首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
测绘学   3篇
地球物理   1篇
综合类   2篇
自然地理   1篇
  2018年   2篇
  2014年   1篇
  2010年   3篇
  2009年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
利用CRLB的数字摄影测量人工标志定位不确定性评估   总被引:1,自引:1,他引:0  
考虑影像形成的物理过程,针对叠加零均值高斯白噪声的标志定位模型,利用最大似然估计理论,推导出了基于标志定位不确定性理论的误差性能克拉美-罗下限(Cramér-Rao lower bound,CRLB),同时确定了CRLB在一定置信水平下的置信区间。以圆形标志实验为例,分析了噪声水平和标志大小两个因素对CRLB的影响。  相似文献   
2.
四川南河国家湿地公园生态系统服务价值评估   总被引:2,自引:0,他引:2  
以四川南河国家湿地公园为研究对象,利用遥感和地理信息系统技术,将气候调节和水源涵养等11项生态系统服务价值划分为社会人文价值、生态过程价值和未来潜在价值;采用市场价格法、影子价格法和条件价值法等,对各项生态系统服务价值进行估算。结果表明,四川南河国家湿地公园生态系统服务功能总价值为210 942.62×10~4元,单位面积价值约为1 900.38×10~4元/hm~2;其中,社会人文价值约为总价值的95.98%,生态过程价值和未来潜在价值仅占3.39%和0.63%;与其它湿地公园相比,四川南河国家湿地公园的蒸腾吸热、植物净化、固碳释氧、栖息地、水源供给、文化科研和人居环境改善的价值系数更大。  相似文献   
3.
?????е???α???????λ???????и???????????μ???????????С????????????λ???????????????λ?????????????????????????????????????????????μ?????????????????????????????1??75???????£??μ??λ????????????λ?????и???????????????????????10?????????0.02???????????  相似文献   
4.
三维激光扫描技术边坡监测研究   总被引:8,自引:0,他引:8  
本文介绍了三维激光扫描技术原理,给出边坡监测数据获取与处理的技术流程:首先用基于区域的分割方法对深度图像分割,用标志点匹配法进行点云数据匹配,然后利用滤波方法对点云数据进行简化,最后利用迭代最近点法(ICP算法)进行点云拼接。以某边坡的实际监测数据为例,采用Trimble GX200三维激光扫描仪获取点云数据,RealWork Survey Advanced扫描数据处理软件获得DEM数据。结果表明,采用本文技术可获取边坡的DEM及边坡形态,为边坡变形监测与灾害预报提供基础数据。  相似文献   
5.
基于数学形态学细化算子的改进Canny算法研究   总被引:3,自引:0,他引:3  
边缘检测是图像处理领域研究的一个重要内容。本文基于数学形态学改进现有Canny算子。该方法首先用Canny算子进行滤波,然后采用非极大抑制技术,将强边缘图像和弱边缘图像的边缘进行连接,再对提取的边缘利用形态学细化算子细化。针对不同图像采用不同门限比例,可取得不同的边缘提取效果。本文采用峰值信噪比、均方误差、平均绝对误差三个评价指标对边缘检测算法的优越性进行度量。实验分析表明,本文算法优于Sobel算子、Roberts算子、Log算子及传统Canny算法。  相似文献   
6.
在对张量阻抗数据、倾子数据和共轭梯度算法深人分析的基础上,我们实现了大地电磁全信息资料三维共轭梯度反演算法。基于全信息资料的三维共轭梯度反演研究,探讨了同时利用五个电磁场分量整理得到的大地电磁资料进行三维反演定量解释的方法以及全信息数据在三维反演中的作用。理论模型合成数据的反演结果表明,在三维反演中使用张量阻抗和倾子数据结合的全信息数据的反演结果优于只使用张量阻抗数据(或只使用倾子数据)的反演结果,提高了反演结果的分辨率和可信度。合成数据的反演算例也验证了所实现的大地电磁全信息资料三维共轭梯度反演算法的正确性和稳定性。  相似文献   
7.
随着中国网络的快速发展和社交网络的迅速流行,除了给人们的生活带来更多的便利之外,也带来了诸如垃圾信息泛滥、个人隐私泄露和钓鱼网站横行等安全问题,因此对网络安全的研究也变得愈加重要。在分析几种常见的Web攻击方法基础上,将跨站脚本攻击与钓鱼网络攻击结合,并演示了其攻击的过程及在社交网络中的传播。而在当前人们利用网络进行理财和购物变得越来越流行时,这种攻击方式的危害便被无限放大。同时,提出了针对社交网络中可能存在的攻击方法的防范措施。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号