首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
随着遥感技术的发展和应用领域的扩大,国内外应用航片进行城市绿化调查的报道偶见于报端。江苏省南京市园林部门率先于1985年—1986年与地矿部门合作,利用彩色红外航片对南京市建成区和紫金山地区进行绿化遥感调查,其成果获得有关部门的好评。  相似文献   

2.
应用普通航片进行土地利用现状调查(简称土地详查),在我国已有数年经验。制订了统一技术规程。对于农区进行大比例尺调查与制图适应的。但,是对于我国西部地区,包括四川省西北部地区,缺乏大比例尺地形图及相应的航片。地理条件恶劣,野外工作难度大,加之技术力量缺乏等原因,难于按照农区的方法开展土地详查工作。  相似文献   

3.
吕禄仕  张郭虎 《遥感信息》1998,(2):10-12,15
在四川(包括重庆市)高硫煤资源及其开发利用对环境影响调查项目中,采用航空遥感手段对重庆市区酸沉降对植被的危害现状进行了调查。在波谱测试的基础上建立了受害植被彩红外航片解译标志,通过图像解译,结合野外调查,查明了重庆市区植被受害等级及其分布范围。为重庆市环境保护和环境治理提供了重要依据。  相似文献   

4.
(1)遙感区域地质调查。十几年来,用航卫片结合外调,完成了四川盆地约15万Km~2的1:20万区域地质调查、制图和川西高原大面积的调查任务。与常规方法比较,缩短调查成图周期2/3,降低成本60%;而且成图精度高,尤其是解决了地层划分对比问题。其成果受到亚洲遥感会上专家们的好  相似文献   

5.
DELL的直销踏上了中国IT的这片热土,一时间四处人声鼎沸。有人说直销未来前途光明,也有人说搞直销等于自掘坟墓。直销究竟能否在中国市场站稳脚根,今后究竟何去何从?我们对读者进行了调查。截止8月31日共收到了670份答卷,有些答卷模糊不清,无法辨认,最后统计有效答卷661份,这也是我们调查的样本量。直销行得通吗在本次调查中,有58%的读者认为  相似文献   

6.
利用航空遥感进行土地利用调查的实质,就是按一定的规程和分类,通过对航片影像特征的判读、解译、转绘,将航片上影像特征所提供的大量土地利用现状信息转移到地形图上。再通过对地形图上各类图斑的量算,统计出各类土地利用的面积。沈阳市航空遥感调查的比例尺为1/5万。由于航片上影像特征所提供的信息不可能全部转移到地形图上,所以必须对该信息进行取舍、合并,即按一定的规程舍去不能转绘到地形图上的小图斑和线状地物。  相似文献   

7.
1983年国家计委、水电部下达了应用遥感技术调查全国水土流失现状与编制1:250万全国土壤侵蚀图任务,目前各大流域机构、各省(区)利用陆地卫星MSS卫片编制1:50万土壤侵蚀图的工作基本完成,正在汇总缩编1:250万全国土壤侵蚀图。我省于1986年底完成了省内1:50万土壤侵蚀图的编绘工作,为大范围水土保持区划、规划、农业总体规划与宏观决策提供了重要依据。由于成图比例尺小,满足不了县级水土保持工作的需要,为此,1987年吉林省水土保持工作总站与长春市水土保持工作站等单位协作,选择双阳县开展了应用TM卫片调查土壤侵蚀现状、编制县级1:10万土壤侵蚀图的试点,探索和研  相似文献   

8.
1999年1~12月,在辽宁省7市、县设立了31个调查点,进行牛寄生虫的区系调查,调查了辽宁省牛体内外寄生虫的种类、优势虫种及其消长规律.牛体内寄生虫的优势虫种是肝片形吸虫和消化道圆形线虫,体外寄生虫的优势虫种是蜱和螨,肝片形吸虫和消化道圆形线虫的排卵高峰期在3月、7月和11月.在排卵高峰期前的2月末、6月末和10月末,用阿维菌素以0.2mg@kg-1体重剂量口服,7d后,再用丙硫苯咪唑以15mg@kg-1体重剂量口服.用这两种药物复合应用进行驱虫,取得了显著的经济效益和社会效益.  相似文献   

9.
根据“三北”防护林遥感综合调查分区协调会议的精神,东北片选定吉林省农安县为农田林网区的遥感综合调查典型试点县。农安县位于长春市西北70公里,是松辽平原粮食生产基地和全国平原绿化先进县。试点任务由林业部调查规划设计院、中国科学院林业土壤研究所主持,于1987年3月中旬召开了有18个科研、教学和生产单位参加的专题工作会议。讨论了实施计划和任务分工,通过了《项目管理条例》,组建了领导小组。林业部规划院李留瑜、吉林省林业厅蒋组辉任领导小组组长,农安县县长张世友任总指挥。 1987年5月中旬开始预备调查,9月1日进入全  相似文献   

10.
四川的遥感技术发展基本上与全国同时起步,同步发展。早在1953年川云藏接壤的原始林区进行的航空视察,拉开了四川航空遥感的应用研究序幕,接着,铁路、水电、石油和地矿系统,陆续使用航空摄影象片(以下简称“航片”)进行资源调查和工程地质勘察;六十年代,航片判读调绘应用逐渐扩大到了其它领域;七十年代中期的国际“遥感热”,使四川的遥感应用研究迅速升温。以腾冲航空遥感试验为契机,据不完全统计,全省有六十多个单位先后成立了遥感应用研究室(组)或教研室(组),应用研究范围不断扩大,水平不断提高,  相似文献   

11.
网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、教论、信论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全等范围。局域网络中人为的、非人为的,有意的、无意的;非法用户入侵、计算机病毒、黑客的不断侵袭等随时威胁局域网的安全。随着计算机网络技术迅速发展,网络安全问题也日渐突出。该文分析了威胁局域网安全的主要因素,探讨了从物理环境、网络层、应用层以及管理制度方面,运用VPN、NAT、VLAN、IDS、身份验证等技术构建安全局域网的策略。  相似文献   

12.
田勇    王洪光  潘新安  胡明伟   《智能系统学报》2019,14(2):217-223
针对协作机器人的构型分析研究,得出了偏置是影响机器人构型的一个重要因素。首先,对现有典型协作机器人的构型进行分析,通过构型间的内在联系与演化过程得到构型之间的差异。然后利用构型之间的差异引出了偏置的定义,并通过偏置对关节运动范围的影响将其分为S型偏置和Y型偏置。最后以全局性能指标、工作空间体积指标和灵活工作空间指标为性能评价标准,对iiwa、Sawyer、Yumi三种典型构型的性能进行了仿真。通过对比分析可知,偏置的存在使构型的全局性能和工作空间体积性能降低,但对灵活工作空间性能有提高作用。结果表明偏置是影响机器人性能的重要因素,该分析研究为协作机器人的构型设计提供了理论依据。  相似文献   

13.
启发于生物狼群群体的劳动分工行为,本文提出一种新颖的角色?匹配狼群劳动分工方法。通过剖析自然狼群的生物学行为,概括提炼出狼群劳动分工行为的个体任务的专职化、个体角色可塑性和任务分配均衡性3个典型特征,并建立了生物狼群劳动分工行为与普适性任务分配问题之间的仿生映射关系;从狼群“个体?个体”+“个体?环境”的交互方式角度出发,分析了角色?匹配的狼群劳动分工的个体角色转换和任务调整机制,研究了狼群角色?匹配的柔性劳动分工机制,提出了一种新的群智能方法,即角色?匹配的狼群劳动分工方法;将狼群的角色?匹配劳动分工与蚁群的刺激?响应劳动分工和蜂群的激发?抑制劳动分工进行了比较分析,并展示出角色?匹配狼群劳动分工方法的应用前景。  相似文献   

14.
The purpose of this paper is to present an overview of the ATM technique. The basic principles of the ATM transfer technique, the B-ISDN layered protocol reference model, as well as the architecture and the main functions of the ATM network, are described in this tutorial. In particular, we present the main characteristics of the ATM technique, the structure of the ATM cell, the functions which deal with the protection from errored cells (HEC procedure) and the identification of the boundaries of the ATM cells (cell delineation and scrambling). The VP/VC concept is explained in detail, and the main principles and functions of the three lowest layers (Physical, ATM and Adaptation) of the B-ISDN layered protocol reference model are surveyed. The issue of Quality of Service parameters in ATM networks is reviewed, and the problem of the allocation of the network resources in response to user demands, as well as the problems of congestion control, Usage Parameter Control (UPC) and traffic modelling in ATM networks, are assessed. Finally, we present ‘possible’ sets of traffic characterization parameters, and show how possible B-ISDN sources can be modelled according to the basic on-off ATM traffic source model.  相似文献   

15.
为保障供港蔬菜的安全,提高供港蔬菜的安全监管能力,本文从检验检疫部门监管工作实际出发,提出了基于射频识别技术的供港蔬菜安全监管溯源系统.首先介绍了RFID技术及其主要功能,通过检验检疫角度提出供港蔬菜的业务框架结构、技术框架结构和安全保障体系结构,在此基础上设计溯源系统种植基地、加工厂、口岸和超市四个点的功能需求,并规定了溯源系统与RFID的接口标准.实践证明,该系统能够实现供港蔬菜流转中的每一管理节点的上下游追溯,实现管理者对蔬菜从原料、生产、运输到销售全过程的了解和把握,使企业的生产、仓储、通关、配送过程更加便捷,全面保证了蔬菜集装箱在运输过程的完好性,满足了供港蔬菜的安全溯源监管体系需求.该系统对食品的安全监管、产品的伪劣甄别有着重要的启示作用和意义.  相似文献   

16.
Expert system verification and validation: a survey and tutorial   总被引:2,自引:0,他引:2  
Assuring the quality of an expert system is critical. A poor quality system may make costly errors resulting in considerable damage to the user or owner of the system, such as financial loss or human suffering. Hence verification and validation, methods and techniques aimed at ensuring quality, are fundamentally important. This paper surveys the issues, methods and techniques for verifying and validating expert systems. Approaches to defining the quality of a system are discussed, drawing upon work in both computing and the model building disciplines, which leads to definitions of verification and validation and the associated concepts of credibility, assessment and evaluation. An approach to verification based upon the detection of anomalies is presented, and related to the concepts of consistency, completeness, correctness and redundancy. Automated tools for expert system verification are reviewed. Considerable attention is then given to the issues in structuring the validation process, particularly the establishment of the criteria by which the system is judged, the need to maintain objectivity, and the concept of reliability. This is followed by a review of validation methods for validating both the components of a system and the system as a whole, and includes examples of some useful statistical methods. Management of the verification and validation process is then considered, and it is seen that the location of methods for verification and validation in the development life-cycle is of prime importance.  相似文献   

17.
支架的安装是基于建筑物的空调、给排水、强弱电等系统,由于涉及系统多、各系统管线复杂、设计图纸信息不 充分,以及支架的安装对建筑物的主体结构依赖性强,后续安装时增加安装难度,浪费安装空间。利用BIM 技术进行有效综 合与深化设计,预先对机电系统进行模拟安装,解决施工难点,节约管线与支架材料,增加建筑净高,对综合管线进行碰撞检 测。实现可视化的协同设计变更,有利于各专业进一步的深化设计,简化施工程序,更有利于施工现场的管理与缩短工期,从 而节省成本。本文运用BIM 技术,对支架的安装,设计以及施工的综合优化,可视化模拟进行了说明。  相似文献   

18.
随着人们生活水平的提高,旅游已成为一项普遍的休闲活动,进而推动了旅游推荐方面技术的研究。与传统推荐系统相比,除了考虑游客和旅游产品的相关特征之外,旅游推荐系统的推荐质量在很大程度上受到位置、时间、天气、游客社交群体等上下文信息的影响。本文首先给出上下文感知旅游推荐系统的总体框架;然后对位置、时间、游客社会化网络和多维上下文等4类典型的上下文信息在旅游推荐系统中的应用进行了详细考察,并对综合应用各种上下文信息的旅游推荐系统进行了分析;从旅游推荐产品的角度对推荐系统进行分类考察;最后讨论了上下文感知旅游推荐系统目前面临的重点和难点问题,指出下一步的研究方向。  相似文献   

19.
引导学生关注学科前沿,培养学生理论研究兴趣是高校教学的重要任务之一。笔者尝试在编译原理的教学中,引导学生思考关于计算的基本问题:如何描述问题,是否有问题没有算法,等等。文章从编译原理课程中形式语言与自动机部分内容中,引出字符串匹配、自动机等价测试、上下文无关文法等价测试等问题,证明有不可计算的问题,介绍和分析相关算法,引导学生理论研究兴趣,拓展课程学习深度和广度。  相似文献   

20.
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号