灾难
共 25 篇文章
灾难 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 25 篇文章,持续更新中。
人脸识别中的“误配准灾难”问题研究
·人脸识别中的“误配准灾难”问题研究
基于线阵CCD和FPGA干涉型甲烷测量仪
近年来,瓦斯事故在煤矿生产事故中所占比例越来越高,给矿工的生产生活带来了极大的灾难,必须加强对瓦斯的监测监控,避免瓦斯爆炸事故。因此对瓦斯气体进行快速、实时检测对于煤矿安全生产及环境保护有特别重要的意义。便携式甲烷检测报警仪是各国应用最早最普遍的一种甲烷浓度检测仪表,可随时检测作业场所的甲烷浓度,也可使用甲烷传感器对甲烷浓度进行连续实时地监测。大体上当前应用的便携式甲烷检测仪器,按检测原理分为光学
特征图示原理及应用
您想过吗,当您的电子设备遭遇灾难性的故障,系统无法加电,或者不敢加电时,您能用什么手段来检查故障呢?除了万用表量电阻,还有什么好用?恐怕没有。这是为什么?那么多的仪器仪表,居然都用不上!这说明什么?原
智能住宅报警监控系统的设计与实现
对该系统的组成、工作原理、硬件设计、软件设计以及技术性能进行了论述。该系统是<BR>一个集计算机技术、网络通讯技术、自动控制技术与智能化技术为一体的远程监控系统,它是包括住宅楼宇防盗报警、灾难报警、紧
全球定位系统知识入门手册.rar
GPS系统知识入门手册
来自于网络
目录如下:
前言 4
什么是全球定位系统? 4
GPS服务面向的对象和性质 5
定位、导航及定时政策 5
GPS的增强系统 6
美国在GPS方面关于国际合作的政策 7
GPS的未来 8
GPS的抗干扰技术 9
GPS定位原理和简单公式 11
地理信息系统 13
其他定位系统 16
GLONASS全球导航卫星系统 16
伽利略卫星定位
软件加密技术及实现.rar
当今盗版软件的泛滥成灾几乎已经成为了我们中国民族软件的灾难,为了防止软件的非法复制、盗版,保护软件开发商的利益,就必须对软件进行加密保护。现在市面上有许多反盗版软件,但这类软件多是单机处理,并且只使用简单的加密手段,很容易被解密者破解。
本文描述了一个通过Internet,集加密和电子注册于一身的完善的软件保护方案。该方案基于多种密码学意义上可靠的算法,如对称加密算法,散列算法,数字签名,密钥交
基于线阵CCD和FPGA干涉型甲烷测量仪的研究.rar
近年来,瓦斯事故在煤矿生产事故中所占比例越来越高,给矿工的生产生活带来了极大的灾难,必须加强对瓦斯的监测监控,避免瓦斯爆炸事故。因此对瓦斯气体进行快速、实时检测对于煤矿安全生产及环境保护有特别重要的意义。便携式甲烷检测报警仪是各国应用最早最普遍的一种甲烷浓度检测仪表,可随时检测作业场所的甲烷浓度,也可使用甲烷传感器对甲烷浓度进行连续实时地监测。大体上当前应用的便携式甲烷检测仪器,按检测原理分为光学
SAN多协议路由器FPGA设计.rar
存储区域网络(SAN)与传统的局域网和广域网不同,它位于计算机局域网后端,采用单独的网络,它不与局域网共用通信信道。存储区域网络在服务器和存储设备之间提供多条物理连接,保证系统不因一条线路的故障而中断运行。因此它可以高效的、可靠的、安全的传输数据,同时也可以支持数据的异地实时容灾备份。 存储区域网络的组网方式有两种,一种是采用光纤通道(Fibre Channel: FC)协议,这样的网络又叫FC—
IC卡系统智能设计及多方信任计算理论研究.rar
智能卡已广泛应用于身份合法性鉴别、数据存储或传输的私密性与完整性、信息交互的抗抵赖性以及移动计算等信息处理和信息安全领域。随着智能卡应用的不断深入,围绕着智能卡应用安全开展的理论和策略研究、芯片设计和产品开发既是学术界研究的热点,也是产业界关注的焦点。针对智能卡应用开展安全架构、安全协议、安全策略、密码理论、密钥管理、可信交易等理论研究,利用嵌入式系统智能设计理念,将理论研究成果应用于智能卡的硬件
基于ARM架构的嵌入式人脸识别技术研究
嵌入式人脸识别系统建立在嵌入式操作系统和嵌入式硬件系统平台之上,具有起点高、概念新、实用性强等特点。它涉及嵌入式硬件设计、嵌入式操作系统应用开发、人脸识别算法等领域的研究;嵌入式人脸识别系统携带方便、安装快捷、机动性强,可广泛应用于各类门禁系统、户外机动布控的实时监测等特殊场合,因此对嵌入式人脸识别的研究工作具有突出的理论意义和广泛的应用前景。 本文是上海市经委创新研究项目《射频识别RFID系统-
白皮书-为第 1 层虚拟化应用 提供业务连续性 _ 灾难恢复
白皮书-为第 1 层虚拟化应用 提供业务连续性 _ 灾难恢复
缓冲区溢出攻击—检测、剖析与预防
<p>对一些恶名昭彰的Internet攻击(如SQL Slammer和Blaster蠕虫)的取证调查,显示了缓冲区溢区是高明的黑客进行攻击时选择的弱点。这些蠕虫会使Internet速度减慢甚至瘫痪,并且需要花费数十亿美元清除它们。目前,威力更强的、更阴险的威胁已经以“Custom exploits”的形式出现,即每一次攻击的exploit都是不同的,从而使exploit更难以发现和防范。这样既不容
终极算法 ——机器学习和人工智能如何重塑世界
<p>第一章 机器学习革命</p><p>学习算法入门</p><p>为何商业拥护机器学习</p><p>给科学方法增压</p><p>10亿个比尔·克林顿</p><p>学习算法与国家安全</p><p>我们将走向何方</p><p>第二章 终极算法</p><p>来自神经科学的论证</p><p>来自进化论的论证</p><p>来自物理学的论证</p><p>来自统计学的论证</p><p>来自计算机科学的论证</p
IMX415-AAQR-C_TechnicalDatasheet_E_Rev0.1.pdf
索尼最小CMOS图像传感器IMX415<p class="news-date" style="margin-top: 0px; margin-bottom: 0px; padding: 0px; font-size: 13px; color: rgb(153, 153, 153); text-align: center; font-family: "Microsoft YaHei&quo
人类
人类,已在地球上生活了二三百万年。可是与恐龙的生存年代相比较,那还是一瞬间。在中生代,地球曾经是一个恐龙主宰的世界。无论是平原森林还是沼泽,到处都可以看到恐龙的身影。它们在地球上一共生存了一亿三千多万年。可是,不知为什么,后来恐龙竟然绝灭了,一个不剩地、永远地从地球上消失了。这实在是一宗千古疑案。
英国皇家植物园的一位生物化学分类学专家托尼·斯韦因坚决主张:有花植物的出现,改变了以植物为食的恐龙
人脸识别中的“误配准灾难”问题研究很不错的计算机论文
人脸识别中的“误配准灾难”问题研究很不错的计算机论文
Oracle DBA必备的技能
Oracle DBA必备的技能,包括RMAN、Performance Tuning等,以及灾难备份。
支持向量机的程序
支持向量机的程序,可以进行分类和回归,效果比神经网络好,没有维数灾难的问题,是比较好的建模方法。
SQL Server 2005 盛宴系列之:灾难恢复
SQL Server 2005 盛宴系列之:灾难恢复
在软件开发领域一个非常流行的人月神话问题:在众多的软件开发项目中
在软件开发领域一个非常流行的人月神话问题:在众多的软件开发项目中,缺乏合理的时间进度是造成项目滞后的最主要原因,它比其他所有因素加起来影响还大,导致这种普遍性灾难的原因是什么呢?相信人月神话会给你一个满意的回答,并提出了优秀的解决方案。