排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
将图象处理技术与真实感图形绘制技术相结合,提出了一种眼底图象的三维重建方法。着重阐述了二维图象的三维信息恢复,再利用三维信息及真实感绘制技术来实现三维眼底图象。 相似文献
2.
田景成 《信息安全与通信保密》2012,(11):132-134
文章在对云计算模式与密码技术的研究基础上,进一步研究了云计算模式与密码技术的有益结合。一方面,讨论了云计算中目前应关注的主要密码应用模式,从云存储中的数据加密、虚拟机的安全、身份认证与访问控制、安全审计等关键点出发,进行了概念性的讨论;另一方面,探讨了密码技术的云化,即以云计算模式作为构建密码系统的基础支撑,整合各种安全密码设备,形成密码服务资源池,实现"密码即服务"。 相似文献
3.
钢结构节点设计中模板技术的研究和应用 总被引:2,自引:0,他引:2
节点设计是一直钢优钢结构工程CAD设计系统的难题,现有的国内外钢结构软件都没有解决这个问题,通过分析钢名节点设计的技术难点,提出一种基于模板的个性化工程设计方法,很好地解决了节点设计问题。 相似文献
4.
钢结构中节点图的自动标注算法 总被引:10,自引:2,他引:8
讨论钢结构设计中节点图的自动标注算法,首先介绍了节点图自动标注的技术难点,给出了进行节点图标注的一些工程规则,在此基础上提出了一种基于区域划分的节点图自动标注算法。 相似文献
5.
钢结构设计是计算机辅助设计中的一个重要分支,对钢结构工程图纸进行自动标注不仅可以极大地提高设计效率,而且能提高钢结构设计的准确性和自动化程度,为了产生有序的图纸注,结合钢结构软件的开发,提出了针对钢结构节点详图的实用性自动标注策略,并详细介绍了其中的布局策略等关键算法,从而为最终找到全自动的图纸生成方法进行有益的探索,该算法及自动标注策略所涉及的工作已经在PDSOFT Steelworks钢结构软件的开发工作中全部实现。 相似文献
6.
7.
8.
9.
田景成 《信息安全与通信保密》2010,(11):24-24
信息化的发展过程是应用不断丰富、完善和创新的过程,同时也是病毒和网络攻击演进的过程。计算机病毒随计算机而来,随应用而变,不断调整发展方向、攻击目标和攻击方式。在字处理时代,病毒更多的是以删除文件、阻止用户使用计算机为乐。网络盛行,应用增多时,拒绝服务攻击是那个时代的里程碑事件,病毒作者更加彰显个性,追求轰动效应。 相似文献
10.
基于模板的工程CAD设计方法研究 总被引:25,自引:6,他引:25
工程设计中存在着大量约定俗成的模式,这些设计套路是工程设计人员多年工程实践的积累与体现,其合理有效地应用将大大提高设计效率,笔者将源于建筑施工中的建模概念和技术和技术运用于工程设计中,以支持这种模式的与存在研究,基于模板的设计方法还从根本上支持因子,因领域、因工程的不同设计风格的变化,该研究应用我结构的系统设计中,收到了良好的效果。 相似文献
1