积分充值
 首页  上传文档  发布文章  登录账户
维度跃迁
  • 综合
  • 文档
  • 文章

无数据

分类

全部人工智能(5)基础设施(5)

语言

全部中文(简体)(5)

格式

全部PDF文档 PDF(2)DOC文档 DOC(2)PPT文档 PPT(1)
 
本次搜索耗时 0.014 秒,为您找到相关结果约 5 个.
  • 全部
  • 人工智能
  • 基础设施
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • DOC文档 DOC
  • PPT文档 PPT
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 【规范】福州溪源溪小流域(溪源水库)数字孪生建设项目技术规范书

    数据提供设备的管理、接 入和数据传输服务,支持多协议接入方式,即支持长连接类型的网络协议以保证实时性、 支持短连接类型的网络协议以降低流量和功耗。通过预先为每个设备设定其唯一的设备 证书当与设备建立连接时,引擎对设备证书信息进行认证。 4、大规模场景渲染模块 通过场景栅格化机制,将场景划分为了 2km 见方的长方形区域,每个区块 Tile 4 平 方公里,可支持无缝拼接的任意场景显示。 5、LOD 1、驱动程序 主要负责为上游系统提供操作安全设备的接口,大类分为两类 QUD、QTF,接口兼 容多种操作系统; 2、安全设备管理程序 主要实现对离散终端设备的初始化、密钥充注、设备解绑、证书更新等功能; 3、认证控件 浏览器通过该控件操作离散终端设备,实现离散终端设备和后端应用程序之间的认 证流程; 4、PIN 码工具 通过该工具可以对离散终端设备上系统的 PIN 码进行修改; 投标人不得将相关采购人资料提供给第三方。 (6)其他:投标人所投产品如有国家强制性要求或认证的(包括 3C、节能、信息 安全等),投标人应提供相应证书复印件或承诺函(承诺投标人所投产品如有国家强制性 要求或认证的均满足相应要求),投标人应对其提供的提供相应证书复印件或承诺函真实 性负责。
    10 积分 | 40 页 | 534.77 KB | 2 月前
    3
  • word文档 信息化建设项目工程施工组织方案(95页 WORD)

    后,制订供货总计划,根据计划安排进行采购。 (2)设备材料管理规章制度 1)进场验收制度 所有设备材料办理进场验收。 所有进场的设备材料必须具备送料计划单送料凭证、质量保证书、产品合格证、商 检合格证。 无送料凭证、进料计划单质量保证书、产品合格证商检合格证的设备材料拒绝验收。 “ ” 严格实行 四验 制度:验品种,验规格、验质量、验数量。品种、规格、质量、 数量不合要求的设备材料,拒绝验收。认真办理验收手续,做好记录。 埋管及设备安装机位进行提前准备施工。 (2)设备采购:主要设备器材提前订货、保险运输等措施,从材料供应上确保工程 进度和质量。 (3 ) 设备领用:主要设备器材及附件出库发放,须配有相关产品合格证书、使用 30 说明、安装手册、保维单等齐全资料。若设备残损或配套器材、资料不齐全,施工员有 权拒领并及时向上反映。 (4 ) 阶段验收、检查:分阶段按建设单位要求,会同各有关单位进行抽查检验, 进行项目的安 装调试、初验及终验工作,并负责相关文档的提交。 94 八、到货验收 货物送至用户安装现场后,我方将与用户方一同拆箱,对全部软硬件产品、零 件、配件的包装进行初验收,对用户许可证书、资料、介质造册登记,并与装箱单对 比,如有出入应立即书面记录。在此期间,如发现货物质量有问题或所提供货物非原装 品牌产品或软件非最新版本产品,我方将无条件免费更换整机产品或软件,并承担由此
    10 积分 | 97 页 | 3.05 MB | 1 月前
    3
  • ppt文档 数字孪生智慧工地 解决方案(47页 PPT)

    立 0 系统监控 8 资质性江照 资产性证照 合 荣露性证照 > 软 件 否 作 权 延 书 ◎ 共地证擦 台人易对象 证照统计 营 业 执 照 软件 企 业认定证书 . 屏 幕 水 印 防 止 恶 意 扩 散 限定用途的打印水印 借领情况 搜索类在证照管理的应用 Q 共的储成 ( 木阳
    10 积分 | 47 页 | 8.49 MB | 22 天前
    3
  • word文档 数据中心信息系统安全建设项目技术方案(20页 WORD)

    击;利用系统脆弱性(操作系统安全脆弱性、数据库安全脆弱性)实施攻击; 利用服务器的安全脆弱性进行攻击;利用应用系统安全脆弱性进行攻击。 (4)支持性基础设施的主动攻击威胁 对未加密或弱加密的通信线路的搭线窃听;用获取包含错误信息的证书进 行伪装攻击;拒绝服务攻击(如攻击目录服务等);中间攻击;攻击 PIN 获取 对用户私钥的访问、在支持性基础设施的组件中引入恶意代码攻击、在密钥分 发期间对密钥实施攻击、对 PKI 私钥实施密码攻击、对密钥恢复后的密钥进行
    0 积分 | 23 页 | 463.50 KB | 3 月前
    3
  • pdf文档 2025国家数据基础设施技术路线研究报告

    技术上支撑实现数据空间与分布式数据之间的安全 交换,并确保数据所有者对其数据的访问应用进行权限控制及监测维护。“数据连接器”是参与方加入数据空间的必备品, 通过获得唯一身份标识、连接器部署配置、证书安全设置等,建立起与其他组件间安全可靠的互操作通信。同时,“数据连 接器”进一步区分为内部连接器和外部连接器,内部连接器通常在企业内部网络中运行,执行过滤、匿名或分析等数据的预 处理,外部连接器
    10 积分 | 38 页 | 6.07 MB | 8 月前
    3
共 5 条
  • 1
前往
页
相关搜索词
规范福州溪源流域水库数字孪生建设项目建设项目技术技术规范信息信息化工程施工工程施工组织方案95WORD智慧工地解决解决方案47PPT数据中心数据中心系统信息系统安全202025国家基础设施基础设施路线研究报告
维度跃迁
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传,所有资料均作为学习交流,版权归原作者所有,并不作为商业用途。
相关费用为资料整理服务费用,由文档内容之真实性引发的全部责任,由用户自行承担,如有侵权情及时联系站长删除。
维度跃迁 ©2025 - 2026 | 站点地图 蒙ICP备2025025196号
Powered By MOREDOC PRO v3.3.0-beta.46
  • 我们的公众号同样精彩
    我们的公众号同样精彩