-
题名WebGIS的设计构想与实现
被引量:5
- 1
-
-
作者
李勤爽
张永生
张云彬
-
机构
信息工程大学测绘学院
-
出处
《测绘学院学报》
北大核心
2001年第B09期42-44,48,共4页
-
文摘
Internet的飞速发展 ,改变了GIS数据组织、管理、传输和访问的方式。WebGIS使得用户可以从Inter net的任意节点浏览WebGIS站点中的空间数据 ,并进行查询、分析、输出等。文中从应用角度 ,提出了一种WebGIS的设计构想 ,它涵盖了GIS数据的组织、管理、查询和GIS用户的组织和管理等方面 。
-
关键词
WEBGIS
元数据
地理信息系统
数据组织
数据管理
空间数据
-
Keywords
WebGIS
metadata
-
分类号
P208
[天文地球—地图制图学与地理信息工程]
-
-
题名WebGIS数据的组织与元数据结构设计
被引量:12
- 2
-
-
作者
李勤爽
张永生
-
机构
信息工程大学测绘学院
-
出处
《测绘学院学报》
北大核心
2001年第3期201-203,共3页
-
文摘
分析了WebGIS中数据的类型及特点 ,提出了一种组织与管理WebGIS数据的方案 ,设计了元数据及其管理系统。
-
关键词
WEBGIS
元数据
地理信息数据
网络地理信息系统
-
Keywords
WebGIS
Metadata
-
分类号
P208
[天文地球—地图制图学与地理信息工程]
-
-
题名一种知识型遥感图像光谱特征融合方法
- 3
-
-
作者
李勤爽
陈冬林
-
机构
信息工程大学测绘学院
-
出处
《测绘信息与工程》
2001年第4期1-5,共5页
-
文摘
介绍了多源遥感图像融合的趋势,分析了其现状和层次,提出一种基于光谱特性知识的光谱特征融合方案,并给出了部分实验结果。
-
关键词
多源数据
影像理解
光谱特征
融合方法
遥感影像
-
Keywords
multi-source p image understanding
spectrum
character merger
-
分类号
TP751
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名RSA加密算法及其在WebGIS中的应用
- 4
-
-
作者
李勤爽
-
机构
解放军信息工程大学测绘学院
-
出处
《测绘技术装备》
北大核心
2001年第2期11-12,共2页
-
文摘
本文介绍了公钥加密领域的 RSA 算法.并给出其详细证明,说明了其可靠性依赖于数论领域的两个难题.指出 RSA 算法与传统加密法结合.能够解决 WebGIS 中信息加密的问题。
-
关键词
WEBGIS
RSA算法
公钥加密
网络地理信息系统
信息安全
-
分类号
P208
[天文地球—地图制图学与地理信息工程]
-
-
题名WebGIS中的元素据与基于元数据的信息查询
- 5
-
-
作者
李勤爽
-
机构
郑州信息工程大学测绘学院
-
出处
《测绘标准化》
2001年第1期11-13,32,共4页
-
文摘
详细论述了地理信息元数据的概念与作用,在此基础上提出了一种地理信息元数据的设计和组织方案,为其设计了管理系统,最后提出了基于元数据的查询方案。
-
关键词
WEBGIS
元数据
地理信息系统
因特网
查询方案
-
分类号
P208
[天文地球—地图制图学与地理信息工程]
-
-
题名知识型遥感图像光谱特征融合探讨
被引量:9
- 6
-
-
作者
陈冬林
李勤爽
-
机构
江南遥感应用研究所
解放军信息工程大学测绘学院研究生培训中心
-
出处
《遥感信息》
CSCD
2001年第2期6-8,共3页
-
文摘
介绍了多源遥感图像融合的趋势 ,分析了多源遥感图像融合的现状和层次 ,提出一种基于光谱特性知识的光谱特征融合方案 。
-
关键词
多源数据
影像理解
光谱特征融合
遥感图像
-
分类号
TP751
[自动化与计算机技术—检测技术与自动化装置]
-
-
题名影像匹配中金字塔数据结构比较与快速算法
被引量:9
- 7
-
-
作者
耿则勋
李勤爽
-
机构
信息工程大学测绘学院
-
出处
《测绘学院学报》
2000年第1期25-27,共3页
-
文摘
分析了多种金字塔数据结构的生成方法 ,比较了不同方法在影像匹配中的优劣 ,并提出了一种影像金字塔生成的快速算法。
-
关键词
影像匹配
数据结构
数字摄影测量
影像金字塔
-
Keywords
Image matching, Data structure
-
分类号
P231.5
[天文地球—摄影测量与遥感]
-
-
题名程序行为监控技术与“最小特权”原则
被引量:4
- 8
-
-
作者
李翔
曹焱
李勤爽
-
机构
江南遥感应用研究所
-
出处
《信息安全与通信保密》
2008年第12期97-98,102,共3页
-
文摘
信息系统安全的设计中有一条重要的原则,即"最小特权"原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与"最小特权"原则的联系。论文简要叙述了"最小特权原则"在信息安全实施中的实践特性,论述了在信息安全防护中程序行为监控技术如何有效地贯彻这一重要原则,以及可达到的安全效果。
-
关键词
最小特权
程序行为
安全
-
Keywords
minimized privilege
software behavior
security
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于行为的网络恶意攻击防御技术研究
被引量:2
- 9
-
-
作者
李翔
曹焱
李勤爽
-
机构
江南遥感应用研究所
-
出处
《信息安全与通信保密》
2008年第11期51-53,共3页
-
文摘
论文对比了诸多安全系统采用的被动反应式"签名"检测技术,介绍了一种可有效构建异常行为检测模型的安全策略和技术方法,并在实际项目研发和权威性测试中得到验证:它提供了一条开发主动、实时,基于行为防御恶意攻击技术的有效途径,安全效能显著,尤其是针对新型网络恶意代码的攻击。
-
关键词
签名
行为
模型
恶意攻击
-
Keywords
signature
behavior
model
malicious attack
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-