Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ЛАБОРАТОРНЫМ РАБОТАМ.doc
Скачиваний:
39
Добавлен:
24.02.2019
Размер:
10.87 Mб
Скачать
  1. Проанализировать, как сформирована тестовая картографическая база данных (папка “Картографическая база данных”) на основе растровой карты (папка “Растровая карта”).

  2. Проанализировать картографическую базу данных после добавления в нее пустых объектов. Для добавления пустых объектов использовать модуль “AddEmptyObjs.exe” (папка “Модуль, добавляющий пустые объекты”).

  3. Зашифровать базу данных с применением модуля “CipheringDB.exe” (папка “Модуль, шифрующий БД”). Проанализировать время шифрования картографической базы данных с увеличением числа узлов вычислительного кластера.

  4. Распределить ЗКБД по узлам вычислительного кластера с использованием модуля “Distribution.exe” (папка “Модуль, распределяющий БД по узлам кластера”).

  5. Выполнить процедуры визуализации карты, добавления и удаления объекта, используя СУБД Security Map Cluster.

  6. Выполнить пункты 4, 5 при различном числе узлов вычислительного кластера и получить соответствующие временные оценки.

  7. Дать ответы на вопросы:

        1. Какие системы координат приняты в картографии?

        2. В какой системе координат поверхность Земли делится на координатные зоны?

        3. Пусть точечный объект, согласно прямоугольной системе координат картографии, расположен в 12-й зоне, находится к западу от осевого меридиана и от оси Оу на удалении 191345 м и 6 081 км 462,5 м. соответственно. Тогда ее координаты имеют значения...?

        4. В прямоугольной системе координат картографии, чтобы не иметь дело с отрицательными цифрами, условились считать координату Y в точке 0 равной...?

        5. Проекция Гаусса-Крюгера является разновидностью...?

        6. Для защиты данных геоинформатики в параллельной СУБД Security Map Cluster применяется...?

        7. Что значит ассиметричный шифр?

        8. Чему равно примерное число вариантов ключей для шифра, применяемого в параллельной СУБД Security Map Cluster, с параметрами и m = 3?

        9. На чем основана безусловная стойкость шифра, применяемого в параллельной СУБД Security Map Cluster?

        10. Для работы параллельной СУБД Security Map Cluster с ЗКБД, исходные тематические слои карты, представленные в растровом формате, подвергаются...?

        11. Для работы СУБД Security Map Cluster с ЗКБД, исходные тематические слои карты подвергаются процедуре кластеризации. Пусть при число градаций координат равно 1000, а длина стороны кластера равна 10 см. Тогда погрешность определения координат объектов равна...?

        12. Какая технология применяется для распараллеливания программ в параллельной СУБД Security Map Cluster?

  8. Сделать выводы о проделанной работе. Литература к разделу III

  1. Каев А. Системы координат в картографии и геодезии – Интернет-адрес: http://www.firststeps.ru/gis/geodez/r.php?3

  2. Бугаевский Л.М., Цветков В.Я. Геоинформационные системы: Учебное пособие для вузов М.:2000. – 222с.

  3. Райхлин В.А., Вершинин И.С., Глебов Е.Е. К решению задачи маскирования стилизованных двоичных изображений //Вестник КГТУ им. А.Н. Туполева. 2001. №1. С. 42-47.

  4. Райхлин В.А. Конструктивное моделирование систем – Казань: Изд-во ФЭН (Наука), 2005. С.237-267.

  5. И.С. Вершинин, Р.Ф. Гибадуллин, П.Е. Земцов. Параллельные алгоритмы защиты бинарных объектов картографии //Моделирование процессов /Под. ред. В.А. Райхлина. Труды Казанского научного семинара «Методы моделирования». Вып. 3. – Казань: Изд-во КГТУ, 2007. С.96-108.

  6. MapInfo Professional. Руководство пользователя. MapInfo Corporation Troy, New York. Перевод Журавлев В.И, Колотов А.Ю., Николаев В.А., 2000г. 708 с.

103