11 2023 档案

摘要:图像上绘制文字 1. 概述2. cv2.putText()函数参数3. 图像上绘制非中文文字4. 图像上绘制中文文字5. 图片上添加倾斜透明文字水印 1. 概述 在OpenCV中,调用cv2.putText()函数可添加文字到指定位置,对于需要在图片中加入文字的场景提供了一种比较直接方便的方式。 注 阅读全文
posted @ 2023-11-27 15:04 ElaineTiger 阅读(3939) 评论(0) 推荐(0) 编辑
摘要:文章目录 1. cv2.imread()1.1 cv2.imread参数说明1.2 注意事项 2. Image.open()3. cv2.imread()与Image.open()相互转化3.1 cv2.imread()转成Image.open():Image.fromarray()3.2 Imag 阅读全文
posted @ 2023-11-23 11:27 ElaineTiger 阅读(280) 评论(0) 推荐(0) 编辑
摘要:文章目录 一. "边云协同"是什么?二. "边云协同"主要包括6种协同2.1 资源协同2.2 数据协同2.3 智能协同2.4 应用管理协同2.5 业务管理协同2.6 服务协同 三. "边云协同"的优势 其它相关推荐: 系统架构之微服务架构 系统架构设计之微内核架构 鸿蒙操作系统架构 架构设计之大数据 阅读全文
posted @ 2023-11-22 20:35 ElaineTiger 阅读(109) 评论(0) 推荐(0) 编辑
摘要:安全模型的分类 基本模型:HRU机密性模型:BLP、Chinese Wall完整性模型:Biba、Clark-Wilson BLP模型 全称(Bell-LaPadula)模型,是符合军事安全策略的计算机安全模型。 BLP模型的安全规则: 简单安全规则:安全级别低的主体不能读安全级别高的客体。星属性安 阅读全文
posted @ 2023-11-04 23:07 ElaineTiger 阅读(130) 评论(0) 推荐(0) 编辑
摘要:一. 网络与信息安全所面临的威胁 1. 人为蓄意破坏 分为被动攻击和主动攻击。 被动攻击指的是收集信息为主,破坏保密性。 网络监听 (窃听):用各种可能的合法或非法手段窃取系统中的信息资源和敏感信息。业务流分析 :通过对系统长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参 阅读全文
posted @ 2023-11-03 21:24 ElaineTiger 阅读(24) 评论(0) 推荐(0) 编辑
摘要:文章目录 一. 什么是NoSQL?二. NoSQL分类三. NoSQL与关系数据库有什么区别四. NoSQL主要优势和缺点五. NoSQL体系框架 其它相关推荐: 系统架构之微服务架构 系统架构设计之微内核架构 鸿蒙操作系统架构 架构设计之大数据架构(Lambda架构、Kappa架构) 所属专栏:系 阅读全文
posted @ 2023-11-01 23:59 ElaineTiger 阅读(121) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示