学科分类
/ 2
22 个结果
  • 简介:遥感技术是矿山地质环境调查的一种有效手段之一,文中介绍了其在邯郸市矿山地质环境与评价中的应用,并对解译效果进行了评价。

  • 标签: 矿山地质环境 遥感影像 解译
  • 简介:摘要:本文通过对2013年遥感影像的分析,建立了研究区地面塌陷解译标志,解译出集中连片地面塌陷区7处,总面积165.26km2。分别为古冶区赵各庄塌陷区、开平区荆各庄塌陷区、古冶区海子沿塌陷区、开平区马家沟塌陷区、古冶区林西一丰南小王庄塌陷区、丰润区东欢沱塌陷区、路南塌陷区。塌陷区内部,有些区域耕地、房屋、交通等功能基本芷常,但塌陷核心区域这些功能基本或完全丧失。本次调查共提取塌陷核心区26处,总面积20.53km2。本次调查获得了客观详实数据,为开展后续监测提供了基础数据。关键词:唐山市3s技术地面塌陷

  • 标签: 地面塌陷 唐山市 煤炭开采区 遥感技术 塌陷区 解译标志
  • 简介:高分一号卫星于2013年4月26日成功发射,该星搭载2台高分辨率相机和4台中分辨率相机,可同时获取全色和多光谱图像数据,该星在矿产资源开发调查与监测业务方面具有很大的应用空间。本文以河北临城地区为例,采用高分一号卫星开展矿产资源开发调查与监测应用分析,从数据质量、制图精度、矿产资源开发有关地质矿产要素信息的提取能力进行评价分析,为后续GF-1星更好地服务矿山执法业务奠定基础。

  • 标签: 高分一号 矿山监测 遥感
  • 简介:随着手机普及率的提高,手机给大学生带来便利的同时也出现了手机依赖的现象,影响了大学生的身心健康。本文通过调查问卷了解高校手机依赖现状,分析原因,提出针对性的解决方法

  • 标签: 大学生 手机依赖 解决方法
  • 简介:DES算法是1972年美国IBM公司研制的对称密码体制加密算法,采用56位密钥长度,经过一系列的变换实现加密解密。但是自算法提出以来,面临着来自各方面的安全威胁,如穷举攻击,选择明文攻击等。本文分析DES算法的原理和特性,对原始算法提出有效的改进措施,在不影响算法加密效率的前提下,对提高DES的安全性和后续研究具有一定作用。

  • 标签: DES S盒 前缀码 序数法
  • 简介:制造技术的不断发展使集成电路工业已达到深亚微米级,以TSV技术为基础的三维集成电路解决了器件间互连线长度过长的问题,成为一种具有众多优势极具竞争力的技术。综述基于TSV的三维集成电路测试的新特点,阐述以TSV技术为中心的三维IC的优势,介绍适用于三维IC的测试方法,分类阐述实现此种新技术所需要解决的难题。

  • 标签: 三维系统芯片 测试 形式验证 深亚微米 垂直硅通孔
  • 简介:RoQ攻击作为当前流行的网络攻击手段,成为学者们研究网络安全的重点课题,传统的ROQ识别主要是针对单链路监测,这在当前复杂网络环境中缺乏说服力,提出一种面向多链路诊断的RoQ识别方法——L—RoQ,该方法从全局角度实时监测网络流量变化情况,发现链路的异常情况并准确的识别攻击,通过实验验证,该方法实时有效地识别RoQ攻击。

  • 标签: RoQ攻击 网络安全 复杂网络 多链路
  • 简介:本文主要介绍了在常见的网络架构中,经常出现因为结构的设计问题,产生网络稳定性差,故障不断的情况。因此如何通过简便、有效的方法进行改造措施以增加整个网络的可用性,使整个网络更加稳定、高效成为我们研究的重点。

  • 标签: 网络结构 高可用性 生成树协议
  • 简介:由于传统K-近邻分类方法需要计算每个待测样本与所有训练样本的距离,学习效率较低。针对这个问题,提出一种改进的快速K-近邻分类方法SK-NN。该方法首先对训练样本采用K-均值方法进行聚类,并得到聚类结果中每个子集的中心和半径,并根据其选择合适的子类并采用该子类对待测样本打标签。由于聚类后得到的子类的规模远小于原始样本的规模,因此需要计算的距离数目减少,提高模型的效率。

  • 标签: K-近邻分类 聚类 子集
  • 简介:本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。

  • 标签: 安全层 垂直认证 组合密钥 可信网络 在线认证 离线认证
  • 简介:“网络钓鱼”是当今威胁互联网用户最为常见的一种手段,尤其是在淘宝、天猫、京东等电商购物方式盛行的今天,它会给用户带来巨大的经济损失,而且,其手段也从传统的网站欺骗过渡到电信欺骗等方式,让用户防不胜防。虽然电商都在通过反钓鱼、网站监测等方式来避免被钓鱼,用户还是需要具备一些必要的防御手段来避免“中招”,以减少不必要的经济损失。本文将针对该威胁进行分析,探讨其常见手段并介绍一些较为实用的防御方法

  • 标签: “网络钓鱼” 方法论 互联网用户 解构 经济损失 网站监测
  • 简介:摘要:高分二号卫星是我国“高分专项”中首颗成功发射的国产亚米高空间分辨率遥感数据,也是我国目前空间分辨率最高的遥感卫星数据。本文以空间分辨率为2.5米的SPOT-5遥感数据和空间分辨率为25米的DEM数据为参考数据,从相对正射校正、几何配准、数据融合、彩色合成等方面探索了高分二号遥感数据处理方法,对各阶段处理结果进行了评价。最终确定了高分二号遥感数据处理流程、评价了该数据的空间定位精度,为该数据在土地利用动态监测、矿产资源调查、城乡规划监测评价、交通路网规划、森林资源调查、荒漠化监测等行业的应用提供技术支持。关键词:高分二号;处理方法;处理流程;评价

  • 标签: 数据处理方法 遥感数据 精度评价 土地利用动态监测 高空间分辨率 SPOT-5
  • 简介:提升计算机实践教学的质量对于培养和造就高水平计算机科学与技术专业人才具有重要意义。文章结合多年教学实践,探讨计算机实践教学中容易出现的现象和问题,提出"引入门、扶上马、撒开手"的"三步走"计算机专业实践教学方法,并介绍一些具体措施。

  • 标签: 实践教学 教学方法 本科生教育 三步走
  • 简介:对TD-LTE无线网络进行科学、合理的规划,对于未来TD-LTE的网络部署具有非常重大的意义。主要从需求分析、网络规模估算、站址规划、网络仿真、无线参数规划等5个阶段对TD-LTE无线网络规划进行了研究,同时对TD-LTE网络的各种毖础优化方法进行了介绍。

  • 标签: TD-LTE 网络规划 网络优化
  • 简介:十字交叉口作为城市交通的枢纽.随着车辆的增多.原有的一些控制方法已经不能有效的缓解十字交叉口的交通压力。经过对十字交叉口交通信号控制方法进行研究,提出一种基于车辆排队长度和车辆等待时间的实时可变相位的十字交叉口信号控制方法.并利用VISSIM交通仿真软件进行仿真。

  • 标签: 可变相位 十字交叉口 信号控制
  • 简介:针对目前公共计算机课程成绩考核与评价方法中存在的弊端,把公共计算机课程成绩评价与标准分制度有机结合,应用数理统计学理论与方法,深入探讨计算标准分时应该考虑的各种因素及具体实施措施,提出适合公共计算机课程的标准化成绩评价算法,对学生学习过程进行监控,尽量客观地反映学生的真实学习效果,形成客观公平的考核评价模式。

  • 标签: 平时成绩 标准分 评价方法 算法
  • 简介:相位非线性误差是微波模块的一项重要指标,通过全面分析相位数据的特征,提出一种对相位数据进行拟合前翻转预处理,再利用最小二乘法进行直线拟合,从而计算出微波模块相位非线性误差的新型测量方法,该方法通过软件仿真实现,将这种计算方法运用于多种微波模块测试,实际测试结果在测试指标范围内。

  • 标签: 相位非线性误差 非线性误差 折点 数据翻转 最小二乘法
  • 简介:针对研究性大学计算机类专业的培养目标和定位,提出问题导向的计算机网络课程内容体系,即以构造性思维代替解析性思维,引导学生面向问题,从需求出发,一步一步地设计网络的相关构件和要素,构造出满足应用要求的计算机网络,以培养学生的系统思维和创新思维。

  • 标签: 计算机网络 问题导向 构造性思维
  • 简介:滏阳河是海河流域的重要河流,断流现象和污染极其严重。滏阳河污染主要表现为水体中氮、氨含量超标导致水体富营养化。水体富营养化能够引起藻类突然过度性增殖,因此富营养化污染区域的水体与未被污染区域的水体叶绿素含量有所区别。依据滏阳河一带水体污染特征,本文利用OLI遥感数据开展了滏阳河一带水污染信息遥感提取方法研究。结果表明:利用比值植被数(RVI)能够较好地识别滏阳河东武什水库一带水体污染分布特征,为利用遥感技术监测该区水污染及治理提供帮助。

  • 标签: 滏阳河 污染 遥感调查 OLI遥感数据
  • 简介:轨道交通行业中的三取二安全计算机,使用双口RAM进行数据通信,不仅要考虑数据访问冲突、通信速度,还必须考虑数据的正确性和可靠性。针对这些要求,提出了一种基于角色轮换和自检技术的双口RAM数据通信方法,能够高效、安全地完成双口RAM流水线作业。实际项目应用结果显示,该方法可以避免数据访问冲突,提高数据通信速度,并保证数据的安全正确性。

  • 标签: 三取二 双口RAM 角色变换 存储单元检测