点击切换搜索课件文库搜索结果(3465)
文档格式:PPT 文档大小:3.27MB 文档页数:103
按照符号主义的观点,知识是一切智能行为的基础,要使计算机具有智能,首先必须使它拥有知识。 2.1 知识与知识表示的概念 2.2 一阶谓词逻辑表示法 2.3 产生式表示法 2.4 语义网络表示法 2.5 框架表示法 2.6 过程表示法
文档格式:PPTX 文档大小:12.43MB 文档页数:60
什么是大数据 ■概念/技术支持/大数据的来源 大数据的关键技术 采集技术/存储与管理技术 计算模式与系统/数据分析与挖掘技术 ■隐私安全 典型案例 ■环境云/百度迁徙/新浪舆情通/阿里云数加 我们的探索 ■网络监控分析/系统日志分析/教育评价分析
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PDF 文档大小:508.96KB 文档页数:3
基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通讯方案.构造了一个六维广义混沌同步系统作为新方案的加密器,理论分析和计算机模拟说明本方案具有较高的保真度和较强的抗破译能力
文档格式:PDF 文档大小:644.33KB 文档页数:5
为方便残疾人和老年人使用计算机进行信息交互,设计了一种非接触式低成本视线追踪系统.系统设计了一种双环形红外光源,通过交替照射用户脸部,用单CCD摄像机得到\亮瞳\和\暗瞳\的相邻两帧图像.将这两帧图像做差得到瞳孔的位置,使用椭圆拟合方式求得瞳孔中心,加之在\暗瞳\图像上得到的普洱钦斑中心,从而确定了局部视线的盯视方向.基于人类视线移动的特点,提出了使用神经网络和卡尔曼滤波相结合的方法进行瞳孔跟踪,最后给出了视线映射模型和校准方式
文档格式:PPT 文档大小:0.99MB 文档页数:35
掌握计算机病毒的抽象描述 掌握基于图灵机的计算机病毒模型 掌握基于递归函数的计算机病毒模型 掌握网络蠕虫传播模型 掌握计算机病毒预防理论模型
文档格式:PPT 文档大小:1.46MB 文档页数:56
⚫ 5.1 电子商务安全的内容 ⚫ 5.2 计算机网络安全技术 ⚫ 5.3 电子交易安全技术 ⚫ 5.4数字证书应用实例 ⚫ 案例&实训
文档格式:PPT 文档大小:1.69MB 文档页数:126
5.1 Linux的介绍 5.2 Linux的安装 5.3 Linux系统配置 5.4 Linux系统安全 5.5 Linux与其他操作系统的比较 5.6 实训
文档格式:PPT 文档大小:2.27MB 文档页数:42
1.1 安全趋势 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型
文档格式:PPTX 文档大小:2.39MB 文档页数:35
8.3 数据恢复工具FinalData 8.2 系统备份工具Symantec Ghost 8.1 计算机工具软件概述 8.4 文件压缩备份工具WinRAR 8.5 网络下载工具迅雷 8.6 屏幕捕捉工具Snagit 8.7 邮件收发工具Foxmail
首页上页318319320321322323324325下页末页
热门关键字
搜索一下,找到相关课件或文库资源 3465 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有