财政支持政策对区域技术创新的影响.docx
2021-11-28 19:02:36 19KB
1. 用DDA算法实现点绘制直线。 2. 用直线扫描法填充绘制所画多边形,并实现交互(鼠标左键点击绘制多边形,右键填充)。
1
这是一个在给定区域创建 Voronoi 区域的简单(但又脏又慢)的函数。
2021-11-28 17:44:53 2KB matlab
1
CloudWatch导出器 Go语言编写的适用于的导出器,具有多区域和动态目标支持。 如何配置 该配置位于YAML中,并尝试保持与官方出口商相同的精神。 tasks : - name : billing default_region : us-east-1 metrics : - aws_namespace : " AWS/Billing " aws_dimensions : [Currency] aws_dimensions_select : Currency : [USD] aws_metric_name : EstimatedCharges aws_statistics : [Maximum] range_seconds : 86400 - name : ec2_cloudwatc
2021-11-28 11:48:54 20KB Go
1
用于图像分割的局部区域能量最小化算法
2021-11-28 10:29:55 1.92MB 研究论文
1
中国2011年地级及以上城市行政区域土地面积及人口密度统计(七).xls
2021-11-28 09:02:39 11KB 统计
中国2011年地级及以上城市行政区域土地面积及人口密度统计(一).xls
2021-11-28 09:02:36 11KB 统计
区域填充算法 区域填充算法 区域填充算法
2021-11-27 23:46:15 1.85MB 区域填充算法
1
使用halcon对图像中多个矩形区域检测识别,并计算7个矩形的平均宽度。halcon编译器版本为18.11 Steday 。
2021-11-27 17:42:39 687KB Halcon 图像识别 区域检测
1
B.2.1 安全控制点间安全测评实例 实例:物理访问控制与防盗窃防破坏间的测评分析 某信息中心机房没有安装防盗报警设备,不符合物理安全-防盗窃和防破坏控制点的二级要求,但 该机房只有一个出入口,并安排了专人 24小时值守中心机房的出入口(物理访问控制符合要求)。通过 专人值守可以发现并阻止设备被盗窃,有助于补充防盗窃防破坏安全控制点的安全保护缺失,但不能使 该控制点完全符合要求。 B.2.2 层面间安全测评实例 实例:物理安全与主机安全的测评分析 某单位屏蔽机房允许进入该机房的人员极为有限,所有外来人员进入机房必须由内部人员陪同, 且行动授限,使得机房内的 AIX主机在物理访问方面较为安全可控。尽管 AIX 主机上的本地登录用户的 身份鉴别强度低于相应安全等级的要求,但考虑物理安全的加强(严格限制进入的人员)可以增强主机 身份鉴别较弱的安全功能不足,使主机在总体的安全功能上不会受到影响,仍能基本满足相应等级的安 全要求。 B.2.3 区域间安全测评实例 实例:计算环境与安全管理区的测评分析 某定级信息系统的计算环境中包括三种业务,分别由三个独立的应用程序进行业务数据处理,三 个应用程序都不提供身份鉴别功能,而由安全管理区的统一认证服务器提供统一的用户登录和身份认 证。安全管理区提供的身份认证功能可以替代三个应用程序应用层面身份鉴别控制点的功能缺失。
2021-11-27 16:47:30 714KB 信息安全 等级保护 云计算 测评要求
1