基于C#的ArcEngine二次开发33:几何网络连通性分析(下)

简介: 基于C#的ArcEngine二次开发33:几何网络连通性分析

2.2 复杂边连通性模型

网络构建过程中的复杂边捕捉受到以下规则的制约:

在要素和中跨的末端均建立针对复杂边的连通性。

20200423143847180.png

如果已建立连通性的复杂边上没有折点,则会创建一个新折点。


 20200423143910763.png


当沿着复杂边捕捉中跨时,必须至少存在一个边端点才能建立连通性。虽然折点会捕捉到一起,但不会在一条边的中跨和另一条边的中跨之间建立连通性。

20200423143937461.png


2.3 交汇点连通性模型

与边折点重叠的交汇点仍将与折点重叠。虽然边和交汇点在捕捉过程中可能移动,但交汇点并不会从边上移出。


20200423144009889.png

2.4 重叠要素的连通性模型

如果网络构建过程中遇到重叠交汇点,或捕捉过程生成重叠交汇点,则生成的连通性是非确定的。也就是说,仅会在其中一个重叠交汇点上建立连通性。

20200423144037808.png

如果为网络构建过程指定的捕捉容差使多个边捕捉到一起,则这些边经过捕捉后将重叠。由于连通性受几何重叠控制,因此将会连接这些边。但是,这些边的重叠交汇点的连通性将是不确定的,正如上述情形说明的那样。

20200423144206400.png

2.5 相交边的捕捉模型

如果网络构建过程中指定了捕捉并且遇到相交的边时,将在这些相交的点上引入折点,即使没有连通性,正如下面的情景所示。当相交的边为简单或复杂或者两者的综合体时,便会发生这种行为。

20200423144231697.png

3 几何网络

3.1 基于现有简单要素类构建几何网络

右键单击将要包含网络的要素数据集。

指向新建。

单击几何网络。

阅读第一个面板上的信息,然后单击下一步。如果不希望每次创建新几何网络时都显示此画面,请单击以后跳过此屏幕复选框。

为新几何网络输入名称或接受默认名称。

指定创建几何网络过程中是否应使用捕捉操作并设置捕捉容差。默认值将被设置为要素数据集的 X,Y 容差。

单击下一步。

单击要在该几何网络中包含的要素类。

单击下一步。

如果所有要素类都包含 Z 坐标值,则可以选择使连通性基于 X、Y 和 Z 值,并可以选择设置 Z 捕捉容差。Z 容差(以实际单位表示为 0.001 米)。选择下一步,使用 Z 值确定连通性,或选择否并单击下一步,不使用 Z 值确定连通性。

如果任何被选定参与网络的要素类包含启用字段,可以选择保留这些已启用值或将它们重置为真。单击否启用所有网络要素。否则,默认情况下会选择保留已启用值。

单击下一步。

单击“角色”下的下拉箭头,指定是否有要素类为“复杂边”,否则,接受默认设置“简单边”。

单击交汇点要素类的“源头和汇点”下的下拉箭头,将其用作建模流向所需的源头和汇点。若不需要,接受默认设置否,然后单击下一步

要添加新权重,请单击新建。

输入新权重的名称,单击下拉箭头,然后单击 Bitgate 权重的权重类型和大小。如果此权重名称与要素类中某个字段的名称匹配,该字段将自动与此权重相关联。单击确定。

对于每个要与权重关联的要素类,请单击其“字段”下的下拉箭头,然后选择“字段”。将会只显示与权重类型匹配的字段。

重复上述两步,直至定义完所有网络权重。

单击下一步。

如果地理数据库存储在 ArcSDE 地理数据库中,而且您具有该网络阶段的配置关键字,请单击是并从下拉菜单中选择该关键字。否则,请跳到步骤 21

单击下一步。

查看为新网络指定的选项。如果要进行更改,可单击上一步按钮,通过向导返回。

对选项满意时,请单击完成创建新几何网络。

3.2 将新要素加载到几何网络中

在 ArcMap 中,单击自定义下拉菜单。

选择自定义模式,然后选择命令选项卡。

选择数据转换器类别,选择网络增量加载程序命令,然后将其拖放到现有工具栏上。

在 ArcMap 的内容列表中,选择一个参与了要加载要素的几何网络的要素类,然后单击几何网络增量加载程序命令。

单击添加数据按钮并导航到源数据。几何网络增量加载程序命令可以将 ArcGIS 所支持的任何数据源视为输入。

选择一组输入要素类。

单击下一步。

将每个源要素类分别映射到一个网络要素类。该命令将自动映射具有相同名称的要素类。

单击下一步。

检查“摘要”页面,以研究所有未映射的字段。

单击完成。

3.3 向几何网络中添加新权重

创建几何网络后,可能需要添加新权重并将其与几何网络中的要素类关联。可以使用几何网络的属性页面向网络中添加新权重。网络权重会应用到网络中的所有元素。在“几何网络向导”中指定权重时,可以将每个要素类的字段与权重关联。


要将权重添加到网络,必须将其与至少一个字段关联。将权重添加到网络后,无法更改与其关联的字段。无法对已添加到网络中的权重进行删除或重命名。


在目录树中右键单击几何网络,然后单击属性。

单击权重选项卡。

单击新建。

在添加新权重对话框中,输入权重的名称。

单击类型下拉箭头,然后选择权重类型。

如果要创建 Bitgate 权重,请单击 Bitgate 大小下拉箭头,然后单击 Bitgate 的大小。

单击确定。

选择要与权重关联的字段。对于每个要素类,单击字段名下拉列表中的相应字段。

权重必须至少与一个字段关联。


相关文章
|
10天前
|
数据采集 缓存 定位技术
网络延迟对Python爬虫速度的影响分析
网络延迟对Python爬虫速度的影响分析
|
1月前
|
机器学习/深度学习 数据采集 存储
时间序列预测新突破:深入解析循环神经网络(RNN)在金融数据分析中的应用
【10月更文挑战第7天】时间序列预测是数据科学领域的一个重要课题,特别是在金融行业中。准确的时间序列预测能够帮助投资者做出更明智的决策,比如股票价格预测、汇率变动预测等。近年来,随着深度学习技术的发展,尤其是循环神经网络(Recurrent Neural Networks, RNNs)及其变体如长短期记忆网络(LSTM)和门控循环单元(GRU),在处理时间序列数据方面展现出了巨大的潜力。本文将探讨RNN的基本概念,并通过具体的代码示例展示如何使用这些模型来进行金融数据分析。
224 2
|
3月前
|
数据采集 存储 C#
C# 爬虫技术:京东视频内容抓取的实战案例分析
C# 爬虫技术:京东视频内容抓取的实战案例分析
|
11天前
|
存储 安全 网络安全
网络安全法律框架:全球视角下的合规性分析
网络安全法律框架:全球视角下的合规性分析
24 1
|
20天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
7天前
|
网络协议 Unix Linux
精选2款C#/.NET开源且功能强大的网络通信框架
精选2款C#/.NET开源且功能强大的网络通信框架
|
1月前
|
存储 安全 网络安全
云端盾牌:云计算时代的网络安全守护在数字化浪潮中,云计算以其高效、灵活的特性成为企业转型的加速器。然而,伴随其迅猛发展,网络安全问题亦如影随形,成为悬在每个组织头顶的达摩克利斯之剑。本文旨在探讨云计算服务中的网络安全挑战,分析信息安全的重要性,并提出相应对策,以期为企业构建一道坚实的云端防护网。
在当今这个数据驱动的时代,云计算已成为推动创新与效率的关键力量。它允许用户随时随地访问强大的计算资源,降低了企业的运营成本,加速了产品上市时间。但随之而来的网络威胁也日益猖獗,尤其是对于依赖云服务的企业而言,数据泄露、身份盗用等安全事件频发,不仅造成经济损失,更严重损害品牌信誉。本文深入剖析云计算环境中的安全风险,强调建立健全的信息安全管理机制的重要性,并分享一系列有效策略,旨在帮助企业和个人用户在享受云服务带来的便利的同时,也能构筑起强有力的网络防线。
|
20天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
1月前
|
安全 网络安全 云计算
云计算与网络安全:技术融合与挑战分析
【9月更文挑战第31天】本文将深入探讨云计算和网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将从云计算的基本概念和特性出发,分析其在网络安全方面的优势和挑战,并探讨如何通过技术和策略来提高云计算的安全性。同时,我们也将讨论网络安全在云计算环境下的重要性,以及如何通过有效的安全措施来保护云服务的安全。最后,我们将通过代码示例来展示如何在云计算环境中实现网络安全。
63 3
|
1月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析