计算机
标签: 2011 计算机三级 网络技术
上传时间: 2013-11-07
上传用户:风之骄子
计算机网络的技术
标签: 计算机网络
上传时间: 2014-12-29
上传用户:dudu121
计算机网络的基础知识
标签: 计算机网络 基础知识
上传时间: 2013-12-14
上传用户:gououo
在逆向工程的数据处理中点云采样是一项关键技术,它可以实现点云精简,从而提高后续的建模效率。文中介绍了基于曲率的点云采样算法,并进行了相关的实验,对其有效性进行了验证。
标签: 逆向工程 算法研究 采样
上传时间: 2013-11-09
上传用户:l254587896
标签: 计算机
上传时间: 2013-10-17
上传用户:zouxinwang
随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。
标签: 计算机网络 通信安全
上传用户:comer1123
在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制,通过对资源属性的动态改变来达到对资源的安全访问的目的。
标签: 云计算 环境 安全管理 模型
上传用户:kbnswdifs
计算机网络概述
标签: 计算机网络 基础教程
上传时间: 2014-01-26
上传用户:qwer0574
课件共10个PPT文件,包括:计算机网络概述,物理层,数据链路层,局域网,广域网,网络互连,运输层,应用层,计算机网络的安全,因特网的演进,内容根据电子工业出版社-计算机网络(4版)而编制,实属精炼浓缩版
上传时间: 2013-11-18
上传用户:lunshaomo
利用计算机进行了仿真,分析了辐射信号的时频特性,并对计算机进行了屏蔽设计与实测。测试结果表明,所设计电子屏蔽箱的辐射发射总体<35 dBμV/m,适当增加防护半径,其辐射发射量可降到20 dBμV/ m以下,低于20 dBμV/m的环境噪声,达到防电磁泄漏的要求。
标签: 计算机 电磁辐射 分 防护
上传时间: 2013-11-19
上传用户:toyoad