【GIS教程】在谷歌地图中快速导出区域地形图

0 前期准备

在进行操作之前,我们需要做好如下软件储备,评论区自取。
  1. Google earth
  2. TCX converter
  3. surfer
  4. QuikeGrid(三维地形图)

1 选取研究区域

下载完所有后进入Google earth 界面,输入目标地名
在这里插入图片描述
以【娄底市】为例,视角海拔到4公里左右(按具体要求来,不要拘泥于教程)
在这里插入图片描述

2 路径绘制

点击新建路径,在说明不改,第二项样式中选择与背景能够明显区分的颜色(如红色),千万不要匆忙点确定,移开窗口后绘制路径
在这里插入图片描述
此时左边会出现路径图层,右键另存为,选择文件夹,获得kml文件
在这里插入图片描述
这里获取了娄底的kml文件,这个谷歌地图官方格式虽然很常见但是无法直接使用……

3 文件格式转换

使用TCX Converter将KML转换成CSV文件。先导入KML文件导入后下方显示数据,但高度数据空白。
在这里插入图片描述
在这里插入图片描述

经过如下操作处理生成高程数据
在这里插入图片描述
看,高程数据内插出来了!
在这里插入图片描述
P.S.之前在B站发这个教程,有小伙伴问我高程内插不出来……
解决方案:
1.操作错误,请检查一下。
2.不要内插海洋的高程……我猜都是NULL。
3.别用我提供的软件,TCX Converter软件去官网下载,注意配置是32还是64。

注意注意,保存成CSV文件
在这里插入图片描述
弹窗选
在这里插入图片描述

4 制作区域地形图

4.1 surfer制图

获得CSV文件后,把第一行删除,随后进入surfer。
在这里插入图片描述

Grid->griddata->选择CSV文件,将输出的CSV文件导入surfer中,注意选择的数据是经度纬度及海拔高度,当输出数文件时就成功了
在这里插入图片描述
在这里插入图片描述
通过new contour map 导入文件,修改颜色,这样就生成地形图了
在这里插入图片描述
在这里插入图片描述

4.2 Quik Grid制图

下面利用quik grid生成3D地形图
3D地形图生成前需要对CSV文件进行处理,仅仅只留下纬度、经度、高程三个数据
在这里插入图片描述

导入quikGrid中,view中选择3D表面,覆盖颜色,即生成了三维地形图。在这里插入图片描述
结果如下
在这里插入图片描述

shell逐条解释注释 ``` getenforce setenforce 0 cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.old.service sed -i -e 's/^Type=.*/Type=simple/g' -e '/ExecStart=/{s/\/usr\/sbin\/sshd/\/usr\/local\/sbin\/sshd/g}' /usr/lib/systemd/system/sshd.service sed -i "s/GSSAPIAuthentication/#GSSAPIAuthentication/" /etc/ssh/sshd_config sed -i "s/GSSAPICleanupCredentials/#GSSAPICleanupCredentials/" /etc/ssh/sshd_config sed -i "s/#PermitRootLogin yes/PermitRootLogin yes/" /etc/ssh/sshd_config sed -i "s/#UsePAM yes/UsePAM yes/" /etc/ssh/sshd_config chmod 600 /etc/ssh/ssh_host_rsa_key chmod 600 /etc/ssh/ssh_host_ecdsa_key chmod 600 /etc/ssh/ssh_host_ed25519_key mv /usr/local/sbin/sshd /usr/local/sbin/sshd.old202211 mv /lib64/libcrypto.so.1.1 /lib64/libcrypto.so.1.1.old202211 mv /srv/libcrypto.so.1.1 /lib64/ mv /srv/sshd /usr/local/sbin/ chmod 755 /usr/local/sbin/sshd chmod 755 /lib64/libcrypto.so.1.1 systemctl daemon-reload systemctl restart sshd.service source /etc/profile sshd -V useradd secure echo 'Ofm#6%3%fm0IWH'|passwd --stdin secure echo "secure ALL=(ALL) ALL" >> /etc/sudoers sed -i "s/PermitRootLogin yes/PermitRootLogin no/" /etc/ssh/sshd_config service sshd restart systemctl daemon-reload systemctl restart sshd.service sed -i "s/secure ALL=(ALL) ALL/secure ALL=(ALL) NOPASSWD: ALL/" /etc/sudoers chage -M 99999 secure sleep 2 useradd aqassoc echo 'dAxgDt^7LT' | passwd --stdin aqassoc mkdir /batshell chown -R aqassoc:aqassoc /batshell echo 'aqassoc ALL=(ALL) NOPASSWD:ALL,!/bin/su,!/sbin/init,!/sbin/shutdown,!/sbin/halt,!/sbin/reboot,!/usr/sbin/visudo,!/usr/bin/passwd' >> /etc/sudoers sh /srv/script.sh sleep 2 tar -xvf /srv/ssl-1.1.1o* -C /srv/ mv /usr/bin/openssl /usr/bin/openssl.old mv /usr/include/openssl /usr/include/openssl.old cp /etc/ld.so.conf /etc/ld.so.conf.old ln -s /srv/ssl-1.1.1o/bin/openssl /usr/bin/openssl ln -s /srv/ssl-1.1.1o/include/openssl /usr/include/openssl srvlib=`cat /etc/ld.so.conf | grep '/srv/ssl-1.1.1o/lib/' | wc -l` if [ $srvlib -eq 0 ];then sed -i 's/\/srv/#\/srv/'g /etc/ld.so.conf echo '/srv/ssl-1.1.1o/lib/' >> /etc/ld.so.conf else echo 'ssl-1.1.1n is ok!' fi ldconfig -v |grep ssl openssl version rm -rf /srv/root_password.sh rm -rf /srv/ssl-1.1.1o_7.tar.gz curl --connect-timeout 10 -# http://133.64.86.246/iso/shell/initialization.sh -o /tmp/initialization.sh # 只有两个参数 dcn/dmz netbond/netskip baseline/baseskip sh /tmp/initialization.sh dcn netbond/netskip baseline/baseskip ```
07-20
这段脚本的作用是进行一系列操作来配置和安装SSH服务,并创建用户和设置权限。 以下是每个命令的解释: 1. `getenforce`:显示SELinux的执行模式。 2. `setenforce 0`:禁用SELinux。 3. `cp /usr/lib/systemd/system/sshd.service /usr/lib/systemd/system/sshd.old.service`:备份sshd.service文件。 4. `sed -i -e 's/^Type=.*/Type=simple/g' -e '/ExecStart=/{s/\/usr\/sbin\/sshd/\/usr\/local\/sbin\/sshd/g}' /usr/lib/systemd/system/sshd.service`:修改sshd.service文件中的Type和ExecStart路径。 5. `sed -i "s/GSSAPIAuthentication/#GSSAPIAuthentication/" /etc/ssh/sshd_config`:注释掉sshd_config文件中的GSSAPIAuthentication行。 6. `sed -i "s/GSSAPICleanupCredentials/#GSSAPICleanupCredentials/" /etc/ssh/sshd_config`:注释掉sshd_config文件中的GSSAPICleanupCredentials行。 7. `sed -i "s/#PermitRootLogin yes/PermitRootLogin yes/" /etc/ssh/sshd_config`:取消注释sshd_config文件中的PermitRootLogin行。 8. `sed -i "s/#UsePAM yes/UsePAM yes/" /etc/ssh/sshd_config`:取消注释sshd_config文件中的UsePAM行。 9. `chmod 600 /etc/ssh/ssh_host_rsa_key`:设置ssh_host_rsa_key文件的权限为600。 10. `chmod 600 /etc/ssh/ssh_host_ecdsa_key`:设置ssh_host_ecdsa_key文件的权限为600。 11. `chmod 600 /etc/ssh/ssh_host_ed25519_key`:设置ssh_host_ed25519_key文件的权限为600。 12. `mv /usr/local/sbin/sshd /usr/local/sbin/sshd.old202211`:备份sshd可执行文件。 13. `mv /lib64/libcrypto.so.1.1 /lib64/libcrypto.so.1.1.old202211`:备份libcrypto.so.1.1库文件。 14. `mv /srv/libcrypto.so.1.1 /lib64/`:将备份的libcrypto.so.1.1库文件移动到/lib64/目录下。 15. `mv /srv/sshd /usr/local/sbin/`:将备份的sshd可执行文件移动到/usr/local/sbin/目录下。 16. `chmod 755 /usr/local/sbin/sshd`:设置sshd可执行文件的权限为755。 17. `chmod 755 /lib64/libcrypto.so.1.1`:设置libcrypto.so.1.1库文件的权限为755。 18. `systemctl daemon-reload`:重新加载systemd配置。 19. `systemctl restart sshd.service`:重启sshd服务。 20. `source /etc/profile`:加载/etc/profile文件中的环境变量。 21. `sshd -V`:显示sshd的版本信息。 22. `useradd secure`:创建用户secure。 23. `echo 'Ofm#6%3%fm0IWH'|passwd --stdin secure`:设置用户secure的密码。 24. `echo "secure ALL=(ALL) ALL" >> /etc/sudoers`:允许用户secure以任何用户执行任何命令。 25. `sed -i "s/PermitRootLogin yes/PermitRootLogin no/" /etc/ssh/sshd_config`:将sshd_config文件中的PermitRootLogin设置为no,禁止root登录。 26. `service sshd restart`:重启sshd服务。 27. `systemctl daemon-reload`:重新加载systemd配置。 28. `systemctl restart sshd.service`:重启sshd服务。 29. `sed -i "s/secure ALL=(ALL) ALL/secure ALL=(ALL) NOPASSWD: ALL/" /etc/sudoers`:将用户secure的权限更改为无需输入密码执行任意命令。 30. `chage -M 99999 secure`:设置用户secure的密码有效期限为99999天。 31. `sleep 2`:延迟2秒。 32. `useradd aqassoc`:创建用户aqassoc。 33. `echo 'dAxgDt^7LT' | passwd --stdin aqassoc`:设置用户aqassoc的密码。 34. `mkdir /batshell`:创建/batshell目录。 35. `chown -R aqassoc:aqassoc /batshell`:将目录/batshell的所有权和组设置为aqassoc。 36. `echo 'aqassoc ALL=(ALL) NOPASSWD:ALL,!/bin/su,!/sbin/init,!/sbin/shutdown,!/sbin/halt,!/sbin/reboot,!/usr/sbin/visudo,!/usr/bin/passwd' >> /etc/sudoers`:允许用户aqassoc以任何用户执行任何命令,但不包括/bin/su、/sbin/init、/sbin/shutdown、/sbin/halt、/sbin/reboot、/usr/sbin/visudo和/usr/bin/passwd命令。 37. `sh /srv/script.sh`:运行/srv/script.sh脚本。 38. `sleep 2`:延迟2秒。 39. `tar -xvf /srv/ssl-1.1.1o* -C /srv/`:解压缩/srv/目录下的ssl-1.1.1o文件。 40. `mv /usr/bin/openssl /usr/bin/openssl.old`:备份/usr/bin/openssl可执行文件。 41. `mv /usr/include/openssl /usr/include/openssl.old`:备份/usr/include/openssl目录。 42. `cp /etc/ld.so.conf /etc/ld.so.conf.old`:备份/etc/ld.so.conf文件。 43. `ln -s /srv/ssl-1.1.1o/bin/openssl /usr/bin/openssl`:将openssl软链接到/srv/ssl-1.1.1o/bin/openssl。 44. `ln -s /srv/ssl-1.1.1o/include/openssl /usr/include/openssl`:将openssl目录软链接到/srv/ssl-1.1.1o/include/openssl。 45. `srvlib=`cat /etc/ld.so.conf | grep '/srv/ssl-1.1.1o/lib/' | wc -l``:检查/etc/ld.so.conf文件中是否包含/srv/ssl-1.1.1o/lib/路径。 46. `if [ $srvlib -eq 0 ];then sed -i 's/\/srv/#\/srv/'g /etc/ld.so.conf echo '/srv/ssl-1.1.1o/lib/' >> /etc/ld.so.conf else echo 'ssl-1.1.1n is ok!' fi`:如果/etc/ld.so.conf文件中不包含/srv/ssl-1.1.1o/lib/路径,则将/srv/路径注释掉,然后在/etc/ld.so.conf文件末尾添加/srv/ssl-1.1.1o/lib/路径。 47. `ldconfig -v |grep ssl`:刷新动态链接库缓存,并显示包含"ssl"字符串的库。 48. `openssl version`:显示OpenSSL的版本信息。 49. `rm -rf /srv/root_password.sh`:删除/srv/root_password.sh文件。 50. `rm -rf /srv/ssl-1.1.1o_7.tar.gz`:删除/srv/ssl-1.1.1o_7.tar.gz文件。 51. `curl --connect-timeout 10 -# http://133.64.86.246/iso/shell/initialization.sh -o /tmp/initialization.sh`:从指定URL下载initialization.sh脚本到/tmp/initialization.sh。 52. `sh /tmp/initialization.sh dcn netbond/netskip baseline/baseskip`:运行/tmp/initialization.sh脚本,并传递参数dcn、netbond/netskip和baseline/baseskip。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GUO bennie

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值