首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
魏玮  王丹丹  刘静  刘命 《计算机科学》2013,40(4):292-294
随着现在人体的运动捕获和行为理解的研究的发展,对这项研究有了越来越高的要求。相对于原来的手动提取人体关节点作为特征点来研究,如何使得提取特征点更加自动化,对以后的运动捕获和行为理解的研究意义重大。提出一种在单目视觉条件下在第一帧自动提取人体关节点位置的方法,来解决传统的以手动标定提取人体关节点的问题,并且利用光流稀疏L_K算法 对提取出的关节点进行运动跟踪,得到运动人体二维坐标信息,结合像机模型通过几何计算获得人体关节点的深度信息。  相似文献   

2.
在网络中来无踪去无影,不留一丝痕迹,让人行踪难觅,这无疑是很酷的事情。很多朋友会马上想到使用代理服务器来上网,所有的网络数据通过代理服务器来中转,上网访问只留下代理服务器的地址,而实际的网络地址就被巧妙地隐藏了。不过,通过代理服务器上网也有网络速度不稳定、容易失效、配置繁琐等缺点。其实,我们还可以使用更出色的网络匿名软件——Tor。  相似文献   

3.
随着科学技术的发展,人们进入了一个网络化的时代。网络的出现给人们的生活和工作带来了极大的便利,但同时网络安全成为了人们担忧的问题,解决网络安全问题并保证人们的信息和财产安全是当前网络安全工作的重要内容之一。其中,身份验证技术的应用为网络安全提供了一定程度的保障。  相似文献   

4.
首先阐述了网络安全问题及一些保护措施,并介绍了身份验证技术的几种方式,然后以其中的生物身份验证技术为重点,对其在网络安全保护中的应用进行了分析。  相似文献   

5.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文分析网络环境下信息安全保护所面临诸多方面的威胁,提出了相应的防范策略。  相似文献   

6.
《计算机与网络》2011,(17):39-39
加强自我防范意识是我们防御网络威胁的第一步。在本文中我们11个方面来介绍平时使用网络过程中需加强的防范意识。  相似文献   

7.
位于广东佛山的本田汽车零件制造有限公司自2005年10月成立以来,业务迅速拓展,目前已拥有500余名员工,并建立起包括30余台电脑的内部局域网络。为了适应发展的需要,一个更大规模的工厂已于今年9月竣工,在网络全面升级扩容的同时电脑增加至100余台。  相似文献   

8.
《计算机与网络》2008,(21):37-37
如果你用的是Win2000或Winxp那么不需要防火墙,只需使用下面方法就可以保住电脑安全。如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了。现在就立即就打开:"开始→程序→管理工具→计算机管理→本地用户和组→用户"(或者开  相似文献   

9.
《计算机与网络》2010,(19):18-18
万众期待的IntemetExplorer9.0Beta版(以下均简称为IE9)将于近日在北京发布.首发语言包中就含简体中文,足以见得微软对中国网民的重视。IE9在速度、界面、插件管理、地址栏以及整合Windows7方面的五大功能打动了不少IE浏览器粉丝以及网民。除了出色的五大性能之外,微软IE9沿用了IE8的智能屏幕过滤功能,它能防御那些已知的恶意网站攻击。  相似文献   

10.
EMC公司推出其面向Windows NT平台的数据备份与恢复系统。EDM(EMC Data Manager)Symmetrix Path能够无需通过网络而将数据直接从EMC的企业存储对称系统中传送到EDM磁带备份系统中,从而提高数据的备份和恢复的速度。该系统通过在EDM系统和Windows NT服务器端运行的软件来进行数据的备份与恢复操作,并且通过SCSI接口直接传输数据,因而绕过了网络。由于在企业级NT系统上需要处理的数据量越来越大,因此,数据备份的速度也变的日益重要起来。尽管一些重要的控制指令必须通过网络进行传输,  相似文献   

11.
在新买手机后,首先要做的就是将旧手机里面的联系人列表导入到新手机里。如果我们没有提前在云端进行备份,身边也没有Wi-Fi网络,如何才能实现联系人的快速迁移呢?对以Android为代表的智能手机而言,转移联系人最方便的方案就是通过微信等APP进行云端备份,以便随时恢复到任何新设备中。但是,还有很多用户没有云端备份联系人的习惯,身边也没有PC和Wi-Fi网络,此时联系人的迁移就颇显麻烦了。  相似文献   

12.
我们现在身处于一个互联网的时代。网络的浪潮如此汹涌,以至于我们每个人都卷入其中。每天,新鲜的事物层出不穷,我们也必须寻找恰当的方式去解决并预防已经发生或者可能发生的问题。近两年来,若干起网络争端(其中比较著名的有:陈凯歌与胡戈之间就“馒头”发生的争执引起的网络舆论、网民就“芙蓉姐姐”的争论、宝马车撞人事件引发的网络大讨论等等)已经明确告诉我们,是正视网络舆论安全的时候了。[编者按]  相似文献   

13.
服务器同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务等任何一种功能,都是通过网络端口来实现的,不同的服务使用的服务器端口号是不一样的。服务器可以同时开通若干个通信端口,从而为用户提供上述不同的服务。然而,服务器的端口也会被一些非法攻击者利用,成为攻击服务器的一种“通道”,对服务器的安全形成很大的威胁。下面就以Windows XP操作系统为例详细说明如何灵活运用网络“端口”来保护服务器的安全。  相似文献   

14.
以前我们进入QQ网络硬盘都需等待很长时间才行,于是有了好多技巧来解决这个问题,如切换到TM模式、使用QQ硬盘免排队补丁等都是很好的方法,但这都很麻烦,近来我发现另一个轻松打开QQ网络硬盘的方法,很方便,不需要安装TM,也不需要打QQ硬盘免排队补丁。  相似文献   

15.
16.
随着物联网应用领域的不断扩大,无线传感器网络的应用也以前所未有的速度迅速拓展。无线传感器网络(WSN)具有覆盖区域广泛、检测精度高、可以远程监控和高容错性等优点,使其在军事、工业、农业、环境保护、医疗系统、智能交通等各领域得到了广泛的应用。虽然无线传感器网络的应用前景非常广泛,但仍存在很多技术问题需要解决,包括最大限度减少传感节点的功耗,以及如何有效提高网络系统容量、减少碰撞阻塞等。为了有效解决以上技术难题,通过对MSN的体系结构以及具体应用领域的研究,提出了解决办法。  相似文献   

17.
随着网络物理系统的应用及发展,其涉及使用者商业机密及隐私信息的安全性也逐渐成为国内外研究学关注的话题。介于现阶段信息技术及研究在网络物理系统的安全架构方面还不健全,学者们普遍认为可以通过隐私保护、安全控制及安全脆弱性评估技术来架构网络物理系统的信息安全和保护体系。据此,本文结合国内外最新的相关信息技术来分析这三项技术的构建细节及其功效。  相似文献   

18.
关于网络虚拟财产法律保护的话题引起了广泛的关注。据报道,一些网络安全公司、游戏厂商和公安局信息安全部门等单位也就网络虚拟财富保护热点话题进行了深入研讨。更有法律工作者直接上书有关部门,要求立法保护网络虚拟财产。[编者按]  相似文献   

19.
一般我们和朋友在网络上共享视频,都是把视频上传网络上进行分享的.但是对于一些比较大的视频,共享起来就有困难了.其实现在有种可以把本地视频进行远程共享的网站,几个G的视频文件都可以轻松共享给网络中的朋友.网站SeeToo.com就是一个这样的共享网站,自己不需要上传,只要安装一个插件就可以了,而你的朋友欣赏起来就更简单了,直接打开视频的网址就可以了.  相似文献   

20.
随着近年来网络的飞速发展,来自网络的攻击、病毒和信息窃取等日益增多。入侵检测技术是近几年发展的用于防止外界入侵,保护网络和数据安全的重要技术之一。本文主要介绍了入侵检测系统的工作原理,相关技术发展和未来的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号