您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 安防天下智能网络视频监控技术详解与实践.part3

  2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4 视频监控的发展方
  3. 所属分类:其它

    • 发布日期:2012-09-01
    • 文件大小:31504442
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part1

  2. 共3卷,卷1,卷2,3不需资源分。 共3卷,卷3. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:50000000
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part2

  2. 共3卷,卷2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:50000000
    • 提供者:zhwsh66
  1. Android4高级编程

  2. 该书详细说明 http://book.jd.com/11223114.html 这是全本,不是样章。 。 作者介绍:  Reto Meier,目前是Google Android 团队的一名Android 开发人员倡导者,帮助Android 开发人员创建最优秀的应用程序。Reto 是一位经验丰富的软件开发人员,拥有逾10 年的GUI 应用程序开发经验。进入Google 之前,他曾在多种行业中工作过,包括海洋石油、天然气以及金融业。   Reto 始终不渝地追求掌握新技术,从2007 年Andro
  3. 所属分类:Android

    • 发布日期:2013-06-15
    • 文件大小:27262976
    • 提供者:manymore13
  1. ·【ARM】嵌入式设计的安全性考虑事项

  2.  随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。
  3. 所属分类:其它

    • 发布日期:2020-07-22
    • 文件大小:98304
    • 提供者:weixin_38504417
  1. 嵌入式设计的那些安全性考虑事项

  2. 本文章是关于嵌入式设计的那些安全性考虑事项。
  3. 所属分类:其它

    • 发布日期:2020-07-20
    • 文件大小:97280
    • 提供者:weixin_38569515
  1. 物联网设计中的嵌入式Modem及医疗应用.pdf

  2. 物联网设计中的嵌入式Modem及医疗应用 目录 一、 为IOT选择适当的嵌入式调制解调器需要知道什么? 二、 什么是嵌入式Modem? 三、 为物联网选择嵌入式modem时需要考虑的事项 1、 运营商网络 2、 功耗 3、 可升级性 4、 安全性 四、 设计医疗物联网应用的挑战和考虑因素 五、 设备类型和可穿戴设备 六、 布局和系统要求 1、 外形因素 2、 信号完整性 七、 设计挑战和考虑因素:系统,信号完整性和数据处理
  3. 所属分类:Linux

    • 发布日期:2020-07-27
    • 文件大小:606208
    • 提供者:HITwuster
  1. 嵌入式设计的安全性考虑事项

  2. 目标检测和识别是计算机视觉系统的一个必不可少的组成部分。在计算机视觉中,首先是将场景分解成计算机可以看到和分析的组件。 计算机视觉的第一步是特征提取,特征提取过程本身包含四个基本阶段:图像准备、关键点检测、描述符生成和分类。特征提取算法将图像描述为指向图像中的关键元素的一组特征向量。本文将回顾一系列的特征检测算法,在这个过程中,看看一般目标识别和具体特征识别在这些年经历了怎样的发展。
  3. 所属分类:其它

    • 发布日期:2020-08-02
    • 文件大小:80896
    • 提供者:weixin_38720978
  1. 嵌入式系统/ARM技术中的嵌入式设计的安全性考虑事项-ARM

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。   为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全访问设备A;(2)通过身份验证建立与远程设备
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:294912
    • 提供者:weixin_38718415
  1. 嵌入式系统/ARM技术中的嵌入式设计的安全性考虑事项

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。     为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:87040
    • 提供者:weixin_38720653
  1. 嵌入式设计的安全性考虑事项

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。   图1:安全性思维模型。为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 –安全访问设
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:301056
    • 提供者:weixin_38582719
  1. 嵌入式设计的安全性考虑事项

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。     为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:144384
    • 提供者:weixin_38692631
  1. 嵌入式设计的安全性考虑事项-ARM

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。   为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全访问设备A;(2)通过身份验证建立与远程设备
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1013760
    • 提供者:weixin_38684335