没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
潜伏期计算机病毒模型的稳定性分析
潜伏期计算机病毒模型的稳定性分析
研究论文
0 下载量
149 浏览量
2021-03-17
13:11:39
上传
评论
收藏
579KB
PDF
举报
温馨提示
立即下载
潜伏期计算机病毒模型的稳定性分析
资源推荐
资源评论
一类计算机病毒模型的稳定性及分支分析
浏览:128
一类计算机病毒模型的稳定性及分支分析
一类带有潜伏期和接种期的SVEIR模型的全局稳定性分析 (2011年)
浏览:189
通过对带有潜伏期和接种期的传染病的研究,建立了一类带有潜伏期和接种期的SVEIR 传染病模型,得到了决定疾病是否会成为地方病的基本再生数R0,讨论了传染病模型无病平衡点和地方病平衡点的全局稳定性.
一类计算机病毒模型的稳定性及分支分析 (2015年)
浏览:138
研究了一类具有时滞和潜伏期的计算机病毒模型。通过分析模型,得到了传播阈值 R0,说明可以通过控制传播阈值来进一步控制计算机病毒的传播。利用微分方程理论分析了无病平衡点的全局稳定性和正平衡点的局部稳定性。考虑到时滞对系统的影响,得到了 Hopf分支存在的条件。最后,通过数值模拟验证了所得结论的正确性。
具有潜伏期的离散SEIR模型的稳定性_周玲丽1
浏览:169
引言数学模型在研究传染病流行的规律方面有着极为重要的作用 近年来, 已建立了若干数学模型, 进行理论流行病学的研究 对于动力学模型的研究, 通常分为连续型和离散
修正的计算机病毒流行模型的稳定性和分歧分析
浏览:18
修正的计算机病毒流行模型的稳定性和分歧分析
基于潜伏期的网络蠕虫传播模型及其仿真分析
浏览:67
基于潜伏期的网络蠕虫传播模型及其仿真分析
潜伏机制下网络病毒传播SEIQRS模型及稳定性分析
浏览:107
潜伏机制下网络病毒传播SEIQRS模型及稳定性分析
计算机病毒与防护:计算机病毒的发展趋势.pptx
浏览:41
计算机病毒的定义 计算机病毒的发展趋势 网络化 人性化 攻击反病毒软件 隐蔽化 多样化 平民化 病毒互联网化 计算机病毒的发展趋势 蠕虫病毒 kakworm 病毒 新病毒利用Java、ActiveX,VBScript等技术,潜伏在HTML页面...
计算机病毒与防护.pptx
浏览:10
5星 · 资源好评率100%
计算机病毒的特征 特征 潜伏性 可触发性 传染性 隐蔽性 破坏性 计算机病毒与防护全文共18页,当前为第4页。 破坏性:计算机经常无故死机,无法正常启动,运行速度明显变慢,系统提示内存不足 隐蔽性:病毒常常附在...
一类具有潜伏期的水源性疾病模型的稳定性 (2011年)
浏览:34
研究一类具有潜伏期的水源性疾病模型的稳定性,利用再生矩阵方法计算出基本再生数R0,并进一步通过构造Lyapunov函数证明无病平衡点和地方病平衡点的全局稳定性.
潜伏期和染病期均传染的SEIS模型的分析 (2010年)
浏览:125
研究了潜伏期和染病期均传染的SEIS模型。给出了各类平衡点存在的条件阈值,证明了无病平衡点全局渐近稳定性的条件,并且利用第二加性复合矩阵给出了地方平衡点的存在性和全局渐近稳定性的充分条件。
考虑潜伏期和免疫时滞的HIV模型的动力学分析 (2015年)
浏览:144
研究了带有潜伏期与免疫时滞的HIV传染病模型,通过构造Lyapunov函数证明了该模型无病平衡点及无免疫平衡点的全局稳定性以及在正平衡点处出现Hopf分支.
具有变化潜伏期的结核病模型稳定性分析 (2011年)
浏览:81
研究一类具有变化潜伏期的结核病模型,利用再生矩阵方法,得到基本再生数R0,进一步得到当R0≤1时,系统存在无病平衡点,且是全局渐近稳定的,当R0>1时,系统存在唯一的地方病平衡点,且是全局渐近稳定的.
具有两个延迟的计算机病毒模型的Hopf分叉分析
浏览:80
具有两个延迟的计算机病毒模型的Hopf分叉分析
走近计算机病毒
浏览:150
如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟... 病毒分析工程师为你抽丝剥茧,揭开计算机病毒神秘面纱
计算机病毒与防护:计算机病毒与生物病毒.pptx
浏览:99
把计算机病毒清楚技术移植到对生物病毒的防治,将可能为控制病毒性疾病的流行提供全新的探索性途径。 也可以把生物病毒的防治技术引入计算机病毒的防治 计算机病毒与生物病毒 区别和不同 性质 计算机病毒:虚拟的 ...
《计算机病毒与网络安全》.docx
浏览:134
计算机病毒的隐蔽性:明白计算机病毒会隐藏潜伏在计算机内,时机合适时便会发作。 如何预防、防止计算机病毒 关于"网络安全防护措施",根据搜集整理的病毒资料,讨论病毒对网络的危害以及从哪些方面对病毒进行防治...
计算机病毒演示
浏览:173
3星 · 编辑精心推荐
你好详细的资源描述有机会获得我们的推荐,更有利于他人下载,赚取更多积分。详细的资源描述有机会获得我们的推荐,更有利于他人下载,赚取更多积分。详细的资源描述有机会获得我们的推荐,更有利于他人下载,赚取更...
平均潜伏期计算摘自现场流行病学.pdf
浏览:4
平均潜伏期计算摘自现场流行病学.pdf
新概念武器之计算机病毒武器
浏览:55
4星 · 用户满意度95%
影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,它能通过某种途径潜伏...
《计算机病毒防治》考试重点/学习笔记
浏览:149
潜伏性及可触发性 2 表现性 2 破坏性 2 传染性 2 变异性 3 不可预见性 3 计算机病毒的新特点 3 计算机病毒的分类 3 按照计算机病毒存储方式分类 3 根据感染文件类型分类 3 按照计算机病毒攻击的操作系统分类 3 按照...
基于直接免疫的SEIR计算机病毒传播模型 (2013年)
浏览:80
本文根据计算机病毒具有潜伏性的特 点,提出了一类带有直接免疫的SEIR计算机病毒传播模型利用微分方程理论分析了传播阈值R0的取值是影响网络中病毒能否被控制的关键;说明了提高直接免疫率可以有效控制R0,从而...
传染性多潜伏期传染病的高维动态模型分享.pdf
浏览:15
传染性多潜伏期传染病的高维动态模型分享.pdf
计算机病毒与网络安全.docx
浏览:70
计算机内病毒的潜伏期如果越长,那么病毒对计算机的破坏以及传染性就越大,对计算机造成的损失也就会越大。 计算机病毒与网络安全全文共5页,当前为第3页。计算机病毒与网络安全全文共5页,当前为第3页。第四,破坏...
行人惯性导航零速检测算法
浏览:15
行人惯性导航零速检测算法
基于CORDIC的反正弦和反余弦计算的FPGA实现
浏览:14
5星 · 资源好评率100%
基于CORDIC的反正弦和反余弦计算的FPGA实现
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
浏览:33
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
BA无标度网络中的SIR模型
浏览:22
BA无标度网络中的SIR模型
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38691055
粉丝: 10
资源:
932
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
gBold_extraction_batch.sh
DSS是大华电脑桌面操作软件
焊接助手_esp32c3_1.54墨水屏V0.6_立创版本.html
仿真环境下DHCP攻防实验的设计与实现.pdf
美国奈飞Netflix公司企业文化《Culture Deck》-文化甲板
免root视频教程(先看文字教程,后看视频教程).mp4
基于光电传感器的暖通空调温湿度智能控制技术.pdf
MongoDB数据库基本操作方法
AI在工程咨询领域的应用及挑战研究.pdf
与光电感应器相关的资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功