共查询到20条相似文献,搜索用时 62 毫秒
1.
根据三线厂矿的布局与发展,对地处峨眉山余脉-黄山脚下的四川金顶(集·团)股份有限公司(峨眉水泥厂)及其所属矿山进行大比例尺航空摄影,利用彩红外遥感信息完成工厂及矿山土地利用、环境、灾害地质等一未列的调查,建立工厂及矿山土地信息管理系统,使工厂获得最全面的多种数据迭加的空间基拙资料和数据,在工厂和矿山利用计算机技术管理和分析空间数据,并应用空问数据提高工厂管理环境的能力,掌握矿山灾害地质的性质、范围、危害程度和治理方法。 相似文献
2.
3.
随着我国经济的发展,空间数据在交通、物流、导航等各种相关领域的应用日益广泛,他们均要求将各种信息与空间地理位置相关联,为用户提供一个真实环境。然而传统的数据库管理系统(DBMS)却对空间数据无法进行有效管理。本文研究如何在通用的DBMS基础上建立一个空间数据数据库管理系统(SDBMS)集成存储影像及矢量数据,并为数据访问用户提供一个通用的访问接口。 相似文献
4.
常用的关系数据库缺乏直接管理空间数据的成熟通用方案。借助于空间数据库引擎(SDE)技术,扩展关系数据库功能,使关系数据库成为业务数据和空间数据的统一存储管理平台,并在此基础上建立基于Geodatabase模型的灾害应急管理系统数据库,对系统数据整体结构进行研究设计,解决了空间数据和业务数据的关联问题,实现灾害应急管理系统空间数据和业务数据的无缝集成和一体化存储。该方法已在省级应急管理信息示范平台上成功应用。 相似文献
5.
空间数据技术在10KV配电网调度GIS中的应用 总被引:10,自引:0,他引:10
文中以大型城市10KV配电网的运行调度地理信息系统(GIS)为背景,详尽介绍了当前全球先进的空间数据技术在电网动态运行及调度管理中的 应用原理和实现方法,利用空间拓扑分析法和面向对象(Object Oriented)集成开发技术,成功地实现了10KV 配电网数据和图形的统一管理,同时还具备了对电网数据的实时监控、综合分析及辅助决策功能。 相似文献
6.
面对传统GIS系统中由于空间数据海量、异构、分布而面临的数据管理问题,空间数据网格成为一种有效解决技术。本文介绍了空间数据网格的来源,其在Grid GIS中的体系地位及空间数据网格的逻辑结构和其架构的功能要求,并着重讨论了架构空间数据网格的关键技术元数据目录、数据代理和网格空间数据库,以期改善Internet上,空间数据服务的环境。 相似文献
7.
本文以金川Ⅱ矿区为例,以收集到的钻孔柱状图以及地质编录等矿山数据为基础建立了综合地质数据库,介绍了利用Gocad软件实现矿区三维地质建模的思路和方法,构建了金川Ⅱ矿区各个矿体、岩体以及地层的三维线框模型,为矿化空间分析、储量估算提供了可靠的空间数据依据和可视化支持。 相似文献
8.
本文以金川Ⅱ矿区为例,以收集到的钻孔柱状图以及地质编录等矿山数据为基础建立了综合地质数据库,介绍了利用Gocad软件实现矿区三维地质建模的思路和方法,构建了金川Ⅱ矿区各个矿体、岩体以及地层的三维线框模型,为矿化空间分析、储量估算提供了可靠的空间数据依据和可视化支持。 相似文献
9.
空间数据的表示与动态分割技术 总被引:5,自引:0,他引:5
由于空间数据的非结构化特点,传统的管理方法是采用文件系统,导致数据一致性、完整性及安全性等问题。如何利用数据库技术管理空间数据是同行关注的问题。Oracle7通过引入HHCOD数据类型和动态分割技术成功地解决了空间数据的描述和管理问题,实现了在单一数据库中存取及管理不同类型的数据。本文拟详细分析和讨论该技术。 相似文献
10.
文中介绍了基于AreSDE的地理数据入库和实例开发的过程。文中选用ArcSDEforOracle进行建库工作,借助ArcSDE空间数据引擎实现了空间数据与属性数据的统一存储,而不需要直接和数据库进行交互,就可以完成地理数据的入库及二次开发工作。整个系统在开发过程中采用的是C/S(客户/服务器)模式,服务器端以相关的地理信息数据详细地介绍了数据入库的过程;客户端采用Visual studi02005+C#语言开发环境ArcEngine(AE)开发方式进行了实例开发。实现了地理数据入库、查询、浏览和管理等功能。 相似文献
11.
苏频 《数字社区&智能家居》2009,(15)
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。 相似文献
12.
安全分类直接决定下一阶段中要为相应的信息和信息系统选择何种安全强度的安全措施(这些措施包括管理、技术等类别)才能保证实现对信息和信息系统的适度安全保护。因此,如何为信息和信息系统建立安全分类标准并提供具体可操作的分类指南是信息安全等级保护的关键。一、信息和信 相似文献
13.
文章通过列举网络信息资源的各种隐蔽来源,分析了网络信息资源的特点,进一步列举了影响网络信息资源安全的各种元素,从信息资源的可用性、真实性、完整性、可知性及安全性等方面论述了网络信息资源的信息安全,最后提出了可行的网络信息资源安全的几种防范措施。 相似文献
14.
信息安全中的信息隐藏技术 总被引:2,自引:0,他引:2
张书真 《数字社区&智能家居》2005,(18)
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。 相似文献
15.
Minds and Machines - Do psychologists and computer/cognitive scientists mean the same thing by the term `information'? In this essay, I answer this question by comparing information as... 相似文献
16.
信息模型驱动的信息系统开发与元信息系统 总被引:3,自引:0,他引:3
信息系统开发经历了以计算为中心、数据为中心、对象为中心(数据与处理一体化)和正在发展的以模型为中心的四个阶段。以模型为中心的阶段的出现,使信息系统开发成为一个由信息模型(Information Model)驱动的过程,信息模型将贯穿于信息系统的分析、设计、实现、配置、维护和管理的各个阶段,从而需要一个基于信息模型的、辅助和管理信息系统开发与运行过程的信息系统,即元信息系统。 相似文献
17.
裴晓黎 《计算机与数字工程》2014,(8):1436-1439
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力. 相似文献
19.