2008下半年,来自百度的博客-003

article/2025/9/24 6:26:23
<script type=text/javascript> /**/ </script> <script type=text/javascript> /**/ </script>
ftai08 1 | 我的消息(0/1)  | 我的空间  | 百度首页 | 百度空间 <script type=text/javascript> document.write('| 退出 <script language=javascript type=text/javascript src="/ui/scripts/webImTip.js?v=1.3"></script> <script language=javascript type=text/javascript> function onimFunc(){ //closeTip(); IMOld.reset(); } var jsonFunction={onim:onimFunc}; function jumpToWebIM(arge1,arge2,arge3,arge4){ clearInterval(webHi.eventHandler); webHi.eventHandler=null; window.startBaiduHi(arge1,arge2,arge3,jsonFunction); } window.IMOld.url+="&un="+"ftai08"; </script>
<script type=text/javascript> function set_cookie_4_bdtip(index/* start from one */, value){ var bdtip = document.cookie.match(/(^| )BDTIP=([^;]*)(;|$)/); if(!bdtip){ bdtip=new Array(index); for(var i=0,n=bdtip.length;i bdtip.length) bdtip.length= index; for(var i = 0, j = bdtip.length; i < j; i ++){ if(bdtip[i]=="" || bdtip[i]==null) bdtip[i]=0; if(i == index - 1){ bdtip[i] = value; } } } bdtip = bdtip.join('-'); document.cookie = "BDTIP=" + bdtip+ ";expires=Wed, 28-Nov-37 01:45:46 GMT;path=/;domain=.baidu.com"; } </script>
<script> var objmain = document.getElementById("main"); function updatesize(){ var bodyw = window.document.body.offsetWidth; if(bodyw <= 790) objmain.style.width="772px"; else if(bodyw >= 1016) objmain.style.width="996px"; else objmain.style.width="100%"; } updatesize(); window.onresize = updatesize; </script>
 
文章列表
写新文章
 
《计算机图形学---原理、方法及应用》,潘云鹤,董金祥,陈德人编著
2008-12-15 19:02

2003年12月第2版。

第一章 计算机图形学基本知识

1、1、计算机图形学的概念

1、2、计算机图形学的发展

1、3、计算机图形学的应用

1、4、计算机图形硬件简介

第二章 基本图形的生成与计算

2、1、直线的生成算法

2、1、1、直线DDA算法

2、1、2、直线BRESENHAM算法

2、2、圆的生成算法

2、2、1、基础知识

2、2、2、圆的BRESENHAM算法

2、3、区域填充算法

2、3、1、基础知识

2、3、2、扫描线填色算法

2、3、3、种子填色算法

2、4、字符的生成

2、4、1、点阵式字符

2、4、2、矢量式字符

2、4、3、方向编码式字符

2、4、4、轮廓字形技术

2、5、图形求交

2、5、1、求交点算法

2、5、2、求交线算法

2、5、3、包含判定算法

2、5、4、重叠判定算法

2、5、5、凸包计算

2、6、图形裁剪

2、6、1、直线的裁剪

2、6、2、多边形的剪裁

2、6、3、字符串的剪裁

第三章 图形变换与输出

3、1、图形的几何变换

3、1、1、二维图形几何变换

3、1、2、三维图形几何变换

3、1、3、参数图形几何变换

3、2、坐标系统及其变换

3、2、1、坐标系统

3、2、2、规格化变换与设备坐标变换

3、2、3、投影变换

3、3、图元输出与输出属性

3、3、1、二维图元输出

3、3、2、输出属性及其控制

3、3、3、三维图元的输出

第四章 图形输入与交互技术

4、1、逻辑输入设备

4、2、图形输入控制

4、2、1、概述

4、2、2、请求方式

4、2、3、采样方式

4、2、4、事件方式

4、2、5、输入控制方式的混合使用

4、3、交互技术

4、3、1、定位技术

4、3、2、橡皮条技术

4、3、3、拖曳技术

4、3、4、菜单技术

4、3、5、定值技术

4、3、6、拾取技术

4、3、7、网格与吸附技术

4、4、三维图形输入

第五章 图形数据结构

5、1、图段及其属性

5、1、1、图段及其属性

5、1、2、图段的操作

5、1、3、独立于工作站的图段存储器和图文件

5、2、结构

5、2、1、结构元素

5、2、2、结构网络

5、2、3、集中式结构存储与结构操作

5、2、4、图段与结构的比较

第六章 数据接口与交换标准

6、1、GKS元文件标准GKSM

6、1、1、GKSM功能

6、1、2、GKSM生成

6、1、3、GKSM输入

6、2、计算机图形元文件标准CGM

6、2、1、CGM的功能

6、2、2、CGM描述

6、3、计算机图形接口标准CGI

6、3、1、CGI的功能

6、3、2、光栅功能集

6、4、基本图形交换规范标准IGES

6、4、1、IGES功能

6、4、2、IGES元素

6、4、3、IGES文件结构

6、5、DXF数据接口

6、6、产品模型数据交换标准STEP

6、6、1、STEP的组成

6、6、2、产品模型信息结构

6、6、3、几何与拓扑表示

第七章 真实感图形显示

7、1、线消隐

7、1、1、消隐的基础知识

7、1、2、凸多面体的隐藏线消除

7、1、3、凹多面体的隐藏线消除

7、2、面消隐

7、2、1、区域排序算法

7、2、2、深度缓存Z-BUFFER算法

7、2、3、射线踪迹算法

7、2、4、扫描线算法

7、3、光照模型

7、3、1、光源特性和物体表面特性

7、3、2、光照模型及其实现

7、3、3、明暗的光滑处理

7、3、4、阴影生成

7、3、5、整体光照模型

7、4、光线跟踪

7、4、1、光线跟踪的基本原理

7、4、2、光线与实体的求交

7、4、3、光线跟踪算法

7、5、表面图案与纹理

7、5、1、表面图案的描绘

7、5、2、表面纹理的描绘

7、6、颜色空间

7、6、1、颜色的基本概念

7、6、2、CIE色度图

7、6、3、几种常用的颜色模型

第八章 自由曲线曲面

8、1、曲线和曲面的表示

8、2、BEZIER曲线

8、3、BEZIER曲面

8、4、B样条曲线

8、5、B样条曲面

8、6、NURBS曲线

8、7、NURBS曲面

第九章 基本造型方法

9、1、概述

9、2、结构实体几何模型CSG

9、3、分解模型

9、3、1、八叉树表达

9、3、2、八叉树的操作

9、3、3、线性八叉树

9、4、边界模型

9、5、非传统造型技术 

9、5、1、分形造型

9、5、2、粒子系统

第十章 实体造型中的基本算法及特征造型

10、1、概述

10、2、半边数据结构

10、2、1、半边数据结构描述

10、2、2、半边结构程序描述

10、2、3、半边数据结构的具体算法

10、3、欧拉操作

10、3、1、基本欧拉操作

10、3、2、低级欧拉算子

10、3、3、高级欧拉算子

10、4、基本体元的生成

10、4、1、移动掠扫算法

10、4、2、长方体产生的算法

10、4、3、圆柱生成算法

10、4、4、以曲线为基的旋转掠扫算法

10、5、实体的布尔操作

10、5、1、引言

10、5、2、在BREP模型上的布尔集合操作

10、5、3、边界分类

10、5、4、步骤

10、5、5、顶点邻域分类

10、5、6、空边的连接

10、5、7、结果的产生

10、5、8、提高拼合运算可靠性措施

10、6、特征造型

10、6、1、特征的定义

10、6、2、特征的分类

10、6、3、特征的形式化描述

10、6、4、特征造型系统实现模式

10、6、5、特征表示

10、6、6、特征与约束

10、6、7、特征的依赖描述

第十一章 计算机图形学的应用

11、1、计算机动画

11、1、1、计算机动画的起源和发展

11、1、2、计算机动画的应用

11、1、3、计算机动画的过程与分类

11、1、4、计算机动画中的运动控制方法

11、1、5、典型动画方法介绍

11、1、6、计算机动画的制作软件

11、2、科学计算可视化

11、2、1、科学计算可视化的概念和意义

11、2、2、标量场可视化方法

11、2、3、矢量场可视化方法

11、2、4、张量场可视化方法

11、2、5、可视化应用软件

11、3、文物数字化

11、3、1、文物数字化的概念和意义

11、3、2、文物数字化方法介绍

11、3、3、文物数字化典型系统介绍

第十二章 实用CAD系统介绍

12、1、基于特征的参数化产品造型系统GS-CAD

12、1、1、引言

12、1、2、系统简介

12、1、3、系统特色

12、1、4、系统设计的技术路线

12、1、5、系统的功能和技术特点

12、1、6、系统体系结构

12、1、7、系统配置要求

12、1、8、造型实例

12、2、纺织图案CAD/CAM系统

12、2、1、概述

12、2、2、系统的体系结构

12、2、3、系统功能

12、2、4、主要模块的实现

类别:4,图形图像 | 编辑 <script language=javascript> </script> | 删除 <script language=javascript> allkey +="54f7665948b3b12d2934f0e7"+"_"; </script> | 评论(0) | 浏览(8) <script language=javascript>var tps = " ";x++;document.getElementById("fArea").id = "fArea" + x;document.getElementById("fArea"+x).innerHTML = tps;</script>
 
《信息论基础及应用》,曲炜,朱诗兵,清华大学出版社

http://chatgpt.dhexx.cn/article/dn7yv5Dt.shtml

相关文章

Python基础语法详解

目录 一、走进Python 1.软件开发常识 1.1什么是软件 1.2什么是开发 1.3DOS命令行 1.4计算机编程语言介绍 2.Python的概述 2.1Python语言 2.2Python发展史 2.3Python的优缺点 2.4Python的应用 3.数据的存储 3.1内存 3.2进制 4.Python的编码规范 5.注释 6.输入与输…

曼昆 宏观经济学 笔记

曼昆宏观经济学目录 第一章 导言1.1 宏观经济学家研究什么1.2 宏观经济学家是如何思考的内生变量与外生变量假设多个模型的使用价格 黏性与弹性 长期与短期微观模型与宏观模型 一个小故事 第二章 宏观经济学的数据&#xff08;以后再看&#xff09;2.1 国内生产总值投资政府购买…

OpenEuler

目录 实验一&#xff1a;操作系统简介 实验二&#xff1a;内存管理 实验三&#xff1a;进程管理 实验四&#xff1a;中断和异常管理 实验五&#xff1a;内核时间管理 实验六&#xff1a;设备管理 实验七&#xff1a;文件系统 实验八&#xff1a;网络管理 实验九&#x…

h默认试图的方式_试图破坏您的管理模式

h默认试图的方式 © magne.io ©magne.io Heuristics define approaches to problem-solving, system mental representation and in a broader way, a way of thinking. Heuristics we handle daily largely impact the way we think. 启发式方法定义了解决问题的方法…

设备安全——入侵检测IDS

目录 1. 什么是IDS&#xff1f;2. IDS和防火墙有什么不同&#xff1f;2.1 检测与监测2.2 设备所处点不同2.3 作用点不同2.4 动作不同 3. IDS工作原理&#xff1f;3.1、IDS分为实时入侵检测和事后入侵检测&#xff1a;3.2、入侵检测分类&#xff1a;3.3、入侵检测技术途径&#…

Snort入侵检测系统实验

实验内容 搭建网络防御环境学习使用检测工具Snort对网络进行攻击&#xff0c;查看和分析网络防御工具报告对实验结果进行分析整理&#xff0c;形成结论 三、实验步骤 安装入侵检测系统Snort 安装daq依赖程序&#xff0c;输入如下命令&#xff1a; sudo apt-get install fle…

入侵检测系统-3

一、什么是入侵检测 入侵检测(Intrusion Detection )是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若于关键点的信息&#xff0c;检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术&#xff0c;提供了对内…

网络安全之入侵检测

目录 网络安全之入侵检测 入侵检测经典理论 经典检测模型 入侵检测作用与原理 意义 异常检测模型&#xff08;Anomaly Detection&#xff09; 误用检测模型&#xff08;Misuse Detection&#xff09; 经典特征案例 ​编辑自定义签名 ​编辑 签名检查过程 检测生命周期…

入侵检测

入侵检测 对于通过网络连接的系统来说&#xff0c;一个重要的安全问题是由用户或软件引起的恶意或者至少是不期望发生的非法入侵。用户非法入侵可能采用的方式是在未经授权的情况下登录到计算机&#xff0c;也可能是已授权用户非法获取更高级别的权限或进行其权限以外的操作。软…

基于机器学习的入侵检测系统

导 语 在过去十年中&#xff0c;机器学习技术取得了快速进步&#xff0c;实现了以前从未想象过的自动化和预测能力。随着这一技术的发展促使研究人员和工程师为这些美妙的技术构思新的应用。不久&#xff0c;机器学习技术被用于加强网络安全系统。 网络安全性最常见的风险就是入…

入侵检测系统(IDS)分类

入侵可以定义为任何类型的对信息系统造成损害的未经授权的活动。这意味着任何可能对信息机密性、完整性或可用性构成威胁的攻击都将被视为入侵。例如&#xff0c;使计算机服务对合法用户无响应的活动被视为入侵。 IDS 是一种软件或硬件系统&#xff0c;用于识别计算机系统上的恶…

IDS(入侵检测系统)

目录 一、结合以下问题对当天内容进行总结 1. 什么是IDS&#xff1f; 2. IDS和防火墙有什么不同&#xff1f; 3. IDS工作原理&#xff1f; 4. IDS的主要检测方法有哪些详细说明&#xff1f; 5. IDS的部署方式有哪些&#xff1f; 6. IDS的签名是什么意思&#xff1f;签名…

入侵检测系统,浅析几个著名的入侵检测系统

原文:http://www.cuntuba520.net/xiaozhishi/2347367.html 一 > 浅析几个著名的入侵检测系统 入侵检测系统是一种对网络传输进行即时监视&#xff0c;在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于&#xff0c;入侵…

入侵检测系统的原理与应用

入侵检测是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充&#xff0c;入侵检测技术能够帮助系统对付网络攻击&#xff0c;扩展了系统管理员的安全能力&#xff08;包括安全审计、监视、攻击识别和响应&#xff09;&#xff0c;提高了信息安全基础结构的完整性…

IDS入侵检测系统

文章目录 一、IDS是什么二、入侵检测系统的作用和必然性三、入侵检测系统功能四、入侵检测系统的分类五、入侵检测系统的架构六、入侵检测工作过程七、入侵检测性能关键参数八、入侵检测技术九、入侵响应技术十、IDS的部署十一、入侵检测体系结构&#xff08;主机入侵检测、网络…

入侵检测系统详解(IDS)

目录 入侵检测系统&#xff08;IDS&#xff09;概念入侵检测系统的分类根据数据源分类1 基于主机的入侵检测系统&#xff08;HIDS&#xff09;2 基于网络的入侵检测系统&#xff08;NIDS&#xff09; 根据检测原理分类1 异常入侵检测。2 误用入侵检测。 根据体系结构分类1.集中…

入侵检测系统原理和实现

1. 入侵检测系统简介 1.1 入侵检测分类 按信息源分类 根据信息源的不同&#xff0c;入侵检测技术分为基于主机型和基于网络型两大类。 1&#xff09;基于主机的入侵检测技术 基于主机的入侵检测技术可监测系统、事件和WindowsNT下的安全记录&#xff0c;以及Unix环境下的系统…

什么是入侵检测系统?有哪些分类?

在现在网络中&#xff0c;攻击无处不在&#xff0c;可以不夸张的说&#xff0c;每一秒都有企业或者个人被网络攻击。有人说了&#xff0c;不是有防火墙嘛&#xff1f; 确实&#xff0c;防火墙是防止有害和可疑流量流入系统的首选解决方案&#xff0c;但是防火墙并不能保证 100…

IDS(入侵检测系统)简介

目录 1. 什么是IDS&#xff1f; 2. IDS和防火墙有什么不同&#xff1f; 3. IDS工作原理&#xff1f; 4. IDS的主要检测方法有哪些详细说明&#xff1f; 5. IDS的部署方式有哪些&#xff1f; 6. IDS的签名是什么意思&#xff1f;签名过滤器有什么作用&#xff1f;例外签名…

网络安全之入侵检测系统

一 入侵检测定义 入侵&#xff1a;指一系列试图破坏信息资源机密性、完整性和可用性的行为。对信息系统的非授权访问及&#xff08;或&#xff09;未经许可在信息系统中进行操作。入侵检测&#xff1a;是通过从计算机网络系统中的若干关键节点收集信息&#xff0c;并分析这些信…