基于S技术的的公路生态景观信息管理系统研究Word文档格式.docx
- 文档编号:21628628
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:7
- 大小:21.72KB
基于S技术的的公路生态景观信息管理系统研究Word文档格式.docx
《基于S技术的的公路生态景观信息管理系统研究Word文档格式.docx》由会员分享,可在线阅读,更多相关《基于S技术的的公路生态景观信息管理系统研究Word文档格式.docx(7页珍藏版)》请在冰豆网上搜索。
周围环境,如植被的破坏造成地表裸露和水土流失等公路管理区域生态环
境的恶化,公路景观与周围环境的极不协调.在这一方面,旅游地区公路
改造的生态恢复问题就显得尤为突出,成为一个需要高度重视的问题.本
文通过对哈大齐公路生态景观信息管理系统研究,为旅游公路生态景观的
恢复提供科学的理论,方法和技术,对我国各地区和生态景观信息管理系
统的建设具有指导作用.
2关键技术
2.135技术
3S技术…是遥感技术(Remotesensing,RS),地理信息系统
(Geographyinformationsy~ems,GIs)和全球定位系统(Globalpo-
sitioningsystems,GPS)的统称,是空问技术,传感器技术,卫星定位
与导航技术和计算机通讯技术相结合,多学科高度集成的对空间信息进行
采集,处理,管理,分析,表达,传播和应用的现代信息技术.随着3s
技术的不断发展,3s一体化技术已显示出更为广阔的应用前景.以RS,
GIS,GPS为基础,将这三种独立技术中的有关部分有机集成起来,构成
一
个强大的技术体系,可实现对各种空问信息和环境信息的快速机动,
准确,可靠的收集,处理与更新.
2.2地理信息系统GlS与专家系统ES的结合
大多数GIS与ES结合的应用主要停留在数据库查询,空间数据的简单
分析和成果输出显示上,而对于复杂,抽象,不确定,模糊与动态变化的空间
问题则无法提供足够的决策支持,缺乏知识处理和进行启发式推理的能力.
因此,有必要引入知识处理,人工智能和专家系统的推理机制,为GIS提供一
图1系统功能框图
56中国电子商务..2011.05
种模仿人类思维推理逻辑的采集,组织和使用知识的方法,并且进行综合分
析和对空间信息进行逻辑推理的有效工具.
专家系统的核.内容是知识库和推理机,在与地理信息系统一体化中知
识库一推理机模式也就成为了现在的研究基础.知识库中知识的特殊在于地
理学知识内容极其丰富,具有时间性,空间性和自然属性的多维特征.地理
学的研究是以单要素因子(co描述地理景观中的不可再分的最小单位)为基础
的,如坡度,坡向,土层厚度等.
3系统的分析与设计
3.1系统的分析
本文是基于3S技术,以哈大齐公路生态景观信息管理系统为研究主题.
对于大范围景观环境,景观数据量非常庞大,GPS和RS技术是景观数据野外
调查和收集的主要手段[3】.RS能及时获得大范围,多时相,多波段的地表
信息,为不同时序上从局域到全球各种现象的综合分析创造了条件.利用遥
感影像还可以时行景观特征分类,制作专题地图,三维地貌影像图及可视化.
GPS的快速精确定位功能弥补了RS的不足,使RS获取数据实时,快速的
进行GIS数据库,并保证RS数据与地面同步调查数据获取的动态配准,而且
对于哈大齐公路面言,可以利用GPS采集其新旧公路路线图,重要出口和重
要地貌点数据.GIS系统,即公路沿线生态环境信息管理系统是景观数据管
理的有效工具,景观评价数据资料包括定量数据和定性数据,如航空影像,卫
星遥感影像,数字地面模型(DTM),地形图,规划文件,水文,地理,土
地利用/土地覆盖图和生态数据等.这些数据类型繁多,只有利用GIS技术
才能进行有效的管理.
3.2系统的总体框架
根据哈大齐公路景观生态信息系统的设计需要,系统主要设计了景观信
息管理,景观信息评价,景观信息恢复,GIS功能和公路生态景观模拟五个
功能模块系统共设计了四个数据库,在系统中收集和处理的数据分别存放
在空间信息数据库,多媒体信息数据库和属性信息数据库中;
专家系统的评
价和恢复模型存放在专家系统模型数据库中,如图1所示.
3.3系统的主要功能
1,景观信息管理功能是对自然景观,自身景观和人文景观等信息进行
调查与分析,收集相关数据后,通过数据预处理将有用的数据分别存放在空间
信息数据库中留用.
2,景观信息评价功能主要是利用专家系统模型数据库的评价模型,对空
间数据库的信息进行评价.
3,景观信息恢复功能是利用专家系统模型数据库的恢复模型,着重进行
旅游公路生态恢复技术的研究,解决旅游公路生态景观恢复问题,对空间数据
库的信息进行恢复,为提出景观信息的恢复意见做好数据储备.
4,GIS功能包括空间信息查询信息,地图操作和专题图制作等功能,主
要是将评价信息和恢复信息转换为公路生态景观评价区域的属性信息和公路
生态景观恢复区域的属性信息.
5,公路生态景观模拟功能分为两个处理模块,一是将评价区域属性信息
模拟为公路生态景观评价区域的DEM图;
二是将恢复区域属性信息三维模拟
为公路生态景观恢复区域的三维视景.
4结论,
计算机技术,3s技术,虚拟现实等现代空间信息技术的发展与应用为
公路景观环境信息管理系统的研究提供了重要的手段与数据来源.本文结合
哈大齐旅游公路的改造,从旅游公路生态景观的概念,构成要素等人手,采用
3s技术进行公路景观管理,研究建立GIS的管理模式.收录哈大(转下页)
在企业中如何做好计算机网络安全工作
单静波
唐钢微尔自动化有限公司河北唐山063000
【摘要】计算机网络技术的飞速发展,给人们的生活带来了很多便利,但是计算机网络技术中的缺陷也不容忽视.本文主要对计算
机网络安全中出现的一些问题以及防范措施作了一些讨论.
【关键词】网络安全防范措施
TP39文献标识码:
1009—4067(2011)05—57-01
随着计算机的普及以及网络的飞速发展,人们生活的各个方面越来越多
地依赖于计算机,它为人类带来了新的工作学习和生活方式,人们与计算机网
络的联系也越来越密切.计算机网络系统给用户提供了很多可用的共享资
源,但是也增加了网络系统的脆弱性和受攻击的可自旨『生以及网络安全等问题,
网络的安全陛逐渐成为一个潜在的巨大问题.网络安全性是一个涉及面很广
泛的问题,其中也会涉及到是否构成犯罪行为的问题.大多数安全性问题的
出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的.对
于这一问题我们应该十分重视.
计算机网络中的安全缺陷及产生的原因
网络出现安全问题的原因主要有:
第一,TCP/IP的脆弱性.
因特网的基石是TCP/IP协议.但不幸的是该协议对于网络的安全性考
虑得并不多.并且,由于TCP/1P协议是公布于众的,如果人们对TCP/IP很
熟悉,就可以利用它的安全缺陷来实施网络攻击.
第二,网络结构的不安全性
因特网是一种网间网技术.它是由无数个局域网所连成的一个巨大网
络.当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之
间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用
户的数据流传输路径上的主机,他就可以劫持用户的数据包.
第三,缺乏安全意识
虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使
这些保护措施形同虚设.如人们为了避开防火墙代理服务器的额外认证,进
行直接的PPP连接从而避开了防火墙的保护.
二,网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令,电子欺骗等)获
得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机
进行非授权的操作.网络入侵的主要途径有:
破译口令,IP欺骗和DNS欺骗.
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用
某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动.这种方
法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用
户口令的破译.获得普通用户帐号的方法很多,如:
利用目标主机的Finger功能:
当用Finger命令查询时,主机系统会将保
存的用户资料(如用户名,登录时间等)显示在终端或计算机E;
利用目标主机
的X.soon务:
有些主机没有关闭X.500的目录查询服务,也给攻击者提供
了获得信息的一条简易途径;
从电子邮件地址中收集:
有些用户电子邮件地址
常会透露其在目标主机上的帐号;
查看主机是否有习惯性的帐号:
有经验的用
户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露.
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算
机以达到蒙混过关的目的.它只能对某些特定的运行TCP/IP的计算机进行
人侵.IP欺骗利用了TCP/IP网络协议的脆弱性.在TCP的三次握手过程
中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主
机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态.当主机正在
进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP
欺骗.IP欺骗是建立在对目标网络的信任关系基础之上的.同一网络的计算
机彼此都知道对方的地址,它们之间互相信任.由于这种信任关系,这些计算
机彼此可以不进行地址的认证而执行远程操作.
三,确保计算机网络安全的防范措施
1.防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户
以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操
作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接
方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并
监视网络运行状态.
目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理
服务器)以及电路层网关,屏蔽主机防火墙双宿主机等类型.
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:
无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不
经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以
及无法防范数据驱动型的攻击.
2.强化访问控制.力促计算机网络系统运行正常.
访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源
不被非法用户使用和非常访问,是网络安全最重要的核心策略之一.
第一,建立入网访问功能模块.入网访问控制为网络提供了第一-层访问
控制.它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用
户入网的时间和准许他们在哪台工作站入网.
第二建立网络的权限控制模块.网络的权限控制是针对网络非法操作
所提出的一种安全保护措施.用户和用户组被赋予一定的权限.
3.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户
无法获取信息,的真实内容的一一种技术手段.数据加密技术是为提高信息系
统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段
之一.
数据加密技术按作用不同可分为数据存储,数据传输,数据完整性的
鉴别以及密匙管理技术4种.数据存储加密技术是以防止在存储环节上的数
据失密为目的,可分为密文存储和存取控制两种;
数据传输加密技术的目的
是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;
数据完整
性鉴别技术的目的是对介入信息的传送,存取,处理人的身份和相关数据
内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符
合预先设定的参数,实现对数据的安全保护.
(接上页)齐公路自身景观,人文景观及自然景观的相应数据,建立公路生
态景观数据库,包括生态景观恢复区域的空间数据库,生态景观恢复区域的属
性数据库,公路生态景观专家系统(ES)知识库,获取区域的遥感数据(RS),
为景观评价与恢复提供必要的信息支持和评价结果的存储.本文做出了努力
和有益尝试,实践证明其具有一定的实用性和可行性.
参考文献
[1】张剑飞,石磊.基于多媒体GIS的公路景观评价系统的设计与实现.
微计算机信息.2009.25(8)
(2]石磊,王阿川.地理信息系统与专家系统一体化的现状与发展.林业
机械与木工设备,2005,33
(2)
[3]何迎迎.基于GIS的高速公路信息管理系统.青海交通科技.2007.2
作者简介
邢婷(1979一),女,讲师,硕士,研究方向:
数据库,计算机网络.
基金项目:
黑龙江省教育厅科学技术研究项目(1155304O).
2011?
05中国电子商务..57
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 技术 公路 生态景观 信息管理 系统 研究