1. 概述
QGIS(原称Quantum GIS)是一个用户界面友好的开源桌面端软件,支持数据的可视化、管理、编辑、分析以及印刷地图的 *** ,并支持多种矢量、栅格与数据库格式及功能。
QGIS可运行在Linux、Unix、Mac OSX和Windows等平台之上。
QGIS是基于跨平台的图形工具Qt软件包、使用C++开发的跨平台开源版桌面地理信息系统,这里给大家介绍一下在QGIS中的DEM相关的基础操作,希望能够对大家有所帮助。
2. 数据来源
本教程所使用的数据是从微图中下载的DEM数据,除了DEM数据,常见的GIS数据都可以从微图中下载,你可以通过关注微信公众号”水经注GIS”,然后在后台回复”微图”即可获取软件下载地址,当然也可以直接在水经注GIS官方网站下载。
微图
(关注微信公众号”水经注GIS”,并回复”微图”获取微图软件安装包)
3. 修改渲染方式
将下载的DEM数据加载进来,效果如下图所示。
加载的DEM
在加载的图层上点击右键,选择属性,如下图所示。
选择属性
在显示的图层属性对话框内,选择符号化选项,根据需求选择渲染类型,先选择单波段伪色彩,如下图所示。
选择单波段伪色彩
修改后在渐变颜色处选择合适的渐变颜色,选择Magma风格,如下图所示。
选择渐变颜色
设置完成后点击OK可以看到渲染效果已经修改,如下图所示。
修改后效果
如果想要显示的更加立体,可以选择山体阴影的渲染方式,注意修改一下重采样方式,修改为双线性,如下图所示。
选择山体阴影渲染方式
点击OK后可以看到山体阴影的渲染效果,如下图所示。
山体阴影渲染效果
如果需要等高线的显示方式,可以选择渲染类型为等值线,如下图所示。
选择等值线渲染方式
点击OK后可以看到以等高线的方式显示的效果,如下图所示。
等高线渲染方式效果
4. 生成山体阴影
上面是介绍的山体阴影的渲染方式,这里介绍一下生成山体阴影文件的 *** 。
在菜单栏上点击栅格/分析,选择山体阴影,如下图所示。
选择山体阴影
在显示的山体阴影对话框内,设置好竖直因子、尺度、方位角和高度角等信息后,点击运行就可以看到生成的山体阴影效果,如下图所示。
生成的山体阴影
5. 生成等高线
在菜单栏上点击栅格提取,选择等值线,如下图所示。
选择等值线
在显示的等值线对话框内,输入等值线之间的间隔等信息,如下图所示。
等值线设置
点击运行后可以看到生成的等高线,如下图所示。
生成的等值线
6. 结语
以上就QGIS中的高程DEM相关操作知识的详细说明,主要包括了数据来源、修改渲染方式、生成山体阴影和生成等高线等功能。
本教程中所使用的DEM数据通过微图软件下载,你可以通过关注微信公众号”水经注GIS”,然后在后台回复”微图”即可获取软件下载地址,当然也可以直接在水经注GIS官方网站下载。
在本周于佛罗里达州迈阿密举办的 Pwn2Own 2022 大会上,两名来自荷兰的白帽黑客获得了第四次胜利。作为这场年度黑客大会的大赢家,Dean Keuper 和 Thijs Alkemade 获得了 90000 美元奖励、且捧走了冠军奖杯。此前这对搭档曾于 2012、2018 和 2021 年创下...
据Techspot报道,乌克兰国家安全局(SBU)宣布,自俄罗斯入侵该国以来,该机构已发现并关闭了5个运营10万个社交媒体账户的机器人农场,这些账户传播与入侵有关的假新闻。 SBU在一份新闻稿中写道,这些农场位于包括哈尔科夫、切尔卡瑟、捷尔诺皮尔和外喀尔巴阡在内的地区,被用于 “大规模信息破坏”,...
以美国为首的“五眼”网络安全部门,刚刚向其盟友(包括英国、加拿大、澳大利亚和新西兰)发出了关键网络基础设施的维护警告。美国家安全局(NSA)给出的理由是 —— 受俄罗斯支持的黑客组织,或对乌克兰境内外的组织构成更大的风险 —— 因而建议各组织对相关网络威胁保持高度警惕,并遵循联合咨询中提当过的缓解...
Hackernews 编译,转载请注明出处: 网络攻击的数量和复杂程度日益增加,自然而然地促使许多公司使用更多的网络安全技术。我们知道加强威胁检测能力对于保护是必要的,但是他们也导致了几个意外后果。“越多并不总是越好”的格言非常适合这种情况。 网络安全公司 Cynet 即将举行的一...
据外媒TechCrunch报道,欧盟警告说,其可能就俄罗斯参与针对几个欧盟成员国的“恶意网络活动”采取行动。根据欧洲理事会周五的一份新闻稿,“Ghostwriter”活动针对的是“欧盟的许多议会成员、政府官员、政治家以及新闻界和民间社会的成员”,并且是通过“访问计算机系统和个人账户以及窃取数据”来进...
在过去的一周时间里,对于 IT 管理员来说无疑是非常忙碌的,他们正在争分夺秒地应对影响世界各地系统的 Log4j 漏洞。随着安全专家不断发现日志工具中的更多漏洞,IT 管理员不知疲倦地工作,以确定和关闭任何可能使漏洞被利用的潜在访问。不幸的是,一个新发现的载体已经证明,即使是没有互联网连接的孤立系统...