点击切换搜索课件文库搜索结果(588)
文档格式:PPT 文档大小:178KB 文档页数:13
文档格式:PPT 文档大小:71KB 文档页数:6
武汉轻工大学(武汉工业学院):《食品质量与安全实验技术》课程教学课件(PPT讲稿)第四章 有害物质的测定
文档格式:PPT 文档大小:369.5KB 文档页数:18
4.1 三相电源及其连接 4.2 三相负载的连接 4.3 三相电路的功率
文档格式:DOC 文档大小:74.5KB 文档页数:7
1、企业安全文化 a、安全文化(概念、定义、层次结构、与安全教育、安全科学的关系,普及大众安全文化的重点,新世纪中国安全文化建设总原则) b、企业安全文化(定义、建设、形态、对象、建设模式(10 类)) c、公共安全文化(社区文化、交通文化、消防文化、休闲娱乐文化、保健文化) 2、安全的社会效应 a、安全与社会的稳定直接相关 b、安全工作的重要性及所面临的挑战 3、安全科学与社会科学 科学的概念、安全科学的概念、安全科学研究对象及主要内容 4、安全法规和法制 a、安全法规(本质、特征、法律规范、法律关系、法律责任、安全法规的功能分类与作用,和科学技术的关系) b、安全法制(安全法规的立法,安全监察机构的定位与建设,现行体制) c、安全生产及基本要求(安全生产方针、安全生产的 9 点要求)
文档格式:PDF 文档大小:5.16MB 文档页数:139
第1章 导论 第2章 大数据安全 第3章 大数据安全挑战 第4章 大数据安全法规政策和标准化现状 第5章 大数据安全标准体系 第6章 大数据安全标准化工作建议
文档格式:PDF 文档大小:1.21MB 文档页数:9
随着无人工厂、智能安监等技术在制造业领域的深入应用,以视觉识别预警系统为代表的复杂环境下动态识别技术成为智能工业领域的重要研究内容之一。在本文所述的工业级视觉识别预警系统中,操作人员头发区域由于其具有移动形态非规则性、运动无规律性的特点,在动态图像中的实时分割较为困难。针对此问题,提出一种基于SiamMask模型的时空预测移动目标跟踪算法。该算法将基于PyTorch深度学习框架的SiamMask单目标跟踪算法与ROI检测及STC时空上下文预测算法相融合,根据目标时空关系的在线学习,预测新的目标位置并对SiamMask模型进行算法校正,实现视频序列中的目标快速识别。实验结果表明,所提出的算法能够克服环境干扰、目标遮挡对跟踪效果的影响,将目标跟踪误识别率降低至0.156%。该算法计算时间成本为每秒30帧,比改进前的SiamMask模型帧率每秒提高3.2帧,算法效率提高11.94%。该算法达到视觉识别预警系统准确性、实时性的要求,对移动目标识别算法模型的复杂环境应用具有借鉴意义
文档格式:PPT 文档大小:4.17MB 文档页数:21
该章主要介绍网络安全技术。包括网络安全基本内容、网络的安全威胁、网络攻击和防御方法、常用的加密技术、防火墙技术、网络欺骗技术。目的是希望同学能够了解网络安全的基本知识,掌握网络维护的基本内容和方法。重点难点:网络安全涉及的内容;网络安全的威胁;网络攻击的常用方法;网络防御的方法;常用的加密技术;常用的防火墙技术;常用的网络欺骗技术
文档格式:PPT 文档大小:633KB 文档页数:29
⚫ 计算机网络安全的概念; ⚫ 计算机网络对安全性的要求; ⚫ 访问控制技术和设备安全; ⚫ 防火墙技术; ⚫ 网络安全攻击及解决方法; ⚫ 计算机网络安全的基本解决方案
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
文档格式:PPT 文档大小:633KB 文档页数:29
一、计算机网络安全的概念; 二、计算机网络对安全性的要求; 三、访问控制技术和设备安全; 四、防火墙技术; 五、网络安全攻击及解决方法; 六、计算机网络安全的基本解决方案
首页上页3031323334353637下页末页
热门关键字
搜索一下,找到相关课件或文库资源 588 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有