首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   0篇
工业技术   20篇
  2023年   2篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2008年   1篇
  1991年   1篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
基于顶点存储类型的多边形填充算法   总被引:1,自引:0,他引:1  
提出了一种基于顶点存储类型的多边形填充算法。该算法将多边形顶点和新生成的交点划分为三种类型进行存储,然后由过顶点的扫描线将多边形分割成若干个梯形区域分别进行填充。此算法只涉及过顶点的扫描线,且多边行边上的像素点坐标可以直接从边的直线方程中获得,从而使得该算法大大降低了计算的复杂性。  相似文献   
2.
计算机网络安全通过各种技术和管理措施,使网络系统正常运行,从而保证网络数据的安全性.建立网络安全保护措施的目的是确保经过网络传输的数据不会发生修改、丢失和泄露等.针对计算机网络安全存在的一些问题,从网络安全的重要性和防护措施等方面提出了一些见解,以增强网络安全防范意识.  相似文献   
3.
张明旺 《数字社区&智能家居》2011,(19):4687-4688,4712
根据地理要素的几何特征,可将地图将号分为点状符号、线状符号和面状符号.该文通过地图符号的特点进行分析,剖析地图符号的结构形式,探讨地图符号的组织方法.在此基础上研究了点、线、面状符号的设计思路,给出了地图符号的一般设计方法.  相似文献   
4.
“神十”的发射到返回,中文国际频道的神十飞天报道为全世界的观众带来了全新的视觉感观.我们将通过制造氛围、烘托气氛、模块化包装、贴近内容直观表现以及各工种配合等多方面进行包装策划.通过包装策划让新闻直播节目更加精彩.  相似文献   
5.
JPEG格式是最为广泛的图像格式之一,图像处理软件大量的应用,使得图像的真实性鉴别成为研究的热点。本文对JPEG格式的图像的盲取证技术做了基本的概述,以及分析了常见图像的篡改方法和一般检测方法。  相似文献   
6.
张明旺 《福建电脑》2012,28(6):118-119,145
本文将入侵检测、防火墙技等技术应用到计算机取证中,对一切可能发生的计算机犯罪行为实时的进行动态取证。文中首先介绍了计算机动态取证的相关概念、原则和取证的一般步骤,然后重点的分析了计算机动态取证系统模型中的数据获取模块、数据分析模块和入侵检测模块等各子模块。该系统模型能够体现动态取证的实时性、真实性和有效性等要求。  相似文献   
7.
文章通过研究仓式泵装粉后泵内煤粉的存在形式,理论上假定分析,研究不同的进风方式下对输送煤粉的速度的影响。经多次现场试验,发现仓式泵的输粉速度与进风方式、进风管和出料管的相对位置有关,所以改进仓式泵进风管和出料管的形式与位置,可以提高输粉速度,提高仓式泵的作业效率。  相似文献   
8.
张明旺 《包钢科技》2012,38(4):42-44
通过对包钢炼铁厂喷煤车间球磨机的功率计算,找出充填介质钢球在不同尺寸下混合配料,对球磨机功率消耗的影响,线性化充填介质与消耗功率的数学关系,从而理论上计算出球磨机在现有配置的电机输出功率下,充填介质钢球的最合理的介质配比,实现产能的最大化。  相似文献   
9.
随着网络技术的不断发展和普及,计算机犯罪也在不断增加,为解决争议和打击计算机犯罪,计算机取证技术已成当前的重要手段,从而使得计算机取证成为计算机安全领域的一个研究热点和重点。本文介绍了计算机取证技术概念、特点、取证工具和取证局限性,讨论了计算机取证的发展趋势,并详细介绍了反取证技术。  相似文献   
10.
对建筑工程中混凝土施工阶段的成本管理与控制问题进行了探讨。阐述了在设计施工过程时应遵循的原则,论述了施工现场管理的组织措施、技术措施和经济措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号