遥感导论期末考试资料

2024-05-12

遥感导论期末考试资料(共6篇)

篇1:遥感导论期末考试资料

第一章

1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。

2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。

4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。

5:面向目标的知识体系结构:机密性,完整性,可用性。6:面向过程的信息安全保障体系:保护,检测,反应,恢复。

7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。第三章

1:设备安全防护:防盗,防火,防静电,防雷击。

2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。

3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。

4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。

5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。

6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!

7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。

逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。第四章

1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。

2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。

3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

4:Kerberos:他的设计目标是通过对称密钥系统为客户机服务器应用程序提供强大的第三方认证服务。包括一个AS和一个票据授予服务器。AS负责签发访问TGS服务器的票据,TGS负责签发访问其他应用服务器的票据。

5:CA:是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

6:PKI:是公钥基础设施,是一种遵循一定标准的密钥管理基础平台,它能够为所以网络应用提供加密和数字签名等密码服务所必须的密钥和证书管理。就是利用公钥理论和技术建立的提供安全服务的基础设施。

7:PKI的构成及每部分功能:认证机构CA(是PKI的核心执行机构,功能包括数字证书的申请注册,证书签发和管理),证书库(是CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,可提供公众进行开放式查询),密钥备份及恢复(是密钥管理的主要内容),证书撤销处理(撤销原CA证书,然后放入黑名单,用于公众核实证书的有效性),PKI应用接口(使用者与PKI交互的唯一途径)。

8:RA服务器:主要面向业务受理操作员,负责登机,审核用户申请信息,包括注册申请和证书撤销申请,并将相关信息传给CA服务器和LDAP。第五章

1:访问控制:是针对越权使用资源的防御措施,从而使系统资源在合法范围内使用。主要包括:主体,客体和控制策略。

2:访问控制模型:自主访问控制,强制访问控制,基于角色的访问控制。3:自主访问控制:(DAC)是根据自主访问控制建立的一种模型,允许合法用户以用户或用户组的身份来访问控制策略许可的客体,同时阻止非授权用户访问客体。

4:强制访问控制:(MAC)是为了实现比DAC更为严峻的访问控制策略。它是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。

5:基于角色的访问控制:(RBAC)实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。结构上有很多优势,更加灵活,方便和安全。6:访问控制的基本原则:最小特权原则,最小泄露原则,多级安全策略。

7:MAC和DAC的区别:MAC的授权形式相对简单,工作量较小,但根据其特点不适合访问控制规则比较复杂的系统。DAC支持用户自主地把自己所拥有的客体的访问权限授予其他用户,但当企业的组织结构或是系统的安全需求发生较大变化时,就需要进行大量繁琐的授权工作,这样容易发生错误造成一些意想不到的安全漏洞。

8:角色和组的区别:组是具有某些相同特质的用户集合,而一个角色是一个与特定工作活动想关联的行为与责任的集合,角色不是用户的集合,也就与组不同了。组和用户都可以看成是角色分配的单位和载体,而一个角色可以看成是具有某种能力或某些属性的主体的一个抽象。

9:访问令牌:访问令牌说简单了就是个访问权限的数据集合,令牌中包含用户所有的权限,校验令牌可以识别用户是否有权限访问他要访问的位置 第六章

1:蠕虫病毒:一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。

2:蠕虫病毒与传统病毒的区别:蠕虫具有病毒的共同特征,但与传统病毒有一定的区别。传统病毒是需要寄生的,通过感染其他文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中。蠕虫病毒往往能够利用漏洞进行攻击和传播。蠕虫病毒具有传染性,他是通过在互联网环境下复制自身进行传播,它的传染目标是互联网内的所以计算机。

3:木马:是一种伪装潜伏的网络病毒。木马是具有隐藏性,传播性的,可被用来进行恶意行为的程序。它一般不会直接对计算机产生危害,主要以控制计算机为目的。它的传播方式主要通过电子邮件,被挂载木马的网页以及捆绑了木马程序的应用软件。4:病毒防治:检测,清除,预防,免疫。

5:拒绝服务攻击:是一种最悠久也是最常见的攻击形式,也称为业务否决攻击。严格说它不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务。有两种攻击类型:一是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪。二是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务。

6:Smurf攻击的原理:是以最初发动这种攻击的程序来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。它构造并发送源地址为受害主机地址,目的地址为广播地址的ICMP ECHO请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃。如果它攻击将回复地址设置成受害网络的广播地址,则网络中会充斥大量的ICMP ECHO响应包,导致网络阻塞。

7:嗅探攻击:也称为网络嗅探,是指利用计算机的网络接口截获目的地为其他计算机中的数据包的一种手段。黑客利用嗅探器获取网络传输中的重要数据。

8:IP欺骗:就是一台主机设备冒充另外一台主机的IP地址,与其他设备通信。主要是基于远程过程调用RPC的命令,这些命令仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户RPC,获得远程主机的信任及访问特权。

9:DNS欺骗:DNS是一个可以将域名和IP地址相互映射的分布式数据库,DNS欺骗的目的是冒充域名服务器,把受害者要查询的域名对应的IP地址伪造成欺骗着希望的IP地址,这样受害者就只能看到攻击者希望的网站页面。有两种形式,即监听式主机欺骗和DNS服务器污染。

10:僵尸病毒:也称为僵尸程序,是通过特定协议的信道连接僵尸网络服务器的客户端程序,被安装了僵尸程序的机器称为僵尸主机,而僵尸网络是由这些受控的僵尸主机依据特定协议所组成的网络。

僵尸病毒的程序结构与木马程序基本一致,主要区别在于多数木马程序是被控制端连接的服务器端程序,而僵尸程序是向控制服务器发起连接的客户端程序。传播与木马相似,主要途径包括电子邮件,含有病毒的web网页,捆绑了僵尸程序的应用软件以及利用系统漏洞攻击加载等。

11:缓冲区溢出:是指当计算机向缓冲区内填充数据位数是超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。它是一种非常普遍,非常危险的程序漏洞,在各种操作系统,应用软件中广泛存在。一般是由程序员写程序时的马虎所致。

12:网络钓鱼:是指攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者自愿交出重要信息的手段。第七章

1:防火墙:是一个软件和硬件设备组合而成的,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

2:防火墙的作用:网络流量过滤,网络监控审计,支持NAT部署,支持DMZ,支持VPN。3:包过滤防火墙:面向网络底层数据流进行审计和控管,因此其安全策略主要根据数据包头的源地址,目的地址,端口号和协议类型等标志来制定,可见其主要工作在网络层和传输层。4:VPN:虚拟专用网,它是通过一个公用网络建立一个临时的,安全的选择,也可以理解为一条穿过公用网络的安全,稳定的隧道。VPN的实现主要依赖于隧道技术(一种协议完成对另一种协议的数据报文封装,传输和解封三个过程)。

5:入侵检测系统:以数据源为标准分为主机入侵检测系统和网络型入侵检测系统。以检测技术分为基于误用检测的IDS和基于异常检测的IDS。

6:Snort系统:是一个开放源代码的轻量级网络入侵检测系统,高效稳定,在全世界范围内被广泛安装和使用,它遵循CIDF模型,使用误用检测的方法来识别发现违反系统的网络安全策略的网络行为。第八章

1:SSL:是一种用于保护客户端与服务器之间数据传输安全的加密协议,其目的是确保数据在网络传输过程中不被窃听及泄密,维护数据的完整性。SSL协议族是由四个协议组成的,分别是SSL记录协议,SSL握手协议,SSL转换密码规范协议和SSL报警协议。其中,SSL记录协议被定义为在传输层与应用层之间,其他协议为应用层协议。

2:HTTPS:是Web服务数据的主要传输规范。HTTPS是以安全为目标的HTTP通道,即在HTTP下加入SSL协议。

3:HTTPS的安全实现:他的思想很简单,就是客户端向服务器发送一个连接请求,然后双方协商一个SSL回话,并启动SSL连接,接着就可以在SSL的应用通道上传送HTTPS数据。4:SET:是国际上最早应用于电子商务的一种网络协议,它依据网络电子交易的特点,专门用于解决交易的安全问题。SET的六组件分别是持卡人,商家,发卡机构,清算机构,支付网关和认证中心。SET协议安全性主要依靠其采用的多种安全机制,包括对称密钥密码,公开密钥密码,数字签名,消息摘要,电子信封,数字证书以及双重签名等。5:CA证书:就是一份文档,它记录了用户的公开密钥和其他身份信息。第二章

1:密码学:包括密码编码学和密码分析学。一个完整的密码体制包括五个要素:M,C,K,E,D。M是可能明文的有限集,称为明文空间。S是可能密文的有限集,称为密文空间。K是一切可能密钥构成的有限集,称为密钥空间。E是加密算法。D是解密算法。密码学的目的就是发送者和接收者两个人在不安全的信道上进行通信,而破译者不能理解他们信道的内容。2:古典替换密码:它的加密方法一般是文字替换。使用手工或机械变换的方式实现基于文字替换的密码。主要包括单表代替密码,多表代替密码以及转轮密码等。

3:常见的密码分析攻击形式:唯密文攻击,已知明文攻击,选择明文攻击,自适应选择明文攻击,选择密文攻击,选择密钥攻击。

4:简单代替密码:是指将明文字母表M中的每个字母用密文字母表C中的相应字母来代替,包括移位密码,乘数密码,仿射密码。

5:多表代替密码:是以一系列代替表依次对明文消息的字母进行代替的加密方法。这类密码,对每个明文字母都采用不同的代替表进行加密,称作一次一密密码。经典的多表代替密码:维吉尼亚密码和轮转机等密码。

6:对称密钥密码:又称为单密钥密码,建立在通信双方共享密钥的基础上,是加密密钥和解密密钥为同一个密钥的密码系统。

7:DES算法:是一种对二进制数据进行分组加密的算法,它以64位为分组对数据加密,DES的密钥也是长度为64位的二进制数,其中有效位数为56位。

8:分组密码:是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。

9:流密码:它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。

10:公开密钥密码:又称为非对称密钥密码或双密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。

11:单向陷门函数:是有一个陷门的一类特殊单向函数。它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数。即已知x,易于计算f(x),而已知f(x),却难于计算x。然而,一旦给出f(x)和一些秘密信息y,就很容易计算x。在公开密钥密码中,计算f(x)相当于加密,陷门y相当于私有密钥,而利用陷门y求f(x)中的x则相当于解密

12:消息认证:作为信息安全的三个基本目标之一,信息完整性的目的是确保信息在存储,使用,传输过程中不会被非授权用户篡改或防止授权用户对信息进行不恰当的修改。违反安全规则的行为主要是:伪造,内容修改,顺序修改,时间修改,否认。

13:MAC:是一种重要的认证技术,基本思想是利用事先约定的密码,加密生成一个固定长度的短数据块MAC,并将MAC附加到消息后,一起发送给接收者,接收者使用相同密码对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发来的MAC,如果相同则未受到篡改。生成消息认证码的方法主要包括基于加密函数的认证码和消息摘要。(基于加密函数的认证码是指使用加密函数生成固定长度的认证码)14:消息摘要:是以单向散列计算为核心,将任意长度的消息全文作为单向散列函数的输入,进行散列计算,得到的被压缩到某一固定长度的散列值作为认证符。

15:散列函数:是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一般用于产生消息摘要,密钥加密等.作用是:文件校验,数字签名,鉴权协议。

16:数字签名:是一种认证技术,主要用来防止信源抵赖。通过某种密码运算生成一系列符号及代码,构成可以用来进行数据来源验证的数字信息。数字签名主要采用公钥加密技术实现。(1)A和B都将自己的公开密钥Ke公开登记并存入管理中心的共享的公开密钥数据库PKDB,以此作为对方及仲裁者验证签名的数据之一。(2)A用自己的保密的解密密钥Kda对明文数据M进行签名得到签名S,然后A查询PKDB查到B的公开的加密钥Kea,并对用Kea对S再加密,得到密文C(3)最后A把C发送给B,并将S和C留底。

篇2:遥感导论期末考试资料

一、单选题

1.以下不属于研究变量的是()

A. 因变量 B.分析变量 C.自变量 D.控制变量

2.当已知研究总体由不同性质的几个部分组成时,我们适合采用()取样方法。A.简单随机取样 B.系统随机取样 C.分层随机取样 D.整群随机取样

3.取样过程中,除少数情况,调查研究的样本容量一般不少于()A.200 B.150 C.50 D.100

4、以下不属于选择样本的基本要求的是()

A.明确规定总体 B.合理的样本容量 C.取样的代表性 D.取样的随便性

5、以下不属于形成科学假设的条件的是()

A.经验基础 B.客观条件 C.思想方法论 D.背景知识

6、()是从教育科学的某一理论或一般性陈述出发推出新结论,推论出某特定假设。

A.归纳假设 B.演绎假设 C.研究假设 D.描述性假设

7、一个好的教育研究假设应有的特点不包括()

A.科学性 B.表述的明确性 C.主观性 D.可检验性

8、“书目”属于文献等级中的()

A.零次文献 B.三次文献 C.一次文献 D.二次文献

9、查找的文献资料比较杂乱,缺乏时代感的方法是()

A.顺查法 B.逆查法 C.综合查找法 D.引文查找法

10、以下不属于教育档案类的是()

A.教育年鉴 B.教育法令集 C.学术报告 D.碑刻

11、为了避免重复劳动,提高科学研究的效益,必要的工作是()A. 选定课题 B.课题论证 C. 历史分析 D.文献检索

12、“文献”一词最早见于()A.《论语·八佾》 B.《文献著录总则》 C.《学记》 D.《孟子》

13、对选定的问题进行分析、预测和评价被称为()

A.课题审查 B.课题论证 C.课题评估 D.课题鉴定

14、以下哪种不是马克思主义教育思想()

A.教育本质说 B.教育社会化 C.关于人的全面发展学说 D.教育与生产劳动相结合 15.()不是教育研究方法的基本原则。

A.综合性原则 B.客观性原则 C.创新性原则 D.伦理性原则

二、填空题

1、教育研究方法形成独立学科时期,形成了___________研究方法为主的潮流。

2、教育研究课题一般可分为两种基本类型:一是_____________,二是______________。

3、教育辞书和百科全书都属于______________。

4、一般来说,样本容量与样本代表性呈现________,大的样本更具有代表性。

5、简单随机取样的具体方式有________和_____________。

三、名词解释

1、分层随机取样

2、顺查法

3、归纳假设

4、样本

5、因变量

四、简答题

1、简述教育科学研究的特点。

2、简述教育研究在教育科学发展中的作用。

3、简述教育研究方法形成独立学科时期的基本特征。

4、教育研究课题的主要来源。

5、简述进行教育研究设计的一般过程。

五、论述题

确定研究课题,是研究过程中非常重要的一环,要注意很多细节。试论一个好的研究课题的基本特点,以及选题的主要方法。

答案:

一、选择题 1.B 2.C 3.D

4.D

5.B

6.B

7.C

8.D 9.D 10.C 11.D 12.A 13.B 14.B 15.A

二、填空题

1、实用主义

2、基础性研究课题 应用性研究课题

3、资料性工具书

4、正相关

5、课题论证

三、名词解释

1、分层随机取样:也叫类型抽样、配额抽样。将总体按一定标准,即单位属性特征(变异度的大小)分成若干层次或类别,然后再根据事先确定的样本大小及各层或各类在总体中所占的比例提取一定数目的样本单位。

2、顺查法:按时间范围,以所检索课题研究的发生时间为检索始点,按事件发生、发展时序,由远及近,由旧到新的顺序查找。

3、归纳假设:是基于观察基础上的概括,是人们通过对一些个别经验事实材料的观察得到启示进而概括、推论提出的经验定律。

4、样本:是从总体中抽取的、对总体有一定代表性的一部分个体,也成为样组。

5、因变量:是由自变量的变化引起被试行为或者有关因素、特征的相应反应的变量,它是研究中需要观测的指标。

四、简答题

1、简述教育科学研究的特点。

第一,教育研究的真实性。即教育研究问题、过程、数据资料以及结果都是真实的。

第二,教育研究的创新性。这是教育研究最突出的特征。理论和时间的创新是教育研究的灵魂,也是衡量、评价教育研究的重要标准。第三,教育研究的生态性,即进行教育研究是要强调研究的自然性与现实性。

第四,教育研究的反思性。对教育研究活动各要素以及整体的反思,是完善教育理论、解决教育问题、提升教育质量的必经之路。

2、简述教育研究在教育科学发展中的作用。第一,促进教育改革的动力。第二,发展和完善教育科学理论的基础。第三,培养未来教育改革家的重要战略措施。

3、简述教育研究方法形成独立学科时期的基本特征。

第一,构成教育研究方法体系的大部分方法是从其他学科移植而来的。第二,教育研究方法理论中的两个基本派别——进步派与传统派、实证的与思辨的、实用的与理论的进一步分道扬镳,各自的发展研究为方法论的发展开拓了新领域。

第三,考察这个时期研究方法的哲学基础,由于受西方哲学非理性主义、唯科学主义思潮及实用主义教育哲学影响,在研究方法的探讨中,明显的表现出实用主义倾向。

第四,在教育研究方法形成为独立学科的同时,教育科学领域内分科的学科研究方法也同时取得显著进展。

4、教育研究课题的主要来源。第一,从社会发展需要出发提出课题。第二,学科建设中需要的问题。

第三,教育实践中提出的实际问题,尤其是在教育改革中反应出来的种种矛盾。

第四,从日常观察中发现的问题。第五,从不同学科之间的交接点找问题。

第六,从当前国内外教育信息的分析总结中提出课题。

5、简述进行教育研究设计的一般过程。第一,确定研究类型和方法; 第二,选择研究对象; 第三,分析研究变量; 第四,形成研究计划。

五、论述题

确定研究课题的基本要求有:问题必须有价值;问题有一定的科学理论依据和事实依据;问题必须具体明确;问题要新颖有独特性;问题要有可行性,考虑主、客观条件和时机问题。

篇3:遥感导论期末考试资料

一、研究型教学的设计与实施

研究型教学不仅对学生的学习过程提出相应的要求, 更重要的是对教师提出了更高的要求, 教师需要进行教育观念创新、知识结构创新, 提高自身的科学研究能力和实践能力。除此之外, 还要精心设计循序渐进、目标清晰、层次分明、难度适中的研究型教学方案。因此, 研究型教学模式的倡导者和实施者——教师本身通过申报、主持、参与、完成各级纵、横向项目来提高教师队伍自身的科研能力。同时根据实践教学内容, 从完成的科研项目中精心挑选一些轮廓清晰、目的明确、大小适宜、与生产生活有直接关系的难度适中的内容, 先由教师对项目进行分解, 并做适当的示范, 然后让学生围绕各自的研究内容进行讨论、操作完成和写报告、研究论文, 建立一个完整的知识体系, 拓宽学生的信息获取渠道, 培养其独立思考能力, 为下一步的独立完成科研项目打下基础。近几年给2005、2006、2007级和2008级学生布置系列任务, 包括对多源、多波段、多时相遥感影像的对比观察, 查找影像特征差异及其原因、掌握遥感图像处理技术, 分析其效果以及周围地区近几年土地利用变化遥感调查等研究内容。每位学生完成上述任务的基础上, 要求围绕相关内容写一份研究报告或一篇论文。教学实践证明效果很好。具体教学设计如下:

(一) 基础知识部分的教学设计

1. 确定目标:

通过对比不同遥感影像, 分析其空间特征、波普特征、动态特征, 进一步掌握根据研究目标而选择和评价影像类型的知识与技能。

2. 提供数据:

(1) 不同源数据:同一个地区的MODIS、TM、SPOT、IKONOS、KUICBURD、雷达影像、航空相片; (2) 不同波段数据:TM1-5、TM6、TM7波段数据; (3) 不同周期数据:静止气象卫星FY-2连续三期数据、MODIS连续三期数据、TM连续两期数据;

3. 教学步骤。

(1) 不同源遥感数据分析:给学生提供同一地区不同源数据后, 先让学生从各影像上寻找同一个城市, 对比城市轮廓、城市布局、街道、房屋等信息的清晰度。继而再找道路、河流、山地地貌类型等信息, 进行对比, 加强各影像特征印象。最后, 给学生留下思考题, 让学生评价不同源遥感影像数据在宏观的地貌区划上, 中观的城镇、农田分布调查上, 微观的城镇内部结构研究中的适宜性, 选择不同空间尺度研究所需的信息源。

(2) 不同波段数据分析:给学生提供TM波段数据及植物、沙地、裸地、水域、湿地、城镇等地物典型波谱曲线后让学生对比各类地物在不同波段上的影像特征。在此基础上寻找能够很好区分植被与湿地、沙地、裸地与城镇的波段数据, 讨论其原因。最后让学生评价、选择出生态环境变化研究的遥感信息源。

(3) 不同周期数据:给学生提供不同时间分辨率影像后让学生总结不同影像数据的更新信息周期。其次提出一些体育比赛过程中的天气预报、洪水、森林火灾、作物长势监测、土地退化研究中的遥感数据需求, 共同分析其更新信息周期要求。

(二) 图像处理知识与技能的教学设计

1. 确定目标:

讲解图像处理的原因、目的、原理, 并操作演示;给学生提供原始影像数据, 明确图像处理各项内容;指导学生操作过程的同时, 强调不同处理方法的效果对比。

2. 填写由如下内容组成的实习报告 (表1) 的同时,

重点分析处理目的及效果, 培养学生的分析问题、解决问题的能力。

**地区近N年土地利用动态变化遥感调查分析

(三) 遥感应用的教学设计

1. 确定任务:

周围地区近N年土地利用动态变化遥感调查。

2. 提供遥感数据:

由老师给学生提供研究区最新和N年前两个不同时期的TM遥感数据和行政界线等所需的相关矢量文件。

3. 分解内容, 给学生提供参考提纲:

从研究目的和数据特点出发, 给学生分析研究工作, 分解内容, 并给他们提供论文参考提纲。

4. 提出工作要求:

确定统一的分类体系。如下土地利用分类体系 (表2) , 并明确图像处理、矢量化、数据处理与整理等具体操作过程和撰写论文的精度要求。

遥感影像几何纠正误差不超过1/2相元;地物界线跟踪的误差精度达1个相元之内;最小图斑为6*6相元;面积要以类型为统计, 单位为公顷;论文格式规范, 图表齐全, 字数3000字以上。

5. 示范操作过程:

由教师选择典型的波段数据, 简单快速图像处理来恢复学生学过的知识和技能。选择土地利用各类型典型影像, 提取土地利用及地貌类型等所需信息, 并将其数字化, 以此加强和巩固前面所讲过的内容与技术, 通过建立拓扑关系、数据库处理等联系相关课程的知识与技能, 为学生从头到尾自主完成任务奠定基础。

6. 指导学生的操作和写作:

从专业知识、操作技术、处理技巧和论文撰写等各方面全方位、全过程指导学生。在这个环节可以结合研究生的教学实践任务, 让3~4名研究生分组指导本科生, 教师指导研究生的教学过程, 这样可以节约时间, 提高效率, 本科生和硕士生同时获得锻炼的机会, 是具有双赢性的、可推广的教学模式之一。

二、研究型教学实践效果

篇4:遥感导论期末考试资料

关键词:遥感影像 卫星影像资料 海图制图

0 引言

随着遥感技术和计算机技术的快速发展,越来越多的专题图、地形图在制图过程中都会采用遥感影像资料。遥感技术的提高也不断地推动了地图制图技术的发展水平,并为保障地图良好的现势性提供了重要依据。

同时,随着社会经济的发展,水上交通越来越繁忙,船舶对海图的各方面的要求,例如:现势性、覆盖范围、更新周期等越来越高。因此,在制图过程中,需要不断的开拓新的外业资料的数据来源为海图制图提供服务。遥感影像在地图制图中的应用非常的广泛,为地图的制作、更新等工作提供了比传统测量资料范围更广、周期更短,获取方式更简单的制图资料,极大的促进了地图制图的发展。而在一幅海图中,陆地部分也是非常重要的要素。由于海图中陆地部分与地图有很大的相似性,鉴于遥感影像资料在地图制图中的广泛应用,我们相信,遥感影像在海图制图中也有广阔的应用前景。

1 遥感影像资料的种类

凡是指记录各种地物电磁波大小的胶片(或相片)都称为遥感影像。遥感影像主要有航空摄影装置拍摄的各类遥感相片(通称为航片)和卫星遥感图像(通称为卫片)两大类。

航片一般是由飞机拍摄的,成像高度一般几千米到一万米,幅宽较低。具有比例尺大、碎部详细、几何精度高(分辨率一般在0.2米左右)、可进行立体摄影和测量等优点。多用于地形测图,各种专题判读与制图。但是航片的获取成本较高,而且它属于中心投影,校正处理比较复杂。一般在局部范围和制作大比例尺地图时使用。

卫片是通过人造卫星上装载的对地观测遥感仪器对地球陆地表面进行观测所获得的遥感图像。通常有①以观察陆地环境和资源为主的陆地卫星图像;②以研究海洋环境和资源为主的海洋卫星图像;③以研究大气为重点的气象卫星图像。在制图中用到第一种卫星图像资料居多。相对于航空相片来说,卫片的地面分辨率较低、成图比例尺偏小。但是卫片的突出优点是:①宏观性强、覆盖面积大;②多时相重复,资料更新快,现势性强;③以多波段方式观测,可反映地物光谱特征;④以数字方式记录,除制成图像产品以外,还可提供数字产品,便于进行各种专业用途的计算机出图;⑤观测平台高,几何畸变小,在计算机图像几何纠正之后制作的卫片,一般专业用图可不经纠正直接成图。此外,大多数卫片都是公开发售的,没有保密性,购买使用比较方便,且价格相对航片来说也比较低,一般相同面积区域的卫片成本不到航片的十分之一。

利用卫星图像制图,具有以下几个优点:

(1)根据卫星图像提供的信息,制图人员能比较客观、方便地对制图区域提出制图要求,确定制图内容、制图范围以及制图综合的数量指标,也可以方便地进行图幅设计。

(2)卫星不受地面条件的限制,对于地形比较复杂,传统测量方法不容易测量之处,也可以较容易得到相关影像资料。

(3)利用卫星影像编制中、小比例尺地图时,可以直接使用卫星影像资料进行信息提取,避免由于多次制图综合而引起的图形变形的缺点,保持轮廓图形的真实性。改变了过去中、小比例尺地图由实测原图逐级缩小的成图过程。

2 目前海图编绘所采用资料的来源及不足之处

在目前的海图制图作业中,陆地部分主要采用的是经外业修测的地形图资料,水深区域采用的是外业测量资料。对于海图的陆地部分,主要存在的问题是所采用的经修测的地形图更新慢、资料老旧,所反映的地形往往比现状要滞后好多。在笔者从业过程中,发现很多所使用的地形图都是上世纪80年代的资料,现势性较差。当发现所采用的地形图资料可能有问题时,如果此时再让外业重新去进行修测,一是时间来不及,二是专门为一小块地形而去测量则成本过高。在这种情况下采用遥感影像资料非常方便,也可提高效率,节省成本。

在制图过程中,如果同时有几种不同来源的外业地形资料时,有时会发现这些地形资料会有不一致的地方,但是海图编绘人员无法判断哪种资料是正确的。此时,如果有资料更新快、现势性好的遥感影像资料进行比对的话,就能极大的提高制图资料的准确性和效率。

对于海图中的水域部分,目前遥感技术的水域测量方面也有所发展,但相关应用较少。笔者在关于此方面的知识了解不足,所以本文暂不展开讨论。

3 海图编绘适合采用的遥感影像资料

在地图制图中,1:10000的地图所需影像的分辨率为0.8-1米。航片分辨率一般在0.2米左右,远超过地图制图所需的影像分辨率要求。对于卫星影像资料,一些高分辨率卫星影像的分辨率都可以达到1米以上,也可以满足地图制图的要求。在实际工作中,卫星影像资料一般多用在1:5000以及更小比例尺的地图上。而我中心制作的港口航道图的比例尺一般都要小于等于1:5000。而且在海图中,陆地部分要素的要求相对于地图来说相对要低。因此,就分辨率而言,高分辨率卫星影像资料和航片完全都可以满足海图陆地部分编绘的需要。但考虑到卫星影像资料的价格比航片要便宜很多,且更购买方便、数据处理也更为简单。因此,在海图制图中,我们可以选择使用高分辨率卫星影像资料作为数据来源。

用于制图的高分辨率卫星影像资料有:美国的Quick Bird(快鸟) 、GeoEye-1、Ikonos、WorldView、法国的Stop5等的卫星影像。我们国家的高分辨率卫星影像资料有资源三号、高分2号、天绘1号等。还有SPOT卫星图像;SPOT卫星的成图精度高、可做立体观测,但其价格比较昂贵,如果在有其它高分辨率卫星影像资料的情况下,应优先考虑其它高分辨率卫星影像资料。

4 如何在海图编绘中使用卫星影像资料

(1)如果已有多种来源的数字化制图资料,但这些制图资料之间存在不一致的情况时,可以使用卫星影像资料与其它制图资料进行比对,以此来判断那种制图资料是正确的,然后再使用正确的数字化制图资料进行海图编绘。这样既可以判断资料的正确性,又不需要处理卫星影像资料。

(2)对于没有其它数字化制图资料来源或者说已有制图资料现势性达不到要求的情况下,就需要直接使用卫星影像资料作为数据来源进行海图编绘。但对卫星影像资料需进行处理后再使用。

一般来说,购买来的卫片的文件格式主要有TIF、IMG、JPG等格式。买过来时一般都已做过了基础处理,在要求不高时可以直接使用。但用作海图的数据来源时,笔者认为还应该用一些影像处理软件进行一些常规处理。常用的卫星影像处理软件有:erdas、envi等。

利用影像处理软件进行影像处理的步骤主要有:

(1)影像的配准、镶嵌、几何纠正、彩色合成和影像融合。

(2)正射校正;正射校正是利用遥感影像编绘海图极其重要的操作步骤。

(3)影像解译。

(4)提取所需要的信息。

(5)根据所提取的信息按照《中国航海图编绘规范》、《中国海图图式》等相关海图规范的要求进行海图编绘。

5 结束语

随着遥感技术的发展,利用遥感影像作为一个重要的数据来源进行海图编绘是一个重要的发展方向。本文通过研究利用遥感影像进行海图中陆地部分要素的编绘,说明了遥感影像资料能在海图制图中发挥重要的作用,也能减少外业测量的工作量,能为海图制图工作带来很大的便利,但是笔者在应用方法方面研究的不够透彻。同时,由于笔者相关知识的欠缺,没有进行研究关于遥感影像资料在海图中水域部分的应用。今后,笔者将加强对这些方面的研究。本文如有不当之处,恳请批评指正。

参考文献:

[1]庄应点.遥感影像应用于海图制作的前景研究[J].中国水运,2009(10).

[2]黄文骞,吴迪,李树军.遥感制图[M].海军大连舰艇学院,2010年10月.

[3]李江涛.遥感影像在海事测绘中的应用[J].华东地区测绘学术交流大会,2007.

篇5:遥感导论期末考试资料

一、单选题(题数:50,共 50.0 分)1企业竞争的第二个阶段是()。

A、争原料B、争设备C、争科技型人才D、争智囊型人才 2创造过程可分为五个阶段,第三阶段是()。A、孵化B、阐述C、洞察D、评价

3英国金融时报称“中国自己的巴菲特”是()。A、马云B、张朝阳C、郭广昌D、李彦宏 4代课章节及考试答案()。

A、QQ B、20932+ C、02559 D、以上都对 5企业上市的优势是()。

A、可以帮助公司完全摆脱对银行的依赖B、提升企业品牌价值C、公司外部监督严格化D、有利于公司内部管理公开化

5人们筑巢期的年龄段大概是指()。

A、20多岁B、20多岁到30多岁C、30多岁D、30多岁到50多岁 6下列选项中有助于大学生创业的因素是()。

A、政策允许知识资本折合成一定比例的有形资本B、各种各样的创业资金募集途径C、网络经济、虚拟经济等经济形态的出现D、以上都对 7生命周期理论的第四阶段是()。

A、系统研究阶段B、模型描述阶段C、改进修正阶段D、延伸拓展阶段 8关于风险最低化原则描述错误的是()。

A、不要尝试打政策的擦边球B、营销收益能尽快兑现C、承接稍微高出自己能力的业务D、保持足够的现金流量

9蒂蒙斯的创业机会评价框架涉及的指标共()项。

A、8B、23C、48D、53 10检查创业计划书的“五C概念”不包括()。A、conceptB、customersC、capitalD、calculate 11关于上海地区的大学生创业可享优惠政策,说法错误的是()。

A、享受免费风险评估B、免费政策培训C、税费全免D、无偿贷款担保 12颠倒思维是把对象的()颠倒过来。

A、整体和部分B、性能C、部分和性能D、整体、部分或性能 13胡润富豪榜的发布是()年一次。

A、每半年B、每一年C、每两年D、每五年

14第一个在中国提出0—3岁早期教育细分市场概念的是()。A、蒙特梭利B、红黄蓝亲子园C、金宝贝D、东方爱婴 15作为一个创业者,需要考虑自身具备()的素质。

A、是否有无穷的精力B、是否相信自己的决策能力C、是否有主动精神D、以上都有 16蒂蒙斯认为创业是一种方式,是机会驱动、注重方法和()相平衡。A、思考B、推理C、领导D、行为 17企业境内上市的优势是()。

A、容易再融资B、成本较低C、流动性较好D、以上都是 18关于大学生创业,对学校的建议是()。

A、设置系统的创业平台B、设置合理的创业门褴C、在创业课程设置与创业指导等方面努力D、建立强效监督机制

19莫里斯关于创业定义的研究中使用频数最低的是()。A、创建、创造B、价值创造C、责任D、所有权 20对于新创企业的优势来说,说法错误的是()。

A、可能会拥有较高的市场份额B、可能会有较长的生存时间C、产品领先D、开拓新市场投资多,但潜在的回报少

21()行业的特点是需求和经营目标具有不确定性。A、衰退行业B、分散行业C、成熟行业D、新兴行业 22下列不属于独立创业的方式是()。

A、创新型创业B、整合型创业C、模仿型创业D、从属型创业 23李嘉诚是以()走上创业之路。

A、零售业B、功夫茶C、开塑胶厂D、房地产 24视角的扩展中“有序”是指()。

A、打破条框B、逻辑论证C、实施论证D、思维论证 25协调创业活动的系统是()。A、资源B、领导C、组织D、制度

26霍兰德提出的职业性向理论有()种。A、三B、四C、五D、六

27大部分的先行企业都只能保持市场领导地位()。A、3—5年B、5—8年C、5—10年D、7—8年 28创业前的失败误区是()。

A、目标游离B、悲观主义C、多动症D、虚胖症 29创业者自我评估需考虑相似的是()。

A、知识基础和专门技能B、动机和承诺C、个人特性和动机D、技能和经验 30 葛雷纳的成长性企业五阶段模型中规范化阶段之后是()。

A、集体化阶段B、创业阶段C、精细化阶段D、合作阶段 31关于创业团队中协调者的描述,正确的是()。

A、解决难题,富有创造力和想象力B、外向、热情、健谈C、成熟、自信,是称职的主事人D、冷静,有战略眼光与识别力 32 根据目的可将团队分为()类。

A、6B、5C、4D、3 33 克里斯琴模型将创业分为()类。

A、3B、4C、5D、6 34风险投资家重视创业团队17%的企业创始人在()以上。A、多名B、5位C、4位D、8位 35企业思维创新的枷锁共有()个。A、3.0B、6.0C、9.0D、11.0 36蒂蒙斯模型中认为创业成功的必要保证是()。A、商业机会B、创始人C、工作团队D、资源 37企业上市的意义有()个。A、四B、五C、六D、七

38从个人主观动机来看,有()种类型。A、二B、三C、四D、五

39“励志照亮人生,创业改变命运”是()的主题词。A、《致富经》栏目B、《赢在中国》C、《经济学动态》D、《创业邦》 40六顶思考帽法中黑帽思维侧重于()。

A、资料和信息B、直觉与情感C、逻辑和判断D、积极与乐观 41关于培养思维创新习惯的视角关系描述错误的是()。

A、肯定—否定—待定B、往日—今日—末日C、自我—非我—大我D、求同—求异—求合 42在企业的生产活动中,()是很重要的一个环节。

A、技术管理B、作业管理C、产品管理D、人力资源管理 43营销策略中会遇到4P,其中“Place”代表的是()。A、产品B、促销C、分销D、价格

44关于分散行业,对创业者的建议是()。

A、先机优势,尽早进入B、加盟连锁C、不轻易进入D、不进入 45

创业初期的优势是()。

A、竞争者少B、内部结构简单C、办事效率高D、以上都有 46()是创新思维修炼的技术之一。

A、想象思维B、纵向思维C、左脑思维D、发散思维 47创业计划书,可以看做是()。

A、一个创业主题的“灵魂”B、金钥匙C、功能超强的“电脑”D、以上都对 48“专注并坚持计划的能力”是指中国创业者身上的素质()。A、组织B、纪律性C、毅力D、自信 49 思维障碍是由()组成。

A、思维定势与直线型思维B、思维定势与思维惯性C、思维定势与权威性思维D、直线型思维与权威性思维

50克里斯琴模型中有较高的不确定性、犯错机会多的创业类型是()。A、复制型创业B、模仿型创业C、安定型创业D、冒进型创业

二、判断题(题数:50,共 50.0 分)

1作为一个创业者是愿意与他人相互竞争的。()

2机遇,即遭遇或时运,是指一段时间内的整体情况。()3创新思维是一种思维活动。()

4日本出现人口负增长,一定程度上导致生产力下降。()5中国每个城市都有一个最低工资制。()

6独立创业是指创业者个人或团队白手起家进行创业。()7创新思维的特征是非逻辑性、具有积极进取的心态。8成功创业者的“三商”排在最前面的是情商。()9作为一个创业者,应该有很强的适应能力。()

10创业者的素质是影响创业成功与否的决定性因素之一。()

11成功经销商的经营方向是从“服务运营”向“渠道运营”转变。()12 冒险型创业是一种难度很高的创业类型。()

13中国五声音阶中有宫、商、角、徵、羽五个。()

14爱迪斯的十阶段论中贵族期、官僚期可能会出现制度僵化、人们不思进取的问题。()15董事会有执行董事、非执行董事与独立董事三种。()16企业通过上市可以获得安全性。()

17多解思维是指面对一个问题时,找出N个答案,从中选择较合适的。()18创业团队内部的冲突不是只有消极影响的。()19优秀的企业家都比较重视新产品的研发。()20胡润富豪榜是在偶然情况下产生的。()21颠倒思维从实质上讲也是一种逆向思维。()22营销调研的问题导向要和营销决策有关。()

23头脑风暴法的原则是提出的问题多多益善而且可以相互评论。()24创业团队的内涵之一是创业团队不包括对公司没有所有权的成员。()25作为一个企业家需要有清晰的使命感。()26李克强经济学是靠高投入来拉拢经济发展。()27写精简版的商业计划书首先是要提出问题。()28上市与非上市企业的品牌价值是不可同日而语的。()29六顶思考帽法中蓝帽思维代表的是系统与控制。()30上市公司是实力和信誉的体现。()

31中国的“一国两制”政策是求异性双赢的典型表现。()

32斯蒂文森认为创业是对机会的追逐,与当时控制的资源无关。()33卡耐基认为一个人的成功,只有15%来自于专业上的技能。()34通过上市可以使初期发展的企业进入规模化成长快车道。()35头脑风暴法是由英国学者奥斯本提出的。()

36从肯定的视角,思维学家德波洛提出了“近邻监视”的新概念。()37 蒂蒙斯模型的创业过程是依赖三种要素的匹配和动态平衡对吗()。

38创业初期的管理系统相对集权。()

39心理安全区一定程度上可以看做是一个人能否成功的重要基础。()40 企业成长的“质”,主要表现在企业经营资源的增加。()

41霍兰德的职业性向理论在信度、效度方面都比较高。()

42新技术行业中最为常见的识别机会的方法是通过创造获得机会。()43大学生创业本身就是素质教育的一个方面的体现。()

44根据市场的需求来进行创业,有可能会获得意想不到的成功。()45计划书封面的设计要有审美观和艺术性。()46创业关注的核心是个体创业者。()47创业团队是风险投资的最大风险。()

48思维既是一种心理现象,又是人的大脑的一种能力。()

篇6:遥感导论期末考试资料

(1)列车到达前,通过网络将到达列车确报送入信息处理系统,信息系统将确报处理后打印成编组顺序表送给调度指挥人员,并预先编制该列车的解体作业钩计划。(2)列车到达时,过程控制系统根据列车到达计划和控制表,自动排列列车到达进路。(3)列车到达后,向系统报告到达时刻,然后核对到达车辆是否与确报一致,并根据核对结果修改系统存储的确报信息,根据实际的到达列车信息修改预先编制的解体作业钩计划,并将钩计划送入过程控制系统。(4)过程控制系统按钩计划控制驼峰进行解体作业(包括调车进路和溜放进路的自动控制,无线遥控调机推峰,溜放车组的间隔控制及车组与股道车辆的连挂控制),并将解体作业完成信息反馈给信息系统。(5)信息系统根据过程控制系统反馈的信息变更现车信息实现站内货车追踪管理,根据调车股道车辆集结情况编制编组作业钩计划,并将该计划送入过程控制系统。(6)过程控制系统按计划排列编组作业进路,完成列车编组工作并将信息反馈给信息系统。(7)信息系统按实际执行的编组作业钩计划变更现车信息并编制出发列车编组顺序表。(8)过程控制系统按发车计划排列发车进路,新编列车按运行图规定时刻出发。(9)向信息系统输入列车出发时刻,自动向前方编组站发出确报信息。(10)系统将根据编组站作业实绩信息编制车站货车统计报表。2.铁路信息化的特点:

(1)信息量与处理量巨大(2)信息采集与交换要求及时和完整(3)以现代通信网络为依托(4)管控一体化(5)应用系统多,信息共享需求迫切(6)正在实现以运输为中心向以客货服务为中心的变革 3.铁路信息化应用的十个方面是什么?

在运输组织领域应用:1.运输调度指挥2.运输生产组织3.列车运行控制4.列车安全控制。在客货营销领域:1.客运营销2.货运营销。在经营管理领域:1.运力资源管理2.经营资源管理3.办公经营管理4.决策支持。4.TMIS的应用情况,功能和作用。

答:TMIS的应用情况:TMIS工程自1994年初立项,至2004年底竣工,历时十载,在铁路信息化建设道路上竖起了一座丰碑。其中,确报信息管理系统投入使用,关闭了所有铁路确保所,实现了电报确报向计算机确报的根本转变;货运营销与技术计划系统在铁道部、铁路局全面应用,在优化运力资源配置和提高运输效率方面发挥了重大作用;运输调度管理信息系统为运输日常组织和调度指挥提供了先进的手段;车站综合管理系统覆盖了上百个车站,极大的提高了运输生产率,降低了一线生产人员的劳动强度;基于车号自动识别系统的大节点货车追踪管理系统在铁道部、铁路局全面部署和应用。TMIS的功能:公用数据维护;运输统计分析;运输调度管理;车站综合管理;确报信息管理;货票信息管理;货运营销与技术计划;大节点货车追踪管理;集装箱追踪管理;货车使用费清算。TMIS的作用:TMIS为财务、统计、机务、电务、工务、车辆、物资等部门业务管理信息系统以及办公自动化、社会化服务、决策支持等综合管理信息系统提供准确、及时和完整的运输生产信息。5.TRS(客票中心系统)的功能构成:

从行政分为三级,铁道部,地区中心和车站。系统功能按照系同级别有所不同。铁道部客票中心系统主要管理全国铁路售票的宏观售票业务,具有数据维护、综合查询、营销分析、数据传输、复制基础数据、系统监控等模块。地区客票中心系统主要管理本地区铁路客票的售票业务,具有席位管理、数据维护、综合查询、营销分析、交易连接管理、数据传输、复制基础数据、系统监控等模块。车站主要从事直接面向旅客的售票业务,具有售票、订票、退票余票揭示、席位管理、票卷管理、经由管理、数据维护、综合查询、财务结账、软件分发、交易连接管理、数据传输、系统接口、系统监控等模块。

6传感器的定义?表达的四层含义?

定义:能够感受规定的被测量并按照一定规律转换成可用输出信号的器件。该定义表达了以下四层含义:(1)传感器是测量装置,能完成检测任务。(2)输入量是某一被测量,可能是物理量,也可能是化学量、生物量等。(3)输出量是某种物理量,便于传输、转换、处理、显示等。(4)输入输出有对应关系,且应有一定的精确程度。

7.举例说明查询应答器采集技术在铁路上的应用? 查询应答器采集技术在铁路上的应用比较广泛,例如,进行行车车辆的测速和定位时,在地面道床上设置应答器,列车上安装查询器,列车经过应答器时通过向地面无源应答器发射能源,通过短程无线电波,使查询器立即从应答器反馈获得数据,包括里程标数据。从此列车可以连续定点地获得自身精确定位数据。8.按安装位置来分,查询应答器可分为哪几类?

1)应答器安装在铁路两轨中心部位,而查询应器安装在机车底下的中间位置,与应答器相对应耦合。2)查询器安装机车的侧面,相应的,应答器也安装在一根钢轨的侧面,与通过机车的查询器相对应耦合。3)应答器安装在路旁立杆上,其作用的无线电波可以是无方向性,也可为有向性,当通过装有查询器移动车辆时,立即可与它起耦合作用,传递相应信息。

9.安全隔离网闸的基本功能,关键技术和最基本的技术要求是什么? 基本功能:1)网络隔离 2)信息摆渡 3)应用层的细粒度检查

关键技术:1)物理层断开技术 2)链路层断开技术:包括TCP/IP连接断开技术和应用连接的断开技术。最基本的技术要求有两点:一点是硬件架构为“2+1”结构,即由两个拥有独立操作系统的主机系统和一个专有的隔离交换模块组成;另一点是对流经的数据处理方式,对数据包全部在应用层进行重组、深度内容检测之后在网间进行信息“摆渡”。

10.中间件的主要目的是什么?优点是什么?ODBC配置的一般步骤是什么?配置过程?

中间件的主要目的是使软件系统或部件通过其连接交换数据,完成软件系统或部件的整合,使软件系统或部件可以运行在完全不同的平台和不同的厂商开发。优点:1)从应用程序来说,中间件的优点在于:利用中间件,应用程序可以透明地同其他应用程序交互;中间件可以解决不同网络协议之间的转换,应用程序可以不关心下层网络协议可能出现的差异;中间件可以提供相应的措施来确保应用通信的可靠性及安全性;中间件还提供相应的技术来增强系统的容错性,保障应用的可用性;同时,使应用程序具有良好的可扩展性。2)从应用企业来说,中间件的优点在于:利用中间件,企业缩短了应用开发周期,减少了项目开发风险,提高了应用系统的质量和可维护性,增加了产品吸引力。利用下面步骤数据源为例配置ODBC数据源:(1)在Windows的设置对话框中运行ODBC数据源管理程序,从驱动程序管理器窗口中选择Add按钮,打开Data Source对话框。(2)从Installed ODBC Drivers列表框中选择新建立数据源所使用的数据库驱动程序(如SQL Server),选择OK按钮。这时,系统弹出数据源配置对话框。(3)在Data Source Name文本框中输入新建立的数据源名称,如SQL Server Source。(4)在Server文本框中输入数据源对应的数据库服务器名称,如果数据库运行在本地主机上,则选择Local。(5)Description(数据源描述信息)、Network Address(数据库服务器的IP地址)Network Library(与数据源连接所使用的网络库)等均为选项,用户可使用缺省设置,或根据实际情况输入。(6)最后选择OK按钮,关闭配置对话框。这样便建立一个新的数据源。

11.说明云计算在铁路货票系统中是如何应用的:

针对当前铁路局分布式信息架构,对于统计数据的查询需要进行长达数月的时间开发系统,而通过云计算技术,可以有效地实现货运系统的数据管理及动态自配置的查询,减少不必要的开发过程,通过以云计算平台,可以实现动态自配置的分析及查询任务。基于虚拟化技术和Hadoop平台技术,对融合铁路货票系统、列车调度系统、确报系统等系统的数据进行并行的云计算的数据处理,实现货票系统统计分析、货票查询及货物跟踪的铁路应用,同时,在此云平台中融合了先进的集群管理技术、电源管理及优化技术等。12.铁路计算机网络的三层结构,每一级的构成、功能、和主要特点。该网络反映了计算机网络的哪些内容?如何保证网络安全?

答:铁路计算机网络是以核心网、骨干网、基层网构成的三层网络结构。

铁路计算机网络的特点:1.标记交换提高骨干网的传输效率;2。保证各种业务的安全隔离,相互之间互不干扰;3.能够实现对各种业务的VPN,给予不同的QoS服务质量的保证;4.网络的扩展性提高,各个VPN的IP地址可以重叠,节约地址空间;5.根据业务种类的增加,可以灵活的增加新的VPN;6.所有业务集中在一个网络平台运行,便于网络和数据备份方案的实施。

北京、武汉、西安三大核心节点之间高速互联,双通道,双网络设备,构成核心网的双三角形结构核心网结构。核心网的主要是功能是:从根本上解决全网单点失效问题,实现整网的高等级冗余。

各路局节点设置两台路由器,四条高速通道。其中两条高速通道直连北京核心节点,另外两条高速通道根据地理位置以就近原则接入武汉节点或西安节点。两组高速通道采用电信运营商的通信基础设施资源,并采用两组高速通道负载均衡技术,路局节点以上构成骨干网。

路局设置两组路由器,分属于路局上联节点和路局下联节点,路局下联节点连接路局所属范围内各个区域汇接点,各个区域汇接点负责本地区范围内的基层站段的接入,从而构成基层网。名词解释

云计算:云计算是一个新的模型,可以通过便利、按需访问大量可共享的、可配置的计算机资源,而这个资源访问过程可以快速提供和释放,而不需要更多的管理努力和与服务提供商的交互。中间件:是一种“连接”了两个或多个软件系统的软件,通常分布在分布式系统中。

数据仓库:是一个面向主题的、集成的、时变的、非易失性的数据集合,这个集合用于支持管理决策。铁路线路:是为进行铁路运输所修建的固定路线,是铁路固定基础设施的主体。

铁路运输:是以固定轨道作为运输道路,由轨道机械动力牵引车辆运送旅客和货物的运输方式。客票:是铁路为旅客提供服务的契约合同和旅客乘车的有效凭证,是一种重要的有价证劵。

铁路智能运输信息系统:是指利用信息技术,以实现信息采集、传输、处理和共享为基础的,通过高效利用与铁路运输相关的所有移动、固定、空间、时间和人力资源的,以较低成本达到保障安全,提高运输效率,改善管理,提高服务品质的新一代运输管理系统。闭塞区间:自动闭塞区段上通过信号机之间的段落。

铁路信息技术:指将计算机、通信、控制等信息技术应用于现代铁路运输生产、管理和营销,从而提高生产效率、减轻劳动强度,保障运营安全的一门综合性技术科学。

现代铁路信息技术:指以计算机为核心的的铁路信息技术,是指20世纪60年代以来伴随着计算机技术在铁路行业普及和深入,与通信控制等融合技术的总称。填空

1.铁路运输基本设备包括:线路设备、车站设备、机车设备、车辆设备、通信和信号设备。

2.我国铁路划分为四个等级Ⅰ级铁路、Ⅱ级铁路、Ⅲ级铁路、Ⅳ级铁。按最高速度划分为普通铁路、快速铁路、高速铁路、超高速铁路。3.旅客列车分为四个等级:直达特快旅客列车、特快旅客列车、快速旅客列车、普通旅客列车。席别分为 硬座、硬卧、软座、软卧。规定全路向北京,支线向干线为上行方向、反向离京,干线向支线为下行方向。4.色灯信号灯灯光颜色含义为:红表示禁止运行;黄表示注意或减速运行;绿表示按规定速度运行;月白表示允许调车或引导信号;蓝色表示禁止调车或允许信号。

5.运输组织、客货营销、经营管理师铁路信息化的三大应用领域。

6.ODBC是一种常见的中间件,它能以统一的方式处理所有的数据库。

7.铁路信息化过程中,原始信息的采集应遵循数出一门、信息共享;分工协作,归口管理的基本原则。8.动车组检修信息系统的总体结构主要由三个体系和三个层次构成。

上一篇:跳绳踢毽子方案下一篇:班主任如何开展主题班会