期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
移动激光扫描数据的道路标线自动提取 被引量:16
1
作者 马浩 裴智惠 李婷婷 《测绘科学》 CSCD 北大核心 2019年第6期217-221,共5页
针对道路标线三维矢量数据难以高效精确获取的问题,该文提出了一种从移动激光扫描数据中自动提取道路标线的新方法。基于平缓路面这个假设,利用邻域高程一致性的判断方法提取地面点。将地面点根据轨迹数据分割成多组剖面,对每个剖面上... 针对道路标线三维矢量数据难以高效精确获取的问题,该文提出了一种从移动激光扫描数据中自动提取道路标线的新方法。基于平缓路面这个假设,利用邻域高程一致性的判断方法提取地面点。将地面点根据轨迹数据分割成多组剖面,对每个剖面上的点云进行强度直方图统计,找到强度值有突变的点。以此为种子点通过强度值区域生长以得到完整的标线,利用点云模板匹配的方法剔除错误点集。最后对标线点云进行矢量化得到三维矢量线。通过城市中大约2km长的移动激光点云数据的实验,证明本文提出的方法在提取道路标线方面能得到较好的结果。 展开更多
关键词 移动激光扫描数据 提取 道路标线 激光强度 区域生长 模板匹配
原文传递
基于遥感勘探技术的地质灾害防灾减灾策略分析
2
作者 张生德 《中国科技纵横》 2024年第1期77-79,共3页
在当前的地质灾害防治工作中,遥感勘探技术已经成为一项重要的技术手段。遥感勘探技术是指利用先进的遥感卫星和卫星系统获取地质灾害信息,将获取到的信息进行处理和分析,为地质灾害防治提供数据支持。遥感勘探技术作为一种先进的地质... 在当前的地质灾害防治工作中,遥感勘探技术已经成为一项重要的技术手段。遥感勘探技术是指利用先进的遥感卫星和卫星系统获取地质灾害信息,将获取到的信息进行处理和分析,为地质灾害防治提供数据支持。遥感勘探技术作为一种先进的地质灾害检测和预测手段,不仅可以快速获取地质灾害的相关信息,还能够为地质灾害防治工作提供科学依据。基于此,对遥感勘探技术的地质灾害防灾减灾策略进行分析。 展开更多
关键词 遥感勘探技术 地质灾害 防灾减灾
下载PDF
无人机实时感知处理技术在应急领域的应用 被引量:2
3
作者 张生德 《数字通信世界》 2023年第12期132-134,共3页
近年来,随着人工智能、计算机视觉等技术的快速发展,无人机的应用也越来越广泛。无人机系统作为无人机的核心组成部分,在航空摄影测量、空中交通管理、应急救援等领域发挥着越来越重要的作用。基于深度学习的图像识别处理技术在无人机... 近年来,随着人工智能、计算机视觉等技术的快速发展,无人机的应用也越来越广泛。无人机系统作为无人机的核心组成部分,在航空摄影测量、空中交通管理、应急救援等领域发挥着越来越重要的作用。基于深度学习的图像识别处理技术在无人机领域具有广泛的应用前景,可用于图像分类、目标检测等。基于此,文章对无人机实时感知处理技术在应急领域的应用进行分析。 展开更多
关键词 无人机实时感知处理技术 应急领域 导航
下载PDF
全面预算管理在企业财务内控中的应用研究
4
作者 孙留记 《中文科技期刊数据库(全文版)经济管理》 2023年第3期106-109,共4页
在现代社会经济发展中,全面预算管理工作得到了很大的发展,企业需要在经营战略中进行全面贯彻,使其在企业财务内控方面的作用得到有效突出,使企业经营活动得到更大发展,保证企业稳定发展。企业在开展具体工作时,需要对其财务内控进行科... 在现代社会经济发展中,全面预算管理工作得到了很大的发展,企业需要在经营战略中进行全面贯彻,使其在企业财务内控方面的作用得到有效突出,使企业经营活动得到更大发展,保证企业稳定发展。企业在开展具体工作时,需要对其财务内控进行科学完善,严格落实全面预算管理,使其支撑作用得到充分发挥。管理人员在具体实施财务内控管理时,通过强化全面预算管理,可以保障财务数据的全面性与精准性,此时大数据技术具有较高的应用优势,可以对其相关数据进行更为高效的分析和处理,使企业财务管理体系得到合理优化,强化会计转型。 展开更多
关键词 全面预算管理 企业财务内控 应用研究
下载PDF
基于紧致极化SAR图像分类能力探索研究
5
作者 汪永红 张然 胡群涛 《自动化与仪器仪表》 2019年第9期190-194,共5页
紧致极化SAR作为一种新型的雷达传感器,其极化信息丰富、刈幅宽度大等优势,在未来SAR卫星地表属性定性、定量反演领域具有很大前景,因而开展关于紧致极化SAR图像分类能力预研工作十分必要。针对目前尚未有紧致极化SAR数据公布的问题,开... 紧致极化SAR作为一种新型的雷达传感器,其极化信息丰富、刈幅宽度大等优势,在未来SAR卫星地表属性定性、定量反演领域具有很大前景,因而开展关于紧致极化SAR图像分类能力预研工作十分必要。针对目前尚未有紧致极化SAR数据公布的问题,开展了紧致极化SAR重构工作,利用多景RADARSAT-2全极化SAR影像反向重构了紧致极化数据。为了进一步评价紧致极化SAR图像分类能力,同样利用Nord算法得到了重建后的伪全极化数据(以π/4模式为例),并比较了紧致极化伪全极化和全极化数据在HH/HV/VV极化通道的重建效果。结果发现:共极化具有较高的重建精度,其相关度、均方根差、偏差和散射系数分别为0.75,4.16,-0.58,-0.23(HH极化);0.75,4.37,-0.54,-0.21(VV极化)。交叉极化重建精度交叉,其相关度、均方根差、偏差和散射系数分别为0.16,8.20,3.07,-0.05。此外,进一步分析了交叉极化重建精度对Freeman分解体散射分量的影响,比较了不同地物类型在重建过程中的体散射分量精度差异。最后,进一步评估了基于紧致极化SAR伪全极化图像的Freeman-Wishart分类结果,其Kappa系数和平均分类精度为0.7285和86.6%,由此可知,基于紧致极化SAR影像分类精度较为满意。 展开更多
关键词 紧致极化 RADARSAT-2 SAR 全极化 伪全极化
原文传递
基于北斗物联网+的城市危旧房屋安全管理新举措 被引量:7
6
作者 褚兰根 《建设科技》 2016年第21期23-25,共3页
一、引言伴随改革开放30多年来巨大发展,城市建设日新月异,加上中国城镇化人口比例不断提升,房屋建筑和市政工程市场空前发展,城市中建筑物和基础设施越来越密集复杂,城市建筑安全问题日益突出。特别是近些年来,全国多地连续发生多起既... 一、引言伴随改革开放30多年来巨大发展,城市建设日新月异,加上中国城镇化人口比例不断提升,房屋建筑和市政工程市场空前发展,城市中建筑物和基础设施越来越密集复杂,城市建筑安全问题日益突出。特别是近些年来,全国多地连续发生多起既有房屋垮塌或局部坍塌事故,造成群众生命财产巨大损失和恶劣的社会影响,同时也给城市房屋安全管理工作带来巨大压力和挑战。 展开更多
关键词 城市建设 安全管理 旧房屋 物联网 北斗 改革开放 工程市场 房屋建筑
下载PDF
信息安全风险评估的数值分析法初探 被引量:5
7
作者 岳宇 岳珊珊 《计算机工程与设计》 CSCD 北大核心 2006年第3期404-406,410,共4页
介绍了一种对信息安全风险的数值分析方法,包括对资产价值的评估、对威胁和薄弱点评估以及最终的风险计算和函数拟合方法。通过这种方法,可以在传统方法的基础上,定量地计算出不同信息资产的风险程度,以供安全方案的设计和投资指导之用。
关键词 信息资产 风险评估 威胁 薄弱点 风险值
下载PDF
结合SURF与SVM的高分遥感影像车辆提取技术 被引量:4
8
作者 张勇 牛成磊 +2 位作者 谷正气 李健 夏威 《湖南工业大学学报》 2014年第2期67-71,共5页
从高分遥感影像中提取车辆信息,对民用和军事领域具有重要意义。为提高车辆信息提取的精度和效率,提出SURF特征和支持向量机(SVM)相结合的方法,对感兴趣区域的车辆进行提取。通过边缘信息消除冗余图像,利用半搜索策略滑动窗口,以提高车... 从高分遥感影像中提取车辆信息,对民用和军事领域具有重要意义。为提高车辆信息提取的精度和效率,提出SURF特征和支持向量机(SVM)相结合的方法,对感兴趣区域的车辆进行提取。通过边缘信息消除冗余图像,利用半搜索策略滑动窗口,以提高车辆识别精度,减少计算量。对深圳南山区0.25 m分辨率的遥感影像进行车辆提取测试,测试结果表明:车辆提取的错误率低于20%;车辆提取时间控制在分钟级,本算法具有一定的工程适用性。 展开更多
关键词 高分辨率 遥感影像 车辆提取 支持向量机 SURF特征
下载PDF
浅谈工业控制系统信息安全 被引量:3
9
作者 明旭 殷国强 《信息安全与技术》 2013年第2期27-28,53,共3页
从工业控制系统典型案例分析其面临的安全问题,提出消除威胁、减少脆弱性、降低风险的对策,介绍目前我国工业控制系统安全产品的研发现状。
关键词 工业控制系统 风险 信息安全 安全产品
下载PDF
北斗高精度和物联网技术在管廊沉降监测中的应用 被引量:3
10
作者 马启鹏 洪毅 《数字通信世界》 2018年第B04期17-22,共6页
地下综合管廊在建成后,受地质形变、环境变化等的影响,可能引发老化、结构损伤、位移变形沉降等问题,这成为双鱼岛地下管线以及双鱼岛地面的安全隐患。本项目运用传感器技术、北斗多模多频监测技术以及物联网通信技术,实现综合管廊北斗... 地下综合管廊在建成后,受地质形变、环境变化等的影响,可能引发老化、结构损伤、位移变形沉降等问题,这成为双鱼岛地下管线以及双鱼岛地面的安全隐患。本项目运用传感器技术、北斗多模多频监测技术以及物联网通信技术,实现综合管廊北斗高精度沉降监测,舱体沉降监测和舱体间裂缝监测,由此可根据监测数据展现管廊的沉降和形变状况。 展开更多
关键词 北斗高精度 物联网技术 综合管廊 传感器技
下载PDF
DPDK在国产申威处理器平台上的应用与研究 被引量:3
11
作者 明旭 何慧文 陈磊 《信息安全研究》 2018年第1期53-62,共10页
发展自主可控处理器,对我国新时代中国特色社会主义的建设具有重大的战略意义.经过10多年的发展,国产申威处理器在超算等领域取得了举世瞩目的成就,已经基本具备了与当今国际先进处理器相抗衡的能力.DPDK是Intel提供的数据平面开发工具... 发展自主可控处理器,对我国新时代中国特色社会主义的建设具有重大的战略意义.经过10多年的发展,国产申威处理器在超算等领域取得了举世瞩目的成就,已经基本具备了与当今国际先进处理器相抗衡的能力.DPDK是Intel提供的数据平面开发工具集,由一系列功能库、网卡驱动组成,开发者可以利用这些库进行二次开发,实现网络数据包的快速处理.基于DPDK实现用户态网络协议栈,且用户态协议栈可以避免中断,避免不必要的上下文切换,可以作到真正的zero-copy,在云计算,大数据场景下越发重要.DPDK正在SDN和NFV中发挥越来越重要的作用,并逐渐成为事实上的标准.将DPDK移植到国产申威处理器硬件的平台上,不仅可以大幅提升基于申威平台的网络设备的数据包处理能力,还可以拓宽申威硬件平台在高性能计算、大数据平台、安全设备以及服务器领域的应用.首先阐述了将DPDK移植到国产申威处理器平台上的重要意义,并简述了DPDK的架构和核心技术;然后分析了将DPDK移植到申威处理器平台上的难点,描述了移植工作的具体技术实现;最后,简述了基于申威SW411处理器的防火墙原型机的设计与实现工作,并通过对比移植前后原型机的关键性能指标,验证了DPDK移植到申威平台上能够达到的效果. 展开更多
关键词 DPDK 申威处理器 移植 框架 协议栈
下载PDF
产业生命周期与渠道治理战略的选择 被引量:1
12
作者 蒋青云 陈家瑶 郑勇强 《市场营销导刊》 2006年第5期35-38,共4页
本文运用交易成本分析(TCA)方法,探讨了在产业生命周期变动条件下,企业营销渠道治理形式的判断与选择规则,并指出了其主要的决定因素是资产专用性程度、环境不确定性和交易频率。在产业生命周期各个不同的阶段,这三大因素共同影响着渠... 本文运用交易成本分析(TCA)方法,探讨了在产业生命周期变动条件下,企业营销渠道治理形式的判断与选择规则,并指出了其主要的决定因素是资产专用性程度、环境不确定性和交易频率。在产业生命周期各个不同的阶段,这三大因素共同影响着渠道生产效率和渠道治理效率水平,从而最终决定企业应当选择的合适的渠道治理战略。 展开更多
关键词 交易成本 资产 环境 渠道治理
原文传递
黑客入侵分析与防范 被引量:1
13
作者 刘宝旭 安德海 《互联网世界》 2000年第8期43-44,共2页
关键词 计算机网络 计算机安全 黑客入侵
下载PDF
一种基于CIM的新安全管理平台
14
作者 钱进 刘兵 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第S2期156-159,共4页
通过介绍CIM(commoninformationmodel,通用信息模型)的由来、原理和特点,说明了在网络安全管理平台中采用CIM的优点和必要性,在此基础上,通过介绍CIM技术在中科网威安全管理平台中的成功应用案例,进一步证明CIM在安全管理领域应用的可... 通过介绍CIM(commoninformationmodel,通用信息模型)的由来、原理和特点,说明了在网络安全管理平台中采用CIM的优点和必要性,在此基础上,通过介绍CIM技术在中科网威安全管理平台中的成功应用案例,进一步证明CIM在安全管理领域应用的可能性和意义。 展开更多
关键词 网络安全管理 CIM(通用信息模型) WBEM(基于万维网的企业管理) XML UML SNMP
下载PDF
协同工作 动态防护——中科网威入侵检测系统引发的思考
15
作者 陆驿 《计算机安全》 2004年第8期49-49,53,共2页
关键词 防火墙 入侵检测系统 动态防护 网络安全 信息安全 计算机网络
下载PDF
网络攻击带来的外部安全威胁
16
作者 刘宝旭 许榕生 《互联网世界》 2000年第7期45-46,共2页
关键词 网络攻击 外部安全威胁 计算机网络
下载PDF
利用网络安全综合技术建造安全的网络
17
作者 安德海 《互联网世界》 2000年第9期38-39,共2页
关键词 网络安全 计算机网络 结构模型 通信网
下载PDF
构建安全电子联行系统——网威系列安全软件整体解决方案的应用
18
《中国计算机用户》 2000年第10期65-66,共2页
银行机关网络基本架构 网上资金清算实时系统是一个安全性要求很高的网上工程,这包括会计核算、同城清算、异地清算等(目前已有近千个城市的人民银行机构加入了该系统),异地清算系统即所谓的联行业务系统。目前,人民银行总行已建立了全... 银行机关网络基本架构 网上资金清算实时系统是一个安全性要求很高的网上工程,这包括会计核算、同城清算、异地清算等(目前已有近千个城市的人民银行机构加入了该系统),异地清算系统即所谓的联行业务系统。目前,人民银行总行已建立了全国电子联行系统,由全国清算中心和各地人民银行的清算中心构成。 银行上网以后,这个虚拟的网上银行的安全问题至关重要。 银行网络一般是采用TCP/IP协议。 展开更多
关键词 电子联行系统 银行 计算机网络 安全软件
全文增补中
什么是政府的“互联网+”
19
作者 胡绍武 《今日科苑》 2015年第6期26-28,共3页
在衣食住行都全面步入互联网时代的今天,李克强总理在今年政府工作报告中首次提出“互联网+”行动计划。这一计划的提出,既与时俱进,亦高瞻远瞩。巨石激起干层浪,又一轮的互联网化热潮如钱塘江的潮水猛烈地拍击着各行各业,正在做... 在衣食住行都全面步入互联网时代的今天,李克强总理在今年政府工作报告中首次提出“互联网+”行动计划。这一计划的提出,既与时俱进,亦高瞻远瞩。巨石激起干层浪,又一轮的互联网化热潮如钱塘江的潮水猛烈地拍击着各行各业,正在做的、犹豫着要不要做的、准备做的、不想做的,这一刻,都似乎一定要踏上这开往幸福的列车,越来越多人会认为谁手上掌握了互联网+的列车票,谁就掌握了未来。 展开更多
关键词 互联网时代 政府工作 衣食住行 与时俱进 钱塘江 联网化
下载PDF
防火墙防网络攻击新体系
20
作者 部云龙 《当代通信》 2004年第22期26-27,共2页
两络攻击几乎是从互联网络的诞生以来.伴随着互联网络的发展而一直存在也不断发展和升级。2000年年初的Yahoo、CMN、eBay等大型网站被攻击.2002年10月全球13台互联网域名解析器被Dos的变种DDos攻破.险些造成全球互联网的崩溃。作为... 两络攻击几乎是从互联网络的诞生以来.伴随着互联网络的发展而一直存在也不断发展和升级。2000年年初的Yahoo、CMN、eBay等大型网站被攻击.2002年10月全球13台互联网域名解析器被Dos的变种DDos攻破.险些造成全球互联网的崩溃。作为一种安全防护设备.防火墙在网络中自然是众多攻击者的目标,因此防御攻击能力是防失墙必备的功能。 展开更多
关键词 防火墙 网络攻击 全球互联网 攻击者 域名解析 升级 网站 新体系 安全防护设备 攻击能力
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部