搜索结果
找到约 3,022 项符合
云安全 的查询结果
人工智能/神经网络 基于云理论的自动诊断代码,效果很好,有研究的人可以参考
基于云理论的自动诊断代码,效果很好,有研究的人可以参考
Java编程 安全框架实例 入门经典小例子 使用spring hibernate与其集成acegi 2.0
安全框架实例
入门经典小例子
使用spring hibernate与其集成acegi 2.0
加密解密 网络信息安全 密码学中vigenere的实现
网络信息安全 密码学中vigenere的实现
其他数据库 三维激光扫描点云(房屋)作为新的高科技产品
三维激光扫描点云(房屋)作为新的高科技产品,三维激光扫描仪已经成功的在文物保护、城市建筑测量、地形测绘、采矿业、变形监测、工厂、大型结构、管道设计、飞机船舶制造、公路铁路建设、隧道工程、桥梁改建等领域里应用。三维激光扫描仪,其扫描结果直接显示为点云(pointcloud 意思为无数的点以测量的规则在计算机里呈现 ...
Java编程 基于封装包的Java源代码安全保护的有关说明
基于封装包的Java源代码安全保护的有关说明
文章/文档 组网技术 包括:网络安全技术研究的基本问题 加密与认证入侵检测、防火墙、防水墙技术 网络防病毒、网络文件备份与恢复技术等
组网技术
包括:网络安全技术研究的基本问题
加密与认证入侵检测、防火墙、防水墙技术
网络防病毒、网络文件备份与恢复技术等
加密解密 这是根据王小云教授的材料编写的实现MD5碰撞的源代码。
这是根据王小云教授的材料编写的实现MD5碰撞的源代码。
通讯编程文档 针对点云数据局部集中的特点,使用差值预测对点云数据进行预测处理 在预测的同时,根据IEEE2754 浮点数标准,简化浮点数的尾数,使用3. 5 Byte来表示一个浮点数,以提高压缩效果 然后对预测数
针对点云数据局部集中的特点,使用差值预测对点云数据进行预测处理 在预测的同时,根据IEEE2754
浮点数标准,简化浮点数的尾数,使用3. 5 Byte来表示一个浮点数,以提高压缩效果 然后对预测数据中连续重
复的字节使用该字节加该字节重复的次数的方式存储 最后对经过以上处理的数据使用一阶自适应算术编码进
行压缩。最终得到的程 ...
压缩解压 高清摄机软件,用于安全防护
高清摄机软件,用于安全防护,监控摄像机使用.
教育系统应用 XX-SSS-剖析特洛伊木马,这是一篇完整的信息安全课程设计。供学习用
XX-SSS-剖析特洛伊木马,这是一篇完整的信息安全课程设计。供学习用