精华内容
下载资源
问答
  • 同步验证名词解释
    千次阅读
    2020-03-29 15:43:59

    作为一名测试人员常见各种测试名词是必须掌握的,下面同步一些给大家,希望对刚接触测试行业的同学对下面的名词有一个认识。对于这些基础知识如有遗漏也可以翻来看看。

    功能测试:功能测试就是对产品的各功能进行验证,根据功能测试用例,逐项测试,检查产品是否达到用户要求的功能。

    接口测试:接口测试是测试系统组件间接口的一种测试。接口测试主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点。测试的重点是要检查数据的交换,传递和控制管理过程,以及系统间的相互逻辑依赖关系等

    回归测试:回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误

    自动化测试:就是在预设条件下运行系统或应用程序

    白盒测试:已知软件的实现流程,按照该流程测试

    黑盒测试:通过对照软件产品的规格说明书,基于系统应该完成的功能,而不必了解产品的设计思路

    性能测试:性能测试是通过自动化的测试工具模拟多种正常、峰值以及异常负载条件来对系统的各项性能指标进行测试

    敏捷测试:敏捷开发的最大特点是高度迭代,有周期性,并且能够及时、持续地响应客户的频繁反馈

    灰度测试:灰度测试就是指如果软件要在不久的将来推出一个全新的功能,或者做一次比较重大的改版的话,要先进行一个小范围的尝试工作,然后再慢慢放量,直到这个全新的功能覆盖到所有的系统用户

    单元测试:主要测试模块在语法、格式、逻辑上的错误(单元测试一般是开发人员来完成)

    集成测试:集成测试是在单元测试的基础上按设计要求连接起来、组成所规定的软件系统的过程称为集成

    系统测试:将通过集成测试的软件系统,作为计算机系统的一个重要部分,与计算机硬件、外设等其他系统元素组合在一起进行的测试

    验收测试:验证软件功能的正确性和需求的符合性(一般都是用户进行验收)

    安全测试:安全测试是在IT软件产品的生命周期中,特别是产品开发基本完成到发布阶段,对产品进行检验以验证产品符合安全需求定义和产品质量标准的过程(如果想进行安全测试,可以找专门的安全测试团队)

    强度测试:检查系统在极限状态下运行的时候性能下降的幅度是否在允许的范围内

    压力测试:给系统不断地施加压力、达到其最大的极限后,还能运行多久

    负载测试:给系统施加一定的压力使其运行,看能运行多久

    冒烟测试:针对每个版本或每次需求变更后,在正式测试前,对产品或系统的一次简单的验证性测试

    更多相关内容
  • 网络安全专业名词解释

    千次阅读 2022-03-04 16:02:18
    Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用...作动词解释时理解为恶意软件与攻击者进行交互,作名词解.
    1. Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是Web安全人员的一把必备的瑞士军刀。
    2. Bypass就是绕过的意思,渗透测试人员通过特殊语句的构建或者做混淆等进行渗透测试,然后达到绕过WAF的手法。
    3. C2全称为Command and Control,命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互,作名词解释时理解为攻击者的“基础设施”。
    4. CC攻击的原理是通过代理服务器或者大量肉鸡模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标CPU资源,造成拒绝服务。CC不想DDoS可以用硬件防火墙来过滤攻击,CC攻击本身的请求就是正常的请求。
    5. CDN,全称“Content Delivery Network”内容分发网络,它能提高用户访问网站的速度,从而提高用户的体验度。它还有一定程度上防DDoS攻击,还能隐藏服务器的真实IP。
    6. CISP(Certified Information Security Professional)即注册信息安全专业人员,是经中国信息安全产品测评认证1中心实施的国家认证,对信息安全人员执业资质的认可。该证书是面向信息安全企业、信息安全咨询服务机构、信息安全评测机构等负责信息系统建设、运行维护和管理工作的信息安全专业人员所颁发的专业资质的证书。
    7. CISSP(Certification for Information System Security Professional)即信息系统安全专业认证,CISSP认证项目面向从事商业环境安全体系建设、设计、管理或控制的专业人员的技术及知识积累进行测试。
    8. CMD一般指命令提示符是在操作系统中,提示进行命令输入的一种工作提示1符。在不同的操作系统环境下,命令提示符各不相同。
    9. CMS一般指内容管理系统。CMS是Content Management System的缩写,意为“内容管理系统”,内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。
    10. CMS指纹识别,CMS(Content Management System)网站内容管理系统;CMS 是被原理就是得到一些CMS的一些固有特征,通过得到这个特征来判断CMS的类别。
    11. CNNVD(China National Vulnerability Database of Information Security)即中国国家信息安全漏洞库,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。
    12. CNVD(China National Vulnerability Database)即国家信息安全漏洞共享平台,是由国家计算机网络应急技术处理1协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。
    13. Cobalt Strike是用于红队攻击的常见工具,该工具提供了代理服务器、Malleable C2、加密隧道、内置载荷等一系列功能,是红队人员居家必备良品,强大的插件功能使得攻击者可开发自定义功能配合使用。
    14. Commando VM是火眼推出的基于Windows平台的渗透测试平台,推出一系列标准化工具套件,包含超过140个开源Windows渗透工具,红队渗透测试和蓝队防御人员均拥有顶级侦查与漏洞利用程序集。
    15. Firefox插件,除了用来查看、编辑、创建或插入Cookies,还能看到更多关于Cookies的信息,允许同时修改或备份多个Cookies。
    16. CRLF是“回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP body是用两个CRLF分隔的,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookies或者HTML代码。
    17. 跨站请求伪造(Cross-site request forgery),通常缩写为CSRF或者XSRF,是一种要挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。
    18. CVE的全拼是Common Vulnerabilities and Exposures,意思是通用漏洞披露,用来表示一种漏洞的特定编号。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。
    19. CVSS全称是(Common Vulnerability Scoring System)即通用漏洞评分系统。CVSS是一个行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。
    20. C段入侵,同网段不同服务器的渗透方案,可能某公司在外网C段中拥有多个IP地址,但是内网却相连着,主目标不存在漏洞通过C段中其他存在漏洞的机器进入内网。
    21. 分布式拒绝服务攻击(DDoS:Distributed denial of service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
    22. DEFCON(也写作DEF CON,Defcon,or DC)是全球最大的计算机安全会议之一,DEFCON的与会者主要有计算机安全领域的专家、安全研究员、黑客等对安全领域有兴趣的成员,涉及的领域主要有软件安全、计算机架构、无线电窃听、硬件修改和其他容易受到攻击的信息领域。
    23. DNS Log,DNS在解析的时候会留下日志,这类工具就是读取多级域名的解析日志,来获取信息,简单来说就是把信息放在多级子域名中,传递到我们自己的服务器中,然后读取日志,获取特定信息,最后根据获取的信息来判断我们渗透测试的动作是否成功运行。
    24. DNS域传送漏洞,DNS协议支持使用AXFR类型的记录进行区域传送,用来解决主从同步问题,如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。
    25. Dom型XSS,客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScript脚本,而这些脚本没有经过适当的过滤,那么应用程序就可能受到DOM-based XSS攻击。
    26. DOS命令,计算机术语,是指DOS操作系统的命令,是一种面向磁盘的操作命令,主要包括目录操作类命令、磁盘操作类命令、文件操作类命令和其他命令。
    27. 深度包检测技术(即DPI)是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流通过基于DPI技术的带宽管理系统时,通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,得到整个应用程序的内容,按照系统定义的管理策略对流量进行整形操作。
    28. 终端防护响应(EDR)工具,运用大数据,为终端抵御未知和零日攻击,应用机器学习和行为分析进行EDR防护。以大数据分析切入EDR(终端防护与响应),应用机器学习算法与行为分析提供精确、全面、实时的防护与响应,能够有效发现未知威胁并减少误报。
    29. EL表达式注入漏洞和SpEL、OGNL等表达式注入漏洞是一样的漏洞原理的,即表达式外部可控导致攻击者注入恶意表达式实现任意代码执行。一般的,EL表达式注入漏洞的外部可控点入口都是在Java程序代码中,即Java程序中的EL表达式内容全部或部分是从外部获取的。
    30. BetterCap是一个功能强大、模块化、轻便的MiTM框架,可以用来对网络开展各种类型的中间人攻击(Man-In-The-Middle),它也可以帮你实时地操作HTTP和HTTPS流量,BetterCap具有对多主机进行欺骗的能力,包括:ARP欺骗、DNS欺骗以及ICMP双向欺骗。
    31. Ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要使用于交换局域网络。借助Ettercap攻击者可以检测网络内铭文数据通讯的安全性,及时采取措施,避免敏感数据以明文形式传输。
    32. Exp,全称“Exploit”,中文译作利用,可以理解为具体的漏洞的利用,通常是一个漏洞利用的代码,EXP是存在风险的,指利用系统漏洞进行攻击的动作。
    33. Exploit-DB是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究员和渗透测试工程师更好的进行安全测试工作。
    34. Firefox插件,Firebug是一个好的插件,它集成了Web开发工具。使用这个工具,你可以编辑和调试页面上的HTML,CSS和JavaScript,然后查看任何的更改所带来的影响。它能够帮助我们分析JS文件来发现XSS缺陷。用来发现基于DOM的XSS缺陷,Firebug是相当有用的。
    35. Frida是一款轻量级HOOK框架,适用于开发人员,逆向工程人员和安全研究人员的动态仪表工具包。可监听加密API或跟踪私有应用程序代码。
    36. FRP是一个高性能的反向代理工具,可以进行内网穿透,对外网提供服务,支持TCP、HTTP、HTTPS等协类型,并且Web服务支持根据域名进行路由转发。
    37. Fuzz Seanner,一个主要用于信息搜集的工具集,主要用于对网站子域名、开放端口、端口指纹、C端地址、敏感目录等信息进行批量搜集。
    38. Ghidra是由美国国家安全局(NSA)研究部门开发的逆向工程(SRE)套件,是一个软件逆向工程(SRE)框架,包括一套功能齐全的高端软件分析工具,使用户能够在各种平台上分析编译后的代码。功能包括反汇编,汇编,反编译,绘图和脚本,以及数百个其他功能。
    39. git信息泄露,当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
    40. Goby是基于网络空间映射技术的下一代网络安全工具。它通过为目标网络建立全面的资产库来生成对网络安全事件和漏洞的紧急响应。
    41. Google hack 是指使用Google等搜集引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,已达到快速找到漏洞主机或特定主机的漏洞的目的。
    42. GnuPG(GNU Privacy Guard,GPC)是一种加密软件,它是PGP加密软件的满足GPL协议的替代物。GnuPG是用于加密、数字签章及产生非对称匙对的软件。GPG兼容PGP(Pretty Good Privacy)的功能。
    43. Firefox插件,主要用于安全审计,例如XSS,SQL的编码/解码,MD5,SH1,Base64,Hexing,Splitting等。
    44. 钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置程序已监视指定窗口的某种消息,而且所监听的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获粗粒Windows消息或特定事件。
    45. HSTS,HTTP严格传输安全协议,全称:HTTP Strict Transport Security,是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略,让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。
    46. HTTP Fox,Firefox插件,用来监测和分析浏览器与Web Server之间的所有HTTP流量。
    47. HTTP参数污染,也叫HPP(HTTP Parameter Pollution)。简单地讲就是给一个参数赋上两个或两个以上的值,由于现行的HTTP标准没有提及在遇到多个输入值给相同的参数赋值时应该怎样处理,而且不同的网站后端作出的处理方式是不同的,从而造成解析错误。
    48. HTTP报文即数据包,在OSI模型中,网络层及其以上层级,传输的数据单元均为包,即报文。数据链路层传输单元为帧,物理层为比特流。
    49. HTTP请求走私是一种干扰网站处理HTTP请求序列方式的技术,使攻击者可以绕过安全控制,未经授权访问敏感数据并直接危害其他应用程序用户。
    50. Web程序代码中把用户提交的参数未做过滤就直接输出到HTTP响应头中,攻击者可以利用该漏洞来注入HTTP响应头,可以造成XSS攻击、欺骗用户下载恶意可执行文件等攻击。
    51. Hydra是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装。
    52. IDA Pro,为Interactive Disassembler公司的反编译与除错工具的产品,常用于逆向工程。
    53. 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。
    54. IMAP (Internet Mail Access Protocol)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。IMAP是斯坦福大学在1986年开发的一种邮件获取协议。它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。
    55. IPC$是指共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
    56. 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
    57. IP碎片攻击,IP首部有两个字节表示整个IP数据包的长度,所以IP数据包最长只能为0xFFFF,就是65535字节。如果有意发送总长度超过65535的IP碎片,一些老的系统内核在处理的时候就会出现问题,导致崩溃或者拒绝服务。
    58. Kali Linux是一个基于Debian的Linux发行版,它预装了14大类近300多个安全测试和渗透软件,Kali Linux预装的这些软件基本包括了黑客会使用到的所有工具。
    59. Kill Chain,在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为Kill Chain,也称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵。
    60. LDAP全称:Lightweight Directory Access Protocol,轻型目录访问协议,是一个开放的、中立的工业标准的应用协议,通过IP协议提供访问控制和维护分布式信息的目录信息,常用用途是单点登录,用户可在多个服务中使用同一个密码。
    61. LDAP注入是指客户端发送查询请求时,输入的字符串中含有些特殊字符,导致修改了LDAP本来的查询结构,从而使得可以访问更多的未授权数据的一种攻击方式。 类似于SQL注入。
    62. MD5一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
    63. Metasploit是一款开源的渗透测试框架平台, msf 已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,选定需要使用的攻击模块之后,只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
    64. Mimikatz为法国人Benjamin Delpy编写的款轻量级的调试工具,在内网渗透过程中,它多数时候是作为一款抓取用户口令的工具。 然而Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash 传递、甚至伪造域管理凭证令牌。
    65. NCat或者说nc是款功能类似cat的工具,但是用于网络的。它是一款拥有多种功能的 CLI工具,可以用来在网络上读、写以及重定向数据。它被设计成可以被脚本或其他程序调用的可靠的后端工具同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具。
    66. NDay:指已经发布官方补丁的漏洞。通常情况下,此类漏洞的防护只需更新补丁即可,但由于多种原因,导致往往存在大量设备漏洞补丁更新不及时,且漏洞利用方式已经在互联网公开,往往此类漏洞是黑客最常使用的漏洞。
    67. Nessus是最受欢迎且功能最强大的漏洞扫描程序之一。它是款用于保护电脑安全,扫描系统漏洞,并及时修复的专业工具,旨在为用户提供完整且有用的网络漏洞扫描方案,可快速轻松地进行补丁、配置以及合规性审核。
    68. Netsparker是一款综合型的Web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker与其他综合性的Web应用安全扫描工具相比的一个特点是它能够更好的检测SQL Injection和Cross site Scripting类型的安全漏洞。
    69. Nmap(全称Network Mapper)是一款功能强大、 界面简洁清晰的连接端口扫描软件。Nmap能够轻松扫描确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,从而帮助用户管理网络以及评估网络系统安全,堪称系统漏洞扫描之王!
    70. NTLM(NT LAN Manager)是微软公司开发的一种身份验证机制,从NT4开始就一直使用,主要用于本地的账号管理。
    71. Ollydbg通常称作OD,是反汇编工作的常用工具,OD附带了200脱壳脚本和各种插件,功能非常强大,可以过SE, VMP3.0,深受逆向圈内人士的喜爱。
    72. OSCP认证,是一个专门针对Kali Linux渗透测试培训课程的专业认证。该认证机构声称,OSCP认证是一个区别于所有其它认证的考试,考试全程采取手动操作的方式,而不设笔试环节。
    73. Open Web Application Security Project"表示开放式Web应用程序安全项目,它是一个安全组织,发布了有名的《OWASP Top 10》安全项目,展示了OWASP十大应用安全风险。
    74. ZAP则是OWASP里的工具类项目,也是旗舰项目,全称是OWASP Zed attack proxy,是一款web application集成渗透测试和漏洞工具,同样是免费开源跨平台的。
    75. Parrot Security OS是个基于Debian的Linux 发行版,专注于计算机安全。它专为渗透测试,漏洞评估和缓解,计算机取证和匿名Web浏览而设计,由Frozenbox团队开发。
    76. Payload中文译为,‘有效载荷’,指成功漏洞利用之后,真正在目标系统执行的代码或指令。
    77. PoC,全称”Proof of Concept中文译作概念验证。可以理解成为漏洞验证程序。通常是指一段漏洞证明的代码,验证漏洞是否有效,PoC通常是无害的,仅为验证漏洞是否存在。
    78. 死亡之Ping(英文: ping of death, POD) ,是一种向目标电脑发送错误封包的或恶意的ping指令的攻击方式。通常,一次ping大小为32字节。在当时,大部分电脑无法处理大于IPv4最大封包大小的ping封包。因此发送这样大小的ping可以令目标电脑崩溃。
    79. POP3,全名为“Post Office Protocol - Version 3”,即“邮局协议版本3”。是TCP/IP协议族中的一员,由RFC1939定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件。
    80. Windows PowerShell是微软公司为Windows环境所开发的壳程式(Shell)及脚本语言技术,采用的是命令行界面。这项全新的技术提供了丰富的控制与自动化的系统管理能力。
    81. PowerSploit是基于Microsoft Powershell的测试工具集合,可在安全评估所有阶段帮助渗透测试人员,PowerSploit由: CodeExecution、ScriptModification、 Persistence、AntivirusBypass、Exfiltration 等等模块组成。
    82. Proxifier软件是一款极其强大的socks5客户端,同时也是款强大的站长工具。Proxifer 支持TCP, UDP 协议,支持Xp, Vista,Win7,支持socks4, socks5, http 代理协议可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。
    83. RASP即应用运行时自我保护。它是一种新型应用安 全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。
    84. RCE,全程远程命令执行,由于系统设计实现上存在的漏洞,攻击者可能通过发送特定的请求或数据导致在受影响的系统上执行攻击者指定的任意命令。
    85. Rootkit是攻击者用来隐藏自己的行踪和保留root (根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。
    86. Samba是一个能让Linux系统应用Microsoft网络通讯协议的软件,而SMB是ServerMessageBlock的缩写,即为服务器消息块SMB主要是作为Microsoft的网络通讯协议,后来Samba将SMB通信协议应用到了Linux 系统上,就形成了现在的Samba软件。
    87. SASE的核心是身份,即身份是访问决策的中心,而不再是企业数据中心。这也与零信任架构和CARTA理念相一致,基于身份的访问决策。
    88. SDL的全称为安全开发生命周期,它是由微软最早提出的,在软件工程中实施,是帮助解决软件安全问题的办法,SDL 是一个安全保证的过程,其重点是软件开发,它在开发的所有阶段都引入了安全和隐私的原则。
    89. Session:在计算机中,尤其是在网络应用中,称为“会话控制”Session对象存储特定用户会话所需的属性及配置信息。
    90. Shell是一种命令执行环境, 比如我们按下键盘上的“开始键+R"时出现“运行”对话框,在里面输入“cmd"会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的Shell
    91. Shellcode是一段用于利用软件漏洞而执行的代码,Shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。Shellcode常常使用机器语言编写。可在暂存器eip溢出后,塞入一段可让CPU执行的Shellcode机器码,让电脑可以执行攻击者的任意指令。
    92. Shitf后们,其实就是使用了windows系统的粘滞键功能,当连按5次Shift键的时候就会启动粘滞键程序。然后有些后[门]程序会替换掉这个程序,然后通过按5次就来启动后门。
    93. Shodan是互联网上最可怕的搜索引擎。Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。
    94. SMB (全称: Server Message Block)协议即为服务器消息块,SMB主要是作为Microsoft的网络通讯协议,可应用于Web连接和客户端与服务器之间的信息沟通。后来微软又把SMB改名为CIFS,即公共Internet文件系统,并且加入了许多新的功能。
    95. SMTP是一种提供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于 系统之间的邮件信息传递,并提供有关来信的通知。
    96. SPF,即发件人策略框架是一套电子邮件认证机制,可以确认电子邮件确实是由网域授权的邮件服务器寄出,防止有人伪冒身份网络钓鱼或寄出垃圾电邮。SPF 允许管理员设定一个DNS TXT记录或SPF记.录设定发送邮件服务器的IP范围来验证是否为假冒邮件。
    97. SPN扫描通过域控制器的LDAP进行服务查询,由于这是Kerberos票据行为的一部分,所以很难被检测到。
    98. SQLMap是一个开源渗透测试工具,它可以自动检测和利用SQL注入漏洞并接管数据库服务器。它具有强大的检测引擎,同时有众多功能,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统以及在操作系统上带内连接执行命令。
    99. SQL盲注根据注入后页面返回不同情况来得到数据库信息的一-种办法。(例如布尔盲注, 时间盲注等。)
    100. SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,得到相应的数据信息。
    101. 漏洞响应平台即SRC,一些企业会通过建立自己的应急响应中心,通过互联网白帽子的力量发掘自身产品的安全问题,并给予-些漏洞挖掘报酬。白帽子可以通过SRC提交你的漏洞换取- - 些钱或者奖励。
    102. SSI注入全称Server- Side Includes Injection,即服务端包含注入。SsI是类似于CGI,用于动态页面的指令。SSI 注入允许远程在Web应用中注入脚本来执行代码。
    103. 单点登录(SingleSignOn, SSO) 指一个用户可以通过单一的ID和凭证(密码)访问多个相关但彼此独立的系统。
    104. SSRF (服务端请求伪造很多),Web 应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL, Web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的Web应用作为代理攻击远程和本地的服务器,探测内网信息甚至内网入侵。
    105. SSTI,服务端模板注入是由于服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而导致了敏感信息泄露、代码执行、GetShell等问题。其影响范围主要取决于模版引擎的复杂性。
    106. Apache Struts2是一个基于MVC设计模式的Web应用框架,会对某些标签属性(比如id)的属性值进行二次表达式解析,因此在某些场景下将可能导致远程代码执行。
    107. SVN信息泄漏,在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息,在发布代码时由于错误操作,直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。
    108. SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标.是什么系统,只要这些系统打开TCP服务就可以实施。
    109. Tamper Data, Firefox 插件,这是渗透测试人员最爱的插件之一,经常用来查看修改HTTP/HTTPS头部文件、HTTP 的响应时间或请求时间、POST 参数。
    110. TCP四次挥手,由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。TCP有个半关闭状态,假设A.B要释放连接,那么A发送一个释放连接报文给B,B收到后发送确认这个时候A不发数据,但是B如果发数据A还是要接受,这叫半关闭。然后B还要发给A连接释放报文,然后A发确认,所以是4次。
    111. Telegram (非正式简称TG)是跨平台的即时通信软件,其客户端是自由及开放源代码软件,但服务器端是专有软件。用户可以相互交换加密与自毁消息(类似于“阅后即焚”),发送照片、影片等所有类型文件。
    112. Token,在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思。一般作为邀请、登录系统使用。
    113. 用户账户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的-种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。
    114. URL编码是–种浏览器用来打包表单输入的格式。浏览器从表单中获取所有的name和其中的值,将它们以name/value参数编码(移去那些不能传送的字符,将数据排行等等)作为URL的一部分或者分离地发给服务器。
    115. URL定向钓鱼,通过构建URL,攻击者可以使用户重定向到任意URL,利用这个漏洞可以诱使用户访问某个页面,挂马、密码记录、下载任意文件等,常被用来钓鱼。
    116. User Agent Switcher, Firefox 插件,可 以快速添加用户端按钮,可以模拟用户使用不用设备、不同系统的浏览器访问,例如IE,Search Robots,IPhone (IOS)。
    117. UTM安全设备的定义是指一体化安全设备,它具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。
    118. 虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现。
    119. VPS (即虚拟专用服务器)技术,将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术在容器或虚拟机中,每个VPS都可选配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离。
    120. 被称为Vanderpool的虚拟技术简称VT,是英特尔公司处理器市场策略之中的一部分,英特尔公司的策略是向用户提供的实用功能而不是增长的性能。VT能够使用户在他们的个人电脑.上建立多套虚拟的运行环境以便能够使同一台个人电脑上能够运行不同的操作系统。
    121. WAF即Web Application Firewall, 即Web应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门]为Web应用提供保护的一款产品。
    122. Web Developer,Firefox 插件,Web Developer是另外一个好的插件,能为浏览器添加很多web开发工具,当然在渗透渗透测试中也能帮上忙。
    123. WebShell就是以asp. php. jsp 或者cgi等网页文件形式存在的一种命令执行环境,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。也可以将其称作是一种网页后门。
    124. Web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理从客户端发出的请求,如JAVA中的Tomcat容器, ASP的IIS或PWS都是这样的容器。
    125. Web应用防火墙,是一款专门提供网站安全服务的产品,集FW.IPS、WAF、 防篡改等功能为- -体,通过 多维度多模块的防御策略防护网站的系统及业务安全。
    126. Whois (读作“Whois” ,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,Whois 就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)
    127. WinHex (窗口十六进制)是一个德国软件公司X-Ways所开发的十六进制资料编辑处理程序,还可以应用在磁盘资料撤销及资料剖析采证上。WinHex小巧轻快但功能众多,且在此领域已有相当长的历史,第一个公开版本是在1995年。
    128. Wireshark是一个非常棒的开源多平台网络协议分析器。它允许检查来自实时网络或磁盘上的捕获文件的数据。您可以以交互方式浏览捕获数据,深入了解所需的数据包详细信息。
    129. WMI,是Windows 2K/XP管理系统的核心;对于其他的Win32操作系统,WMI 是一个有用的插件。
    130. WriteUp,常指CTF(信息安全夺旗赛)中的解题思路,比赛结束后,通常主办方会要求排名靠前的提交WriteUp,看你是怎么做的。这不仅是为了证明题是你做的,而且由于ctf题目通常一题都是有n种解法的,这样做也可以因此扩展其他选手的知识。
    131. XFF,是X-Forwarded-For的缩写,存在于http请求头中,XFF注入是SQL注入的一种,该注入原理是通过修改X-Forwarded-For头对带入系统的dns进行sql注入,从而得到网站的数据库内容。
    132. XML注入,服务端解析用户提交的XML文件时未对XML文件引用的外部实体做合适的处理,并且实体的URL支持file:// 和php://等协议,攻击者可以在XML文件中声明URI指向服务器本地的实体造成攻击。
    133. Xp_cmd shell,,是SQL Server的一个扩展存储过程,xp_cmd shell扩展存储过程将命令字符串作为操作系统命令shell执行,并以文本行的形式返回所有输出。基于安全考虑,MSSQL2005 及以上版本默认禁用了xp_ cmd shell.
    134. XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。
    135. Xposed ( 也被称作Xposed框架),是一个运行于Android操作系统的钩子框架。其通过替换Android系统的关键文件,可以拦截几乎所有Java函数的调用,并允许通过Xposed模块中的自定义代码更改调用这些函数时的行为。因此,Xposed 常被用来修改Android系统和应用程序的功能。
    136. 类似于XPath注入,XQuery 注入攻击是指利用XQuery解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XQuery查询代码,以获得权限信息的访问权并更改这些信息。
    137. XSS是跨站脚本攻击(Cross Site Scripting), 为不和层叠样式表(Cascading Style Sheets,CSS) 的缩写混淆,故将跨站脚本攻击缩写为XSS。通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序,如劫持用户会话,插入恶意内容、重定向用户等。
    138. XXE就是XML外部实体注入(XML External Entity。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。
    139. 暗链也称黑链,是黑帽SEO的作弊手法之一,目的就是利用高权重网站外链来提升自身站点排名。暗链是由攻击者入侵网站后植入的,且在网页上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析刚页的源代码收录这些链接,以此迅速提高自身网站权重,获得高额流量。
    140. 安全加固是指是根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。
    141. 安全模式绕过指通过程序相关解析等问题,绕过程序原有的安全保护措施或者模式的一种漏洞类型。
    142. 安全审计,指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
    143. 安全众测,借助众多白帽子的力量,针对目标系统在规定时间内进行漏洞悬赏测试。在收到有效的漏洞后,按漏洞风险等级给予白帽子一定的奖励。通常情况下是按漏洞付费,性价比较高。
    144. 暗网(英语: Dark web)是存在于黑暗网络、覆盖网络上的万维网内容,只能用特殊软件、特殊授权或对计算机做特殊设置才能访问,一.些灰色的非法网站将他们]的资源联系到一起形成了一个庞大的网络,这就是暗网。
    145. 安卓模拟器是能在个人计算机运行并模拟安卓手机系统的模拟器,并能安装、使用、卸载安卓应用的软件,利用安卓模拟器,用户即使没有手机硬件设备,也能在模拟器中使用移动应用程序。
    146. 白盒测试又称结构测试、透明盒测试逻辑驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,需要全面了解程序内部逻辑结构、对所有逻辑路径进行测试,穷举路径测试。检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。
    147. 白帽黑客,一群不被利益趋驱使的文艺黑客。White hat (computersecurity)术语"white"在网络语言中指的是–种道德的电脑黑客,或计算机安全专家,专攻渗透测试和其他测试方法,以确保一个组织的信息系统的安全。
    148. 报错注入,顾名思义,报错注入就是通过页面爆出的错误信息,构造合适的语句来获取我们]想要的数据,SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。
    149. 堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
    150. 暴力破解,通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令。攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的,所以可以很好的判断是否爆破成功。
    151. 靶机,就是指一个存在漏洞的系统,互联网上所有的网站(系统)都可以说是“靶机”,但是由于存在网络安全法,你是不能直接对人家的未授权的网站(系统)进行测试的。但是,你想做为练手、或者说验证某个漏洞怎么办?现在就有了靶机的出现,提供测试,验证,学习。
    152. 本地文件包含漏洞,由于程序员未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件,成功利用时可以使服务器将特定文件当成服务端脚本执行,从而导致攻击者可获取–定的服务器权限,同时可能导致服务器上的敏感配置文件被攻击者读取。
    153. 边界防御,以网络边界为核心的防御模型,以静态规则匹配为基础,强调把所有的安全威胁都挡在外网。
    154. 编辑器漏洞,某一些编辑器如FCKEditor、UEditor 以及EWEBeditor等在特定版本存在漏洞如文件上传,命令执行等漏洞。
    155. 比特币(Bitcoin) 的概念最初由中本聪在2008年11月1日提出,并于2009年1月3日正式诞生。根据中本聪的思路设计发布的开源软件以及建构其上的P2P网络。比特币是一种P2P形式的虚拟的加密数字货币。点对点的传输意味着一个去中心化的支付系统。
    156. 彩虹表(Rainbow Tables)就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,常用来破解md5。
    157. 持久化,在攻击者利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,种植一个具备持久化的后门,从而随时可以连接该被控机器进行深入渗透。
    158. 冲击波蠕虫是一种散播于Microsoft操作系统,WindowsXP与Windows 2000的蠕虫病毒,爆发于2003年8月。本蠕虫第一次被注意并如燎原火般散布,是在2003年的8月11日。它不断繁殖并感染,在8月13 日达到高峰,之后借助ISP与网络上散布的治疗 方法阻止了此蠕虫的散布。
    159. 垂直越权是指由于后台应用没有做权限控制,或仅仅在菜单、按钮上做了权限控制,导致恶意用户只要猜测其他管理页面的URL或者敏感的参数信息,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。
    160. 储存型XSs,攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。
    161. 代理: Proxy, 一类程序或系统,接收来自客户计算机的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。
    162. 代码混淆(Obfuscation) 是将计算机程序的代码转换成功能上等价,但是难于阅读和理解的形式的行为。
    163. 代码审计,顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
    164. 代码泄露指的是服务器等由于配置不当等原因导致程序源代码可以被攻击者直接访问。
    165. 代码执行漏洞是用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变SPATH或程序执行环境的其他方面来执行一个恶意构造的代码。
    166. 安全网关是各种技术有趣的融合,具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤。设置的目的是防止Internet或外网不安全因素蔓延到自己企业或组织的内部网。
    167. 打补丁就好比你的衣服破了个洞需要补漏一样,是对系统的缺陷进行补丁的一种程序包。所谓的补丁就是你安装的这个系统中有些所谓的“漏洞”的修补程序,安装上这些补丁就是把这些“漏洞”补上,以提高安全性或增强性能。
    168. 等级保护般指信息安全等级保护。信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。
    169. 点击劫持(ClickJacking)也被称为UI覆盖攻击。它是通过覆盖不可见的框架误导受害者点击。虽然受害者点击的是他所看到的网页,但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。这种攻击利用了HTML中标签的透明属性。
    170. 电子取证,数字取证是取证科学的一个分支,它包括计算机取证、网络取证和移动设备取证等,它是一个新兴的领域。
    171. 钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站” 的页面与真实网站界面基本致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。
    172. 端口可以认为是设备与外界通讯交流的出口。端口可分为虚拟端口和物理端口,其中虚拟端I指计算机内部或交换机路由器内的端口。例如计算机中的80端口、21 端口、23 端口等。物理端口又称为接口,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口等属于物理接口。
    173. 端口复用是指一个端口上建立多个连接,而不是在一个端口上面开放了多个服务而互不干扰。 在一般情况下,一个端口只能被一个程序所占用,如果通过套接字设置了端口复用选项,则该套接字就可以绑定在已经被占用的端口上,同时并没有权限的区分。
    174. 端口扫描是指发送一组端口扫描消息,以识别目标端口服务信息、版本信息等。通过了解到的信息探寻攻击弱点,试图以此侵入某台计算机。
    175. 端口转发就是将一台主机的网络端口转发到另外一台主机并由另一台主机提供转发的网络服务。
    176. 短信轰炸漏洞在网站的一个发送验证码的接口上, 由于未做短信发送限制,可以无限制的请求发送验证码,造成短信资源池浪费,也对被轰炸人造成了严重的影响。
    177. 短信劫持,就是在GSM网络下(也就是2G),利用GSM劫持+短信嗅探技术可实时获取使用2G信号的用户手机短信内容,这主要是GSM在制式上存在缺陷,进而利用各大银行、网站、移动支付APP存在的技术漏洞和缺陷,实现信息窃取、资金盗刷和网络诈骗等犯罪。
    178. 对称加密采用单钥密码系统的加密方法、同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
    179. 多因子认证,主要区别于单一口令认证的方式,要通过两种以上的认证机制之后,才能得到授权,使用计算机资源:例如,用户要输入PIN码,插入银行卡,最后再经指纹比对,通过这三种认证方式,才能获得授权.这种认证方式可以降低单一口令失窃的风险,提高安全性。
    180. 所谓二阶注入是指已存缩(数期库、文件)的用户输入被读取后再次进入到SOL,查询语句中导致的注入
    181. 恶意代码Unwanted Code是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶也的、不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件
    182. 防爬意为防爬虫,主要是指防止网络爬虫从自身网站中爬取信也网络爬虫是一种按照一定的规则,自动地抓取网络信息的福序或者脚本。
    183. 反射型XSS 把用户输入的数据“反射”给浏览器。攻击者往往需要诱使用户“点击”一个恶意链接,于能攻击成功,反射型XSS 也叫做“非持久型XSS”。
    184. 反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访向反向代理服务器就可以获得目标服务器的资源。同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。
    185. 反序列化漏洞,如果应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
    186. 反制,在已知现有的攻击信息对攻击源头采取相应的措施实施反制措施,反制措施是对敌对人物和势力的行为进行回击,包含以血还血、以牙还牙的意思,也是打击和制伏进攻敌人。
    187. 非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密、
    188. 风险端口-1090,是 RMI 服务的默认端门,是远程方法调用。1099端口原本对应的服务为Apache ActiveMQ对JMX的支持,但是由于配置不当,导致攻击者可以通过此端口利用getMBeansFromURL方法来加载一个远端恶意的MBean,即可以远程执行任意代码。
    189. 风险端口-11211,是 Memcache服务的默认端口,由于它本身没有权限控制模块,所以对公网开放的 Memcache服务很容易被攻击者扫描发现,攻击者通过命令交互可直接读取 Memcached中的敏感信息
    190. 风险端口-1433.是SQL Server默认的端口。SQL Server服务使用两个端口:TCP-1433 UDP-1434。其中1433用于供对外提供服务、1434用于向请求者返回SQL cerver使用了哪个TCP/IP端口。该服务可能存在弱口令,暴力破解等风险。
    191. 风险端口-1521, ORACLE数据库系统付用1521端口,ORACLE数据库是美国ORACLE公司(甲骨文)提供的以分布式数据库为核心的一组软件产品,是目前最流行的客户/服务器(CLIENT/SERVER)或B/S体系结构的数据库之一。该数据库可能存在弱口令、暴力破解等风险。
    192. 风险端口-161、简单网络管理协议(SNMP)是专门设计用于在IP网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用协议该服务。可能存在弱口令,信息泄露等风险。
    193. 风险端-21,主要用于FTP (File Transfer Protocol.文件传输协议)服务。FTP服务主要是为了在两台计算机之间实现文件的上传与下载,可以采用匿名(anonvmous)登录和授权用户名与密码登录两种方式登录FTP服务器。该服务存在弱口令,暴力破解等风险。
    194. 风险端口-2181, Zookeeper服务器的默认端口、分布式的,开放源码的分布式应用程序协调服务。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper 集群内进行破坏。
    195. 风险端口-22,SSH是传输层和应用层上的安全协议,它只能通过加密连接双方会话的方式来保证连接的安全性。当使用SSH连接成功后,将建立客户端和服务端之间的加密会话。该服务存在弱口令、暴力破解等风险。
    196. 风险端口-23,Telnet协议早 TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。该服务存在弱口令、暴力破解等风险。
    197. 2375是Docker默认端口,当 Docker Daemon把服务暴露在TCP的2375端口上,这样就可以在网络上操作Docker了。Docker 本身没有身份认证的功能,只要网络上能访问到服务端口,就可以操作Docker,可能存在未授权访问等风险。
    198. MongoDB是一个基于分布式文件存储的数据库。由CH+语言编写。旨在为WEB应用提供可扩展的高性能数据存储解决方案。该服务可能存在默认口令,弱口令,未授权等风险。
    199. MySQL是一种开放源代码的关系型数据库管理系统(RDBMS),使用最常用的数据库管理语言–结构化查询语言(SQL)进行数据库管理。该服务可能存在弱口令,暴力破解等风险。
    200. 3389端口是 Windows远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器。该服务可能存在弱口令,暴力破解,远程命令执行等风险。
    201. 风险端口-443,主要是用于 HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券等,都采用HTTPS服务,这样在这些网站上的交换信息,其他人抓包获取到的是加密数据,保证了交易的安全性。该服务可能存在SSL心脏滴血等安全风险。
    202. 445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉,该端口可能存在永恒之蓝等风险。
    203. GlassFish是一款强健的商业兼容应用服务器,达到产品级质量,可免费用于开发、部署和重新分发。该服务部分版本存在弱口令,远程命令执行等风险。
    204. 美国Sybase 公司研制的一种关系型数据库系统,IBM DB2是美国IBM 公司开发的一套关系型数据库管理系统。两款数据库在部分版本存在爆破以及注入等风险。
    205. 风险端口-5432,PostgreSQL是一种特性非常齐全的自由软件的对象-关系型数据库管理系统(ORDBMS),是以加州大学计算机系开发的POSTGRES,4.2版本为基础的对象关系型数据库管理系统。该服务可能存在弱口令,暴力破解等风险。
    206. 风险端口-5900,VNC (Virtual Network Console)是虚拟网络控制台的缩写。它是一款优秀的远程控制工具软件,由著名的AT&T的欧洲研究实验室开发的。该服务可能存在弱口令,暴力破解等风险。
    207. 风险端口-5948, Apache CouchDB是一个面向文档的数据库管理系统。它提供以JSON作为数据格式的 REST接口来对其进行操作,并可以通过视图来操纵文档的组织和呈现。该服务部分版本存在未授权导致的任意命令执行风险。
    208. 风险端口-6379,是 Redis默认端口,Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall 来清空所有数据。如果 Redis 以 root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。
    209. 风险端口-7001,是 Weblogic的默认端口,可能存在java反序列化,Weblogic服务端请求伪造漏洞等。
    210. Zabbix是一个基于WEB 界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。在部分版本存在SQL注入、未授权、RCE等风险。
    211. Rsync(remote synchronize)是一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件,也可以使用 Rsync同步本地硬盘中的不同目录。该服务部分版本存在匿名访问以及文件上传等风险。
    212. 风险端口-8888,宝塔面板是一款简单好用的服务器运维面板,简单说来就是一个可视化的面板管理工具,支持一键LAMP/LNMP/集群/监控/网站/FTP/数据库/JAVA等100多项服务器管理功能。部分版本存在信息泄露,数据库未授权等风险。
    213. 风险端口-9090,Websphere,IBM WebSphere Application Server(WAS)是由IBM 遵照开放标准,例如Java EE、XML及 WebServices,开发并发行的一种应用服务器,该服务可能存在Java反序列化以及弱口令等风险。
    214. 风险端口-9200/9300, Elasticsearch 是一个分布式、RESTful 风格的搜索和数据分析引擎,能够解决不断涌现出的各种用例。该服务可能存在远程命令执行、文件包含,越权访问等风险。
    215. 风险控制是指风险管理者采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或风险控制者减少风险事件发生时造成的损失。
    216. 分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由网页服务器发送给客户端应用(通常是网页浏览器)的数据可以分成多个部分。分块传输编码只在HTTP协议1.1版本(HTTP/1.1)中提供。
    217. 供应链攻击是一种传播间谍软件的方式,一般通过产品软件官网或软件包存储库进行传播。通常来说,黑客会瞄准部署知名软件官网的服务器,篡改服务器上供普通用户下载的软件源代码,将间谍软件传播给前往官网下载软件的用户。
    218. 所谓的挂马,就是黑客通过各种手段,获得网站管理员账号,然后登录网站后台,通过漏洞获得一个webshell。利用获得的webshell修改网站页面的内容,向页面中加入恶意转向代码。当你访问被加入恶意代码的页面时,你就会自动的访问被转向的地址或者下载木马病毒。
    219. 薅羊毛本是沿袭春晚小品中白云大妈的“游羊毛织毛衣”的做法,被定义为“薅羊毛”。所谓薅羊毛就是指网赚一族利用各种网络金融产品或红包活动推广下线抽成赚钱,又泛指搜集各个银行等金融机构及各类商家的优惠信息,以此实现盈利的目的。这类行为就被称之为薅羊毛。
    220. 黑盒测试,在授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。黑盒测试不同于黑客入侵,并不等于黑站。黑盒测试考验的是综合的能力。思路与经验积累往往决定成败,黑盒测试还是传统的渗透测试。
    221. 黑帽黑客(black hat hacker)就是人们常说的“黑客”或“骇客”了。他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利的目的。虽然在他们看来这是因为技术而得到的,但是这种行为却往往破坏了整个市场的秩序,或者泄露了别人的隐私。
    222. 黑页,黑客攻击成功后,在网站上留下的黑客入侵成功的页面,用于炫耀攻击成果。
    223. 横向移动,横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,攻击者可以利用这些技术,以被攻陷的系统为跳板,访问其他主机,获取包括邮箱、共享文件夹或者凭证信息在内的敏感资源。攻击者可以利用这些敏感信息,进一步控制其他系统、提升权限或窃取更多有价值的凭证。
    224. 宏病毒,宏可能引起宏病毒,它是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行、激活、转移到计算机上,并驻留模板上。所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
    225. 红帽黑客,红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。
    226. 后门,在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。
    227. 后渗透,在内网中根据目标的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户最具价值的尝试安全防护的信息和资产,最终达成能够对客户造成最重要业务影响的攻击途径。
    228. 缓冲区过读是一类程序错误,即程序从缓冲器读出数据时超出了边界,而读取了(或试图读取)相邻的内存。这是有违内存安全的一个例子。
    229. 花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的。
    230. 活动目录(Active Directory)是面向Windows Server的目录服务,活动目录存储了有关网络对象的信息,并且让管理员和用户可以轻松
    231. 查找和使用这些信息。活动目录使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。
    232. 加壳,是一种通过一系列数学运算,将可执行程序文件成动态链接库文件的编码进行改变(目前还有一些加壳软件可以压缩、加密驱动序),以达到缩小文件体积或加密程序编码的目的。加壳一般是指保护程序资源的方法。
    233. 加密机是通过国家商用密码主管部门整定并批准使用的国内自主开发的主机加密设备,加密机和主机之国使用TCPIP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。
    234. 文件解析漏洞。是指Web容器(Apache、Nginx、IIS等)在解析文件时出现了漏洞,以其他格式执行出脚本格式的效果。从而,黑客可以利用该漏洞实现非法文件的解析。
    235. 竞争/并发漏洞,常属于逻辑业务中的漏洞类型,例如攻击者通过并发http/tcp请求而达到多次获奖、多次收获、多次获赠等非正常逻辑所能触发的效果。
    236. 进程迁移就是将一个进程从当前位置移动到指定的处理器上。它的基本思想是在进程执行过程中移动它,使得它在另一个计算机上继续存取他的所有资源并继续运行,而且不必知道运行进程或任何与其它相互作用的进程的知识就可以启动进程迁移操作。
    237. 近源渗透测试人员靠近或位于测试目标建筑内部,利用各类无线通讯技术、物理接口和智能设备进行渗透测试的总称。
    238. 基线检查是针对服务器操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。基线检查功能可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。
    239. 开源,(Open Source)全称为开放酿代码。开源就是要用户利用源代码在其基础上修改和学习的,但开源系统同样也有版权,同样也受到法律保护。
    240. 空字符注入也叫零字节注入,是通过添加URL编码的零字节字符来绕过过滤器的一种攻击方式。
    241. 跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出XMLHttpRequest 请求,从而克服了AJAX只能同源使用的限制,以使不同的网站可以跨域获取数据。
    242. 垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮件。
    243. 勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢复系统正常运行的方法。
    244. 联合查询是可合并多个相似的选择查询的结果集。等同于将一个表追加到另一个表,从而实现将两个表的查询组合到一起,使用谓词为UNION或 UNION ALL。
    245. 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络边界来划定可信或者不可信,而是默认不相信任何人、网络以及设备,采取动态认证和授权的方式,把访问者所带来的网络安全风险降到最低。
    246. 所谓“流量劫持”,是指利用各种恶意软件修改浏览器、锁定主页或不停弹出新窗口,强制网络用户访问某些网站,从而造成用户流最被迫流向特定网页的情形。
    247. 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
    248. 漏洞复测一般指在渗透测试中的漏洞修复阶段,在厂家修复已检测出的安全问题后,检测方对已有问题进行二次检测,检测漏洞是否修复。
    249. 漏洞复现是指针对互联网已经暴露出来安全漏洞进行漏洞验证,依据脚本/工具进行漏洞的重现。
    250. 漏洞组合拳,引申意为了达到一定目标,采取一连套的措施或实施一整套的步骤来进行,指通过多个漏洞进行组合搭配从而达到预期效果。
    251. 逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。
    252. 目录遍历(路径遍历)是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是 Web根目录以外的文件),甚至执行系统命令。
    253. 路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,达到不正当的目的。
    254. 免杀技术全称为反杀毒技术Anti Anti-Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
    255. 绵羊墙(The Wall of Sheep)是在西方举行的各种黑客大会或安全大会上经常出现的趣味活动,源自于黑客大会的鼻祖Defcon。将用户设置的不安全的网络用户名与密码公布在上。
    256. Web程序代码中把用户提交的参数未做过滤就直接输出,通过修改参数,攻击者可直接使用Shell,对系统执行命令。
    257. 敏感信息/明文传输,网站未使用SSL 证书加密通讯,恶意攻击者如果对网站所在的网段进行嗅探,则当用户登录的时候该攻击者就可以获取到用户的用户名和密码等信息。
    258. 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机或者网络服务诱使攻击方实施攻击,对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,让防御方清晰地了解他们所面对的安全威胁。
    259. 密码嗅探,通过监视或监听网络流量以检索密码数据来收集密码的技术。如果使用非加密的方式传输,一旦数据被截获,就容易被嗅探到传输数据内部的账户密码信息。
    260. 蜜网(Honeynet)是在蜜罐技术上逐步发展起来的,蜜网技术实质上还是蜜罐技术,其主要目的是收集黑客的攻击信息。但它又不同于传统的蜜罐技术,它不是单一的系统而是一个网络,即构成了一个诱捕黑客行为的网络体系架构,在这个架构中包含了一个或多个蜜罐。
    261. 模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。
    262. 目录穿越的目的旨在访问存在在网站根目录外面的文件或目录。通过浏览应用,攻击者可以寻找存储在Web 服务器上的其他文件的相对路径。
    263. 目录浏览漏洞,Web中间件如果开启了目录浏览功能,当用户访问Web 应用时,Web服务器会将 Web应用的目录结构、文件信息返回给客户端,攻击者可能利用这些敏感信息对Web应用进行攻击,如数据库脚本SQL文件路径泄露、程序备份压缩文件路径泄露等。
    264. 木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘等特殊功能的程序。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
    265. 内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制。内存保护的主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间。
    266. 内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取相关重要信息。
    267. 内网,通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0一172.31.255.255,192.168.0.0–192.168.255.255。
    268. 内网穿透,构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。
    269. 匿名者黑客组织是全球最大的黑客组织,也是全球最大的政治性黑客组织。这里聚集喜欢恶作剧的黑客和游戏玩家。他们支持网络透明,但常有人冒充他们的身份来发表一些虚假视频。“匿名者”是一个体系松散但规模庞大的国际黑客组织,黑客们大多出于对计算机的热爱加入其中。
    270. 软件逆向工程又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。
    271. 旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是一“从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。
    272. 爬虫(又称为网页蜘蛛,网络机器人,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。
    273. 票证传递攻击(PtT)是一种使用Kerberos票据代替明文密码或NTLM哈希的方法。PtT最常见的用途可能是使用黄金票证和白银票证。
    274. 在访问控制中,票证是对客户端或服务的身份进行身份验证的数据,并与临时加密密钥(会话密钥)一起形成凭据。
    275. 全双工通讯方式又称为双向同时通信,即通信的双方可以同时发送和接收信息的信息交互方式。
    276. 区块链是一个信息技术领域的术语,从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”"“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
    277. 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子”等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它井利用它做任何事情。
    278. 软件脱壳,顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还原文件本来面目,这样再修改文件内容或进行分析检测就容易多了。
    279. 弱口令,指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码),容易被别人猜测到或被破解工具破解的密码均为弱口令。
    280. 蠕虫病毒,它是一类相对独立的恶意代码,利用了互联网系统的开放性特点。通过可远程利用的漏洞自主地进行穿插,受到控制终醋会变成攻击的发起方,尝试感染更多的系统。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
    281. 所谓的“三次握手”:为了对每次发送的数据量进行跟踪与协商,确保数据段的发送和接收同步,根据所接收到的数据量而确认数据发送、接收完毕后何时撤销联系,并建立虚连接。
    282. 沙箱是一种用于安全的运行程序的机制。它常常用来执行那些非可信的程序。非可信程序中的恶意代码对系统的影响将会被限制在沙箱内而不会影响到系统的其它部分。
    283. 杀猪盘,网络流行词,电信诈骗的一种,是一种阿络交友诱导股票投资、赌博等类型的诈骗方式,“杀猪盘”则是“从业者们”自己起的名字,是指放长线“养猪”诈骗,养得越久,诈骗得越狠。
    284. 社工库是黑客与大数据方式进行结合的一种产物,黑客们将泄漏的用户数据整合分析,然后集中归档的一个地方。
    285. 社会工程学是黑客米特尼克悔改后在《欺骗的艺术》中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
    286. 实体化编码,以“&”开头和以“;”结尾的字符串。使用实体代替解释为HTML代码的保留字符(&,<,>,”,不可见字符(如不间断空格)和无法从键盘输入的字符(如@)。
    287. 水坑攻击,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的微法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
    288. 水平越权指攻击者尝试访问与他拥有相同权限的用户资源。例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B)。
    289. 数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。
    290. “撕口子”(又称“打点”):针对某薄弱环节,尝试通过漏洞利用或社工钓鱼等手段去获取外网系统控制权限。
    291. 网络溯源是一种有效的对网络攻击的响应方式。对网络攻击的响应进行网络溯源,找到攻击源进行事故遏制和取证操作,从源头上解决网络攻击。
    292. 态势感知是一种基于环境的、动态、整体地润悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。
    293. 探针也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警。
    294. 简称PAM。特权账户往往拥有很高的权限。一日失窃或被滥用会给机构带来非常大的网络安全风险。特权账户管理往往显得十分重要。其主要原则有:杜绝特权凭证共享、为特权使用赋以个人责任、为日常管理实现最小权限访问模型、对这些凭证执行的活动实现审计功能。
    295. 跳板攻击是目前黑客进行网络攻击的普遍形式。目前的各类攻击,无论其攻击原理如何,采用何种攻击手法,其攻击过程大多要结合跳板技术,进行攻击源的隐藏。
    296. 提权是指提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。
    297. 同源策略是一种约定,它是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常访问都会受到影响,可以说 web是构建在同源策略的基础之上的,浏览器只是针对同源策略的一种实现。
    298. 拖库本来是数据库领域的术语,指从数据库中导出数据。在网络攻击领域,它被用来指网站遭到入侵后,黑客窃取其数据库文件。
    299. 外网,直接连入INTERNET(互联网),可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP(内网)地址.。
    300. 《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。
    301. 网络靶场,主要是指通过虚拟环境与真实设备相结合,模拟仿真出真实赛博网络空间攻防作战环境,能够支撑攻防演练、安全教育、网络空间作战能力研究和网络武器装备验证试验平台。
    302. 网络钓鱼,攻击者利用欺骗性的电子邮件或伪造的 Web站点等来进行网络诈骗活动。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息或邮件账号口令。
    303. “网络黑产”即网络黑色产业链,是指利用互联网技术实施网络攻击、窃取信息、勒索诈骗、盗窃钱财、推广黄赌毒等网络违法行为,以及为这些行为提供工具、资源、平台等准备和非法获利变现的渠道与环节。
    304. 网络空间测绘,用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备。相对于现实中使用的地图,用各种测绘方法描述和标注地理位置,用主动或被动探测的方法,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像。
    305. 远程文件包含,(RFI)是一种黑客攻击,主要发生在网站上。如果管理员或网站建设者没有进行正确的验证,并且任何想要的人都可以将一个文件潜入系统,则会发生这种攻击。通过这种攻击,黑客将远程文件注入服务器,文件的内容会根据黑客的编码在服务器上造成严重破坏。
    306. 网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
    307. 网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓鱼网站是网页仿胃的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。
    308. 网页木马就是表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
    309. 网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。由于两个独立的主机系统通过网闸进行隔离,使系统间不存在通信的物理连接、逻辑连接及信息传输协议,不存在依据协议进行的信息交换,而只有以数据文件形式进行的无协议摆渡。
    310. 万能密码,通过在用户名或者密码处输入闭合SQL.语句的SQL字符串,拼接成一个结果为True的SQ1语句,从而绕过登陆限制。
    311. 挖矿是对加密货币(比如比特币 Bitcoin)开采的一个俗称。开采比特币就像是求解一道数学题,最先得到答案,就获得相应的奖励。也指非法利用其他的电脑进行构建区块,间接为其生产虚拟货币。
    312. “伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,利用2G移动通信的缺陷,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
    313. 未授权访问,顾名思义不进行请求授权的情况下对需要权限的功能进行访问执行。通常是由于认证页面存在缺陷,无认证,安全配置不当导致。常见于服务端口,接口无限制开放,网页功能通过链接无限制用户访问,低权限用户越权访问高权限功能。
    314. 威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。根据使用对象的不同,威胁情报主要分为人读情报和机读情报。
    315. 伪协议是为关联应用程序而使用的在标准协议(http://,https://.,ftp://)之外的一种协议。例如:file:///协议。
    316. 文件上传漏洞是指未对上传文件的格式内容进行校验,恶意攻击者通过上传包含恶意代码的文件,从而攻击利用获得服务器的权限。
    317. 物联网(loT,Internet of things)即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。
    318. “无文件攻击”不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。所说的无文件,也未必是攻击全程无文件,而是其中的一部分采用了无文件攻击。
    319. 信息泄露,泄露的系统信息或者调试信息可以帮助攻击者了解系统和制定攻击计划。信息泄露一般发生在程序使用输出或者日志功能的时候。
    320. 心脏血漏洞是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpensSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。
    321. 熊猫娆香是一种经过多次变种的计算机蠕虫病毒,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐中国大陆网络,它主要透过网络下载的文件植入计算机系统。
    322. 虚拟化简单讲,就是把一台物理计算机虚拟成多台理辑计算机,每个逻辑计算机里面可以运行不同的操作系统,相互不受影响,这样就可以充分利用硬件资源。
    323. 所谓虚拟机逃递(Escape Exploit),指的是突破虚拟机的限制,实现与宿主机操作系统交互的一个过程,攻击者可以通过虚拟机逃逸感染宿主机或者在宿主机上运行恶意软件。
    324. 羊毛党,网络流行语,源于1999年央视春晚小品《昨天·今天·明天》。薅羊毛,指利用规则漏洞或者通过钻研规则,在规则之内获取一些小利益,俗称占便宜。羊毛党便是对薅羊毛用户的戏称。
    325. 延时注入属于盲注技术的一种,它是一种基于时间差异的注入技术,根据页面返回时同的长短进行判断数据库的信息。
    326. 验证码绕过是指在认证过程中跳过验证码直接访问需要的界面内容,通常有以下几种方式,如响应包含验证码信息导致验证码绕过,验证码前段校验导致验证码绕过等等。
    327. 应急响应是指在发生安全事件时对安全事件紧急排查、修复并对攻击进行溯源分析。
    328. 影子账户是内部账户和外部账户的形式,主要起备查及处理不方便放在外部账户的费用的功能。“影子用户”一种指在网络应用中将网卡的MAC,IP地址修改为与别人的一模一样,然后接在同一个交换机的认证口下的终端用户。另一种指操作系统中影子账户。
    329. 隐蔽通道是一种回避或进攻手段,用隐匿、未授权或非法方式来传输信息。互联网隐敲通道就像是一个带有秘密夹层的数字公文包,间谍会使用它来瞒过保安,将敏感文件放入安全设施,或从安全设施取出敏感文件。
    330. 隐写,将信息地藏在多种载体中,如:视频、硬盘和图像,将需要隐藏的信息通过特殊的方式嵌入到载体中,而又不损害载体原来信息的表达。
    331. 溢出,确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出,栈溢出。
    332. 一句话木马是一种基于BS结构的简短脚本,通过这个脚本,执行POST 来的任意参数语句,可以提交任意内容,黑客借此进行SQL注入或拿到SHELL写入大马或截取网站私密信息,达到注入非法信息等的目的。
    333. 永恒之蓝(Eternal Blue)被影子经纪人公布到互联网上,一经发布便被多款恶意软件利用。包括肆虐的WannaCry,SMB虫EternalRocks 等。EternalBlue是在Windows的SMB服务处理SMB v1请求时发生的漏洞、这个漏洞导致攻击者在目标系统上可以执行任意代码。
    334. 邮件网关是专门为邮箱打造的安全产品。邮件网关通过对邮件多维度信息的综合分析,可迅速识别APT 攻击邮件、钓鱼邮件、病毒木马附件、漏洞利用附件等威胁,有效防范邮件安全风险,保护企业免受数据和财产损失。
    335. 远程文件包含,简称RFI,指服务利用程序文件包含函数包含远程文件,过滤不严导致可以包含服务器外的文件而导致问题产生。
    336. 服务器端对用户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致恶意攻击者账号拥有了其他账户的增删改查功能。
    337. 云计算(Cloud Computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。
    338. 预编译是指在创建数据库对象时就将指定的SOL 语句编译完成,这时SQL语句已经被数据库解析、审查,可有效防止SQL注入,因为预编译时预先已经将SOL的结构确定,在执行SQL语句时,结构也不会发生改变。
    339. 鱼叉攻击是将用鱼叉捕鱼形象的引入到了网络攻击中,主要是指可以使欺骗性电子邮件看起来更加可信的网络钓鱼攻击,具有更高的成功可能性。不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见鱼而使叉”。
    340. 域控制器(Domain Controller,简称DC)是指在“域”模式下,至少有一台服务器负责每一台入网的电脑和用户的验证工作,相当于一个单位的门卫一样, DC是活动目录的存储位置,安装了活动目录的计算机称为域控制器。
    341. 网域服务器缓存污染(DNS cache pollution), 又称域名服务器缓存投毒(DNS cache poisoning) DNS 缓存投毒,是指一些刻意制造或无意中制造出来的域名服务器数据包,把域名指往不正确的P地址。
    342. 域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
    343. 正向代理,意思是一个位于客户端和原始耶务器(Origin Server)之间的服务器,为了从原始服务器取得内容客户端向代理发送一个请求并指定目标(原始服务器)然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端才能使用正向代理。
    344. 震网病毒又名Stuxnet 病毒、是个席卷全球工业界的病毒。作为世界上首个网络“超级破坏性武器”, Stuxnet 的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。
    345. 中国蚁剑是一款开源的路平台网站管理工具,它主要面向于合法授权的渗透测试安全人品以及进行常规操作的网站管理员。是一款非常优秀的Webshell管理工具。
    346. 中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
    347. 中间人攻击是一种“间接”的入侵攻击,这种攻击方式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而这台计算机就称为“中间人”。
    348. 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的账号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。
    349. 子域名(或子域英语:Subdomain)是在域名系统等级中,属于更高一层域的域。比如mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。
    展开全文
  • verilog HDL 名词解释和程序 期末试卷重点.docxverilog HDL 名词解释和程序 期末试卷重点.docxverilog HDL 名词解释和程序 期末试卷重点.docxverilog HDL 名词解释和程序 期末试卷重点.docxverilog HDL 名词解释和...
  • verilog HDL 名词解释和程序 期末试卷重点.pdfverilog HDL 名词解释和程序 期末试卷重点.pdfverilog HDL 名词解释和程序 期末试卷重点.pdfverilog HDL 名词解释和程序 期末试卷重点.pdfverilog HDL 名词解释和程序 ...
  • 变电站综合自动化系统名词解释.doc
  • 计算机网络-名词解释

    千次阅读 2022-03-06 10:44:57
    计算机网络-名词解释

    名词分析总结

    1. A

    英文简称英文全称中文全称备注
    ATMAsynchronous Transfer Mode异步传输模式具有分组交换和电路交换的优点,对应于OSI协议参考模型的第2层。ATM通过AAL层适配,将不同业务应用接纳进来。
    ANSIAmerican National Standards Institute美国国家标准协会美国国家标准化中心,各界标准化活动都围绕着它进行
    AMIAlternate Mark Inversion双极性码二进制的0用0电平表示,二进制码的1交替的用+1和-1的半站空归零表示
    AMAmplitude Modulation调幅使载波的振幅按照所需传送信号的变化规律而变化,但频率保持不变的调制方法
    APAccess Point接入点
    ARSAdaptive Rate Selection自适应速率选择
    ARINAmerican Registry For Internet Numbers美国互联网号码注册机构
    ARPAddress Resolution Protocol地址解析协议把ip地址解析为硬件地址,解决了同一个局域网上的主机或者路由器的ip地址和硬件地址的映射问题。ARP的高速缓存可以大大减少网络上的通信量。只针对同一网段
    APIApplication Programming Interface应用程序接口
    ARQAutomatic Repeat-reQuest自动重传请求是OSI模型中数据链路层的错误纠正协议之一
    ASCIIAmerican Standard Code for Information Interchange美国信息交换标准码
    ADAdministrative Distance管理距离
    ABRArea Border Router区域边界路由器
    ADSLAysmmetric Digital Subscriber Line非对称数字用户线路用数字技术对现有的模拟电话用户线进行改造,使它能承载宽带数字业务。ADSL下行带宽远远大于上行带宽,因此得名"非对称"。
    ATUAccess Termination Unit接入端接单元
    ACLAccess Control Lists访问控制列表是路由器和交换机接口的指令列表,用来控制端口进出的数据包
    ACKAcknowledgement最大报文段长度在数据通信中,接收站发给发送站的一种传输类控制字符,表示发来的数据已确认接收无误
    AESAdvanced Encryption Standard高级加密标准是美国联邦政府采用的一种区块加密标准

    2. B

    英文简称英文全称中文全称备注
    BSSBasic Service Set基本服务集
    BSBase Station基站
    BOOTPBOOTstrap Protocol引导程序协议向BOOTP服务器请求分配IP
    BGPBorder Gateway Protocol边界网关协议
    BDRback-up designated router备份指定路由器备份指定路由器,对DR的备份
    BPDUBridge Protocol Data Unit桥接数据单元用于在STP中传递拓扑信息、选举等
    BIDBridge Identification网桥标识8字节,由优先级和交换机的MAC地址组成,用于选举根桥接器、根端口等
    BRIBasic Rate Interface基本速率接口
    B ChannelBarrier ChannelB信道用于电路交换(circuit-switch)的数据,通过PPP或HDLC,B信道工作在64 kbps的速率下,用于传输数据和语音流量

    3. C

    英文简称英文全称中文全称备注
    CSUChannel Service Unit通信服务单元将终端用户和本地数字电话环路相连的数字接口设备
    CDMCode Division Multiplexing码分复用常用的名词是码分多址 CDMA(Code Division Multiple Access)靠不同的编码来区分各路原始信号的一种复用方式
    CDMACode Division Multiple Access码分多址是一种多路方式,多路信号只占用一条信道
    CSMA/CACarrier Sense Multiple Access with Collision Avoid带有冲突避免的载波侦听多路访问
    CSMA/CDCarrier Sense Multiple Access with Collision Detection带冲突检测的载波侦听多路访问"多点接入"就是说明这是总线型网络,"载波监听"就是用电子技术检测总线上有没有其他计算机也在发送。“碰撞检测"也就是"边发送边监听”,即适配器边发送数据边检测信道上的信号电压的变化情况,以便判断自己在发送数据时其他站是否也在发送数据。
    CRCCyclic Redundancy Check循环冗余校验
    CTSClear To Send清除发送
    CIDRClassless Inter-Domain Routing无类域间路由选择无类域间路由,是一个在Internet上创建附加地址的方法,这些地址提供给服务提供商(ISP),再由ISP分配给客户,(Tip: VLSM+CIDR就形成了划分子网时出现如 192.168.1.0/28 子网掩码255.255.255.240这样的形式)
    CDPCisco Discovery Protocol思科发现协议
    CPECustomer Premise Equipment用户终端设备
    CHAPChallenge Handshake Authentication Protocol挑战握手认证协议链路建立阶段结束之后,认证者向对端点发送"challenge"消息;对端点用经过单向哈希函数计算出来的值做应答;认证者根据它自己计算的哈希值来检查应答,如果值匹配,认证得到承认,否则连接应该终⽌止;经过一定的随机间隔,认证者发送一个新 challenge 给端点,重复步骤 1- 3。

    4. D

    英文简称英文全称中文全称备注
    DoDDepartment of Defense国防部
    DNSDomain Name System域名系统因特网上作为域名和IP地址相互映射的一个分布式数据库,将域名转化为IP地址,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。共分为三级域名、二级域名、顶级域名。因特网采用层次树状结构命名方法,由多个域名服务器共同完成。每个服务器接收到域名后尝试解析,如果不能解析则传给上一层服务器
    DSUData Service Unit数据服务单元数字传输的一种设备,将DTE设备上的物理层接口适配到T1或者E1等通信设施上
    DSADigital Signature Algorithm数字签名算法是数字签名标准的一个子集,表示了只用作数字签名的一个特定的公钥算法
    DSAPDestination Service Access Point目标服务访问点
    DSSSDirect Sequence Spread Spectrum直接序列扩频
    DSDistribution System分发系统
    DIFSDistributed Inter-frame Spacing分布协调功能帧间间隔
    DHCPDynamic Host Configuraion Protocol动态主机配置协议是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段
    DVPDistance-Vector Protocols距离矢量协议通过计算目标路由器与源路由器之间的距离矢量和来选择最佳路径,有频繁和周期性的更新,每次更新都将整张路由表发给周围的路由器,包括RIP, IGRP等
    DVDistance-Vector距离矢量
    DRDesignated Router指定路由器指定路由器,在OSPF多路访问网络中,在同一个区域内被选举出来代表所有路由的路由。为了减少在同一个网段中几个邻居互相交换信息的数量
    DTEData Terminal Equipment数据终端设备
    DCEData Communication Equipment数据通信设备
    DSLDigital Subscriber Line数字用户线路就是利用数字技术对现有的模拟电话用户线进行改造,使其能承载宽带业务,将0-4kHz的低端频谱留给传统电话使用,而把原来没有被利用的高端频谱留给用户上网使用
    DMTDiscreteMultiTone多载波通信我国当前正在采用的调制技术,“多音调"指的是"多载波"或"多子信道”
    DSLAMDigital Subscriber Line Access Multiplexer数字用户线接入复用器
    DESData Encryption Standard数据加密标准是一种使用密钥加密的块算法
    DNADigital Network Architecture数字网络架构
    DNATDynamic Network Address Translator动态网络地址转换
    DOSDisk Operation System磁盘操作系统是个人计算机上的一类操作系统
    DSSDigital Signature Standard数字签名标准美国政府用来指定数字签名算法的一种标准
    D ChannelDelta ChannelD 信道信号信息(signaling information),通过LAPD(Link Access Procedure of D-Channel,D信道链路规程),D信道工作在16 kbps的速率下,用于告诉公用交换电话网络如何处理B信道
    DDRdial-on-demand routing按需拨号路由DDR自动建立和释放电路交换请求,通过网络流量体现了透明的连接, DDR也通过负载阈值(load threshold)控制B信号的建立和释放

    5. E

    英文简称英文全称中文全称备注
    EIAElectronic Industies Alliance电子工业联盟美国电子行业标准制定者之一
    EMIElectromagnetic interference电磁干扰
    ESSExtended Service Set扩展服务集
    EIGRPEnhanced Interior Gateway Routing Protocol增强内部网关路由协议增强内部网关协议,也是一种LSP和DVP混合的协议
    EGPExterior Gateway Protocols外部网关协议在自治网络间交换路由的协议
    EBCDICExtended Binary Coded Decimal Interchange Code扩展二进制编码的十进制交换码
    EEPROMElectronically Erasable Programmable Read-only Memort电子可擦可编程制度存储器

    6. F

    英文简称英文全称中文全称备注
    FTPFile Transfer Protocol文件传输协议FTP是可靠的,面向连接的服务。基于TCP 20和21端口,工作流程:首先通过套接字建立控制连接,然后建立数据连接,通过数据连接传输数据
    FDMFrequency Division Multiplexing频分复用用户在分配到一定的频带后,在通信过程中自始至终都占用这个频带
    FMFrequency Modulation调频是一种以载波的瞬时频率变化来表示信息的调制方式,通过利用载波的不同频率来表达不同的信息
    FDDIFiber Distributed Data Interface逻辑环拓扑
    FCSFrame Check Sequences帧检验序列码
    FTTHFiber To The Home光纤到家
    FTTBFiber To The Building管线到大楼
    FTTCFiber To The Curb光纤到路边

    7. G

    英文简称英文全称中文全称备注
    GIFGraphic Interchange Format图形交换格式
    gTLDGeneric Top Level Domain通用顶级域

    8. H

    英文简称英文全称中文全称备注
    HTTPHypertext Transfer Protocol超文本传输协议物理层的 PDU是数据位(bit),数据链路层的 PDU是数据帧(frame),网络层的PDU是数据包(packet),传输层的 PDU是数据段(segment),其他更高层次的PDU是数据(data)
    HTMLHyperText Markup Language超文本标记语言
    HDLCHigh-Level Data Link Control高级数据链路控制是一个在同步网上传输 数据、面向比特的数据链路层协议,它是由国际标准化组织(ISO)根据IBM公司的SDLC(Synchronous Data Link Control)协议扩展开发而成的
    HFCHybird Fiber Coax混合光纤同轴电缆是在目前覆盖面很广的有线电视网 CATV 的基础上开发的一种居民宽带接入网(没错,就是有线通)
    HDSLHigh Speed Digital Subscriber Line高速数字用户线

    9. I

    英文简称英文全称中文全称备注
    ISPInternet Service Providers互联网服务提供商向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商
    ICPInternet Content Provider互联网内容提供商向广大用户综合提供互联网信息业务和增值业务的电信运营商
    ISOInternet Organization for Standardization国级标准化组织
    IPInternet Protocol网际互联协议由network ID与host ID组成,0-127 Class A address,128-191 Class B address,192-223 Class C address,224-239 Class D-Multicast,240-255 Class E-Research
    ISDNIntegrated Services Digital Network综合业务数字网以电话综合数字网为基础发展成的通信网,能提供端到端的数字连接,用来承载包括话音和非话音在内的多种电信业务。
    IEEEInstitute of Electrica and Electronics Engineers电气与电子工程师学会IEEE主要关注以太网技术标准的制订。IEEE的工作重点是以传统以太网为基础,研究制定应用于城域网的新型以太网技术标准
    IEEE MAC Sub_layerInstitute of Electrica and Electronics Engineers MAC Sub_layer电气与电子工程师学会的MAC子层划分IEEE将数据链路层分成LLC (Logical Link Control,逻辑链路控制)和MAC(Media Access Control,介质访问控制)两个子层。MAC控制各个host对media的使用权。MAC子层定义了frame如何在物理线上运输,处理物理地址,定义网络拓扑和网线使用规则。
    IGPInterior Gateway Protocols内部网关协议是一个在自治网络内网关间交换路由的协议
    IGRPInterior Gateway Routing Protocol内部网关路由协议
    ICMPInternet Control Message Protocol因特网控制报文协议是为了提高IP数据报交付成功的机会,允许主机或路由器报告差错情况和提供有关异常情况报告的协议,运行在IP层
    IOSInternet Operating System互联网操作系统
    IS-ISIntermediate System-to-Intermediate System中间系统到中间系统协议中间系统到中间系统,是一种LSP和DVP混合的协议
    IETFThe Internet Engineering Task Force国际互联网工程任务组
    InternetInternet互联网互联网;指当前全球最大的、最开放的由众多网络相互连接而成的特定互连网,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET
    internetinternet互连网泛指多个计算机网络互连而成的计算机网络
    ILDinjection laser diode注入式激光二极管
    IFPInter-Frame Space帧间间隔

    10. J

    英文简称英文全称中文全称备注
    JPEGJoint Photographic Experts Group联合图像专家组

    11. K

    英文简称英文全称中文全称备注

    12. L

    英文简称英文全称中文全称备注
    LANLocal Area Networks局域网是指在某一区域内由多台计算机互联成的计算机组
    LLCLogical Link Control逻辑链路控制是局域网中数据链路层的上层部分。用户的数据链路服务通过LLC子层为网络层提供统一的接口。逻辑上标志不同的协议类型并且封装起来。处理差错通知,网络拓扑和流控制。
    LSPLink State Protocols链路状态协议每个路由器都了解整个网络的拓扑结构,利用算法计算两个路由之间的最短路径,更新由事件触发,每次更新都只向周围的路由器传递路由表的更新信息,包括OSPF等
    LSALink-state Advertisement逻辑链路广播
    LSLink-State链接状态
    ISLInter-Switch Link交换链路内协议思科的专利,再封装一遍帧,加上VLAN的信息
    LAPBLink Access Procedure, Balanced平衡的链路访问程序
    LCPLink Control Protocol链路控制协议建立链路,配置连接选项,检测链路质量。
    LEDlight-emitting diode发光二极管

    13. M

    英文简称英文全称中文全称备注
    MACMedia Access Control介质访问控制OSI模型中,数据链接层的子层。MAC地址是OSI模型中对应数据链路层的地址,每个网络位置都有一个唯一的编号。定义了物理线路上怎样传输帧。解决了物理地址问题,定义网络拓扑和流水线
    MTUMaximal Transfer Unit最大传输单元
    MSLMaximum Segment Lifetime报文最长存活时间
    MIMEMultipurpose Internet Mail Extensions多用途互联网邮件扩展类型
    MSSMaximum Segment Size最大报文段长度用于在TCP连接建立时,收发双方协商通信时每一个报文段所能承载的最大数据长度

    14. N

    英文简称英文全称中文全称备注
    NAPNetwork Access Point互联网接入点是因特网的路由选择层次体系中的通信交换点
    NICNetwork Interface Controller网络接口控制器
    NRZNon-Return to Zero不归零制码信号电平的一次反转代表1,电平不变化表示0,并且在表示完一个码元后,电压不需回到0
    NAVNetwork Access Vector网络分配向量NAV 指出了信道处于忙状态的持续时间
    NATNetwork Address Translation网络地址转换网络地址转换,将网络内部的私有IP地址转换为公有IP地址以节省IP地址的方法。只能一对一映射
    NVRAMNon-volatile Random Access Memory非易失随机存取存储器非易失性RAM,用来存储存储备份或启动配置文件,关机或重启后信息不会丢失
    NBMANonbroadcasr Multi-access非广播多路复用
    NCPNetwork Layer Protocol网络层协议选择和配置 3 层协议
    NetworkNetwork网络网络是一个由对象、设备或人组成的错综复杂的系统
    NFSNetwork File System网络文件系统
    NSANational Security Agency美国国家安全局是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯资料
    NMSNetwork Management System网管通过下发请求对上网的所有的主机关于流量等等信息进行管理(监控)

    15. O

    英文简称英文全称中文全称备注
    OSIOpen System Interconnection开发式系统互联OSI将计算机网络体系结构(architecture)划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
    OSI/RMOpen System Interconnection Reference Model开放式系统互联引用"开放"是指非独家垄断的,因此只要遵循OSI标准,一个系统就可以和位于世界上任何地方的,也遵循这同一标准的其他任何系统进行通信。OSI将计算机网络体系结构(architecture)划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
    OUIOrganizational Unique Identifier组织唯一标识符
    OFDMOrthogonal Frequency Division Multiplexing正交频分复用将信道分成若干正交子信道,将高速数据信号转换成并行的低速子数据流,调制到在每个子信道上进行传输
    OSPFOpen Shortest Path First开发式最短路径优先基于分布式的链路状态协议,适用于大型互联网。OSPF只在链路状态发生变化时,才用向本自治系统内的所有路由器,用洪泛法发送与本路由器相邻的所有路由器的链路状态信息,最终了解全网的拓扑结构图。
    OCOptical Carrier光载波

    16. P

    英文简称英文全称中文全称备注
    PMPhase Modulation调相载波的相位对其参考相位的偏离值随调制信号的瞬时值成比例变化的调制方式,称为相位调制,或称调相
    PINGPacket Internet Groper因特网包探测器用于测试网络连接量的程序。使用了ICMP回送请求和回送回答报文,是应用程序直接使用网络层ICMP的例子,没有通过TCP/UDP
    PATPort Address Translation端口地址转换是对网络地址转换(NAT)的扩展,它允许本地网(LAN)上的多个设备映射到一个单一的公共IP地址
    POP3Post Office Protocol 3邮局协议3用于从服务器读取邮件。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件
    POSTPower On Self Test开机自检
    PVCPermanent Virtual Circuit永久虚拟电路
    PPPPoint-to-Point Protocol点对点协议是为在同等单元之间传输数据包这样的简单链路设计的数据链路层协议,是数据链路层使用最多的一种协议。这种链路提供全双工操作,并按照顺利传递数据包。特点为:简单;只检测差错而不纠正差错,不进行流量控制;支持多种网络层协议
    PAPPassword Authentication Protocol密码认证协议远程节点不不停的在链路路上反复发送⽤用户名/密码,直到验证通过或者连接终⽌止。不不健壮的身份认证协议,使⽤用明⽂文发送密码。连接建立前只有一次认证。
    PRIPrimary Rate Interface主速率接口提供23B + D(T1或者叫DS1线路,美国和日本地区)或30B + D(E1 线路,欧洲地区),B信道和D信道都工作在64 kbps的速率下
    PDUProtocol Data Unit协议数据单元是指对等层次之间传递的数据单位。 物理层的 PDU是数据位(bit),数据链路层的 PDU是数据帧(frame),网络层的PDU是数据包(packet),传输层的 PDU是数据段(segment),其他更高层次的PDU是数据(data)
    PDUPacket Data Unit分组数据单元
    PIDPort Identification端口ID2字节,由优先级和端口号组成,用于选举根端口和指派端口等
    Proxy ARPProxy Address Resolution Protocol代理地址解析协议是通过使用一个主机(通常为router),来作为指定的设备对另一设备的ARP请求作出应答。代理ARP是ARP协议的一个变种。 对于没有配置缺省网关的计算机要和其他网络中的计算机实现通信,网关收到源计算机的ARP请求会使用自己的MAC地址与目标计算机的IP地址对源计算机进行应答。代理ARP就是将一个主机作为对另一个主机ARP进行应答

    17. Q

    英文简称英文全称中文全称备注

    18. R

    英文简称英文全称中文全称备注
    RZReturn to Zero归零制码是信号电平在一个码元之内都要恢复到零的编码方式
    RARPReverse Address Resolution Protocol反向地址解析协议ARP为IP到MAC的转换,而RARP为MAC到IP的转换,向RARP服务器请求分配IP。主要流程:发出要反向解析的物理地址并希望返回其对应的IP地址。发送主机发送一个本地的 RARP 广播,在此广播包中,声明自己的 MAC 地址并且请求任何收到此请求的 RARP 服务器分配一个 IP 地址。 本地网段上的 RARP服务器收到此请求后,检查其 RARP 列列表,查找该 MAC 地址对应的 IP 地址。 如果存在,RARP服务器器就给源主机发送一个响应数据包并将此 IP 地址提供给对方主机使用; 如果不存在,RARP服务器对此不做任何的响应。 源主机收到从 RARP 服务器的响应信息,就利用得到的 IP 地址进行通讯;如果一直没有收到 RARP 服务器的响应信息,表示初始化失败。
    RIPRouting Information Protocol路由信息协议分布式基于距离向量的路由选择协议,只适用于小型网络。按固定的时间间隔与相邻路由器交换信息。交换的信息是自己当前的路由表,即到达本自治系统中所有网络的(最短)距离,以及到每个网络应经过的下一跳路由器。但是不知道全网的拓扑结构。
    RAMRandom Access Memory随机存取存储器
    ROMRead-only Memory只读存储器
    RPCRemote Procedure Call远程过程调用透明访问远程程序,就好像本地一样
    RFIRadio Frequency Interference射频干扰
    RADSLRate-Adaptive Digital Subscriber Line速率自适应DSL,是ADSL的一个子集,可自动调节线路速率

    19. S

    英文简称英文全称中文全称备注
    SMTPSimple Mail Transfer Protocol简单邮件传输协议它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。用于: 用户代理把邮件传送到服务器;在邮件服务器之间的传送
    SONETSynchronous optical network同步光网络美国的光传送网标准
    SDHSynchronous Digital Hierarchy同步数字系列SONET应用在美国和加拿大,SDH应用在世界其他国家
    STPShielded Twisted Pair屏蔽双绞线是一种广泛用于数据传输的铜质双绞线
    STPSpanning Tree Protocol生成树协议该协议可应用于在网络中建立树形拓扑,消除网络中的环路,并且可以通过一定的方法实现路径冗余,但不是一定可以实现路径冗余
    ScTPScreened Twisted Pair屏蔽双绞线是一种广泛用于数据传输的铜质双绞线。// 注意,这里的2,3两种虽然都是屏蔽双绞线,但是它们的结构略有不同,详见第2章ppt的7、8两页。此处的ScTP不是著名的SCTP协议
    STDMStatistic Time Division Multiplexing统计时分复用是一种根据用户实际需要动态分配线路资源的时分复用方法
    SSAPSource Service Access Point源服务访问点
    SSIDService Set Identifier服务集标识符
    SIFSShort Interframe Space短帧间间隔
    SCTPStream Control Transmission Protocol流控制传输协议进行视频和音频的传输
    SNMPSimple Network Management Protocol简单网络管理协议由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
    SPFShortest Path First最短路径优先算法最短路径算法,这个算法其实就是Dijkstra算法,是LSP中计算路径的一种方式
    SVCSwitched Virtual Circuits交换虚拟电路
    SQLStructured Query Language结构化查询语言
    SCPSession Control Protocol会话控制协议
    SDSLSingle-line Digital Subscriber Line1对线的数字用户线
    SLIPSerial Line Internet Protocol串行线路网际协议只支持IP协议、不支持动态IP分配、不支持认证、不支持压缩、不支持检错
    SPIDService Profile Identifier服务档案标识符用来标识用户身份,并且配置线路(就是用户名),14位数字
    STSSynchronous Transport Signal同步传输信号
    STMSynchronous Transfer Module同步传输模块
    SRASeamless Rate Adaptation无缝速率自适应技术

    20. T

    英文简称英文全称中文全称备注
    TCPTransmission Control Protocal传输控制协议一种面向连接的、可靠的、基于字节流的传输层通信协议,不支持单播和组播
    TFTPTrivial File Transfer Protocol一般文本传输协议TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。无连接的服务。基于UDP,小且容易实现
    TDMTime Division Multiplexing时分复用采用同一物理连接的不同时段来传输不同的信号,达到多路传输的目的 或者是 时分复用是将时间划分为一段段等长的时分复用(TDM)帧,每个时分复用的用户在每个 TDM 帧中占用固定序号的时隙
    TIATelecommunications Industry Association电信工业协会是全方位的服务性国家贸易组织
    TTLTime To Live生存时间
    TPDUTransport Protocol Data Unit传送协议数据单元
    TLDTop Level Domain顶级域国家TLD:.cn .us .uk,通用TLD:.com .net .org .edu .gov .mil .int .aero .biz .cat .coop .info .jobs .mobi .museum .name .pro .travel,基础TLD:.arpa,提供域名反查服务

    21. U

    英文简称英文全称中文全称备注
    UDPUser Datagram Protocol用户数据包协议是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠、无连接、无确认、无流控制的信息传送服务
    UTPUnshielded Twisted Pair无屏蔽双绞线由8根不同颜色的线分成4对绞合在一起,无金属屏蔽材料;线缆不需要接地,因此便于在线缆末端加上连接器;价格低廉;直径小,因此安装简单且更适合安装在管道中;和其他铜传输介质具有一样的数据传输速率;使用RJ连接器后极大地降低了噪音的影响。
    ULUnderwriters Laboratories美国保险商安全标准
    URLUniform Resource Locator统一资源定位符
    UIBUser Interface Box用户接线盒

    22. V

    英文简称英文全称中文全称备注
    VLSMVariable Length Subnet Masks可变长度子网掩码规定了一个网络在划分子网时的不同部分使用不同的子网掩码,更有效的使用IP地址;使用路由汇总的能力更强
    VLANVirtual Local Area Network虚拟局域网是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。用于划分逻辑子网。工作在第二层和第三层。可以分割广播域
    VTPVLAN Trunking ProtocolVLAN中继协议
    VPNVirtual Private Network虚拟专用网络
    VDSLVery High Speed Digital Subscriber Line甚高速数字用户线

    23. W

    英文简称英文全称中文全称备注
    WANWide Area Networks广域网指一种跨地区的数据通讯网络,通常包含一个国家或地区
    WDMWavelength Division Multiplexing波分复用就是光的频分复用
    WSPWireless Session Protocol无线会话协议
    WSPWAN Service ProviderWAN服务提供者

    24. X

    英文简称英文全称中文全称备注

    25. Y

    英文简称英文全称中文全称备注

    26. Z

    英文简称英文全称中文全称备注

    27. 其他名词简单解释

    1. Frame Relay;帧中继;是一种用于连接计算机系统的面向分组的通信方法。它主要用在公共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服务,把它作为建立高性能的虚拟广域连接的一种途径。
    2. Data;数据;数据是二进制序列的表示。
    3. Protocol;协议;协议定义消息传输和传递的详细方式。
    4. Data Packets;数据分组;为了传输方, 计算机数据通常被分解成小的、易传输的单元,称为数据分组。
    5. Symmetric Switching: 对称交换。交换机上所有端口带宽一样
    6. Asymmetric Switching: 非对称交换。不同端口带宽不同
    7. Store-and-Forward: 储存转发式交换。交换机收到帧后,先校验CRC再转发
    8. Cut-through: 直通式交换。不校验就转发
    9. Fast forward Switching: 快速转发交换。只查看目的MAC地址后就转发。
    10. Fragment Free: 免碎片。转发前查看帧前64字节以减少线路上噪声造成的错误。
    11. L2 Switching: Layer 2 Switching,二层交换
    12. L3 Switching: Layer 3 Switching,三层交换
    13. L4 Switching: Layer 4 Switching,四层交换
    14. Multilayer Switching: 多层交换
    15. backbone: 主干。用于VLAN间的通信。
    16. Frame Filtering: 帧过滤。阻止不符合条件的帧。
    17. Frame Tagging: 帧标记。在每个要被在主干线路上转发的帧的头部加上一个独特的标签,用来标识它来自哪一个VLAN。离开主干线路时被去除。
    18. Static VLAN: 静态VLAN。直接指派端口所属的VLAN。
    19. Dynamic VLAN: 动态VLAN。当有新的节点插入端口时,交换机查表来动态配置这个端口所属的VLAN
    20. Port-Centric VLAN: 以端口为中心的VLAN。同一VLAN下的所有节点接入到同一个路由器接口上,或者反过来说,接入同一个路由器端口的节点被划分到同一个VLAN下。
    21. Access Link: 接入链路。其上只有一个VLAN的链路。这个VLAN被称为这个链路对应的端口的本地VLAN。
    22. Trunk Link: Trunk链路(就这么叫吧,硬要叫的话是 主干链路)。其上有多个VLAN的链路。用于连接交换机与交换机或路由器。(总之其实就是一根线上多个VLAN的帧在跑,所以这些帧得打上标签标识它来自于哪一个VLAN,不然就搞混了。到达对面的交换机之后再根据标签把这些帧转发到对应的VLAN里面去。Trunk链路最大的好处只是省端口和方便配置,以牺牲一点性能为代价。)
    23. Trunk链路也可以有本地VLAN,即在trunk链路因为一些原因失败的时候使用的VLAN。
    24. Routing Between VLANs: VLAN间路由
    25. Infrastructure Mode:基础建设模式
    26. Toll Network :长途通信网
    27. CO Switch :中心局交换机
    28. 流量控制Flow Control:让发送方的发送速率不要太快,要让接收方来得及接收。
    29. 拥塞控制Congestion Control:防止过多的数据注入到网络中,这样可以使网络中的路由器或链路不致过载。
    30. Socket:TCP连接的端点,表示为(IP address:port)。一个连接表示为(socket_sourse,socket_des)
    31. Computer virus病毒:编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码
    32. simplex transmission:单工。只能有一个方向的通信,没有反⽅方向的交互。
    33. half-duplex transmission:半双工。信号可双向传输,但不能同时发送或同时接收。
    34. full-duplex transmission:全双工。通信的双方可同时发送和接收消息,信号可同时双向传输。
    35. Split horizon:水平分割是一种避免路由环路的出现和加快路由汇聚的技术。水平分割法的规则和原理是路由器从某个接口接收到的更新信息不允许再从这个接口发回去。
    36. 冲突域(物理分段):连接在同一导线上的所有工作站的集合,或者说是同一物理网段上所有节点的集合或以太网上竞争同一带宽的节点集合。
    37. 广播域:接收同样广播消息的节点的集合。
    展开全文
  • 地理信息系统 Geographic Information System:GIS 作为信息技术的一种, 是在计算机硬、软件的支持下,以地理空间数据库( Geospatial Database )为基础 ,以具有空间内涵的地理数据为处理对象,运用系统工程和信息...

    地理信息系统 Geographic Information System:GIS 作为信息技术的一种, 是在计算机硬、软件的支持下,以地理空间数据库( Geospatial Database )为基础 ,以具有空间内涵的地理数据为处理对象,运用系统工程和信息科学的理论,采集、存储、显示、处理、分析、输出地理信息的计算机系统,为规划、管理和决策提供信息来源和技术支持。简单地说, GIS 就是研究如何利用计算机技术来管理和应用地球表面的空间信息,它是由计算机硬件、软件、地理数据和人员组成的有机体, 采用地理模型分析方法,适时提供多种空间的和动态的地理信息,为地理研究和地理决策服务的计算机技术系统。地理信息系统属于空间型信息系统。

    地理信息:是指表征地理圈或地理环境固有要素或物质的数量、质量、分布特征、联系和规律等的数字、文字、图像和图形等的总称;它属于空间信息,具有空间定位特征、多维结构特征和动态变化特征。

    地理信息科学:与地理信息系统相比,它更加侧重于将地理信息视作为一门科学,而不仅仅是一个技术实现,主要研究在应用计算机技术对地理信息进行处理、存储、提取以及管理和分析过程中提出的一系列基本问题。地理信息科学在对于地理信息技术研究的同时,还指出了支撑地理信息技术发展的基础理论研究的重要性。

    地理数据:是以地球表面空间位置为参照,描述自然、社会和人文景观的数据,主要包括数字、文字、图形、图像和表格等。

    地理信息流:即地理信息从现实世界到概念世界,再到数字世界( GIS ),最后到应用领域。

    数据:是通过数字化或记录下来可以被鉴别的符号,是客观对象的表示,是信息的表达,只有当数据对实体行为产生影响时才成为信息。

    信息系统:是具有数据采集、管理、分析和表达数据能力的系统,它能够为单一的或有组织的决策过程提供有用的信息。包括计算机硬件、软件、数据和用户四大要素。

    四叉树数据结构:是将空间区域按照四个象限进行递归分割( 2n × 2n ,且 n ≥ 1 ),直到子象限的数值单调为止。凡数值(特征码或类型值)呈单调的单元,不论单元大小,均作为最后的存储单元。这样,对同一种空间要素,其区域网格的大小,随该要素分布特征而不同。

    不规则三角网模型:简称 TIN ,它根据区域有限个点集将区域划分为相连的三角面网络,区域中任意点落在三角面的顶点、边上或三角形内。如果点不在顶点上,该点的高程值通常通过线性插值的方法得到(在边上用边的两个顶点的高程,在三角形内则用三个顶点的高程)。

    拓扑关系:拓扑关系是指网结构元素结点、弧段、面域之间的空间关系,主要表现为拓扑邻接、拓扑关联、拓扑包含。根据拓扑关系,不需要利用坐标或距离,可以确定一种地理实体相对于另一种地理实体的位置关系,拓扑数据也有利于空间要素的查询。

    拓扑结构:为在点、线和多边形之间建立关联,以及彻底解决邻域和岛状信息处理问题而必须建立的数据结构。这种结构应包括以下内容:唯一标识,多边形标识,外包多边形指针,邻接多边形指针,边界链接,范围(最大和最小 x 、 y 坐标值)。

    游程编码:是逐行将相邻同值的网格合并,并记录合并后网格的值及合并网格的长度,其目的是压缩栅格数据量,消除数据间的冗余。

    空间数据结构:是指适合于计算机系统存储、管理和处理的地学图形的逻辑结构,是地理实体的空间排列方式和相互关系的抽象描述。

    矢量数据结构:是利用欧几里得几何学中的点、线、面及其组合体来表示地理实体空间分布的一种数据组织方式。这种数据组织方式能最好地逼近地理实体的空间分布特征,数据精度高,数据存储的冗余度低,便于进行地理实体的网络分析,但对于多层空间数据的叠合分析比较困难。

    栅格数据结构:基于栅格模型的数据结构简称为栅格数据结构,指将空间分割成有规则的网格,在各个网格上给出相应的属性值来表示地理实体的一种数据组织形式。

    空间索引:是指依据空间对象的位置和形状或空间对象之间的某种空间关系按一定的顺序排列的一种数据结构,其中包含空间对象的概要信息。作为一种辅助性的空间数据结构,空间索引介于空间操作算法和空间对象之间,它通过筛选作用,大量与特定空间操作无关的空间对象被排除,从而提高空间操作的速度和效率。

    空间数据编码:是指将数据分类的结果,用一种易于被计算机和人识别的符号系统表示出来的过程。编码的目的是用来提供空间数据的地理分类和特征描述,同时为了便于地理要素的输入、存储、管理,以及系统之间数据交换和共享的需要。

    Delaunay 三角网:即由狄洛尼三角形组成的三角网,它是在地形拟合方面表现最出色的三角网,因此常被用于 TIN 的生成。狄洛尼三角形有三个最邻近的点连接而成,这三个相邻点对应的 Voronoi 多边形有一个公共的顶点,此顶点同时也是狄洛尼三角形外接圆的圆心。

    Voronoi 多边形:即 泰森多边形 ,它采用了一种极端的边界内插方法,只用最近的单个点进行区域插值。泰森多边形按数据点位置将区域分割成子区域,每个子区域包含一个数据点,各子区域到其内数据点的距离小于任何到其它数据点的距离,并用其内数据点进行赋值。

    栅格数据压缩编码:有键码、游程长度编码、块码和四叉树编码等。其目的,就是用尽可能少的数据量记录尽可能多的信息,其类型又有信息无损编码和信息有损编码之分。

    边界代数算法:边界代数多边形填充算法是一种基于积分思想的矢量格式向栅格格式转换算法,它适合于记录拓扑关系的多边形矢量数据转换为栅格结构。它不是逐点判断与边界的关系完成转换,而是根据边界的拓扑信息,通过简单的加减代数运算将边界位置信息动态地赋给各栅格点,实现了矢量格式到栅格格式的高速转换,而不需要考虑边界与搜索轨迹之间的关系,因此算法简单、可靠性好,各边界弧段只被搜索一次,避免了重复计算。

    DIME 文件:美国人口普查局在 1980 年的人口普查中提出了双重独立地图编码文件。它含有调查获得的地理统计数据代码及大城市地区的界线的坐标值,提供了关于城市街道,住址范围以及与人口普查局的列表统计数据相关的地理统计代码的纲要图。在 1990 年的人口普查中, TIGER 取代了 DIME 文件。

    空间数据内插:即通过已知点或分区的数据,推求任意点或分区数据的方法。

    空间数据压缩:即从所取得的数据集合 S 中抽出一个子集 A ,这个自己作为一个新的信息源,在规定的精度范围内最好地逼近原集合,而又取得尽可能大的压缩比。

    坐标变换:实质是建立两个平面点之间的一一对应关系,包括几何纠正和投影转换,他们是空间数据处理的基本内容之一。

    仿射变换:是 GIS 数据处理中使用最多的一种几何纠正方法。它的主要特性为:同时考虑到因地突变形而引起的实际比例尺在 x 和 y 方向上的变形,因此纠正后的坐标数据在不同方向上的长度比将发生变化。

    数据精度:是考察数据质量的一个方面,即对现象描述的详细程度。精度低的数据并不一定准确度也低。

    空间数据引擎:是一种空间数据库管理系统的实现方法,即在常规数据库管理系统之上添加一层空间数据库引擎,以获得常规数据库管理系统功能之外的空间数据存储和管理的能力。代表性的是 ESRI 的 SDE 。空间数据引擎在用户和异种空间数据库的数据之间提供了一个开放的接口,它是一种处于应用程序和数据库管理系统之间的中间件技术。使用不同厂商 GIS 的客户可以通过空间数据引擎将自身的数据提交给大型关系型 DBMS ,由 DBMS 统一管理;同样,客户也可以通过空间数据引擎从关系型 DBMS 中获取其他类型 GIS 的数据,并转化成客户可以使用的方式。

    数据库管理系统:是操作和管理数据库的软件系统,提供可被多个应用程序和用户调用的软件系统,支持可被多个应用程序和用户调用的数据库的建立、更新、查询和维护功能。

    空间数据库:是地理信息系统在计算机物理存储介质上存储的与应用相关的地理空间数据的总和,一般是以一系列特定结构的文件的形式组织在存储介质之上的。

    空间数据模型:是关于现实世界中空间实体及其相互间联系的概念,为描述空间数据组织和设计空间数据库模式提供了基本的方法。一般而言, GIS 空间数据模型由概念数据模型、逻辑数据模型和物理数据模型三个有机联系的层次所组成。

    分布式数据库:是一组数据的集合,这些数据在物理上分布于计算机网络的不同结点上,而逻辑上属于同一个系统。它具有分布性,同时在逻辑上互相关联。

    对象-关系管理模式 / 型:是指在关系型数据库中扩展,通过定义一系列操作空间对象(如点、线、面)的 API 函数,来直接存储和管理非结构化的空间数据的空间数据库管理模式。

    缓冲区分析:是根据分析对象的点、线、面实体,自动建立他们周围一定距离的带状区,用以识别这些实体或主 体对邻近对象的辐射范围或影响度,以便为某项分析或决策提供依据。

    叠合分析:是指在统一空间参照系统条件下,每次将同一地区两个地理对象的图层进行叠合,以产生空间区域的多重属性特征,或建立地理对象之间的空间对应关系。

    空间分析:是基于空间数据的分析技术,它以地学原理为依托,通过分析算法,从空间数据中获取有关地理对象的空间位置、空间分布、空间形态、空间形成、空间演变等信息。

    网络分析:是运筹学模型中的一个基本模型,即对地理网络和城市基础设施网络进行地理分析和模型化。它的根本目的是研究、筹划一项网络工程如何安排,并使其运行效果最好。

    透视图:从数字高程模型绘制透视立体图是 DEM 的一个极其重要的应用。透视立体图能更好地反映地形的立体形态,非常直观。与采用等高线表示地形形态相比有其自身独特的优点,更接近人们的直观视觉。调整视点、视角等各个参数值,就可从不同方位、不同距离绘制形态各不相同的透视图制作动画。

    网络:是一个由点、线的二元关系构成的系统,通常用来描述某种资源或物质在空间上的运动。

    变量筛选分析:是通过寻找一组相互独立的变量,使相互关联的复杂的多变量数据得到简化的空间统计分析方法。常用的有主成分分析法、主因子分析法、关键变量分析法等。

    变量聚类分析:是将一组数据点或变量,按照其在性质上亲疏远近的程度进行分类的空间统计分析方法。两个数据点在 m 为空间的相似性可以用这些点在变量空间的距离来度量。

    数字地面模型:简称 DTM ,是定义于二维区域上的一个有限项的向量序列,它以离散分布的平面点来模拟连续分布的地形。

    数字高程模型:当数字地面模型的地面属性为海拔高程时,则该模型即为数字高程模型。简称 DEM 。

    GIS 应用模型:是根据具体的应用目标和问题,借助于 GIS 自身的技术优势,使观念世界中形成的概念模型,具体化为信息世界中可操作的机理和过程。

    OGC:即 Open GIS:协会 (Open GIS Consortium) 其目的是使用户可以开放地操纵异质的地理数据,促进采用新的技术和商业方式来提高地理信息处理的互操作性 (Interoperablity) , OGC 会员主要包括 GIS:相关的计算机硬件和软件制造商,数据生产商以及一些高等院校,政府部门等,其技术委员会负责具体标准的制定工作。

    开放式地理信息系统( Open GIS ):Open GIS (Open Geodata Interoperation Specification,O GIS - 开放的地理数据互操作规范 ) 由美国 OGC ( 开放地理信息系统协会 ) 提出。其目标是,制定一个规范,使得应用系统开发者可以在单一的环境和单一的工作流中,使用分布于网上的任何地理数据和地理处理。它致力于消除地理信息应用之间以及地理应用与其它信息技术应用之间的藩篱,建立一个无“边界”的、分布的、基于构件的地理数据互操作环境,与传统的地理信息处理技术相比,基于该规范的 GIS 软件将具有很好的可扩展性、可升级性、可移植性、开放性、互操作性和易用性。

    数据结构:是地理实体的数据组织形式及其相互关系的抽象描述。

    空间数据质量:是对空间数据在表达空间位置、空间关系、专题特征以及时间等要素时,所能达到的准确性、一致性、完整性以及它们之间统一性的度量,一般描述为空间数据的可靠性和精度,用误差来表示。

    数字地球:是把浩瀚复杂的地球数据加以数字化、网络化,变成一个地球信息模型计划。是一种可以嵌入海量地理数据、多种分辨率、三维的地球表达,是对真实地球及其相关现象的统一性的数字化重现和认识。其核心思想有两点:一是用数字化手段统一处理地球问题;二是最大限度地利用信息资源。

    虚拟现实:也称虚拟环境或人工现实,是一种由计算机生成的高级人机交互系统,即构成一个以视觉感受为主,也包括听觉、触觉、嗅觉的可感知环境,演练者通过专门的设备可在这个环境中实现观察、触摸、操作、检测等试验,有身临其境之感。

    地图投影:是建立平面上的点(用平面直角坐标或极坐标表示)和地球表面上的点(用纬度和精度表示)之间的函数关系。

    投影转换:是从一种地图投影变换为另一种地图投影。其实质是建立两平面场之间及邻域双向连续点的一一对应的关系。

    虚拟地理环境:简称 VGE ,是基于地学分析模型、地学工程等的虚拟现实,它是地学工作者根据观测实验、理论假设等建立起来的表达和描述地理系统的空间分布以及过程现象的虚拟信息地理世界,一个关于地理系统的虚拟实验室,它允许地学工作者按照个人的知识、假设和意愿去设计修改地学空间关系模型、地学分析模型、地学工程模型等,并直接观测交互后的结果,通过多次的循环反馈,最后获取地学规律。

    高斯 - 克吕格投影:Gauss-Krueger Projection:① 是一种横轴等角切椭圆柱投影。它是将一椭圆柱横切于地球椭球体上,该椭圆柱面与椭球体表面的切线为一经线,投影中将其称为中央经线,然后根据一定的约束条件即投影条件,将中央经线两侧规定范围内的点投影到椭圆柱面上从而得到点的高斯投影。② 一种等角横切椭圆柱投影。其投影带中央子午线投影成直线且长度不变,赤道投影也为直线,并与中央子午线正交。

    UTM 投影:全球横轴墨卡托投影的简称。是美国编制世界各地军用地图和地球资源卫星象片所采用的横轴墨卡托投影的一种变型投影。它规定中央经线长度比为 0.9996 。

    电子地图:当纸地图经过计算机图形图像系统光 —— 电转换量化为点阵数字图像,经图像处理和曲线矢量化,或者直接进行手扶跟踪数字化后,生成可以为地理信息系统显示、修改、标注、漫游、计算、管理和打印的矢量地图数据文件,这种与纸地图相对应的计算机数据文件称为矢量化电子地图。

    元数据 [ 空间 ]:是指描述空间数据的数据,它描述空间数据集的内容、质量、表示方式、空间参考、管理方式以及数据集的其他特征,是空间数据交换的基础,也是空间数据标准化与规范化的保证,在一定程度上为空间数据的质量提供了保障。

    Web 地理信息系统 ( Web GIS ):是 Web 技术和 GIS 技术相结合,即利用 Web 技术来扩展和完善地理信息系 统的一项新技术。从 WWW 的任一个节点, Internet 用户可以浏览 Web GIS:站点中的空间数据、制作专题图、进行各种空间检索和空间分析。

    GIS 互操作:互操作是指在异构环境下的两个或多个实体,尽管它们实现的语言、执行的环境和基于的模型不同,但仍然可以相互通信和协作,以完成某一特定任务。这些实体包括应用程序、对象、系统运行环境等。空间数据的互操作针对异构的数据库和平台,实现数据处理的互操作,与数据转换相比,它是“动态”的数据共享,独立于平台,具有高度的抽象性,是空间数据共享的发展方向。

    组件式 GIS :是采用了面向对象技术和组件式软件的 GIS系统(包括基础平台和应用系统)。其基本思想是把 GIS:的各大功能模块划分为几个组件,每个组件完成不同的功能。各个 GIS:组件之间,以及 GIS:组件与其它非 GIS:组件之间,都可以方便地通过可视化的软件开发工具集成起来,形成最终的 GIS:基础平台以及应用系统。

    客户机 / 服务器结构:即 C/S 结构,是一种分布式系统结构,在该体系中,客户端通常是同最终用户交互的应用软件系统,而服务器由一组协作的过程构成,为客户端提供服务。客户机和服务器通常运行相同的微内核,一个客户机 / 服务器机制可以有多个客户端,或者多个服务器,或者兼而有之。客户机 / 服务器模式基于简单的请求 / 应答协议,即客户端向服务器提出信息处理的请求,服务器端接收到请求并将请求解译后,根据请求的内容执行相应操作,并将操作结果传递回客户端。

    NSDI:1994 年美国政府开始发展国家空间数据基础设施( NSDI ),通过确定元数据标准,要求各级政府机构采用元数据的方式在网络上对其所生产的数据进行描述,达到各机构间数据生产和共享的目的。

    国家信息基础设施:简称 NII ,是一个能够给用户随时提供大容量信息的,由通信网络、计算机、数据库以及日用电子产品组成的完备的网络系统。目前全球被广泛采用的信息基础设施就是因特网。

    3S 技术:是 GPS (全球定位系统)、 GIS (地理信息系统)、 RS (遥感)的集成应用,构成为整体的、实时的和动态的对地观测、分析和应用的运行系统。三者之间的相互作用形成了“一个大脑,两只眼睛”的框架,即 RS 和 GPS 向 GIS 提供或更新区域信息以及空间定位, GIS 进行相应的空间分析,以从 RS 和 GPS 提供的浩如烟海的数据中提取有用信息,并进行综合集成,使之成为决策的科学依据。

    地理标识语言 ( GML ):它由 OGC 于 1999 年提出,并得到了许多公司的大力支持。GML 是 XML 在地理空间信息领域的应用。利用 GML 能够表示地理空间对象的空间数据和非空间属性数据 , 可以存储和发布各种特征的地理信息,并控制地理信息在 Web 浏览器中的显示。

    移动位置服务 ( LBS ):是利用一定的技术手段通过移动网络获取移动终端用户的位置信息(经纬度坐标),在电子地图平台的支持下,为用户提供相应服务的一种增值业务。它是移动互联网和定位服务的融合业务。

    网格 GIS :是利用现有的网格技术、空间信息基础设施、空间信息网络协议规范,形成一个虚拟的空间信息管理与处理环境,将空间地理分布的、异构的各种设备与系统进行集成,为用户提供一体化的空间信息应用服务的智能化信息平台。

    空间信息格网 ( SIG ):是一种汇集和共享地理上分布的海量空间信息资源,对其进行一体化组织与处理,从而具有按需服务能力的、强大的空间数据管理和信息处理能力的空间信息基础设施。

    嵌入式 GIS : 是新一代地理信息系统发展的代表方向之一,它是运行在嵌入式计算机系统( PDA 、手机、机顶盒等)上高度浓缩、高度精简的 GIS 软件系统。

    4D 产品:① 数字高程模型 (简称 DEM )是在高斯投影平面上规则格网点平面坐标( x,y )及其高程( z )的数据集。② 数字正射影像图 (简称 DOM )是利用数字高程模型对扫描处理的数字化的航空相片 / 遥感相片(单色 / 彩色),经逐象元进行纠正,再按影像镶嵌,根据图幅范围剪裁生成的影像数据。③ 数字线划地图 (简称 DLG )是现有地形图上基础地理要素的矢量数据集,且保存要素间空间关系和相关的属性信息。④ 数字栅格地图 (简称 DRG )是纸质地形图的数字化产品。每幅图经扫描、纠正、图幅处理及数据压缩处理后,形成在内容、几何精度和色彩上与地形图保持一致的栅格文件。

    地理编码:是为识别点、线、面的位置和属性而设置的编码,它将全部实体按照预先拟定的分类系统,选择最适宜的量化方法,按实体的属性特征和几何坐标的数据结构记录在计算机的存储设备上。

    空间信息可视化:是地理信息处理的窗口与处理结果的直观表达形式,因而是决策的直观依据。只有把空间数据库中的海量数据转换为直观的图 形信息,地理信息处理结果才能为规划、管理与决策提供有力的支撑。

    空间数据仓库:空间数据仓库是指支持管理和决策过程的、面向主题的、集成的和随时间变化的、持久的和具有空间坐标的地理数据的集合。

    数据挖掘:是从数据中提取隐含的、先前不知道的和潜在有用的知识的过程。

    空间数据融合:是指多种数据合成后,不再保存原来的数据,而产生了一种新的综合数据,数字地球的多种数据融合,包括多种分辨率数据,多维数据以及不同类型数据的融合,并且需要将融合得到的数据进行可视化表现,通常是将数据叠加在数字高程模型上,形成三维立体景观影象。实现数字地球中的空间数据融合,需要地理数据互操作以及高速网络的支持。

    扫描矢量化:在扫描后处理中,需要进行栅格转矢量的运算,一般称为扫描矢量化过程。扫描数字化采用高精度扫描仪将图形、图象等扫描并形成栅格数据文件,再利用扫描矢量化软件对栅格数据文件进行处理,将它转换为矢量图形数据。

    屏幕跟踪矢量化:扫描矢量化可以自动进行,但是扫描地图中包含多种信息,系统难以自动识别分辨,所以在实际应用中,常常采用交互跟踪矢量化,或者称为半自动矢量化。

    元胞自动机:简称 CA ,是定义在一个具有离散、有限状态的元胞组成的元胞空间上的,按照一定局部规则,在离散的时间维上演化的动力学系统。元胞自动机的基本单元是元胞( Cell ),每个元胞具有一个状态,这个状态只能取有限状态集中的一个;这些元胞规则地排列在被称为“元胞空间”的空间格网上;它们各自的状态随着时间变化,根据一个局部的规则来进行更新,即一个元胞在某时刻的状态取决于且只取决于该元胞周围邻域元胞的状态;元胞空间内的元胞依照此局部规则进行同步的状态更新,整个元胞空间则表现为在离散的时间维上变化。

    计算机网络:是指实现计算机之间通讯的软件和硬件系统的统称,从广义上讲,利用磁盘在两台微机之间拷贝数据也可以认为是一种特殊的网络。它的更加具体的定义是“以共享资源为目的,通过数据通讯线路将多台计算机互联而组成的系统”,共享的资源包括计算机网络中的硬件设备、软件或者数据。

    等值线:等值线系指在地图上通过表示一种现象的数量指标的一些等值点的曲线。等值线法宜用于表示地面上连续分布而逐渐变化的现象,并说明这种现象在地图上任一点的数值或强度。

    层次分析法:即 AHP 法 ,是系统分析的数学工具之一,它把人的思维过程层次化、数量化,并用数学方法为分析、决策、预报或控制提供定量的依据。它把相互关联的要素按隶属关系分为若干层次,请有经验的专家对各层次各因素的相对重要性给出定量指标,利用数学方法综合专家意见给出各层次各要素的相对重要性权值,作为综合分析的基础。

    ODBC:是一个用于访问数据库的统一界面标准。它实际上是一个数据库访问库,它最大的特点是应用程序不随数据库的改变而改变。其工作原理是通过使用驱动程序( driver )来提供数据库独立性。而 driver 是一个用以支持 ODBC 函数调用的模块,应用程序通过调用驱动程序所支持的函数来操纵数据库,不同类型数据库对应不同的驱动程序。

    质心:是描述地理对象空间分布的一个重要指标。通常定义为一个多边形或面的几何中心。在某些情况下,质心描述的是分布中心,而不是绝对几何中心。

    地图符号:是表达地图内容的基本手段,它不仅能表示事物的空间位置、形状、质量和数量特征,而且还可以表示各事物之间的相互联系及区域总体特征。

    节点 ( node ) / 顶点 ( vertex ):节点表示线的终点和起点。在图中的数据元素通常称作顶点。

    地籍:是记载土地的位置、界址、数量、质量、权属和用途(地类)等基本状况的簿册(含图)。

    多媒体技术:是指能够同时捕捉、处理、编辑、存储和播放两种以上不同类型信息媒体的技术。

    空间实体 : Spatial Entity
    空间实体定义:( 1 ) 地理信息系统中不可再分的最小单元现象称为空间实体 。属性是空间实体已定义的特征(如人口数量、林地上林木的平均胸径等) 。( 2 ) 所谓空间实体是指现实世界中地理实体的最小抽象单位 , 主要包括点、线和面三种类型 . 空间检索的目的是对给定的空间坐标 , 能够以尽快的速度搜索到坐标范围内的空间对象 , 进而对空间对象进行拓扑关系的分析处理 。( 3 ) 在空间数据中不可再分的最小单元被称为空间实体 . 空间实体是对存在于自然界中的地理实体进行抽象 , 主要包括点、线、面和实体等基本类型 。(4 ) 地理信息系统将不可再分的最小单元称为空间实体 , 如 : 一条断裂、一个湖泊、一个高程点等 , 它们在 GIS 中是用矢量数据点、线、面表述的 。
    空间实体性质:( 1 ) 目标:实体的物理表示 ( 2 ) 实体类型:点、线、面、体等 ( 3 ) 实体属性:对实体的描述,属性有属性值的概念并有等级之分 ( 4 )实体要素:实体是点、线、面、体多种要素的复杂组。
    对空间实体的描述有五种内容 : 识别码、位置、实体特征、实体的角色、行为或功能以及实体的空间特性。 空间实体的空间特征,实体根据空间特征进行分类,所以常常被认为由一些基本的空间单元(指那些基本的、实际的、不可再分的元素)来组合生成的编码数可用空间位数、类型、组合方式说明空间实体的空间特征。

    分类码和识别码:分类码标识空间对象的类别,而识别码对每个空间对象进行标识,是唯一的。两者是编码的不同类型。

    一般聚类法和统计聚类法:聚类分析法是理想的多变量统计技术,主要有分层聚类法和迭代聚类法。聚类分析也称群分析、点群分析,是研究分类的一种多元统计方法。

    GPS:GPS 是英文 Global Positioning System (全球定位系统)的简称,而其中文简称为 “ 球位系 ” 。GPS 是 20 世纪 70 年代由美国陆海空三军联合研制的新一代空间卫星导航定位系统:。其主要目的是为陆、海、空三大领域提供实时、:全天候和全球性的导航服务,并用于情报收集、核爆监测和应急通讯等一些军事目的,经过 20 余年的研究实验,耗资 300 亿美元,到 1994 年 3 月,全球覆盖率高达 98% 的 24 颗 GPS 卫星星座己布设完成。在机械领域 GPS 则有另外一种含义:产品几何技术规范 (Geometrical Product Specifications)- 简称 GPS 。另外一种解释为 G/s ( GB per s )利用卫星,在全球范围内实时进行定位、导航的系统,称为全球定位系统,简称 GPS 。

    分配结构模型
    地理位置:地理现象所在的地点。作为绝对的术语,是指经纬坐标网中的某个地点;作为相对的术语,是指在某个地域内的相对空间关系。地理位置一般是用来描述地理事物时间和空间关系。它根据人们不同的需要可以用不同的方法进行对地理事物的定性玫定量定位从而把握地理事物的时空属性和相关特征。按照地理位置的相对性和绝对性,一般分为绝对地理位置和相对地理位置。相对地理位置是以其参考点的周围事物进行确定。而绝对地理位置是以整个地球为参考系,以经纬度为度量标准。地球上每一个地方都有自身唯一的经纬度值。按照地理位置的功能性质来分,可划分为经济地理位置,政治地理位置等不同的功能性位置。

    弧段:有序 的坐标集合,用于表示在给定的比例尺上窄到无法表示为面的地理要素。

    SQL 查询:SQL ( Structured Query Language) 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。同时也是数据库脚本文件的扩展名。

    可视性分析:传统意义上的“可视”是强调视觉上的通达性,即从一个或多个位置所能看到的范围或可见程度。其实,更为一般的情况是不仅是视线可达,还包括非视线的可达性。因此,将“可视性”内涵界定为两点之间沿特定轨迹的可通达性,则“可视性分析”即为两点之间沿特定轨迹的可通达性分析。可视性分析过程由视点(观察点)集合、目标点集合、视线三部分组成。由于视点集合和目标点集合可以根据具体分析需要进行互换,从而可以将视点集合和目标点集合统称为分析对象。

    空间分析函数 ( 5 × 4 ):分析函数是对地理空间数据按一定规则进行转换的图像函数,基于一定的空间分析算法.以一个或多个数据平面作为输入,函数运算结果产生新的数据平面。许多专题分析模型要求首先由空间分析函数将原始数据进行变换,以获取更多的符合模型要求形式的地理空间信息。空间分析函数不仅可以向用户提供多种形式的空间信息、而且为地理信息系统分析模型的实现提供了极大的方便。

    空间对象 (实体):空间对象是 GIS 空间分析的客体,它们是现实世界中客观存在的实体或现象。人们能够感知空间对象的存在是因为其具有多重的属性,如,空间位置、发生时间、大小、颜色、质地、位置等等。

    空间对象的属性:空间对象的属性众多,但大致可分为两类,其一是空间要素属性;其二是非空间要素属性,也称为描述属性。空间要素属性是指与空间(时间)位置相关的属性,主要包括:空间对象的位置、事件发生的时间、大小、形状、速度。描述属性则是指与空间位置无关或无直接关系的属性:如颜色、大小、质地等等。

    层次数据库模型:用层次结构表示实体类型及实体间联系的数据模型称为层次数据模型 (hierarchical datamodel) 。层次结构是树结构,树的结点是记录类型,非根结点有且只有一个父结点。上一层:记录类型和下一层记录类型是 1 :N 联系。记录之间的联系通过指针来实现,查询效率较高。

    地理空间中栅格表达方法:GIS 是世界上独一无二的一种数据库――空间数据库( Geodatabase )。它是一个“用于地理的信息系统”。从根本上说, GIS 是基于一种使用地理术语来描述世界的结构化数据库。这里我们来回顾一些在空间数据库中重要的基本原理, 地理表现形式 : 作为 GIS 空间数据库设计工作的一部分,用户要指定要素该如何合理的表现。例如,地块通常用多边形来表达,街道在地图中是中心线( centerline )的形式,水井表现为点等等。这些要素会组成要素类,每个要素类都有共同的地理表现形式。:每个 GIS 数据集都提供了对世界某一方面的空间表达,包括:⑴ 基于矢量的要素(点、线和多边形)的有序集合:诸如数字高程模型和影像的栅格数据集:网络:地形和其它地表:测量数据集:其他类型数据,诸如地址、地名和制图信息:描述性的属性: 除了地理表现形式以外,地理数据集还包括传统的描述地理对象的属性表。许多表和空间对象之间可以通过它们所共有的字段(也常称为“关键字”)相互关联。就像它们在传统数据库应用中一样,这些以表的形式存在的信息集和信息关系在 GIS 数据模型中扮演着非常关键的角色。空间关系:拓扑和网络 。空间关系,比如拓扑和网络,也是一个 GIS 数据库的重要部分。使用拓扑是为了管理要素间的共同边界、定义和维护数据的一致性法则,以及支持拓扑查询和漫游(比如,确定要素的邻接性和连接性)。拓扑也用于支持复杂的编辑,和从非结构化的几何图形来构建要素(例如,用线来构建多边形)。地理要素共享几何形状。可以使用节点、边、面的关系来描述要素的几何形状:在这个网络示例中,街道要素代表连接它们的端点(称为“连接”)的边。转向模型可用于控制从一边到另一边的通行能力 ⑵ 专题图层与数据集:GIS 将空间数据组织成一系列的专题图层和表格。由于 GIS 中的空间数据集具有地理参考,因此它们具有现实世界的位置信息并互相叠加。:GIS 集成了多种类型的空间数据: 在一个 GIS 中,同类型的地理对象集合被组织成图层,例如地块、水井、建筑物、正射影像以及基于栅格的数字高程模型( DEM )。明确定义的地理数据集对于一个实用的地理信息系统是相当重要的,同时专题信息集合使用层来组织,这样的思想也是 GIS 数据集一个关键的思想。数据集可以用于表达:原始量测值(例如卫星影像)经过解译的信息通过空间分析和建模处理而得来的数据 。通过层之间共同的地理位置,我们可以很容易地得到多个层之间的空间关系。GIS 使用普通的对象类来管理这些简单的图层,同时凭借一套功能丰富的工具获取数据层之间的关键联系。GIS 会使用通常是来自不同组织机构,并且具有各种表现方式的大量数据集。因此对于 GIS 数据集很重要的是:① 使用简单并易于理解 ② 易于同其他的地理数据集结合使用 ③ 能够被有效地编辑与校验 ④ 能够形成具有内容详实,使用和目标描述明确的清晰文档 。任何的 GIS 数据库或者用基于文件的数据组织方式都遵循这些共同的原则与概念。每个 GIS 都需要有一个机制依据这些原则来描述地理数据,并且通过一套综合的工具来使用和管理此信息。

    DEM 分辨率
    ( 1 ) DEM 指数字高程模型, DEM 的分辨率只代表每一个能 ” 分辨 ” 地图上的信息 , 与其精密度有直接关系;
    ( 2 ) DEM 的分辨率是由输出的栅格大小设定所致的,用高精度的地图生成小栅格数据 , 用低精度的地图生成大栅格数据。需要什么精度的地图就输出成什么分辨率的 DEM
    ( 3 ) DEM 的分辨率越大,包含的信息量越少。

    窗坐标索引:是基于记录对象空间范围的索引机制,即记录每个空间对象坐标时,同时记录其对象的最大,最小窗坐标。窗坐标就是完全包含该对象的 MBR 坐标。

    多边形统计叠置分析:叠置分析是地理信息系统中常用的用来提取空间隐含信息的方法之一,叠置分析是将:有关主题层组成的各个数据层面进行叠置产生一个新的数据层面,其结果综合了原来两个:或多个层面要素所具有的属性,同时叠置分析不仅生成了新的空间关系,而且还将输入的多个数据层的属性联系起来产生了新的属性关系。其中,被叠加的要素层面必须是基于相:同坐标系统的,同一地带,还必须查验叠加层面之间的基准面是否相同。从原理上来说,叠置分析是对新要素的属性按一定的数学模型进行计算分析,其中往:往涉及到逻辑交、逻辑并、逻辑差等的运算。根据操作要素的不同,叠置分析可以分成点:与多边形叠加、线与多边形叠加、多边形与多边形叠加;根据操作形式的不同,叠置分析可以分为图层擦除、识别叠加、交集操作、均匀差值、图层合并和修正更新,以下就这六种形式分别介绍叠置分析的操作。要注意的是这里也要对属性进行一定的操作,所指的属:性是较为简单的属性值,例如注解属性,尺度属性,网络属性等不能作为输入的属性值。:其中在 Arc GIS:中可以进行叠置分析的数据格式有 coverage , shapefile , GeoDatabase 中的数据要素等点密度法表示专题地图与独立值法表示专题地图

    XML:可扩展标记语言 (Extensible Markup Language, XML) ,用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 是标准通用标记语言 (SGML) 的子集,非常适合 Web 传输。XML 提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。XML 与 Access,Oracle 和 SQL Server 等数据库不同,数据库提供了更强有力的数据存储和分析能力,例如:数据索引、排序、查找、相关一致性等, XML 仅仅是展示数据。事实上 XML 与其他数据表现形式最大的不同是:他极其简单。这是一个看上去有点琐细的优点,但正是这点使 XML 与众不同。

    XML 与 HTML 的设计区别是:XML 是用来存储数据的,重在数据本身。而 HTML 是用来定义数据的,重在数据的显示模式。 XML 的简单使其易于在任何应用程序中读写数据,这使 XML 很快成为数据交换的唯一公共语言,虽然不同的应用软件也支持其它的数据交换格式,但不久之后他们都将支持 XML ,那就意味着程序可以更容易的与 Windows,Mac OS,Linux 以及其他平台下产生的信息结合,然后可以很容易加载 XML 数据到程序中并分析他,并以 XML 格式输出结果。 为了使得 SGML 显得用户友好, XML 重新定义了 SGML 的一些内部值和参数,去掉了大量的很少用到的功能,这些繁杂的功能使得 SGML 在设计网站时显得复杂化。XML 保留了 SGML 的结构化功能,这样就使得网站设计者可以定义自己的文档类型, XML 同时也推出一种新型文档类型,使得开发者也可以不必定义文档类型。

    SIG : SIG 是每个 BREW 小程序的必须要有的有效的 数字签名 以便在手机设备上运行, BREW 的数字签名有两种:
    ( 1 ) 测试签名:这是针对认证的开发商的请求提供的。一个测试签名使任何小程序可以在单一设备上,而且只能在该设备上运行,在请求测试签名时必须提供设备的电子串行码( ESN );
    ( 2 ) 生产签名,这类签名只有在小程序通过 TBT 测试时, QUALCOMM 才会提供这类签名,与测试签名不同,生产签名可以使一个单一的小程序运行在任何 BREW 设备上。
    取得测试签名 :测试签名是有 BREW 开发商外联网上一个基于互联网的 TestSig 生成器的工具生成的。TestSig 生成器基于设备的 ESN 创建一个测试签字,该签名从生成日起 90 天内有效,到期后须在重新生成一个签名( SIG )。

    时空数据库:时空数据库是一个包含了时态数据、空间数据和时空数据,并能同时处理数据对象的时间和空间属性的数据库。时空数据库系统的研究涉及到数据库研究的诸多领域,如时空数据模型、时空查询语言和时空索引算法等等。它一方面增加了数据库管理的复杂性,另一方面,海量的数据为时间和空间分析提供了极为广阔的舞台。现实世界中有许多实体具有时空特征,如城市交通网络监控的车辆,森林火灾的火灾区域和动物研究中的候鸟迁移等,都需要使用时空数据库来管理。移动对象数据库是时空数据库研究的一个重要分支,它通过扩展数据库以实现在数据库中表示移动实体信息,提供相应的查询语言支持对移动对象运动状态的查询。

    地理数据可视化:数据可视化是关于数据之视觉表现形式的研究;其中,这种数据的视觉表现形式被定义为一种以某种概要形式抽提出来的信息,包括相应信息单位的各种属性和变量。 数据可视化技术的基本思想是将数据库中每一个数据项作为单个图元元素表示,大量的数据集构成数据图像,同时将数据的各个属性值以多维数据的形式表示,可以从不同的维度观察数据,从而对数据进行更深入的观察和分析。数据可视化主要旨在借助于图形化手段,清晰有效地传达与沟通信息。但是,这并不就意味着,数据可视化就一定因为要实现其功能用途而令人感到枯燥乏味,或者是为了看上去绚丽多彩而显得极端复杂。为了有效地传达思想概念,美学形式与功能需要齐头并进,通过直观地传达关键的方面与特征,从而实现对于相当稀疏而又复杂的数据集的深入洞察。然而,设计人员往往并不能很好地把握设计与功能之间的平衡,从而创造出华而不实的数据可视化形式,无法达到其主要目的,也就是传达与沟通信息。
    数据可视化与信息图形、信息可视化、科学可视化以及统计图形密切相关。当前,在研究、教学和开发领域,数据可视化乃是一个极为活跃而又关键的方面。“ 数据可视化 ” 这条术语实现了成熟的科学可视化领域与较年轻的信息可视化领域的统一。
    数据可视化技术包含以下几个基本概念:
    ① 数据空间:是由 n 维属性和 m 个元素组成的数据集所构成的多维信息空间;
    ② 数据开发:是指利用一定的算法和工具对数据进行定量的推演和计算;
    ③ 数据分析:指对多维数据进行切片、块、旋转等动作剖析数据,从而能多角度多侧面观察数据;
    ④ 数据可视化:是指将大型数据集中的数据以图形图像形式表示,并利用数据分析和开发工具发现其中未知信息的处理过程。
    目前数据可视化已经提出了许多方法,这些方法根据其可视化的原理不同可以划分为基于几何的技术、面向像素技术、基于图标的技术、基于层次的技术、基于图像的技术和分布式技术等等。

    NVDI:植被盖度指植物群落总体或各个体的地上部份的垂直投影面积与样方面积之比的百分数。它反映植被的茂密程度和植物进行光合作用面积的大小。有时盖度也称为优势度。植被盖度分投影盖度(全株盖度)和植基盖度 ( 基部盖度 ), 在监测中测定的植被盖度为投影盖度 , 植被盖度测定中不分种,采用盖度框法进行测定。

    数据采集
    定义 1 :从数据源收集、识别和选取数据的过程。
    定义 2 :数字化、电子扫描系统的记录过程以及内容和属性的编码过程。
    数据采集 (DAQ) ,是指从传感器和其它待测设备等模拟和数字被测单元中自动采非电量或者电量信号 , 送到上位机中进行分析 , 处理。数据采集系统是结合基于计算机或者其他专用测试平台的测量软硬件产品来实现灵活的、用户自定义的测量系统。
    数据采集,又称数据获取,是利用一种装置,从系统外部采集数据并输入到系统内部的一个接口。数据采集技术广泛引用在各个领域。比如摄像头,麦克风,都是数据采集工具。
    数据采集,是指从传感器和其它待测设备等模拟和数字被测单元中自动采集信息的过程。数据采集系统是结合基于计算机的测量软硬件产品来实现灵活的、用户自定义的测量系统。

    ARC/INFO:是 ESRI (美国环境系统研究所)开发的一个典型的地理信息系统( GIS )软件,该软件是以数字形式来管理、分析和显示空间数据。ARC/INFO 数据模型由 Coverage 、 GRID 、属性表、 TIN 、影像和 CAD 图像来实现空间信息的表达和管理,实习主要了解和掌握 Coverage ,因为 Coverage 是 ARC/INFO 矢量数据表示的主要方式, Coverage 适合于精确地表达点、线、面状要素的形状和边界,在 Coverage 中地理数据集中,特征通过坐标和拓扑关系来表示;描述性数据存在表格记录中,特征坐标和属性之间通过一个特征内部标识号连接。通过这种连接,你可以查询地图显示属性信息,也可以根据特征属性表和属性绘制地图。地理关系模型把地理信息提炼成简单的点、线、面特征,并且把这些点、线、面特征按主题信息组织成层,每层称为一个 Coverage 。这些 Coverage 通过一个内部顺序号与相应的属性数据相连接。这些属性数据由一个关系数据库管理系统( INFO )来进行管理和维护,从而实现图形数据和空间数据的双向连接和查询。

    数字插值与拟合
    插值 : ( 1 ) 在离散数据的基础上补插连续函数,使得这条连续曲线通过全部给定的离散数据点。插值是离散函数逼近的重要方法,利用它可通过 函数在有限个点处的取值状况,估算出函数在其他点处的近似值。( 2 ) 用来填充图像变换时像素之间的空隙。

    拟合 : 所谓拟合是指已知某函数的若干离散函数值 {f1,f2,…,fn} ,通过调整该函数中若干待定系数 f(λ1, λ2,…,λn) ,使得该函数与已知点集的差别 ( 最小二乘意义 ) 最小。如果待定函数是线性,就叫线性拟合或者线性回归 ( 主要在统计中 ) ,否则叫作非线性拟合或者非线性回归。表达式也可以是分段函数,这种情况下叫作样条拟合。 一组观测结果的数字统计与相应数值组的吻合。形象的说 , 拟合就是把平面上一系列的点 , 用一条光滑的曲线连接起来 . 因为这条曲线有无数种可能 , 从而有各种拟合方法 . 拟合的曲线一般可以用函数表示 . 根据这个函数的不同有不同的拟合名字。 在 MATLAB 中可以用 polyfit 来拟合多项式。

    多边形边界和多边形区域
    部件对象模型:对象模型技术( object modeling technique,OMT )是美国通用电气对象模型技术对象模型技术公司提出的一套系统开发技术。它以面向对象的思想为基础,通过对问题进行抽象,构造出一组相关的模型,这些模型描述了现实世界中 “ 类与对象 ” 以及它们之间的关系,表示了目标系统的静态数据结构,从而能够全面地捕捉问题空间的信息。
    对象模型技术把分析时收到的信息构造在三类模型中,即对象模对象模型技术对象模型技术型、功能模型和动态模型。三个模型从不同的角度对系统进行描述,分别着重于系统的一个方面,组合起来构成对系统的完整描述。形象地说,功能模型定义 “ 做什么 ” ,状态模型定义 “ 何时做 ” ,对象模型定义 “ 对谁做 ” 。

    关系数据库:关系数据库,是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据。目前主流的关系数据库有 oracle 、 SQL 、 access 、 db2 、 sqlserver , sybase 等。关系数据库( relational database )是一个被组织成一组正式描述的表格的数据项的收集,这些表格中的数据能以许多不同的方式被存取或重新召集而不需要重新组织数据库表格。

    WebGIS :是 Internet 和 WWW 技术应用于 GIS 开发的产物,是实现 GIS 互操作的一条最佳解决途径。从 Intemet 的任意节点,用户都可以浏览 Web GIS 站点中的空间数据、制作专题图、进行各种空间信息检索和空间分析。是在 INTERNET 信息发布、数据共享、交流协作基础之上实现 GIS 的在线查询和业务处理等功能。

    OpenGIS:即开放式地理信息系统 (Open Geodata Interoperation Specification ,开放的地理数据互操作规范 ) ,是指在计算机和通信环境下,根据行业标准和接口( Interface) 所建立起来的地理信息系统,是为了使不同的地理信息系统软件之间具有良好的互操作性,以及在异构分布数据库中实现信息共享的途径。

    嵌入式 GIS:是指地理信息系统在嵌入式设备如 PoketPC,PDA 上的应用,是指运行于运行在嵌入式计算机系统中的地理信息技术, “ 典型的嵌入式 GIS 应用由嵌入式硬件系统、嵌入式操作系统和嵌入式 GIS 软件组成 ” 。

    GridGIS (网格 GIS ):是利用现有的网格技术、空间信息基础设施,空间信息网络协议规范,形成一个虚拟的空间信息管理与处理环境,将空间地理分布的、异构的各种设备与系统进行集成,为用户提供一体化的空间信息应用服务的智能化信息平台。

    数字地球:就是对真实地球及其相关现象的统一性的数字化重现与认识。
    拓扑结构:是指分布式系统中各个计算单元之间的物理或逻 辑的互联关系,结点之间的拓扑结构一直是确定系统类型的重要依据。

    空间数据融合 ( Fusion ): 是指多种数据合成后,不再保存原来的数据,而产生了一 种新的综合数据,如假彩色合成影像。

    空间数据结构:是指适合于计算机系统存储、管理 和处理的地学图形的逻辑结构,是地理实体的空间排列方的抽象描述。

    空间数据模型:是关于现实世界中空间实体及其相互间联系的 概念,为描述空间数据组织和设计空间数据库模型提供了基本的方法。

    空间数据索引:就是指依据空间对象的位置和形状或空间对象之间的某种空间关系按一定的 顺序排列的一种数据结构,其中包含空间对象的概要信息。

    空间数据引擎 (spatial database engine,SDE):指提供存储、查询、检索空间地理数据 ,以及对空间地理数据进行空间关系运算和空间分析的程序功能集合。

    空间数据仓库:是指支持管理和决策过程的、面向主题的、集成的和随时间变化的、持久地和具有空间坐标的地理数据的集合。目的是为了 处理积累的海量空间数据,抽取有用信息,并提供决策支持。

    信息系统:是具有数据采集、管理、分析和表达数据能力的系统,它能够为单一的或有组织的决策过程提供有用的信息。一个基于计算机的信息系统包括计算机硬件、软件 、数据和用户四大要素。

    地理信息科学:是研究地理系统中的信息流的科学,主要研究在对地理信息进行处理、存储、提取以及管理和分析过程中所提出的一系列基本问题,如数据的获取和集成、分布式计算、地理信息的认知和表达、空间分析、地理信息基础设施建设、地理数据的不确定性及其对于地理信息系统操作的影响、地理信息系统的社会实践等,研究技术主要包括地理信息获取技术(其中包括遥感技术和全球定位技术)、地理信息系统技术、地理信息传输技术等。
    数字地形模型 DTM:是地形表面形态属性信息的数字表达,是带有空间位置特征和地形属性特征的数字描述。是描述地面特征的空间分布的有序数值阵列。

    数字地形分析: 是随着数字高程模型的发展而出现的地形分析方法。
    数字高程模型 DEM:在一般情况下,地面特征是高程 Z ,它的空间分布由 X 、 Y 水平坐标系统来描述,也可用经度 X ,纬度 Y 来描述海拔的分布,这种地面特性(或地形属性)为高程或海拔高程的 DTM 称为数字高程模型。

    仿射变换:是基于仿射坐标系而建立的一种坐标变换数学模型。是经过原点平移,分别相对两条坐标轴进行旋转和在两条坐标轴上分别进行尺度变换实现的,其数学模型为 X = a1x+a2y+a0 , Y = b1y+b2x+b0 ( X 、 Y 为地形图坐标, x 、 y 为数字化仪坐标, ai 、 bi(i=0,1,2) 为变换参数)

    空间分析函数:分析函数是对地理空间数据按一定规则进行转换的图像函数,基于一定的空间分析算法.以一个或多个数据平面作为输入,函数运算结果产生新的数据平面。许多专题分析模型要求首先由空间分析函数将原始数据进行变换,以获取更多的符合模型要求形式的地理空间信息。空间分析函数不仅可以向用户提供多种形式的空间信息、而且为地理信息系统分析模型的实现提供了极大的方便。

    虚拟现实 ( VR,Virtual Reality )是指利用计算机和一系列传感辅助设施来实现的使人能有置身于真正现实世界中的感觉的环境,是一个看似真实的模拟环境。

    虚拟地理环境:可以定义为包括作为主体的化身人类社会以及围绕该主体存在的一切客观环境,包括计算机、网络、传感器等硬件环境、软件环境、数据环境、虚拟图形镜像环境、虚拟经济环境以及虚拟社会、政治和文化环境,是区域自然环境和社会环境的虚拟模型,它在强调地理信息使用者身临其境之感受的同时,还追求超越现实的理解。

    四叉树编码:又名四元树编码,可以通俗理解为一个具有四分枝结构的树,它具有栅格数据二维空间分布的特征,这是一种更为有效的编码方法。四叉树编码将整个图形区域按照四个象限递归分割成 2n×2n 象元阵列,形成过程是:将一个 2×2 图像分解成大小相等的四部分,每一部分又分解成大小相等的四部分,就这样一直分解下去,一直分解到正方形的大小正好与象元的大小相等为止,即逐步分解为包含单一类型的方形区域(均值块),最小的方形区域为一个栅格单元。

    四叉树数据结构:这种数据结构的原理可以表述为:将空间区域按照四个象限进行递归分割( 2n×2n ,且 n≥1 ),直到子象限的数值单调为止。凡数值(特征码或类型码)呈单调的单元,不论单元大小,均作为最后的存储单元。

    狄洛尼三角网 ( Delaunay ):在泰森多边形的构建中,首先要将离散点构成三角网,这种三角网称为 Delaunay 三角网。或定义为:有公共边的 Voronoi 多边形(简称 V- 多边形)称为相邻的 V- 多边形。连接所有相邻的 V- 多边形的生长中心所形成的三角网称为 Delaunay 三角网。

    LBS 位置服务 ( LBS , Location Based Services ) 又称定位服务,是指通过移动终端和移动网络的配合,确定移动用户的实际地理位置,从而提供用户所需要的与位置相关的服务信息,是利用用户位置信息进行增值服务的一种移动通信与导航融合的服务形式。

    GPS 全球定位系统 ( Global Positioning System ) 是利用人造卫星进行点位测量导航技术的一种,由美国军方组织研制建立,从 1973 年开始实施,到 90 年代初完成。
    XML (可扩展标识语言) 是通用标识语言标准( SGML) 的一个子集,它是描述网络上的数据内容和结构的标准。

    OGC ( OpenGIS 协会, OpenGIS Consortium) 是一个非赢利性组织,目的是促进采用新的技术和商业方式来提高地理信息的互操作 (Interoperablity) , OGC 会员主要包括 GIS 相关的计算机硬件和软件制造商,数据生产商以及一些高等院校,政府部门等,其技术委员会负责具体标准的制定工作。

    SIG 空间信息栅格 ( spatial information grid,SIG ) :是一种汇集和共享地理上分布的海量空间信息资源,对其进行一体化组织与协同处理,从而具有按需服务能力的空间信息基础设施。

    正射影像:是指将中心投影的像片,经过纠正处理,在一定程度上限制了因地形起伏引起的投影误差和传感器等误差产生的像点位移的影像

    影像地图 photo map:以航空和航天遥感影像为基础,经几何纠正,配合以线划和少量注记,将制图对象综合表示在图面上的地图。

    圆柱投影 cylindrical projection:以圆柱面为承影面的一类投影。假想用圆柱包裹着地球且与地球面相切 ( 割 ) ,将经纬网投影到圆柱面上,再将圆柱面展开为平面而成。

    圆锥投影 conic projection:以圆锥面为承影面的一类投影。假想用圆锥包裹着地球且与地球相切 ( 割 ) ,将经纬网投影到圆锥面上,再将圆锥面展开为平面而成。

    栅格结构 raster structure:以栅格矩阵为基础的地理空间数据的组织方式。

    栅格数据 Raster Data:按格网单元的行和列排列的、具有不同灰度值或颜色的阵列数据。栅格数据的每个元素可用行和列唯一地标识,而行和列的数目则取决于栅格的分辨率(或大小)和实体的特性。

    正射影像地图 orthophoto map:附有等高线的正射影像图。

    正射影像图 ortho-photo map:用正射像片编制的带有公里格网、图廓内外整饰和注记的平面图。

    直角坐标网 rectangular grid:按平面直角坐标划分的坐标格网。同义词:公里网

    制图专家系统 cartographic expert system:利用计算机人工智能技术,模拟地图制图专家的知识和经验进行地图制作的软件系统。

    属性 Attribute:一个目标或实体的数量或质量特征。

    属性精度 attribute accuracy:指所获取的属性值 ( 编码值 ) 与其真实值的符合程度。

    专题地图 thematic map:着重表示自然或社会现象中的某一种或几种要素,即集中表现某种主题内容的地图。

    自然地图Physical map:反映自然环境各要素或现象的空间分布规律、区域差异及其相互关系的地图。

    坐标变换 Coordinate Transfer:采用一定的数学方法将一种坐标系的坐标变换为另一种坐标系的坐标的过程。

    坐标格网 coordinate grid:按一定纵横坐标间距,在地图上划分的格网。

    地籍图 cadastral map:描述土地及其附着物的位置、权属、数量和质量的地图。

    什么是 GIS:GIS ( geographic information system ),即地理信息系统,是利用现代计算机图形技术和数据库技术,输入、存储、编辑、分析、显示空间信息及其属性信息的地理资料系统。在地理信息系统中储存和处理的数据可以分成两大类:第一类是反映事物地理空间位置的信息称空间信息或空间数据 ( 也称地图数据,图形数据 ) 。第二类是与地理位置有关的反映事物其它特征的信息,称属性信息或属性数据 ( 也可称为文字数据,非图形数据 ) 。通过 GIS 系统这两类信息的特有管理方式,在它们之间建立双向对应关系,实现图形和数据的互查互用。

    GIS 有别 DBMS 、 MIS 、地图数据库、 CAD 系统
    GIS 与 CAD 有很大的区别。首先, GIS 是图形和属性的结合体,而 CAD 是单纯的图形,很难和大数据量的属性信息关联;其次, GIS 中的图形有拓扑信息,可以进行各种复杂的空间分析,而 CAD 图形要素之间的关系是松散的,没有空间的概念;再次, GIS 可以做多种基于图形或属性的查询统计,也能制作各种表现形式的专题图,而 CAD 一般不能;最后, GIS 能理大数据量,甚至是高达数 十 G 的海量数据,也能读写存储于数据库中的空间图形,而 CAD 不能。

    GIS 在现实生活中无处不在
    我们当今面临世界的最主要的挑战是 : 人口过多,环境污染,森林破坏,自然疾病等。这些都与地理因素有关。不论是从事一种新的职业,:还是寻找生长香蕉的最合适的土壤,是为救护车计算最佳的行车路线,这些本地问题也都有地理因素。地图制作和地理分析已不是新鲜事,但 GIS 执行这些任务比传统的手工方法更好更快。而且,在 GIS 技术出现之前,只有很少的人具有利用地理信息来帮助做出决定和解决问题的能力。今天, GIS 已是一个全球拥有数十万的人员和数十亿美元的产业。GIS 已在全世界的中学、学院、大学里被讲授。在每个领域里的专家不断地意识到按地理的观点来思考和工作所带来的优越性。

    GIS 的组成
    GIS:由五个主要的元素所构成:硬件、软件、数据、人员和方法。硬件 : 硬件是 GIS:所操作的计算机。今天, GIS 软件可以在很多类型的硬件上运行。从中央计算机服务器到桌面计算机,从单机到网络环境。软件 : GIS 软件提供所需的存储、分析和显示地理信息的功能和工具。主要的软件部件有:输入和处理地理信息的工具、数据库管理系统 (DBMS) 、支持地理查询、分析和视觉化的工具、容易使用这些工具的图形化界面 (GUI)
    ( 1 ) 数据:
    一个 GIS 系统中最重要的部件就是数据了。地理数据和相关的表格数据可以自己采集或者从商业数据提供者处购买。GIS 将把空间数据和其他数据源的数据集成在一起,而且可以使用那些被大多数公司用来组织和保存数据的数据库管理系统,来管理空间数据。
    ( 2 ) 人员:
    GIS 技术如果没有人来管理系统和制定计划应用于实际问题,将没有什么价值。GIS 的用户范围包括从设计和维护系统的技术专家,到那些使用该系统并完成他们每天工作的人员。
    ( 3 ) 方法:
    成功的 GIS 系统,具有好的设计计划和自己的事务规律,这些是规范而且对每一个公司来说具体的操作实践又是独特的。

    GIS 如何工作
    GIS:就是用来存储有关世界的信息,这些信息是可以通过地理关系连接在一起的所有主题层集合。这个简单却非常有力和通用的概念,对于解决许多真实世界的问题具有无价的作用,这些问题包括:跟踪传输工具、记录计划的详细资料,:模拟全球的大气循环等。
    地理参考系统
    地理信息包含有明确的地理参照系统,例如经度和纬度坐标,或者是国家网格坐标。也可以包含间接的地理参照系统,例如地址、邮政编码、人口普查区名、森林位置识别、路名等。一种叫做地理编码的自动处理系统用来从间接的参照系统,如地址描述,转变成明确的地理参照系统,:如多重定位。这些地理参考系统可以使你定位一些特征,例如商业活动、森林位置,也可以定位一些事件,例如地震,:用于做地表分析。
    矢量和栅格模式

    地理信息系统工作于两种不同的基本地理模式 : 矢量模式和栅格模式。在矢量模式中 , 关于点、线和多边形的信息被编码并以 x 、 y 坐标形式储存。一个点特征的定位,例如一个钻孔,可以被一个单一的 x 、 y 坐标所描述。线特征,例如公路和河流,:可以被存储于一系列的点坐标。多边形特征,例如销售地域或河流聚集区域,:可以被存储于一个闭合循环的坐标系。矢量模式非常有利于描述一些离散特征,但对连续变化的特征,例如土壤类型或赶往医院的开销等,就不太有用。栅格模式发展为连续特征的模式。栅格图象包含有网格单元,有点像扫描的地图或照片。不管是矢量模式还是栅格模式,用来存储地理数据,:都有优点和缺陷。现代的 GIS 都可以处理这两种模式。

    GIS 相关技术
    GIS 与其他几种信息系统密切相关,但由于其处理和分析地理数据的能力使其与它们相区别。尽管没有什么硬性的和快速的规则来给这些信息系统分类,但下面的讨论可以帮助区分 GIS 和桌面制图、计算机辅助设计 CAD 、遥感、 DBMS 、以及 GPS 技术。
    ( 1 ) 桌面制图
    桌面制图系统用地图来组织数据和用户交互。这种系统的主要目的是产生地图:地图就是数据库。大多数桌面制图系统只有及其有限的数据管理、空间分析以及个性化能力。桌面制图系统在桌面计算机上进行操作,例如 PC 机, Macintosh 以及小型 UNIX 工作站。
    ( 2 ) 计算机辅助设计 CAD
    计算机辅助设计 (CAD) 系统促进了产生建筑物和基本建设的设计和规划。这种设计需要装配固有特征的组件来产生整个结构。这些系统需要一些规则来指明如何装配这些部件,并具有非常有限的分析能力。CAD 系统已经扩展可以支持地图设计,但管理和分析大型的地理数据库的工具很有限。
    ( 3 ) 遥感和 GPS
    遥感是一门使用传感器对地球进行测量的科学和技术,例如,飞机上的照相机,全球定位系统( GPS )接收器,或其他设备。这些传感器以图象的格式收集数据,并为利用、分析和可视化这些图象提供专门的功能。由于它缺乏强大的地理数据管理和分析作用,所以不能叫作真正的 GIS 。
    ( 4 ) DBMS 数据库管理系统
    数据库管理系统专门研究如何存储和管理所有类型的数据,其中包括地理数据。DBMS 使存储和查找数据最优化,许多 GIS 为此而依靠它。相对于 GIS 而言,它们没有分析和可视化的工具。

    GIS 可以做什么
    进行地理信息查询和分析
    GIS 搜索数据库并进行地理信息查询的能力,节约了许多公司数以百万计的美元。GIS 可以:缩短回答客户请求的时间、找到适合于开发的土地、在粮食、土壤和天气之间找寻相关关系、电气线路故障定位。

    房地产经纪人可以用 GIS 在一定的区域内寻找满足下列条件的所有房屋:瓦盖的屋顶、五个房间,并可列出它们的所有特点。

    查询可以通过增加准则来进一步细化:房价必须每平方英尺少于 100 美元。还可以列出这些房屋离学校在一定的距离之内。

    做出好的决定一个古老的格言 “ 好的信息导致好的决定 ” ,对于 GIS 和其他信息系统来说都是正确的。然而,一个地理信息系统( GIS ),并不是一个自动决策系统,而是一个查询、分析和支持作出决策处理的图件数据工具。GIS 技术已经被用于帮助完成一些任务,例如:为计划调查提供信息,帮助解决领土争端,以最小化视觉干扰为原则设置路标。GIS 可以用于帮助一个新房址的选定,以使其受环境影响最小,在低风险区域,离人口聚集地近。可以以地图和附加报告的方式简洁而清晰的提供这个信息,使决策者集中精力于实际的问题,而不是花时间去理解数据。由于 GIS 结果能够很快地获得,多个假想的结果可以被高效地评价。制图图件在 GIS 中占有重要的一席之地。GIS 的制图方法比传统的人工或自动绘图方法要灵活得多。她开始于数据库的创建。已经存在的纸张图件可以进行数字化,并可以把计算机兼容的信息转换到 GIS 中。以 GIS 为基础的图形数据库是可以延续的,比例尺也不受限制。图件可以以任何地点为中心,比例任意,使用突出效果的特殊字符有效地显示所选择的信息。地图集和地图丛书的特征可以用计算机程序编码,并与最终的数据库产品相比较。在其他 GIS 中使用的数字化产品还可以来自数据库的简单拷贝。在一个大的组织机构中,地形数据库可以被其他部门用作参考构架 。

    地图投影:地图投影就是指建立地球表面上的点与投影平面上点之间 对应关系的数学方法。 即 解决地球椭球面上地物绘制到平面图纸上的问题。

    空间分析:是基于空间对象的位置和形态特征的空间数据分析技术。常见的有拓扑叠加分析、缓冲区分析、网格分析和地形分析等。

    1954 年北京坐标系 Beijing Geodetic Coordinate System 1954:1954 年我国决定采用的国家大地坐标系,实质上是由原苏联普尔科沃为原点 1942 年坐标系的延伸。

    1956 年黄海高程系统 Huang hai Vertical Datum 1956:以青岛验潮站根据 1950 年至 1956 年的验潮资料计算确定的平均海面作为基准面,据以计算地面点高程的系统。

    1985 国家高程基准 National Vertical Datum 1985:1987 年颁布命名的,以青岛验潮站 1952 年 至 1 979 年验潮资料计算确定的平均海面作为基准面的高程基准。

    ISO/OSI 参考模型 OSI-RM ISO/OSI Reference Model:该模型是国际标准化组织( ISO )为网络通信制定的协议,根据网络通信的功能要求,它把通信过程分为七层,分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,每层都规定了完成的功能及相应的协议。

    WGS - 84 坐标系 WGS - 84 Coordinate System:一种国际上采用的地心坐标系。坐标原点为地球质心,其地心空间直角坐标系的之轴指向 BIH (国际时间) 1984 . 0 定义的协议地球极( CTP )方向,调轴指向 BIH 1984 . 0 的零子午面和 CTP 赤道的交点, Y 轴与 Z 轴、 X 轴垂直构成右手坐标系,称为 1984 年世界大地坐标系统。

    参考椭球 reference ellipsoid:一个国家或地区为处理测量成果而采用的一种与地球大小、形状最接近并具有一定参数的地球椭球。

    城市地理信息 Urban Geographic lnformation:城市地理信息是城市中一切与地理分布有关的各种地理要素图形信息、属性信息及其相互间空间关系信息的总称。

    城市地理信息系统 Urban Geographic lnformation System:简称 “UGIS ” 。它是地理信息系统的一个分支,是一种运用计算机硬、软件及网络技术,实现对城市各种空间和非空间数据的输入、存贮、查询、检索、处理、分析、显示、更新和提供应用,以处理城市各种空间实体及其关系为主的技术系统。它是城市基础设施之一,也是一种城市现代化管理、规划和科学决策的先进工具。

    城市基础地理信息 Urban FundamentaI Geographic lnformation:城市基础地理信息是指城市最基本的地理信息,包括各种平面和高程控制点、建筑物、道路、水系、境界、地形、植被、地名及某些属性信息等,用于表示城市基本面貌并作为各种专题信息空间定位的载体。它具有统一性、精确性和基础性的特点。

    大地测量 geodetic survey:测定地球形状、大小、重力场及其变化和建立地区以至全球的三维控制网的技术。

    大地基准 geodetic datum:大地坐标系的基本参照依据,包括参考椭球参数和定位参数以及大地坐标的起算数据。

    大地水准面 geoid:一个假想的与处于流体静平衡状态的海洋面 ( 无波浪、潮汐、海流和大气压变化引起的扰动 ) 重合并延伸向大陆且包围整个地球的重力等位面。

    大地原点 geodetic origin:国家水平控制网的起算点。同义词:大地基准点

    大地坐标 Geodetic Coordinate:大地测量中以参考椭球面为基准面的坐标。地面点 P 的位置用大地经度 L 、大地纬度 B 和大地高 H 表示。当点在参考椭球面上时,仅用大地经度和大地纬度表示。大地经度是通过该点的大地子午面与起始大地子午面之间的夹角,大地纬度是通过该点的法线与赤道面的夹角,大地高是地面点沿法线到参考椭球面的距离。
    大地坐标系 geodetic coordinate system:以参考椭球面为基准面,用以表示地面点位置的参考系。

    等高距 contour interval:地图上相邻等高线的高程差。

    等高线 contour:地图上地面高程相等的相邻点所连成的曲线在平面上的投影。

    等角投影 conformal projection:在一定范围内,投影面上任何点上两个微分线段组成的角度投影前后保持不变的一类投影。同义词:正形投影;相似投影

    等距离投影 equidistant projection:沿经圈或垂直圈方向的距离,投影前后保持不变的一种任意投影。

    等面积投影 equivalent projection:地图上任何图形面积经主比例尺放大后与实地相应的图形面积保持大小不变的投影。

    地方坐标系 local coordinate system:局部地区建立平面控制网时,根据需要投影到任意选定面上和 ( 或 ) 采用地方子午线为中央子午线的一种直角坐标系。

    地籍信息系统 cadastral information system:在计算机软硬件支持下,把各种地籍信息按照空间分布及属性,以一定的格式输入、处理、管理、空间分析、输出的计算机技术系统。

    地理格网 Geographic Grid:是按一定的数学法则对地球表面进行划分形成的格网,通常是指以一定长度或经纬度间隔表示的格网。

    地理数据 geographic data:直接或间接关联着相对于地球的某个地点的数据。

    地理数据库 geographical database:利用计算机存储的自然地理和人文地理诸要素的数据文件及其数据管理软件的集合。

    地理信息 geographic information:关于那些直接或间接涉及相对于地球某个点的现象的信息。

    地理信息服务 geographic information service:为用户转换、管理、或提供地理信息的服务。

    地理坐标 Geograptlic Coordinate:用经度( λ ):纬度( j )所表示的地面点位置的球面坐标。本地子午面与本初子午面之间的夹角为该点的经度,由本初子午面向东为东经,向西为西经,东、西各 18 地面点在参考椭球的法线与地球赤道平面的交角为该点的纬度。赤道面向北为北纬,向南为南纬,南、北各 90 。

    地理坐标网 geographic graticule:按经、纬度划分的坐标格网。

    地图 map:按一定的数学法则,使用符号系统、文字注记,以图解的、数字的或触觉的形式表示自然地理、人文地理各种要索的载体。

    地图比例尺 map scale:地图上某一线段的长度与地面上相应线段水平距离之比。

    地图符号 map symbols:地图上各种图形、记号和文字的总称。地图符号由形状、尺寸、色彩、定位点、文字等因素构成。

    地图符号库 map symbol base:利用计算机存储表示地图的各种符号的数据信息、编码及相关软件的集合。

    地图集 atlas:具有统一的设计原则和编制体例、协调的地图内容、规定的比例尺、分幅系统和装帧形式的多幅地图的汇集。

    地图数据结构 map data structure:指构成地图内容诸要素的数据集之间相互关系和数据记录的编排组织方式。

    地图数据库 cartographic database:存储在计算机中的地图内容各要素 ( 如控制点、地貌、居民地、水文、植被、交通运输、境界等 ) 的数字信息文件、数据库管理系统及其它软件和硬件的集合。

    地图数据库管理系统 map database management system   建立、维护和使用地图数据库的一组软件。

    地形图 topographic map:详细表示地表上居民地、道路、水系、境界、土质、植被等基本地理要素且用等高线表示地面起伏的一种按统一规范生产的普通地图。

    地质图 geological map:表示地壳表层岩相、岩性、地层年代、地质构造、岩浆活动、矿产分布等的地图的总称。

    叠加 overlay:使预先生成并存储的图形、属性特征等被调用并叠合在一个基本图形上的过程或方法。

    叠置分析 overlay analysis:将不同层的地物要素相重叠,使得一些要素或属性相叠加,从而获取新信息的方法。包括合成叠置分析和统计叠置分析。同义词:地图覆盖分析

    动态地景模拟 dynamic simulation of landscape:利用计算机将所生成的三维图像,随使用者 ( 操作者 ) 视点的移动而相应改变图像技术,用来模拟实地观察的场景。

    独立坐标系 independent coordinate system:任意选定原点和坐标轴的直角坐标系。

    多边形结构 polygon structure:以点、线、面等图形元素为基础的空间数据的组织方式。

    多波段遥感 multispectral remote sensing:将物体反射或辐射的电磁波信息分成若干波谱段进行接收和记录的遥感。

    多光谱合成图像 multi-spectral composite imagery:把同一地区多光谱影像,配以红、绿、蓝滤光片重叠投影而形成的图像。

    多媒体网络 Multimedia Network
    为多媒体通信提供一个网络传输环境,内容包括:网络带宽、信息交换方式、高层协议等,其表现形式为电话网、交换网。

    多时相图像 multi-temporal image:指不同时间获取的同一地区的图像。

    二值图像 binary image:每一像元只有两种可能的数值或灰度等级状态的图像。

    分类码 Classification Code:按照信息分类编码的结果,利用一个或一组数字、字符,或数字字符混合标记不同类别信息的代码。分类码多采用线分类法,形成串、并联结合的树形结构。

    服务 service:有处于服务接口一边的人或自动化系统向另一边的人或其他自动化系统提供的性能或功能的不同部分。

    服务接口 service interface:一个自动化系统与另一个自动化系统或人之间的共享边界。

    辐射分辨力 radiation resolution:指遥感器感测 ( 敏感 ) 元件在接收波谱辐射信号时能分辨的最小辐射度差,或指对两个不同的辐射源的辐射量的分辨能力。

    辐射校正 radiometric correction:对由于外界因素,数据获取和传输系统产生的系统的、随机的辐射失真或畸变进行的校正。

    高程 elevation:地面点至高程基准面的垂直距离。

    高程 elevation:地点面相对于参考面之的高度之差

    高程基准 vertical datum:由特定验潮站平均海面确定的测量高程的起算面以及依据该面所确定的水准原点高程。

    高程系 Elevation System:由高程基准面起算的地面点的高度称为高程。一般地,一个国家只采用一个平均海水面作为统一的高程基准面,由此高程基准面建立的高程系统称为国家高程系,否则称为地方高程系。 1985 年前,我国采用 “1956 年黄海高程系 ” (以 1950 ~ 1956 年青岛验潮站测定的平均海水面作为高程基准面);1985 年开始启用 “1985 国家高程基准 ” (以 1952 ~ 1979 年青岛验潮站测定的平均海水面作为高程基准面)。

    跟踪数字化 tracing digitizing:地图数字化方法之一。利用手扶跟踪数字化仪,将地图图形转换成矢量数据的方法。数字化时随着标示器的移动,顺序、实时记录当前点的平面坐标值。

    国际标准 International Standard:由国际标准化机构正式通过的标准,或在某些情况下由国际标准化机构正式通过的技术规定。通常包括下述两方面的标准: ( 1 )国际标准化组织( ISO )和国际电工委员会( IEC )所制定的标准。( 2 )国际标准化组织认可的其他 22 个国际组织所制定的标准。

    国家基本图 national basic map:根据国家具体情况所确定的一种 ( 或几种 ) 比例尺的具有通用性、基础姓的地图。

    海图 chart:以海洋为主要描绘对象的地图。

    航空遥感 aerial remote sensing ;airborne remote sensing:以空中的飞机、直升机、飞艇、气球等航空飞行器为平台的遥感。

    航天遥感 space remote sensing ;space borne remote sensing:在地球大气层以外的宇宙空间,以人造卫星、宇宙飞船、航天飞机、火箭等航天飞行器为平台的遥感。同义词:太空遥感

    红外遥感 infrared remote sensing:遥感器工作波段限于红外波段范围之内的遥感。

    环境资源信息系统 environmental resources information system:在计算机软硬件支持下,把资源环境信息按照空间分布及属性,以一定的格式输入、处理、管理、空间分析、输出的计算机技术系统。

    集成数据 integrated data:集矢量数据、栅格数据二者为一体的混合型数据。同义词:综合数据。

    几何配准 geometric registration : 将不同时间、不同波段、不同遥感器系统所获得的同一地区的图像 ( 数据 ) ,经几何变换使同名像点在位置上和方位上完全叠合的操作。

    计算机地图制图 computer cartography:根据地图制图学原理和地图编辑计划的要求,以计算机及其外围设备作为主要的制图工具,应用数据库技术和图形的数字处理方法,实现地图信息的获取、转换、传输、识别、存储、处理和显示,最后输出地图图形的过程和方法。同义词:自动制图;数字地图制图

    加密算法 Encryption Algorithm:被定义为从明文到密文的一种变换,它分为常规加密算法(又称对称加密算法)和公开密钥加密算法(又称非对称加密算法)。

    监督分类 supervised classification:根据已知训练区提供的样本,通过选择特征参数,建立判别函数以对各待分类影像进行的图像分类

    剪裁 clipping:以窗口为界剪去超出显示屏边界的图形部分的过程或功能。

    近红外图像 nearing fared image:以遥感器接收目标物反射或辐射近红外谱段所形成的图像。

    精度 Accuracy:观测结果、计算值或估计值与真值(或被认为是真值)之间的接近程度。
    可见光遥感 visible spectral remote sensing:遥感器工作波段限于可见光波段范围之内的遥感。

    可视化 visualization:在计算机动态、交互的图形技术与地图学方法相结合的基础上,为适应视觉感受与思维而进行的空间数据处理、分析及显示的过程。

    客户机 / 服务器结构 Client /Server Structure:它是一种分布式计算机体系结构,充分利用中央处理机和服务器,采用智能终端,把数据和程序放在服务器上,工作业务专门化,每台计算机可专门设置一种功能,可把应用分为前、后台放在计算机上,在网络上只传递请求和应答,而不是大量的程序和数据,这样也减少了网络通信量。

    空间参照系统 SpatiaI Reference System:确定地理目标平面位置和高程的平面坐标系和高程系的统称。平面坐标系分为国家坐标系和独立坐标系;高程系分为国家高程系和地方高程系。

    空间数据 SpatiaI Data:用来表示空间实体的位置、形状、大小和分布特征诸方面信息的数据,适用于描述所有呈二维、三维和多维分布的关于区域的现象。空间数据的特点是不仅具有实体本身的空间位置及形态信息,而且还有实体属性和空间关系(如拓扑关系)信息。

    空间数据记录格式 Record Format for SpatiaI Data:空间数据在传输、处理和存贮过程中的记录形式,包括数据记录格式和文件记录格式,分逻辑记录格式和物理记录格式。
    空间数据交换格式 Transfer Format for SpatiaI Data:指不同的地理信息系统或地理信息系统与其他信息系统之间实施空间数据双向交换时采用的数据格式,这些格式包括矢量格式和栅格格式等。

    空间数据结构 SpatiaI Data Structure:空间数据结构是指空间数据在计算机内的组织和编码形式。它是一种适合于计算机存贮、管理和处理空间数据的逻辑结构,是地理实体的空间排列和相互关系的抽象描述。它是对数据的一种理解和解释。

    空间数据转换 spatial data transfer:将空间数据从一种表示形式转变为另一种表示形式的过程。

    雷达图像 radar image:雷达向目标物发射无线电波,然后接收散射回波所形成的图像。
    立体影像地图 stereo photo map:由一张正射影像地图和一张立体配对影像图组成的地图。

    逻辑兼容 logical consistency:空间数据在逻辑关系上的一致性。同义词:逻辑一致性
    面状符号 area symbol:指所代表的概念可认为是空间的面的符号。符号的范围同地图比例尺有关。

    模式识别 pattern recognition:利用计算机对图形或影像进行处理、分析和理解,以识别各种不同模式的目标和对象的技术。

    目视判读 visual interpretation:判读者通过直接观察或借助判读仪以研究地物在遥感图像或其它像片上反映的各种影像

    平面图 Plan:在小范围内只表示地物要素及其平面位置而不表示起伏形态的地图。

    平面直角坐标系 Rectangular Plane Coordinate System:用直角坐标原理在投影面上确定地面点平面位置的坐标系。与数学上的直角坐标系不同的是,它的竖轴为 X 轴,横轴为 Y 轴。在投影面上,由投影带中央经线的投影为调轴、赤道投影为横轴( Y 轴)以及它们的交点为原点的直角坐标系称为国家坐标系,否则称为独立坐标系。

    普通地图 general map:综合反映地表的一般特征,包括主要自然地理和人文地理要素,但不突出表示其中的某一种要素的地图。

    强制性标准 Compulsory Standard:在一定范围内通过法律、行政法规等强制性手段加以实施的标准。具有法律属性。强制性标准一经颁布,必须贯彻执行。否则对造成恶劣后果和重大损失的单位和个人,要受到经济制裁或承担法律责任。

    曲线光滑 line smoothing:通过曲线内插程序计算加密点,连接各相邻点而获得光滑曲线的方法。

    曲线内插 curve interpolation:根据曲线上的已知点,分段建立代数多项式,通过已知点并保持已知点上一阶或二阶导数连续,按一定步距计算加密点的方法。

    全国地理信息标准化技术委员会 CSBTS/TC 230 Nation-wide Technical Standardization Committee of Geographic lnformation:它是在国务院标准化行政主管部门领导下,在地理信息领域内从事全国性标准化工作的技术组织。该委员会由各有关方面的专家组成,于 1997 年 12 月 19 日 成立。

    全数字化测图 fully digital mapping:利用数字影像进行数字测图的方法。

    热红外图像 thermal infrared image:扫描仪对 14μm 波长的地表辐射记录的图像。

    任意投影 arbitrary projection:角度变形、面积变形和长度变形同时存在的一种投影。

    维地景仿真 three-dimensional landscape simulation:以地理基础或专题数据为依据,用计算机生成某地区地景三维图像的技术。

    三维显示 three-dimensional display:将立体图像以平面投影图或透视图的形式在平面上表现出来的过程。

    扫描数字化 scan-digitizing:地图数字化方法之一。利用扫描仪将地图图形或图像转换成栅格数据的方法。

    时间分辨力 temporal resolution:遥感器能够重复获得同一地区影像的最短时间间隔。
    实体 Entity:地球上的一种真实现象,它不能再细分为同一种类型的现象。

    数据 Data:泛指表示一个指定的值或条件的数字、符号(或字母)等。数据是表示信息的,但这种表示要适合传输、分析和处理。在数字通信中,常把数据当作信息的同义词。
    数据编辑 data edit:将输入系统的数据进校验、检查、修改、重新编排、处理、净化、组织成便于内部处理的格式。

    数据存取控制 Data Access Control:对数据存入和取出的方式和权限进行控制,为了防止非法用户不正当地存取信息,还应对用户的存取资格和权限进行检查。只有检查合格的用户才有权进入系统。

    数据共享 Data Sharing:不同用户或不同系统按照一定的规则共同使用根据协议形成的数据库。用户可以通过多种程序设计语言或查询语言去使用这些数据。数据库中数据集的所有者(或管理者),允许其他用户访问他的数据集,称为共享数据集( shared data set )。获准访问的这个用户称为数据共享者( data sharer )。

    数据检索 data retrieval:从文件、数据库或存储装置中查找和选取所需数据的操作或过程。

    数据精度 Data Accuracy:观测值与真值或可看作是真值的逼近程度。

    数据逻辑一致性 Data LogicaI Consistency:指数据在数据结构、数据格式和属性编码正确性方面,尤其是拓扑关系上的一致性。

    数据通信 Data Communication:是指两点间信号或数据集合的传送,而不考虑数据的定义和内容。

    数据维护 Data Maintenance:系统维护的重要内容之一,包括数据内容的维护(无错漏、无冗余、无有害数据)、数据更新、数据逻辑一致性等方面的维护。

    数据源 Data Source:提供某种所需要数据的原始媒体。信息系统的数据源必需可靠,目前常用的数据源有:①观测数据,即现场获取的实测数据,它们包括野外实地勘测、量算数据,台站的观测记录数据,遥测数据等。②分析测定数据,即利用物理和化学方法分析测定的数据。③图形数据,各种地形图和专题地图等。④统计调查数据,各种类型的统计报表、社会调查数据等。⑤遥感数据,由地面、航空或航天遥感获得的数据。
    数据质量控制 data quality control:采用一定的工艺措施,使数据在采集、存贮、传输中满足相关的质量要求的工艺过程。

    数据质量评价 Data Quality Evaluation:对数据质量进行评估的方法和过程。常用的评价方法有:演绎推算、内部验证、与原始资料(或更高精度的独立原始资料)对比、独立抽样检查、多边形叠加检查、有效值检查等。经检查应对每个质量元素进行说明,并给出总的评价,最后形成数据质量评价报告。

    数据质量元素 Data Quality Element:描述数据质量的信息项,包括位置精度、属性精度、逻辑一致性、完整性、现势性和数据说明。

    数字坡度模型 digital slope model:记录网格点上坡度和坡向以描述地面坡度的数字文件。
    数字位置模型 digital situation model:用平面坐标 x 、 y 描述地物分布的数字文件。
    图例 legend:图上适当位置印出图内所使用的图式符号及其说明。

    图像分类 image classification:根据各自在图像信息中所反映的不同特征,把不同类别的目标区分开来的图像处理方法。

    图像复原 image restoration:对遥感图像资料进行大气影响的校正、几何校正以及对由于设备原因造成的扫描线漏失、错位等的改正,将降质图像重建成接近于或完全无退化的原始理想图像的过程。同义词:图像恢复

    图像数据 Image Data:用数值表示的各像素( pixel )的灰度值的集合。对真实世界的图像一般由图像上每一点光的强弱和频谱(颜色)来表示,把图像信息转换成数据信息时,须将图像分解为很多小区域,这些小区域称为像素,可以用一个数值来表示它的灰度,对于彩色图像常用红、绿、蓝三原色( trichromatic )分量表示。顺序地抽取每一个像素的信息,就可以用一个离散的阵列来代表一幅连续的图像。在地理信息系统中一般指栅格数据。

    图像信息 Image lnformation:像元的属性类型或量值所提供的信息。

    图形数据 Graphic Data:图形对象的形式表示。图形对象是指图元( primitive )和图段( segment )。图元有点、线、面、字符、符号、像元阵列等。图段是由图元组成,例如房子中的门、窗;对每个图元的几何形状要用坐标位置,字符编码及字高、方位,字符的纵横比,像元阵列及其参考位置,相关的颜色属性加以描述后实现存贮。在地理信息系统中一般指矢量数据。

    拓扑关系 topological relation:指满足拓扑几何学原理的各空间数据间的相互关系。即用结点、弧段和多边形所表示的实体之间的邻接、关联和包含等关系。

    拓扑检索 topological retrieval:从文件中查找和选择具有拓扑关系的数据的操作或过程。

    拓扑结构 topological structure:根据拓扑关系进行空间数据的组织方式。

    网格结构 grid structure:以格网单元为基础的地理空间数据组织方式。

    微波图像 microwave image:以微波辐射计接收物体发射的微波能量而形成的图像。
    卫星像片 satellite photograph:装载在卫星上的遥感器获取的像片。

    卫星像片图 satellite photo map:用多张经处理的卫星像片,按一定的几何精度要求,镶嵌成大片地区的影像镶嵌图。

    位置精度 positional accuracy:空间点位获取坐标值与其真实坐标值的符合程度。

    虚拟现实 virtual reality:由计算机生成的可与用户在视觉、听觉、触觉上实施交互,使用户有身临其境之感的人造环境。它在测绘与地学领域中的应用可以看作地图认知功能在计算机信息时代的新扩展。

    遥感 remote sensing:不接触物体本身,用遥感器收集目标物的电磁波信息,经处理、分析后,识别目标物、揭示目标物几何形状大小、相互关系及其变化规律的科学技术。同义词:遥感技术

    要素 Feature:具有共同特性和关系的一组现象(如道路)或一个确定的实体及其目标的表示(如某一条道路)。

    影像地图 photo map:以航空和航天遥感影像为基础,经几何纠正,配合以线划和少量注记,将制图对象综合表示在图面上的地图。

    圆柱投影 cylindrical projection:以圆柱面为承影面的一类投影。假想用圆柱包裹着地球且与地球面相切 ( 割 ) ,将经纬网投影到圆柱面上,再将圆柱面展开为平面而成。

    圆锥投影 conic projection:以圆锥面为承影面的一类投影。假想用圆锥包裹着地球且与地球相切 ( 割 ) ,将经纬网投影到圆锥面上,再将圆锥面展开为平面而成。

    地籍信息系统 cadastral information system:在计算机软硬件支持下,把各种地籍信息按照空间分布及属性,以一定的格式输入、处理、管理、空间分析、输出的计算机技术系统。

    图层:将空间信息按其几何特征及属性划分成的专题。

    地理数据采集:实地调查、采样;传统的测量方法,如三角测量法、三边测量法;全球定位系统( GPS );现代遥感技术;生物遥测学;数字摄影技术;人口普查。

    信息范例:传统的制图方法,称为信息范例,即假定地图本身是一个最终产品,通过使用符号、分类限制的选择等方式交换空间信息的模式。这个范例是传统的透视图方法,由于原始而受到很多限制,地图用户不能轻易获得预分类数据。也就是说,用户只限于处理最终产品,而无法将数据重组为更有效的形式以适应环境或需求的变化。

    分析范例 (整体范例):存储保存原始数据的属性数据,可根据用户的需求进行数据的显示、重组和分类。整体范例是一种真正的用于制图学和地理学的整体方法。

    栅格:栅格结构是最简单最直接的空间数据结构,是指将地球表面划分为大小均匀紧密相邻的网格阵列,每个网格作为一个象元或象素由行、列定义,并包含一个代码表示该象素的属性类型或量值,或仅仅包括指向其属性记录的指针。因此,栅格结构是以规则的阵列来表示空间地物或现象分布的数据组织,组织中的每个数据表示地物或现象的非几何属性特征。特点:属性明显,定位隐含,即数据直接记录属性本身,而所在的位置则根据行列号转换为相应的坐标,即定位是根据数据在数据集中的位置得到的,在栅格结构中,点用一个栅格单元表示;线状地物用沿线走向的一组相邻栅格单元表示,每个栅格单元最多只有两个相邻单元在线上;面或区域用记有区域属性的相邻栅格单元的集合表示,每个栅格单元可有多于两个的相邻单元同属一个区域。

    拓扑 ( topology ):该 词来源于希腊文,它的原意是 “ 形状的研究 ” 。拓扑学是几何学的一个分支,它研究在拓扑变换下能够保持不变的几何属性 —— 拓扑属性(拓扑属性:一个点在一个弧段的端点,一个点在一个区域的边界上;非拓扑属性:两点之间的距离,弧段的长度,区域的周长、面积)。这种结构应包括:唯一标识,多边形标识,外包多边形指针,邻接多边形指针,边界链接,范围(最大和最小 x 、 y 坐标值)。

    地理空间研究中三个重要的拓扑概念( 1 )连接性:弧段在结点处的相互联接关系;( 2 )多边形区域定义:多个弧段首尾相连构成了多边形的内部区域;( 3 )邻接性:通过定义弧段的左右边及其方向性来判断弧段左右多边形的邻接性。

    矢量的实体错误:① 伪节点 :即需要假节点进行识别的节点,发生在线和自身相连接的地方(如岛状伪结点 —— 显示存在一个岛状多边形,这个多边形处于另一个更大的多边形内部),或发生在两条线沿着平行路径而不是交叉路径相交的地方(节点 —— 表示线与线间连接的特殊点)。② 摇摆结点 :有时称为摇摆,来源于 3 种可能的错误类型:闭合失败的多边形;欠头线,即结点延伸程度不够,未与应当连接的目标相连;过头线,结点的线超出想与之连接的实体。③ 碎多边形 :起因于沿共同边界线进行的不良数字化过程,在边界线位置,线一定是不只一次地被数字化。高度不规则的国家边境线,例如中美洲,特别容易出现这样的数字变形。标注错误:丢失标注和重复标注。④ 异常多边形 :具有丢失节点的多边形。丢失的弧。

    空间分析方法:( 1 ) 空间信息的测量:线与多边形的测量、距离测量、形状测量;( 2 ) 空间信息分类:范围分级分类、邻域功能、漫游窗口、缓冲区;( 3 ) 叠加分析:多边形叠加、点与多边形、线与多边形;( 4 ) 网络分析:路径分析、地址匹配、资源匹配;( 5 ) 空间统计分析:插值、趋势分析、结构分析;( 6 ) 表面分析:坡度分析、坡向分析、可见度和相互可见度分析。

    欧拉数:最通常的空间完整性,即空洞区域内空洞数量的度量,测量法称为欧拉函数,它只用一个单一的数描述这些函数,称为欧拉数。数量上,欧拉数 = (空洞数) - (碎片数 -1 ),这里空洞数是外部多边形自身包含的多边形空洞数量,碎片数是碎片区域内多边形的数量。有时欧拉数是不确定的。

    函数距离:描述两点间距离的一种函数关系,如时间、摩擦、消耗等,将这些用于距离测量的方法集中起来,称为函数距离。

    曼哈顿距离:两点在南北方向上的距离加上在东西方向上的距离,即 d ( i , j ) =|xi-xj|+|yi-yj| 。对于一个具有正南正北、正东正西方向规则布局的城镇街道,从一点到达另一点的距离正是在南北方向上旅行的距离加上在东西方向上旅行的距离因此曼哈顿距离又称为出租车距离,曼哈顿距离不是距离不变量,当坐标轴变动时,点间的距离就会不同。
    邻域功能:所谓邻域是指具有统一属性的实体区域或者焦点集中在整个地区的较小部分实体空间。邻域功能就是在特定的实体空间中发现其属性的一致性。它包括直接邻域和扩展邻域。

    缓冲区分析:是指根据数据库的点、线、面实体基础,自动建立其周围一定宽度范围内的缓冲区多边形实体,从而实现空间数据在水平方向得以扩展的空间分析方法。缓冲区在某种程度上受控于目前存在的摩擦表面、地形、障碍物等,也就是说,尽管缓冲区建立在位置的基础上,但是还有其他实质性的成分。确定缓冲区距离的四种基本方法:随机缓冲区、成因缓冲区、可测量缓冲区、合法授权缓冲区。

    统计表面:表面是含有 z 值的形貌, z 值又称为高度值,它的位置被一系列 x 和 y 坐标对定义且在区域范围内分布。z 值也常被认为是高程值,但是不必局限于这一种度量。实际上,在可定义的区域内出现的任意可测量的数值(例如,序数、间隔和比率数据)都可以认为组成了表面。一般使用的术语是统计表面,因为在考虑的范围内 z 值构成了许多要素的统计学的表述

    空间插值:空间插值常用于将离散点的测量数据转换为连续的数据曲面,以便与其它空间现象的分布模式进行比较,它包括了空间内插和外推两种算法。空间内插算法:通过已知点的数据推求同一区域未知点数据。空间外推算法:通过已知区域的数据,推求其它区域数据。

    线密度:用所有区域内的线的总长度除以区域的面积。

    连通性:连通性是衡量网络复杂性的量度,常用 γ 指数和 α 指数计算它。其中, γ 指数等于给定空间网络体节点连线数与可能存在的所有连线数之比;α 指数用于衡量环路,节点被交替路径连接的程度称为 α 指数 , 等于当前存在的环路数与可能存在的最大环路数之比。

    图形叠加:将一个被选主题的图形所表示的专题信息放在另一个被选主题的图形所表示的专题信息之上。

    栅格自动叠加:基于网格单元的多边形叠加是一个简单的过程,因为区域是由网格单元组成的不规则的块,它共享相同的一套数值和相关的标注。毫无疑问,网格单元为基础的多边形叠加缺乏空间准确性,因为网格单元很大,但是类似于简单的点与多边形和线与多边形叠加的相同部分,由于它的简单性,因此可以获得较高的灵活程度和处理速度。

    拓扑矢量叠加:如何决定实体间功能上的关系,如定义由特殊线相连的左右多边形,定义线段间的关系去检查交通流量,或依据个别实体或相关属性搜索已选择实体。它也为叠加多个多边形图层建立了一种方法,从而确保连结着每个实体的属性能够被考虑,并且因此使多个属性相结合的合成多边形能够被支持。这种拓扑结果称作最小公共地理单元 (lcgu) 。
    矢量多边形叠加:点与多边形和线与多边形叠加使用的主要问题是,线并不总是出现在整个区域内。解决该问题的最强有力的办法是让软件测定每组线的交叉点,这就是所谓的结点。进行矢量多边形的叠加,其任务是基本相同的,除了必须计算重叠交叉点外,还要定义与之相联系的多边形线的属性。

    布尔叠加:一种以布尔代数为基础的叠加操作。

    制图建模:用以指明应用命令组合来回答有关空间现象问题的处理。制图模型是针对原始数据也包括导出数据和中间地图数据进行一系列交互有序的地图操作来模拟空间决策的处理。

    地理模型的类型:类似统计同类的描述性模型和与推理统计技术相关的规则性模型。
    常见模型:( 1 ) 注重样式与处理的问题长时间以来用于解释类似农业活动与运输成本间的关系 —— 独立状态模型。( 2 ) 最初为预测工业位置点的空间分布的样式而设计的 weber 模型,进行改进后可使参与者寻找最佳商业和服务位置 —— 位置 - 分配模型。( 3 ) 建立在吸引力与到潜在市场的距离呈反比这一基础上的经济地理模型 —— 重力模型。( 4 ) 通过空间验证思想如今广泛用于生态群落,通过地理空间跟踪动植物运动 —— 改进扩散模型。

    聚合:将单个数据元素进行分类的大量数字处理过程。

    克立金法:依靠地球自然表面随距离的变化概率而确定高程的一种精确内插方法。

    比较工具型地理信息系统和应用型地理信息系统的异同:① 工具型地理信息系统 :是一种通用型 GIS ,具有一般的功能和特点,向用户提供一个统一的操作平台。一般没有地理空间实体,而是由用户自己定义。具有很好的二次开发功能。如:arcinfo 、 genamap 、 mapinfo 、 mapgis 、 geostar 。② 应用型地理信息系统 :在较成熟的工具型 GIS 软件基础上,根据用户的需求和应用目的而设计的用于解决一类或多类实际问题的地理信息系统,它具有地理空间实体和解决特殊地理空间分布的模型。如 lis 、 cgis 、 ugis 。

    详细描述应用型地理信息系统的开发过程:( 1 ) 系统总体设计:需求和可行性分析、数据模型设计、数据库设计、方法设计 ( 2 ) 系统软件设计:开发语言、用户界面、流程、交互 ( 3 ) 程序代码编写:投影、数据库、输入、编辑 ( 4 ) 系统的调试与运行:α 调试、 β 调试 ( 5 ) 系统的评价与维护:功能评价、费用评价、效益评价

    空间信息系统:以多媒体技术为依托,以空间数据为基础,以虚拟现实为手段的集空间数据的输入、编辑、存储、分析和显示于一体的巨系统,体由若干个子系统组成。

    地理数据测量标准:① 命名(对数据命名,允许我们对把对象叫什么做出声明,但不允许对两个命名的对象进行直接比较)、 ② 序数(提供对空间对象进行逻辑对比的结果,但这种对比仅限于所谈论问题的范围内)、 ③ 间隔(可以对待测项逐个赋值,能够更为精确地估计对比物的不同点)、 ④ 比率(用途最广的测量数据标准,它是允许直接比较空间变量的惟一标准)。

    根据样本进行推理的取样原则:未取样位置的数据可以从已取样位置的数据中推测出来;区域边界内的数据可以合并计算;一组空间单元中的数据能够转换成具有不同空间配置的另外一组空间单元数据。常用的方法:内插法:当有数值边界或知道缺失部分两端数值;外推法:当缺失的数据一侧有数值,而另一侧每一数值。

    来源于微信公众号:多普云

    展开全文
  • 复试英语专业名词解释

    千次阅读 多人点赞 2019-04-23 10:36:00
    识别通信伙伴,识别服务质量,考虑用户身份验证和隐私,识别数据语法上的任何约束。这一层的所有内容都是特定于应用程序的。此层为文件传输、电子邮件和其他网络软件服务提供应用程序服务。telnet和ftp是完全存在于...
  • AWS名词解释2

    2020-12-04 17:42:17
    46、MFA:多因子身份验证.(多因子认证) 47、Amazon Cognito Identity:用户管理_身份验证_数据同步服务,可让您为用户创建唯一的身份,并通过身份提供商对其进行身份验证. 48、Architect:设计者,缔造者. 49、...
  • python学习科普--接口相关名词解释 API(Application Programming Interface):即应用程序接口,可以认为API是一个软件组件,或是一个Web服务与外界进行交互的接口。这里的接口可以和API画等号 JSON...
  • 信息安全常见名词解释

    万次阅读 多人点赞 2016-10-06 10:17:36
    字典上对“基线”的解释是:一种在测量、计算或定位中的基本参照。如海岸基线,是水位到达的水位线。类比于“木桶理论”,可以认为安全基线是安全木桶的最短板,或者说,是最低的安全要求。 16. 堡垒机:其从...
  • java名词解释

    2016-07-31 15:05:27
    AJAX即“Asynchronous JavaScript and XML”(异步JavaScript和XML),AJAX并非缩写词,而是由Jesse James Gaiiett创造的名词,是指一种创建交互式网页应用的网页开发技术。AJAX 是一种用于创建快速动态网页的技术。...
  • 软件工程考研笔试面试题名词解释、概念总结

    千次阅读 多人点赞 2020-05-03 19:23:58
    下面是自己在准备考研复试面试时整合的本科模拟题、课本和学姐资料,仅供参考,不足之处欢迎交流 名词解释 软件:软件是程序、数据以及相关文档的集合。程序是完成预定功能和性能的可在计算机系统上的指令序列;数据...
  • 计算机名词解释

    千次阅读 2017-07-30 17:35:31
    基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护 XSS(Cross Site Script ...
  • 路由器的相关知识基本概念解释路由器的作用网关路由表包括哪些部分ARP协议路由器相关实验静态路由配置实验 基本概念解释 路由器的作用 网关 路由表包括哪些部分 ARP协议 所谓网关就是一个子网中边界路由器的IP地址,...
  • 一文读懂大唐杯所有名词解释

    千次阅读 多人点赞 2022-04-02 15:03:28
    全篇系名词解释
  • 一些集成电路领域的专业名词解释,适合初学者。
  • FPGA相关名词解释

    2019-07-29 15:56:00
    以后不懂的名词解释,都会加到这里来。 ASIC(Application Specific integrated Circiut,专用集成电路) ASIC是为顾客需求而设计制造、面向特定用途的集成电路的总称。面向特定用途的集成电路分为全定制IC和半...
  • 同步: 在一段时间内,只能做一个事情 同步访问:在访问服务器时,客户端只能等待服务器的响应,不能做其他事情,用户体验差 代表场合: 输入网址访问页面 a标记的默认跳转 submit按钮的表单提交 异步: ...
  • 支付行业常用名词解释

    千次阅读 2021-03-04 17:33:10
    支付行业常用名词解释 支付机构:是指取得《支付业务许可证》,获准办理“预付卡发行与受理”业务的发卡机构和获准办理“预付卡受理”业务的受理机构。(支付机构预付卡业务管理办法) 支付机构特定自有资金账户:是...
  • blockchain 名词解释

    2018-01-29 10:47:00
    blockchain 名词解释 1.UTXO  UTXO是比特币交易的基本单位UTXO(Unspent Transaction Outputs)是未花费的交易输出,它是比特币交易生成及验证的一个核心概念。交易构成了一组链式结构,所有合法的...
  • 特点:【活动串行】测试与开发同时进行,在V模型的基础上,增加了在开发阶段的同步测试。 局限:仍然不支持迭代,减少了一定错误发生率,但是需按照流水线进行设计、编码和测试。  3、H模型   特点:【活动...
  • 关于lora知识的名词解释,涵盖了大部分lora涉及的名词,看完能大概弄懂lora。
  • 一、名词解释 TCP :Transmission Control Protocol 传输控制协议 UDP :User Datagram Protocol 用户数据报协议 TCP/IP :一般是TCP/IP协议族的简称 上述三个是在web开发中相当基础也相当重要的概念,后文...
  • 科技概念/名词解释

    千次阅读 2019-09-03 23:20:42
    科学家们把在研究原子、分子、原子核、基本粒子时所观察到的关于微观世界的系列特殊的物理现象,这些现象无法用牛顿经典物理学解释,所以另命名了一个名称,叫做 量子现象 。 在微观领域中,某些 物理量的变化是以...
  • fabric网络中一些名词解释

    千次阅读 2020-02-21 11:06:05
    通道特定的账本在通道中是与所有对等节点共享的,并且交易方必须通过该通道的正确验证才能与账本进行交互。通道是由一个“配置块”来定义的。   Concurrency Control Version Check - 并发控制版本检查...
  • 支付业务名词及释义大全   伪卡: 伪卡是指不是持卡本人所使用的银行卡而是不法份子通过其技术手段复制出原卡信息进行违法刷卡套现的卡。银行卡是靠卡片上的磁条记录持卡人的资料代码,另外还有一组识别码。如果...
  • GIS名词解释大全

    万次阅读 2012-02-21 11:26:52
    地理信息系统专业考研 GIS专业考研 名词解释大全  地理信息系统专业考研 GIS专业考研 名词解释大全(自己考研时候搜集的。。晒出来) 1. 地理信息系统(南大95、南大96、南大03、中科院03、中科院04、华东师00、...
  • tcp/ip名词解析

    千次阅读 2019-03-04 15:06:33
    名词解释 ACK TCP报头的控制位之一,对数据进行确认.确认由目的端发出,用它来告诉发送端这个序列号之前的数据段 都收到了.比如,确认号为X,则表示前X-1个数据段都收到了,只有当ACK=1时,确认号才有效,当ACK=0时,...
  • 2018-09-10-整车开发流程&名词解释

    千次阅读 2021-01-07 10:51:07
    G4:产品和工艺验证(PPV-Product an Process Validation) 阀目的:正式启动生产线的车辆制造,实现车辆系统的早期验证,完成工程对产品的最终验证。 阀的关键输出:EP车质量性能(VTS)评估,EP车管理层试车,制造...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,848
精华内容 3,139
关键字:

同步验证名词解释