أكثر

استخراج بيانات ArcGIS Server - الوظيفة غير موجودة أو لا يمكن الوصول إليها

استخراج بيانات ArcGIS Server - الوظيفة غير موجودة أو لا يمكن الوصول إليها


لقد اتبعت الوثائق والفيديو لإعداد خدمة معالجة جغرافية لاستخراج البيانات ، والتي أقوم بالوصول إليها باستخدام ArcGIS Viewer for Flex (الإصدار 2.3.1). عندما أقوم بتشغيل أداة استخراج البيانات في العارض ، تظهر لي رسالة خطأ: الوظيفة "(اسم مجلد الوظيفة)" غير موجودة أو لا يمكن الوصول إليها. عندما أذهب إلى مجلد arcgisjobs على الخادم ، يكون المجلد موجودًا ، جنبًا إلى جنب مع مجلد الصفر وملف الإخراج .zip الذي يحتوي على البيانات التي تم قصها. وفقًا لملف messages.xml في مجلد التسويد ، تنتهي المهمة بنجاح.

لقد تحققت من سجلات ArcGIS Server و Windows ولم أجد أي شيء واضح يشير إلى مشكلة. يجب أن تكون أذونات المجلد صحيحة ، حيث يمكن للمهمة إنشاء مجلد المهمة وقص البيانات وإنشاء مجلد الإخراج بتنسيق zip. سيتم تشغيل المهمة بنجاح عند استخدامها من خلال ArcGIS Desktop.

فهل واجه أي شخص سلوكًا مشابهًا مع أداة استخراج البيانات أو أي مهام GP أخرى؟ أي أفكار أين يمكنني أن أنظر بعد ذلك؟

بيئة:
ArcGIS Server 10، .NET، SP2 - التثبيت الموزع
ArcGIS Desktop 10 ، SP2
نظام التشغيل Windows Server 2008 x64 R2
شكرا تيم

تحديث:
لقد أجريت بعض الاختبارات اليوم (في Firefox) ووجدت بعض الأشياء الأخرى:
1. خدمة GP من حين اخر العمل ، على ما يبدو. كل بضع محاولات ، أتلقى مطالبة لتنزيل البيانات المستخرجة ، فقط للحصول على انتهاك أمان الحماية:
http: //IP الخادم/Samples/DataExtract/Flex/widgets/DataExtract/DataExtractWidget.swf لا يمكنه تحميل البيانات من http: //اسم الخادم/arcgisjobs/sumner.dataextract_gpserver/j77643b1b114e458f82e6f416262aaf58/scratch/output.zip.
2. عندما يُطلب مني تنزيل الملف ، يوضح Firebug أنه لا يمكنه تنزيل ملف crossdomain.xml الخاص بي. يظهر العنوان كـ http: //اسم الخادم/crossdomain.xml

في كلتا الحالتين ، يحاول الوصول إلى عنوان URL لـ http: // servername ، ولا يمكنه الوصول إلى هناك. المشكلة هي أنه لا يمكنني معرفة مكان الحصول على عنوان URL هذا. حاولت تعديل عنوان URL للدليل الظاهري وإعادة نشر الخدمات باستخدام ArcGIS Server IP بدلاً من اسم الجهاز ، دون تغيير في السلوك.


إذا كان هذا هو النص الذي أفكر فيه ، فسيتم ترميز دليل الوظائف في البرنامج النصي. قم بفتح البرنامج النصي وتأكد من أن دليل الوظائف في البرنامج النصي يتماشى مع ما لديك في بيئتك.

مما قلته ، يبدو أن المهمة تكتمل بنجاح ، إنها فقط تعيد عنوان URL الخاطئ إلى FlexApp لتنزيل ملف .zip.


لدي إعداد موزعة AGS10 SP2 يبدو مشابهًا لك. لقد قمت بتطوير خدمة PDF استنادًا إلى ArcPy.Mapping Simple ExportToPDF Geoprocessing Service ، وأواجه نفس الرسالة "Job xx غير موجود أو لا يمكن الوصول إليه".

في حالتي ، يبدو أن الأمر يتعلق بالتوقيت: تكتمل المهمة ولكن العملية تحاول الوصول إلى النتائج قبل أن يتم نقلها من SOC إلى مجلد وظائف SOM.

الحل المؤقت هو اعتراض الخطأ المحدد ، واستخراج معرف المهمة ، وإجراء مكالمة لاسترداد ملف PDF الذي تم إنشاؤه:

الوظيفة gpError (e) {if (e.message.search ("not موجود أو لا يمكن الوصول إليه")> -1) {var jobId = e.message.replace (/ Job '([az، 0-9] *) 'غير موجود أو لا يمكن الوصول إليه  ./، "$ 1")؛ gp.getResultData (jobId، "Output_PDF") ، } else {showDialog (dojo.string.substitute ('

خطأ: $ {error}

'، {error: e.message}))؛ }}

هذا بالتأكيد ليس شيئًا سأضعه في الإنتاج ولكنه يسمح لي بالتغلب على الخطأ ومواصلة أعمال التطوير بينما أنتظر ESRI لحل المشكلة.


خصوصية Kingston Data Traveler Vault - المزيد من محاولات كلمة المرور

يحتوي محرك أقراص USB الخاص بخصوصية Kingston Data Traveler Vault على مقدار افتراضي يبلغ 10 إدخالات لكلمة المرور قبل محوها. بقيت مع واحدة والسؤال هو ما إذا كان أي من الطريقتين التاليتين سيسمح لي بممارسة المزيد من المحاولات لكتابة كلمة المرور (يجب أن أعرف كلمة المرور الصحيحة ، لقد مضى وقت طويل منذ أن قمت بإعدادها). لا أنوي استخدام القوة الغاشمة.

انسخ البيانات المشفرة من محرك الأقراص وقم بفك التشفير خارج محرك الأقراص

انسخ البيانات المشفرة كنسخة احتياطية ، وأدخل كلمة المرور على محرك الأقراص ، واسمح لها بتهيئة نفسها ثم انسخ البيانات الاحتياطية على محرك الأقراص مرة أخرى

تعرف على تمثيل AES لكلمة المرور المخزنة وحاول تخمين كلمة المرور خارج بيئة محرك الأقراص ووضع كلمة المرور الصحيحة فقط بعد العثور على تمثيل AES المطابق


6 إجابات 6

أنا من كروسريف. يجب أن يتم حل DOI دائمًا إلى بعض المواقع ، حتى إذا تم نقل المحتوى إلى موقع على الويب أو قام بتغيير الناشر. هل يمكنك مشاركة المثال حتى نتمكن من الإبلاغ عنه؟ من المحتمل أنها ليست Crossref DOI بالطبع (هناك العديد من وكالات DOI الأخرى) ولكن يمكنني معرفة ذلك من DOI. غالبًا ما تشير البادئة إلى ناشر معين ، لكن المجلات تتغير بشكل متكرر حيث تتفاوض المجتمعات على اتفاقيات نشر مختلفة ، لذا فهذه ليست بالضرورة طريقة آمنة فاشلة لحل المشكلة (والتي أوافق على ألا تكون مشكلتك!). يسعدني مساعدتك إذا شاركت الأمثلة :-)

أنا أيضًا من كروسريف. روابط DOI المكسورة ليست جيدة ونحاول إصلاحها. إذا حصلت على & quotDOI Not Found & quot صفحة الخطأ - على سبيل المثال عند اتباع هذا الرابط - https://doi.org/10.15680/IJIRSET.2019.0806081 - فهذا يعني أن DOI لم يتم تسجيله. إذا قمت بملء النموذج ، فسيتم إبلاغ وكالة التسجيل المناسبة بهذا الخطأ. في حالة Crossref ، نبلغ الناشر بالخطأ ونطلب منهم إصلاح المشكلة - عادةً ما يتم إصلاحها ولكن إذا توقف الناشر عن العمل أو لم يكن عضوًا في Crossref بعد الآن ، فقد يتعذر إصلاح الرابط. عندما تكون ترتيبات الأرشفة في مكانها الصحيح ، يمكن إعادة توجيه DOI إلى نسخ مؤرشفة من المحتوى.

على الرغم من أنها ليست متقلبة مثل عناوين URL ، إلا أنه لا يزال من الممكن إبطال معرفات DOI أو تصبح غير متوفرة.

في حالتك ، ضع في اعتبارك ما إذا كانت هناك فرصة لإمكانية إتاحة DOI مرة أخرى (قد تكون هناك صعوبات فنية مع المضيف) أو ما إذا كان هناك مصدر آخر متاح (DOI آخر). أنا شخصياً أود أن أدرج DOI في قائمة المراجع وأرسل رسالة إلى المؤلف (المؤلفين) أو المزود (لا ينبغي أن تكون هذه هي مشكلتك لحلها).

يمكن البحث في جميع DOIs التي يمكن الوصول إليها باستخدام Crossref (البحث حسب العنوان والمؤلف و DOI والبيانات الوصفية الأخرى).

في حين أن المعرفات الرقمية المعرفية مريحة للغاية ، فقد لا تكون مشكلة في الواقع إذا تم كسرها. عادةً ما تتضمن الاستشهادات اسم المؤلف (المؤلفين) واسم المجلة وإصدار المجلة والسنة وربما مرجع الصفحة وعنوان المقالة. باستخدام هذه المعلومات وحدها ، يجب أن تكون قادرًا على العثور على مقالة مرجعية باستخدام الطريقة التقليدية. لذلك ، يمكن اعتبار DOIs خدمة ملائمة مع عدم وجود تداعيات كبيرة جدًا في حالة تعطلها. & quot الخدمة الأخرى المناسبة & quot هي أن تسأل أمين المكتبة في مؤسستك إذا كنت تواجه صعوبات في العثور على مصدر مرجعي.

علاوة على ذلك ، ضع في اعتبارك أن معرّف الكائن الرقمي (DOI) قد يحتوي ببساطة على خطأ إملائي وبالتالي لا يمكن حله بشكل صحيح. يمكن أن يحدث هذا بالطبع أيضًا مع المراجع التقليدية ، ولكن عادة ما يكون من الأسهل رؤية أن المقالة من & quotNautre & quot تم نشرها بالفعل في & quotNature & quot.

أخيرًا ، أود أن أشير إلى أن الإنترنت به أدوات أخرى لحل معرّفات DOI غير المواقع المعتادة. على سبيل المثال ، يمكنني بسهولة العثور على المقالة التي ذكرتها في التعليقات باستخدام محرك بحث عادي على الإنترنت.

هذه الإجابة مستمدة جزئيًا من إجابات وتعليقات أخرى لهذا السؤال:

الإجابة على السؤال 1

على الرغم من حقيقة أن DOIs ينبغي البقاء قيد التشغيل / الوصول إليه ، توجد أسباب مختلفة لعدم إمكانية الوصول إليها:

قد يختفي بعض الناشرين بمرور الوقت. في هذه الحالة ، يمكن الاتصال بسلطة DOI للإبلاغ عن DOI المكسور.

ربما تم دمج ناشر مع ناشر آخر. في حالة كسر هذا المعرف الرقمي ، يمكن إخطار الناشر أو سلطة DOI. عادة ، يمكن للناشر الجديد إصلاحه.

قد يتم إبطال بعض الأوراق بعد النشر. في هذه الحالة ، يجب الاتصال بسلطة DOI بحيث لا ترتبط DOI بعنوان URL الذي على سبيل المثال غير موجود بعد الآن.

قد يكون مجال الناشر معطلاً مؤقتًا. يمكن اختبار هذه الحالة عن طريق تحميل صفحات ويب أخرى لنفس الناشر. إذا تعطلت عدة صفحات في نفس الوقت ، فمن المستحسن الانتظار لبضع ساعات ثم التحقق مرة أخرى من حالة المجال. فقط بعض الصبر قد يحل هذه المشكلة.

قد توجد مشكلة فنية في موقع ويب معين لنطاق الناشر. على سبيل المثال ربما تم نقل المحتوى إلى موقع / عنوان مختلف. يمكن اختبار ذلك ، عن طريق التحقق من صفحات الويب الأخرى الخاصة بالناشر نفسه. إذا كانت تعمل بشكل صحيح ، فمن المرجح أن موقع ويب معين به بعض المشكلات التي يجب إصلاحها من قبل الناشر. وبالتالي ، يجب إبلاغ الناشر.

في بعض الأحيان ، عندما تُنشر الأوراق البحثية مؤخرًا ، قد تكون موجودة بالفعل ولكن لم يتم الوصول إلى الورقة بعد. في حالة الأوراق الحديثة جدًا ، قد يحل بعض الصبر هذه المشكلة ، حتى يتم تحميل المحتوى بشكل صحيح.

قد تكون بعض الأوراق مزيفة أيضًا أو قد يقدم الناشر أوراقًا منخفضة الجودة. في حالة تعذر الوصول إلى DOI ، قد يكون من المفيد التحقق من مصداقية الناشر:

  • هل هو ناشر غير معروف؟
  • هل يبدو الموقع مريبًا؟
  • هل هناك الكثير من الأخطاء المطبعية في الصحف أو في مجال الويب الخاص بالناشر؟
  • هل نشر الناشر أوراقًا على سبيل المثال فقط سنة أو سنتين؟
  • هل هناك العديد من الأوراق التي تحتوي على معرفات رقمية يتعذر الوصول إليها لهذا الناشر؟
  • هل يمكنك العثور على تناقضات أخرى؟
  • اختياري وغير موصى به بشكل عام: هل لم يتم الاقتباس من هذه الورقة من قبل مؤلف آخر أو من قبل عدد قليل جدًا من المؤلفين (عدد الاقتباسات)؟ هذه ليست توصية عامة ، لأن كل ورقة جديدة يجب أن تبدأ بعدد اقتباس يساوي صفرًا. علاوة على ذلك ، ليس من الواضح دائمًا كيف يتم إنشاء عدد الاقتباسات بواسطة الأنظمة الحالية. قد تقوم أنظمة مختلفة بالإبلاغ عن أعداد مختلفة من الاقتباسات. علاوة على ذلك ، لن يكون عدد الاقتباسات دقيقًا تمامًا. إذا تم النظر في ذلك ، يجب أن يُنظر إليه على أنه مؤشر صغير إلى جانب معايير أخرى.

كلما أمكن الإجابة على المزيد من الأسئلة بنعم ، زاد الشك في أن الناشر قد يكون احتياليًا. قد يحدث أيضًا أن يكون هذا الناشر ناشرًا & quot؛ quality & quot؛ ناشرًا ، يوفر أوراقًا منخفضة الجودة ، بدون عملية مراجعة زملاء ممتدة. في أي حالة مذكورة ، يوصى بالنظر في العثور على أوراق بديلة ربما أيضًا من ناشرين آخرين ، إن أمكن.

يشير DOI إلى الورق الخطأ. إذا أشار DOI إلى ورقة أو محتوى خاطئ ، فيجب إبلاغ سلطة DOI.

قد توجد بعض الأخطاء المطبعية في DOI. أخيرًا ، من الممكن أيضًا وجود بعض الأخطاء المطبعية في DOI المحدد.


مصادر البيانات HK

مصدر البيانات الاتصال من سطح المكتب الاتصال والتجديد من الخدمة DirectQuery / اتصال مباشر بوابة (مدعومة) بوابة (مطلوب) تدفقات بيانات Power BI
ملف Hadoop (HDFS) نعم لا لا لا لا لا
خلية LLAP نعم نعم نعم نعم لا لا
استعلام HDInsight التفاعلي نعم نعم نعم لا لا لا
IBM DB2 نعم نعم نعم نعم لا نعم
قاعدة بيانات IBM Informix نعم نعم لا نعم لا لا
IBM Netezza نعم نعم نعم نعم نعم لا
إمبالا نعم نعم نعم نعم نعم نعم
إندكسيما نعم نعم نعم نعم نعم لا
متجر التطبيقات الصناعية نعم نعم لا لا لا لا
شبكة المعلومات نعم نعم لا لا لا لا
Intersystems IRIS نعم نعم نعم نعم نعم لا
مستودع بيانات Intune نعم نعم لا لا لا لا
جيثرو ODBC نعم نعم نعم نعم نعم لا
جسون نعم نعم لا نعم** رقم 3 نعم
مؤسسة Kyligence نعم نعم نعم نعم نعم لا

أمن الحاسوب لتقنيات جمع البيانات ☆

تقوم العديد من المنظمات في العالم النامي (مثل المنظمات غير الحكومية) بتضمين جمع البيانات الرقمية في سير عملها. يمكن أن تتضمن البيانات التي تم جمعها معلومات يمكن اعتبارها حساسة ، مثل البيانات الطبية أو الاجتماعية الاقتصادية ، والتي يمكن أن تتأثر بهجمات أمان الكمبيوتر أو سوء التعامل غير المقصود. مواقف وممارسات المنظمات التي تجمع البيانات لها آثار على سرية, التوفر، و النزاهة البيانات. يستكشف هذا العمل ، وهو تعاون بين أمن الكمبيوتر وباحثي تكنولوجيا المعلومات والاتصالات ، مواقف وممارسات واحتياجات الأمان والخصوصية داخل المنظمات التي تستخدم Open Data Kit (ODK) ، وهي منصة بارزة لجمع البيانات الرقمية. نجري فحصا مفصلا نمذجة التهديد تمرين لإبلاغ وجهة نظرنا حول التهديدات الأمنية المحتملة ، ثم إجراء استطلاع ومقابلات مع خبراء التكنولوجيا في هذه المنظمات وتحليلها لتأسيس هذا التحليل في تجارب نشر حقيقية. ثم نفكر في النتائج التي توصلنا إليها ، ونستخلص الدروس من كلتا المؤسستين في جمع البيانات ولمطوري الأدوات.


نظرًا لأن TDE يعتمد على شهادة مخزنة في النسخة الرئيسية (والتي تُستخدم لتشفير مفتاح تشفير قاعدة البيانات) ، فإن هذا سيعمل فقط إذا يمكنك استعادة قاعدة البيانات الرئيسية إلى خادم آخر بطريقة يمكن من خلالها فك تشفير الشهادة.

هذا هو التسلسل الهرمي لتشفير TDE:

  1. مفتاح الخدمة الرئيسي (محمي بواسطة Windows مرتبط ببيانات اعتماد حساب الخدمة ومفتاح الجهاز)
  2. المفتاح الرئيسي لقاعدة البيانات (في هذه الحالة ، المفتاح الخاص بقاعدة البيانات الرئيسية)
  3. شهادة
  4. مفتاح تشفير TDE

يتم تخزين العناصر الثلاثة الأولى في قاعدة البيانات الرئيسية ، ويمكن نسخها جميعًا احتياطيًا. الرابعة مخزنة (مشفرة بالشهادة من رقم 3) في رأس قاعدة البيانات المشفرة.

لذلك في سيناريو الفشل ، سيتعين عليك استعادة ما يكفي من التسلسل الهرمي للتشفير للسماح لك بقراءة مفتاح TDE. يقوم SQL Server بإنشاء مفتاح الخدمة الرئيسي عند التثبيت ، وبالتالي أثناء استعادة قاعدة البيانات الرئيسية إلى مثيل مختلف ، سيؤدي أيضًا إلى استعادة العناصر 2 و 3 ، لن يكون المفتاح (المفاتيح) الضروري لفك تشفيرهما موجودًا. النتيجة: بيانات غير قابلة للقراءة.

أفضل خيارين هما إما استعادة الشهادة (# 3) من نسخة احتياطية (خيار جيد إذا كان لا يمكن استعادة الشهادة الرئيسية لأي سبب من الأسباب) ، أو استعادة قاعدة البيانات الرئيسية ومفتاحها الرئيسي (# 2) من نسخة احتياطية. قد تكون استعادة المفتاح الرئيسي خيارًا أفضل إذا كان لديك الكثير من الشهادات / المفاتيح المحمية بواسطة هذا المفتاح ، وتحتاج إلى جعلها جميعًا قابلة للوصول مرة واحدة. يأتي هذا مع نفس الاحتياطات المرتبطة عادةً باستعادة قاعدة البيانات الرئيسية (عمليات الترتيب ، وتسجيلات الدخول ، وأسماء قواعد البيانات ومسارات الملفات ، وما إلى ذلك)

بشكل عام ، أوصي فقط باستعادة المستوى الرئيسي في سيناريو الاسترداد. بالنسبة لسيناريو الترحيل / التدرج (مثل استخدام مجموعات التوفر / النسخ المتطابق مع قاعدة بيانات TDE المشفرة) ، فمن الأفضل نسخ الشهادة احتياطيًا / استعادة (# 3) بحيث يتم تشفيرها باستخدام المفاتيح الرئيسية الفريدة لكل مثيل يتم نقله ل. ستحتاج إلى تضمين المفتاح الخاص مع النسخة الاحتياطية للشهادة.

في أي حال ، سيتعين عليك عمل نسخ احتياطية للمفاتيح / الشهادة ، لذا قم بحمايتها جيدًا ، وتخزينها في مواقع آمنة وفائضة. مجرد الحصول على نسخة احتياطية للسيد سوف لن تخرجك من كارثة TDE ، ستحتاج إلى نسخة احتياطية من مفتاح أو شهادة واحدة على الأقل.


تكامل البيانات الضخمة

أدوات ذكاء الأعمال

ذكاء الأعمال المنظم

إلى جانب مخازن بيانات مستودع البيانات ، توجد أدوات ذكاء الأعمال التقليدية التي تعمل بشكل أساسي على البيانات المنظمة في قواعد البيانات العلائقية. تصبح أدوات ذكاء الأعمال التقليدية أكثر قوة من أي وقت مضى عند تغذية البيانات بتنسيق منظم مناسب من مصادر البيانات غير المهيكلة من خلال خادم التمثيل الافتراضي للبيانات.

البحث في ذكاء الأعمال

يعد تضمين أدوات إدارة المستندات والبريد الإلكتروني أمرًا بالغ الأهمية بالنسبة لهندسة البيانات الضخمة ، بما في ذلك أدوات ذكاء الأعمال التي تركز على تحليل هذه البيانات ، والتي يشار إليها عادةً باسم نوع التحليل "بحث". يمكن لأدوات تحليل البحث الوصول عبر بيانات من أنواع عديدة وفي العديد من المواقع.

Hadoop و MapReduce ذكاء الأعمال

في كثير من الحالات ، يتم استخدام "البيانات الضخمة" و Hadoop كمرادفات. كجزء من مجموعة حلول Hadoop ، يتم استخدام MapReduce بشكل عام لتنسيق وتحليل البيانات المخزنة في نظام ملفات Hadoop.

التصور

تُستخدم أدوات تصور البيانات لعرض كميات هائلة من المعلومات مقابل البيانات من معظم مراكز البيانات الوسيطة ، بما في ذلك مستودعات البيانات وتدفقات البيانات و Hadoop.


كشف التجمعات السكانية في نيجيريا

Interesant algoritmul & # 8230 de citit. Mai jos se afla si un link cu sursele de date، pentru cei care for sa afle mai multe sau sa experienceeze direct.

هناك مناطق كبيرة من الكوكب (على الرغم من أنها مأهولة) لا تزال غير معروفة حتى يومنا هذا. أطلقت DigitalGlobe حملات التعهيد الجماعي لاكتشاف المراكز السكانية النائية في إثيوبيا والسودان وسوازيلاند لدعم مبادرات المنظمات غير الحكومية للتطعيم وتوزيع المساعدات ، وهي واحدة من عدة مبادرات حالية لسد الفجوات في الخريطة العالمية حتى يتمكن المستجيبون الأوائل من تقديم الإغاثة للمحتاجين. ، ومع ذلك لا يمكن الوصول إليها ، الناس.

التعهيد الجماعي لاكتشاف القرى دقيق ولكنه بطيء. يمكن للعين البشرية اكتشاف المباني بسهولة ، لكن الأمر يستغرق بعض الوقت لتغطية مساحات شاسعة من الأرض. في الماضي ، قمنا بدمج التعهيد الجماعي مع التعلم العميق على GBDX لاكتشاف وتصنيف الكائنات على نطاق واسع. هذا هو النهج: جمع عينات التدريب من الحشد ، وتدريب شبكة عصبية لتحديد موضوع الاهتمام ، ثم نشر النموذج المدرب في مناطق واسعة.

في سياق حملة رسم خرائط سكانية واسعة النطاق مؤخرًا ، واجهنا السؤال المعتاد. البحث عن المباني مع الحشد ، أو تدريب آلة للقيام بذلك؟ أدى ذلك إلى سؤال آخر: هل يمكن تدريب الشبكة العصبية التلافيفية (CNN) التي قمنا بتدريبها للعثور على حمامات السباحة في Adelaide على اكتشاف المباني في نيجيريا؟

للإجابة على هذا السؤال ، اخترنا منطقة اهتمام في شمال شرق نيجيريا ، على الحدود مع النيجر والكاميرون. قدمت مكتبة صور DigitalGlobe المحتوى المطلوب: تسعة شرائط WorldView-2 واثنين من شرائط صور GeoEye-1 التي تم جمعها بين كانون الثاني (يناير) 2015 ومايو (أيار) 2016.

اخترنا أربعة شرائح WorldView-2 ، وقمنا بتقسيمها إلى شرائح مربعة بحجم 115 مترًا لكل جانب (250 بكسل بدقة المستشعر) وطلبنا من جمهورنا تصنيفها على أنها "مباني" أو "لا مباني" بهذه الطريقة ، حصلنا على البيانات المسمى لتدريب الشبكة العصبية.

ثم تم نشر النموذج المدرب على بقية الشرائط. تضمن ذلك تقسيم كل صورة إلى شرائح بنفس حجم تلك التي تدربنا عليها ، ثم جعل النموذج يصنف كل شريحة على حدة على أنها "مباني" أو "بلا مباني".

النتيجة: ملف يحتوي على جميع الرقائق المصنفة على أنها "مباني" أو "بلا مباني" ، جنبًا إلى جنب مع درجة ثقة في كل تصنيف.

نتائج

فيما يلي تصنيفات نموذجية للنموذج:

تتناسب شدة اللون الأخضر مع ثقة النموذج في وجود المبنى. من الواضح أن الثقة تزداد مع كثافة البناء. النموذج يقوم بعمله!

ما الذي تتعلمه الشبكة العصبية بالفعل؟ فيما يلي أمثلة لمخرجات الطبقة المخفية التي تم إنتاجها أثناء تصنيف الشريحة التي تحتوي على المباني. لاحظ أنه مع معالجة الشريحة بواسطة طبقات متتالية ، تصبح مواقع المباني أكثر إضاءة ، مما يؤدي إلى قرار ثقة عالية بأن الشريحة تحتوي على مبان.

هذه عينة أكبر من النتائج. يظهر فحص سريع على خرائط Google أن معظم هذه القرى ليست على الخريطة.

للإجابة على سؤالنا الأصلي: نعم ، يمكن استخدام نفس بنية الشبكة العصبية المستخدمة بنجاح للكشف عن حمامات السباحة في بيئة ضواحي أستراليا لاكتشاف المباني في الصحراء النيجيرية. يمكن للنموذج المدرّب تصنيف شريحة 200000 تقريبًا (ما يزيد قليلاً عن 3000 كيلومتر مربع) على مثيل Amazon المجهز بوحدة معالجة الرسومات. يسمح GBDX بالنشر المتوازي للنموذج على عدد تعسفي من الشرائط - مما يجعل رسم الخرائط على النطاق القاري للمراكز السكانية حقيقة واقعة.

يمكنك العثور على القصة الكاملة هنا ورابط إلى الخريطة كاملة الدقة لمجموعة فرعية من منطقة الاهتمام هنا.

شارك هذا:

مثله:


عمليات وممارسات ضمان الأمن

يتم تعزيز ضمان عزل Azure بشكل أكبر من خلال استخدام Microsoft الداخلي لدورة حياة تطوير الأمان (SDL) وعمليات ضمان أمان قوية أخرى لحماية أسطح الهجوم وتخفيف التهديدات. أنشأت Microsoft عمليات وأدوات رائدة في الصناعة توفر ثقة عالية في ضمان عزل Azure.

  • دورة حياة تطوير الأمان (SDL) - تقدم Microsoft SDL اعتبارات الأمان والخصوصية في جميع مراحل عملية التطوير ، مما يساعد المطورين على بناء برامج آمنة للغاية ، ومعالجة متطلبات الامتثال الأمني ​​، وتقليل تكاليف التطوير. تعتبر الإرشادات وأفضل الممارسات والأدوات والعمليات في Microsoft SDL ممارسات مستخدمة داخليًا لإنشاء جميع خدمات Azure وإنشاء منتجات وخدمات أكثر أمانًا. يتم أيضًا توثيق هذه العملية علنًا لمشاركة ما تعلمته Microsoft مع الصناعة الأوسع ودمج تعليقات الصناعة لإنشاء عملية تطوير أمان أقوى.
  • الأدوات والعمليات - تخضع جميع التعليمات البرمجية لـ Azure لمجموعة واسعة من أدوات التحليل الثابتة والديناميكية التي تحدد نقاط الضعف المحتملة وأنماط الأمان غير الفعالة وتلف الذاكرة ومشكلات امتيازات المستخدم ومشكلات الأمان الحرجة الأخرى.
    • بنيت الغرض الزغب - أسلوب اختبار يستخدم لاكتشاف الثغرات الأمنية في منتجات وخدمات البرامج. وهو يتألف من تغذية البيانات المعدلة أو المشوشة بشكل متكرر إلى مدخلات البرامج لتحريك حالات التعليق والاستثناءات والأعطال ، أي حالات الخطأ التي يمكن للمهاجم الاستفادة منها لتعطيل التطبيقات والخدمات أو السيطرة عليها. توصي Microsoft SDL بتشويش جميع أسطح الهجوم لمنتج البرنامج ، خاصة تلك الأسطح التي تعرض محلل البيانات لبيانات غير موثوق بها.
    • اختبار اختراق الموقع الحي - تُجري Microsoft اختبارًا مستمرًا لاختراق الموقع المباشر لتحسين ضوابط وعمليات أمان السحابة ، كجزء من برنامج Red Teaming الموضح لاحقًا في هذا القسم. اختبار الاختراق هو تحليل أمني لنظام برمجي يقوم به متخصصون أمنيون مهرة لمحاكاة تصرفات المتسلل. الهدف من اختبار الاختراق هو الكشف عن نقاط الضعف المحتملة الناتجة عن أخطاء الترميز أو أخطاء تكوين النظام أو نقاط الضعف التشغيلية الأخرى. يتم إجراء الاختبارات ضد البنية الأساسية والأنظمة الأساسية لـ Azure وكذلك المستأجرين والتطبيقات والبيانات الخاصة بـ Microsoft. لا يتم استهداف مستأجري العملاء والتطبيقات والبيانات المستضافة في Azure أبدًا ، ومع ذلك ، يمكن للعملاء إجراء اختبار الاختراق الخاص بهم لتطبيقاتهم الموزعة في Azure.
    • نمذجة التهديد - عنصر أساسي في Microsoft SDL. إنها تقنية هندسية تُستخدم للمساعدة في تحديد التهديدات والهجمات ونقاط الضعف والإجراءات المضادة التي قد تؤثر على التطبيقات والخدمات. تعد نمذجة التهديدات جزءًا من دورة حياة التطوير الروتينية لـ Azure.
    • التنبيه الآلي للبناء بالتغييرات في منطقة سطح الهجوم - Attack Surface Analyzer هي أداة أمان مفتوحة المصدر طورتها شركة Microsoft لتحليل سطح الهجوم لنظام الهدف وإعداد تقارير عن الثغرات الأمنية المحتملة التي تم تقديمها أثناء تثبيت البرنامج أو التهيئة الخاطئة للنظام. الميزة الأساسية لـ Attack Surface Analyzer هي القدرة على "تمييز" تكوين أمان نظام التشغيل ، قبل وبعد تثبيت مكون البرنامج. هذه الميزة مهمة لأن معظم عمليات التثبيت تتطلب امتيازات مرتفعة ، وبمجرد منحها ، يمكن أن تؤدي إلى تغييرات غير مقصودة في تكوين النظام.

    عند الترحيل إلى السحابة ، عادةً ما يقوم العملاء الذين اعتادوا على نشر مركز البيانات المحلي التقليدي بإجراء تقييم للمخاطر لقياس مدى تعرضهم للتهديد وصياغة تدابير التخفيف. في العديد من هذه الحالات ، تميل اعتبارات الأمان للنشر المحلي التقليدي إلى أن تكون مفهومة جيدًا بينما تميل خيارات السحابة المقابلة إلى أن تكون جديدة. يهدف القسم التالي إلى مساعدة العملاء في هذه المقارنة.


    حذف و إزالة يتم تعريفها بشكل مشابه تمامًا ، ولكن الاختلاف الرئيسي بينهما هو ذلك حذف يعني محو (أي جعلها غير موجودة أو غير قابلة للاسترداد) ، بينما إزالة دلالات يسلب ويوضع جانبا (لكنها بقيت في الوجود).

    في المثال الخاص بك ، إذا كان العنصر موجودًا بعد الإزالة ، قل فقط إزالة، ولكن إذا لم يعد موجودًا ، فلنقل حذف.

    كملاحظة جانبية: حذف يستخدم أحيانًا لملفات الكمبيوتر بمعنى الانتقال إلى سلة المهملات / سلة المحذوفات (ومن ثم لا يزال قابلاً للاسترداد) ، لكن هذا ليس معنى قياسيًا خارج هذا السياق.

    إنها متشابهة جدًا ، لكن الطريقة التي يمكنني من خلالها التمييز هنا تستند إلى ما يفعله الإجراء ، وعلى العنصر الذي تتم إزالته / حذفه من القائمة.

    إذا استمر وجود العنصر خارج القائمة ، فإنني أوصي "بإزالته" ، حيث تتم إزالته من القائمة ، ولكن لا يتم حذف العنصر نفسه.

    إذا لم يعد العنصر موجودًا ، فعندئذٍ تكون "إزالة" و "حذف" متساويتين بشكل أساسي ، على الرغم من أن "حذف" قد يكون أوضح قليلاً ، نظرًا لأن المستخدم يقوم بحذف العنصر.

    يمكنك إزالة شيء ما من مجموعة (على سبيل المثال ، ملف من مشروع ، مجلد من مكتبة) دون حذفه. إذا لم يكن للعنصر المعني أي حياة خارج مجموعتك (على سبيل المثال ، فقرة من مستند Word) ، فلا فرق بين الإزالة والحذف. ولكن إذا كانت تحتوي على مثل هذه الحياة (مثل ملف صورة في صفحة HTML) ، فقد تكون الإزالة والحذف مختلفة. الحذف أقوى - ليس فقط التوقف عن تضمينه في مجموعتي ، والربط به ، أيا كان ، ولكن أيضًا حذفه من أي مكان يعيش فيه.


    ويري ، د. ج. وأمبير دكتور ، د. Karst في الولايات المتحدة: تجميع وقاعدة بيانات رقمية للخريطة، https://doi.org/10.3133/ofr20141156 (2014).

    بالضجر ، D. تكلفة هبوط كارست وانهيار المجاري في الولايات المتحدة مقارنة بالمخاطر الطبيعية الأخرى. في المجاري والآثار الهندسية والبيئية لكارست: وقائع المؤتمر الرابع عشر متعدد التخصصات (محرران دكتور ، D.H ، Land ، L. & amp Stephenson ، J.B) 433-445 ، https://doi.org/10.5038/9780991000951.1062 (National Cave and Karst Research Institute، Carlsbad، NM، 2015).

    مكتب فلوريدا لتنظيم التأمين. تقرير حول مراجعة مكالمة بيانات Sinkhole 2010 (2010).

    سكوت ، T.M Florida’s Springs in Jeopardy. Geotimes 47, 16–20 (2002).

    ليندسي ، ب. وآخرون. العلاقات بين كثافة المجاري والملوثات البشرية المنشأ في طبقات المياه الجوفية المختارة من الكربونات في شرق الولايات المتحدة. Env. علوم الأرض 60, 1073–1090 (2010).

    كاتز ، ب.ج ، سيبولفيدا ، إيه إيه ، وأمبير فيردي ، آر جيه. تقدير تحميل النيتروجين في المياه الجوفية وتقييم قابلية التعرض للتلوث بالنترات في حوض الينابيع الكارستية الكبيرة ، فلوريدا. جيه. ريسور المياه. مساعد. 45, 607–627 (2009).

    Kidanu، S. T.، Anderson، N.L & amp Rogers، J.D. استخدام التحليل المكاني المستند إلى نظم المعلومات الجغرافية لتحديد العوامل التي تؤثر على تكوين المجاري في مقاطعة جرين بولاية ميسوري. بيئة. م. Geosci. 24, 251–261 (2018).

    جالف ، ج. وآخرون. نمذجة المجاري الاحتمالية لتقييم المخاطر. تصفح الأرض. عملية. التضاريس 34, 437–452 (2009).

    ويتمان ، د. ، جوبيلز ، ت. & أمبير باول ، إل. العلاقات المتبادلة المكانية بين ارتفاعات البحيرة ، وجداول المياه ، وحدوث المجرى في وسط فلوريدا: نهج نظم المعلومات الجغرافية. فوتوجرام. م. الاستشعار عن بعد 65, 1169–1178 (1999).

    ويلسون ، دبليو إل آند بيك ، بي. إف. العوامل الهيدروجيولوجية التي تؤثر على تطوير المجاري الجديدة في منطقة أورلاندو ، فلوريدا. مياه جوفية 30, 918–930 (1992).

    Gongyu، L. & amp Wanfang، Z. Sinkholes في مناطق التعدين الكارستية في الصين وبعض طرق الوقاية. م. جيول. 52, 45–50 (1999).

    Benito، G.، del Campo، P.، Gutiérrez-Elorza، M. & amp Sancho، C. المجاري الطبيعية والتي يسببها الإنسان في التضاريس الجبسية والمشاكل البيئية المرتبطة بها في شمال شرق إسبانيا. بيئة. جيول. 25, 156–164 (1995).

    طاهري ، ك. وآخرون. رسم خرائط حساسية Sinkhole: مقارنة بين خوارزميات التعلم الآلي القائمة على Bayes. ديغراد. ديف، https://doi.org/10.1002/ldr.3255 (2019).

    Brook، G.A & amp Allison، T. L. رسم خرائط الكسور ونمذجة التأثر بهبوط الأرض في التضاريس الكارستية المغطاة: مثال على مقاطعة دوجيرتي ، جورجيا. هبوط الأرض. منشور IAHS رقم 151 (1986).

    Dai، J.، Lei، M.، Lui، W.، Tang، S. & amp Lai، S. مكتب المدير. م. بيئة. آثار كارست 156–164 ، https://doi.org/10.1061/41003(327)16 (2008).

    Galve، J. P.، Remondo، J. & amp Gutiérrez، F. تحسين نماذج مخاطر المجاري التي تتضمن العلاقات بين الحجم والتردد وتحليل الجيران الأقرب. الجيومورفولوجيا 134, 157–170 (2011).

    طاهري ، ك ، جوتيريز ، ف ، محسني ، ح. ، رئيسي ، إ. وأمبير طاهري ، م. رسم خرائط حساسية المجرى باستخدام عملية التسلسل الهرمي التحليلي (AHP) والعلاقات بين الحجم والتردد: دراسة حالة في محافظة همدان ، إيران. الجيومورفولوجيا 234, 64–79 (2015).

    Orndorff، R. C.، Weary، D.J & amp Lagueux، K.M. تحليل نظم المعلومات الجغرافية للضوابط الجيولوجية على توزيع الدولين في أوزاركس بجنوب وسط ميسوري ، الولايات المتحدة الأمريكية. اكتا كارسولوجيكا 29, 161–175 (2000).

    Gao، Y.، Alexander، E.C & amp Barnes، R. J. Karst تنفيذ قاعدة البيانات في مينيسوتا: تحليل توزيع المجرى. بيئة. جيول. 47, 1083–1098 (2005).

    Zhou، W.، Beck، B. F. & amp Adams، A.L. تطبيق تحليل المصفوفة في تحديد مناطق خطر المجاري على طول الطريق السريع (I-70 بالقرب من فريدريك ، ماريلاند). بيئة. جيول. 44, 834–842 (2003).

    Tharp، T.M. تشكيل المجاري وانهيار الغطاء وليونة التربة. في المجاري والآثار الهندسية والبيئية لكارست 110–123 (2003).

    إنه ، K. ، Liu ، C. & amp Wang Wang ، S. Karst الانهيار المتعلق بالضخ المفرط ومعيار لاستقراره. بيئة. جيول. 43, 720–724 (2003).

    جالف ، ج. وآخرون. تقييم ومقارنة طرق رسم خرائط حساسية المجاري في وادي إيبرو كارست التبخر (شمال شرق إسبانيا). الجيومورفولوجيا 111, 160–172 (2009).

    سيوتولي ، ج. وآخرون. حساسية المجاري ، منطقة لاتسيو ، وسط إيطاليا. J. الخرائط 12, 287–294 (2016).

    Saha، A. K.، Gupta، R. P.، Sarkar، I.، Arora، M.K & amp Csaplovics، E. انهيارات أرضية 2, 61–69 (2005).

    Yilmaz، I.، Marschalko، M. & amp Bednarik، M. تقييم على استخدام تقنيات الحوسبة ثنائية المتغير ومتعددة المتغيرات واللينة لحساسية الانهيار في بيئة نظم المعلومات الجغرافية. J. نظام الأرض. علوم. 122, 371–388 (2013).

    Yalcin، A. رسم خرائط الحساسية للانهيارات الأرضية القائمة على نظم المعلومات الجغرافية باستخدام عملية التسلسل الهرمي التحليلي والإحصاءات ثنائية المتغير في Ardesen (تركيا): مقارنات النتائج والتأكيدات. كاتينا 72, 1–12 (2008).

    Ciurleo، M.، Cascini، L. & amp Calvello، M. مقارنة بين الطرق الإحصائية والحتمية لتقسيم المناطق الضحلة لحساسية الانهيارات الأرضية في التربة الطينية. م. جيول. 223, 71–81 (2017).

    Lee، S. تطبيق نموذج الانحدار اللوجستي والتحقق من صحته لرسم خرائط القابلية للانهيارات الأرضية باستخدام بيانات نظم المعلومات الجغرافية والاستشعار عن بعد. كثافة العمليات J. عن بعد الاستشعار. 26, 1477–1491 (2005).

    Ayalew، L. & amp Yamagishi، H. تطبيق الانحدار اللوجستي المستند إلى نظم المعلومات الجغرافية لرسم خرائط الحساسية للانهيارات الأرضية في جبال كاكودا-ياهيكو ، وسط اليابان. الجيومورفولوجيا 65, 15–31 (2005).

    Papadopoulou-Vrynioti ، K. ، Bathrellos ، G. D. ، Skilodimou ، H. D. ، Kaviris ، G. & amp Makropoulos ، K. م. جيول. 158, 77–88 (2013).

    Ayalew، L.، Yamagishi، H. & amp Ugawa، N. تخطيط الحساسية للانهيارات الأرضية باستخدام تركيبة خطية مرجحة تعتمد على نظام المعلومات الجغرافية ، الحالة في منطقة تسوغاوا في نهر أجانو ، محافظة نيجاتا ، اليابان. انهيارات أرضية 1, 73–81 (2004).

    Wu، C.H & amp Chen، S. C. تحديد قابلية التأثر بالانهيارات الأرضية في تايوان الوسطى من هطول الأمطار وستة عوامل للموقع باستخدام طريقة عملية التسلسل الهرمي التحليلي. الجيومورفولوجيا 112, 190–204 (2009).

    تشين ، و. وآخرون. رسم خرائط حساسية الانهيارات الأرضية القائمة على نظم المعلومات الجغرافية باستخدام عملية التسلسل الهرمي التحليلي (AHP) ونماذج عامل اليقين (CF) لمنطقة باوزونغ في مدينة باوجي ، الصين. بيئة. علوم الأرض. 75, 1–14 (2016).

    Ercanoglu، M.، Kasmer، O. & amp Temiz، N. تكييف ومقارنة آراء الخبراء مع عملية التسلسل الهرمي التحليلي لرسم خرائط القابلية للانهيارات الأرضية. ثور. م. جيول. بيئة. 67, 565–578 (2008).

    Park، S.، Choi، C.، Kim، B. & amp Kim، J. تخطيط الحساسية للانزلاق الأرضي باستخدام نسبة التردد ، عملية التسلسل الهرمي التحليلي ، الانحدار اللوجستي ، وطرق الشبكة العصبية الاصطناعية في منطقة إنجي ، كوريا. بيئة. علوم الأرض. 68, 1443–1464 (2013).

    Komac, M. A landslide susceptibility model using the Analytical Hierarchy Process method and multivariate statistics in perialpine Slovenia. الجيومورفولوجيا 74, 17–28 (2006).

    Marinoni, O. Implementation of the analytical hierarchy process with VBA in ArcGIS. حاسوب. Geosci. 30, 637–646 (2004).

    Gutiérrez, F., Cooper, A. H. & Johnson, K. S. Identification, prediction, and mitigation of sinkhole hazards in evaporite karst areas. Environ. Geol. 53, 1007–1022 (2008).

    Tang, Z., Yi, S., Wang, C. & Xiao, Y. Incorporating probabilistic approach into local multi-criteria decision analysis for flood susceptibility assessment. Stoch. Environ. Res. Risk Assess. 32, 701–714 (2018).

    Park, H. J., Lee, J. H. & Woo, I. Assessment of rainfall-induced shallow landslide susceptibility using a GIS-based probabilistic approach. Eng. Geol. 161, 1–15 (2013).

    Census Bureau, U. S. & Census Bureau, U. S. QuickFacts: Marion County, Florida. US Census Bureau, Census of Population and Housing Available at, https://www.census.gov/quickfacts/fact/table/marioncountyflorida/POP060210#viewtop (Accessed: 22 nd October 2018) (2010).

    Florida Department of Community Affairs. Mapping for Emergency Management, Parallel Hazard Information System (2005).

    Miller, J. A. Hydrogeologic framework of the Floridan Aquifer System in Florida and in parts of Georgia, Alabama, and South Carolina. U.S. Geological Survey Professional Paper 1403–B (1986).

    Scott, T. M. Lithostratigraphy and hydrostratigraphy of Florida. Florida Sci. 79, 198–207 (1988).

    Kim, Y. J., Xiao, H., Wang, D., Choi, Y. W. & Nam, B. H. Development of Sinkhole Hazard Mapping for Central Florida. في Geotechnical Frontiers 2017 459–468, https://doi.org/10.1061/9780784480441.048 (American Society of Civil Engineers, 2017).

    Newton, J. G. Sinkholes resulting from ground-water withdrawals in carbonate terranes-an overview, https://doi.org/10.1130/REG6-p195 (1984).

    Sinclair, W. C. Sinkhole development resulting from ground-water withdrawal in the Tampa area, Florida (1982).

    Parise, M. A present risk from past activities: sinkhole occurrence above underground quarries. Carbonates and Evaporites 27, 109–118 (2012).

    Salvati, R. & Sasowsky, I. D. Development of collapse sinkholes in areas of groundwater discharge. J. Hydrol. 264, 1–11 (2002).

    Rawal, K. Exploring the Geomechanics of Sinkholes: A Preliminary Numerical Study. (University of Toledo, 2016).

    Arthur, J. D., Baker, A. E., Cichon, J. R., Wood, A. R. & Rudin, A. Florida aquifer vulnerability assessment (FAVA): contamination potential of Florida’s principal aquifer systems (2005).

    Singh, K. B. & Dhar, B. B. Sinkhole subsidence due to mining. Geotech. Geol. Eng. 15, 327–341 (1997).

    Shofner, G. A., Mills, H. H. & Duke, J. E. A simple map index of karstification and its relationship to sinkhole and cave distribution in Tennessee. J. Cave Karst Stud. 63, 67–75 (2001).

    Saaty, T. L. Multicriteria decision making. The analytical hierarchy process. في McGraw-Hill. 287 (McGraw Hill International, 1980).

    Saaty, T. L. Decision-making with the AHP: Why is the principal eigenvector necessary. Eur. J. Oper. Res. 145, 85–91 (2003).

    Yalcin, A. & Bulut, F. Landslide susceptibility mapping using GIS and digital photogrammetric techniques: a case study from Ardesen (NE-Turkey). Nat. Hazards 41, 201–226 (2007).

    Pourghasemi, H. R., Pradhan, B. & Gokceoglu, C. Application of fuzzy logic and analytical hierarchy process (AHP) to landslide susceptibility mapping at Haraz watershed, Iran. Nat. Hazards 63, 965–996 (2012).

    Chendeş, V., Sima, M. & Enciu, P. A country-wide spatial assessment of landslide susceptibility in Romania. الجيومورفولوجيا 124, 102–112 (2010).

    King, G. & Zeng, L. Logistic regression in rare events data. Polit. Anal. 9, 137–163 (2001).

    Atkinson, P. M. & Massari, R. Generalized linear modelling of susceptibility to landsliding in the Central Apenines, Italy. حاسوب. Geosci. 24(4), 373–385 (1998).

    Dai, F. & Lee, C. Landslide characteristics and slope instability modeling using GIS, Lantau Island, Hong Kong. الجيومورفولوجيا 42, 213–228 (2002).

    Van Den Eeckhaut, M. وآخرون. Prediction of landslide susceptibility using rare events logistic regression: A case-study in the Flemish Ardennes (Belgium). الجيومورفولوجيا 76, 392–410 (2006).

    Ohlmacher, G. C. & Davis, J. C. Using multiple logistic regression and GIS technology to predict landslide hazard in northeast Kansas, USA. Eng. Geol. 69, 331–343 (2003).

    Crone, S. F. & Finlay, S. Instance sampling in credit scoring: An empirical study of sample size and balancing. Int. J. Forecast. 28, 224–238 (2012).

    Alin, A. Multicollinearity. Wiley Interdiscip. Rev. Comput. Stat. 2, 370–374 (2010).

    Chung, C.-J. & Fabbri, A. G. Predicting landslides for risk analysis — Spatial models tested by a cross-validation technique. الجيومورفولوجيا 94, 438–452 (2008).

    Brinkmann, R., Parise, M. & Dye, D. Sinkhole distribution in a rapidly developing urban environment: Hillsborough County, Tampa Bay area, Florida. Eng. Geol. 99, 169–184 (2008).

    Florida Department of Transportation Surveying and Mapping Office Geographic Mapping Section. Floridia land use, cover and forms classification system. (State of Florida, Department of Transportation, 1999).

    Ozdemir, A. Sinkhole Susceptibility Mapping Using a Frequency Ratio Method and GIS Technology Near Karapınar, Konya-Turkey. Procedia Earth Planet. علوم. 15, 502–506 (2015).

    Todd, A. & Ivey-Burden, L. A method of mapping sinkhole susceptibility using a geographic information system: a case study for interstates in the karst counties of Virginia. في Sinkholes and the Engineering and Environmental Impacts of Karst: Proceedings of the Fourteenth Multidisciplinary Conference (eds Doctor, D. H., Land, L. & Stephenson, J. B.) 299–305 (National Cave and Karst Research Institute, Carlsbad, NM, 2015).

    Gutiérrez-Santolalla, F., Gutiérrez-Elorza, M., Marín, C., Desir, G. & Maldonado, C. Spatial distribution, morphometry and activity of La Puebla de Alfindén sinkhole field in the Ebro river valley (NE Spain): applied aspects for hazard zonation. Environ. Geol. 48, 360–369 (2005).

    Drake, J. & Ford, D. The analysis of growth patterns of two-generation populations: the examples of karst sinkholes. تستطيع. Geogr. 16, 381–384 (1972).

    Lari, S., Frattini, P. & Crosta, G. B. A probabilistic approach for landslide hazard analysis. Eng. Geol. 182, 3–14 (2014).

    Kim, Y. J. & Nam, B. H. Sinkhole Hazard Mapping Using Frequency Ratio and Logistic Regression Models for Central Florida. في Geo-Risk 2017 246–256, https://doi.org/10.1061/9780784480717.023 (American Society of Civil Engineers, 2017).

    Ozdemir, A. Sinkhole susceptibility mapping using logistic regression in Karapınar (Konya, Turkey). Bull. Eng. Geol. Environ. 75, 681–707 (2016).

    Theron, A. & Engelbrecht, J. The Role of Earth Observation, with a Focus on SAR Interferometry, for Sinkhole Hazard Assessment. Remote Sens. 10, 1506 (2018).

    Jones, C. & Blom, R. Pre-Event and Post-Formation Ground Movement Associated with the Bayou Corne Sinkhole. في Sinkholes and the Engineering and Environmental Impacts of Karst: Proceedings of the Fourteenth Multidisciplinary Conference (eds Doctor, D. H., Land, L. & Stephenson, J. B.) 415–422, https://doi.org/10.5038/9780991000951.1083 (National Cave and Karst Research Institute, Carlsbad, NM, 2015).

    Wu, Q., Deng, C. & Chen, Z. Automated delineation of karst sinkholes from LiDAR-derived digital elevation models. الجيومورفولوجيا 266, 1–10 (2016).

    Fleury, E. S., Carson, S. & Brinkmann, R. Testing reporting bias in the Florida sinkhole database: an analysis of sinkhole occurrences in the Tampa metropolitan statistical area. Southeast. Geogr. 48, 38–52 (2008).

    Xiao, H., Kim, Y. J., Nam, B. H. & Wang, D. Investigation of the impacts of local-scale hydrogeologic conditions on sinkhole occurrence in East-Central Florida, USA. Environ. Earth Sci. 75, 1274 (2016).


    شاهد الفيديو: Authentication Options for ArcGIS OnlinePortal