搜索结果

找到约 3,022 项符合 云安全 的查询结果

人工智能/神经网络 基于云理论的自动诊断代码,效果很好,有研究的人可以参考

基于云理论的自动诊断代码,效果很好,有研究的人可以参考
https://www.eeworm.com/dl/650/426333.html
下载: 87
查看: 1050

Java编程 安全框架实例 入门经典小例子 使用spring hibernate与其集成acegi 2.0

安全框架实例 入门经典小例子 使用spring hibernate与其集成acegi 2.0
https://www.eeworm.com/dl/633/426583.html
下载: 77
查看: 1070

加密解密 网络信息安全 密码学中vigenere的实现

网络信息安全 密码学中vigenere的实现
https://www.eeworm.com/dl/519/429571.html
下载: 103
查看: 1043

其他数据库 三维激光扫描点云(房屋)作为新的高科技产品

三维激光扫描点云(房屋)作为新的高科技产品,三维激光扫描仪已经成功的在文物保护、城市建筑测量、地形测绘、采矿业、变形监测、工厂、大型结构、管道设计、飞机船舶制造、公路铁路建设、隧道工程、桥梁改建等领域里应用。三维激光扫描仪,其扫描结果直接显示为点云(pointcloud 意思为无数的点以测量的规则在计算机里呈现 ...
https://www.eeworm.com/dl/645/429774.html
下载: 118
查看: 1095

Java编程 基于封装包的Java源代码安全保护的有关说明

基于封装包的Java源代码安全保护的有关说明
https://www.eeworm.com/dl/633/430104.html
下载: 188
查看: 1025

文章/文档 组网技术 包括:网络安全技术研究的基本问题 加密与认证入侵检测、防火墙、防水墙技术 网络防病毒、网络文件备份与恢复技术等

组网技术 包括:网络安全技术研究的基本问题 加密与认证入侵检测、防火墙、防水墙技术 网络防病毒、网络文件备份与恢复技术等
https://www.eeworm.com/dl/652/430515.html
下载: 68
查看: 1039

加密解密 这是根据王小云教授的材料编写的实现MD5碰撞的源代码。

这是根据王小云教授的材料编写的实现MD5碰撞的源代码。
https://www.eeworm.com/dl/519/430698.html
下载: 97
查看: 1046

通讯编程文档 针对点云数据局部集中的特点,使用差值预测对点云数据进行预测处理 在预测的同时,根据IEEE2754 浮点数标准,简化浮点数的尾数,使用3. 5 Byte来表示一个浮点数,以提高压缩效果 然后对预测数

针对点云数据局部集中的特点,使用差值预测对点云数据进行预测处理 在预测的同时,根据IEEE2754 浮点数标准,简化浮点数的尾数,使用3. 5 Byte来表示一个浮点数,以提高压缩效果 然后对预测数据中连续重 复的字节使用该字节加该字节重复的次数的方式存储 最后对经过以上处理的数据使用一阶自适应算术编码进 行压缩。最终得到的程 ...
https://www.eeworm.com/dl/646/431592.html
下载: 78
查看: 1107

压缩解压 高清摄机软件,用于安全防护

高清摄机软件,用于安全防护,监控摄像机使用.
https://www.eeworm.com/dl/617/431712.html
下载: 27
查看: 1011

教育系统应用 XX-SSS-剖析特洛伊木马,这是一篇完整的信息安全课程设计。供学习用

XX-SSS-剖析特洛伊木马,这是一篇完整的信息安全课程设计。供学习用
https://www.eeworm.com/dl/621/431892.html
下载: 187
查看: 1086