小橙橙个人店铺
文档分享,欢迎浏览!
  • 25747
    文档数
  • 1432971
    被浏览
  • 7
    被下载
  • 0
    被收藏
日期:
全部
今天上传
一周内上传
一月内上传
一年内上传
三年内上传
页数:
全部
0-5 页
5-10 页
10-30 页
30-100 页
100-500 页
500 页以上
价格:
全部
0-2.00 元
2.00-5.00 元
5.00-15.00 元
15.00-30.00 元
30.00-50.00 元
50.00 元以上
格式:
全部
DOC
PPT
XLS
TXT
PDF
资源包
类型:
全部
VIP专享
优质文档
精选文档VIP+优质
最新上传 下载热度
  • 计算机图形学北工大光照模型课件
    2022/11/131第7章光照明模型(IlluminationMode)交互式计算机图形学-InteractiveComputerGraphics2022/11/132光亮度计算交互式计算机图形学-InteractiveComputerGraphics2022/11/133像素的光亮度值对图形真实感的影响FinalFantasy交互式计算机图形学-InteractiveComputerGraphics2022/11/134续:Antz交互式计算机图形学-InteractiveComputerGraphics2022/11/135续:Antz交互式计算机图形学-InteractiveComputerGraphics2022/11/136续:Urban75.org交互式计算机图形学-InteractiveComputerGraphics2022/11/137光亮度(lighteness)计算依据:光照明模型•局部光照明模型•Lambert模型•Phong模型•整体光照明模型•Whitted模型•光能辐射度方程(隐式)追求目标:光照效果的真实感交互式计算机图形学-InteractiveComputerGraphics2022/11/138•扫描线方法•光线跟踪方法•光能辐射度方法追求目标:画面生成的实时性光亮度计算方法:表面绘制算法交�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:92 页
    • 大小: 1.845 MB
    • 时间: 2022-11-13
  • 计算机图形学第二章a课件
    二.绘图函数1.点voidputpixel(intx,inty,intcolor);color符号名,取值为0—15voidmoveto(intdeltax,intdeltay);例题:当前坐标CPputpixel(100,200,5);(100,200)moveto(50,30);(50,30)moverel(10,20);(60,50)第1页,共66页。intgetx(void);intgety(void);2.直线voidline(intx0,inty0,intx1,inty1);当前坐标(x,y)voidlineto(intx,inty);voidlinerel(intdeltax,intdeltay);当前坐标(x+deltax,y+deltay)例题:arc(40,40,0,120,30);第2页,共66页。3.矩形voidrectangle(intleft,inttop,intright,intbottom);左上角坐标(left,top);右下角坐标(right,bottom);第3页,共66页。5.多边形voiddrawpoly(intnumpoints,int*polypoints);•numpoints:为多边形的顶点数•polypoints:各顶点坐标的整数序列•共有2*numpoints个整数,若第一个点和最后一个点坐标相同,则画出封闭多边形,否则为多边形折线第4页,共66页。多边形例题intp[2*6]={45,50,75,30,85,75,180,65,70,5,45,50};drawpoly(6,p);(45,50)第5页,共66页。三.颜�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:66 页
    • 大小: 789.500 KB
    • 时间: 2022-11-13
  • 计算机图形学基础教程课件2
    清华大学计算机科学与技术系计算机图形学计算机图形学胡事民计算机科学与技术系清华大学计算机科学与技术系计算机图形学•胡事民,浙江长兴人,计算机系教授。•办公地点:人机交互与媒体集成研究所信息技术大楼3区507房间电话:82052Email:shimin@tsinghua.edu.cnHttp://cg.cs.tsinghua.edu.cn/清华大学计算机科学与技术系计算机图形学第一讲绪论•什么是计算机图形学?–计算机图形学是利用计算机研究图形的表示、生成、处理、显示的学科。–计算机图形学计算机科学中,最为活跃、得到广泛应用的分支之一清华大学计算机科学与技术系计算机图形学1计算机图形学的研究内容•如何在计算机中表示图形、以及利用计算机进行图形的计算、处理和显示的相关原理与算法,构成了计算机图形学的主要研究内容。–图形硬件、图形标准、图形交互技术、�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:78 页
    • 大小: 1.141 MB
    • 时间: 2022-11-13
  • 计算机图形学基础课件
    2022/11/13华中科技大学计算机学院陆枫99-71计算机图形学基础主讲:陆枫华中科技大学计算机学院第1页,共32页。2022/11/13华中科技大学计算机学院陆枫99-72教学要求了解图形系统的框架及其涉及的软件、硬件技术;了解图形学的基本问题,掌握图形学的基本概念、方法与算法;对与图形相关的应用及当前的研究热点有一个初步认识;具有一定实践体会和相关的编程能力。第2页,共32页。2022/11/13华中科技大学计算机学院陆枫99-73课程内容概论计算机图形设备交互式技术几何造型技术基本图形生成算法二维图形变换及二维观察*三维图形变换及三维观察*高级话题:曲线和曲面、真实感图形显示*第3页,共32页。2022/11/13华中科技大学计算机学院陆枫99-74主要参考书目陈传波、陆枫,计算机图形学基础,讲义,2001孙家广,计算
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:32 页
    • 大小: 863.000 KB
    • 时间: 2022-11-13
  • 计算机图形学课件2
    计算机图形学河海大学计算机学院主讲:刘惠义E-mail:hyliu@mailsvr.hhu.edu.cn课件下载:学院网站/教学体系/下载区教学要求•了解图形系统的框架及其涉及的软件、硬件技术;•了解图形学的基本问题,掌握图形学的基本概念、方法与算法;•对与图形相关的应用及当前的研究热点有一个初步认识;•具有一定实践体会和相关的编程能力。教材或参考书:•教材•孙家广等,计算机图形学(第三版),清华大学出版社,2002。•主要参考书:•潘云鹤等,“计算机图形学—原理、方法及应用”,高等教育出版社,2003。•魏海涛,“计算机图形学”,电子工业出版社,2001。第一章绪论1.1研究内容1.2发展历史1.3计算机图形学的应用及研究前沿1.1研究内容?何谓图形?构成图形的要素?图形的两种表示法?图形学所研究的内容图形以及构成图形的要素•图形:计
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:70 页
    • 大小: 1.632 MB
    • 时间: 2022-11-13
  • 计算机网络(第四版)广域网课件
    111/13/2022计算机网络(授课:48H,上机:16H)主讲教师:欧阳辅导教师:本讲课提纲及图片主要采用谢希仁等编著的《计算机网络》(第四版)高校规划教材第1页,共83页。Sunday,November13,2022(2)第5章广域网5.1广域网的基本概念5.2广域网中的分组转发机制5.3X.25分组交换网5.4帧中继FR5.5综合业务数字网ISDN5.5异步传递方式ATM第2页,共83页。Sunday,November13,2022(3)(补充)广域网连接方法广域网采用的传输技术主要有电路交换、分组交换和信元交换。它常借助一些电信部门的公用网络系统作为它的通信链路,使用双绞线、光缆、微波、卫星、无线电波等有线传输介质和无线传输介质。1.拨号线连接拨号线连接是借助公用交换电话网(PSTN-PublicSwitchTelephoneNetwork),通过电话线以拨号方式接入网络的广域网连接方法。拨号线连接方法的主要特点拨号线连接借助于
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:83 页
    • 大小: 1.030 MB
    • 时间: 2022-11-13
  • 计算机外部设备的原理与维修(第2版)课件
    计算机外部设备的原理与维修(第2版)第1页,共32页。第一章概述外部设备简介外设故障的一般维修方法第2页,共32页。第一节外部设备简介在计算机硬件系统中,除中央处理器和内存储器之外,其他配置都属于外部设备(简称为外设)的范畴。外设是计算机系统不可缺少的重要组成部分。外部设备的作用是为主机提供需要处理的信息并把处理的结果以人们可以识别的形式输出出来,同时为主机提供足够大的外部存储空间。第3页,共32页。一、外部设备的分类按照外部设备功能的不同,可将其分为输入设备、输出设备、外存储设备、数据通信设备四大类。第4页,共32页。1.输入设备将数据、指令等信息转换成计算机所能接受的代码,并送入计算机中进行处理的设备,称为输入设备。在微机系统中,基本输入设备为键盘和鼠标器;根�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:32 页
    • 大小: 737.000 KB
    • 时间: 2022-11-13
  • 计算机网络ch课件
    第五章数据链路控制及其协议主要内容5.1定义和功能5.1.1定义5.1.2为网络层提供服务5.1.3成帧5.1.4差错控制5.1.5流量控制5.2错误检测和纠正5.2.1纠错码5.2.2检错码5.3基本的数据链路层协议5.3.1无约束单工协议5.3.2单工停等协议5.3.3有噪声信道的单工协议5.4滑动窗口协议5.4.1一比特滑动窗口协议5.4.2退后n帧协议5.4.3选择重传协议5.5协议说明与验证5.5.1通信协议中的形式化描述技术5.5.2有限状态机模型5.5.3Petri网模型5.6常用的数据链路层协议5.6.1高级数据链路控制规程HDLC5.6.2X.25的链路层协议LAPB5.6.3Internet数据链路层协议5.6.4ATM数据链路层协议5.1定义和功能(1)5.1.1定义要解决的问题:如何在有差错的线路上,进行无差错传输。ISO关于数据链路层的定义:数据链路层的目的是为了提供功能上和规程上的方法,以便建立、维护和释放网络实体间的数据链路。数据链路�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:97 页
    • 大小: 1.386 MB
    • 时间: 2022-11-13
  • 计算机网络安全标准简介课件
    第11章计算机网络安全标准简介第1页,共43页。•重点和难点美国的《可信任的计算机系统评估准则》国际的《通用准则》中国的《计算机信息系统安全保护等级划分准则》•掌握国际《通用准则》和我国《计算机信息系统安全保护等级划分准则》的基本内涵•了解计算机网络安全标准的形成过程美国的《可信任的计算机系统评估准则》信息安全保证技术框架所涉及的基本内容第2页,共43页。11.1计算机网络安全标准的形成•在20世纪60年代,美国国防部成立了专门机构,开始研究计算机使用环境中的安全策略问题,70年代又在KSOS、PSOS和KVM操作系统上展开了进一步的研究工作,80年代,美国国防部发布了“可信计算机系统评估准则”(TCSEC,TrustedComputerSystemEvaluationCriteria),简称桔皮书,后经修改用作了美国国防部的标准,并相继发布了可信数据库�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:43 页
    • 大小: 800.000 KB
    • 时间: 2022-11-13
  • 计算机网络安全第2章课件
    11/13/2022操作系统安全1第二章操作系统安全本章主要内容:第一节安全等级标准第二节漏洞第三节NetWare系统安全第四节WindowsNT系统安全第五节UNIX系统的安全第六节Windows2000的安全第1页,共48页。11/13/2022操作系统安全2知识点漏洞的概念、类型NetWare、WindowsNT、UNIX的安全性和漏洞Windows9X、Windows2000的安全第2页,共48页。11/13/2022操作系统安全3难点WindowsNT、UNIX的安全性第3页,共48页。11/13/2022操作系统安全4要求熟练掌握以下内容:漏洞的定义和分类NetWare、WindowsNT、UNIX、Windows2000的安全漏洞了解以下内容:NetWare、WindowsNT、UNIX的安全性安全等级标准第4页,共48页。11/13/2022操作系统安全5第一节安全等级标准美国的“可信计算机系统评估准则(TCSEC)”中国国家标准《计算机信息安全保护等级划分准则》第5页,共48页。11/13/2022操作系统
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:48 页
    • 大小: 372.500 KB
    • 时间: 2022-11-13
  • 计算机网络(四)数据链路层(1.基本原理)课件
    计算机网络(四)——关于数据链路层(1.基本原理)信息科学与技术学院学习目标!了解:数据链路层的设计问题掌握:数据链路层差错控制方法、循环冗余码编码原理掌握:数据链路层的功能掌握:基本数据链路协议掌握:停等协议、滑动窗口协议的工作原理掌握:面向比特型数据链路层协议实例—HDLC。了解:Internet中的数据链路层协议。前言:数据链路层的设计问题为什么需要数据链路层?物理层未解决的问题:位流传输过程中不可避免会出现差错(电磁干扰,线路问题)数据收发之间的速率匹配问题(不同设备处理速度不同)最主要的作用是通过一些数据链路层协议(即链路控制规程),在不太可靠的物理链路上实现可靠的数据传输.前言:数据链路层的设计问题1.向网络层提供的服务主机A主机BALTLNLDLPLALTLNLDLPL帧帧帧帧
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:97 页
    • 大小: 2.459 MB
    • 时间: 2022-11-13
  • 计算机网络安全第5章网络安全处理课件
    第5章网络安全处理5.1评估5.2策略制定5.3实施5.4安全培训5.5审计第1页,共65页。5.6网络安全实施流程5.7本章小结习题第2页,共65页。网络安全处理过程是一个连续不断、周而复始的过程,如图1.5所示。它包含5个关键阶段:评估、策略制定、实施、培训、审计。每一阶段的工作对组织的安全都是有价值的,然而只有将这些阶段的工作协调一致才能有效地管理网络安全的事故风险。第3页,共65页。安全处理过程始于评估阶段。评估的作用是:确定一个组织的信息资产的价值,识别与这些信息资产有关的威胁及漏洞大小,确定总的风险对该组织的重要性。评估是十分重要的,如果对一个组织的信息资产当前的风险状态不清楚,就不可能有效地实施合适的安全程序,以保护这些资产。评估是通过风险管理计划来完成的。一旦识别和量化了风险,就可以选�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:65 页
    • 大小: 667.000 KB
    • 时间: 2022-11-13
  • 计算机图像处理(新版)课件
    项目六图像的处理PhotoshopCS4多媒体技术图像的处理--PhotoshopCS本项目重点常用工具的使用图像的选择、复制、编辑图像效果的变换图层蒙板滤镜图像的合成图像的保存PhotoshopCS4概述PhotoshopCS4是美国Adobe公司开发的专业级图像处理工具,其功能完善、使用方便,是当今最流行、功能最强大的图像处理软件之一,被广泛应用于广告、出版、软件设计等行业中。CS是creativesuite的缩写。案例11图像处理的基本操作11.1PhotoshopCS4的工作环境与基本操作1.PhotoshopCS4的工作界面标题栏:包含窗口控制菜单与控制按钮。菜单栏:包含对图像文件编辑处理的菜单命令。工具箱:对图像进行选择、绘画、编辑和查看等功能的工具。工具选项栏:显示主要的工具的选项。控制面板组:包括几个控制板面组,通过它们可以控制图像中的图层
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:65 页
    • 大小: 8.286 MB
    • 时间: 2022-11-13
  • 计算机网络安全基础第3章课件
    *计算机网络安全基础第3章网络安全概述“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自Internet/Intranet应用发展以来,网络的安全已经涉及到国家主权等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。第1页,共37页。*计算机网络安全基础第3章网络安全概述本章主要讲授:1.网络安全的含义2.网络安全的特征3.威胁网络安全的因素4.网络安全的关键技术5.网络安全的安全策略6.网络安全解决的方案7.网络安全的分类第2页�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:37 页
    • 大小: 498.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础第2章课件
    *计算机网络安全基础第2章操作系统与网络安全目前,在服务器的操作系统平台上,受广大用户欢迎的有Unix、Linux和WindowsNT。这三个操作系统存在着不少的安全漏洞,如果对这些漏洞不了解,不采取相应的对策和防范措施,就会使系统完全暴露在入侵者的入侵范围之内,随时有可能遭受毁灭性的攻击。本章就是从上述问题着手,来讨论:1.Unix、Linux和WindowsNT等操作系统的安全基础2.系统特性和安全策略3.Unix和WindowsNT操作系统的网络安全配置第1页,共33页。*计算机网络安全基础2.1Unix系统简介2.1.1Unix系统的由来Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的业界主流操作系统,经历了一个逐步成长、不断完善的发展过程。由于其功能强大、技术成熟、可靠性好、�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:33 页
    • 大小: 410.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础第1章课件
    *计算机网络安全基础第1章网络基础知识与Internet本章是计算机网络安全的第一课,在这一章里将要介绍:●网络参考模型OSI●网络互联设备●局域网技术●广域网协议●TCP/IP与Internet提供的主要服务●网络安全协议第1页,共65页。*计算机网络安全基础1.1网络参考模型OSI1.1.1分层通信(1)应用层。这是OSI模型的最高层。它是应用进程访问网络服务的窗口。这一层直接为网络用户或应用程序提供各种各样的网络服务,它是计算机网络与最终用户间的界面。应用层提供的网络服务包括文件服务、打印服务、报文服务、目录服务、网络管理以及数据库服务等。(2)表示层。表示层保证了通信设备之间的互操作性。该层的功能使得两台内部数据表示结构都不同的计算机能实现通信。它提供了一种对不同控制码、字符集和图形字符等的解释,而这种解释是
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:65 页
    • 大小: 1.018 MB
    • 时间: 2022-11-13
  • 计算机网络安全基础第4章课件
    *计算机网络安全基础第4章计算机系统安全与访问控制计算机作为一种信息社会中不可缺少的资源和财产以予保护,以防止由于窃贼、侵入者和其它的各种原因造成的损失一直是一个真正的需求。如何保护好计算机系统、设备以及数据的安全是一种颇为刺激的挑战。由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而、计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。第1页,共36页。*计算机网络安全基础第4章计算机系统安全与访问控制本章主要内容:1.计算机安全的主要目标2.安全级别3.系统访问控制4.选择性访问控制5.强制性访问控制第2页,共36页。*
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:36 页
    • 大小: 447.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础简介课件
    第1页,共30页。任务1计算机网络安全概述9.1.1计算机网络安全的基本概念9.1.2常用的网络安全技术介绍任务2黑客攻击与防范9.2.1黑客(hacker)与入侵者(cracker)9.2.2黑客攻击的主要手段9.2.3黑客攻击的防范第2页,共30页。任务3计算机网络病毒及其防范9.3.1计算机病毒简介9.3.2网络病毒及其防治9.3.3典型病毒介绍9.3.4常用杀毒软件介绍任务4防火墙技术9.4.1防火墙简介9.4.2防火墙的分类9.4.3防火墙的结构9.4.4防火墙的选购与使用9.4.5防火墙产品介绍第3页,共30页。随着计算机网络特别是Internet的迅速发展,人们通过网络通信、购物、学习,可以说网络使人们享受到前所未有的便利。然而,网络也不是完美无缺的,它给人们带来惊喜的同时,也带来了威胁。生活中人们会听说,某黑客入侵某一网络,使网络服务瘫痪;某黑客利�
    • 浏览量:0
    • 下载量:0
    • 价格: 8.00 元
    • 页数:30 页
    • 大小: 191.520 KB
    • 时间: 2022-11-13
  • 计算机网络安全基础课件2
    2022/11/13计算机网络安全基础防病毒,防攻击—保护电脑安全电脑病毒对电脑的危害已经引起了人们的高度重视。作为一般的电脑用户不仅应当树立起高度的病毒防范意识,更应当掌握一些电脑病毒的相关知识,以及学会如何预防和查杀电脑病毒.只有这样才能有效地拒病毒于电脑之外,保证电脑的安全。第1页,共55页。2022/11/13计算机网络安全基础防病毒,防攻击—保护电脑安全第一章防范电脑病毒第二章防范黑客第2页,共55页。2022/11/13计算机网络安全基础第一章防范电脑病毒本章主要内容:1.1电脑病毒基础知识1.2电脑病毒的工作机制1.3近期常见病毒的识别与防治1.4.防病毒软件第3页,共55页。2022/11/13计算机网络安全基础1.1电脑病毒基础知识1.1.1什么是计算机病毒电脑病毒,指的是一段被刻意写成的可执行程序,该程序会自动地寻找“宿主�
    • 浏览量:0
    • 下载量:0
    • 价格: 30.00 元
    • 页数:55 页
    • 大小: 433.500 KB
    • 时间: 2022-11-13
  • 计算机网络安全与管理第二讲密码技术课件
    计算机网络安全与管理第二讲密码技术西安交大软件学院田暄本讲内容密码学相关概念本讲内容正如我们上节课所说,密码学(密码术)作为许多安全机制(如加密,解密,验证等)的一项基本元素,在信息安全中具有非常重要的地位。其地位如图所示:各种安全应用加密数字签名认证基本密码算法加密技术概述Cryptography源自希腊语单词“kryptos”(hidden)与“graphia”(writing)。定义:密码学是针对如机密性,数据完整性,实体认证,数据源认证等信息安全课题进行的数学技术研究。密码学研究的主要目标是:机密性数据完整性认证不可抵赖密码学的主要研究方向密码学的主要研究方向可分为如下四类:对称加密技术非对称加密技术哈希函数伪随机数生成密码学的分类对称加密(SymmetricEncryption)或私钥加密/常�
    • 浏览量:0
    • 下载量:0
    • 价格: 25.00 元
    • 页数:43 页
    • 大小: 1.987 MB
    • 时间: 2022-11-13
可在后台配置店铺页面右侧广告
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?