标准可作为组织基于ISO/IEC27001实施信息安全管理体系(ISMS)的过程中选择控制措施时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境12.4日志和监视.鲁垂12.5运行软件的控制..4512.6技术脆弱性管理...4612.7信息系统审计考虑.1813通信安全4913.1网络安全管理.4913.2信息传递5014系统获取、开发和维护5414.1信息系统的安仝要求5114.2开发和支持过程中的安全14.3测试数据...,,,,,6215供应商关系15.1供应商关系的信息安全6215.2供应商服务交付管理16信息安全事件管理16.1信息安全事件和改进的管理17业务连续性管理的信息安全方面···17.1信息安全连续性17.2几余18符合性18.1符合法律和合同要求18.2信息安仝评审参考文献前言ISO(国际标准化组织)和IFC(国际电T委员会)是为国际标准化制定专门体制的国际组织。
国家机构是ISO或IC的成员,他们通过各自的组织建立技术委员会参与国际标准的制定,来处理特定领域的技术活动。
ISO和IC技术委员会在共同感兴趣的领域合作。
其他国际组织、政府和非政府等机构,通过联络ISO和IC参与这项工作。
国际标准的制定遵循ISO/TEO导则第2部分的规则。
sSO和EC已经在信息技术领域建立了一个联合技术委员会ISO/IECTC1ISO/IEC27002由联合技术委员会ISONIECJTO1(信息技术)分委员会SC27(安全技术)起草ISO/IEC27002中的某些内容有可能涉及一些专利权问题,这一点应该引起注意。
ISO和IEC不负责识别任何这样的专利权问题。
第二版进行了技术上的修订,并取消和替代第一版(ISO/IEC27002:2005)。
引言0简介0.1背景和环境本标准可作为组织基于ISO/C27001实施信息安全管理体系(ISMs)的过程中选择控制措旌时的参考,或作为组织实施通用信息安全控制措施时的指南文件。
本标准还可以用于开发行业和组织特定的信息安全管理指南,考虑其特定信息安全风险环境。
所有类型和规模的组织(包括公共和私营部门、商业和非盈利组织)都要采用不同方式(包括电子方式、物理方式、会谈和陈述等口头方式)收集、处理、存储和传输信息。
信息的价值超越了文字、数宇和图像:无形的信息可能包括知识、概念、观念和品牌等。
在互联的世界里,信息和相关过程、系统、树络及其架作、处理和供护的过程中所涉及的人员都是资产,与其它重要的业务资产一样,对组织的业务至关重要,因此需要防护各种危害。
因相关过程、系统、网络和人员具有固有的脆弱性,资产易受到故意或意外的威胁。
对业务过程和系统的变更或其他外部变更(例如新的法律和规章)可能产生新的信息安全风险。
因此,考虑到威胁利用脆弱性损害组织会有大量方式,信息安仝风险是一直存在的。
有效的信息安仝可以通过保护组织免受威胁和脆弱性,从而减少这些风险,进一步降低对组织资产的影响。
信息安全是通过实施组合适的控制措施而达到的,包括策略、过程、规程、组织结构以及软件和硬件功能。
在必要时需建立、实施、监视、评审和改进这些控制措施,以确保满足该组织的特定安全和业务目标。
为在一个一致的管理体系总体框架下实施一套全面的信息安全控制措施,信息安全管理体系(例如ISO/IEC27001所指定的)从整体、协调的角度看待组织的信息安全风险。
从ISO/IEC27001和木标准的意义上说,许多信息系统并没有被设计成是安全的。
通过技术手段可获得的安全性是有限的,宜通过适当的管理和规程给」支持。
确定哪些控制措施宜实施到位需婁伃细规划并注意细节。
成功的信息安全管理体系需要组织所有员工的参与,还要求利益相关者、供应商或其他外部方的参与。
外部方的专家建议也是需要的就一般意义而言,有效的信息安全还可以向管理者和其他利益相关者保证,组织的资产是适当安仝的,并能防范损害。
因此,信息安仝可承担业务使能者的角色。
0.2信息安全要求组织识别出其安全要求是非常重要的,安全要求有三个主要来源:a)对组织的风险进行评估,考虑组织的整体业务策略与目标。
通过风险评估,识别资产受到的威胁,评价易受威胁利用的脆弱性和威胁发生的可能性,佔计潜在的景响b)组织、贸易伙伴、承包方和服务提供者必须满足的法律、法规、规章和合同要求,以及他们的社会文化坯境;c)组织开发的文持其运行的信息处理、加工、存储、沟通和存档的原则、目标和业务要求的特定集合。
实施控制措施所用资源需要根据缺乏这些控制措施时由安全问题导致的业务损害加以平衡风险评估的结果将帮助指导和确定遹当的管理措施、管坦信息安全风险以及实现所选择的用以防范这些风险的控制措施的优先级ISO/IEC27005提供了信息安全风险管理的指南,包括风险评佔、风险处置、风险接受、风险沟通、风险监视和风险评审的建议0.3选择控制措施控制措施可以从本标准或其他控制措施集合中选择,或者当合适时设计新的控制措施以满足特定需求。
控制措施的选择依赖于组织基于风险接受准灲、风险处置选项以及所应用的通用风险管理方法做岀的决策,冋时还宜遵守所有相关的国家和国际法律法规。
控制措施的选择还依赖于控制措施为提供深度防御而相可作用的方式。
本标准中的某些控制措施可被当作信息安全管理的指导原则,并且可用于大多数组织。
在下面的实施指南中,将更详细的解释这些控制措施。
更多的关于选择控制措施和其他风险处置选项的信息见ISO/IEC27005。
0.4编制组织的指南本标准可作为是组织开发其详细指南的起点。
对一·个组织来说,本标准中的控制措施和指南并非全部适用,此外,很可能还需要木标准中未包括的另外的控制措施和指南。
为便丁审核员和业务伙伴进行符合性核查,当开发包含另外的指南或控制措施的文件时,对本标准中条款的引用可能是有用的。
0.5生命周期的考虑信恳具有自然的生命周期,从创建和产生,经存储、处坦、使用和传输,到最后的销毀或衰退。
资产的价值和风险可能在其生命期中是变化的(例如公司财务报表的泄露或被盗在他们被正式公布后就不那么重要了),但在某种程度上信息安全对于所有阶段而言都是非常重要的。
信息系统也具有生命周期,他们被构想、指定、设计、开发、测试、实施、使用、维护,并最终退出服务进行处置。
在每一个阶段最好都要考虑信息安全。
新系统的开发和现有系统的变更为组织更新和改进安仝控制带来了机会,可将现实事件、当前和预计的信息安全风险考虑在内。
0.6相关标准虽然本标准提供了通常适用于不同组织的大范围信息安全控制措施的指南,ISO/IEC27000标准族的其他部分提供了信息安全管理全过程其他方面的补充建议或要求。
ISO/IEC27000作为信息安全管理体系和标准族的总体介绍,提供了一个词汇表,正式定义了整个ISOTEO27000标准族中的大部分术语,并描述了族中每个成员的范围和目标信息技术-安全技术-信息安全控制实用规则1范围本标准为组织的信息实全标准和信息安全管理实践提供了指南,包括考虑组织信息安全风险环境前提丶控制措施的选择、实施和管理本标准可被组织用于下列目的:a)在基于ISO/IEC27001实施信息安全管理体系过程中选择控制措施:b)实施通用信息安全控制措施;c)开发组织自身的信息安仝管理指南。
2规范性引用文件下列参考文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,只有引用的版本逗用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。
ISO/IEC27000,信息技术一安全技术一信息安全管理体系一概述和词汇3术语和定义ISO/IEC27000中的术语和定义适用丁木标准。
4本标准的结构本标准包括14个安全控制措施的章节,共含有35个主要安全类别和113项安全控制措施4.1章节定义安全控制的每个章节含一个或多个主要安全类别木标准中章节的顺序不表示其重要性。
根据不同的坏境,任何或所有章节的安全控制措施都可能是重要的,因此使用本标准的每一个组织宜识别适用的控制措施及其重要性,以及它们对各个业务过程的适用性。
另外,本标准的排列没有优先顺序。
4.2控制类别每一个主要安全控制类别包含:个控制目标,声明要实现什么;b)一个或多个控制措迤,可被用于实现该控制目标。
控制措施的措述结构如下:控制措施定义满足控制目标的特定的控制措施的陈述。
实施指南为支持控制措施的实施和满足控制目标,提供更详细的信息。
本指南可能不能全部适用或满足所有情况,也可能不满足组织的特定控制要求。
其他信总提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的引用。
如果没有其他信息需要提供,将不显示本部分。
5信息安全策略5.1信息安全的管理方向日标:依据业务要求和相关法律法规提供管理方冋并支持仨息安仝。
5.1.1信息安全策略控制措施信息安全策略集宜山管理者定义、批准、发布并传达给员工和相关外部方。
实施指南在最高级別上,组织宜定义“信息安全方针”,由管理者批准,制定组织管理其信息安全目标的方法。
信息安全方针宜解决下列方面创建的要求a)业务战咯b)规章、法规和合同当前和预期的信息安全威胁环境信息安全方针宜包括以下声明a)指导所有信息安全相关活动的信息安全、目标和原则的定义;b)已定义角色信息安全管理一般和特定职责的分配;c)处理偏差和意外的过程。
在较低级别,信息安全方针宜由特定主题的策咯加以支持,这些策唅进一步强化了信息安仝控制措施的执行,并且在组织内通常以结构化的方式处理某些日标群体的需求或涵盖某些主题。
这些细化的策略主题包括a)访问控制(见9);b)信息分类(和处理)(见82);c)物理和环境安全(见11)d)面向终端用户的主题,例如:1)资产的可接受使用(见8.1.3)2)清空桌面和清空屏幕(见11.2.9);)信息传递(见132.1);4)移动设备和远程工作(见6.2);5)软件安装和使用的限制(见12.6.2))备份(见12.3);f)信息传递(见13.2);g)忐意软件防范(见122);h)技术脆弱性管理(见12.61)密码控制(见10);j)通信安全(见13);k)隐私和个人可识别信息的保护(见18.1.4);l)供应商关系(见15)这些策略宜不用预期读者适合的、可访问的和可理解的方式传达给员工和相关外部方,例如在“信息安全意认、教育和培训方案”(见72.2)的情况卜。
其他信息信息安全内部策略的需求因组织而异。
内部策略对于大型和复杂的组织而言更加有用这些组织中,定义和批准控制预期水平的人员与实施控制措施的人员或簧咯应用于组织中不冋人员或职能的情境是隔离的。
信息安全策略可以以单一《信息安全方针》文件的方式发布,或作为各不相同但相互关联的一套文件。
如果任何信息安全策略要分发至组织外部,宜注意不要泄露保密信息。
些组织使用其他术语定义这些策略文件,例如“标准”、“导则”或“规则”。
5.1.2信息安仝策略的评审控制措施信息安全策略宜按计划的时间问隔或当重大变化发生时进行评审,以确保其持续的适宜性、充分性和有效性。
实施指南每个策略宜冇专人负责,他负有授权的策略开发、评审和评价的管理职责。
评审宜包括评估组织策咯改进的机会和管理信息安全适应组织环境、业务状况、法律条件或技术环境变化的方法。
信息安仝策略评审宜考虑管理评审的结果。
宜获得管理者对修订的策略的批准6信息安全组织6.1内部组织日标:建立管理框架,以启动和控制组织范围内的信息安仝的实施和运行。
6.1.1信息安全角色和职责控制措施所有的信息安全职责宜予以定义和分配。
实施指南信息安仝职责的分配宜与信息安仝策略(见5.1.1)相一致。
宜识别各个资产的保护和执行特定信息安全过稈的职责。
宜定义信息安全风险管理活动,特别是残余风险接受的职责。
这些职责宜在必要时加以补充,米为特定地点和信息处理设施提供更详细的指南。
资产保扩和执行特定安全过程的局部职责宜予以定义。
分配有信息安全职责的人员可以将安全任务委托给其他人员。
尽管如此,他们仍然负有责任,汴且他们宜能够确定任何被委托的任务是否已被正确地执行个人负责的领域宜予以规定;特别是,宜进行下列上作a)宜识别和定义资产和信息安全过程;b)宜分配每一资产或信息安全过稈的实体职责,并且该职责的细节官形成文件(见8.1.2)c)宜定义授权级别,并形成文件;d)能够履行信息安仝领域的职责,领域內被任命的人员宜有能力,并给予他们机会,使其能够紧跟发展的潮流e)宜识别供应商关系信息安仝方面的协调和监督措施,并形成文件。
其他信息在许多组织中,将仟命一名信息安全管理人员全面负责信息安全的开发和实施,并支持控制措施的识别。
然而,提供控制措施资源并实施这些控制措施的职责通常归于各个管坦人员。
一种通常的做法是为每一项资产指定一名责任人负责该项资产的日常倮护6.1.2职责分离控制拮施
2016/7/4 15:49:43 610KB ISO 27002 2013 中文版
1
一、引言在电工仪表、同步检测的数据处理以及电工实验中,常常需求测量两列同频信号之间相位差。
例如,电力系统中电网并网合闸时,要求两电网的电信号之间的相位相同,这时需求精确测量两列工频信号的相位差。
相位差测量的方法很多,典型的传统方法是通过示波器观测,这种方法误差较大,读数不方便。
为此,我们设计了一种基于单片机的相位差测量仪,该仪以单片机和锁相环倍频电路为核心,实现了工频信号相位差的自动测量及数显,测量的分辩力为#*)+。
2018/4/26 3:08:07 168KB 单片机 相位差 测量
1
数据结构C++描述目录译者序前言第一部分预备知识第1章C++程序设计11.1引言11.2函数与参数21.2.1传值参数21.2.2模板函数31.2.3引用参数31.2.4常量引用参数41.2.5返回值41.2.6递归函数51.3动态存储分配91.3.1操作符new91.3.2一维数组91.3.3异常处理101.3.4操作符delete101.3.5二维数组101.4类131.4.1类Currency131.4.2使用不同的描述方法181.4.3操作符重载201.4.4引发异常221.4.5友元和保护类成员231.4.6增加#ifndef,#define和#endif语句241.5测试与调试241.5.1什么是测试241.5.2设计测试数据261.5.3调试281.6参考及推荐读物29第2章程序功能302.1引言302.2空间复杂性312.2.1空间复杂性的组成312.2.2举例352.3时间复杂性372.3.1时间复杂性的组成372.3.2操作计数372.3.3执行步数442.4渐进符号(O、健?、o)552.4.1大写O符号562.4.2椒?582.4.3符号592.4.4小写o符号602.4.5特性602.4.6复杂性分析举例612.5实际复杂性662.6功能测量682.6.1选择实例的大小692.6.2设计测试数据692.6.3进行实验692.7参考及推荐读物74第二部分数据结构第3章数据描述753.1引言753.2线性表763.3公式化描述773.3.1基本概念773.3.2异常类NoMem793.3.3操作793.3.4评价833.4链表描述863.4.1类ChainNode和Chain863.4.2操作883.4.3扩充类Chain913.4.4链表遍历器类923.4.5循环链表933.4.6与公式化描述方法的比较943.4.7双向链表953.4.8小结963.5间接寻址993.5.1基本概念993.5.2操作1003.6模拟指针1023.6.1SimSpace的操作1033.6.2采用模拟指针的链表1063.7描述方法的比较1103.8应用1113.8.1箱子排序1113.8.2基数排序1163.8.3等价类1173.8.4凸包1223.9参考及推荐读物127第4章数组和矩阵1284.1数组1284.1.1抽象数据类型1284.1.2C++数组1294.1.3行主映射和列主映射1294.1.4类Array1D1314.1.5类Array2D1334.2矩阵1374.2.1定义和操作1374.2.2类Matrix1384.3特殊矩阵1414.3.1定义和应用1414.3.2对角矩阵1434.3.3三对角矩阵1444.3.4三角矩阵1454.3.5对称矩阵1464.4稀疏矩阵1494.4.1基本概念1494.4.2数组描述1494.4.3链表描述154第5章堆栈1615.1抽象数据类型1615.2派生类和继承1625.3公式化描述1635.3.1Stack的效率1645.3.2自定义Stack1645.4链表描述1665.5应用1695.5.1括号匹配1695.5.2汉诺塔1705.5.3火车车厢重排1725.5.4开关盒布线1765.5.5离线等价类问题1785.5.6迷宫老鼠1805.6参考及推荐读物188第6章队列1896.1抽象
2021/11/11 22:02:18 11.24MB 数据结构 C++
1
数据结构C++描述目录译者序前言第一部分预备知识第1章C++程序设计11.1引言11.2函数与参数21.2.1传值参数21.2.2模板函数31.2.3引用参数31.2.4常量引用参数41.2.5返回值41.2.6递归函数51.3动态存储分配91.3.1操作符new91.3.2一维数组91.3.3异常处理101.3.4操作符delete101.3.5二维数组101.4类131.4.1类Currency131.4.2使用不同的描述方法181.4.3操作符重载201.4.4引发异常221.4.5友元和保护类成员231.4.6增加#ifndef,#define和#endif语句241.5测试与调试241.5.1什么是测试241.5.2设计测试数据261.5.3调试281.6参考及推荐读物29第2章程序功能302.1引言302.2空间复杂性312.2.1空间复杂性的组成312.2.2举例352.3时间复杂性372.3.1时间复杂性的组成372.3.2操作计数372.3.3执行步数442.4渐进符号(O、健?、o)552.4.1大写O符号562.4.2椒?582.4.3符号592.4.4小写o符号602.4.5特性602.4.6复杂性分析举例612.5实际复杂性662.6功能测量682.6.1选择实例的大小692.6.2设计测试数据692.6.3进行实验692.7参考及推荐读物74第二部分数据结构第3章数据描述753.1引言753.2线性表763.3公式化描述773.3.1基本概念773.3.2异常类NoMem793.3.3操作793.3.4评价833.4链表描述863.4.1类ChainNode和Chain863.4.2操作883.4.3扩充类Chain913.4.4链表遍历器类923.4.5循环链表933.4.6与公式化描述方法的比较943.4.7双向链表953.4.8小结963.5间接寻址993.5.1基本概念993.5.2操作1003.6模拟指针1023.6.1SimSpace的操作1033.6.2采用模拟指针的链表1063.7描述方法的比较1103.8应用1113.8.1箱子排序1113.8.2基数排序1163.8.3等价类1173.8.4凸包1223.9参考及推荐读物127第4章数组和矩阵1284.1数组1284.1.1抽象数据类型1284.1.2C++数组1294.1.3行主映射和列主映射1294.1.4类Array1D1314.1.5类Array2D1334.2矩阵1374.2.1定义和操作1374.2.2类Matrix1384.3特殊矩阵1414.3.1定义和应用1414.3.2对角矩阵1434.3.3三对角矩阵1444.3.4三角矩阵1454.3.5对称矩阵1464.4稀疏矩阵1494.4.1基本概念1494.4.2数组描述1494.4.3链表描述154第5章堆栈1615.1抽象数据类型1615.2派生类和继承1625.3公式化描述1635.3.1Stack的效率1645.3.2自定义Stack1645.4链表描述1665.5应用1695.5.1括号匹配1695.5.2汉诺塔1705.5.3火车车厢重排1725.5.4开关盒布线1765.5.5离线等价类问题1785.5.6迷宫老鼠1805.6参考及推荐读物188第6章队列1896.1抽象
2017/11/27 10:55:02 11.24MB 数据结构 C++
1
序一IX序二X双11大事年表XII引言XIII第1章阿里技术架构演进1双11是阿里技术发展的强大驱动力,双11业务的快速发展造就了阿里具备高度水平伸缩能力、低成本的电商架构体系。
这个架构体系是如何一步一步形成的呢?在形成过程中阿里遇到了哪些问题,做了哪些尝试,最终用什么样的思路、方法和技术解决了问题?1.1五彩石,电商架构新起点31.2异地多活,解除单地域部署限制的新型双11扩容方式91.3混合云,利用阿里云弹性大幅降低双11成本171.4OceanBase,云时代的关系数据库231.5手机淘宝,移动互联网电商新时代301.6蚂蚁技术架构演进36第2章稳定,双11的生命线43双11最大的困难在于零点峰值的稳定性保障。
面对这种世界级的场景、独一无二的挑战,阿里建设了大量高可用技术产品,形成了全链路一体化的解决方案,用愈加逼真和自动化的方式,去评估、优化和保护整个技术链条,最大化地为用户提供稳定可靠的服务。
2.1容量规划,资源分配的指南针452.2全链路压测,大促备战的核武器512.3全链路功能,提前开始的狂欢盛宴582.4自动化备战,喝着咖啡搞大促652.5实时业务审计,从系统可用到业务正确702.6故障演练,系统健壮性的探测仪752.7系统自我保护,稳定性的最后一道屏障82第3章技术拓展商业边界89双11业务驱动技术发展的同时,技术的创新与发展也不断推动着商业模式的升级与变革,实践着技术拓展商业的边界。
3.1招商报名,活动基础设施建设913.2会场,小二与商家共同打造的购物清单993.3搜索,大促场景下智能化演进之路1073.4个性化推荐,大数据和智能时代的新航路1143.5供应链,从飞速增长到精耕细作1203.6蚂蚁花呗,无忧支付的完美体验127第4章移动端的技术创新之路133从2010年开始,国内爆发了从PC向移动端技术和业务的持续迁移,移动深刻地改变着人们的衣食住行和人际交往。
阿里的双11始于2009年,正好经历了移动互联网崛起的全程,双11在移动端的主要创新有哪些呢?4.1Weex,让双11更流畅1354.2互动,让购物变成狂欢1434.3VR&AR;,移动端创新体验1534.4奥创&TMF;,让双11多端业务腾飞163第5章繁荣生态,赋能商家171双11从阿里内部员工的一个点子到全球购物狂欢节,其背后支撑是服务、物流、大数据、云计算、金融服务等,是商家自身业务结构的调整、消费者消费习惯的转变、第三方开发者的大量入驻,以及整个生态的变迁。
5.1聚石塔,开放的电商云工作台1735.2菜鸟电子面单,大数据改变物流1795.3生意参谋,数据赋能商家的“黑科技”1845.4阿里小蜜,用智能重新定义服务1915.5阿里中间件,让传统企业插上互联网的翅膀1985.6蚂蚁金服,金融机构间协同运维的探索和实践205展望213索引216
2017/5/25 10:37:31 15.44MB 架构 演进
1
1.系统需求分析阶段 11.1引言 11.2目标与任务 11.2.1需求分析阶段的目标 11.2.2需求分析阶段的任务 11.2.3需求分析阶段成果 22.概念设计阶段 112.1引言 112.2概念模型设计 122.3新系统流程 133.逻辑设计阶段 143.1逻辑设计的任务和目标 143.2数据组织 143.2.1将E-R图转换为关系模型 143.2.2模型优化 153.2.3数据库模式定义 163.2.4用户子模式设计 163.3数据处理 164.物理设计阶段 174.1物理设计阶段的目标与任务 174.2数据存储方面 174.3系统功能模块 174.3.1楼道工人基本的信息查询和更新模块 184.3.2宿舍楼基本信息的查询和更新模块 184.3.3宿舍基本信息的查询和更新模块 194.3.4学生基本信息的查询和更新模块 204.3.5宿舍物品的查询和更新模块 204.3.6宿舍事故的查询和更新模块 214.3.7宿舍物品处理的查询和更新模块 214.3.8宿舍保卫处基本信息的查询和更新模块 225.数据库实施阶段 225.1建立数据库、数据表、视图、索引 225.1.1建立数据库 225.1.2建立数据表 225.1.3建立视图 265.1.4建立索引 285.2数据入库 285.3创建各个功能的存储过程 296.系统调试和测试 297.实习心得 328.存在的问题及建议 32致谢 33参考文献 33附录1数据库逻辑结构定义 34附录2存储过程定义 38附录3数据查看和存储过程功能的验证 43附录4所有的SQL运转语句 48
1
1.引言本文档对“网上订书系统”从全体架构的选择、实现技术的选择、再到实现细节方面的设计进行了详细的说明,为下一步项目的实现提供了可供参考的依据。
1.1编写说明1.为数据库实现、界面实现、代码实现提供设计依据。
3.为软件提供测试和验收的依据,即为选取测试用例和进行验收的依据。
1.2项目背景软件系统的名称:网上订书系统本项目的任务提出者:书店本项目的任务开发者:(华育国际)王春本项目的用户:十三月花店后台管理员及互联网用户2.概要设计2.1运行环境项目采用B/S架构:客户端环境:兼容如下浏览器:IE6、IE7、IE8、Firefox3、Opera等服务器端
2021/11/10 21:57:15 6.21MB 网上订书系统 php 毕业设计 php小项目
1
目录第一章引言 11.1图像质量评价的定义 11.2研究对象 11.3方法分类 21.4研究意义 3第二章历史发展和研究现状 42.1基于手工特征提取的图像质量评价 42.1.1基于可视误差的“自底向上”模型 42.1.1.1Daly模型 42.1.1.2Watson’sDCT模型 52.1.1.3存在的问题 52.1.2基于HVS的“自顶向下”模型 52.1.2.1结构相似性方法 62.1.2.2信息论方法 82.1.2.3存在的问题 92.2基于深度学习的图像质量评价 102.2.1CNN模型 102.2.2多任务CNN模型 122.2.3研究重点 15第三章图像质量评价数据集和功能指标 163.1图像质量评价数据集简介 163.2图像质量评价模型功能指标 17第四章总结与展望 194.1归纳总结 194.2未来展望 19参考文献 21第一章引言随着现代科技的发展,诸如智能手机,平板电脑和数码相机之类的消费电子产品快速普及,已经产生了大量的数字图像。
作为一种更自然的交流方式,图像中的信息相较于文本更加丰富。
信息化时代的到来使图像实现了无障碍传输,图像在现代社会工商业的应用越来越广泛和深入,是人们生活中最基本的信息传播手段,也是机器学习的重要信息源。
图像质量是图像系统的核心价值,此外,它也是图像系统技术水平的最高层次。
但是,对图像的有损压缩、采集和传输等过程会很容易导致图像质量下降的问题。
例如:在拍摄图像过程中,机械系统的抖动、光学系统的聚焦模糊以及电子系统的热噪声等都会造成图像不够清晰;
在图像存储和传输过程中,由于庞大的数据量和有限通讯带宽的矛盾,图像需要进行有损压缩编码,这也会导致振铃效应、模糊效应和块效应等图像退化现象的出现。
所以,可以说图像降质在图像系统的各个层面都会很频繁地出现,对图像质量作出相应的客观评价是十分重要且有意义的。
为了满足用户在各种应用中对图像质量的要求,也便于开发者们维持、控制和强化图像质量,图像质量评价(ImageQualityAssessment,IQA)是一种对图像所受到的质量退化进行辨识和量化的
1
1、引言:什么是摄像机标定2、摄像机标定方式的分类3、传统摄像机标定方式
1
火龙果软件工程技术中心本文内容包括:1摘要2引言3基于RSA的Palette静态扩展4基于RSA的Palette动态扩展5Palette扩展工具项的定制6总结7参考文献下载本文介绍了使用IBMRationalSoftwareArchitect进行UML建模元素的扩展与定制的基本实现方法。
通过对一个实例场景的引用,文章重点阐明如何在RSA中基于Eclipse插件技术完成对RSA中UML建模元素的容器,即Palette的静态、动态扩展,以及对Palette扩展工具项定制时需要注意的技术难点。
1摘要RSA为基于UML进行业务建模并完成底层代码生成的开发人员提供了可视化的建模环境,开发人员可以因而方便
2021/1/25 9:39:31 360KB RSA中UML建模元素的扩展与定制
1
共 167 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡