期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于多数据源的地图自动修补系统
下载PDF
职称材料
导出
摘要
用遥感影像进行空间数据获取的高效性已经各种应用证实。仅靠一种数据源实现自动遥感数据分析和图像识别,实现地图更新有一定困难。论述了以地图实体和语义模型为基础,将矢量地图和遥感影像进行融合,应用图像处理的理论和方法,通过知识推理,对地图进行更新的一些主要研究成果。
作者
秦华有
机构地区
中铁十九局集团矿业投资有限公司
出处
《黑龙江科技信息》
2012年第14期97-98,共2页
Heilongjiang Science and Technology Information
关键词
地图语义
数据融合
地理信息
属性匹配
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
33
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
林剑,鲍光淑,陈绍求,邓吉秋.
GIS数据融入遥感图像理解的模型初探[J]
.物探化探计算技术,2002,24(1):62-67.
被引量:6
2
Marchisio, G.B.; Cornelison, J. Content-based search and cluster- ing of remote sensing imagery. IEEE 1999 International Geoscience and Remote Sensing Symposium. IGARSS'99 (Cat. No.99CH36293), 1999:290-2 vol.1.
被引量:1
3
毛克彪,田庆久.
空间数据挖掘技术方法及应用[J]
.遥感技术与应用,2002,17(4):198-204.
被引量:30
二级参考文献
6
1
胡守仁.神经网络导论[M].长沙:国防科技大学出版社,1999..
被引量:10
2
石云,孙玉方,左春.
空间数据采掘的研究与发展[J]
.计算机研究与发展,1999,36(11):1301-1309.
被引量:21
3
宫鹏.
遥感生态测量学进展[J]
.自然资源学报,1999,14(4):313-317.
被引量:18
4
俞能海,王晓刚,刘政凯.
RS与GIS一体化数据结构的研究[J]
.武汉测绘科技大学学报,2000,25(4):305-311.
被引量:3
5
秦其明.
遥感图像自动解译面临的问题与解决的途径[J]
.测绘科学,2000,25(2):21-24.
被引量:85
6
郭晓婷,朱岩.
基于遗传算法的进化神经网络[J]
.清华大学学报(自然科学版),2000,40(10):116-119.
被引量:52
共引文献
33
1
韩涛.
遥感监测土地覆盖变化的方法及研究进展[J]
.干旱气象,2004,22(2):76-81.
被引量:18
2
王涛.
基于GIS的城市供、排水管网与其他市政设施管理信息集成[J]
.项目管理技术,2009,0(S1):472-475.
被引量:1
3
林栋.
浅谈广东地基规范中桩基承载力计算公式应用的适用性[J]
.中国西部科技,2005,4(02A):14-15.
4
杨桄,刘湘南,张柏,边红枫.
基于多特征空间的遥感信息自动提取方法[J]
.吉林大学学报(地球科学版),2005,35(2):257-260.
被引量:16
5
周小成,汪小钦.
遥感影像数据挖掘研究进展[J]
.遥感信息,2005,27(3):58-62.
被引量:5
6
郑勇涛,刘玉树.
一种基于支持向量机的空间数据分类方法[J]
.微机发展,2005,15(7):76-78.
7
张士玲,杨林楠,孙向前,刘燕霞.
浅论数据挖掘技术[J]
.福建电脑,2005,21(8):61-62.
被引量:1
8
汤军,宋树华,雷正军,龙颖波.
空间数据聚类的TIN三角构网算法[J]
.长江大学学报(自然科学版),2005,2(4):111-113.
被引量:1
9
王海起,王劲峰.
空间数据挖掘技术研究进展[J]
.地理与地理信息科学,2005,21(4):6-10.
被引量:36
10
李社,管太阳,林子瑜.
基于空间数据挖掘的遥感图像处理[J]
.测绘与空间地理信息,2005,28(5):84-87.
被引量:4
1
段丹青,陈松乔,杨卫平.
漏洞扫描与入侵检测联动系统的研究[J]
.计算机应用研究,2007,24(7):128-130.
被引量:9
2
发奋涂墙.
自动更新可以 但不要重启提示[J]
.网友世界,2009(1):19-19.
3
肖昕.
基于感兴趣区的空间数据获取研究[J]
.长春大学学报,2007,17(4):50-52.
4
段丹青,陈松乔,杨卫平.
融合漏洞扫描的入侵检测系统模型的研究[J]
.计算机技术与发展,2006,16(5):131-133.
被引量:4
5
王率.
网络欺骗和嗅探技术研究[J]
.网络安全技术与应用,2013(9):88-89.
被引量:4
6
蒋彬(编译).
不可承受的零时差攻击[J]
.微电脑世界,2007(5):111-115.
7
喻伟林,方卫红,刘倩.
MATLAB环境下的图像配准技术研究[J]
.信息技术,2007,31(10):127-129.
被引量:3
8
曹丹,杨长兴,张伟.
手写数字识别的研究进展[J]
.电脑知识与技术,2009,5(1X):688-688.
被引量:2
9
龙建强.
涉密网络建立系统补丁自动分发平台的技术和管理方案[J]
.保密科学技术,2012(8):23-26.
10
邵良杉,韩志超,宋君.
UML在柔性管理信息系统开发中的应用[J]
.辽宁工程技术大学学报(自然科学版),2006,25(6):917-920.
被引量:2
黑龙江科技信息
2012年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部