共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
乡村景观分类的方法探析
——以北京市海淀区白家疃村为例 总被引:10,自引:1,他引:10
景观分类既是景观结构与功能研究的基础,又是开展景观评价、规划与设计的前提条件,是景观生态学理论与实践相结合的桥梁和纽带.但是,目前国内外对景观分类理论和方法的研究还不够,对乡村景观分类的详细探讨更是不足.本文在借鉴国内外景观分类理论和方法的基础上,针对乡村景观规划的要求和我国乡村景观的特点,提出了一种乡村尺度的景观功能形态分类方法,即采用景观区、景观类、景观亚类和景观单元四级分类体系.在此基础上,以地貌类型和土地利用方式比较典型的北京市海淀区白家疃村为实例进行了详细的景观类型划分,共划分了1个景观区、3个景观类、9个景观亚类和28个景观单元,并借助于GIS,进一步编制了白家疃村景观分类图.结果表明,该方法能够反映实际存在的各种景观类型,充分考虑到了影响乡村景观类型的自然因素和人为因素,能够满足大比例尺的乡村景观制图和乡村景观规划的需要,体现了乡村景观的特点,是一种比较综合的实用性方法. 相似文献
4.
文章初步探索了景观生态学理论在小尺度城市规划设计过程中实际应用的可能性。首先简要介绍景观生态学在规划中被应用的发展历史及其相关原理;然后以园区规划为实例,运用“千层饼法”对区域“垂直生态过程”量化分析;最后利用景观生态学的“斑块-廊道-基底”模式分析了区域“水平生态过程”,并构建了区域安全格局。 相似文献
5.
随着社会文明的发展,公众审美水平的提高,人们对旅游风景景区中各种用途的景观建筑的要求越来越高,要创造出不同以往的建筑精品,就必须全面了解传统景现建筑的内涵,把握世界景观建筑的发展方向,深入研究建筑文化脉络的精髓。同时,景观建筑的发展中,非常重要的一条就是要顺应社会可持续发展的潮流,追随生态学规律,发展绿色建筑。 相似文献
6.
7.
现代城市街道景观空间设计应该是既协调自然风景、人文环境与民俗风情,又结合地形,注重环境生态及景观塑造的设计。高品质的街道空间应该是既能体现人与自然的和谐共生;又强调入性化设计的具有多重意义的空间。 相似文献
8.
以沈阳建筑大学稻田校园景观为例,应用马斯洛需求层次理论,从人类需求层析的递进,生理需求,安全需求,归属与爱的需求到尊重需求和自我实现需求,分析高校校园中以学生为主体的人群,在成长发展过程中对周围景观的心理诉求和景观对人行为心理的影响与作用。 相似文献
9.
10.
11.
本文简单介绍了计算机辅助设计技术的主要内容,对CAD技术在景观设计中的应用前景和发展方向做了一些分析。 相似文献
12.
针对社保系统处理信息能力单一、维护升级不便的现实,以计算机的基本架构模式分析为基础,提出了基于C/S/S三层架构模式的社保计算机系统,并依次完成了客户端和应用程序的设计;针对社保系统信息量大的特点,重点对数据库系统进行了开发,给出了完整的设计方案,对于社保计算机系统的设计实现具有一定的借鉴意义。 相似文献
13.
文章介绍了IPsec体系结构以及在IPv5中该体系结构可能实现的部分,详细描述了IPSec所提供的网络安全服务与实现原理,讨论如何在IPv6中通过身份验证头(AH)和封装安全性净荷(ESP)共来实现安全性。 相似文献
14.
利用新一代Internet促进我国NII建设 总被引:3,自引:1,他引:2
本文主要论述了新一代Internet对我国NII建设的影响,提出我国应根据国情,充分利用新一代Internet技术,促进我国NII建设。 相似文献
15.
电力系统的信息安全体系和策略 总被引:1,自引:0,他引:1
本文论述了电力企业的信息安全问题。信息安全包括物理层面、网络层面、系统层面、应用层面和管理层面的安全,为了保障信息安全,必须搭建信息安全体系和制定相应的策略。 相似文献
16.
园林设计是一门综合性学科,随着计算机技术的飞速发展,计算机辅助园林设计有了很大的进步,而如何将计算机技术更好地应用于园林设计已成为一项新的课题。本文简要论述了我国计算机辅助园林设计现状、园林设计中常用的计算机软件以及虚拟现实技术在园林设计中的应用和发展。 相似文献
17.
按照市级人力资源和社会保障(下文简称:人社)系统金保工程信息网络建设需求,介绍了地级市金保工程信息系统的组网方案设计;该组网方案已应用在抚州市人社系统,运行安全可靠。 相似文献
18.
本文从计算机的外部使用环境以及个人用户进行计算机操作等几方面论述了个人计算机应用中的一些安全措施。用户在使用计算机时应注意规范操作,及时进行数据备份,使用优秀的反病毒软件,从而保证计算机及其中数据的安全。 相似文献
19.
本文通过Internet网站安全问题的研究,提出了一种分布式多层次的网站安全体系结构,该体系结构提高了网站的安全性和可靠性。 相似文献
20.
本文以CISCO路由器为例,介绍了路由器中访问控制列表的功能及其对网络安全的作用,并讨论在企业现有网络环境中,如何应用访问控制列表构建企业网络的边界安全,提高网络安全性。 相似文献