点击切换搜索课件文库搜索结果(301)
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PPT 文档大小:167KB 文档页数:18
报表系统是计算机会计信息系统中的 一个重要子系统。报表系统能快速及时的 编制会计报表,使得企业管理者、债权人 、投资人、财政税收部门等能及时全面地 了解企业的经营成果和财务状况
文档格式:PPT 文档大小:1.95MB 文档页数:102
本章首先介绍空间数据库、与一般数据库的比较,以及空间数据库的存储方式。然后介绍了GIS中两种重要的数据结构:栅格结构和矢量结构,以及其具体的存储方式,然后比较了两种结构的特点,并给出了其相互转换算法。最后介绍了空间检索中常用的技术——空间索引,介绍了一些常用的空间索引方式,如BSP树、R树、CELL树等;以及空间数据的查询功能
文档格式:DOC 文档大小:647KB 文档页数:28
本章首先介绍空间数据库、与一般数据库的比较,以及空间数据库的存储方 然后介绍了GIS中两种重要的数据结构:栅格结构和矢量结构,以及其具体的存 储方式,然后比较了两种结构的特点,并给出了其相互转换算法。 最后介绍了空间检索中常用的技术——空间索引,介绍了一些常用的空间索引方 式,如BSP树、R树、CELL树等;以及空间数据的查询功能
文档格式:PPT 文档大小:615.5KB 文档页数:29
一、网络的组成与分类: 1、网络的三要素 主机(结点) 通信子网 协议及网络软件 一般意义:将异地计算机连接起来的系统(以实现资源共享为目的)
文档格式:PPT 文档大小:896.5KB 文档页数:39
一、外围设备的电信号(开关量或数字量)转换成一定的计算机数据码后,CPU经过接口地址就可以获得外部信息,通过相反途径就可以将计算结果输出到外部设备。 二、计算机与外部设备的联结部件称为计算机输入/输出(I/O)模块
文档格式:PPT 文档大小:1.28MB 文档页数:72
一、资源勘查难度加大 二、勘查精度要求提高 三、勘查新技术和新手段的采用 四、现代资源勘查工作所面临的将是一个“数据海洋
文档格式:PDF 文档大小:626.05KB 文档页数:4
介绍了日照钢铁公司1580mm热连轧生产线三电计算机控制系统的组成和投入运行后的数据.该系统实现了粗轧立辊液压AWC和SSC控制,粗轧机和精轧机液压AGC控制,最新的无芯热卷箱卷取和主动移送控制,精轧液压活套控制、自动板形闭环控制、高密度CTC控制、卷取机助卷辊AJC控制等许多先进的控制技术,使得产品质量和精度大大提高.同时该系统还提供L2.5级功能,具有对板坯库和成品库及磨辊间管理能力,从而有效地保证了生产组织和工厂管理的顺行化和信息化
文档格式:PPT 文档大小:159KB 文档页数:6
已知某PC系统的IO地址组选信号Iy0:b800h~b81fH, D7D6D5D4D3D2D1DO VCC 用244构成I/O输入电路
文档格式:PDF 文档大小:1.43MB 文档页数:8
针对海底集矿机采矿环境图像,采用分段线性变换提高图像细节,中值滤波去除悬浮物干扰.利用形态学抗噪声梯度算子提取地形和障碍物轮廓,并用分段线性拟合计算出地表亮度变化率.根据表面亮度变化特征判断障碍物类型,采用自适应形态学对轮廓进行细化与连接.通过障碍投影变换计算出障碍物的距离、高度和宽度等信息.对陆地图像进行了分析,证明位置、高度和坡度等参数计算的可行性.利用上述方法对深海底的图像进行处理,不仅保留了边界信息,且提高了抗干扰能力和抗边界间相互影响能力,可有效识别深海底地形和障碍物,得出位置和形状等参数,可以为集矿机避障系统信息融合技术提供可靠数据
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 301 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有