搜索筛选:
搜索耗时0.1068秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:李勤爽,, 来源:测绘技术装备 年份:2001
本文介绍了公钥加密领域的 RSA 算法.并给出其详细证明,说明了其可靠性依赖于数论领域的两个难题.指出 RSA 算法与传统加密法结合.能够解决 WebGIS 中信息加密的问题。...
[期刊论文] 作者:李勤爽, 来源:测绘标准化 年份:2001
详细论述了地理信息元数据的概念与作用,在此基础上提出了一种地理信息元数据的设计和组织方案,为其设计了管理系统,最后提出了基于元数据的查询方案。...
[学位论文] 作者:李勤爽, 来源:解放军信息工程大学 年份:2001
[期刊论文] 作者:李勤爽,张永生, 来源:测绘学院学报 年份:2001
分析了WebGIS中数据的类型及特点 ,提出了一种组织与管理WebGIS数据的方案 ,设计了元数据及其管理系统。...
[期刊论文] 作者:耿则勋,李勤爽, 来源:测绘学院学报 年份:2000
分析了多种金字塔数据结构的生成方法 ,比较了不同方法在影像匹配中的优劣 ,并提出了一种影像金字塔生成的快速算法。...
[期刊论文] 作者:李勤爽,陈冬林, 来源:测绘信息与工程 年份:2001
介绍了多源遥感图像融合的趋势,分析了其现状和层次,提出一种基于光谱特性知识的光谱特征融合方案,并给出了部分实验结果。...
[期刊论文] 作者:陈冬林,李勤爽, 来源:遥感信息 年份:2001
介绍了多源遥感图像融合的趋势 ,分析了多源遥感图像融合的现状和层次 ,提出一种基于光谱特性知识的光谱特征融合方案 ,并给出了部分实验结果...
[期刊论文] 作者:李翔,曹焱,李勤爽,, 来源:信息安全与通信保密 年份:2008
论文对比了诸多安全系统采用的被动反应式“签名”检测技术,介绍了一种可有效构建异常行为检测模型的安全策略和技术方法,并在实际项目研发和权威性测试中得到验证:它提供了...
[期刊论文] 作者:李翔,曹焱,李勤爽,, 来源:信息安全与通信保密 年份:2008
信息系统安全的设计中有一条重要的原则,即"最小特权"原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与"最小特权"原则的联系。论文简要叙述了"最小特权原则"在信息安全实施中的实践特性,论述了在信息安全防护中程序行为监控技术如何有效地......
[期刊论文] 作者:李翔,曹焱,李勤爽, 来源:信息安全与通信保密 年份:2008
信息系统安全的设计中有一条重要的原则,即“最小特权”原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与“最小特权”原则的联系。论文简要叙述了“最小特......
[期刊论文] 作者:李勤爽,张永生,张云彬, 来源:测绘学院学报 年份:2001
Internet的飞速发展 ,改变了GIS数据组织、管理、传输和访问的方式。WebGIS使得用户可以从Inter net的任意节点浏览WebGIS站点中的空间数据 ,并进行查询、分析、输出等。文中从应用角度 ,提出了一种WebGIS的设计构想 ,它涵盖了GIS数据的组织、管理、查询和GIS用......
相关搜索: