Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Arcgis中图像裁剪

Arcgis中图像裁剪

作者头像
Twcat_tree
发布于 2023-01-18 03:05:54
发布于 2023-01-18 03:05:54
2.5K0
举报
文章被收录于专栏:二猫の家二猫の家

使用arcmap对数据进行剪裁,Arcgis中的裁剪分为很多种,有矢量裁剪矢量,矢量裁剪栅格,栅格裁剪栅格。本文主要操作,掩膜裁剪(矢量裁剪栅格)和clip 裁剪。


主要工具:

方法一:按照行政区划裁切dem和卫片(掩膜大法)

方法二:按坐标范围裁剪(clip法)

方法三:自定义范围裁剪(掩膜大法)

方法四:KMZ数据格式转换


实验主要内容:

一:按照行政区划切dem和卫片 二:按照坐标区域裁切dem和卫片 三:按照kmz裁切dem和卫片


实验内容一:按照行政区划裁切dem和卫片(掩膜大法)

  • 资源准备:

1.广东省10级影像 tif格式——————互联网下载

2.行政区划(省、市、县)——————压缩包

  • 关键步骤:

1.【显示市区名称】:arcgis打开市级区划,右键市级图层—打开属性表(可查看到所有市区名称,代表无误)—右键市级图层—属性—标注—☑勾选标注此图层要素和标注字段表达式选中“市”—确认—所有市的名字都会显示了

arcgis中选中行政区要素

2.【裁剪某一市区区划】:右键某一市区—选择要素(某一市区即会高亮显示)—在图层列表里,右键市级图层—数据—导出数据—即可倒出某一市区的shp格式区划

3.【以某一市区区划裁剪原始大影像】打开广东省tif—打开步骤1.2裁剪出来的广州市区划—Mask(掩膜提取)—mask工具在 Spatial Analyst Tools-> 提取分析->按掩膜提取—按说明导入数据

4.至此,以步骤1.2裁剪出的广州市区划作为掩膜,裁剪大背景广东省10级影影像tif,最后得到了广州市的tif。


实验内容二:按坐标范围裁剪(clip法)

  • 资源准备:

1.广东省10级影像 tif格式——————互联网下载

  • 重要提示:

Clip法,主要形成裁剪面的最小外接矩形!最小外接矩形!比如说你的裁剪面是不规则的(例如行政区),最后的裁剪结果就是某一行政区的最小外接矩形(可能好看?)

  • 关键步骤:

1.使用栅格裁剪工具,打开ArcToolbox,点击Data management tools,在Data management tools下找到Raster,再找Raster Processing,下面有一个clip,双击clip,打开clip对话框,填写相应项。

2.使用这个工具有几点需要注意的地方,一是输出范围,这里就选择我们的面矢量数据;二是记得勾选使用输入要素裁剪几何选项;三是坐标范围获取;在我们的影像上移动光标,在arcgis面板右下角有XY范围记录即可;

3.然后就直接运行工具,等待裁剪结果。


实验内容三:自定义范围裁剪

  • 关键步骤:

一:新建shp格式自定义范围裁剪面(可不规则、可矩形、可正方形等)

       1.打开ArcGIS中,在你选择的影像所在的文件夹直接右击,新建一个shapefile文件

       2.在打开的窗口,输入名称,要素类型选择“面”,地理坐标系点击右下角的“编辑”,选取合适的坐标系(可不选?)

       3.现在已经建好shapefile文件了,点击上面菜单栏的“编辑器”,点击“开始编辑”

       4.在右边菜单栏点击文件名,例如“测试”,下面会出现一个构造工具的菜单栏。

       5.选择“面”选项(可选择其他形状),就可以在中间的空白栏进行面文件的绘制了。绘制完成以后右击,点击完成草图,在编辑器中点击停止编辑,一个面文件就制作成功了。

二:以步骤一的自定义范围裁剪面作为掩膜进行裁剪(参照实验内容一:掩膜大法)


实验内容四:按照kmz裁切dem和卫片

一:关于kmz数据格式的说明:

1、Google的KMZ数据与ArcGIS中shape数据相互转换:我们经常会在Google Earth中获取影像数据,要将其在Arcgis中打开进行使用,经过分析后可能再会回到Google Earth进行对照分析,这就涉及到二者数据格式的相互转换问题。

2、Google Earth数据格式到ArcGIS数据格式

     一般我们获取到的Google Earth数据为kmz格式的,这种格式不能在ArcGIS直接打开。

     在ArcToolbox中,依次选择Conversion Tools—>From KML—>KML to Layer ,这样就可以将kmz格式转换成我们在ArcGIS中常用的shape格式,在ArcGIS中就可以进行编辑了。

3、ArcGIS数据格式到Google Earth数据格式

     在ArcToolbox中,依次选择Conversion Tools—>To KML—>Layer to KML,这样就将shape格式转换成kmz格式。启动Google Earth,打开生成的kmz文件,Google Earth将会自动转到kmz文件所在的区域。

二:工具说明

在ArcGIS中导入KML(keyhole markup language),在arctoolbox中,转换工具和KML下都有KML到layer。

三:转换后的裁剪,参照掩膜大法

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-12-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
NTP 放大 DoS 攻击利用响应远程 monlist 请求的网络时间协议(NTP)服务器。 monlist 函数返回与服务器交互的所有设备的列表,在某些情况下最多达 600 个列表。 攻击者可以伪造来自目标 IP 地址的请求,并且漏洞服务器将为每个发送的请求返回非常大的响应。 在写这本书的时候,这仍然是一个常见的威胁,目前正在大规模使用。 因此,我将仅演示如何测试 NTP 服务器,以确定它们是否将响应远程 monlist 请求。 补丁程序可用于大多数 NTP 服务来解决此问题,并且任何有存在漏洞的设备应该修复或下线。
ApacheCN_飞龙
2022/12/01
1.5K0
Kali Linux 网络扫描秘籍 第四章 指纹识别(一)
Netcat 是个多用途的网络工具,可以用于在 Kali 中执行多个信息收集和扫描任务。这个秘籍展示了如何使用 Netcat 获取服务特征,以便识别和开放端口相关的服务。
ApacheCN_飞龙
2022/12/01
1.6K0
Kali Linux 网络扫描秘籍 第三章 端口扫描(二)
执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫描指代隐秘扫描, SYN 扫描,或者半开放扫描。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描。
ApacheCN_飞龙
2022/12/01
1.8K0
渗透测试工具——Metasploit[通俗易懂]
操作机:Kali Linux 2021.1, Metasploit Frameworks 6.0.30 目标机:Windows Server 2003 sp2中文版(含ms08-067漏洞)Windows xp 英文版
全栈程序员站长
2022/09/21
5.1K0
渗透测试工具——Metasploit[通俗易懂]
Kali Linux 秘籍 第六章 漏洞利用
一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。
ApacheCN_飞龙
2022/11/27
8580
Kali Linux 网络扫描秘籍 第五章 漏洞扫描
尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要非常大量时间。 存在更多的精简备选方案,它们通常可以为你完成大部分这项工作。 这些备选方案包括使用自动化脚本和程序,可以通过扫描远程系统来识别漏洞。 未验证的漏洞扫描程序的原理是,向服务发送一系列不同的探针,来尝试获取表明漏洞存在的响应。 或者,经验证的漏洞扫描器会使用提供所安装的应用,运行的服务,文件系统和注册表内容信息的凭证,来直接查询远程系统。
ApacheCN_飞龙
2022/12/01
5.6K0
Kali Linux 网络扫描秘籍 第五章 漏洞扫描
Kali Linux 网络扫描秘籍 第三章 端口扫描(三)
另一个可以对远程系统执行 TCP 连接扫描的 替代工具就是 Dmitry。不像 Nmap 和 Metasploit,Dmitry 是个非常简单的工具,我们可以使用它来执行简单快速的扫描,而不需要任何配置。这个秘籍展示了如何使用 Dmitry 来自执行 TCP 连接扫描。
ApacheCN_飞龙
2022/12/01
1.4K0
Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(一)
Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。Nikto 爬取目标站点并生成大量预先准备的请求,尝试识别应用中存在的危险脚本和文件。这个秘籍中,我们会讨论如何针对 Web 应用执行 Nikto,以及如何解释结果。
ApacheCN_飞龙
2022/12/01
2.4K0
Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(三)
Web 应用会话通常由会话 ID 标识来维护,它由随机或伪随机值组成。出于这个原因,随机性通常是这些应用的安全的关键。这个秘籍中,我们会讨论如何使用 BurpSuite Sequencer 来收集生成的值,并测试它们的随机性。
ApacheCN_飞龙
2022/12/01
1.8K0
Metasploit渗透复现MS08-067漏洞
这篇文章也是我在别的博客看到的,一想自己的Kali已经尘封多年了,所以便有了想试试的冲动,但是本次测试并没有成功,没有成功的原因可能是漏洞已经被填了,也有可能是我操作的过程不对。
用砖头敲代码
2022/06/14
8380
【端口渗透】139和445的Samba后门漏洞
0x00 samba后门文件读取 利用139和445Samba后门漏洞攻击Metasploitable2靶机 (1)第一步,在kali linux中启用metasploit 操作:打开kali lin
用户1467662
2018/03/30
20.3K2
【端口渗透】139和445的Samba后门漏洞
Kali Linux 网络扫描秘籍 第四章 指纹识别(三)
SNMPwalk 是个更加复杂的 SNMP 扫描器,可以通过猜测 SNMP 团体字符串来收集来自设备的大量信息。SNMPwalk 循环遍历一系列请求来收集来自设备的尽可能多的信息。
ApacheCN_飞龙
2022/12/01
1.6K0
Kali Linux 网络扫描秘籍 第四章 指纹识别(二)
虽然特征抓取是非常有利的信息来源,服务特征中的版本发现越来越不重要。Nmap 拥有服务识别功能,不仅仅是简单的特征抓取机制。这个秘籍展示了如何使用 Nmap 基于探测响应的分析执行服务识别。
ApacheCN_飞龙
2022/12/01
1K0
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
Meterpreter的功能丰富,例如添加用户、隐藏某些内容、打开shell、获取用户密码、上传和下载远程主机的文件、运行cmd.exe、捕捉屏幕、获取远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等。此外,Meterpreter可以躲避入侵检测系统,在远程主机上隐藏自己,不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统)很难对它做出响应。
用户8909609
2023/12/27
16.2K0
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南
The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的工具。
网络安全自修室
2022/12/06
2.3K0
干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南
Python脚本与Metasploit交互批量产出MS17_010 shell
2017年5月,被称为近10年来影响范围最广泛“最嚣张”的WannaCry勒索病毒席卷全球,据统计,全球共有150多个国家超30万台终端被感染,波及政府、学校、医院、金融、航班等各行各业。 在神器Metasploit中我们利用exploit/windows/smb/ms17010eternalblue这个模块可以对这个漏洞进行复现,但是在对内网整个网段进行漏洞验证的时候 每次都要输入参数的过程让我觉得很繁琐,于是写下了ms17_010漏洞批量利用的脚本
安恒网络空间安全讲武堂
2019/09/29
2.2K0
利用msf工具进行靶机渗透研究
MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
FB客服
2021/07/02
1.2K0
0xA - Metasploit Automation的Python
Spiderlabs的Python模块pymsf允许Python和Metasploit的msgrpc之间的交互。首先,您需要加载msfconsole并使用以下命令启动msgrpc服务:
重生信息安全
2020/04/27
1.1K0
Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(二)
虽然它有许多可用工具,BurpSuite 的主要功能就是拦截代理。这就是说,BurpSuite 拥有捕获请求和响应的功能,以及随后操作它们来将其转发到目的地。这个秘籍中,我们会讨论如何使用 BurpSuite 拦截或记录请求。
ApacheCN_飞龙
2022/12/01
9320
渗透第一课:尝试渗透
​ Metasploit框架中含有数百个模块,当然无法用“脑子”,也没有功夫去记所有的模块(除非很闲),当然了,一些比较基础的还是需要记住的了。
Mirror王宇阳
2020/11/13
5230
渗透第一课:尝试渗透
推荐阅读
相关推荐
Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档