2000-2011年三峡库区重庆段植被覆盖景观格局变化

来源 :西南大学学报(自然科学版) | 被引量 : 3次 | 上传用户:hzfjl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于遥感数据MODIS NDVI,利用像元二分模型定量估算了三峡库区重庆段不同时期(2000-2003年,2004-2007年,2008-2011年)植被覆盖度的变化.将植被覆盖度划分为4个等级:I级(0%~40%)、II级(40%~60%)、III级(60%~80%)、IV级(80%~100%),结合景观生态学理论分析了植被覆盖景观格局随时间的动态变化.结果表明:2000-2011年,III,IV级所占面积比例之和达到90%以上,是研究区植被覆盖景观的基质.植被覆盖变化的总体趋势为低覆盖度类型向高
其他文献
随着全球经济和信息技术的不断发展,越来越多的领域需要可靠的身份认证。如何准确地鉴定一个人的身份,保证信息安全,是信息化过程中无法忽视的问题。无论是早前的CSDN用户账户泄露事件还是近期的好莱坞女星隐私照泄露事件,都表明身份泄露导致的个人隐私与财产安全问题一直未得到有效解决。近年来,以指纹为代表的生物特征识别技术被广泛地应用于个人身份认证,生物特征识别技术被认为是安全可靠便捷的身份认证技术,能为
期刊
随着基于位置服务的广泛应用,用户位置隐私保护需求越来越高。在位置隐私保护方法中,满足位置k-anonymity和l-diversity思想的隐私保护算法是一种重要方法,它可以为用户提供高质量的隐私保护。针对这种思想,提出了一种基于离散网格单元的位置隐私保护算法——DGC算法,该算法与已有算法相比能更好地平衡服务质量与隐私保护程度,最后通过实验证明了算法的高效性。
期刊
在进入到信息化社会的今天,无论从国家战略安全还是从个人隐私安全的角度上考虑,身份认证识别对于社会和个人都有着重要的意义,一种安全便捷的身份认证方式显得愈发重要。然而传统的口令和卡片认证等,不能保证物理身份和数字身份的统一。网络刚兴起时,《纽约客》杂志上有一张颇为著名的漫画,大致含义是:"在网络上,没有人知道你是一只狗。"在这种情况下,任何基于网络环境下的交往活动都被蒙上了一层技术意义的灰
期刊
2014年9月16日,第二十四届全国信息保密学术会议在吉林省吉林市召开。国家保密局副局长戴应军,中国计算机学会秘书长杜子德,吉林省委副秘书长贺东平等领导参加会议,信息保密专委会主任杜虹同志,信息保密专委会委员,部分省(区、市)保密局的负责同志,以及来自高等院校、科研院所、企业的相关专家学者共100余人出席会议。大会开幕式由信息保密专委会秘书长孙德刚主持,戴应军同志代表国家保密局对本届学术
期刊
本文在深入分析当前信息安全风险评估方法的基础上,针对Delphi法在评估中受个人主观因素影响以及难以实现定量化问题,探索性地提出一种基于CDM的信息安全风险评估方法,并通过实例概述了该评估方法的评估流程,实例证明该方法是可行的。
期刊
访问控制机制能够控制用户的权限,但它们不能控制系统中的信息流,当系统中存在规范信息流的安全策略时,系统就需要保证它的信息流不违反安全策略的控制。本文将对格式策略模型和将非格模型转换为格的方法进行简要介绍,同时介绍一种对不同等级、同等级不同范围的非格式策略模型信息流方式的安全性验证方法。
期刊
物理安全是指保护计算机网络设备、设施、介质等,使其免遭自然灾害、操作失误或人为破坏的技术措施和方法。在信息系统安全中,物理安全是基础,如果物理安全得不到保证,那么其他一切安全措施都成为无济于事。物理安全可分为3类:环境安全、设备安全和介质安全,以下分别进行简要介绍。1.环境安全环境安全主要是指保证计算机系统实体有一个安全的环境条件,包括机房与设施安全、环境与人员安全、防其他
期刊
~~
期刊
随着生物认证技术的广泛使用,人们逐渐开始关心个人生物认证信息的安全问题,加密技术的使用降低了这种担心。本文对现有的基于公钥加密的认证方案进行了深入的研究,并综合分析现有全同态加密方法的各方面因素,提出了一种基于同态加密的生物认证协议。本协议具有生物认证和公钥加密双重优势,大大优于现有的生物认证方法。
期刊
2014年,众多零售商品牌,如家得宝(美国最大家居建材零售商)、迈克尔斯(美国最大工艺零售商)、尼曼·马库斯(美国高端连锁百货)等,发生了多起备受瞩目的数据泄露事件,由此网络安全问题成为了关注焦点。展望2015,网络攻击将变得更为复杂。2015年,企业必须提升灵活性,以抵挡意想不到的攻击。他们需要应对传统信息安全技术难以应对的风险,未来的攻击可能会影响企业声誉和股东价值。
期刊