学科分类
/ 25
500 个结果
  • 简介:本文通过分析北岔沟门铅锌矿勘查区已知矿床(点)围岩、矿化蚀变岩及背景岩石硅酸盐13项分析数据及其样品粉末实测波谱数据,表明该区铅锌矿化围岩、蚀变岩石中氧化铁、氧化硫的含量远高于背景岩石中相应氧化物的含量。应用逐步回归、最小二乘回归方法建立了样品粉末WV-2高分遥感反射率与氧化铁+氧化硫含量高分遥感定量反演模型,二者间拟合系数为0.629,进而利用WV-2高分遥感数据反演了工作区内基岩出露区域氧化铁+氧化硫的含量,并对反演结果进行密度分割。结果表明:氧化铁+氧化硫含量在1—35%间时与工作区已知矿床(点)和野外检查结果较为一致。最后分析了氧化铁+氧化硫的地质意义,为该区地质找矿工作提供了新的方向和技术手段。

  • 标签: 蚀变遥感异常 定量提取 WV-2高分遥感数据 氧化铁+氧化硫
  • 简介:以文献来源、作者、机构、、学科、层次作为指标项对2013年发表的有关大数据与档案研究文献进行定量分析.

  • 标签: 2013年 大数据 档案 定量分析
  • 简介:在分析背景水体透明度和其光谱曲线数据相关性的基础上,结合悬浮泥沙浓度,利用我国2010年10月14日HJ-1A/B星CCD数据,分析确立了渤海湾海域表层水体及次表层水体透明度遥感定量反演模型。研究结果表明:在渤海湾海域,HJ-1卫星ccD数据0.63—0.69txm波段和透明度的相关性最好,而且单波段建立的估算模型要优于其他特征波段的组合,检验平均相对误差17.8%,表明了模型稳定而有良好的预测能力,能够较好的反演渤海湾海域海水透明度。

  • 标签: HJ-1 透明度 渤海湾 遥感
  • 简介:研究利用3DSMAX多种建模和动态模拟工具,依据长白山火山地下构造定性、半定量地质资料和数据,进行火山地下构造三维建模和岩浆运移模式动态模拟。研究结果表明:利用3DSMAX的标准模型面板、粒子系统、导向板、重力系统等多种工具可以很好地模拟地下岩浆房、岩浆通道的形成和发展变化,取得了良好的三维视觉仿真和模拟效果。

  • 标签: 长白山火山 地下构造 定性-半定量建模 岩浆运移 动态模拟 8DS
  • 简介:利用各种分析工具直接访问数据仓库进行各种即席查询分析,战略性即席查询多为数据管理部门或决策用户使用,战术性即席查询多为各部门业务用户使用

  • 标签: 即席查询 查询研究
  • 简介:这篇研究报告成文于2006年11月,时值《征途》稚出不久.大家对其了解和分析仍处于摸索状态,因此本文涉及的内容和观点难免带有当时的时代色彩。《游戏创造》此时刊出此文。主要是向大家推荐一种分析思路和分析精神,期待着以后能有更多的朋友撰写出更多精彩的报告。原文共有7章内容.本文主要截取1.2、3、4章内容。原文作者情况勾:第1,2、3、7章:Nofear;第4章:红猪;第5章:清河,第6章:清河、Panda整理;第7章石头:另玩家调查的参与者沟,Ryan、Nofear、牧笛、清河、石头,红猪,虎袭来,Helen,Panda,青青。

  • 标签: PANDA 清河 参与者 原文 石头
  • 简介:测量误差可以分为系统误差、随机误差和疏失误差三类,     3.4粗大误差的处理  粗大误差对应的测量值应将剔除,  2.2随机误差  随机误差是指在同一测量条件下(指在测量环境、测量人员、测量技术和测量仪器都相同的条件下)

  • 标签: 测量误差研究
  • 简介:本文针对DHCP(动态主机配置协议)的发展过程,研究了三个主要问题,为什么RARP(反向地址解析协议)会被BOOTP(引导程序协议)替代,BOOTP(引导程序协议)为什么要升级为DHCP,以及DHCP与DHCPv6的区别。研究表明,DHCP的发展背后离不开网络的扩张,对一系列相似协议的对比分析,可应用于计算机网络研究和协议设计。

  • 标签: DHCP RARP BOOTP DHCPV6
  • 简介:  一、数据挖掘的定义  数据挖掘是指从数据集合中自动抽取隐藏在数据中的那些有用信息的非平凡过程,大多数关联规则挖掘算法能够无遗漏发现隐藏在所挖掘数据中的所有关联关系,粗糙集理论可以应用于数据挖掘中的分类、发现不准确数据或噪声数据内在的结构联系

  • 标签: 技术研究 数据挖掘技术
  • 简介:主要研究应用于图像放大技术领域的处理算法,常用的图像放大技术即为插值算法,主要插值处理方法有最邻近插值算法、双线性插值法、双三次插值。实验仿真结果表明最邻近算法处理后的图像效果较差,双线性算法处理后图像质量较高。而双三次插值算法处理后的图像质量最高,但运行时间较长。

  • 标签: 最邻近插值 双线性插值 双三次插值
  • 简介:主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线,2 网络安全的主要技术  安全是网络赖以生存的保障,2.4 入侵检测系统  入侵检测技术是网络安全研究的一个热点

  • 标签: 网络安全研究
  • 简介:本文提出了基于协议欺骗的主动监听框架,扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务器的处理。依据破坏的映射关系不同,本文介绍两种协议欺骗方式:ARP欺骗、路由欺骗,并详细分析了这两类协议欺骗攻击原理、实现方式及其防范策略。

  • 标签: 主动监听 协议欺骗 AKP欺骗 防御
  • 简介:三、IT增值渠道发展-问题及建议从IT增值渠道发展过程中存在的相关问题来看,4、IT渠道与厂商的合作方式根据增值渠道所提供增值服务的内容,2、IT厂商看增值渠道的发展未来

  • 标签: 发展研究 增值渠道 渠道发展
  • 简介:在用户计算机或其他终端上安装软件的行为,指在软件中捆绑已被认定为恶意软件的行为,利用安装在用户计算机或其他终端上的软件弹出广告的行为

  • 标签: 恶意软件治理 治理研究
  • 简介:WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。

  • 标签: 网络安全 信息监控 防火墙 代理 Internet封锁
  • 简介:地理信息系统(GIS)随着信息技术的发展,更加趋于多元化和多学科的交叉发展。该文阐述了GIS的应用理论,应用类型,研究热点和具体应用分析,并预测分析了GIS今后的发展趋势;

  • 标签: 地理信息系统 应用理论 技术研究 应用分析