了诸如资费消耗、诱骗欺诈、信息窃取、恶意扣费等网络安全问...
[期刊论文] 作者:王杰勋,马圣东,, 来源:网络空间安全 年份:2019
在互联网时代,数据拥有价值,个人信息也是一种财产权益。频繁发生的数据泄漏事故,除了造成巨大的财产损失外,也带来了巨大的安全隐患。文章分析了互联网环境下个人信息数据安全的问题及现状,并提出了基于可信身份认证的数权保护技术方案,重点介绍了方案的主要流......
[期刊论文] 作者:王杰勋,廖文和, 来源:机械制造与自动化 年份:2007
随着计算机技术的发展以及网络技术的普及,大多数计算环境更多的是由不同的平台组成。JMS具有Java语言的平台无关性,XML是一种扩展的标记语言,已经开始被广泛应用于异构数据库的......
[期刊论文] 作者:骆子铭,许书彬,王杰勋, 来源:网络空间安全 年份:2019
随着互联网应用加密业务流的快速增长,流量加密在保护隐私的同时也给网络安全防御带来了巨大的挑战,恶意加密流量检测是互联网安全领域的一个重点问题。文章首先介绍了TLS协...
相关搜索: