期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
WebGIS的设计构想与实现 被引量:5
1
作者 李勤爽 张永生 张云彬 《测绘学院学报》 北大核心 2001年第B09期42-44,48,共4页
Internet的飞速发展 ,改变了GIS数据组织、管理、传输和访问的方式。WebGIS使得用户可以从Inter net的任意节点浏览WebGIS站点中的空间数据 ,并进行查询、分析、输出等。文中从应用角度 ,提出了一种WebGIS的设计构想 ,它涵盖了GIS数据... Internet的飞速发展 ,改变了GIS数据组织、管理、传输和访问的方式。WebGIS使得用户可以从Inter net的任意节点浏览WebGIS站点中的空间数据 ,并进行查询、分析、输出等。文中从应用角度 ,提出了一种WebGIS的设计构想 ,它涵盖了GIS数据的组织、管理、查询和GIS用户的组织和管理等方面 。 展开更多
关键词 WEBGIS 元数据 地理信息系统 数据组织 数据管理 空间数据
下载PDF
WebGIS数据的组织与元数据结构设计 被引量:12
2
作者 李勤爽 张永生 《测绘学院学报》 北大核心 2001年第3期201-203,共3页
分析了WebGIS中数据的类型及特点 ,提出了一种组织与管理WebGIS数据的方案 ,设计了元数据及其管理系统。
关键词 WEBGIS 元数据 地理信息数据 网络地理信息系统
下载PDF
一种知识型遥感图像光谱特征融合方法
3
作者 李勤爽 陈冬林 《测绘信息与工程》 2001年第4期1-5,共5页
介绍了多源遥感图像融合的趋势,分析了其现状和层次,提出一种基于光谱特性知识的光谱特征融合方案,并给出了部分实验结果。
关键词 多源数据 影像理解 光谱特征 融合方法 遥感影像
下载PDF
RSA加密算法及其在WebGIS中的应用
4
作者 李勤爽 《测绘技术装备》 北大核心 2001年第2期11-12,共2页
本文介绍了公钥加密领域的 RSA 算法.并给出其详细证明,说明了其可靠性依赖于数论领域的两个难题.指出 RSA 算法与传统加密法结合.能够解决 WebGIS 中信息加密的问题。
关键词 WEBGIS RSA算法 公钥加密 网络地理信息系统 信息安全
下载PDF
WebGIS中的元素据与基于元数据的信息查询
5
作者 李勤爽 《测绘标准化》 2001年第1期11-13,32,共4页
详细论述了地理信息元数据的概念与作用,在此基础上提出了一种地理信息元数据的设计和组织方案,为其设计了管理系统,最后提出了基于元数据的查询方案。
关键词 WEBGIS 元数据 地理信息系统 因特网 查询方案
下载PDF
知识型遥感图像光谱特征融合探讨 被引量:9
6
作者 陈冬林 李勤爽 《遥感信息》 CSCD 2001年第2期6-8,共3页
介绍了多源遥感图像融合的趋势 ,分析了多源遥感图像融合的现状和层次 ,提出一种基于光谱特性知识的光谱特征融合方案 。
关键词 多源数据 影像理解 光谱特征融合 遥感图像
下载PDF
影像匹配中金字塔数据结构比较与快速算法 被引量:9
7
作者 耿则勋 李勤爽 《测绘学院学报》 2000年第1期25-27,共3页
分析了多种金字塔数据结构的生成方法 ,比较了不同方法在影像匹配中的优劣 ,并提出了一种影像金字塔生成的快速算法。
关键词 影像匹配 数据结构 数字摄影测量 影像金字塔
下载PDF
程序行为监控技术与“最小特权”原则 被引量:4
8
作者 李翔 曹焱 李勤爽 《信息安全与通信保密》 2008年第12期97-98,102,共3页
信息系统安全的设计中有一条重要的原则,即"最小特权"原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与"最小特权"原则的联系。论文简要叙述了"最小特权原则"在信息安全实施中的实践... 信息系统安全的设计中有一条重要的原则,即"最小特权"原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与"最小特权"原则的联系。论文简要叙述了"最小特权原则"在信息安全实施中的实践特性,论述了在信息安全防护中程序行为监控技术如何有效地贯彻这一重要原则,以及可达到的安全效果。 展开更多
关键词 最小特权 程序行为 安全
原文传递
基于行为的网络恶意攻击防御技术研究 被引量:2
9
作者 李翔 曹焱 李勤爽 《信息安全与通信保密》 2008年第11期51-53,共3页
论文对比了诸多安全系统采用的被动反应式"签名"检测技术,介绍了一种可有效构建异常行为检测模型的安全策略和技术方法,并在实际项目研发和权威性测试中得到验证:它提供了一条开发主动、实时,基于行为防御恶意攻击技术的有效... 论文对比了诸多安全系统采用的被动反应式"签名"检测技术,介绍了一种可有效构建异常行为检测模型的安全策略和技术方法,并在实际项目研发和权威性测试中得到验证:它提供了一条开发主动、实时,基于行为防御恶意攻击技术的有效途径,安全效能显著,尤其是针对新型网络恶意代码的攻击。 展开更多
关键词 签名 行为 模型 恶意攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部