虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

计算机视觉贾云德

  • 2011年3月计算机三级网络技术知识点

    计算机

    标签: 2011 计算机三级 网络技术

    上传时间: 2013-11-07

    上传用户:风之骄子

  • 计算机网络的技术

    计算机网络的技术

    标签: 计算机网络

    上传时间: 2014-12-29

    上传用户:dudu121

  • 计算机网络基础知识

    计算机网络的基础知识

    标签: 计算机网络 基础知识

    上传时间: 2013-12-14

    上传用户:gououo

  • 逆向工程中的点云采样算法研究

        在逆向工程的数据处理中点云采样是一项关键技术,它可以实现点云精简,从而提高后续的建模效率。文中介绍了基于曲率的点云采样算法,并进行了相关的实验,对其有效性进行了验证。

    标签: 逆向工程 算法研究 采样

    上传时间: 2013-11-09

    上传用户:l254587896

  • 浙大计算机课程

    计算机

    标签: 计算机

    上传时间: 2013-10-17

    上传用户:zouxinwang

  • 浅谈计算机网络通信安全

    随着信息技术的迅猛发展,计算机网络已普及到各行各业,信息安全威胁也随之不断增加,对计算机通信造成了严重的威胁。文中通过阐述计算机网络存在的安全隐患,详细分析了计算机通信网络攻击的特点以及形成的原因,深刻剖析了计算机网络通信安全技术面临的威胁,并提出了加强计算机网络通信安全的防护措施。在当今复杂的应用环境下,信息网络安全面临的形势非常严峻,网络信息的安全防护显得尤为重要。

    标签: 计算机网络 通信安全

    上传时间: 2014-12-29

    上传用户:comer1123

  • 一种面向云计算环境的安全管理模型

    在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制,通过对资源属性的动态改变来达到对资源的安全访问的目的。

    标签: 云计算 环境 安全管理 模型

    上传时间: 2014-12-29

    上传用户:kbnswdifs

  • 计算机网络基础教程-计算机网络概述

    计算机网络概述

    标签: 计算机网络 基础教程

    上传时间: 2014-01-26

    上传用户:qwer0574

  • 《计算机网络》课件

    课件共10个PPT文件,包括:计算机网络概述,物理层,数据链路层,局域网,广域网,网络互连,运输层,应用层,计算机网络的安全,因特网的演进,内容根据电子工业出版社-计算机网络(4版)而编制,实属精炼浓缩版

    标签: 计算机网络

    上传时间: 2013-11-18

    上传用户:lunshaomo

  • 计算机的电磁辐射分析与防护

    利用计算机进行了仿真,分析了辐射信号的时频特性,并对计算机进行了屏蔽设计与实测。测试结果表明,所设计电子屏蔽箱的辐射发射总体<35 dBμV/m,适当增加防护半径,其辐射发射量可降到20 dBμV/ m以下,低于20 dBμV/m的环境噪声,达到防电磁泄漏的要求。

    标签: 计算机 电磁辐射 防护

    上传时间: 2013-11-19

    上传用户:toyoad