أكثر

هل توجد قيود على حجم السلسلة في معلمة أداة ArcGIS Python Script Tool؟


أحاول نشر قائمة بالمعرفات الفريدة (كسلسلة) إلى أداة نصوص Python للمعالجة بواسطة ArcGIS Desktop 10.0.

قد تكون القائمة بطول 50 كيلو بايت + معرف (~ 450 كيلو بايت).

على سبيل المثال"237434,237435,237436,237423,237424,237425,237426"

عند تحديد معلمة الإدخال لأداتي ، حاولت استخدام أنواع البيانات String و "Any Value" (إصدار مختلف ، ولكن موصوف هنا).

المشكلة هي: يتم اقتطاع سلسلة المعلمة عند 4285 معرف. لم أتمكن من العثور على أي معلومات حول قيود حجم السلاسل التي تم تمريرها كمعلمات أداة؟

سيزداد عدد المعرّفات بمرور الوقت ، لذلك أحتاج إلى إيجاد طريقة أكثر قوة للتعامل مع السلاسل الكبيرة التي يتم تمريرها.

الخيار الواضح هو تقسيم السلسلة إلى أجزاء قابلة للفهم - ومع ذلك ، فإن الطريقة التي يتم بها تعريف المعلمات متعددة القيم يبدو أنه يجب تكوينها مسبقًا (يجب أن أعرف ، أو أن يكون لدي عدد ثابت من القطع).

اريد حلا ديناميكيا؛ أي اقتراحات؟


يمكنني الحصول على المعرفات إذا قرأتها من ملف نصي ثابت ، لكن قائمة المعرفات ستكون قائمة ديناميكية يتم إرسالها من تطبيق العميل للمعالجة.

لذلك أحتاج بشكل أساسي إلى العثور على نافذة في معلمات الأداة للحصول على القائمة.


كما أشارMichael Miles-Stimson في التعليقات ، كان اقتطاع معلمة سلسلة الإدخال ناتجًا عن تقييد حقل الإدخال في واجهة مستخدم ArcGIS Catalog.

عند تمرير نفس المعامل بالضبط عبر python ، تصرف نص صندوق الأدوات كما هو متوقع.

للأكتمال؛ إليك مقتطف من البرنامج النصي باستخدام مربع الأدوات:

# استيراد مربع الأدوات المخصص arcpy.ImportToolbox ("C:  path  to  Custom_Toolbox.tbx") # تشغيل الأداة في مربع الأدوات المخصص. # يتم تحديد الأداة من خلال: _ arcpy.MyTool_Custom_Toolbox (سلسلة كبيرة)

متاح فقط في ArcGIS Enterprise 10.6.1 والإصدارات الأحدث.

تقوم مهمة إلحاق البيانات بإلحاق بيانات جدولية أو نقطية أو خطية أو مضلعة بطبقة موجودة. يجب أن تكون طبقة الإدخال طبقة معالم مستضافة. ستضيف الأداة البيانات الملحقة كصفوف إلى طبقة الإدخال. لم يتم إنشاء طبقة إخراج جديدة.

وصف

FeatureLayer ، الجدول ، النقطة ، الخط أو المضلع الميزات المطلوبة.

مطلوب FeatureLayer. ميزات الجدول أو النقطة أو الخط أو المضلع المطلوب إلحاقها بطبقة الإدخال. لإلحاق الهندسة ، يجب أن يكون للطبقة append_layer نفس نوع الشكل الهندسي مثل input_layer. إذا لم تكن الأنواع الهندسية متطابقة ، فستتم إزالة هندسة طبقة_اللحق وإلحاق جميع الحقول المطابقة الأخرى. سيتم دائمًا الحفاظ على هندسة input_layer.

يحدد كيفية إلحاق الحقول في append_layer بـ input_layer.

يتم تعيين ما يلي افتراضيًا:

  • سيتم إلحاق جميع حقول append_layer التي تطابق مخطط input_layer.

  • الحقول الموجودة في input_layer وليس في append_layer سيتم إلحاقها بقيم خالية.

  • لن يتم إلحاق الحقول الموجودة في append_layer وليس في input_layer.

اختياريا ، اختر كيف سيتم إلحاق حقول input_layer مما يلي:

AppendField - يطابق حقل input_layer مع حقل append_layer باسم مختلف. يجب أن تتطابق أنواع الحقول.

التعبير - لحساب القيم للحقل الناتج. يتم حساب القيم باستخدام تعبيرات Arcade. لتعيين قيم خالية ، استخدم "خالية".

اختياري GIS ، نظام المعلومات الجغرافية الذي تعمل عليه هذه الأداة. إذا لم يتم تحديده ، يتم استخدام GIS النشط.

منطقية اختيارية. في حالة True ، يتم إرجاع GPJob بدلاً من النتائج. يمكن الاستعلام عن GPJob عن حالة التنفيذ.


2. التعرف على ArcGIS Online

بعد قضاء الكثير من الوقت مع ArcGIS Pro (أي سطح المكتب GIS) ، دعنا نستكشف ArcGIS Online ، مع ملاحظة الأدوار التي يلعبها في "نظام GIS البيئي" العام. قبل الشروع في ذلك ، من المهم أن نقر بأن ArcGIS Online عبارة عن نظام أساسي سريع التغير ، حتى أكثر من ArcGIS Pro. على هذا النحو ، ربما يكون من الأفضل التركيز على الهيكل العام والوظائف التي تخدمها بدلاً من التفاصيل الدقيقة لكل شيء.

ArcGIS Online كنظام إدارة المحتوى

يتمثل الدور الأساسي لـ AGOL في تخزين وتوثيق ومشاركة البيانات التي يمكن استخدامها في التحليل الجغرافي المكاني ، على سبيل المثال نظام إدارة المحتوى. يمكننا تحميل الجداول ، وملفات الأشكال ، وقواعد البيانات الجغرافية ، وعدد قليل من تنسيقات الملفات الأخرى إلى حسابات AGOL الخاصة بنا (مؤسسية أو مؤسسية) والتي تصبح فيما بعد يمكن الوصول إليها للتنزيل من اي مكان. بالإضافة إلى ذلك ، يمكننا تحويل مجموعات البيانات التي تم تحميلها إلى ملفات خدمات الويب حتى نتمكن نحن أو غيرنا من استخدام البيانات مباشرة دون الحاجة إلى تنزيلها.

إحدى السمات الرئيسية لـ AGOL كنظام لإدارة المحتوى هي القدرة على تحديد الوصول إلى مجموعات البيانات على مستوى الحبيبات (أو لكل مجموعة بيانات). يمكن أن يقتصر كل مورد مخزّن على AGOL على مالك مجموعة البيانات فقط ، أو لمجموعة محددة أو أكثر من المستخدمين ، أو لمؤسسات بأكملها. أو يمكن مشاركة البيانات دون قيود ، وفتحها للجميع للعرض والاستخدام.

وأخيرًا ، يمكن توثيق كل مجموعة بيانات بالكامل باستخدام البيانات الوصفية. بالإضافة إلى ذلك اسم الملف، يمكن ربط كل مجموعة بيانات بامتداد ملخص، أ وصف، قابل للبحث العلامات, العلامات الفئوية, قيود الاستخدام/ الترخيص و الاعتمادات. بالنسبة لبعض مجموعات البيانات ، يمكنك أيضًا تعيين الإعدادات الافتراضية لكيفية عرض البيانات. وأخيرًا ، فإن جميع مجموعات البيانات لديها خيار وضع علامة عليها كـ موثوق، إذا تمت مراجعته من قبل الأقران ، أو إهمال، إذا توقف دعم مجموعة البيانات أو تحديثها قريبًا.

تم تصميم التمرين أدناه لمنحك نظرة عامة عملية حول كيفية تحميل البيانات وتوثيقها ومشاركتها على ArcGIS Online.

♦ التمرين 1: نشر البيانات على ArcGIS Online

قم بتنزيل البيانات هنا لهذا المثال ...

  1. قم بتحميل ملف csv
  2. تحميل ملف شكل
  3. تحميل قاعدة بيانات جغرافية
  4. توثيق ملف
  5. مشاركة ملف

التحليل الجغرافي المكاني في ArcGIS Online

حتى وقت قريب إلى حد ما ، كانت القدرة "التحليلية" لـ AGOL مقصورة على إنشاء خرائط الويب ومشاركتها حيث يمكن للمستخدمين تكبير / تصغير ، وتحريك ، وترميز ، وتسليط الضوء على الميزات في مجموعات بيانات المتجه. يمكن إضافة البيانات النقطية إلى الخرائط أيضًا ، ولكن في الحقيقة فقط للعرض وليس للتحليل. ومع ذلك ، في السنوات القليلة الماضية ، قدمت ESRI بعض الإمكانيات التحليلية القوية إلى حد ما في ArcGIS Online.

مما سبق ، ستلاحظ أنه بالإضافة إلى بعض التحليلات الجيومكانية الأساسية (بما في ذلك تلخيص البيانات والتخزين المؤقت وتراكب البيانات) ، يتضمن ESRI الآن بعض القدرات التحليلية القوية جدًا لمنصة AGOL الخاصة به. وتشمل هذه:

  • بعض الثراء المكاني التحليلات الإحصائية لاستكشاف الأنماط في بياناتك. تكون هذه مفيدة جدًا عندما يكون لديك مجموعات بيانات "كبيرة" ، مما يعني أن لديك وفرة من البيانات وتحتاج إلى فرزها لمعرفة ما يمكن استخلاصه منها. انظر هذا الرابط لمزيد من المعلومات.
  • إثراء البيانات، والذي يسمح لك بإلحاق مجموعة غنية من البيانات الديموغرافية والتجارية والاقتصادية ببياناتك الحالية برعاية ESRI. انظر هذا الرابط لمزيد من المعلومات.
  • تحليل الشبكة باستخدام مجموعة بيانات شبكة الشوارع المضمنة، والذي يسمح لك بحساب مسافات وقت القيادة أو وقت المشي من الميزات ، وحساب أقصر الطرق ، ومناطق الخدمة من الميزات المكانية.
  • تحليلات التضاريس والهيدرولوجيا التي تمكنك من تتبع مسارات المصب أو مناطق المنبع من الميزات أو حساب مجالات الرؤية من مجموعة من المواقع.
  • الترميز الجغرافي تمكّنك الأدوات من الترجمة ذهابًا وإيابًا بين العناوين والإحداثيات الجغرافية باستخدام محددات العناوين الموثوقة من ESRI.

ملاحظة على الاعتمادات:

تستهلك التحليلات الجغرافية المكانية المذكورة أعلاه اعتمادات. هذا لأن هذه التحليلات ، التي يمكن أن يكون بعضها مهمًا للغاية ، تعمل على وحدات المعالجة المركزية (CPU) الخاصة بـ ESRI والتي تحتاج إلى تفصيلها وتخصيصها وفقًا لطلبك. لقد وفرت ESRI بسخاء لمدرسة نيكولاس ائتمانات وفيرة ، لذلك لا داعي للقلق بشأن هذا الأمر ، ولكن خارج Duke ستحتاج على الأرجح إلى الاقتصاد في استخدامك.

عادةً ما تحتوي كل أداة تحليل على خيار لمعاينة الاعتمادات التي سيستهلكها التحليل ...

♦ التمرين 2: تنفيذ التحليل عبر MapViewer من AGOL

سنستفيد هنا من مجموعة البرامج التعليمية الشاملة لـ ESRI للتعمق في القدرات التحليلية لـ ArcGIS عبر الإنترنت.

  • أضف مواقع نقاط شاحن EV إلى خريطتك
  • عازلة الميزات 2.5 كم
  • كم عدد الاعتمادات التي استهلكت؟
  • تكبير لدورهام (ابحث عن دورهام في مربع البحث)
  • حساب مناطق وقت القيادة 10 دقائق من كل موقع ضمن نطاق الخريطة.
  • كم عدد الاعتمادات التي استهلكتها تلك العملية؟

تطبيقات ArcGIS Online

بالإضافة إلى استضافة البيانات ، مما يسمح للمستخدمين بإنشاء الخرائط ومشاركتها وتحليل البيانات ، يدعم ArcGIS Online أيضًا عددًا من التطبيقات الإضافية التي يدعمها. يمكن العثور على القائمة الكاملة لتطبيقات الوظائف الإضافية بالنقر فوق الرمز الموجود على يسار اسم ملف التعريف الخاص بك في الزاوية اليمنى العليا من صفحة AGOL الرئيسية الخاصة بك. عندما تفعل ذلك ، يجب أن ترى جميع التطبيقات (على الرغم من أن بعضها قد يكون مخفيًا في البداية):

إذا لم تتمكن من رؤية هذه التطبيقات ، فالرجاء إخباري أنه ربما أحتاج إلى تمكينها لك ...

♦ التمرين 3: استكشاف تطبيقات AGOL

  • حدد 5 تطبيقات تدعمها ESRI (على سبيل المثال كما في الصورة أعلاه)
  • لكل عملية بحث عن ما يفعله التطبيق (عادةً ما يعمل بحث الويب بما في ذلك "ESRI" واسم التطبيق بشكل جيد)
  • صف مثالاً على كيفية استخدام التطبيق.

دفاتر الملاحظات في ArcGIS Online

أخيرًا ، أحدث الوافدين على ArcGIS عبر الإنترنت هو Jupyter Notebook. سترى هذا كخيار في الجزء العلوي من صفحة AGOL الرئيسية الخاصة بك. (مرة أخرى ، إذا كنت لا ترى خيار القائمة هذا ، فقد أحتاج إلى تمكينها لك ...)

انقر فوق قائمة Notebook لإنشاء Jupyter Notebook جديد في حساب AGOL الخاص بك.

سيتم سؤالك عن نوع "وقت التشغيل" الذي يجب استخدامه مع دفتر ملاحظاتك. الخيارات هي:

  • ArcGIS Notebook Python 3 Standard 4.0
  • ArcGIS Notebook Python 3 Advanced 4.0
  • ArcGIS Notebook Python 3 Advanced 4.0 مع دعم GPU

يصف موقع ESRI ما هي الاختلافات (رابط). بشكل أساسي: يتضمن "Standard" العديد من المكتبات المثبتة مسبقًا ، و "Advanced" يتضمن Arcpy بين تلك المكتبات ، و "Advanced with GPU Support" يمنحك الوصول إلى معالج التدوير ، والذي يستهلك بالطبع المزيد من الائتمانات عند استخدامه.

قد لا ترى جميع الخيارات لأن المسؤول قد يقيد الوصول إلى خيارات استهلاك الائتمان ...

عندما يظهر دفتر ملاحظاتك ، سيكون مألوفًا إلى حد ما. ومع ذلك ، ستلاحظ أولاً إضافة بعض التعليمات البرمجية الأولية التي تستورد وحدة arcgis.gis وتسجيل دخولك إلى كائن GIS.

انقر فوق (+) زر علامة التبويب إضافة) قائمة لإضافة البيانات إلى الكمبيوتر الدفتري الخاص بك.

انقر فوق زر علامة التبويب "تحليل" لإضافة رمز التحليل إلى دفتر ملاحظاتك.

انقر فوق زر علامة التبويب الملفات لعرض الملفات في نظام الملفات المصغر الخاص بك

مرة أخرى ، راجع صفحة تعليمات ESRI للحصول على مزيد من المعلومات وبعض الأمثلة حول كيفية استخدام هذه المفكرات في AGOL


الأبعاد في ملف netCDF

يحدد netCDF أحجام جميع المتغيرات من حيث الأبعاد ، لذلك قبل إنشاء أي متغيرات ، يجب إنشاء الأبعاد التي تستخدمها أولاً. حالة خاصة ، لا تُستخدم غالبًا في الممارسة العملية ، هي حالة المتغير القياسي ، الذي ليس له أبعاد. يتم إنشاء بُعد باستخدام أسلوب Dataset.createDimension لمجموعة البيانات أو مثيل المجموعة. يتم استخدام سلسلة Python لتعيين اسم البعد ، ويتم استخدام قيمة عدد صحيح لتعيين الحجم. لإنشاء بُعد غير محدود (بُعد يمكن إلحاقه) ، يتم تعيين قيمة الحجم إلى لا شيء أو 0. في هذا المثال ، يكون كل من أبعاد الوقت والمستوى غير محدودة. يعد وجود أكثر من بُعد واحد غير محدود ميزة جديدة لـ netCDF 4 ، في ملفات netCDF 3 قد يكون هناك واحد فقط ، ويجب أن يكون البعد الأول (أقصى اليسار) للمتغير.

يتم تخزين جميع مثيلات Dimension في قاموس Python.

يؤدي استخدام دالة python len مع مثيل Dimension إلى إرجاع الحجم الحالي لهذا البعد. يتم استخدام طريقة Dimension.isunlimited لمثيل Dimension لتحديد ما إذا كانت الأبعاد غير محدودة أو قابلة للإلحاق.

توفر طباعة كائن البعد معلومات موجزة مفيدة ، بما في ذلك اسم البعد وطوله ، وما إذا كان غير محدود.

يمكن تغيير أسماء الأبعاد باستخدام أسلوب Datatset.renameDimension لمجموعة البيانات أو مثيل المجموعة.


السبت 23 أغسطس 2008

أطروحات / أطروحات متعلقة بنظم المعلومات الجغرافية أواخر 2007 و 2008

    . بقلم ساسو ، دانيال ، دكتوراه ، جامعة لويزفيل ، 2008 ، 163 صفحة
    • "يوضح هذا البحث كيف يمكن دمج تقنية نظم المعلومات الجغرافية مع برنامج محاكاة كواجهة لنمذجة عبور السفن العابرة للمحيطات عبر قناة بنما."
    • "تم التحقيق في هذه الرسالة فيما إذا كان للتحليل المستند إلى نظم المعلومات الجغرافية (GIS) تأثير حاسم على تنسيق المساعدة الإنسانية الدولية. وقد تم تقييم المنفعة من خلال سلسلة من دراسات الحالة التي توضح تطبيق التحليل القائم على نظم المعلومات الجغرافية لتسهيل تنسيق أحدث أو التدخلات الإنسانية المحتملة ".
    • "الهدف من هذا العمل هو تطوير إطار عمل لإدارة القطع الأثرية (AMF) لدعم جهود تطوير برمجيات نظام المعلومات الجغرافية بمشاركة عامة كبيرة (PPGIS)."
    • "تم إنشاء الاستشعار عن بعد مع تحليل نظم المعلومات الجغرافية كواحد من أكثر الطرق فعالية لدراسة تحويل الأراضي العشبية إلى غابات ، وقد تم استخدامه في أجزاء كثيرة من العالم لتحليل التعدي على الأخشاب. والغرض من هذه الدراسة هو تحليل التوزيع من الجراد الأسود في Black Kettle National Grasslands من خلال مقارنة منطقة الوقوف التاريخية والحالية باستخدام التصوير الجوي والتحقيق في الاختلافات في معدلات التعدي مع التركيز على تأثير المحتوى الرطوبي المحتمل للتربة باستخدام مؤشر الرطوبة الطبوغرافية ".
    • "تقارن هذه الأطروحة التأثيرات على نتائج تعلم الطلاب: الكفاءة الذاتية ، ومعرفة المحتوى ، ومهارات الجغرافيا ، عند استخدام نظم المعلومات الجغرافية المستندة إلى الويب لتدريس الجغرافيا البشرية التمهيدية"
    • "ظهرت خلال العقد الماضي تطبيقات نظم المعلومات الجغرافية ، بما في ذلك رسم خرائط الجريمة وتحليل الجريمة في إدارات الشرطة ، كواحدة من أهم الابتكارات في مجال إنفاذ القانون. ومع ذلك ، لم يُجر سوى القليل من الأبحاث حول كيفية استخدام إدارات الشرطة النظام. "
    • "باستخدام تحليل نظم المعلومات الجغرافية (GIS) وتقنيات الجغرافيا الكمية ، يوفر البحث نظرة ثاقبة لمعنى تغيير أنماط الاستيطان في مقاطعة البنجاب الباكستانية بين القرن الخامس قبل الميلاد والقرن الثامن عشر بعد الميلاد."
    • "تتناول هذه الرسالة تحديات موقع المستشعر الاستراتيجي في مراقبة الأمن وتناقش كيفية استخدام نظم المعلومات الجغرافية لتحديد تغطية أجهزة الاستشعار. وتوضح نتائج التطبيق أنه يمكن التعامل مع وضع المستشعر لدعم مراقبة الأمان في المناطق الحضرية ثلاثية الأبعاد باستخدام نماذج التحسين القائمة على التغطية جنبًا إلى جنب مع تحليل الرؤية ".
    • "خلال العقد الماضي ، أحدث الإنترنت ونظام المعلومات الجغرافية (GIS) تغييرات في العلاقة بين الحكومات والمواطنين في العديد من البلدان المتقدمة. وقد مُنح المواطنون ، في هذه البلدان ، المزيد من الفرص للمشاركة في عملية صنع القرار في القضايا المكانية ذات الصلة بهم ".

    المشاريع النهائية لفئة صيف 08: أبرز الملامح


    كنت أعمل على تعليم العظام 9 ساعات في الربيع الماضي ، و 6 ساعات معتمدة هذا الصيف ، وأستعد لتعليم 6 المزيد في الخريف (الأسبوع المقبل ، بلع!).

    كان الصيف الماضي مثيرًا ومميزًا حقًا ، حيث أن العديد من المشاريع النهائية من كلا الدورتين كانت رائعة بشكل استثنائي. قمت بتدريس ندوة: موضوعات نظم المعلومات الجغرافية المتقدمة لأبحاث العقارات وفهم نظم المعلومات الجغرافية (مقدمة لدورة نظم المعلومات الجغرافية).

    • نموذج اختيار الرهن الآلي. أدرج هذا المشروع قوائم MLS وقوائم الرهن وأجرى تحليل سوق قابل للمقارنة معقدًا لتقليص المئات من قوائم الرهن المتاحة لعدد قليل محدد يستحق الدراسة والمزيد من التحقيق. كان التحليل كافياً للحصول على درجة ممتازة ، لكنهم قطعوا شوطاً إضافياً وأتمت العملية باستخدام شريط أدوات مخصص ونماذج معالجة جغرافية وبعض برمجة VBA.
    • اختيار الموقع (تحليل الملاءمة) لتطوير جديد متعدد الاستخدامات في أرلينغتون تكساس. وتجدر الإشارة هنا إلى الطريقة الذكية التي تم بها تضمين بيانات أنماط حركة المرور في تحليلهم.
    • تحليل العلاقة بين الجريمة وقيم الملكية. ما يميز المشروع عن غيره هو استخدام الطالب المتعمق لـ SPSS والتحليل الإحصائي الخطي بالتزامن مع ArcGIS.
    • تقدير حجم الجريان السطحي. رائع هو كل ما يمكنني قوله عن هذا. استخدم هذا المشروع ArcGIS لحساب رقم منحنى خدمة حفظ التربة لمنطقة محلية في فورت وورث. تم استخدام الأراضي ، وتقسيم المناطق ، والصور الجوية ، ومناطق الصرف المحددة من قبل المدينة في هذا التحليل.
    • اختيار الموقع لمتنزه صديق للبيئة في دالاس. ركز هذا المشروع ، الذي أكمله طالب خريج هندسة المناظر الطبيعية ، على جريان التربة وكمية ضوء الشمس والعديد من المعايير الأخرى اللازمة لإنشاء حديقة خضراء.
    • تحليل العلاقة بين الجيولوجيا وحقول النفط في تكساس. استفاد هذا المشروع من الأطلس الجيولوجي لتكساس على نطاق واسع للبحث عن الأنواع الجيولوجية الشائعة الكامنة وراء حقول النفط. كان هذا في حد ذاته مشروعًا رائعًا ، لكن الطالب قطع شوطًا إضافيًا وأنشأ صفحة ويب على خرائط Google تعرض النتائج ، والتي كانت رائعة.

    هل توجد قيود على حجم السلسلة في معلمة أداة ArcGIS Python Script Tool؟ - نظم المعلومات الجغرافية

    نظم المعلومات الجغرافية كأداة لمساعدة تخطيط شبكات توزيع الكهرباء

    SISTEMAS DE INFORMACIN GEOGRÁFICA COMO HERRAMIENTA DE AYUDA A LA PLANIFICACIÓN DE LAS Reases DE DISTRIBUCIN DE ENERGÍA ELÉCTRICA

    SISTEMAS DE INFORMAÇÃO GEOGRÁFICA COMO FERRAMENTA DE AUXÍLIO AO PLANEJAMENTO DAS Reases DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA

    كارمن سيسيليا سانشيز زوليتا 4

    خوان بابلو فرنانديز جوتيريز 5

    1 Ingeniero electricista، Magíster en ingeniería eléctrica، doctorando en ingeniería eléctrica. Estudiante Investador Universidad Estadual Paulista - UNESP، SP، Brasil.

    2 Ingeniero electricista، Magíster en ingeniería eléctrica، Doctor en ingeniería eléctrica. الأستاذ Adjunto Universidad Federal do ABC - UFABC، SP، Brasil.

    3 Ingeniero electricista، Magister en ingeniería eléctrica، Doctor en ingeniería eléctrica. الأستاذ الفخري Universidad Estadual Paulista - UNESP، SP، Brasil. زيارة الأستاذ الجامعي Universidad Federal do ABC - UFABC، SP، Brasil.

    4 Matemática، Magíster en Matemáticas. Profesora vinculada Universidad de Medellín- U de M. Medellín ، كولومبيا.

    5 Matemático، Magíster en Matemáticas. البروفيسور vinculado Universidad de Medellín- U de M.ميديلين ، كولومبيا.

    في السنوات الأخيرة ، أدى النمو السكاني في المناطق الحضرية لمدن أمريكا اللاتينية إلى زيادة الطلب على الكهرباء بطريقة متفرقة ، مما أدى إلى تحديات لتخطيط أنظمة التوزيع لتلبية هذا الطلب. بالإضافة إلى ذلك ، فإن حوافز تركيب التوليد الموزع تجعل من الضروري إجراء تحليلات من منظور مكاني لتحديد أماكن التأثير في شبكات توزيع الكهرباء. نظم المعلومات الجغرافية هي أدوات حسابية تسمح بمعالجة البيانات بمرجع جغرافي. يمكن أن تتعاون هذه الأنظمة في تصور الخصائص الاجتماعية والاقتصادية والمتغيرات الموزعة في منطقة الدراسة ، لتكون قادرة على توفير المعلومات لمخططي التوزيع. يعرض هذا العمل الأدوات الحسابية التي ستساعد مرافق التوزيع ، باستخدام التقنيات المتاحة في أنظمة المعلومات الجغرافية لتوصيف العوامل المحلية في منطقة الامتياز لمرافق التوزيع.

    الكلمات الدالة: تخطيط نظام التوزيع نظم المعلومات الجغرافية المعالجة الجغرافية والتحليل المكاني والخصائص الاجتماعية والاقتصادية

    En los últimos años، el Crecimiento de la población en las áreas Urbanas de las ciudades de Latinoamérica haqueado aumento en la demanda eléctrica de manera dispersa، trayendo desafíos a la planificación de los sistemas de Distribución. Además، los stimivos para instalación de Genación Distribuida hacen necesario realizar análisis con Persectiva espacial para selectinar los lugares de mayor Impacto en las redes de Distribución eléctrica. Los sistemas de información geográfica son herramientas computacionales que allowen el procesamiento de datos con Referencia geográfica. استوعبت نظم المعلومات في مجال التصور في مجال التنمية الاجتماعية ومتغيرات التوزيع في منطقة الاستوديو ، والترويج للمعلومات ، وتوزيع المعلومات. Este trabajo muestra herramientas computacionales que ayudarán a las empresas de Distribución، utilizando técnicas disponibles en sistemas de información geográfica para caracterizar las specialidades locales، en la zona de concesión، de las em Distribución.

    مقبلات بالابراس: Planificación del Sistema de Distribución Sistemas de Información Geográfica Geo procesamiento Análisis Espacial Características Socioeconómicas

    Nos últimos anos، o crescimento da população nas áreas Urbanas das cidades de Latino América، resultou no aumento da demanda elétrica de forma dispersa، trazendo desafios ao planejamento de sistemas de Distribuição para atender essa demanda. Além disso ، الحافز للتوزيع الجماعي للإنشاءات اللازمة لتحقيق الواقع الفعلي للقرصنة الخاصة بتحديد موقع مايور التأثير على توزيع الطاقة. Os sistemas de informação geográfica são ferramentas computacionais que allowem o processamento de dados com Referência geográfica. Esses sistemas podem colaborar na visualização das características socialeconômicas e das variáveis ​​Distribuídas na zona de estudo، podendo fornecer informações aos planejadores de Distribuição. Este trabalho mostra ferramentas computacionais que ajudarão os serviços de Distribuição، usando técnicas disponíveis em sistemas de informação geográfica para caracterizar os fatores locais da zona de concessão dos serviço.

    شافيز بالافراس: Planejamento do Sistema de Distribuição Sistemas de Informação Geográfica Geoprocessamento Análise Espacial Caraterísticas socialeconômico

    الهدف الرئيسي للتخطيط التوسعي لشبكات التوزيع هو تحديد الظروف الطوبولوجية والهيكلية والمادية اللازمة ، لأن النظام يمكنه توفير الطلب على الطاقة الكهربائية ، في غضون أفق زمني محدد (GONEN ، 2014). في السنوات الأخيرة ، أصبح تحقيق هذا الهدف تحديًا كبيرًا لإدارات التخطيط لمرافق التوزيع بسبب التغيرات المختلفة التي تحدث في قطاع الكهرباء (WEI ، وآخرون ، 2017 LEOU ، TENG و SU ، 2015).

    يقتصر توسع شبكات التوزيع على المساحات المتاحة في المنطقة الحضرية لبناء منشآت كهربائية جديدة (محطات فرعية ومحولات وخطوط توزيع). بالإضافة إلى ذلك ، هناك قوانين بيئية تحظر إنشاء هذه التركيبات الكهربائية في قطاعات منطقة العاصمة (GONEN، 2014 SHU، et al.، 2012).

    تعد التغيرات في عادات استهلاك الطاقة أحد العوامل التي تؤثر في نمو الطلب على الكهرباء في المناطق الحضرية. في السنوات الأخيرة ، تم تقديم مجموعة واسعة من الأجهزة المنزلية لتحسين الراحة في المنزل في مدن أمريكا اللاتينية ، مثل مجففات الملابس ، ومكيفات الهواء ، وآلات غسيل الأطباق ، والمواقد الكهربائية ، وغيرها ، وبالتالي تغيير عادات استهلاك الطاقة. يؤثر الشراء المكثف لهذه الأجهزة الكهربائية بشكل كبير على الطلب على الطاقة في القطاع السكني (MEJÍA و MELO و ZAMBRANO و PADILHA ، 2016).

    من ناحية أخرى ، هناك العديد من البلدان مثل إيطاليا وأستراليا واليابان وإسبانيا ، حيث تروج الحكومة وتشجع تركيب الألواح الكهروضوئية لتزويد الطلب الكهربائي للمستخدمين المقيمين. يعتبر هذا النوع من توليد الطاقة كبديل للطاقة النظيفة (SILVA LORA and ADDAD، 2006). يمكن أن يؤدي تركيب مصادر التوليد هذه إلى تقليل الطلب على الكهرباء لشبكة التوزيع في بعض فترات اليوم (HAMMONS et al.، 2000 RENEWABLES 2015 Global Status Report، 2015 ZAHEDI، 2010). ومع ذلك ، قد يؤدي هذا إلى بعض المشاكل التشغيلية ، في حالات الإدراج العالي في شبكات التوزيع (HO and KIM ، 2013 WATSON et al. ، 2016).

    وبهذه الطريقة ، يعد تحديد الموقع الجغرافي لبناء منشآت كهربائية جديدة يمكنها توفير الطلب على الكهرباء في السكان المحليين مع نمو أعلى ، وتحديد عناصر شبكة الكهرباء التي ستتلقى مصادر متقطعة من أكبر التحديات التي يتم تقديمها في تخطيط شبكة التوزيع.

    نظم المعلومات الجغرافية (GIS) هي أدوات حسابية تسمح بربط قواعد البيانات الجغرافية مع الخرائط الرقمية ، لتسهيل تصور الخصائص الجغرافية لمنطقة الاهتمام (CÂMARA ، 2004). بالإضافة إلى ذلك ، تسمح هذه الأدوات بتحديد وتحليل الأنماط المكانية لتحديد ومقارنة الخصائص النموذجية للمنطقة ، مما يؤدي إلى أداة مفيدة للغاية لحل المشكلات المعقدة لتخطيط التوسع في المرافق (GUTIÉRREZ y GOULD 1994 MIRANDA، 2015 SILVA، 2003) .

    يتكون نظام المعلومات الجغرافية (GIS) من أدوات تحليل البيانات وتحسينها ، لحل مشكلات مجالات الهندسة المتنوعة (GUTIÉRREZ and GOULD 1994). ومع ذلك ، فإن هذه الأدوات لا تحل جميع مشاكل مرافق التوزيع ، مما يتطلب إنشاء مكتبات جديدة و / أو تكييف المكتبات الحالية لحل مشاكل محددة يتم تقديمها في تخطيط توسيع شبكة التوزيع.

    GIS هي تقنية جديدة في العديد من أقسام التخطيط لمرافق التوزيع في مدن أمريكا اللاتينية (QUIROS-TORTOS ، VALVERDE ، ARGÜELLO و OCHOA ، 2017). بالنسبة للتطبيق في دراسات التخطيط ، يجب الإشارة إلى جميع المعلومات جغرافيًا ، مما يمثل صعوبة في استخدام نظم المعلومات الجغرافية في بعض المرافق. بشكل عام ، فإن الوقت اللازم لجمع هذه المعلومات وإنشاء قواعد بيانات مناسبة وتحديثها مرتفع (ARANEDA ، 2002). من ناحية أخرى ، قامت بعض مرافق التوزيع برقمنة الموقع الجغرافي للشبكة. هذا أيضا يعيق استخدام أدوات نظم المعلومات الجغرافية (KAGAN وآخرون ، 2013).

    تم استخدام أدوات التحليل المكاني المتوفرة في نظم المعلومات الجغرافية في دراسات تخطيطية مختلفة لشبكة توزيع الطاقة الكهربائية في مدن أمريكا اللاتينية. على سبيل المثال ، في العمل الذي طوره Mejia و Melo و Zambrano و Padilha (2016) ، تم استخدام الأدوات المتاحة في نظم المعلومات الجغرافية التجارية لتقدير إمكانات السوق للأجهزة المنزلية ذات الاستهلاك الكهربائي العالي. استخدم Villavicencio و Melo و Padilha (2015) أدوات نظم المعلومات الجغرافية لتقدير الإمكانات الكهروضوئية بسبب تركيب الألواح الكهروضوئية على أسطح المنطقة السكنية. بنفس الطريقة ، تم استخدام أدوات GIS لتنفيذ خوارزميات التحسين للنظر في القيود المكانية في بناء مرافق كهربائية جديدة في المنطقة الحضرية (SHU ، وآخرون.، 2012) ، لتوصيل أحمال جديدة بالشبكات الحالية (MELO و ZAMBRANO-ASANZA و PADILHAFELTRIN و 2017 QUIROS-TORTOS و VALVERDE و ARGÜELLO و OCHOA ، 2017) ، من بين أمور أخرى.

    لذلك ، على الرغم من الصعوبات التي تظهر لبعض مرافق التوزيع ، فإن أدوات نظم المعلومات الجغرافية مفيدة للغاية ، وتعمل كدعم لتطوير دراسات التخطيط التوسعي ، والمساهمة في التحديد الجغرافي للأماكن الاستراتيجية لبناء منشآت كهربائية جديدة ، مع مراعاة القيود المفروضة على المنطقة الحضرية والتغيرات في عادات الاستهلاك. في هذه الورقة ، سوف نوضح كيف يمكن لأدوات نظم المعلومات الجغرافية أن تساعد في عملية التخطيط لشبكات التوزيع.

    تم تنظيم هذه الورقة في 3 أقسام. في القسم الأول ، سيتم شرح النماذج المتوفرة في أدوات نظم المعلومات الجغرافية لتخطيط الشبكات الكهربائية ، والتي تم تجميعها في تقنيات تحليل البيانات والتحسين في موقع المرافق. في القسم الثاني ، سيتم عرض تطبيق أدوات نظم المعلومات الجغرافية في دراسات حالة مختلفة في مدن أمريكا اللاتينية. وترد المناقشات حول الصعوبات والتحديات الجديدة والتوصيات الخاصة باستخدام أدوات نظم المعلومات الجغرافية في القسم 3.

    2. نماذج التحليل المتوفرة في أدوات نظم المعلومات الجغرافية لتخطيط الشبكة الكهربائية

    تعتبر دراسة الجوانب الاجتماعية والثقافية والاقتصادية والبيئية المرتبطة بظهور الأسواق التي تؤدي إلى زيادة الطلب على الطاقة ، سواء في القطاعات الناشئة في المدينة أو تلك القائمة بالفعل ، عاملاً مرتبطًا بالموقع الجغرافي للمدينة. العوامل ، وتشكل الجوانب الأساسية لمواصفات النماذج المراد تنفيذها. في ظل هذه الظروف ، تصبح تقنيات تحليل البيانات المكانية في حد ذاتها أداة أساسية في دراسة هذه التبعيات ومعها تصبح نظم المعلومات الجغرافية (GIS) أيضًا الطريقة والأداة المثالية لإجراء هذا النوع من التحليل.

    يصف بعض المؤلفين نظم المعلومات الجغرافية (GIS) على أنها الأداة التي يتم دعم الإسناد الجغرافي فيها ، والتي تسمح بتخزين وتصور وتحليل واستجواب وتفسير البيانات ذات الصلة جغرافيًا ، بحيث تكون الأنماط والعلاقات والاتجاهات المحتملة الموجودة بينها. يمكن كشف النقاب عنها.

    وفقًا لـ Rubio Barroso and Gutierrez (1997) في نظام المعلومات الجغرافية يمكن تحديد مكونين على النحو التالي:

    نموذج بيانات. في هذا واحد ، يتم تخزين خصائص الكائنات الجغرافية ، جنبًا إلى جنب مع الإحداثيات والعلاقات بين الكائنات المختلفة. يحسب نظام المعلومات الجغرافية بشكل أساسي مع ثلاثة نماذج بيانات:

    المتجه الطوبولوجي هي الأكثر كلاسيكية ، وكياناتها الأساسية هي النقاط والخطوط والمضلعات. على الرغم من أنه نموذج مرن ، إلا أنه يحافظ على الكيانات وعلاقاتها ، مما يؤدي إلى تكلفة حسابية.

    ناقل غير طوبولوجي في هذه الحالة ، تكون الكيانات هي الوحيدة المخزنة ، ومع ذلك ، فإن هذا الجانب يحد من نوع التطبيقات التي يمكن تنفيذها باستخدام

    النقطية هذا نموذج بيانات أكثر توجهاً نحو مشاكل الشخصية المستمرة. وهو يتألف من قسمة المساحة في شبكة مربعة بأي حجم مرغوب فيه ، وتعيين قيمة لكل منها. كقوة ، يمكن تقريبه إلى المتغير بقدر ما يريده المرء ، لكن ضعفه يكمن في حقيقة أن الدقة العالية تزيد من متطلبات المساحة على القرص ، وتحتل مساحة أكبر من المتجه.

    مجموعة من الوظائف. تتيح مجموعة الوظائف هذه الحصول على المعلومات المطلوبة بناءً على قاعدة البيانات. سيتم تقديم هذه المعلومات ، التي ستقدم ردًا على مخاوف المحقق ، من خلال قوائم وصور مثل الخرائط.

    تتضمن الوظائف المذكورة في الفقرة السابقة عناصر التحليل المكاني التي تتراوح من الاستكشاف المكاني للبيانات ، إلى تنفيذ وتطوير نماذج الاعتماد والتحسين المكاني. هناك أدوات متنوعة على الوسيط مخصصة خصيصًا لأنظمة المعلومات الجغرافية المرجعية (GIS) ، بعضها للتوزيع المجاني ، مثل GEODA ، والبعض الآخر بتكلفة للمستخدم ، مثل Arcgis. بالإضافة إلى ذلك ، فقد نفذت أدوات متعددة للاستخدام الإحصائي ، للتوزيع المجاني وبتكلفة ، مكتبات تسمح للمستخدمين بتنفيذ التطورات والتحليل المراجع جغرافيًا ، وبعضها: R و Python SAS و MATLAB.

    تحليل البيانات المكانية الاستكشافية

    عندما تكون هناك رغبة في تطوير تحليل مكاني لمجموعة من البيانات ، قبل الشروع في تنفيذ النماذج ، يجب إجراء تحليل استكشافي للبيانات المكانية (ESDA). يمكن فهم ESDA على أنها مجموعة من التقنيات التي تصف وتصور التوزيعات المكانية للمتغيرات وتكتشف المواقع غير النمطية مثل "الخارج" المعروف. من المفيد اكتشاف مخططات الارتباط المكاني الحالية ، واكتشاف المجموعات (ما يسمى بالبقع الساخنة والبقع الباردة أيضًا) ، بالإضافة إلى أنها تشير إلى الهياكل المكانية أو الأشكال الأخرى من التباين المكاني. ESDA هو تحليل رسومي بشكل أساسي ، مع طابع وصفي كامل للمتغيرات ، والتي يمكن استخدامها أيضًا لتحديد علاقات منهجية بين المتغيرات عندما لا تكون هناك توقعات واضحة حول طبيعة هذه العلاقات.

    يقوم تصور البيانات المكانية المستخدمة في ESDA بتنفيذ بعض أدوات رسم الخرائط ، والتي تقدم طرقًا مختلفة لعرض الخرائط والربط بين الخرائط والرسومات الإحصائية المختلفة. في الرسم البياني 1 ، توجد سيرة ذاتية لأكثر الأساليب الرسومية فائدة ، والتي تستخدم بشكل متكرر في عملية ESDA والغرض الخاص بها أيضًا.

    الجدول 1 تحليل البيانات المكانية الاستكشافية تقنيات ESDA

    المصدر: Acevedo & amp Velázquez 2008.

    بعض المخططات الأكثر استخدامًا هي: مخطط خريطة المربع ، يسلط هذا الرسم الضوء على المناطق التي تقدم قيمًا خارجية للمتغير المستهدف ، ويكون مصحوبًا بمخطط مربع وشعر حيث يمكن أيضًا رؤية القيم غير النمطية المذكورة. خريطة الصندوق، والغرض من تحديد المناطق النائية. في هذه الحالة ، يكون الهدف هو تحديد مجموعات المناطق ذات الخصائص المتشابهة التي تحددها قيم المتغير المستهدف بالإضافة إلى ذلك ، يتم تصنيف المناطق في مجموعات المعايير حسب النسب المئوية ، أو الفئات العشرية ، أو الربعية ، أو أيهما مقدر في الدراسة. خريطة المدرج التكراري هو تقريب تجريبي للتوزيع النظري للمتغير في بعض المناطق الفرعية. يسمح هذا الرسم أيضًا باكتشاف وجود عدم التجانس المكاني ، والذي يظهر عندما لا يقدم المدرج التكراري الإقليمي بنية مشابهة للرسم البياني العالمي بالإضافة إلى ذلك ، له أهمية كبيرة لتمثيل المتغير المستهدف ، لتحديد ما إذا كان التوزيع طبيعيًا أم لا . مخطط التشتت ، يسمح بدراسة العلاقة بين متغيرين ، إنها تقنية متعددة المتغيرات تتكون في مخطط مبعثر للمتغيرين اللذين يتم تمثيلهما أيضًا ، في محاور كل منهما ، المربع ومخططات الرسم التخطيطي للمتغيرات. خريطة الرباعية ، إنه رسم تخطيطي يستخدم لتحديد توزيع المتغير الهدف. في هذه الحالة ، يتم توزيع الوحدات المكانية وفقًا لمربعات المتغير ، وهي الطريقة التي يتم بها تجميع المناطق بناءً على الخُميس ​​الذي تنتمي إليه. رسم الخرائط، في هذه الحالة ، يتم استبدال كل منطقة أو وحدة مكانية بدائرة تتناسب مساحتها مع القيمة التي يفترضها المتغير في المنطقة المذكورة. إنه رسم يستخدم لتحديد التأثيرات المكانية ، وبالتالي ، فإنه يسمح بتحديد المناطق التي توجد فيها القيم الخارجية. خريطة LISA ، "مؤشر محلي للارتباط المكاني" ، إنه رسم بياني حيث يتم تمثيل تلك المواقع ذات القيم المهمة للمؤشرات الإحصائية للارتباط المكاني المحلي. تسمح هذه الرسومات بتعريفها ببناء الكتلة والتصور بين المناطق بناءً على السلوك الذي يمثله المتغير المستهدف في كل واحدة منها.

    النماذج والتحليلات الخاصة

    تشمل نظم المعلومات الجغرافية المختلفة المتوفرة على الوسائط مكتبات أو أدوات (حسب الحالة) تسمح للمستخدم بتنفيذ نماذج متعددة وتقنيات الاستدلال ونماذج التحسين المرتبطة بالبيانات المكانية المرجعية. بعضها موصوف هنا تحت.

    تحليل الانحدار هو أسلوب يستخدم على نطاق واسع في الإحصاء الكلاسيكي. تعتمد كفاءة النتائج على استيفاء مجموعة من الافتراضات ، يتم من خلالها العثور على السلوك المستقل للقيم التي تفترض المتغير المستهدف ، وفي هذه الحالة تُعطى البيانات معالجة ذات طابع عالمي ، مما يعني أن عنصرًا مكانيًا ثابتًا يفترض سلوك متغير الكائن. عندما لا يتم استيفاء الاستقلال المفترض ، في الإحصاء الكلاسيكي ، هناك نظرة لتطبيق تقنيات إعادة أخذ العينات التي تسمح بالتحكم في الصعوبة التي تمت مواجهتها ، ومع ذلك ، فقد لوحظ أن هذه التبعية يمكن أن تكون إشارة إلى وجود علاقة تبعية مكانية من بين البيانات.

    عند العمل مع البيانات المكانية ، توجد تأثيرات مكانية مختلفة يمكن تقديمها والتي تمنع تلبية افتراضات الطرق الكلاسيكية ، مما يجعلها ليست أداة مثالية للنمذجة. التأثيرات المكانية هي: التبعية المكانية وعدم التجانس المكاني.

    التبعية المكانية أو الارتباط الذاتي المكاني يُفهم على أنه غياب الاستقلال. يؤدي هذا إلى ارتباط كل شيء بكل شيء ، ولكن تلك الوحدات الأقرب بشكل خاص ستكون أكثر ارتباطًا بداخلها من الوحدات الأخرى الموجودة على مسافة أكبر ، وتطيع بهذه الطريقة القانون الأول لجغرافيا توبلر (1970). التسجيل (ذ أنا , x أنا ) ، المرتبطة بموقع أنا، يعتمد على بعض الملاحظات الأخرى المرتبطة بالمواقع يأنا من خلال وظيفة ، هذا هو ذ أنا = ƒ (ذ ي ) أنا = 1,2, . ن. يشير هذا إلى أن جميع الملاحظات في مساحة الوحدات المكانية مرتبطة رسميًا بحوض الوظيفة ƒ.

    عدم التجانس المكاني يشير إلى وجود عدم استقرار في سلوك العلاقات قيد الدراسة ، فهو يشير إلى تباين العلاقات عبر الفضاء ، وهذا يؤدي إلى معلمات وأشكال وظيفية تختلف باختلاف الموقع الجغرافييحمل هذا المفهوم فكرة التغايرية المكانية ، فار (εi) = ، وهذا يعني أن تباين الضوضاء يختلف في كل وحدة مراقبة عينة i ، في هذه الظروف ستكون ظاهرة عدم الاستقرار. هذا الموقف يؤدي إلى نموذج الانحدار التقليدي ، التي تحتاج إلى تعديلات على نموذج يأخذ في الاعتبار السلوك غير الثابت ، تسمى هذه النماذج الجديدة ، التي لها تبعية مكانية وغير عالمية ، نماذج الانحدار المكاني.

    إن وجود تغاير المرونة و / أو الارتباط التلقائي في مجموعة من البيانات التي سيتم نمذجتها ، يعني ضرورة تحديد مصفوفة من الأوزان والتأملات ، التي يُشار إليها تقليديًا بواسطة W. هذه مصفوفة مربعة تسجل فيها عناصرها شدة العلاقة بين المناطق iy j. تسمح هذه المعاملات بتقديم علاقات ثنائية الاتجاه وغير متكافئة بين المناطق المختلفة في الدراسة. يتم تقديم تأثير التبعية المكانية للعملية في نموذج الانحدار الكلاسيكي من خلال إدخال مصفوفة الأوزان هذه ، مما يفسح المجال لما يسمى بنماذج الانحدار المكاني المتأمل. بناءً على ما تم وصفه سابقًا ، يتم تقديم أبسط نموذج للانحدار المكاني من خلال: ، حيث تشير (ui ، vi) إلى إحداثيات نقطة i-eth في الفضاء ، و k (ui ، vi) هي تنفيذ للدالة المستمرة βk (u ، v) في النقطة i ، وتعتمد هذه المعاملات على المسافة مصفوفة W.

    بينما في النماذج الإحصائية الكلاسيكية يتم تطوير مشاكل الاستدلال والتنبؤ بشكل مستقل ، في نماذج Bayesian تم العثور على حل مفصلي لهاتين المشكلتين. هذه الجوانب تجعلهم بديلاً مناسبًا لمعالجة المشكلات المتعلقة بالإحالة الجغرافية.

    بشكل عام ، يتم التعبير عن نموذج الإحصاء الجغرافي في نموذجين فرعيين: نموذج فرعي لعملية خاصة لم تتم ملاحظتها ويشار إليها بواسطة ، والتي ستطلق عليها من الآن فصاعدًا الإشارة ، ونموذجًا فرعيًا للبيانات Y = (Y1،. Yn) التي تم تكييفها وفقًا للعملية المكانية S (⦁). بالنسبة لمعامل اهتمام غير معروف ، يتم تقديم عرض رسمي للنموذج من خلال الاحتمال الشرطي: . من النظرية الكلاسيكية ، فإن التوزيع التنبئي لـ S هو التوزيع الشرطي التي يمكن الحصول عليها من خلال تطبيق نظرية بايز. بالنسبة لأي هدف من أهداف التنبؤ T ، فهذه دالة حتمية لـ S ، يتبع التوزيع التنبئي لـ T مباشرة بـ S ، سواء كانت قابلة للعلاج أم لا (DIGGLE & amp RIBEIRO 2007). على أي حال ، من أجل إنشاء علاقة بين التوزيع التنبئي ، فهو يتطلب فقط إنشاء علاقة من التوزيع التنبئي وتطبيق حساب حتمي لتحويله من S إلى T. من ناحية أخرى ، يتكون توقع المكون الإضافي ببساطة من معلمة تقدير التدريب كما لو كانت صحيحة في هذه الحالة ، لأي هدف T ، التوزيع التنبئي للمكون الإضافي . في ظل هذه الظروف ، تم الكشف عن أن التركيز التنبئي البايزي لا يهتم بالتوزيع الرسمي بين المتغيرات العشوائية غير المرصودة S والإشارة ونموذج المعلمة θ. نقطة البداية في هذه الحالة هي التوزيع المشترك ، المحدد بشكل هرمي للكائنات العشوائية الثلاثة ذات الأهمية ، البيانات Yi ، الإشارة Si ونموذج المعلمة θ. لثلاثة مستويات هرمية ، هناك: ، مع التوزيع الرئيسي ل θ. لتأسيس هذا المفهوم قليلاً ، هناك نمذجة هرمية من تركيز بايزي ، بناءً على ما تم الكشف عنه سابقًا ، يتم دعمه في حقيقة أن التوزيع المشترك يتم التعامل معه كمجموعة من المتغيرات العشوائية التي يمكن أن تتحلل في سلسلة من النماذج الشرطية . عندما يتم نمذجة العملية المعقدة في وجود البيانات ، فمن المهم أن يكتب النموذج الهرمي في ثلاث حالات: E1: نموذج للبيانات ، E2: نموذج للعملية بالنظر إلى معلمات العملية. E3: نموذج للمعلمات. في الأساس ، الغرض من تركيز بايز هو حل مشكلة تقسيمها إلى مشاكل فرعية أبسط.

    نموذج تخصيص الموقع

    تتكون عملية تخطيط الشبكة ، في القطاع الخاص بشكل عام ، من تصميم النظام الذي من خلاله تتدفق الخدمات من الموردين إلى نقاط الطلب بينما في القطاع العام ، تتكون من تحديد مجموعة المرافق المفتوحة ، وتحديد كيفية تخصيص المستخدمين لهذه المرافق.

    بشكل عام ، تسعى تحليلات تخصيص الموقع إلى مطابقة أفضل مواقع العرض (الخدمة) مع الطلب الذي يقوم بتعيين نقاط الطلب هذه إلى مرافق الخدمة ، مع مراعاة العديد من القيود. غالبًا ما يكون الهدف هو تحديد أفضل المواقع ويتم تقييم المجموعات المحتملة من المواقع معًا باستخدام وظيفة تقييم من نوع ما. عادةً ما تكون هذه "المسافة المرجحة حسب الطلب" ، الخيار الافتراضي في أدوات تخصيص الموقع في ArcGIS الخاص بـ ESRI ، وربما برنامج GIS الرائد ، ولكن تم تحديد وظائف التقييم الأخرى اعتمادًا على المهمة قيد البحث. تشمل نماذج تخصيص الموقع الكلاسيكية ما يلي:

    إضافة تخصيص إلى مشكلة متوسط ​​p التقليدية ، مما يقلل من المسافة المرجحة للطلب (HAKIMI، 1964 REVELLE AND SWAIN، 1970)

    أضف التخصيص إلى الحد الأقصى لمشكلة موقع التغطية ، والتي تسعى إلى تلبية معيار المسافة أو السفر (CHURCH AND REVELLE ، 1974)

    أضف تخصيصًا إلى مشكلة تغطية مجموعة الموقع ، والتي تسعى إلى تقليل عدد المرافق لتلبية بعض تغطية الطلب (TOREGAS ET AL. 1971).

    مفتاح العنصر الآخر في نمذجة تخصيص الموقع هو أن يذهب العميل إلى الخدمة أو تذهب الخدمة إلى العميل (BOSQUE AND FRANCO ، 1995). تم استخدام هذه الأساليب ومتغيراتها (انظر OWEN AND DASKIN 1998) لمراجعة شاملة - للنظر في عدد من الأنواع المختلفة من المشاكل الجغرافية المتعلقة بتحديد موقع المنشأة وإمكانية الوصول إليها. تشمل التطبيقات النموذجية مكان إنشاء المرافق الجديدة (EG SASAKI et al. ، 2011) ، حيث يتم تعزيز السعة في المرافق الحالية (EG SASAKI et al. ، 2010) ، لتحديد المرافق التي سيتم إغلاقها (EG COMBER et al ، 2009) و أين توجد مرافق جديدة (EG COMBER et al. ، 2011). يتم استخدامها لاقتراح مواقع المرافق ، لتحديد الثغرات في تقديم الخدمة وتسليط الضوء على المناطق الجغرافية ذات تغطية الخدمة المنخفضة.

    أخيرًا ، ضع في اعتبارك فقط الموقع ، والمرافق مقسمة إلى مجموعتين ، الأولى مرغوبة للسكان القريبين الذين يحاولون جعلهم أقرب ما يمكن مثل المستشفيات ومحطات الإطفاء ومحلات التسوق والمراكز التعليمية أما المجموعة الثانية فتبين أنها غير مرغوب فيها للسكان المحيطين ، فتتجنبهم وتحاول الابتعاد عنها مثل مكبات القمامة والمصانع الكيماوية والمفاعلات النووية والمنشآت العسكرية والسجون والمصانع الملوثة. بهذا المعنى ، ناقش Daskin (1995) أن Erkut (1995) ميز بين المرافق الضارة (الخطرة على الصحة) والمرافق البغيضة (الإزعاج لنمط الحياة) ، على الرغم من أنه يمكن اعتبار كليهما ببساطة غير مرغوب فيهما. لكن أمريكا اللاتينية لا تنتج الطاقة النووية ، ولا تؤخذ المنشآت البغيضة في الاعتبار في هذه التطبيقات.

    نماذج تخصيص الموقع بشكل عام هي مشكلة NP ، ثم تطبيق البحث عن مجريات الأمور أو metaheuristic لمشكلة حقيقية بدلاً من الخوارزمية القطعية أمر معتاد. هذا لأن مشاكل تخصيص الموقع البسيطة جدًا تكون ذات أبعاد عالية وسيستغرق الأمر وقتًا طويلاً لتقييم كل مجموعة من المواقع المحتملة. تتضمن أساليب البحث الكلاسيكية البحث التجريبي Teitz and Bart (1968) ، والخوارزميات الجينية (GOLDBERG ، 1989 HOLLAND ، 1975) وتجميع الخوارزميات الجينية (FALKENAUER ، 1998 COMBER et al. ، 2011). يتقارب كل من هذه المواقع في المجموعة المثلى لعدد n من المواقع دون الحاجة إلى تقييم كل مجموعة ممكنة من n. يتم توضيح سبب تجنب الحلول الحتمية بمثال بسيط: ضع في اعتبارك مشكلة حيث يكون الهدف هو تحديد أفضل 35 مرفقًا في منطقة الدراسة التي تضم شبكة 100 × 100 (على سبيل المثال 1 كيلومتر مربع) من المواقع المحتملة. المساحة الممكنة تقريبا. 9.12 × 1099 عضوًا. تقرير وأوراق مثل Comber (2015) و Melo (2017) و Zhao (2017) مع مراعاة بعض تلك الميزات الموضحة هنا.

    نماذج التعريب الأمثل - التخصيص

    هناك أنواع مختلفة من نماذج التعريب - التخصيص التي تعتمد على طبيعة أو طبيعة الخدمة. بعض هذه الفئات هي: نموذج ف متوسط، يسعى إلى تقليل كمية منتجات إزاحة السكان لنقاط الطلب (المراكز التي تجمع الطلب المشتت) إلى نقاط العرض. وظيفة الهدف هي تصغير أين أ أنا هو الوزن المرتبط بكل نقطة طلب ، د اي جاي المسافة بين نقطة الطلب أنا ونقطة العرض المحتملة ، ي, x اي جاي هو عامل التخصيص ، فإنه يفترض قيمة 1 إذا كان مركز العرض ي هي الأقرب إلى نقطة الطلب أناو 0 في الحالة المعاكسة ن هي الكمية الإجمالية لنقطة الطلب و م نقاط العرض المحتملة. نموذج التغطية القصوى، هدفها هو تعظيم القيم الإجمالية للطلب داخل راديوم التغطية (ص) ، والتي تم إضافتها إلى نقاط العرض. من المتوقع أنه في هذه الأسطح يتم تخصيص الحد الأقصى لكمية الطلب للوظيفة الموضوعية. تحقيق أقصى قدر، حيث ، I هي مجموعة نقاط الطلب (مفهرسة بواسطة i) ، و ai السكان في عقدة الطلب i ، و xi تساوي 1 إذا كان مركز الطلب i موجودًا داخل منطقة التغطية (xi ≤ R) و 0 في الحالة المعاكسة. نموذج التغطية الأقصى مع قيود البُعد ، له غرض يزيد من القيم الإجمالية للطلب داخل نصف قطر تغطية مسبوق لنقاط العرض ، قبل التقديم ، يجب إضافة قيود البُعد ، وهذا ممكن فقط إذا كان الطلب بالكامل داخل دائرة نصف قطرها S تعتبر أكبر من مدى وصول الخدمة أو السلعة. هناك نوع آخر من التعريب - نماذج التخصيص التي يتم استخدامها أيضًا ، مثل Maximin و Maxisum ، المستخدمة لمعدات التثبيت غير المرغوب فيها.

    أخيرًا ، سنتحدث عن المسافة بين نقاط الطلب ونقاط العرض (dij) ، أي المسافة من مركز المناطق ذات الطلب المجمع إلى المرافق الحالية أو إلى النقاط المرشحة. كثيرًا ما يتم طلب هذه المسافات في حل هذه المشكلات ومقاربتها نظرًا لأهمية العملية. في الأساس ، نحن نعمل بثلاث مسافات مختلفة ، والتي يتم حسابها بناءً على إحداثيات كل موقع. المسافة الإقليدية ، يتم تطبيقها عندما يكون لديك مساحة مثالية حيث لا توجد قيود على العبور داخلها ، يتم تقديمها من خلال: . مسافة مانهاتن أو كتلة المدينة ، التي يفترضها الإزاحة عبر شبكة منتظمة ، يتم الحصول عليها من خلال: dij = │xi - xi│-│y - y │. مقياس Lp المحدد بواسطة: مناسب لمشاكل التوطين التي تظهر فيها الكتل أو الحاجز أو هناك تقدير مفرط يعتمد على ظهور الشوارع في اتجاهات مختلفة من الشبكة المربعة للدوران الأساسي ، أو العوائق الموجودة على الفضاء. لاحظ أن هناك معلمة هنا β التي تشير إلى تعديل تكاليف الإزاحة مع المسافة ، يمكن رؤية هذه المسافة بالإضافة إلى حالة عامة للاثنين الآخرين.

    3. تطبيق أدوات نظم المعلومات الجغرافية في تخطيط الشبكات الكهربائية

    تُظهر الخبرة في استخدام أدوات نظم المعلومات الجغرافية من قبل إدارات التخطيط المختلفة لمرافق توزيع الكهرباء في مدن أمريكا اللاتينية أن المعلومات التي تم الحصول عليها باستخدام هذه الأدوات يمكن أن تساعد في اتخاذ القرار لتخطيط شبكات التوزيع ، كما سيكون موضح في هذا القسم.

    على سبيل المثال ، يعد شراء الأجهزة الكهربائية ذات الاستهلاك العالي من العوامل التي تولد تغييرات ذات تأثير كبير في الطلب على الكهرباء في المنازل. يمكن تحفيز هذا الشراء من خلال القرارات السياسية للحكومات ، كما في حالة جمهورية الإكوادور التي بدأت برنامج حوافز لتقليل استهلاك غاز البترول المسال (LPG) ، وتحفيز القطاع السكني على استخدام المواقد الحثية. نظرًا لعدة عوامل ، مثل: سعر المنتج ، وتكلفة التركيب والصيانة ، وما إلى ذلك. لذلك ، فإن تركيب هذه المواقد ليس مثيرًا للاهتمام لجميع سكان القطاع السكني. يعد استخدام أدوات نظم المعلومات الجغرافية أمرًا مهمًا لأنه يمثل تحديًا كبيرًا للمخططين لتحديد المناطق التي سيؤثر فيها تركيب هذه الأجهزة الكهربائية على النظام. تحديد التأثير الذي ستحدثه هذه الأجهزة الكهربائية ، مهم جدًا لتتمكن من إجراء التعديلات اللازمة في الشبكة الكهربائية.

    تسمح مكتبات التحليل المكاني المتوفرة في أدوات نظم المعلومات الجغرافية باستخدام المتغيرات الاجتماعية والاقتصادية النموذجية للمنطقة لتحديد سلوك متغير الاهتمام. بالإضافة إلى ذلك ، يمكن عرض النتائج التي تم الحصول عليها من خلال الخرائط الموضوعية لتصور توزيعها المكاني.

    في الشكل 1 ، يوضح النتائج التي حصل عليها Mejia (2017) في تحليل إمكانات السوق الذي تم إجراؤه باستخدام أدوات نظم المعلومات الجغرافية لتحديد القطاعات ذات أعلى نسبة من المساكن المهتمة بشراء مواقد الحث في مدينة إكوادورية ، وبالتالي تحديد التأثير على شبكة توزيع الكهرباء. يرجع التوزيع غير المتجانس لهذه النتائج التي تم الحصول عليها إلى أنه ليست كل مناطق المدينة سكنية (والتي ستكون الأكثر تضررًا بسبب تركيب المواقد) ، فهناك أيضًا مناطق تجارية وصناعية ونباتية. بالإضافة إلى ذلك ، ستكون هناك قطاعات سكنية ، وفقًا لخصائصها الاجتماعية والاقتصادية ، ليس من المثير للاهتمام أو من غير المجدي اقتصاديًا شراء الأجهزة الكهربائية.

    الشكل 1 نسبة المساكن المرشحين لشراء المواقد الحثية

    يتيح تحديد المناطق الأكثر اهتمامًا بشراء الأجهزة الكهربائية لمخططي النظام تحديد مكان حدوث زيادة في الحمل ، وبالتالي ، إجراء التعديلات اللازمة في النظام حتى يتمكن من تلبية متطلبات الطاقة المستقبلية. في الشكل 1 ، نلاحظ أنه لن تتأثر جميع الشبكات الكهربائية بنفس الطريقة ، فهناك قطاعات تحتاج إلى نقل الأحمال بين المحولات ، وقطاعات أخرى حيث يكون من الضروري تقوية الدائرة (المحولات وخطوط التوزيع) ، و القطاعات التي يجب فيها بناء مغذيات جديدة لتزويد الطاقة التي يطلبها المستهلكون. بالإضافة إلى ذلك ، في العمل الذي طوره Mejia (2017) ، تم تخصيص مكتبة من أدوات GIS لنمذجة التوزيع المكاني للنمو الزمني لتلك النسبة من المساكن المرشحة لشراء مواقد الحث. النتائج موضحة في الأشكال من 2 إلى 4.

    الشكل 2 نسبة المساكن المرشحين لشراء مواقد الحث. السنة_1

    الشكل 3 نسبة المساكن المرشحين لشراء المواقد الحثية. السنة_2

    الشكل 4 نسبة المساكن المرشحين لشراء المواقد الحثية. السنة_2

    في الأشكال من 2 إلى 4 ، يمكن ملاحظة أن هناك قطاعات ذات معدل نمو أعلى لتركيب المواقد أكثر من غيرها (نمو زمني أسرع) ، تحتاج هذه القطاعات إلى مزيد من الاهتمام من مخططي الشبكات ، لأنه في هذه القطاعات سيزيد الحمل في وقت أقل ويجب التدخل في أسرع وقت ممكن.

    تكمن أهمية النتائج التي تم الحصول عليها في أنها تسمح بعمل توقعات مستقبلية لما سيحدث في الشبكة بمرور الوقت. عادة ، بناء مغذيات توزيع جديدة ومحطات فرعية لتحويل الطاقة ، هي أعمال تستغرق سنوات لتكون قادرة على أن تكون في نقطة التشغيل. إن الحصول على التنبؤ بالوقت المكاني لنمو الحمل يسمح بإجراء التعديلات اللازمة في شبكة توزيع الطاقة ، مع وقت كافٍ من السبق.

    من ناحية أخرى ، في المنطقة الحضرية للمدن ذات القيم العالية لحدوث الطاقة الشمسية ، يتم الترويج لتركيب الألواح الشمسية. يمكن أن تلبي هذه اللوحات جزئيًا طلب المستهلكين على الكهرباء. ومع ذلك ، وبسبب ارتفاع أسعار تركيب هذه الألواح الشمسية ، فإن التأخير في العائد الاقتصادي للاستثمار ، وعدم الأمان في هذه التكنولوجيا الجديدة وقلة المعلومات حول مزايا استخدام الطاقة الشمسية الكهروضوئية ، كلها عوامل تجعل بعض المستهلكين لديهم القليل. الاهتمام بتركيب هذا النوع من التكنولوجيا. اعتمادًا على الخصائص الاجتماعية والاقتصادية للمدينة ، سيكون لتركيب الألواح الشمسية تأثير فقط في بعض المناطق ، كما هو موضح في الدراسة التي أجراها Villavicencio (2016) ، والتي استخدمت أدوات GIS لتحديد الإمكانات الكهروضوئية لمدينة برازيلية ، بسبب تركيب الأنظمة الكهروضوئية على أسطح المنطقة السكنية. يعرض الشكل 5 النتائج التي حصل عليها Villavicencio (2016) ، والتي تناول فيها: مستوى الإشعاع الشمسي ، والمساحة المتاحة على الأسطح لتركيب الأنظمة الكهروضوئية وكفاءة التحويل لهذه الأنظمة الكهروضوئية.

    المصدر: Villavicencio (2016).

    الشكل 5 خريطة موضوعية للإمكانات الكهروضوئية (kW) لمدينة برازيلية ، مع الأخذ في الاعتبار احتمال تركيب أنظمة كهروضوئية

    بالإضافة إلى ذلك ، في Villavicencio (2016) ، تم تخصيص مكتبة لأدوات نظم المعلومات الجغرافية للسماح باستخدام الخصائص الاجتماعية والاقتصادية للسكان ، والنظر في تفضيلات السكان في تركيب تقنيات جديدة لتحديد إمكانات الطاقة الكهروضوئية الجديدة للمدينة مع مراعاة الاحتمالات. تركيب الألواح الشمسية على أسطح المنطقة السكنية. النتائج التي تم الحصول عليها موضحة في الشكل 6.

    المصدر: Villavicencio (2016).

    الشكل 6 خريطة موضوعية للإمكانات الكهروضوئية (kW) لمدينة برازيلية ، دون النظر في احتمالات تركيب الأنظمة الكهروضوئية

    في الشكل 6 ، يمكن ملاحظة أنه على الرغم من تقديم العديد من الحوافز لتحفيز استخدام الطاقة الشمسية الكهروضوئية ، فإن عددًا قليلاً من المناطق التي يهتم سكانها بتركيب الألواح الكهروضوئية في مساكنهم. يساعد هذا النوع من الخرائط المخططين على مراقبة المناطق ذات الاهتمام الأكبر بتركيب الألواح الكهروضوئية ، وبالتالي التحقق مما إذا كانت أي تغييرات في طريقة تشغيل شبكة التوزيع ستكون ضرورية لأن ساعات التوليد الأعلى للطاقة الكهروضوئية عندما لا يكون المستهلكون في منازلهم ، مما يؤدي إلى ارتفاع مستويات الجهد في الشبكات ، إذا لم يكن لدى نظام توزيع الطاقة أدوات التحكم المناسبة. وقد تجلى ذلك في العمل الذي طوره Quiros-Tortos و Valverde و Argüello و Ochoa (2017) ، الذين استخدموا أدوات نظم المعلومات الجغرافية لتحديد قطاعات الشبكات المتأثرة بسبب تركيب الألواح الكهروضوئية في مدينة كوستاريكية. النتائج المعروضة في الشكل 7 ، توضح موقع عقد النظام التي لها مستويات جهد أعلى من الحد المسموح به.

    الشكل 7 الحافلات ذات الفولتية فوق الحد الأعلى ظهرًا (عطلة نهاية الأسبوع ، مايو)

    على الرغم من الفائدة الكبيرة لاستخدام أدوات نظم المعلومات الجغرافية ، لا يزال هناك عدد من الصعوبات في بعض أقسام التخطيط. ترتبط معظم هذه الصعوبات بالاستثمار اللازم لدمج المعلومات من مختلف أقسام الشركة. بشكل عام ، تم استخدام الأدوات الحسابية مع المعلومات ذات المرجعية الجغرافية في مناطق المسح لتسجيل أصول الشركة.

    ومن الصعوبات الأخرى التي تمت مواجهتها عدم وجود تدريب لموظفي قسم التخطيط لقاعدة البيانات المكانية. تستخدم بعض الشركات أدوات نظم المعلومات الجغرافية فقط لإنشاء الخرائط ، ومع ذلك ، فإن تقنيات تحليل البيانات والتحسين التي تحتوي عليها أدوات نظم المعلومات الجغرافية قليلة الاستخدام. على الرغم من أن هذه الأدوات تحتاج إلى تحديث لاحتياجات تخطيط الشبكة الكهربائية ، يمكن ملاحظة أن بعض الأدوات المساعدة مهتمة بهذا النوع من الأدوات لأنها لا تتكامل مع الأدوات الأخرى المستخدمة في الأعمال اليومية. مهام اليوم. على سبيل المثال ، لا تأخذ البرامج التجارية المستخدمة لأداء تدفق الطاقة في الاعتبار الإحداثيات الجغرافية للمستهلكين أو التركيبات الكهربائية. لذلك ، من أجل جعل نظم المعلومات الجغرافية أكثر فائدة في دراسات التخطيط ، ينبغي النظر في مكتبات نظم المعلومات الجغرافية الجديدة التي تكمل الأدوات الحسابية المستخدمة في قسم التخطيط.

    DIGGLE، P. and RIBEIRO، P. J. الإحصاء الجغرافي القائم على النموذج. سلسلة Springer في الإحصاء. افتتاحية سبرينغر ، نيويورك ، 2007. [روابط]

    فوذرينغهام ، إيه إس برونسون ، سي وتشارلتون إم. الانحدار المرجح جغرافيا. تحليل العلاقات المتغيرة مكانيًا. افتتاحية ويلي ، إنجلترا ، 2002. [روابط]

    جونين ، ت. هندسة نظام توزيع الطاقة الكهربائية. بوكا راتون: مطبعة سي آر سي ، 2014. [روابط]

    كاغان ، ن. Redes elétricas inteligentes no Brasil: análise de custos e benefitícios de um plano nacional de implantação. ريو دي جانيرو: Synergia Editora ، 2013. 260 صفحة. [روابط]

    GUTIERREZ، J. and GOULD، M. SIG: Sistemas de Información Geográfica. افتتاحية Síntesis S.A. ، مدريد ، 1994. [روابط]

    كامارا ، جي إي أ. رسم خرائط الاستبعاد الاجتماعي / الدمج في البلدان النامية: الديناميات الاجتماعية في ساو باولو في التسعينيات. في: جود تشيلد ، إم إف جانيل ، د. علم اجتماعي متكامل مكانيًا. نيويورك: مطبعة جامعة أكسفورد ، 2004. كاب. 11 ، ص. 223-237. [روابط]

    MIRANDA، J. I. Fundamentos de sistemas de informações geográficas. 4 ا. إد. [S.l.]: [s.n.] ، 2015. [روابط]

    سيلفا ، أ. د. ب. Sistemas de informações Geo-Referenciadas: أساسيات Conceitos e. [S.l.]: [s.n.] ، 2003. [روابط]

    سيلفا لورا ، إي.إي أداد ، ج. توزيع الجيراساو: الجوانب tecnológicos ، ambientais e enterpriseucionais. ريو دي جانيرو: Inter ciência، 2006. [روابط]

    مجيا الزات ، م. Previsão Espaço-temporal de demanda incluindo alterações nos hábitos de Consumidores Residenciais. Disertação de Mestrado. Universidade Estadual Paulista. Faculdade de Engenharia de Ilha Solteira. إلهها سولتيرا ، ص. 78. 2017. Disponível em: http://hdl.handle.net/11449/148538. [روابط]

    فيلافيسينسيو جاستيلو ، ج. Análise Espacial do potencial fotovoltaico em telhados de Residência usando modelagem hierárquica bayesiana. Disertação de Mestrado. Universidade Estadual Paulista. Faculdade de Engenharia de Ilha Solteira. إلهها سولتيرا ، ص. 101. 2016. Disponível em: & lthttp: //hdl.handle.net/11449/137801>. [روابط]

    ACEVEDO، I. y VELÁSQUEZ، E. “Algunos conceptos de la Econometría espacial y el análisis exploratorio de datos espaciales”. Ecos de Economía. رقم 27. ميديلين ، كولومبيا 2008. Disponible en: & lthttp: //publicaciones.eafit.edu.co/index.php/ecos-economia/article/viewFile/705/627>. [روابط]

    ARANEDA E. "Uso de Sistemas de Información Geográficos y análisis espacial en arqueología: Proyecciones y limitaciones". إستوديوس أتاكامينوس. رقم. 22 ، الصفحة. 5975 Santiago، Chile 2002. Disponible en: & lt http://dx.doi.org/10.4067/S0718-10432002002200004 & gt. [روابط]

    BUZAI، G. D. "Modelos de localización-asignación aplicados a servicios públicos Urbanos: análisis espacial de Centros de Atención Primaria de Salud (caps) en la ciudad de Luján، Argentina". Cuadernos de geografía: revista colombiana de geografía. المجلد. 20، Num. 2 ، الصفحة. 111-123 بوغوتا ، 2011. [روابط]

    COMBER، A. J. BRUNSDON، C. HARDY، J. and RADBURN، R. "استخدام تحليل الشبكة القائم على نظم المعلومات الجغرافية وإجراءات التحسين لتقييم تقديم الخدمة: دراسة حالة للمملكة المتحدة". السياسة والتحليل المكاني التطبيقي لمكتب البريد. المجلد. 2 ، رقم. 1 ، الصفحة. 47 - 64، 2009. [روابط]

    COMBER، A. DICKIE، J. JARVIS، C. PHILLIPS، M. and TANSEY، K. "تحديد مواقع مرافق الطاقة الحيوية باستخدام خوارزمية تخصيص الموقع المعتمدة على نظم المعلومات الجغرافية: النظر في التوزيع المكاني لإمدادات الموارد ، وعدم نشر الورقة المقدمة". قسم الجغرافيا ، جامعة ليستر، Leicester، LE1 7RH، UK (2015) [روابط]

    COMBER ، A. J. SASAKI ، S. SUZUKI ، H. and BRUNSDON ، C. "خوارزمية جينية تجميعية معدلة لاختيار مواقع مواقع سيارات الإسعاف". المجلة الدولية لعلوم المعلومات الجغرافية، المجلد. 25، Num. 5 ، الصفحة. 807 - 823 ، 2011. [روابط]

    CHURCH، R. and REVELLE، C. “الحد الأقصى لمشكلة موقع التغطية”. أوراق في العلوم الإقليمية، المجلد. 32، Num. 1 ، الصفحة. 101 - 118 ، 1974. [روابط]

    HAKIMI، S. "المواقع المثلى لمراكز التحويل والمراكز المطلقة والمتوسطات للرسم البياني". بحوث العمليات، المجلد. 12 ، الصفحة. 450-459 ، 1964. [روابط]

    HAMMONS، T. J. "بدائل الطاقة المتجددة للبلدان المتقدمة". معاملات IEEE على تحويل الطاقة، بيسكاتواي ، المجلد. 15، Num. 4 ، الصفحة. 481-493، 2000. [روابط]

    HO و C. و K. C. "تأثير الأنظمة الكهروضوئية السكنية المتصلة بالشبكة على شبكة توزيع الجهد المنخفض في ماليزيا". مؤتمر IEEE ، هندسة الطاقة والتحسين ، جزيرة لانكاوي ، ماليزيا. الصفحة. 670 - 675.، 2013. [روابط]

    LEOU، R. C. TENG، J.H and SU، C. L. "نمذجة والتحقق من سلوك الحمل لمحطات شحن المركبات الكهربائية بناءً على القياسات الميدانية". توليد ونقل وتوزيع IET، المجلد. 9، Num. 11 ، الصفحة. 1112 1119 ، أغسطس 2015. [روابط]

    MEJIA ، M. A. MELO ، J. D. ZAMBRANO-ASANZA ، S. e FELTRIN ، A. P. "Regressão Ponderada Geograficamente para Estimar a espacial do potencial de mercado de um eletrodoméstico com alto Consumo de energia elétrica". Congresso Brasilero de Automatica [S.l.]: CBA. 2016. [روابط]

    MELO ، J. D. ZAMBRANO-ASANZA ، S. and PADILHA-FELTRIN ، A. "خوارزمية بحث محلية لتخصيص الأحمال التي تنبأ بها دراسات التنبؤ بالحمل المكاني". بحوث نظام الطاقة الكهربائية، المجلد. 146 ، الصفحة. 206-217 ، مايو 2017. [روابط]

    OWEN، S. H.، and DASKIN، M. S. "موقع المنشأة الإستراتيجية: مراجعة". المجلة الأوروبية للبحوث التشغيلية، المجلد. 111. Num. 3 ، الصفحة. 423 447، 1998. [روابط]

    QUIROS-TORTOS، J. VALVERDE، G. ARGÜELLO، A. and OCHOA، L.N. “Geo-Information is Power: Use Geographical Information Systems for Geographical Information Systems to the Roftop Photovoltaics in Costa Rica. مجلة IEEE Power and Energy، المجلد. 15، Num. 2 ، الصفحة. 48-56 ، مارس 2017. متاح في: https://www.researchgate.net/publication/314200428_Geo-Information_Is_Power_Using_Geographical_Information_Systems_to_Assess_Rooftop_Photovoltaics_in_Costa_Rica. [روابط]

    REVELLE، C. S. and SWAIN، R. W. "موقع المرافق المركزية". التحليل الجغرافي، المجلد. 2 ، الصفحة. 30-42 ، 1970. [روابط]

    RUBIO BARROSO، A. y GUTIERREZ، J. "Los Sistemas de Información Geográficos: Origen y Persectivas". Revista General de Información y Documentación، المجلد. 7 ، Num. 1. Servicio de Publicaciones Universidad Complutense. مدريد. 1997 Disponible en: http://revistas.ucm.es/index.php/RGID/article/viewFile/RGID9797120093A/10990. [روابط]

    ساساكي ، س. كومبر ، أ. ج. سوزوكي ، هـ. وبرونسدون ، سي. "استخدام الخوارزميات الجينية لتحسين التخطيط الصحي الحالي والمستقبلي كمثال لمواقع سيارات الإسعاف". المجلة الدولية للصحة الجغرافية، المجلد. 9 ، الصفحة. 4-12 ، 2010. متوفر في & lt doi: 10.1186 / 1476-072X-9-4 & GT. [روابط]

    SASAKI، S. IGARASHI، K. FUJINO، Y. COMBER، AJ BRUNSDON، C. MULEYA، CM and SUZUKI، H. "تأثير خدمات التمنيع المجتمعية على تغطية التحصين مع تحليل إمكانية الوصول إلى شبكة نظم المعلومات الجغرافية في المناطق شبه الحضرية ، زامبيا ". مجلة علم الأوبئة وصحة المجتمع، المجلد 65 ، الصفحة. 1171-1178 ، 2011. Availavel in & ltdoi: 10.1136 / jech.2009.104190 & gt. [روابط]

    SHU، J. طريقة جديدة لتخطيط شبكة الطاقة المكانية في البيئات المعقدة. معاملات IEEE على أنظمة الطاقة، المجلد. 27، Num. 1 ، الصفحة. 381-389 ، فبراير 2012. [روابط]

    VILLAVICENCIO، J. MELO، J. D. and FELTRIN، A. P. "تقدير الإمكانات الكهروضوئية على الأسطح السكنية باستخدام مقدر بايزي التجريبي". IEEE PES Innovation Smart Grid Technologies أمريكا اللاتينية - ISGT LATAM. [S.I.]: IEEE. 2015. [روابط]

    واتسون ، ج.د. "تأثير الخلايا الكهروضوئية الشمسية على شبكة توزيع الجهد المنخفض في نيوزيلندا". توليد ونقل وتوزيع IET ستيفيناج المجلد. 10 ، Num. 1 ، الصفحة. 1-9 ، 2016. [روابط]

    WEI، W. "التوسع في التخطيط لشبكات النقل المكهربة الحضرية: نهج برمجة محدب مختلط عدد صحيح". معاملات IEEE على كهربة النقل، المجلد. 3 ، Num. 1 ، الصفحة. 210-224 ، آذار (مارس) 2017. [روابط]

    زاهيدي ، أ. "تقدم الطاقة المتجددة الأسترالية". المتجددة والمستدامة التعليقات الطاقة، أكسفورد ، المجلد. 14 ، Num. 8 ، الصفحة. 2208-2213، 2010. [روابط]

    تجديد تقرير الوضع العالمي لعام 2015. شبكة سياسة الطاقة المتجددة للقرن الحادي والعشرين (REN21) ، 2015. Disponível em: Disponível em: & lthttp: //www.nrel.gov/docs/fy08osti/42306.pdf>. Acesso em: 10 يونيو. 2017. [روابط]

    PARA CITAR ESTE ARTÍCULO / للإشارة إلى هذه المقالة / PARA CITAR ESTE ARTIGO: Mejía Alzate، M.A. Melo Trujillo، J.D. Padilha Feltrin، A. Sánchez Zuleta، C.C. فرنانديز جوتيريز ، جي بي (2018). نظم المعلومات الجغرافية كأداة للمساعدة في تخطيط شبكات توزيع الكهرباء. Revista EIA، 15 (29)، enero-junio، pp.71-85. [متصل]. Disponible en: https://doi.org/10.24050/reia.v15i29.1138.

    تم الاستلام: 19 تموز (يوليو) 2017 تاريخ القبول: 30 نيسان (أبريل) 2018 غير ذلك: 10 أيار (مايو) 2018

    * Autor de المراسلة: Mejía Alzate، MA (Mario Andrés): Rua caruaru 101، apto 7، Ilha solteira - ساو باولو ، البرازيل. CP: 15385-000. هاتف: (18) 3743-1000 - راماليس: 1622-1626. كوريو إلكترونيكو: [email protected]، [email protected]

    /> هذا مقال مفتوح الوصول يتم توزيعه بموجب شروط ترخيص Creative Commons Attribution

    Escuela de ingenieria de Antioquia
    calle 25 sur 42-53 Envigado ، كولومبيا
    teléfono 57-43333208


    الملخص

    يتطلب الضغط البشري المتزايد على البيئة أنشطة حماية فعالة. تتمثل إحدى طرق وقف تدهور الموارد الطبيعية في وجود شبكات نباتية خشبية ، ذات طابع خطي بشكل أساسي ، تسمى السمات الخشبية الخطية أو الممرات الخضراء أو أحزمة الأشجار. هذه الأشياء ، بفضل الوظائف الطبيعية والاقتصادية العديدة التي تخدمها ، تمكن من تحقيق سياسة التنمية المستدامة. لتصميم شبكة طريق خضراء بشكل صحيح ، يجب أولاً تقييم الظروف الطبيعية ودرجة التدهور البيئي في منطقة معينة. بناءً على هذه البيانات ، من الممكن تحديد احتياجات التشجير المناسبة.

    لتقييم قدرة منطقة معينة على تلبية متطلبات وظائف Greenway ، نقترح نظامًا جديدًا لنمذجة الكمبيوتر - نمذجة حزام الشجرة (TBM). يحدد TBM مدى توفر وظائف حزام الشجرة في الشبكة المخطط لها وهي إحدى مراحل الإعداد في تصميم هيكل مثالي للطريق الأخضر. في هذا العمل ، لتحليل إمكانات المنطقة المدروسة ، تم اقتراح تطبيق مجموعة بيانات مساحية. بفضل هذا النهج ، قد تكون النتائج التي تم الحصول عليها مرتبطة بحدود قطعة أرض معينة ، وهو الأمثل لبناء الطرق الخضراء. لأتمتة عملية التحليل ، تم تنفيذ TBM في مربع أدوات ArcGIS. نتيجة استخدام صندوق الأدوات هذا هو قاعدة بيانات جغرافية لوظائف حزام الشجرة. تحتوي قاعدة البيانات هذه على معلومات حول الوظائف المتاحة في الخطوط التي تم تحليلها والتي تعتبر مواقع محتملة للتشجير. هذا الحل ، على المستويين المنهجي والتكنولوجي ، قد يزيد بشكل كبير من فعالية تخطيط الطرق الخضراء وبالتالي يساهم في أنشطة أكثر فعالية للتنمية المستدامة.


    3 إجابات 3

    CSRF يفعل ليس تتطلب معلمات الاستعلام.

    في نفس المقالة التي ربطتها ، ضمن القسم: "تدابير الوقاية التي لا تعمل":

    قبول طلبات POST فقط
    يمكن تطوير التطبيقات لقبول طلبات POST فقط لتنفيذ منطق الأعمال. الاعتقاد الخاطئ هو أنه نظرًا لأن المهاجم لا يمكنه إنشاء رابط ضار ، فلا يمكن تنفيذ هجوم CSRF. لسوء الحظ ، هذا المنطق غير صحيح. هناك العديد من الطرق التي يمكن للمهاجم من خلالها خداع الضحية لإرسال طلب POST مزور ، مثل نموذج بسيط مستضاف في موقع الويب الخاص بالمهاجم مع القيم المخفية. يمكن تشغيل هذا النموذج تلقائيًا بواسطة JavaScript أو يمكن تشغيله بواسطة الضحية التي تعتقد أن النموذج سيفعل شيئًا آخر.

    في الأساس ، نظرًا لأنه مع CSRF لا يمكنك وضع أي افتراضات حول الموقع الأصلي ، فقد يكون موقع المهاجم نفسه - قد يكون لديه ببساطة نموذج HTML عادي على موقعه ، والذي يرسل إلى موقع الويب الخاص بالمصرف الذي تتعامل معه. عندما تقوم باستعراض موقع المهاجم ، يتم إرسال نموذج CSRF إلى البنك. شن الهجوم.
    لا حاجة لسلسلة استعلام.

    يمكن بالفعل تزوير طلبات POST عبر المجالات ، إلا أن ذلك يعتمد على نوع البيانات التي تحاول نشرها.

    إذا أنشأ المهاجم صفحة HTML بها هذا ، وأغوى ضحية (مع تمكين Javascript) إلى تلك الصفحة ، فسيتم إرسال طلب POST هذا وسيتم تنفيذ التحويل إذا كان العميل مسجلاً حاليًا في bank.com وإذا إنهم لا يستخدمون رموز CSRF.

    ومع ذلك، في مثالك المحدد ، يتم نشر بيانات JSON ، وليس نشر معلمة HTTP التقليدية.

    كما يقولPatrick ، ​​لن تتمكن من انتحال صفة نوع المحتوى. لذلك إذا كان الخادم يتحقق من أن POST يحتوي على نوع محتوى للتطبيق / json ويسمح به فقط في مثل هذه الحالات ، و / أو إذا تم تحديد رأس X-Requested-With: XMLHttpRequest ، فلن يكون ذلك ممكنًا. ولكن إذا لم يتم فحصها ، فليس من الصعب القيام بذلك.

    إجابة قصيرة جدًا: في كثير من الحالات ، يكون ذلك ممكنًا حتى إذا لم يكن هناك سلسلة استعلام ، ويجب دائمًا استخدام رموز CSRF بغض النظر عن طريقة HTTP الخاصة بالنموذج أو نوع البيانات التي يتم إرسالها.

    يتعلق CSRF بجعل متصفح الضحية يرسل طلبًا إلى الخادم ، بحيث "يتصرف" الخادم بطريقة ما بناءً على الطلب ، نظرًا لأنه يأتي من متصفح الضحية على وجه التحديد. في العديد من المواقع ، سيرسل متصفح الضحية قيمة ملف تعريف ارتباط تم إرسالها مسبقًا بواسطة الموقع ، وتجسد قيمة ملف تعريف الارتباط هذه المصادقة. باختصار ، تعتقد المواقع المستهدفة أن الطلب يأتي من الضحية (وهو كذلك من الناحية الفنية) ويمثل الإرادة الفعلية للمستخدم الضحية المذكور (و هذا خاطئ تمامًا).

    إن قيمة ملف تعريف الارتباط هذه هي التي تمنع المهاجم من تنفيذ الطلب بنفسه نظرًا لأنه يتم تخزين ملف تعريف الارتباط في متصفح الضحية ، يجب إرسال الطلب من متصفح الضحية ، ومن ثم CSRF.


    لم يتم تعيين الخطورة بعد

    خبرات
    البائع - المنتج
    وصف نشرت نقاط CVSS المصدر ومعلومات التصحيح أمبير
    الأمازون - freertos النواة الموجودة في Amazon Web Services FreeRTOS قبل الإصدار 10.4.3 بها فحص غير كافٍ للحدود أثناء إدارة ذاكرة الكومة. 2021-05-03 لم تحسب بعد CVE-2021-32020
    متفرقات
    اباتشي - تدفق الهواء معلمة "الأصل" التي تم تمريرها إلى بعض نقاط النهاية مثل "/ المشغل" كانت عرضة لاستغلال XSS. تؤثر هذه المشكلة على إصدارات Apache Airflow & lt1.10.15 في سلسلة 1.x وتؤثر على سلسلتي 2.0.0 و 2.0.1 و 2.x. هذا هو نفسه CVE-2020-13944 & amp CVE-2020-17515 ولكن الإصلاح الذي تم تنفيذه لم يحل المشكلة تمامًا. التحديث إلى Airflow 1.10.15 أو 2.0.2. يرجى أيضًا تحديث إصدار Python الخاص بك إلى أحدث إصدارات PATCH المتاحة من إصدارات MINOR المثبتة ، مثال تحديث Python 3.6.13 إذا كنت تستخدم Python 3.6. (تلك تحتوي على إصلاح CVE-2021-23336 https://nvd.nist.gov/vuln/detail/CVE-2021-23336). 2021-05-02 لم تحسب بعد CVE-2021-28359
    متفرقات
    MLIST
    اباتشي - unomi يسمح Apache Unomi قبل الإصدار 1.5.5 بإدخال سجل CRLF بسبب عدم وجود هروب في بيانات السجل. 2021-05-04 لم تحسب بعد CVE-2021-31164
    متفرقات
    أرتيكا - pandora_fms_742 توجد ثغرة أمنية لتضمين الملفات عن بُعد في Artica Pandora FMS 742 ، ويمكن استغلالها من قبل المستخدم الأقل امتيازًا. 2021-05-07 لم تحسب بعد CVE-2021-32100
    متفرقات
    متفرقات
    متفرقات
    ارتيكا - pandora_fms_742 يسمح Artica Pandora FMS 742 للمهاجمين غير المعتمدين بإجراء إلغاء تسلسل Phar. 2021-05-07 لم تحسب بعد CVE-2021-32098
    متفرقات
    متفرقات
    متفرقات
    ارتيكا - pandora_fms_742 تسمح ثغرة حقن SQL في مكون pandora_console في Artica Pandora FMS 742 لمهاجم غير مصدق بترقية جلسته غير المتميزة عبر المعلمة /include/chart_generator.php session_id ، مما يؤدي إلى تجاوز تسجيل الدخول. 2021-05-07 لم تحسب بعد CVE-2021-32099
    متفرقات
    متفرقات
    متفرقات
    اسوس - gt-ac2900_devices يسمح تطبيق المسؤول على أجهزة ASUS GT-AC2900 قبل 3.0.0.4.386.42643 بتجاوز المصادقة عند معالجة الإدخال عن بُعد من مستخدم غير مصادق ، مما يؤدي إلى الوصول غير المصرح به إلى واجهة المسؤول. هذا يتعلق بـ handle_request في router / httpd / httpd.c و auth_check في web_hook.o. تطابق القيمة التي يوفرها المهاجم " 0" القيمة الافتراضية للجهاز " 0" في بعض المواقف. 2021-05-06 لم تحسب بعد CVE-2021-32030
    متفرقات
    متفرقات
    افاهي - افاهي تم العثور على عيب في avahi 0.8-5. يوجد تأكيد يمكن الوصول إليه في وظيفة avahi_s_host_name_resolver_start التي تسمح لمهاجم محلي بتعطيل خدمة avahi عن طريق طلب حلول اسم المضيف من خلال مقبس avahi أو أساليب dbus لأسماء مضيف غير صالحة. التهديد الأكبر من هذه الثغرة الأمنية هو توفر الخدمة. 2021-05-07 لم تحسب بعد CVE-2021-3502
    متفرقات
    متفرقات
    btcpay_server - btcpay_server يعاني خادم BTCPay من خلال 1.0.7.0 من اجتياز الدليل ، والذي يسمح للمهاجمين بامتيازات المسؤول بتنفيذ التعليمات البرمجية. يجب على المهاجم إنشاء ملف مكون إضافي ضار بأحرف خاصة لتحميل الملف خارج الدليل المقيد. 2021-05-05 لم تحسب بعد CVE-2021-29246
    متفرقات
    متفرقات
    btcpay_server - btcpay_server يستخدم BTCPay Server من خلال 1.0.7.0 طريقة ضعيفة Next لإنتاج قيم شبه عشوائية لإنشاء مفتاح API قديم. 2021-05-05 لم تحسب بعد CVE-2021-29245
    متفرقات
    متفرقات
    btcpay_server - btcpay_server يعاني خادم BTCPay حتى 1.0.7.0 من ثغرة أمنية في البرمجة النصية للمواقع المتقاطعة (XSS) داخل وظيفة إضافة منتجات POS. هذا يتيح سرقة ملفات تعريف الارتباط. 2021-05-05 لم تحسب بعد CVE-2021-29250
    متفرقات
    متفرقات
    btcpay_server - btcpay_server قد يسمح خادم BTCPay عبر 1.0.7.0 للمهاجم عن بُعد بالحصول على معلومات حساسة ناتجة عن الفشل في تعيين علامة Secure لملف تعريف الارتباط. 2021-05-05 لم تحسب بعد CVE-2021-29248
    متفرقات
    متفرقات
    btcpay_server - btcpay_server قد يسمح خادم BTCPay عبر 1.0.7.0 للمهاجم عن بُعد بالحصول على معلومات حساسة ، بسبب الفشل في تعيين علامة HTTPOnly لملف تعريف الارتباط. 2021-05-05 لم تحسب بعد CVE-2021-29247
    متفرقات
    متفرقات
    centreon_web - centreon_web تسمح الأذونات غير الآمنة في إصدارات Centreon Web 19.10.18 و 20.04.8 و 20.10.2 للمهاجمين عن بُعد بتجاوز التحقق من خلال تغيير أي امتداد ملف إلى ".gif" ، ثم تحميله في قسم "الإدارة / المعلمات / الصور" في طلب. 2021-05-04 لم تحسب بعد CVE-2021-26804
    متفرقات
    شاميلو - شاميلو لا يقوم Chamilo LMS 1.11.10 بإدارة الامتيازات بشكل صحيح والتي قد تسمح لمستخدم لديه امتياز مسؤول الجلسات بإنشاء مستخدم جديد ثم استخدام وظيفة تحرير المستخدم لتغيير هذا المستخدم الجديد إلى امتياز المسؤول. 2021-05-06 لم تحسب بعد CVE-2020-23128
    تؤكد
    متفرقات
    سيسكو - broadworks_messaging_server_software
    قد تسمح الثغرة الأمنية في واجهة الإدارة المستندة إلى الويب لبرنامج خادم المراسلة Cisco BroadWorks لمهاجم عن بُعد مصادق عليه بالوصول إلى معلومات حساسة أو التسبب في رفض جزئي للخدمة (DoS) على النظام المتأثر. ترجع مشكلة عدم الحصانة هذه إلى المعالجة غير الصحيحة لإدخالات وحدة XML الخارجية (XXE) عند تحليل ملفات XML معينة. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق تحميل ملف XML مُعد يحتوي على مراجع إلى كيانات خارجية. قد يسمح الاستغلال الناجح للمهاجم باسترداد الملفات من النظام المحلي ، مما يؤدي إلى الكشف عن معلومات حساسة ، أو يتسبب في استهلاك التطبيق للموارد المتاحة ، مما يؤدي إلى حالة قطع الخدمة الجزئية على النظام المتأثر. هناك حلول تعالج مشكلة عدم الحصانة هذه. 2021-05-06 لم تحسب بعد CVE-2021-1530
    سيسكو
    سيسكو - content_security_management_appliance قد تسمح الثغرة الأمنية في واجهة الإدارة المستندة إلى الويب لبرنامج Cisco AsyncOS لأجهزة Cisco Content Security Management Appliance (SMA) و Cisco Email Security Appliance (ESA) و Cisco Web Security Appliance (WSA) لمهاجم عن بُعد ومصادق عليه بالوصول إلى معلومات حساسة على جهاز متأثر. توجد مشكلة عدم الحصانة لأن المعلومات السرية مضمنة في طلبات HTTP التي يتم تبادلها بين المستخدم والجهاز. يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال النظر في طلبات HTTP الأولية التي يتم إرسالها إلى الواجهة. قد يسمح الاستغلال الناجح للمهاجم بالحصول على بعض كلمات المرور التي تم تكوينها عبر الواجهة. 2021-05-06 لم تحسب بعد CVE-2021-1516
    سيسكو
    سيسكو - content_security_management_applicance قد تسمح الثغرة الأمنية في نظام إدارة حساب المستخدم في Cisco AsyncOS لجهاز Cisco Content Security Management Appliance (SMA) لمهاجم محلي مصادق عليه برفع امتيازاته إلى الجذر. ترجع هذه الثغرة الأمنية إلى خلل إجرائي في خوارزمية إنشاء كلمة المرور. يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال تمكين ميزات محددة للمسؤول فقط والاتصال بالجهاز من خلال CLI بامتيازات مرتفعة. قد يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية كجذر والوصول إلى نظام التشغيل الأساسي. لاستغلال هذه الثغرة الأمنية ، يجب أن يمتلك المهاجم بيانات اعتماد مسؤول صالحة. 2021-05-06 لم تحسب بعد CVE-2021-1447
    سيسكو
    سيسكو - enterprise_nfv_infrastructure_software قد تسمح الثغرة الأمنية في برنامج Cisco Enterprise NFV Infrastructure (NFVIS) لمهاجم محلي معتمد بتنفيذ هجوم حقن الأوامر على جهاز متأثر. ترجع الثغرة الأمنية إلى عدم كفاية التحقق من صحة الإدخال المقدم من المستخدم لأمر التكوين. يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال تضمين مدخلات ضارة أثناء تنفيذ هذا الأمر. قد يسمح الاستغلال الناجح للمهاجم غير المتميز المصادق عليه في CLI المقيد بتنفيذ أوامر عشوائية على نظام التشغيل الأساسي (OS) بامتيازات الجذر. 2021-05-06 لم تحسب بعد CVE-2021-1421
    سيسكو
    سيسكو - hyperflex_hx قد تسمح الثغرة الأمنية في واجهة الإدارة المستندة إلى الويب لـ Cisco HyperFlex HX Data Platform لمهاجم بعيد غير مصادق بتحميل الملفات إلى جهاز متأثر. هذه الثغرة الأمنية ناتجة عن فقدان المصادقة لوظيفة التحميل. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال طلب HTTP محدد إلى جهاز متأثر. قد يسمح الاستغلال الناجح للمهاجم بتحميل الملفات إلى الجهاز المتأثر بأذونات مستخدم tomcat8. 2021-05-06 لم تحسب بعد CVE-2021-1499
    سيسكو
    سيسكو - hyperflex_hx قد تسمح الثغرات الأمنية المتعددة في واجهة الإدارة المستندة إلى الويب لـ Cisco HyperFlex HX لمهاجم بعيد غير مصادق بتنفيذ هجمات حقن الأوامر ضد جهاز متأثر. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1497
    سيسكو
    سيسكو - hyperflex_hx قد تسمح الثغرات الأمنية المتعددة في واجهة الإدارة المستندة إلى الويب لـ Cisco HyperFlex HX لمهاجم بعيد غير مصادق بتنفيذ هجمات حقن الأوامر ضد جهاز متأثر. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1498
    سيسكو
    سيسكو - Integrated_management_controller_software قد تسمح الثغرة الأمنية في واجهة الإدارة المستندة إلى الويب لبرنامج Cisco Integrated Management Controller (IMC) لمهاجم بعيد غير مصادق بإعادة توجيه المستخدم إلى صفحة ويب ضارة. هذه الثغرة الأمنية ناتجة عن التحقق من صحة الإدخال غير الصحيح للمعلمات في طلب HTTP. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إقناع المستخدم بالنقر فوق ارتباط تم إنشاؤه. قد يسمح الاستغلال الناجح للمهاجم بإعادة توجيه المستخدم إلى موقع ويب ضار. تُعرف هذه الثغرة الأمنية بهجوم إعادة التوجيه المفتوح ، والذي يُستخدم في هجمات التصيد الاحتيالي لدفع المستخدمين إلى زيارة المواقع الضارة دون علمهم. 2021-05-06 لم تحسب بعد CVE-2021-1397
    سيسكو
    سيسكو - مسارات متعددة قد تسمح الثغرة الأمنية في معالجة الرسائل الداخلية لـ Cisco RV340 و RV340W و RV345 و RV345P Dual WAN Gigabit VPN Routers لمهاجم محلي موثق بتشغيل أوامر عشوائية مع امتيازات الجذر على نظام التشغيل الأساسي (OS). توجد مشكلة عدم الحصانة هذه لأن خدمة الرسائل الداخلية لا تقوم بتعقيم الإدخال بشكل صحيح. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق المصادقة أولاً على الجهاز ثم إرسال طلب تم إنشاؤه إلى الخدمة الداخلية. قد يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر عشوائية بامتيازات الجذر على نظام التشغيل الأساسي. لاستغلال هذه الثغرة الأمنية ، يجب أن يمتلك المهاجم بيانات اعتماد مسؤول للجهاز. 2021-05-06 لم تحسب بعد CVE-2021-1520
    سيسكو
    سيسكو - sd-wan_software قد تسمح الثغرة الأمنية في CLI لبرنامج Cisco SD-WAN لمهاجم محلي مصادق عليه بإدخال أوامر عشوائية ليتم تنفيذها بامتيازات المسؤول على نظام التشغيل الأساسي. ترجع مشكلة عدم الحصانة هذه إلى عدم كفاية التحقق من صحة الإدخال في أوامر CLI معينة. يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال المصادقة على الجهاز وإرسال إدخال مُعد إلى واجهة سطر الأوامر (CLI). يجب مصادقة المهاجم كمستخدم ذي امتيازات منخفضة لتنفيذ الأوامر المتأثرة. قد يسمح الاستغلال الناجح للمهاجم بتنفيذ أوامر بامتيازات المسؤول. 2021-05-06 لم تحسب بعد CVE-2021-1514
    سيسكو
    سيسكو - sd-wan_software قد تسمح الثغرة الأمنية في CLI لبرنامج Cisco SD-WAN لمهاجم محلي معتمد بالكتابة فوق الملفات التعسفية في نظام الملفات الأساسي للنظام المتأثر. ترجع مشكلة عدم الحصانة هذه إلى عدم كفاية التحقق من صحة معلمات الإدخال التي يوفرها المستخدم لأمر CLI محدد. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إصدار هذا الأمر بمعلمات محددة. قد يسمح الاستغلال الناجح للمهاجم بالكتابة فوق المحتوى في أي ملفات عشوائية موجودة على نظام الملفات المضيف الأساسي. 2021-05-06 لم تحسب بعد CVE-2021-1512
    سيسكو
    سيسكو - sd-wan_software قد تسمح الثغرة الأمنية في عملية vDaemon لبرنامج Cisco SD-WAN لمهاجم بعيد غير مصادق بإعادة تحميل الجهاز ، مما يؤدي إلى رفض الخدمة (DoS). ترجع مشكلة عدم الحصانة هذه إلى معالجة الحزم المشوهة بشكل غير كافٍ. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال حركة مرور مركبة إلى جهاز متأثر. قد يسمح الاستغلال الناجح للمهاجم بإعادة تحميل الجهاز ، مما يؤدي إلى حالة DoS. 2021-05-06 لم تحسب بعد CVE-2021-1513
    سيسكو
    سيسكو - sd-wan_vedge_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vEdge للمهاجم بتنفيذ تعليمات برمجية عشوائية كمستخدم أساسي أو التسبب في رفض الخدمة (DoS) على الجهاز المتأثر. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1509
    سيسكو
    سيسكو - sd-wan_vedge_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vEdge للمهاجم بتنفيذ تعليمات برمجية عشوائية كمستخدم أساسي أو التسبب في رفض الخدمة (DoS) على الجهاز المتأثر. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1510
    سيسكو
    سيسكو - sd-wan_vedge_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vEdge للمهاجم بتنفيذ تعليمات برمجية عشوائية كمستخدم أساسي أو التسبب في رفض الخدمة (DoS) على الجهاز المتأثر. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1511
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرة الأمنية في برنامج Cisco SD-WAN vManage لمهاجم بعيد غير مصادق بتعداد حسابات المستخدمين. ترجع مشكلة عدم الحصانة هذه إلى المعالجة غير الصحيحة لرؤوس HTTP. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال طلبات مصادق عليها إلى نظام متأثر. قد يسمح الاستغلال الناجح للمهاجم بمقارنة استجابات HTTP التي يتم إرجاعها بواسطة النظام المتأثر لتحديد الحسابات التي تعد حسابات مستخدم صالحة. 2021-05-06 لم تحسب بعد CVE-2021-1486
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرة الأمنية في واجهة برمجة التطبيقات لبرنامج Cisco SD-WAN vManage لمهاجم عن بُعد ومصادق عليه بتنفيذ هجوم نصي عبر المواقع المخزنة (XSS) ضد مستخدمي واجهة التطبيق المستندة إلى الويب. توجد مشكلة عدم الحصانة هذه لأن واجهة برمجة التطبيقات (API) لا تقوم بالتحقق من صحة الإدخال المقدم من المستخدم بشكل صحيح. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال مدخلات ضارة إلى واجهة برمجة التطبيقات. قد يسمح الاستغلال الناجح للمهاجم بتنفيذ تعليمات برمجية عشوائية في سياق الواجهة المستندة إلى الويب أو الوصول إلى المعلومات الحساسة المستندة إلى المستعرض. 2021-05-06 لم تحسب بعد CVE-2021-1507
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vManage لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية عشوائية أو الوصول إلى معلومات حساسة ، أو السماح لمهاجم محلي مصادق عليه بالحصول على امتيازات تصعيدية أو الحصول على وصول غير مصرح به إلى التطبيق. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1275
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vManage لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية عشوائية أو الوصول إلى معلومات حساسة ، أو السماح لمهاجم محلي مصادق عليه بالحصول على امتيازات تصعيدية أو الحصول على وصول غير مصرح به إلى التطبيق. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1508
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرة الأمنية في برنامج Cisco SD-WAN vManage لمهاجم مجاور غير مصدق بالوصول إلى المعلومات الحساسة. ترجع هذه الثغرة الأمنية إلى ضوابط الوصول غير الصحيحة على نقاط نهاية واجهة برمجة التطبيقات عند تشغيل برنامج Cisco SD-WAN vManage في الوضع متعدد المستأجرين. يمكن للمهاجم الذي لديه حق الوصول إلى جهاز تتم إدارته في بيئة متعددة المستأجرين استغلال هذه الثغرة الأمنية عن طريق إرسال طلب إلى نقطة نهاية API متأثرة على نظام vManage. قد يسمح الاستغلال الناجح للمهاجم بالوصول إلى المعلومات الحساسة التي قد تتضمن بيانات اعتماد مجزأة يمكن استخدامها في الهجمات المستقبلية. 2021-05-06 لم تحسب بعد CVE-2021-1515
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vManage لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية عشوائية أو الوصول إلى معلومات حساسة ، أو السماح لمهاجم محلي مصادق عليه بالحصول على امتيازات تصعيدية أو الحصول على وصول غير مصرح به إلى التطبيق. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1506
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرة الأمنية في واجهة إدارة الكتلة لبرنامج Cisco SD-WAN vManage لمهاجم بعيد غير مصادق بعرض معلومات حساسة على نظام متأثر. للتأثر بهذه الثغرة الأمنية ، يجب أن يكون برنامج Cisco SD-WAN vManage في وضع المجموعة. ترجع مشكلة عدم الحصانة هذه إلى عدم وجود مصادقة للمعلومات الحساسة في واجهة إدارة الكتلة. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال طلب تم إنشاؤه إلى واجهة إدارة نظام المجموعة لنظام متأثر. قد يسمح الاستغلال الناجح للمهاجم بالسماح للمهاجم بعرض معلومات حساسة على النظام المتأثر. 2021-05-06 لم تحسب بعد CVE-2021-1535
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرة الأمنية في واجهة خدمة الرسائل المستندة إلى الويب لبرنامج Cisco SD-WAN vManage لمهاجم مجاور غير مصدق بتجاوز المصادقة والتفويض وتعديل تكوين النظام المتأثر. لاستغلال هذه الثغرة الأمنية ، يجب أن يكون المهاجم قادرًا على الوصول إلى جهاز Cisco SD-WAN vEdge المرتبط. يرجع سبب الثغرة الأمنية هذه إلى عدم كفاية فحوصات التفويض. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال طلبات HTTP معدّة إلى واجهة خدمة الرسائل المستندة إلى الويب لنظام متأثر. قد يسمح الاستغلال الناجح للمهاجم بالحصول على وصول غير مصدق للقراءة والكتابة إلى نظام vManage المتأثر. من خلال هذا الوصول ، يمكن للمهاجم الوصول إلى معلومات حول نظام vManage المتأثر أو تعديل تكوين النظام أو إجراء تغييرات التكوين على الأجهزة التي يديرها النظام. 2021-05-06 لم تحسب بعد CVE-2021-1284
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vManage لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية عشوائية أو الوصول إلى معلومات حساسة ، أو السماح لمهاجم محلي مصادق عليه بالحصول على امتيازات تصعيدية أو الحصول على وصول غير مصرح به إلى التطبيق. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1505
    سيسكو
    سيسكو - sd-wan_vmanage_software قد تسمح الثغرات الأمنية المتعددة في برنامج Cisco SD-WAN vManage لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية عشوائية أو الوصول إلى معلومات حساسة ، أو السماح لمهاجم محلي مصادق عليه بالحصول على امتيازات تصعيدية أو الحصول على وصول غير مصرح به إلى التطبيق. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1468
    سيسكو
    سيسكو - small_business_series_wireless_access_points قد تسمح الثغرات الأمنية المتعددة في واجهة الإدارة المستندة إلى الويب لبعض نقاط الوصول اللاسلكية من سلسلة Cisco Small Business 100 و 300 و 500 لمهاجم عن بُعد مصادق عليه بالحصول على معلومات حساسة من جهاز متأثر أو إدخال أوامر عشوائية عليه. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1401
    سيسكو
    سيسكو - small_business_series_wireless_access_points قد تسمح الثغرات الأمنية المتعددة في واجهة الإدارة المستندة إلى الويب لبعض نقاط الوصول اللاسلكية من سلسلة Cisco Small Business 100 و 300 و 500 لمهاجم عن بُعد مصادق عليه بالحصول على معلومات حساسة من جهاز متأثر أو إدخال أوامر عشوائية عليه. لمزيد من المعلومات حول هذه الثغرات الأمنية ، راجع قسم التفاصيل في هذا الإرشاد. 2021-05-06 لم تحسب بعد CVE-2021-1400
    سيسكو
    سيسكو - التواجد عن بعد_التعاون_إندبوينت_البرامج قد تسمح الثغرة الأمنية في واجهة برمجة تطبيقات نقطة نهاية الفيديو (xAPI) لبرنامج Cisco TelePresence Collaboration Endpoint (CE) وبرنامج Cisco RoomOS للمهاجمين عن بُعد والمصادق عليه بقراءة الملفات التعسفية من نظام التشغيل الأساسي. ترجع هذه الثغرة الأمنية إلى عدم كفاية التحقق من صحة مسار وسيطات الأمر. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال طلب أمر تم إنشاؤه إلى xAPI. قد يسمح الاستغلال الناجح للمهاجم بقراءة محتويات أي ملف موجود على نظام ملفات الجهاز. 2021-05-06 لم تحسب بعد CVE-2021-1532
    سيسكو
    سيسكو - مدير الاتصالات الموحد قد تسمح الثغرة الأمنية في مكون امتدادات إدارة Java (JMX) في Cisco Unified Communications Manager (Unified CM) و Cisco Unified Communications Manager Session Management Edition (Unified CM SME) لمهاجم عن بُعد ومصادق عليه بالتسبب في رفض الخدمة (DoS) على نظام متأثر. هذه الثغرة الأمنية ناتجة عن منفذ TCP / IP غير آمن. يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال الوصول إلى المنفذ وإعادة تشغيل عملية JMX. قد يسمح الاستغلال الناجح للمهاجم بالتسبب في حالة DoS على نظام متأثر. 2021-05-06 لم تحسب بعد CVE-2021-1478
    سيسكو
    سيسكو - unified_commالاتations_manager_im قد تسمح الثغرات الأمنية المتعددة في واجهة الإدارة المستندة إلى الويب لـ Cisco Unified Communications Manager IM & ampamp Presence Service لمهاجم عن بُعد ومصادق عليه بتنفيذ هجمات حقن SQL على نظام متأثر. هذه الثغرات الأمنية ناتجة عن التحقق غير الصحيح من المعلمات المقدمة من المستخدم.يمكن للمهاجم استغلال هذه الثغرات الأمنية من خلال المصادقة على التطبيق وإرسال طلبات ضارة إلى نظام متأثر. قد يسمح الاستغلال الناجح للمهاجم بالحصول على البيانات أو تعديل البيانات المخزنة في قاعدة البيانات الأساسية. 2021-05-06 لم تحسب بعد CVE-2021-1365
    سيسكو
    سيسكو - unified_commالاتations_manager_im قد تسمح الثغرات الأمنية المتعددة في واجهة الإدارة المستندة إلى الويب لـ Cisco Unified Communications Manager IM & ampamp Presence Service لمهاجم عن بُعد ومصادق عليه بتنفيذ هجمات حقن SQL على نظام متأثر. هذه الثغرات الأمنية ناتجة عن التحقق غير الصحيح من المعلمات المقدمة من المستخدم. يمكن للمهاجم استغلال هذه الثغرات الأمنية من خلال المصادقة على التطبيق وإرسال طلبات ضارة إلى نظام متأثر. قد يسمح الاستغلال الناجح للمهاجم بالحصول على البيانات أو تعديل البيانات المخزنة في قاعدة البيانات الأساسية. 2021-05-06 لم تحسب بعد CVE-2021-1363
    سيسكو
    سيسكو - video_surveillance_8000_series_ip_cameras قد تسمح الثغرة الأمنية في تطبيق Cisco Discovery Protocol لكاميرات IP من سلسلة Cisco Video Surveillance 8000 Series لمهاجم مجاور غير مصدق بالتسبب في إعادة تحميل كاميرا IP المتأثرة. ترجع مشكلة عدم الحصانة هذه إلى عمليات التحقق المفقودة عند معالجة رسائل بروتوكول Cisco Discovery. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال حزمة بروتوكول Cisco Discovery Protocol إلى كاميرا IP متأثرة. قد يسمح الاستغلال الناجح للمهاجم بالتسبب في إعادة تحميل كاميرا IP المتأثرة بشكل غير متوقع ، مما يؤدي إلى رفض الخدمة (DoS). ملاحظة: بروتوكول اكتشاف Cisco هو بروتوكول من الطبقة الثانية. لاستغلال هذه الثغرة الأمنية ، يجب أن يكون المهاجم في نفس مجال البث مثل الجهاز المتأثر (الطبقة الثانية المجاورة). 2021-05-06 لم تحسب بعد CVE-2021-1521
    سيسكو
    سيسكو - web_security_appliance قد تسمح الثغرة الأمنية في واجهة الإدارة المستندة إلى الويب لـ Cisco AsyncOS لأجهزة Cisco Web Security Appliance (WSA) لمهاجم عن بُعد غير مصادق بإجراء هجوم البرمجة النصية عبر المواقع (XSS) ضد مستخدم واجهة الجهاز المتأثر. ترجع هذه الثغرة الأمنية إلى التحقق غير الصحيح من المدخلات المقدمة من المستخدم في واجهة الإدارة المستندة إلى الويب. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إقناع المستخدم باسترداد ملف مكون يحتوي على حمولة ضارة وتحميله على الجهاز المتأثر. قد يسمح الاستغلال الناجح للمهاجم بتنفيذ تعليمات برمجية عشوائية في سياق الواجهة المتأثرة أو الوصول إلى المعلومات الحساسة المستندة إلى المستعرض. 2021-05-06 لم تحسب بعد CVE-2021-1490
    سيسكو
    سيسكو - تطبيق_الخدمات_المنطقة العريضة قد تسمح الثغرة الأمنية في برنامج Cisco Wide Area Application Services (WAAS) لمهاجم محلي مصادق عليه بالوصول إلى معلومات حساسة على جهاز متأثر. تعود الثغرة الأمنية إلى التحقق غير الصحيح من صحة الإدخال والتفويض لأوامر محددة يمكن للمستخدم تنفيذها داخل CLI. يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال المصادقة على جهاز متأثر وإصدار مجموعة محددة من الأوامر. قد يسمح الاستغلال الناجح للمهاجم بقراءة ملفات عشوائية لم يكن لديهم في الأصل أذونات للوصول إليها. 2021-05-06 لم تحسب بعد CVE-2021-1438
    سيسكو
    Codesys - خادم آلي لا يتحقق مدير الحزم الخاص بـ CODESYS Development System 3 قبل 3.5.17.0 من صلاحية الحزم قبل التثبيت ويمكن استخدامه لتثبيت حزم CODESYS ذات المحتوى الضار. 2021-05-04 لم تحسب بعد CVE-2021-29240
    متفرقات
    متفرقات
    متفرقات
    Codesys - خادم آلي يسمح خادم أتمتة CODESYS قبل 1.16.0 بتزوير الطلبات عبر المواقع (CSRF). 2021-05-03 لم تحسب بعد CVE-2021-29238
    متفرقات
    متفرقات
    متفرقات
    كودسيس - control_runtime نظام التحكم CODESYS Runtime قبل 3.5.17.0 به إدخال غير صحيح. يمكن للمهاجمين إرسال حزم اتصالات مُصنعة لتغيير نظام العنونة الخاص بالموجه ، ويمكنهم إعادة توجيه حزم الاتصالات منخفضة المستوى أو إضافتها أو إزالتها أو تغييرها. 2021-05-03 لم تحسب بعد CVE-2021-29242
    متفرقات
    متفرقات
    متفرقات
    كودسيس - gateway_3 تحتوي بوابة CODESYS 3 قبل 3.5.17.0 على إشارة مرجعية لمؤشر NULL مما قد يؤدي إلى رفض الخدمة (DoS). 2021-05-03 لم تحسب بعد CVE-2021-29241
    متفرقات
    متفرقات
    متفرقات
    حرفة - حرفة يحتوي Craft CMS قبل 3.6.13 على ثغرة XSS. 2021-05-07 لم تحسب بعد CVE-2021-32470
    متفرقات
    متفرقات
    ديل - emc_integrated_system يحتوي نظام Dell EMC المتكامل لـ Microsoft Azure Stack Hub ، الإصدارات 1906-2011 ، على حساب iDRAC افتراضي غير موثق. يمكن لمهاجم بعيد غير مصادق ، لديه معرفة ببيانات الاعتماد الافتراضية ، استغلال ذلك لتسجيل الدخول إلى النظام للحصول على امتيازات الجذر. 2021-05-06 لم تحسب بعد CVE-2021-21505
    متفرقات
    ديل - بوويرسكالي يحتوي Dell PowerScale OneFS 8.1.0-9.1.0 على تحييد غير صحيح للعناصر الخاصة المستخدمة في ثغرة أمنية لأمر نظام التشغيل. قد تسمح مشكلة عدم الحصانة هذه لمستخدم تمت مصادقته بامتيازات ISI_PRIV_LOGIN_SSH أو ISI_PRIV_LOGIN_CONSOLE بتصعيد الامتيازات. 2021-05-06 لم تحسب بعد CVE-2021-21527
    متفرقات
    ديل - powercale_onefs يحتوي Dell EMC PowerScale OneFS 8.1.0-9.1.0 على تحييد غير صحيح لعناصر خاصة مستخدمة في ثغرة أمنية لأمر نظام التشغيل. يمكن أن تسمح مشكلة عدم الحصانة هذه لمستخدم تمت مصادقته بامتيازات ISI_PRIV_LOGIN_SSH أو ISI_PRIV_LOGIN_CONSOLE بتصعيد الامتيازات. 2021-05-06 لم تحسب بعد CVE-2021-21550
    متفرقات
    دجانغو - دجانغو في Django 2.2 قبل 2.2.21 و 3.1 قبل 3.1.9 و 3.2 قبل 3.2.1 ، سمح MultiPartParser و UploadedFile و FieldFile باجتياز الدليل عبر الملفات التي تم تحميلها بأسماء الملفات المصممة بشكل مناسب. 2021-05-05 لم تحسب بعد CVE-2021-31542
    متفرقات
    متفرقات
    متفرقات
    متفرقات
    MLIST
    دجانغو - دجانغو في Django 2.2 قبل 2.2.22 ، 3.1 قبل 3.1.10 ، و 3.2 قبل 3.2.2 (مع Python 3.9.5+) ، لا يحظر URLValidator الأسطر الجديدة وعلامات التبويب (ما لم يتم استخدام حقل نموذج URLField). إذا كان أحد التطبيقات يستخدم قيمًا مع أسطر جديدة في استجابة HTTP ، فيمكن أن يحدث إدخال الرأس. لم يتأثر Django نفسه لأن HttpResponse يحظر الأسطر الجديدة في رؤوس HTTP. 2021-05-06 لم تحسب بعد CVE-2021-32052
    متفرقات
    متفرقات
    متفرقات
    متفرقات
    دروبال - كور تسمح ثغرة تجاوز الوصول في Drupal Core بـ JSON: API عندما يكون JSON: API في وضع القراءة / الكتابة. المواقع التي تم تعيين read_only فيها على FALSE ضمن تكوين jsonapi.settings هي فقط عرضة للهجوم. تؤثر هذه المشكلة على: إصدارات Drupal Drupal Core 8.8.x السابقة لإصدارات 8.8.8 8.9.x السابقة لإصدارات 8.9.1 9.0.x السابقة للإصدار 9.0.1. 2021-05-05 لم تحسب بعد CVE-2020-13665
    تؤكد
    دروبال - كور تسمح ثغرة Open Redirect في Drupal Core للمستخدم بخداعه لزيارة رابط تم إعداده خصيصًا لإعادة توجيهه إلى عنوان URL خارجي عشوائي. تؤثر هذه المشكلة على: Drupal Drupal Core 7 الإصدار 7.70 والإصدارات السابقة. 2021-05-05 لم تحسب بعد CVE-2020-13662
    تؤكد
    دروبال - كور ثغرة أمنية في تنفيذ كود PHP التعسفي في Drupal Core في ظل ظروف معينة. قد يخدع المهاجم أحد المسؤولين ليقوم بزيارة موقع ضار قد يؤدي إلى إنشاء دليل مسمى بعناية على نظام الملفات. مع وجود هذا الدليل في مكانه ، يمكن للمهاجم محاولة فرض ثغرة أمنية عن بُعد في تنفيذ التعليمات البرمجية. من المرجح أن تتأثر خوادم Windows. تؤثر هذه المشكلة على: إصدارات Drupal Drupal Core 8.8.x السابقة لإصدارات 8.8.8 8.9.x السابقة لإصدارات 8.9.1 9.0.1 السابقة للإصدار 9.0.1. 2021-05-05 لم تحسب بعد CVE-2020-13664
    تؤكد
    elasticsearch - البحث المرن تسمح مشكلة SSRF في Open Distro for Elasticsearch (ODFE) قبل 1.13.1.0 للمستخدم ذي الامتياز الحالي بتعداد خدمات الاستماع أو التفاعل مع الموارد التي تم تكوينها عبر طلبات HTTP التي تتجاوز النطاق المقصود من برنامج التنبيه. 2021-05-06 لم تحسب بعد CVE-2021-31828
    تؤكد
    متفرقات
    مبعوث - مبعوث تسمح ثغرة البرمجة النصية عبر المواقع (XSS) في مكون DocumentAction التابع لوكالة الأمن القومي الأمريكية (NSA) المبعوث 5.9.0 للمهاجمين عن بُعد بإدخال نصوص ويب أو HTML عبر المعامل uuid. 2021-05-07 لم تحسب بعد CVE-2021-32092
    متفرقات
    متفرقات
    مبعوث - مبعوث وكالة الأمن القومي الأمريكية (NSA) المبعوث 5.9.0 يسمح للمستخدم المصدق عليه بتحميل الملفات التعسفية. 2021-05-07 لم تحسب بعد CVE-2021-32094
    متفرقات
    متفرقات
    مبعوث - مبعوث يسمح مكون ConsoleAction الخاص بمبعوث وكالة الأمن القومي الأمريكية (NSA) 5.9.0 بهجوم CSRF الذي ينتج عنه إدخال رمز روبي تعسفي (لاستدعاء EV) عبر المعلمة CONSOLE_COMMAND_STRING. 2021-05-07 لم تحسب بعد CVE-2021-32096
    متفرقات
    متفرقات
    مبعوث - مبعوث
    يسمح مكون ConfigFileAction الخاص بوكالة الأمن القومي الأمريكية (NSA) Emissary 5.9.0 للمستخدم المصادق عليه بقراءة الملفات التعسفية عبر معلمة ConfigName. 2021-05-07 لم تحسب بعد CVE-2021-32093
    متفرقات
    متفرقات
    مبعوث - مبعوث يسمح مبعوث وكالة الأمن القومي الأمريكية (NSA) 5.9.0 للمستخدم المصدق بحذف الملفات التعسفية. 2021-05-07 لم تحسب بعد CVE-2021-32095
    متفرقات
    متفرقات
    emlog - emlog يحتوي كل من emlog v5.3.1 و emlog v6.0.0 على ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد بسبب تحميل ملف النسخ الاحتياطي لقاعدة البيانات في admin / data.php. 2021-05-06 لم تحسب بعد CVE-2021-31737
    متفرقات
    emote - remote_mouse تم اكتشاف مشكلة في Emote Remote Mouse من خلال 4.0.0.0. يمكن للمهاجمين استرداد التطبيقات التي تم استخدامها وتشغيلها مؤخرًا ورموزها ومسارات ملفاتها. يتم إرسال هذه المعلومات بنص واضح وليست محمية بأي منطق مصادقة. 2021-05-07 لم تحسب بعد CVE-2021-27571
    متفرقات
    متفرقات
    emote - remote_mouse تم اكتشاف مشكلة في Emote Remote Mouse من خلال 4.0.0.0. يمكن للمستخدمين الذين لم تتم مصادقتهم عن بُعد تنفيذ تعليمات برمجية عشوائية عبر حزم UDP المعدة بدون إذن أو مصادقة مسبقة. 2021-05-07 لم تحسب بعد CVE-2021-27573
    متفرقات
    متفرقات
    emote - remote_mouse تم اكتشاف مشكلة في Emote Remote Mouse من خلال 4.0.0.0. يستخدم cleartext HTTP لفحص التحديثات وطلبها. وبالتالي ، يمكن للمهاجمين إدخال الضحية آليًا في المنتصف لتنزيل برنامج ثنائي ضار بدلاً من التحديث الحقيقي ، بدون أخطاء أو تحذيرات SSL. 2021-05-07 لم تحسب بعد CVE-2021-27574
    متفرقات
    متفرقات
    emote - remote_mouse تم اكتشاف مشكلة في Emote Remote Mouse من خلال 4.0.0.0. يمكن للمهاجمين تكبير أو تصغير نافذة العملية الجارية عن طريق إرسال اسم العملية في حزمة معدة. يتم إرسال هذه المعلومات بنص واضح وليست محمية بأي منطق مصادقة. 2021-05-07 لم تحسب بعد CVE-2021-27569
    متفرقات
    متفرقات
    emote - remote_mouse تم اكتشاف مشكلة في Emote Remote Mouse حتى 3.015. يمكن للمهاجمين إغلاق أي عملية قيد التشغيل عن طريق إرسال اسم العملية في حزمة معدة خصيصًا. يتم إرسال هذه المعلومات بنص واضح وليست محمية بأي منطق مصادقة. 2021-05-07 لم تحسب بعد CVE-2021-27570
    متفرقات
    متفرقات
    emote - remote_mouse تم اكتشاف مشكلة في Emote Remote Mouse من خلال 4.0.0.0. يمكن أن يحدث تجاوز المصادقة عبر إعادة تشغيل الحزمة. يمكن للمستخدمين الذين لم تتم مصادقتهم عن بُعد تنفيذ تعليمات برمجية عشوائية عبر حزم UDP المصممة حتى عند تعيين كلمات المرور. 2021-05-07 لم تحسب بعد CVE-2021-27572
    متفرقات
    متفرقات
    erp_pos - erp_pos لا يتم تصفية الأحرف الخاصة لصفحة أخبار ERP POS في مدخلات المستخدمين ، مما يسمح للمهاجمين المصادق عليهم عن بُعد بحقن جافا سكريبت الضار وتنفيذ هجمات XSS (برمجة نصية مخزنة عبر المواقع) ، بالإضافة إلى الوصول إلى معلومات العميل ومعالجتها. 2021-05-07 لم تحسب بعد CVE-2021-30171
    متفرقات
    erp_pos - erp_pos
    لا تتم تصفية الأحرف الخاصة لصفحة ملف تعريف عميل ERP POS في مدخلات المستخدمين ، مما يسمح للمهاجمين المصادق عليهم عن بُعد بحقن جافا سكريبت الضار وتنفيذ هجمات XSS (برمجة نصية مخزنة عبر المواقع) ، بالإضافة إلى الوصول إلى معلومات العميل ومعالجتها. 2021-05-07 لم تحسب بعد CVE-2021-30170
    متفرقات
    esri - arcgis_earth
    توجد ثغرة أمنية لاجتياز المسار في إصدارات Esri ArcGIS Earth 1.11.0 وما بعدها والتي تسمح بإنشاء ملف عشوائي على نظام متأثر من خلال الإدخال المتوافق. يمكن للمهاجم استغلال هذه الثغرة الأمنية للحصول على تنفيذ تعليمات برمجية عشوائية ضمن سياق الأمان للمستخدم الذي يقوم بتشغيل ArcGIS Earth من خلال حث المستخدم على تحميل ملف تم إنشاؤه إلى نظام متأثر. 2021-05-05 لم تحسب بعد CVE-2021-29100
    تؤكد
    esri - arcgis_geoevent_server
    يحتوي الإصدار 10.8.1 من ArcGIS GeoEvent Server على ثغرة أمنية لاجتياز مسار الدليل للقراءة فقط والتي يمكن أن تسمح لمهاجم بعيد غير مصادق بتنفيذ هجمات اجتياز الدليل وقراءة الملفات التعسفية على النظام. 2021-05-05 لم تحسب بعد CVE-2021-29101
    تؤكد
    الحدث الصغير - الحدث الصغير
    Eventlet هي مكتبة شبكات متزامنة لـ Python. قد يستنفد نظير websocket الذاكرة على جانب Eventlet عن طريق إرسال إطارات websocket كبيرة جدًا. قد يستنفد النظير الضار الذاكرة على جانب Eventlet عن طريق إرسال إطار بيانات مضغوط للغاية. يقيد التصحيح في الإصدار 0.31.0 إطار مقبس الويب إلى حدود معقولة. كحل بديل ، قد يساعد تقييد استخدام الذاكرة عبر حدود نظام التشغيل ضد استنفاد الجهاز بشكل عام ، ولكن لا يوجد حل بديل لحماية عملية Eventlet. 2021-05-07 لم تحسب بعد CVE-2021-21419
    تؤكد
    ewelink - ewelink
    يتيح الوصول غير المقيد لشبكة الإنترنت إلى مفتاح التشفير الخاص بالجهاز في وضع إقران رمز الاستجابة السريعة في تطبيق eWeLink للهاتف المحمول (من خلال 4.9.2 على Android ومن خلال 4.9.1 على iOS) لمهاجم قريب فعليًا التنصت على بيانات اعتماد Wi-Fi وغيرها من البيانات الحساسة المعلومات من خلال مراقبة طيف Wi-Fi أثناء عملية إقران الجهاز. 2021-05-06 لم تحسب بعد CVE-2021-27941
    متفرقات
    متفرقات
    متفرقات
    forkcms - forkcms
    تزوير الطلبات عبر المواقع (CSRF) في Fork-CMS قبل 5.8.2 يسمح للمهاجمين عن بعد باختطاف مصادقة المسؤولين المسجلين. 2021-05-06 لم تحسب بعد CVE-2020-23264
    تؤكد
    forkcms - forkcms
    ثغرة البرمجة النصية المستمرة عبر المواقع على الإصدار 5.8.2 من Fork CMS تسمح للمهاجمين عن بعد بإدخال كود Javascript عشوائي عبر معلمة "navigation_title" ومعلمة "title" في / private / en / pages / add. 2021-05-06 لم تحسب بعد CVE-2020-23263
    تؤكد
    foxit - القارئ

    يتم تقديم هذا المنتج وفقًا لهذا الإشعار وسياسة الخصوصية والاستخدام هذه.


    شاهد الفيديو: python Lesson 3. تقسيم السلاسل النصية (شهر اكتوبر 2021).