基于模糊属性和bp神经网络的彩色图像分

基于模糊属性和bp神经网络的彩色图像分

ID:11797134

大小:92.50 KB

页数:15页

时间:2018-07-14

基于模糊属性和bp神经网络的彩色图像分_第1页
基于模糊属性和bp神经网络的彩色图像分_第2页
基于模糊属性和bp神经网络的彩色图像分_第3页
基于模糊属性和bp神经网络的彩色图像分_第4页
基于模糊属性和bp神经网络的彩色图像分_第5页
资源描述:

《基于模糊属性和bp神经网络的彩色图像分》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于模糊属性和BP神经网络的彩色图像分割方法摘要:近年来,模糊技术和神经网络经常被用于图像分割并取得了不错的效果,本文尝试综合这两种理论,发挥各自的特长,对一些传统方法无能为力的图像也能起到不错的效果。
  关键词
本文来自:计算机毕业网:模糊距离;神经网络;图像分割
  中图法分类号:TP391   
  “注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文”。


云计算时代的安全风险与解决方法

 摘要:云计算是分布式计算技术的一种,通过网络将庞大的计算处理程

2、序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。本文简要探讨在云计算时代存在的信息安全问题及解决这些问题的方法。
  关键词:云计算;安全风险
  SecurityRisks&SolutionsinCloudComputingEra
  ChenXin
  (JiangsuHighwayManagementCentre,Nanjing211300,China)
  Abstract:Cloudcomputingisadistributedcomputingtechnology,

3、networkcomputingwillbeahugeprogramautomaticallysplitintonumeroussmallsubroutine,andthenhandedovertomultipleserversthroughanextensivesystemsearch,calculationandanalysisafterthetreatmentresultsbacktotheuser.Inthispaper,SecurityRisks&SolutionsinCloud
  ComputingErawasInvestigated.

4、  Keywords:Cloudcomputing;Securityrisk
  一、云计算的定义与现状
  云计算是并行计算、分布式计算和网格计算的发展实现。目前云计算的产业分三层:云软件、云平台、云设备。上层分级:云软件提供各式各样的软件服务。参与者:世界各地的软件开发者;中层分级:云平台程序开发平台与操作系统平台。参与者:Google、微软、苹果;下层分级:云设备集成基础设备。参与者:IBM、戴尔、惠普、亚马逊。
  二、云计算的重要特点
  (一)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,A

5、mazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。
  (二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。
  (三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。
  (四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

6、>  (五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。
  (六)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。
  三、云计算存在的信息安全
  作为一项可以大幅降低成本的新兴技术,云计算已受到众多企业的追捧。然而,云计算所带来的安全问题也应该引起我们足够的重视。
  云计算使公司可以把计算处理工作的一部分外包出去,公司可以通过互联网来访问计算基础设施。但同时,数据却是一个公司最重要的财富,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云

7、计算的商业机构而言确实毫无秘密可言。随着基于云计算的服务日益发展,云计算服务存在由多家服务商共同承担的现象。这样一来,公司的机密文件将经过层层传递,安全风险巨大。
  总的说来,由云计算带来的信息安全问题有以下几个方面:
  (一)特权用户的接入
  在公司外的场所处理敏感信息可能会带来风险,因为这将绕过企业IT部门对这些信息“物理、逻辑和人工的控制”。
  (二)可审查性
  用户对自己数据的完整性和安全性负有最终的责任。传统服务提供商需要通过外部审计和安全认证,但一些云计算提供商却拒绝接受这样

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。