切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于格网DEM的GIS通视分析算法研究
基于格网DEM的GIS通视分析算法研究
来源 :第十五届全国青年通信学术会议 | 被引量 : 0次 | 上传用户:wanyu123456
【摘 要】
:
针对基于格网DEM的GIS通视分析算法的问题,在介绍格网DEM以及GIS通视分析一般方法的基础上,阐述了格网DEM的优点以及各种通视分析方法的优缺点。最后,运用上述关键技术,实现
【作 者】
:
李东岳
李文琦
李明
【机 构】
:
装备指挥技术学院北京101416
【出 处】
:
第十五届全国青年通信学术会议
【发表日期】
:
2010年7期
【关键词】
:
DEM格网
通视分析算法
地理信息系统
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对基于格网DEM的GIS通视分析算法的问题,在介绍格网DEM以及GIS通视分析一般方法的基础上,阐述了格网DEM的优点以及各种通视分析方法的优缺点。最后,运用上述关键技术,实现了两点通视分析算法。
其他文献
NIKE ALPHOLOTION革命开端
当NIKE愈发沉迷于拼凑一双又一双的“合体鞋”时,作为一个心态积极的鞋迷,与其去抱怨设计师们的“创意匮乏绿台征”,
期刊
NIKE
设计师
合体鞋
运动鞋
永远的汪曾祺
怀念汪老,最令人难以忘怀的就是他的目光,那目光,纯净得如刚滴出山口的清泉,流涌出的永远是清澈纯美的爱意,而他的笑容与声音,也总是充满了甜蜜芬芳又真挚朴素让人感动的慈爱
期刊
汪曾祺
文学评论家
何教授
中国作家协会
张承志
京西宾馆
铁凝
对我说
告诉我
鲁迅文学院
渐变霓虹―NEW BALANCE MTG580 GORE―TEX GRADIENT PREVI
作为NEW Balance 旗下潮流的代表款式,MT580舒适的脚感和鲜艳的撞色两大撒手锏在潮鞋界称霸多年.但是近年来随着推出的普通配色和代数过于频繁,MT580尽显疲态.
期刊
运动鞋
服装设计
设计方案
款式
完整性条件下传递无干扰模型
无干扰模型是一个重要的信息流模型。但是,目前大多数研究都是针对机密性的,其能否直接应用到完整性条件下(例如:可信计算)还有待研究。以经典的Rushby传递无干扰为基础, 证明
会议
完整性
条件
传递
无干扰模型
状态等价
字符串
判定问题
信息流模型
引用监视器
分系统
可信计算
干扰特性
动作
机密性
证明
释放
视图
经典
接应
基础
将DUNK进行到“底”
2009年Nike公司将推出一系列的Dunk的经典款式,而这其中最绚烂夺目的无疑是Nike SkinnyDunk系列.SkinnyDunk系列在保持Dunk“原汁原味”的外形基础上采用女性鞋楦进行调整,使
期刊
Nike
合体性
女性
鞋楦
原味
原汁
穿着
一种基于中间件的多数据库容灾系统研究与实现
针对目前已有容灾解决方案存在通用性差,成本过高,开放性不强等问题,提出一种基于中间件的多数据库容灾系统模型。该容灾系统模型具有良好的体系结构,实现了对异构数据库系统
会议
中间件技术
异构数据库
容灾系统模型
体系结构
复制规则
霍金的大学时代
斯蒂芬·霍金,被誉为当代最伟大的理论物理学家之一,他的名字及他的《时间简史》早已家喻户晓。霍金21岁患上肌萎缩性脊侧索硬化症,从此坐在轮椅上,他却依然拥有极活跃、极富
期刊
理论物理学家
霍金
侧索硬化
时间简史
肌萎缩
大学时代
第二年
斯蒂
中学同学
迪克斯
在参与ACM-ICPC中体验软件工程教育改革和实践
本文从参与ACM/ICPC国际大学生程序设计竞赛的角度,对该类竞赛在高校推广的适用性、必要性及实践学习的模式进行探讨。为相关专业同学提供将程序设计竞赛与实际应用相结合的
会议
体验
软件
工程教育改革
设计竞赛
实践学习
实际应用
程序
适用性
大学生
必要性
问题
收获
模式
困难
角度
交流
高校
方法
ICPC
ACM
基于NetFlow的重负载数据流链路寻找方法
网络环境中常出现局部大数据流现象,这对网络的使用产生了不良影响。本文将网络中流量最大的链路定义为重负载数据流链路。由于重负载数据流链路是最可能对网络效率产生不良
会议
VoIP网络拒绝服务攻击的分析与研究
本文分析了当前VoIP系统存在的DoS攻击,对每种攻击行为产生的原因进行了描述, 并提出了针对这些DoS的防护措施。本文还对近几年来VoIP 的安全漏洞进行了统计和分析, 从统计结
会议
VoIP网络
拒绝服务攻击
DoS攻击
安全防护措施
VoIP系统
实验室环境
行为产生
统计结果
分析
安全漏洞
特点
描述
测试
与本文相关的学术论文