排序方式: 共有103条查询结果,搜索用时 62 毫秒
21.
《地图学》教学的几点思考 总被引:1,自引:0,他引:1
刘绍文 《兵团教育学院学报》2007,17(6):58-59,65
《地图学》是地学领域各专业学生必须学习的一门专业基础课程,技术性强,应用广。由于学科比较抽象,理论性强,又较为枯燥,学生在学习过程中普遍反应难学。所以如何有效地组织教学,理清该学科的体系和架构,不仅能激发学生的学习兴趣,同时能让学生充分了解教材各章节的中的重点、难点,做到有的放矢。通过近二十年的地图教学实践,把地图教学分为理论、实验、应用和现代技术与地图学四个方面来实施教学,效果显著。 相似文献
22.
介绍了在PC环境下,利用OpenGL图形库开发虚拟潜望镜视景系统的背景、意义及系统的功能,并介绍了其中若干关键技术的实现方法. 相似文献
23.
研究表明,永川市某多功能小区目前环境质量良好,可满足永川新城建设需要。原渝西学院红河校区工程建设环境后评价发现,尽管对小区新建工程进行了科学决策与管理,但新建工程仍然对环境质量有轻微的不利影响,其积累效应值得有关方面关注。该结论对多功能小区环境规划、管理与保护具有一定意义。 相似文献
24.
25.
26.
27.
当前随着信息技术的深入发展,大数据时代已经悄然而至。大数据为国防科技发展带来了重大机遇的同时,其所带来"数据眩晕"和"数据冗余"效应不容忽视。面对大数据对国防科技发展所带来的巨大挑战,准确、快速、实时地把握和预测科研发展态势,已经成为科研工作者和科研管理高层决策者的迫切需要。在对传统科学知识图谱深入研究的基础上,本文提出一种基于网络和单词分布式嵌入的三维态势演化图谱模型,模型充分利用了文献中的结构信息和语义信息,并对结果进行可视化展示,实验表明,该方法对于掌握国防科技发展动向,挖掘技术前沿,把握技术机会,促进国防科技发展具有较大的参考价值。 相似文献
28.
野外环境下的凹障碍感知一直是地面无人作战平台环境感知面临的难题,长期以来常规传感器,例如立体视觉、红外相机和激光雷达,都没有取得好的效果。超宽带合成孔径雷达作为一种全天时、全天候的高分辨率雷达,在目标感知方面得到了广泛的运用。基于超宽带合成孔径雷达感知凹障碍是一种有效的感知手段,阐述了凹障碍的雷达成像几何,利用MATLAB模拟仿真合成孔径雷达数据获得了凹障碍图像,分析得出了凹障碍在雷达图像表现出由阴影区和光亮区紧密相连的特征,并通过实测数据成像获得的凹障碍图像结果,对凹障碍雷达图像特征进行了进一步的验证。 相似文献
29.
依据境界之间的拓扑数据,采用拓扑分析、边界追踪、边界闭环构建、边界约束下的凸分解、区域填充和边界符号化等技术手段,提出了OpenGL渲染环境下军用数字地图政区的构建方法.通过具体的软件开发和真实数据的测试,证明该方法生成政区准确、符号美观,可适用于不同比例尺下数字地图的显示.该算法具有较强的通用性,遵循国军标的相关规定,已经在相关数字地图软件中得以应用. 相似文献
30.
Automated responses are an inevitable aspect of cyberwarfare, but there has not been a systematic treatment of the conditions in which they are morally permissible. We argue that there are three substantial barriers to the moral permissibility of an automated response: the attribution, chain reaction, and projection bias problems. Moreover, these three challenges together provide a set of operational tests that can be used to assess the moral permissibility of a particular automated response in a specific situation. Defensive automated responses will almost always pass all three challenges, while offensive automated responses typically face a substantial positive burden in order to overcome the chain reaction and projection bias challenges. Perhaps the most interesting cases arise in the middle ground between cyber-offense and cyber-defense, such as automated cyber-exploitation responses. In those situations, much depends on the finer details of the response, the context, and the adversary. Importantly, however, the operationalizations of the three challenges provide a clear guide for decision-makers to assess the moral permissibility of automated responses that could potentially be implemented. 相似文献