92022

Иерархическая классификация природных геосистем

Доклад

География, геология и геодезия

В основе типологической классификации ландшафтов лежит объединение исходных ландшафтов по одинаковым признакам. В качестве основных критериев выступает теплообеспеченность, влагообеспеченность, расположение в рельефе, породы, на которых образовались данные ландшафты, а также фито- и зооценозы.

Русский

2015-07-27

28.95 KB

0 чел.

Иерархическая классификация природных геосистем.

В основе типологической классификации ландшафтов лежит объединение исходных ландшафтов по одинаковым признакам. В качестве основных критериев выступает теплообеспеченность, влагообеспеченность, расположение в рельефе, породы, на которых образовались данные ландшафты, а также фито- и зооценозы.

ОТДЕЛ – высшая единица – при его определении учитывают взаимодействие сфер Земли (лито-, атмо-, гидросферы).

  1.  Наземные (субаэральные).
  2.  Земноводные (речные, озерные, шельфовые).
  3.  Водные (моря и океаны).
  4.  Донные (морские, океанические).

РАЗРЯДЫ (РАЗДЕЛЫ) – разделяют по теплообеспеченности географических поясов.

1. Арктические

2. Субарктические

3. Бореальные

4. Суббореальные

5. Субтропические

6. Тропические

7. Субэкваториальные

8. Экваториальные

СЕМЕЙСТВА – выделяют в пределах раздела в зависимости от нахождения ландшафта в той или иной физико-географической стороне. [Например бореальные ландшафты Восточносибирского и Западносибирского семейства.]

КЛАССЫ – основной критерий – ярусная поясность

Равнинные ландшафты.

Горные ландшафты.

ПОДКЛАССЫ – определяются для более тонкой ярусности.

А) Возвышенные. Б) Предгорные.

Низменные. Низкогорные.

Низинные. Среднегорные.

Высокогорные.

Межгорно-котловинные.

ТИПЫ – связаны с зональностью: соотношение тепла и соотношение влаги.

По теплообеспеченности:

А – арктические и антарктические

Са – субарктические

БСа – бореально-субарктические

Б – борельаные

БСб – борелаьно-суббореальные

Ст – субстропические

Т – тропические

Сэ – субэкваториальные

Э – экваториальные

По увлажнению:

  1.  экстрааридные
  2.  аридные
  3.  семиаридные
  4.  семигумидные
  5.  гумиаридные

ПОДТИПЫ – в пределах типов, отражают зональные переходы, в переходных типах подклассы не выделяют.

  1.  Северный
  2.  Средний
  3.  Южный

РОДА – выделение их основано на морфотологии и происхождении рельефа.

[Например: в равнинных ландшафтах выделяют рода крупных речных долин и междуречий.]

ПОДРОДА – выражение литологических свойств поверхностных отложений.

[Например: подрод суглинистых отложений, подрод песчаных отложений, подрод известковых отложений.]

ВИД – критерий – микро- и мезоформа рельефа, микро- и мезоклимат, состав биоценоза.


 

А также другие работы, которые могут Вас заинтересовать

28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...