文档库 最新最全的文档下载
当前位置:文档库 › 景物空间消隐算法研究综述

景物空间消隐算法研究综述

景物空间消隐算法研究综述
景物空间消隐算法研究综述

景物空间消隐算法研究综述

摘要

本文从景物空间消隐算法的原理、实现及特点等方面出发,并结合目前两种比较典型的景物空间实现算法:BSP(Binary Space Partition)树算法和多边形区域算法对景物空间消隐算法进行了详细的阐述和总结。

关键字:景物空间消隐算法 BSP树算法多边形区域算法

1 前言

图形消隐就是在给定观察点(视点)和观察方向的前提下,运用某种算法把场景中物体上看不见线或面从画面中消去或者用虚线画出。目前,主要的消隐算法有:深度缓存器算法、区间扫描线算法、深度排序算法、BSP树算法、多边形区域排序算法、光线投射算法等。图形消隐技术在三维造型、真实感图形的显示、虑拟场景的显示以及在地形,地图的绘制中都发挥重要的作用。

景物空间是指物体所在的空间,即规范化投影空间;图像空间是相对于景物空间而言的,在消隐算法中,图像空间就是屏幕坐标空间。根据消隐所在的空间,我们可以将消隐算法分为三大类:景物空间的消隐算法、图像空间的消隐算法和介于两者之间的消隐算法。其中BSP树算法、多边形区域排序算法属于景物空间消隐算法,本文主要介绍了这两种算法,以期能对景物空间的消隐算法有一个整体的了解。

2 景物空间消隐算法

景物空间消隐算法是在三维坐标系中,通过分析物体模型间的几何关系,如物体的几何位置、与观察点的相对位置等,来进行隐藏面判断的消隐算法,通过比较物体和物体的相对关系来决定可见与不可见的。因此算法是以场景中的物体为处理对象的,所以算法可大体描述为如下形式:

for(场景中的每一个物体)

{

将其与场景中的其它物体比较,确定其表面的可见部分;

显示该物体表面的可见部分;

}

这类算法将物体表面是上的k个多边形中的每一个面与其余的k-1个面进行比较,精确求出物体上每条棱边或每个面的遮挡关系。

虽然消隐算法的种类繁多,但它们必然都涉及排序和相关性这两个基本原则。(1)排序:排序是为了确定消隐对象之间的遮挡关系。通常x,y,z三个方向上都要进行排序。一般来说,先对那个坐标排序不影响消隐算法的效率,但大多数消隐算法都是先在z方向排序,确定体、面、边、点相对于观察点的距离,因为一个物体离观察点越远,越有可能被离观察点近的物体所遮挡,如图1(a)

所示。但图1(b )表明,并不是所有离观察点远的对象都会被离观察点近的对象所遮挡。所以,在Z 方向排序之后,还要在x 方向和y 方向进一步排序,以确定这种遮挡关系。消隐算法的效率在很大程度上取决于排序的效率。(2)相关

(a)2P 被1P 遮挡 (b)2P 不被1P 遮挡

图1 物体间的遮挡关系

性:所谓相关性,是指所考察的物体或视图区内的图像局部保持不变的一种性质。在消隐算法中利用相关性是提高排序效率的一种重要手段。相关性利用的越充分,越巧妙,消隐算法的效率也越高。

2.1 BSP 树算法

BSP 树就是二叉空间分区树,将视景中要显示的多边形或者实物,使用二叉树的原理组织起来的一种数据结构。BSP 树试图将所有的平面组织成一棵树,每个平面均将它所在的空间分割为前后两个部分,这两个部分又分别被另外的平面分割为更小的空间......直到最后,确定每个叶子节点相对于视点的遮挡顺序。BSP 树算法是一种判别对象可见性的有效算法。该算法类似于画家算法,将表面由后往前地在屏幕上绘出。该算法特别适用于场景中对象位置固定不变、仅视点移动的情况。

利用BSP 树来判别表面的可见性,其主要操作是在每次分割空间时,判别该表面相对于视点与分割平面的位置关系,即位于其后面还是前面。图2表示了该算法的基本思想。首先,平面1P 将空间分割为两个部分,相对于观察方向,一组

对象位于1P 的后面,而另一组则在1P 之前。如果某对象与1P 相交,则立刻将其一

分为二,并分别标识为A 和B 。此时,图中A 与C 位于1P 之前,而B 和D 在1P 之后。平面2P 对空间进行了二次分割,并生成了如图2(b)所示的二叉树表示。在

这棵树上,对象用叶节点表示,分割平面前方的对象组作为左分支,而后方的对象组为右分支。

对于由多边形面组成的对象,可以选择与多边形面重合的分割面,利用平面方程来区分后面的和前面的多边形顶点。随着将每个多边形面作为分割平面,可以生成一棵树。与分割平面相交的每个多边形将被分割为两部分。一旦BSP 树创

建完毕,即可按先右节点后左节点的次序处理该树。该树上的面按由后往前次序显示,由此前面的对象覆盖后面的对象。目前已有许多系统借助硬件来完成 1P 2P 视点 2P 1P 视点

(a )

(b ) 图2 一个空间区域(a )被平面1P 和2P 分割,形成(b )中的BSP 树表示

BSP 树创建和处理的快速实现。

使用BSP 树的优点:BSP 树具有内存消耗小,产生的无效区域较小,由于是二分空间,因此方向性很强,可以代替Z-Buffer 解决遮挡问题。缺点:建立树需要的计算量很大,使用BSP 树时,要求视景中的多边形为静态,诸如移动的物体就不能使用这种树来实现了。

建立一个BSP 树时,要考虑两方面的问题:首先,需要确定的问题是如何保证二叉树的平衡,这意味着对于每一个叶节点的分割深度而言不能有太大的差异。其次,每一个节点的左右子树需要限制分割的次数。这是因为每一次的分割都会产生新的多边形,如果在建立BSP 树时产生太多的多边形的话,在图形加速卡对场景渲染时会加重渲染器的负担,从而降低帧速。同时一个不平衡的二叉树在进行遍历时会消耗许多无谓的时间。因此需要确定一个合理的分割次数以便于获得一个较为平衡的二叉树,同时可以减少新多边形的产生。

2.2 多边形区域算法

这种算法是将线消隐和面消隐结合起来的一种景物空间的消隐算法。算法的基本思想是:在规格化的图像空间中,将多边形按深度Z 值自小到大排序,用前面的可见多边形去切割后面的多边形,使得最终每一个多边形要么是完全可见A

B C D 1P 2P 前

后 前 后

1P 2P 2P A C B D

前 后

前 后 前 后

的,要么是完全不可见的。这个算法的实现包括两个主要的部分:一是平面多边形的裁剪算法,二是消隐算法,现分述如下:

一:平面多边形的裁剪算法

由于整个消隐算法是在规格化图像空间中进行的,所以投影方向与Z 轴一致。空间上的两点,如果它们在XOY 投影面上的投影重合,即它们的X 坐标和Y 坐标分别相等,则可直接比较它们的Z 坐标,确定它们的前后遮挡关系。所以必须在投影面上,对各多边形的投影多边形作二维裁剪运算,找出重叠部分。

裁剪算法有很多中,这里以韦勒-阿瑟顿的双边裁剪算法为例,其中:作为裁剪样板的多边形称为裁剪多边形c P ;作为被裁剪对象的多边形称为主多边形s P 。算法要求多边形中的边是有方向的。例如,在图3中,多边形P 由9条有向边围成,其中,1e 、2e 、3e 、4e 和5e 组成多边形的外环,6e 、7e 、8e 和9e 组成多边形的内环。沿边的方向前进,多边形的内域总是在前进方向的左侧。这样,多边形的内环方向与外环的方向总是相反的。

图3 多边形P 由有向边围成

图4 裁剪多边形c P 将主多边形s P 裁为内部多边形1B 和外部多边形2B

当用c P 去裁s P 时,c P 将s P 分为内部多边形in P 和外部多边形out P 。如图4所示,

2e 1e 6e 7e e 5e 3e 4e 8e 9e 1B 2B 1P 2P A B 3

P 3q 4q 4P 5q 1q 2q

c P 为多边形A 在XOY 面上的投影多边形,s P 为多边形B 在XOY 面上的投影多边形。c P 将s P 分为1B 和2B 两个部分,其中1B 为in P ,2B 为out P 。

这种算法首先沿着s P 的任一顶点出发,跟踪检测s P 的每一条边s e 。

(1)当边s e 在c P 的内部时,将边s e 作为内部多边形in P 的边in e 输出。

(2)当边s e 在c P 的外部时,将边s e 作为外部多边形out P 的边out e 输出。

(3)当边s e 与c P 的边界相交时:

1)若边s e 进入c P ,则不作任何处理,继续沿s P 的边往下跟踪。

2)若边s e 由c P 中出来,则:

①计算边s e 与c P 的交点(记为前交点i 1P )。

②将边s e 在交点i 1P 处分成in e 和out e ,并分别作为内部多边形in P 和外部多边

形out P 的边输出。

③从这个交点开始,沿着c P 的边界跟踪检测c P 上的边c e ,直到与s P 的边界相交。

④计算边c e 与s P 的交点(记为后交点i 2P )。

⑤将多边形s P 在交点i 2P 处分成in e 和out e ,并分别作为内部多边形in P 和外部多边形out P 的边输出。

⑥将c P 上从前交点到后交点之间的边作为内部多边形in P 上的边输出。

⑦将后交点到前交点之间的边作为外部多边形out P 的边输出。

⑧返回到前交点,再沿着多边形s P 的边继续跟踪。

此双边裁剪算法适用于任何凸的或凹的、以及有内环的多边形。但这种算法要两两比较多边形的边,计算工作量大。另外,这种算法没有考虑两多边形有边重合的情况。

二:消隐算法

消隐算法将内部多边形in P 的每个顶点的X 坐标和Y 坐标代入多边形A 和B

的平面方程中,求出A 和B 重叠部分的各顶点的Z 值,据此比较其深度,确定是否要选in P 为新的c P ,去裁剪其他的多边形。设有n 个多边形,则多边形区域排序算法可描述如下:

(1)初步的深度排序:搜索各多边形k P (k=1,2,...,n)各顶点的Z 的最小

值,并按其大小将多边形作初步排序。

(2)以当前深度最小(即具有最小Z 值,也即离视点最近)的多边形作为裁剪多边形c P 。

(3)用c P 对多边形序列中那些深度更大的主多边形s P 进行裁剪,产生内部多边形in P 和外部多边形out P 。

(4)比较c P 和内部多边形in P 的深度,检查c P 是否离视点较近的多边形。如果不是,则选择in P 为新的裁剪多边形,重新回到(3)。

(5)在多边形序列中,选择下一个深度最小的多边形作为裁剪多边形,从

(3)开始重复做,直至所有的多边形都处理完为止。

(6)在输出的多边形中,除去所有内部多边形外,其余的多边形均是可见多边形。

2.3 景物空间消隐算法与其他消隐算法的比较

各种算法因其特点,而具有相应的适用范围。深度缓存算法简单稳定,利于硬件实现,但是,在处理斜直线的阶梯效应、透明与半透明效果等问题时存在较大的困难;扫描线深度缓存算法由于缩小了z 向深度缓存数组,便于用软件实现该算法;间隔扫描线算法由于利用了平面之间边线的相关性,分割了各原有界平面,避免了深度优先级算法中多边形之间相交、交叉重叠分割处理复杂这一难题,并使它能适应透明或半透明有界表面的输出;光线投射算法具有并行性,可在并行处理的硬件上快速实现光线投射算法。但是,该算法计算量非常大,因此,显示速度慢;深度优先级算法由于要逐个地处理每一个面,所以它适用于处理透明或半透明物体的显示;BSP 树算法特别适用于场景中物体固定位置不变,仅视点移动的情况;多边形区域排序算法是在空间图象中,将待显示的所有多边形按深度值从小到大排序,用前面可见多边形切割后面的多边形,最终使得每个多边形或是完全可见,或是完全不可见。因此该算法不仅能处理凸多边形,而且可以处理凹多边形以及内部有空洞的多边形。

3 总结

物体空间算法是在物体被定义时所处的坐标系中实现的。这种算法精度高,通常只受限于所采用的显示设备的分辨率,生成的图形可以放大多倍仍令人满意。物体空间算法特别适用于要求精密的工程应用领域。而图象空间算法是在物体显示时所在的屏幕坐标系中实现的,一旦达到屏幕的分辨率,计算就不再进行

下去,生成的画面放大后往往不能令人满意,但由于它在光栅扫描过程中易于利用画面的连贯性,实现的效率往往更高。

物体从简单到复杂有许多种不同的情况,所以没有一种绝对适合所有图形及图象的消隐方法。实际使用时,应根据模型对图象的要求、硬件配置、算法及编程的难易等因素来综合考虑,选择最合适的方法。

参考文献

[1] 靳海亮,高井祥.图形消隐算法综述. 徐州师范大学学报,2006,64(9):27-31.

[2] 张俊兰,冯伍,高文全.几种典型消隐算法的性能分析.延安大学学报, 2006,25(1):17-20.

[3] 马自萍,马金林. 几种面消隐算法的比较. 西北第二民族学院学报,2008,(2).

[4] 夏小玲.三维消隐算法研究.东华大学学报(自然科学版),2002,28(02).

[5] 唐泽圣,周嘉玉,李新友.计算机图形学基础.清华大学出版社.

[6] Donakl Hearn, M. Pauline Baker.计算机图形学.电子工业出版社(第三版).

自主访问控制综述

自主访问控制综述 摘要:访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC 策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并简略介绍其发展趋势。 1自主访问控制基本概念 访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)。自主访问控制中主体对客体的访问权限是由客体的属主决定的,也就是说系统允许主体(客体的拥有者)可以按照自己的意愿去制定谁以何种访问模式去访问该客体。 1.1访问控制基本要素 访问控制由最基本的三要素组成: ●主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、 I/O设备等。 ●客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管 道等。 ●控制策略(Control Strategy):主体对客体的操作行为集和约束条件集, 如访问矩阵、访问控制表等。 1.2访问控制基本模型 自从1969年,B. W. Lampson通过形式化表示方法运用主体、客体和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象,经过多年的扩充和改造,现在已有多种访问控制模型及其变种。本文介绍的是访问控制研究中的两个基本理论模型:一是引用监控器,这是安全操作系统的基本模型,进而介绍了访问控制在安全操作系统中的地位及其与其他安全技术的关系;二是访问矩阵,这是访问控制技术最基本的抽象模型。

空间不确定性研究综述

空间不确定性研究综述 摘要:介绍了空间不确定性的概念,对空间不确定性的研究内容进行阐述说明并归纳总结其研究方法,对不确定性研究的发展趋势进行分析。 关键词:空间数据;不确定性;GIS;研究 1 空间不确定性问题概述 空间数据质量的不确定性研究伴随着GIS 的问世而开始,由于人类测量与表达能力的局限性,描述数据的模型只能是对客观实体的一种近似,此外各种空间操作、处理等又会引入新的误差和不确定性,可以说误差的存在是各类观测与分析数据的基本特征。这往往导致空间特征和空间过程很难被准确确定,从而直接关系到对GIS产品的质量控制,影响了空间数据的反演、多尺度和多角度数据分析和应用建模的效果,影响决策结果的质量。因此,在GIS初步形成和产品化时,就提出了空间数据的不确定性问题,且被国际上列为地理信息科学界重大基础理论研究课题之一。 在不确定性理论提出的早期,不确定性与误差是近义词,二者在多数情况下可以相互通用。误差指统计意义下的偏差或错误,而数据不确定性主要指数据“真实值”不能被肯定的程度。从这个意义看,数据不确定性可以看作是一种更广义与抽象的误差,它既包含随机误差,也包含系统误差和粗差;既包含可度量的误差,又包含不可度量的误差以及数值上和概念上的误差。 不确定性可划分为四类,分别是随机性、模糊性、未确定性和灰色性。随机性的特点是可重复观察,在观察之前知道所有可能的结果,但不知道到底哪一种结果会出现。模糊性是指事物的概念本身是模糊的,即一个对象是否符合这个概念难以确定。就像“一粒”和“一堆”是有区别的两个概念,它们的区别是渐变的,两者之间并不存在明确的界限,这种不确定性就是模糊性。未确定性是指纯主观上的、认识上的不确定性。灰色性是指由于事物的复杂性和噪声干扰,人们只能把握部分信息或信息的大致范围,而不知其全部信息或确切的信息量。 2 不确定性的研究内容 空间数据不确定性的产生来源十分复杂,空间对象本身可能具有不稳定性,在空间数据的获取、存储、传输、分析等过程中会引入更多复杂的不确定性。如在数据获取过程中,仪器精度限制、测量方案完善程度、环境的复杂性、观测员的能力水平、空间分析方法与模型表达的多样性等均会造成空间数据的不确定性。 根据实际应用中的需要,对地理空间数据不确定性的研究又可细分为:位置不确定性、属性不确定性、时域不确定性、逻辑一致性、数据完整性、数据不确定性的传播以及不确定性的可视化表示等[1]。地理空间数据不确定性研究的核心就是建立一套不确定性分析和处理的理论体系和方法体系。 2.1位置不确定性 位置不确定性指表示空间实体的真实位置与实际位置之间的差别,空间实体的位置通常以二维或三维坐标表示,相应的,位置不确定性常用坐标的精度来表示。近年来,空间数据位置不确定性成了研究热点,主要集中在数据源不确定性

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

空间计量经济学研究综述

第23卷第110期湖南财经高等专科学校学报 V ol 123N o 1110 2007年12月 Journal of Hunan F inancial and Econo m ic College Dec 12007 空间计量经济学研究综述 王立平1  任志安 2 (11合肥工业大学人文经济学院,安徽合肥 230009;21安徽财经大学经济与金融学院,安徽蚌埠 233041) 【摘 要】空间计量经济学是一门新兴的边缘学科,近年来在应用经济领域的运用呈现出爆炸的态势,成 为西方经济计量学理论中一个亮点。目前国内对于空间计量经济学的认识不够,其相关研究更是少见。通过系统介绍空间计量经济学理论方法与应用,包括空间计量经济学的基本理论、模型设定、参数估计与模型检验,并对空间计量经济学的最新进展进行评述。 【关 键 词】空间计量经济学;空间权重;空间自回归模型;空间误差构成模型 【中图分类号】F22410 【文献标识码】A 【文章编号】1009-4148(2007)06-0025-04 ?收稿日期:2007-10-10 基金项目:安徽省社科规划项目“安徽省地区经济差异的空间计量分析与协调发展研究”(项目号:AHSKF03-04D16)的阶段成果之一 作者简介:王立平(1968- ),男,安徽合肥人,合肥工业大学人文经济学院副教授,管理学博士,硕士生导师, 主要研究方向:计量经济分析、区域经济学;任志安(1965- ),男,安徽合肥人,安徽财经大学经济与金融学院副教授,管理学博士,硕士生导师,主要研究方向:微观经济学、区域经济理论与实践 空间计量经济学是新兴的一门边缘学科,近十几年空 间计量模型在国外社会科学很多领域,尤其在应用经济领域的运用呈现出爆炸的态势,成为计量经济学理论中一个亮点。从文献检索看,目前国内关于该学科的研究几乎是空白,国外有学者曾用空间计量模型研究过中国问题,如 Lesage [1] 运用空间计量经济模型对中国区域经济增长问题所做的研究;Coughlin and Segev [2]对中国F D I 区域分布的影响因素的空间经济分析。 一、空间计量经济学的产生与发展 空间计量经济学是计量经济学的一个子集,主要应用于截面数据和平行面数据(panel data )回归模型中复杂的空间相互作用与空间依存性结构分析[3]。 空间计量经济学发端于空间相互作用理论及其进展。尽管空间相互作用关系一直是人们研究中所关注的问题,但空间关系理论分析框架直到20世纪末才逐渐提出。例如,Paelinck [4]论文中强调空间相互依存的重要性、空间关系的渐进性和位于其他空间适当因素的作用。Akerl of [5]提出了相互作用粒子系统模型(interacting particle sys 2 te m s )、Durlauf [6] 阐述了随机域(random field models )模型、Aoki [7]提出均值域相互作用宏观模型、Durlauf [8]提出相邻溢出效应模型和Fujita [9]等提出报酬递增、路径依赖和不完全竞争等新经济地理模型,等等。正是这些理论创新使空间相互作用研究的可能性成为现实。 空间计量经济学产生的另一股动力来自解决实际“问题”数据的驱动。空间计量经济学最初起源于在区域科学和分析地理学有广泛应用的空间统计学,人们在空间相互作用研究中,遇到了各种实际“问题”数据。例如,解释变量的构造经常依据被解释变量的范围进行空间插值估计,导致空间预测呈现出系统空间变异的预测误差,此类问题在研究环境和资源分配的经济效果时常常遇到。再如,在空间数据汇总时,往往会出现数据与经济变量不匹配的问题,这些空间数据的共同特征是普通回归模型的误差序列是空间相关的,这些“问题”数据所引起普通模型设定的偏倚,推动了空间计量经济模型的产生。 最近二、三十年,随着计算技术和计算机模拟技术的发展以及一大批专家学者如Anselin 、B ruecckner 、Kele 2jian 、Haining 和Case 等人的不懈努力,空间计量经济学取得了突飞猛进的发展。 二、空间计量经济学的基本理论 空间计量经济学是一个比较复杂的系统理论体系。在这个理论体系中,有几个核心的理论范畴,如空间反应函数、空间异质性和空间依存性、空间权数和空间过滤程序等。 1、空间反应函数

网络访问控制技术综述

网络访问控制技术综述 摘要:随着科学的不断进步,计算机技术在各个行业中的运用更加普遍。在计算机技术运用过程中信息安全问题越发重要,网络访问控制技术是保证信息安全的常用方式。本文介绍了研究网络访问控制技术的意义,主流的访问控制技术以及在网络访问控制技术在网络安全中的应用。 关键字:信息安全网络访问控制技术 0.引言 近年来,计算机网络技术在全球范围内应用愈加广泛。计算机网络技术正在深入地渗透到社会的各个领域,并深刻地影响着整个社会。当今社会生活中,随着电子商务、电子政务及网络的普及,信息安全变得越来越重要。在商业、金融和国防等领域的网络应用中,安全问题必须有效得到解决,否则会影响整个网络的发展。一般而言信息安全探讨的课题包括了:入侵检测(Intrusion Deteetion)、加密(Encryption)、认证(Authentieation)、访问控制(Aeeess Control)以及审核(Auditing)等等。作为五大服务之一的访问控制服务,在网络安全体系的结构中具有不可替代的作用。所谓访问控制(Access Control),即为判断使用者是否有权限使用、或更动某一项资源,并防止非授权的使用者滥用资源。网络访问控制技术是通过对访问主体的身份进行限制,对访问的对象进行保护,并且通过技术限制,禁止访问对象受到入侵和破坏。 1.研究访问控制技术的意义 全球互联网的建立以及信息技术飞快的发展,正式宣告了信息时代的到来。信息网络依然成为信息时代信息传播的神经中枢,网络的诞生和大规模应用使一个国家的领域不仅包含传统的领土、领海和领空,而且还包括看不见、摸不着的网络空间。随着现代社会中交流的加强以及网络技术的发展,各个领域和部门间的协作日益增多。资源共享和信息互访的过程逐越来越多,人们对信息资源的安全问题也越发担忧。因此,如何保证网络中信息资源的安全共享与互相操作,已日益成为人们关注的重要问题。信息要获得更大范围的传播才会更能体现出它的价值,而更多更高效的利用信息是信息时代的主要特征,谁掌握的信息资源更多,

水文系统不确定性分析方法综述

《水资源系统优化规划与管理》 课程论文 学院: 专业: 姓名: 学号: 任课教师: 2017年1月3日

水文系统不确定性分析方法综述 杨金孟 (山东农业大学水利土木工程学院山东泰安271018 ) 摘要:水文系统是一个复杂的系统,包含了很多不确定性因素,增加了精确模拟和预测水文过程的困难。为了提高计算结果的可靠性,水文系统的不确定性分析已成为当前研究的热点。本文对水文系统不确定性分析方法及应用研究进展进行了分类综述,介绍了它们的基本概念、原理和应用现状,并对值得进一步研究的问题进行了展望。 关键词:水文系统;不确定性分析;方法综述 A Summary on Uncertainty Analysis Methods of Hydrological System Y ANG Jinmeng (College of W ater Conservancy and Civil Engineering,Shandong Agricultural University ,Taian 271018)Abstract: Hydrological system is a complex system with many uncertain factors. These factors are not conductive to the accurate simulation and prediction of hydrological processes. Thus more and more people focus on the uncertainty analysis methods for the hydrological systems to improve the reliability of calculations. In this paper, we summarized the researches and the applications of the uncertainty analysis methods for hydrological systems. Based on the review,we introduced their basic concepts, principles and status of applications and prospected the issues worthy of further research. Keywords:hydrological system; uncertainty analysis; methods summary 1 引言 水文系统研究的基本内容为水在自然界里的运动、变化过程和分布规律,通常以流域或区域作为研究对象,涉及到降雨、蒸散发、地表径流、地下水运动变化及连接地表水和地下水的土壤水的状况等。水文系统的复杂性使得不确定性分析贯穿水循环研究过程的始终,从水文过程监测数据的获取、分析和处理,水文模型的开发、应用等,都伴随自然或人为的不确定性因素。由于水文系统数据本身固有的模糊性和变异性,加之技术和人为因素,使得数据处理具有不确定性,主要表现在正确与错误并存、信息与“噪声”并存以及正常与异常并存,使得对数据分析产生的结论不精确或不可信。 模型是水文系统研究的重要手段,由于多数模型带有明显的主观假设,且参数只能通过实测资料和参数优选得到,在模型结构的选择、参数的率定、方法的优选、目标函数的确定等方面均存在不确定性。因而,不确定性分析在水文系统研究和应用中就显得尤为重要。第23届国际地球物理和大地测量大会上,国际水文科学协会(IAHS)明确提出应减少水文预报中的不确定性,探索水文模拟的新方法,实现水文理论的重大突破。1996年9月由联合国教科文组织开了第三届国际研讨会。会议的主题是:水资源系统的风险、可靠性、不确定性和稳健性;重心是研讨风险、可靠性、不确定性等问题的新途径和未来研究应用的展望。我国1994年在武汉召开了《全国首届水文水资源与水环境科学不确定性研究新理论、新方法学术讨论会》。会后出版了会议论文专著《现代水科学不确定性研究与进展》。近年来,水文系统不确定性研究取得丰硕的成果。本文就水文系统不确定性分析方法简要综述。 2 不确定性分析方法及应用分类

不确定性数据的分类方法研究综述

第19卷第4期重庆科技学院学报(自然科学版)2017年8月不确定性数据的分类方法研究综述 沈杰许高建杨阳李绍稳 (安徽农业大学信息与计算机学院,合肥230036) 摘要:传统的数据挖掘分类方法能够成功地应用于确定性数据分类,但却无法满足绝大多数领域中复杂的不确定性数据的分类需求,由此出现了一系列针对不确定性数据的分类方法。通过大量研究,目前经典的分类算法及针对不确定数据分类的改进方法得到了很大发展,如改进后的支持向量机算法、朴素贝叶斯算法、决策树算法等日渐成熟。 关键词:不确定性数据;分类;支持向量机;朴素贝叶斯;决策树 中图分类号:TP301 文献标识码:A文章编号=1673 -1980(2017)04 -0096 -04 面临海量的、复杂的不确定性数据,针对不确定 性数据的数据挖掘成为智能分析数据并获取知识的 重要手段,分类算法成为其主要的研究方向之一。2006年,第六届ffiEE数据挖掘国际会议(I C D M)评 选了最具影响的10个数据挖掘算法,其中分类算法 占据了 6 个:k - N N、Naive Bayes、C4. 5、C A R T、S V M、AdaB〇〇s t[1]。分类的任务就是通过分析来建 立区分对象的分类模型,即分类器。传统的分类算 法通常将精确数据作为研究背景,只考虑了精准数 据的输入和分类,因而不能直接应用于不确定性数 据分类,如支持向量机(S V M)、决策树、朴素贝叶斯 算法等。针对此现象,基于这些算法的原有经典模 式加以改进,加入不确定性数据分析,可使得不确定 知识数据挖掘技术更加成熟。 1不确定性数据 1.1不确定性数据的产生 数据的不确定性源于数据本身。数据不确定性 分以下几种情况:采集数据时出现缺省值、干扰值 等;在实验时受周围环境的影响而导致数据不确定; 在数据传输过程中的失真导致不确定性。 1.2不确定性数据的表示 不确定性一般可分为存在(元组级)不确定性 和值(属性级)不确定性[2]。其中,存在(元组级)不 确定性是指一个对象即有出现的可能性,也有不出 现的可能,如某天可能会下雨或者可能不会下雨;而值(属性级)不确定性是指这个对象取值的不确定 性。在高维空间中,确定性数据对象表现为某些具 体的点,而不确定数据对象的表现形式为满足某种 分布的一个范围。 2常见的不确定性数据分类方法 2.1支持向量机算法 Vapnik等人提出的传统支持向量机是一种基 于统计学理论、以结构风险最小化为原则的判别式 分类器[>5]。其基本思想是,在《维数据空间中寻 找一个超平面,可以极大化地将空间属于不同类别 的样本点分开,对于精确的小样本数据有很好的分 类效果。孙喜晨等人对不确定数据作了预处理,在 属性均值聚类(A M C)与支持向量机(S V M)的基础 上,提出基于(属性)聚类的属性支持向量机(A M C -A S V M)算法[6]。该算法对样本进行属性均值聚 类,然后将各个聚类中心及其属性作为新的样本点 来训练,进而得到分类器[7]。但该方法本质上是将 数据的不确定性转化为确定性来处理,对不确定性 考虑得不够充分。 Jianqiang Y a n g等人在S V M中引入多维高斯分 布模型来描述不确定数据的,提出U S V C、A U S V C 及M P S V C支持向量机分类算法[8]。U S V C的原始 问题通过引入约束得到,将机会约束的规划问题转 化为二次规划问题来求解。而A U S V C以及M P S V C 是由U S V C算法改进而来,即通过调整U S V C中的 收稿日期=2017 -03 -23 基金项目:国家自然科学基金项目“农业领域(茶学)云本体建模与方法研究”(31271615)作者简介:沈杰(1990 —),女,合肥人,在读硕士研究生,研究方向为人工智能和数据挖掘? 96 ?

图形学实验五 消隐算法实例实现

中国民航大学计算机与技术学院 图形学实验报告 课程名称:计算机图形学 姓名:汪何媛 系:计算机科学与技术 专业:计算机科学与技术 年级:2010级 学号:100341324 指导教师:惠康华 2012年12 月17 日

实验项目:消隐算法实例实现 一、实验目的与要求 了解各种消隐算法,初步掌握消隐算法的实现。 了解真实感图形的基本原理,掌握真实感图形绘制的基本方法,为进一步掌握计算机图形学中图形处理技术奠定基础。 二、实验内容 给定一个长方体8个顶点坐标,编程实现正投影变换和轴侧投影变换。 自给定长方体个顶点坐标,编程实现一点透视绘图。 修改上面程序,实现两点透视变换图形。 给定一个三维几何体坐标,实现它的轴侧变换和一点透视变换。 三、重要算法分析 Z-Buffer算法的基本思想是:将Z缓冲器中各单元的初始值设为-1。当要改变某像素的颜色值时,首先检查当前多边形的深度值是否大于该像素原来的深度值(保存在该像素所对应的Z缓冲器的单元中),如果大于,说明当前多边形更靠近观察点,用它的颜色替换像素原来的颜色;否则,说明在当前像素处,当前多边形被前面所绘制的多边形遮挡了,是不可见的,像素的颜色值不改变。Z-Buffer算法流程如下:帧缓冲区置背景色; Z缓冲区置最小值(离观察点最远); for(场景中的每个多边形) { 扫描转换该多边形; for(多边形所覆盖的每一像素点(x,y)) {

计算多边形在该像素点的深度值z(x,y); if(z(x,y)>Z-buf中对应此像素点(x,y)的z值) { 把多边形在(x,y)处的深度值z(x,y)存入Z-buf中(x,y)处; 把多边形在(x,y)处的亮度值存入F-buf中的(x,y)处; } } } 四、程序运行截图 程序运行结果分别如以下各图所示: 其中图1至图5是按键盘中“上”箭头时凸多面体的变化过程: 图1图2

亿赛通数据安全保护技术综述重点

数据安全保护技术综述 (访问控制技术 亿赛通科技发展有限公司梁金千 摘要 :数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据, 需要多种技术手段作为保障, 这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术, 有关其它技术的探讨将发表在后续文章中。 关键词 :数据保护;安全模型;文件加密;访问控制;文档安全管理系统 数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。数据保密性的理论基础是密码学, 而可用性、可控性和完整性是数据安全的重要保障, 没有后者提供技术保障, 再强的加密算法也难以保证数据的安全。与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。 1 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写的数据集; 2 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围; 3 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息; 4 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露; 5 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。

在上述技术中,访问控制技术占有重要的地位,其中 1 、 2 、 3均属于访问控制范畴。访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。其中安全模型是访问控制的理论基础, 其它技术则是实现安全模型 的技术保障。 1. 安全模型 信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问, 这些访问控制规则称为安全策略, 安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据, 安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性及其与系统行为的关系。建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次, 以及为机密性和完整性寻找安全策略, 安全模型是构建系统保护的重要依据, 同时也是建立和评估安全操作系统的重要依据。 自 20世纪 70年代起, Denning 、 Bell 、 Lapadula 等人对信息安全进行了大量的理论研究,特别是 1985年美国国防部颁布可信计算机评估标准《 TCSEC 》以来, 系统安全模型得到了广泛的研究, 并在各种系统中实现了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。 信息流模型主要着眼于对客体之间信息传输过程的控制, 它是访问控制模型的一种变形。它不校验主体对客体的访问模式 , 而是试图控制从一个客体到另一个客体的信息流, 强迫其根据两个客体的安全属性决定访问操作是否进行。信息流模型和访问控制模型之间差别很小, 但访问控制模型不能帮助系统发现隐蔽通道 , 而信息流模型通过对信息流向的分析可以发现系统中存在的隐蔽通道并找到相应的防范对策。信息流模型是一种基于事件或踪迹的模型, 其焦点是系统用户可见的行为。虽然信息流模型在信息安全的理论分析方面有着优势, 但是迄今为止,信息流模型对具体的实现只能提供较少的帮助和指导。 访问控制模型是从访问控制的角度描述安全系统, 主要针对系统中主体对客体的访问及其安全控制。访问控制安全模型中一般包括主体、客体, 以及为识别和

数据安全保护技术综述——访问控制技术

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。数据保密性的理论基础是密码学,而可用性、可控性和完整性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。 1) 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写 的数据集; 2) 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围; 3) 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息; 4) 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露; 5) 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。 在上述技术中,访问控制技术占有重要的地位,其中1)、2)、3)均属于访问控制范畴。访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。其中安全模型是访问控制的理论基础,其它技术是则实现安全模型的技术保障。本文侧重论述访问控制技术,有关数据保护技术的其它方面,将逐渐在其它文章中进行探讨。 1. 访问控制 信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问,这些访问控制规则称为安全策略,安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据,安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性)及其与系统行为的关系。建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,以及为机密性和完整性寻找安全策略,安全模型是构建系统保护的重要依据,同时也是建立和评估安全操作系统的重要依据。 自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理 论研究,特别是1985年美国国防部颁布可信计算机评估标准《TCSEC》以来,系统安全 模型得到了广泛的研究,并在各种系统中实现了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。 信息流模型主要着眼于对客体之间信息传输过程的控制,它是访问控制模型的一种变形。它不校验主体对客体的访问模式,而是试图控制从一个客体到另一个客体的信息流,强迫其 根据两个客体的安全属性决定访问操作是否进行。信息流模型和访问控制模型之间差别很小,

计算机图形学论文-计算机图形学概论

计算机图形学概论 摘要:计算机图形学是一门研究计算机图形原理、方法和技术的学科。本文介绍了计算机图形学中的几个研究重点,包括消隐技术、真实感图形显示技术和复杂曲线曲面造型技术,叙述了其中涉及到的消隐算法的实现、光照模型和Bezier 曲线的有关知识。 关键词:计算机图形学;消隐技术;真实感图形;曲线曲面; 1 引言 计算机图形学(Computer Graphics)是一种使用数学算法将二维或三维图形转化为计算机显示器的栅格形式的科学。计算机图形学的主要研究内容就是研究如何在计算机中表示图形、以及利用计算机进行图形的计算、处理和显示的相关原理与算法。图形通常由点、线、面、体等几何元素和灰度、色彩、线型、线宽等非几何属性组成。从处理技术上来看,图形主要分为两类,一类是基于线条信息表示的,如工程图、等高线地图、曲面的线框图等,另一类是明暗图,也就是通常所说的真实感图形。计算机图形学一个主要目的就是要利用计算机产生令人赏心悦目的真实感图形。为此,必须建立图形所描述场景的几何表示,再用某种光照模型,计算在假想的光源、纹理、材质属性下的光照明效果。同时,真实感图形计算的结果是以数字图像的方式提供的,计算机图形学也就和图像处理有着密切的关系。计算机图形学的研究内容非常广泛,如图形硬件、图形标准、图形交互技术、光栅图形生成算法、曲线曲面造型、实体造型、真实感图形计算与显示算法、非真实感绘制,以及科学计算可视化、计算机动画、自然景物仿真、虚拟现实等。 2 消隐技术 2.1 消隐算法的提出 真实感图形绘制过程中,由于投影变换失去了深度信息,往往导致图形的二义性(如图1所示)。要消除这类二义性,就必须在绘制时消除被遮挡的不可见的线或面,习惯上称之为消除隐藏线和隐藏面,或简称为消隐,经过消隐得到的投影图称为物体的真实图形。

技术综述

(1)Spring:Spring 框架是一个分层架构,由 7 个定义良好的模块组成。Spring 模块构建在核心容器之上,核心容器定义了创建、配置和管理 bean 的方式组成 Spring 框架的每个模块(或组件)都可以单独存在,或者与其他一个或多个模块联合实现。 每个模块的功能如下: 核心容器:核心容器提供 Spring 框架的基本功能。核心容器的主要组是BeanFactory,它是工厂模式的实现。BeanFactory 使用控制反转(IOC)模式将应用程序的配置和依赖性规范与实际的应用程序代码分开。 Spring 上下文:Spring 上下文是一个配置文件,向 Spring 框架提供上下文信息。Spring 上下文包括企业服务,例如 JNDI、EJB、电子邮件、国际化、校验和调度功能。 Spring AOP:通过配置管理特性,Spring AOP 模块直接将面向方面的编程功能集成到了Spring 框架中。所以,可以很容易地使 Spring 框架管理的任何对象支持 AOP。Spring AOP 模块为基于 Spring 的应用程序中的对象提供了事务管理服务。通过使用 Spring AOP,不用依赖 EJB 组件,就可以将声明性事务管理集成到应用程序中。 Spring DAO:JDBC DAO 抽象层提供了有意义的异常层次结构,可用该结构来管理异常处理和不同数据库供应商抛出的错误消息。异常层次结构简化了错误处理,并且极大地降低了需要编写的异常代码数量(例如打开和关闭连接)。Spring DAO 的面向 JDBC 的异常遵从通用的 DAO 异常层次结构。 Spring ORM:Spring 框架插入了若干个 ORM 框架,从而提供了 ORM 的对象关系工具,其中包括 JDO、Hibernate 和 iBatis SQL Map。所有这些都遵从 Spring 的通用事务和 DAO 异常层次结构。 Spring Web 模块:Web 上下文模块建立在应用程序上下文模块之上,为基于 Web 的应用 程序提供了上下文。所以,Spring 框架支持与 Jakarta Struts 的集成。Web 模块还简化了处理多部分请求以及将请求参数绑定到域对象的工作。 Spring MVC 框架:MVC 框架是一个全功能的构建 Web 应用程序的 MVC 实现。通过策略接口,MVC 框架变成为高度可配置的,MVC 容纳了大量视图技术,其中包括 JSPVelocity、Tiles、iText 和 POI。 Spring 框架的功能可以用在任何 J2EE 服务器中,大多数功能也适用于不受管理的环境。Spring 的核心要点是:支持不绑定到特定 J2EE 服务的可重用业务和数据访问对象。 (2)Spring Boot:Spring框架功能很强大,但是就算是一个很简单的项目,我们也要配 置很多东西。因此就有了Spring Boot框架,它的作用很简单,就是帮我们自动配置。Spring Boot框架的核心就是自动配置,只要存在相应的jar包,Spring就帮我们自动配置。如果默认配置不能满足需求,我们还可以替换掉自动配置类,使用我们自己的配置。另外,Spring Boot还集成了嵌入式的Web服务器,系统监控等很多有用的功,让我们快速构建企业及应 用程序 (3)JSF(中文名:杰夫):是Jingdong Service Framework (京东服务框架)的缩写,JSF是SAF的演进(研发版本号:SAF210)完全自主研发的高性能服务框架;它据有如下的特性: 1.高效RPC调用,20线程场景下调用效率比SAF高30%以上; 2.高可用的注册中心,完备的容灾特性; 3.服务端口同时支持TCP与HTTP协议调用,支持跨语言调用,构造一个HTTP POST请求即可对接口进行测试; 4.支持msgpack、json等多种序列化格式,支持数据压缩; 5.提供黑白名单、负载均衡、provider动态分组、动态切换调用分组等服务治理功能; 6.提供对接口-方法的调用次数、平均耗时等在线监控报表功能;

地理空间数据不确定性与研究报告进展

地理空间数据不确定性与研究进展 王春,汤国安,赵牡丹,王雷,张婷 <西北大学城市与资源学系,陕西西安,710069) 摘要:在介绍空间数据不确定性概念、研究意义与常用的研究理论与方法的基础上,回顾了地理空间数据不确定性研究的历程,对地理空间数据不确定性研究的现状、所取得的主要成果问题进行了总结。分析了当前空间数据不确定性研究中所存在的基本问题:研究的内容与研究方法缺乏整体性与总览性,研究的对象与应用目标还不够明确。建议在今后的研究中应着重于:细化地理空间数据不确定性的内容;强化地理空间数据应用的不确定性研究;研究方法上注重多种理论和方法综合使用,以建立不确定性数据处理模型为其出发点和基础。 关键词:地理空间数据;不确定性;研究进展 中图分类号:TP391文献标识码:A文章编号:1000-274X(2004>0078-08 地理空间数据建设是国家空间数据基础设施

地理空间抽样理论研究综述

地理学报ACTA GEOGRAPHICA SINICA 第64卷第3期 2009年3月Vol.64,No.3Mar.,2009 地理空间抽样理论研究综述 姜成晟1,2,王劲峰1,曹志冬3 (1.中国科学院地理科学与资源研究所,北京100101; 2.中国科学院研究生院,北京100049; 3.中国科学院自动化研究所,北京100080) 摘要:抽样调查是地理研究、资源评估、环境问题研究和社会经济问题研究的重要手段。对 于地理分布的各种资源,由于调查数据往往具有空间相关性,传统的抽样调查理论无法满足 日益增长的空间抽样需求。空间抽样理论是对具有空间相关性的各种资源和调查对象进行抽 样设计的基础。本文详细论述了空间抽样理论发展现状。首先介绍了空间抽样的产生和发展, 以及空间抽样所要研究的四个问题。然后介绍了基于设计的和基于模型的抽样统计推断方式, 以及它们适用的范围。最后本文详细论述了Kriging 理论在抽样理论的应用、前向、后向和双 向样本布局方法和六种空间抽样样本优化选择标准。 关键词:地理空间;Kriging 抽样;抽样调查 1概述 1.1空间抽样的发展 在1895年瑞士首都伯尔尼召开的国际统计学会(ISI)第五次大会上,挪威人凯尔(A.N.Ciael)的报告—《对代表性调查的研究和经验》,正式提出使用代表性样本的调查方法取代全面调查。 地统计学最早是矿物学家D.R.krige 将其应用于南非金矿的查找,这个方法是由Matheron 提出来的[1,2]。七十年代提出了托普勒第一定律:任何事物之间都有相关性,相距近的事物比相距远的事物之间更加相关[3],对这种相关性的研究和量化构成了空间统计理论的基础,一大批学者对空间相关性和空间变异等问题做了大量的研究[4-9],奠定了空间统计、空间数据分析的基础,基于样本不独立假设的空间抽样调查技术得以迅速发展,在生态[10]、海洋[11]、渔业[12]、林业[13]、农业[14]、人口健康调查[15]、环境[16]、土壤[17]以及水资源[18]等方面得到了广泛的应用。在国内,绝大多数抽样调查都是基于经典抽样[19-22],王劲峰研究员及其所带领的研究团队是较早地开展空间抽样技术方面研究的学者[23-26],也有学者在土地调查抽样设计时考虑了空间结构[27]。 传统抽样中,抽样对象一般不具有空间位置概念。在抽样时,每个对象被分配一个编号以便于区别不同的抽样对象。但是对换任意2个编号对象,并不影响抽样结果。空间抽样和传统抽样技术最大的差别就在于,空间抽样调查对象具有地理空间坐标,并且如果改变空间对象的位置,则改变了抽样调查总体,影响抽样调查结果。空间抽样调查对象的地理空间坐标和属性值共同构成标识空间对象的二个特征属性。空间抽样理论对这二个属性之间关系进行研究。下面将介绍空间抽样涉及的几个问题。 收稿日期:2008-10-28;修订日期:2008-12-29 基金项目:国家自然科学基金(40471111;70571076);863课题(2006AA12Z205)资助[Foundation:National Natural Science Foundation of China,No.40471111;No70571076;863Program,No.2006AA12Z205] 作者简介:姜成晟(1981-),男,博士,主要研究方向空间抽样理论、空间数据分析与建模。E-mail:jiangcs@https://www.wendangku.net/doc/cf2970878.html, 通讯作者:王劲峰,男,研究员,博士生导师。E-mail:wangjf@https://www.wendangku.net/doc/cf2970878.html, 368-380页

相关文档