Mehr

Gibt es eine Beschränkung der Zeichenfolgengröße im Parameter des ArcGIS Python Script Tool?


Ich versuche, eine Liste eindeutiger IDs (als Zeichenfolge) an ein Python-Skriptwerkzeug zur Verarbeitung durch ArcGIS Desktop 10.0 zu senden.

Die Liste kann 50.000+ IDs lang sein (~450kb).

z.B."237434,237435,237436,237423,237424,237425,237426"

Beim Definieren des Eingabeparameters für mein Tool habe ich versucht, die Datentypen String und 'Any Value' zu verwenden (andere Version, aber hier beschrieben).

Das Problem ist: Die Parameterzeichenfolge wird bei 4285 IDs abgeschnitten. Ich konnte keine Informationen zu den Größenbeschränkungen von Strings finden, die als Werkzeugparameter übergeben wurden?

Die Anzahl der IDs wird im Laufe der Zeit zunehmen, daher muss ich einen robusteren Weg finden, um mit großen Strings umzugehen, die übergeben werden.

Die offensichtliche Wahl besteht darin, die Zeichenfolge in verdauliche Blöcke zu unterteilen - die Art und Weise, wie mehrwertige Parameter definiert werden, scheint jedoch vorkonfiguriert zu sein (ich muss es wissen oder eine feste Anzahl von Blöcken haben).

Ich möchte eine dynamische Lösung; irgendwelche Vorschläge?


Ich kann die IDs abrufen, wenn ich sie aus einer statischen Textdatei lese, aber die ID-Liste ist eine dynamische Liste, die von der Clientanwendung zur Verarbeitung gesendet wird.

Im Grunde muss ich also ein Fenster in den Tool-Parametern finden, um die Liste zu erhalten.


Wie von @Michael Miles-Stimson in den Kommentaren angegeben, wurde das Abschneiden des Eingabezeichenfolgenparameters durch eine Einschränkung des Eingabefelds in der Benutzeroberfläche von ArcGIS Catalog verursacht.

Beim Übergeben des exakt gleichen Parameters über Python verhielt sich das Toolbox-Skript wie erwartet.

Zur Vollständigkeit; Hier ist ein Ausschnitt des Skripts mit der Toolbox:

# Importieren Sie die benutzerdefinierte Toolbox arcpy.ImportToolbox("C:path	oCustom_Toolbox.tbx") # Führen Sie das Tool in der benutzerdefinierten Toolbox aus. # Das Werkzeug wird identifiziert durch: _ arcpy.MyTool_Custom_Toolbox(big_string)

Nur verfügbar bei ArcGIS Enterprise 10.6.1 und höher.

Der Task Daten anhängen fügt Tabellen-, Punkt-, Linien- oder Polygondaten an einen vorhandenen Layer an. Der Eingabe-Layer muss ein gehosteter Feature-Layer sein. Das Werkzeug fügt die angehängten Daten als Zeilen zum Eingabe-Layer hinzu. Es wird keine neue Ausgabeschicht erstellt.

Beschreibung

erforderlich FeatureLayer , Die Tabellen-, Punkt-, Linien- oder Polygon-Features.

erforderliche FeatureLayer. Die Tabellen-, Punkt-, Linien- oder Polygon-Features, die an den input_layer angehängt werden sollen. Zum Anhängen von Geometrie muss append_layer denselben Geometrietyp wie input_layer haben. Wenn die Geometrietypen nicht identisch sind, wird die append_layer-Geometrie entfernt und alle anderen übereinstimmenden Felder werden angehängt. Die Geometrie des input_layer wird immer beibehalten.

Definiert, wie die Felder in append_layer an input_layer angehängt werden.

Folgendes ist standardmäßig eingestellt:

  • Alle append_layer-Felder, die dem input_layer-Schema entsprechen, werden angehängt.

  • Felder, die in der input_layer und nicht in der append_layer vorhanden sind, werden mit Nullwerten angehängt.

  • Felder, die in append_layer und nicht in input_layer vorhanden sind, werden nicht angehängt.

Wählen Sie optional aus den folgenden Feldern aus, wie input_layer-Felder angehängt werden:

AppendField - Gleicht das Feld input_layer mit einem append_layer-Feld eines anderen Namens ab. Feldtypen müssen übereinstimmen.

Ausdruck - Berechnet Werte für das resultierende Feld. Die Werte werden mit Arcade-Ausdrücken berechnet. Um Nullwerte zuzuweisen, verwenden Sie „null“.

optionales GIS, das GIS, auf dem dieses Werkzeug ausgeführt wird. Wenn nicht angegeben, wird das aktive GIS verwendet.

optionaler Boolescher Wert. Bei True wird ein GPJob anstelle von Ergebnissen zurückgegeben. Der GPJob kann zum Status der Ausführung abgefragt werden.


2. ArcGIS Online kennenlernen

Nachdem wir viel Zeit mit ArcGIS Pro (d. h. Desktop-GIS) verbracht haben, lassen Sie uns ArcGIS Online erkunden und beachten, welche Rolle es im gesamten „GIS-Ökosystem“ spielt. Bevor wir jedoch beginnen, ist es wichtig anzuerkennen, dass ArcGIS Online eine sich schnell verändernde Plattform ist, noch mehr als ArcGIS Pro. Daher ist es vielleicht am besten, sich auf die Gesamtstruktur und Funktionalität zu konzentrieren, anstatt auf die genauen Details von allem.

ArcGIS Online als Content-Management-System

Eine Hauptaufgabe von AGOL besteht darin, Daten zu speichern, zu dokumentieren und zu teilen, die in der Geoanalyse verwendet werden können, d.h. als Content-Management-System. Wir können Tabellen, Shapefiles, Geodatabases und einige andere Dateiformate in unsere AGOL-Konten (Organizational oder Enterprise) hochladen, die dann zu zum Download zugänglich von überall. Darüber hinaus können wir diese hochgeladenen Datensätze in Internetdienste damit wir oder andere die Daten direkt verwenden können, ohne sie herunterladen zu müssen.

Ein wesentliches Merkmal von AGOL als Content Management System ist seine Möglichkeit, den Zugriff auf Datensätze festzulegen auf einer granularen (oder pro-dataset) Ebene. Jede auf AGOL gespeicherte Ressource kann auf den Eigentümer des Datensatzes, auf eine oder mehrere definierte Benutzergruppen oder auf ganze Organisationen beschränkt werden. Oder Daten können ohne Einschränkung geteilt werden, offen für alle, um sie einzusehen und zu verwenden.

Und schließlich kann jeder Datensatz vollständig dokumentiert werden mit Metadaten. Abgesehen davon, dass es nur Dateiname, kann jedem Datensatz a . zugeordnet werden Zusammenfassung, ein Beschreibung, durchsuchbar Stichworte, kategoriale Tags, Nutzungseinschränkungen/Lizenzierung und Guthaben. Bei einigen Datensätzen können Sie auch die Standardeinstellungen für die Anzeige der Daten festlegen. Und schließlich haben alle Datensätze die Möglichkeit, mit Tags versehen zu werden maßgebend, wenn ein Peer-Review durchgeführt wurde, oder veraltet, wenn der Support oder die Aktualisierung des Datensatzes in Kürze eingestellt wird.

Die folgende Übung soll Ihnen einen praktischen Überblick darüber geben, wie Daten in ArcGIS Online hochgeladen, dokumentiert und freigegeben werden.

♦ Übung 1: Veröffentlichen von Daten in ArcGIS Online

Laden Sie hier die Daten für dieses Beispiel herunter…

  1. CSV-Datei hochladen
  2. Hochladen eines Shapefiles
  3. Hochladen einer Geodatabase
  4. Dokumentieren einer Datei
  5. Eine Datei teilen

Geoanalyse in ArcGIS Online

Bis vor kurzem beschränkten sich die „analytischen“ Fähigkeiten von AGOL auf das Erstellen und Freigeben von Webkarten, auf denen Benutzer in Vektordatensätzen zoomen, schwenken, symbolisieren und hervorheben konnten. Rasterdaten könnten auch zu Karten hinzugefügt werden, aber wirklich nur zum Anzeigen, nicht zur Analyse. In den letzten Jahren hat ESRI jedoch einige ziemlich leistungsstarke Analysefunktionen in ArcGIS Online eingeführt.

Aus den obigen Ausführungen werden Sie feststellen, dass zusätzlich zu einigen grundlegende raumbezogene Analysen (einschließlich Zusammenfassen von Daten, Puffern und Überlagern von Daten) bietet ESRI jetzt einige ziemlich leistungsstarke Analysefunktionen in seiner AGOL-Plattform. Diese schließen ein:

  • Einige reiche räumliche statistische Analysen zur Untersuchung von Mustern in Ihren Daten. Diese sind sehr nützlich, wenn Sie über „große“ Datensätze verfügen, d. h. Sie haben eine Fülle von Daten und müssen diese durchsuchen, um zu sehen, was daraus gewonnen werden kann. Weitere Informationen finden Sie unter diesem Link.
  • Datenanreicherung, mit dem Sie Ihren vorhandenen Daten eine Vielzahl von demografischen, geschäftlichen und wirtschaftlichen Daten hinzufügen können, die von ESRI kuratiert wurden. Weitere Informationen finden Sie unter diesem Link.
  • Netzwerkanalyse mit einem integrierten Straßennetzwerk-Dataset, mit dem Sie Fahr- oder Gehzeitentfernungen aus Features berechnen, kürzeste Routen und Einzugsgebiete aus räumlichen Features berechnen können.
  • Gelände- und hydrologische Analysen die es Ihnen ermöglichen, stromabwärts gelegene Pfade oder stromaufwärts gelegene Bereiche von Features zu verfolgen oder Sichtfelder von einer Reihe von Standorten zu berechnen.
  • Geokodierung Tools ermöglichen es Ihnen, mit den maßgeblichen Adress-Locators von ESRI zwischen Adressen und geografischen Koordinaten hin und her zu übersetzen.

Ein Hinweis zu Krediten:

Die oben genannten Geoanalysen verbrauchen allesamt Credits. Dies liegt daran, dass diese Analysen, von denen einige sehr wichtig sein können, auf den CPUs von ESRI ausgeführt werden, die hochgefahren und Ihrer Anfrage gewidmet werden müssen. ESRI hat der Nicholas School großzügigerweise reichlich Credits zur Verfügung gestellt, so dass wir uns darum keine Sorgen machen müssen, aber außerhalb von Duke müssen Sie wahrscheinlich mit Ihrem Verbrauch sparen.

Jedes Analysetool hat normalerweise eine Option, um eine Vorschau der Credits anzuzeigen, die eine Analyse verbraucht…

♦ Übung 2: Ausführen einer Analyse mit dem MapViewer von AGOL

Hier nutzen wir die umfangreiche Tutorial-Sammlung von ESRI, um in die Analysefunktionen von ArcGIS Online einzutauchen.

  • Fügen Sie die Standorte der EV-Ladestationen zu Ihrer Karte hinzu
  • Puffern Sie die Funktionen 2,5 km
  • Wie viele Credits hat das verbraucht?
  • Zoom auf Durham (suchen Sie im Suchfeld nach Durham)
  • Berechnen Sie 10-Minuten-Fahrzeitbereiche von jedem Standort aus im Umfang der Karte.
  • Wie viele Credits hat diese Operation verbraucht?

ArcGIS Online-Apps

Neben dem Hosten von Daten, dem Benutzern das Erstellen und Freigeben von Karten sowie das Analysieren von Daten unterstützt ArcGIS Online auch eine Reihe von Add-On-Anwendungen, die es unterstützt. Die vollständige Liste der Zusatzanwendungen finden Sie, indem Sie auf das Symbol links neben Ihrem Profilnamen in der oberen rechten Ecke Ihrer AGOL-Homepage klicken. Wenn Sie dies tun, sollten Sie alle Apps sehen (obwohl einige zuerst ausgeblendet sein können):

Wenn Sie diese Apps nicht sehen können, teilen Sie mir bitte mit, dass ich sie möglicherweise für Sie aktivieren muss…

♦ Übung 3: Die Apps von AGOL erkunden

  • Wählen Sie 5 von ESRI unterstützte Apps (z. B. wie oben abgebildet)
  • Für jede Suche nach dem, was die App macht (eine Websuche mit „ESRI“ und dem Namen der App funktioniert normalerweise gut)
  • Beschreiben Sie ein Beispiel für die Verwendung der App.

Notebooks in ArcGIS Online

Der neueste Neuzugang bei ArcGIS Online ist schließlich das Jupyter Notebook. Sie sehen dies als Option oben auf Ihrer AGOL-Homepage. (Wenn Sie diese Menüoption nicht sehen, kann es sein, dass ich sie für Sie aktivieren muss…)

Klicken Sie auf das Notebook-Menü, um ein neues Jupyter-Notebook in Ihrem AGOL-Konto zu erstellen.

Sie werden gefragt, welche Art von „Laufzeit“ Sie mit Ihrem Notebook verwenden möchten. Die Optionen sind:

  • ArcGIS Notebook Python 3 Standard 4.0
  • ArcGIS Notebook Python 3 Advanced 4.0
  • ArcGIS Notebook Python 3 Advanced 4.0 mit GPU-Unterstützung

Die Website von ESRI beschreibt die Unterschiede (Link). Grundsätzlich gilt: „Standard“ enthält viele vorinstallierte Bibliotheken, „Erweitert“ beinhaltet arcpy unter diesen Bibliotheken und „Erweitert mit GPU-Unterstützung“ gibt Ihnen Zugriff auf einen durchdrehenden Prozessor, der bei Verwendung natürlich auch mehr Credits verbraucht.

Möglicherweise sehen Sie nicht alle Optionen, da der Administrator den Zugriff auf die Optionen für den Kreditverbrauch einschränken kann…

Wenn Ihr Notizbuch erscheint, wird es Ihnen etwas bekannt vorkommen. Sie werden jedoch zunächst feststellen, dass ein anfänglicher Code hinzugefügt wurde, der das Modul arcgis.gis importiert und Sie beim GIS-Objekt anmeldet.

Klicken Sie auf die Schaltfläche (+) Registerkarte hinzufügen) ein Menü, um Daten zu Ihrem Notizbuch hinzuzufügen.

Klicken Sie auf die Registerkartenschaltfläche Analyse, um Ihrem Notebook Analysecode hinzuzufügen.

Klicken Sie auf die Registerkarte Dateien, um Dateien in Ihrem Mini-Dateisystem anzuzeigen

Weitere Informationen und einige Beispiele zur Verwendung dieser Notebooks in AGOL finden Sie auf der Hilfeseite von ESRI


Abmessungen in einer netCDF-Datei

netCDF definiert die Größen aller Variablen in Form von Dimensionen. Bevor also Variablen erstellt werden können, müssen zuerst die von ihnen verwendeten Dimensionen erstellt werden. Ein in der Praxis nicht oft verwendeter Sonderfall ist der einer skalaren Variablen, die keine Dimensionen hat. Eine Dimension wird mithilfe der Dataset.createDimension-Methode einer Dataset- oder Group-Instanz erstellt. Ein Python-String wird verwendet, um den Namen der Dimension festzulegen, und ein ganzzahliger Wert wird verwendet, um die Größe festzulegen. Um eine unbegrenzte Dimension zu erstellen (eine Dimension, die angehängt werden kann), wird der Größenwert auf Keine oder 0 gesetzt. In diesem Beispiel sind sowohl die Zeit- als auch die Ebenendimension unbegrenzt. Mehr als eine unbegrenzte Dimension zu haben ist eine neue netCDF 4-Funktion, in netCDF 3-Dateien darf es nur eine geben, und es muss die erste (ganz links) Dimension der Variablen sein.

Alle Dimensionsinstanzen werden in einem Python-Wörterbuch gespeichert.

Die Verwendung der Python-Len-Funktion mit einer Dimension-Instanz gibt die aktuelle Größe dieser Dimension zurück. Dimension.isunlimited-Methode einer Dimension-Instanz verwendet werden, um zu bestimmen, ob die Dimensionen unbegrenzt oder anfügbar sind.

Das Drucken des Dimension-Objekts bietet nützliche zusammenfassende Informationen, einschließlich des Namens und der Länge der Dimension und ob sie unbegrenzt ist.

Dimensionsnamen können mit der Datatset.renameDimension-Methode einer Dataset- oder Gruppeninstanz geändert werden.


Samstag, 23. August 2008

GIS-bezogene Dissertationen/Thesen Ende 2007 & 2008

    . von Sasso, Daniel, Ph.D., University of Louisville, 2008, 163 Seiten
    • " Diese Forschung zeigt, wie die GIS-Technologie als Schnittstelle in eine Simulationssoftware integriert werden kann, um den Transit von Hochseeschiffen durch den Panamakanal zu modellieren. "
    • " In dieser Dissertation wurde untersucht, ob eine auf Geoinformationssystemen (GIS) basierende Analyse einen entscheidenden Einfluss auf die Koordinierung der internationalen humanitären Hilfe haben kann. Der Nutzen wurde anhand einer Reihe von Fallstudien bewertet, die die Anwendung von GIS-basierten Analysen zur Erleichterung der Koordinierung der jüngsten oder mögliche humanitäre Interventionen."
    • " Das Ziel dieser Arbeit ist die Entwicklung eines Artefakt-Management-Frameworks (AMF) zur Unterstützung einer umfangreichen Softwareentwicklungsbemühungen für geografische Informationssysteme (PPGIS) mit öffentlicher Beteiligung. "
    • " Die Fernerkundung in Kombination mit GIS-Analysen hat sich als eine der effektivsten Methoden zur Untersuchung der Umwandlung von Grasland in Wälder etabliert und wurde in vielen Teilen der Welt zur Analyse von Waldbewuchs eingesetzt. Der Zweck dieser Studie ist die Analyse der Verbreitung von Robinien in den Black Kettle National Grasslands durch den Vergleich historischer und aktueller Bestandsflächen mithilfe von Luftaufnahmen und Untersuchung der Unterschiede in den Eingriffsraten mit Schwerpunkt auf dem Einfluss des potenziellen Bodenfeuchtigkeitsgehalts mithilfe des topografischen Nässeindex.
    • " Diese Dissertation vergleicht die Auswirkungen auf die Lernergebnisse der Schüler: Selbstwirksamkeit, Inhaltswissen und Geografiefähigkeiten, wenn webbasiertes GIS verwendet wird, um einführende Humangeografie zu unterrichten "
    • "In den letzten zehn Jahren haben sich Anwendungen von geografischen Informationssystemen (GIS), einschließlich Kriminalitätskartierung und Kriminalitätsanalyse in Polizeidienststellen, als eine der wichtigsten Innovationen in der Strafverfolgung herausgestellt. Es wurde jedoch nur sehr wenig erforscht, wie Polizeidienststellen das System. "
    • " Unter Verwendung der Analyse von Geographischen Informationssystemen (GIS) und quantitativen Geografietechniken liefert die Forschung Einblicke in die Bedeutung der sich ändernden Siedlungsmuster in der pakistanischen Provinz Punjab zwischen dem 5. Jahrhundert v. Chr. Und dem 18. Jahrhundert n. Chr. "
    • " Diese Dissertation befasst sich mit den Herausforderungen der strategischen Sensorlokalisierung in der Sicherheitsüberwachung und diskutiert, wie GIS verwendet werden kann, um die Abdeckung von Sensoren zu definieren. Anwendungsergebnisse zeigen, dass die Sensorplatzierung zur Unterstützung der Sicherheitsüberwachung in 3D-Stadtgebieten mit abdeckungsbasierten Optimierungsmodellen angegangen werden kann kombiniert mit Sichtbarkeitsanalyse."
    • " In den letzten zehn Jahren haben das Internet und das geografische Informationssystem (GIS) die Beziehung zwischen Regierungen und Bürgern in vielen Industrieländern verändert. Den Bürgern in diesen Ländern wurden mehr Möglichkeiten gegeben, am Entscheidungsprozess der für sie relevante räumliche Fragen."

    Abschlussprojekte Sommer 08: Höhepunkte


    Ich habe meine Finger bis auf die Knochen trainiert und im letzten Frühjahr 9 Credits unterrichtet, diesen Sommer 6 Credits und mich bereit gemacht, diesen Herbst 6 weitere Credits zu unterrichten (nächste Woche, Schluck!).

    Der vergangene Sommer war jedoch spannend und wirklich herausragend, da viele der Abschlussarbeiten aus beiden Studiengängen außergewöhnlich gut waren. Ich unterrichtete das Seminar: Fortgeschrittene GIS-Themen für die Immobilienforschung und das Verständnis geographischer Informationssysteme (ein Einführungskurs in GIS).

    • Automatisiertes Modell zur Auswahl von Zwangsvollstreckungen . Dieses Projekt umfasste MLS- und Zwangsversteigerungsnotierungen und führte eine fehlgeschlagene, anspruchsvolle vergleichbare Marktanalyse durch, um die Hunderte von verfügbaren Zwangsversteigerungsnotierungen auf einige wenige zu reduzieren, die es wert sind, in Betracht gezogen und weiter untersucht zu werden. Die Analyse hätte für einen ausgezeichneten Gehalt ausgereicht, aber sie gingen noch einen Schritt weiter und automatisierten den Prozess mit einer benutzerdefinierten Symbolleiste, Geoverarbeitungsmodellen und etwas VBA-Programmierung.
    • Standortauswahl (Eignungsanalyse) für eine neue gemischt genutzte Entwicklung in Arlington, Texas . Bemerkenswert ist hier die clevere Art und Weise, wie sie Verkehrsmusterdaten in ihre Analyse einbezog.
    • Analyse der Korrelation zwischen Kriminalität und Immobilienwerten . Was das Projekt auszeichnete, war die gründliche Nutzung von SPSS und linearer statistischer Analyse in Verbindung mit ArcGIS durch den Studenten.
    • Schätzung des Oberflächenabflussvolumens . Wow ist alles, was ich zu diesem sagen kann. In diesem Projekt wurde ArcGIS verwendet, um die Soil Conservation Service Curve Number für ein lokales Gebiet in Fort Worth zu berechnen. In dieser Analyse wurden Landnutzung, Zonierung, Luftbilder und stadtdefinierte Entwässerungsgebiete verwendet.
    • Standortauswahl für einen umweltfreundlichen Park in Dallas. Dieses Projekt wurde von einem Absolventen der Landschaftsarchitektur abgeschlossen und konzentrierte sich auf den Bodenabfluss, die Sonneneinstrahlung und verschiedene andere Parameter, die für die Schaffung eines grünen Parks erforderlich sind.
    • Analysieren Sie die Beziehung zwischen Geologie und Ölfeldern in Texas. Dieses Projekt nutzte ausgiebig den Geologischen Atlas von Texas, um nach gemeinsamen geologischen Typen zu suchen, die den Ölfeldern zugrunde liegen. Dies war an sich ein großartiges Projekt, aber der Student ging noch einen Schritt weiter und erstellte eine Google Maps-Webseite, auf der die Ergebnisse präsentiert wurden, was fantastisch war.

    Gibt es eine Beschränkung der Zeichenfolgengröße im Parameter des ArcGIS Python Script Tool? - Geografisches Informationssystem

    GEOGRAPHISCHE INFORMATIONSSYSTEME ALS WERKZEUG ZUR UNTERSTÜTZUNG DER STROMVERTEILERNETZPLANUNG

    SISTEMAS DE INFORMACIÓN GEOGRÁFICA COMO HERRAMIENTA DE AYUDA A LA PLANIFICACIÓN DE LAS REDES DE DISTRIBUCIÓN DE ENERGÍA ELÉCTRICA

    SISTEMAS DE INFORMAÇÃO GEOGRÁFICA COMO FERRAMENTA DE AUXÍLIO AO PLANEJAMENTO DAS REDES DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA

    Carmen Cecilia Sánchez-Zuleta 4

    Juan Pablo Fernández-Gutiérrez 5

    1 Ingeniero electricista, Magíster en ingeniería eléctrica, Doctorando en ingeniería eléctrica. Estudiante investigador Universidad Estadual Paulista - UNESP, SP, Brasilien.

    2 Ingeniero electricista, Magíster en ingeniería eléctrica, Doctor en ingeniería eléctrica. Professor Adjunto Universidad Federal do ABC - UFABC, SP, Brasilien.

    3 Ingeniero electricista, Magister en ingeniería eléctrica, Doctor en ingeniería eléctrica. Titularprofessor Universidad Estadual Paulista - UNESP, SP, Brasilien. Professor Visitante Universidad Federal do ABC - UFABC, SP, Brasilien.

    4 Matemática, Magíster und Matemáticas. Profesora vinculada Universidad de Medellín-U de M. Medellín, Kolumbien.

    5 Matemático, Magíster und Matemáticas. Profesor vinculado Universidad de Medellín-U de M.Medellín, Kolumbien.

    In den letzten Jahren hat das Bevölkerungswachstum in städtischen Gebieten lateinamerikanischer Städte zu einem verstreuten Anstieg der Stromnachfrage geführt, was die Planung von Verteilungssystemen zur Deckung dieses Bedarfs vor Herausforderungen stellt. Darüber hinaus machen Anreize für den Einbau dezentraler Erzeugung raumbezogene Analysen zur Ermittlung der Wirkungsorte in den Stromverteilnetzen erforderlich. Geoinformationssysteme sind Rechenwerkzeuge, die die Verarbeitung von Daten mit geografischem Bezug ermöglichen. Diese Systeme können bei der Visualisierung der sozioökonomischen Merkmale und der in der Untersuchungszone verteilten Variablen zusammenarbeiten und den Verteilungsplanern Informationen liefern. Diese Arbeit zeigt Rechenwerkzeuge, die den Versorgungsunternehmen helfen werden, indem Techniken verwendet werden, die in geografischen Informationssystemen verfügbar sind, um die lokalen Faktoren in der Konzessionszone der Versorgungsunternehmen zu charakterisieren.

    SCHLÜSSELWÖRTER: Planung des Verteilungssystems Geographische Informationssysteme Geoverarbeitung Räumliche Analyse und sozioökonomische Merkmale

    En los últimos años, el crcimiento de la población en las áreas urbanas de las ciudades de Latinoamérica ha causado aumento en la Demanda eléctrica de manera dispersa, Trayendo desafíos a la planificación de los sistemas de Demand. Además, los incentivos para instalación de generación distribuida hacen not realisario realizar con perspectiva espacial para determinar los lugares de Bürgermeister impacto en las redes de distribución eléctrica. Los sistemas de información geográfica son herramientas computacionales que percesamiento de datos con referencia geográfica. Estos sistemas pueden colaborar en la visualización de las socialeconómicas y las variable distribuidas en la Zona de estudio, proporcionando informaciones a los planificadores de distribución. Este trabajo muestra herramientas computacionales que ayudarán a las empresas de distribución, utilizando técnicas disponibles en sistemas de información geográfica para caracterizar las specialidades locales, en la zone de concessión, de disbulas empresión.

    PALABRAS-KLAVEN: Planificación del Sistema de Distribución Sistemas de Información Geográfica Geo procesamiento Análisis Espacial Características Socioeconómicas

    Nos últimos anos, o Crescimento da população nas áreas urbanas das cidades de Latino América, resultou no aumento da demanda elétrica de forma dispersa, trazendo desafios o planejamento de sistemas de distribuiçao para atender essa demand. Além disso, incentivos para a instalação de geração distribuída tornam necessária a realização de análises com caráter espacial para determinar os locais de maior impacto nas redes de distribuição de energia. Os sistemas de informação geográfica são ferramentas computacionais que allowem o processamento de dados com referência geográfica. Esses sistemas podem colaborar na visualização the características socialeconômicas e das variáveis ​​distribuídas na de estudo, podendo fornecer informações aos planejadores de distribuição. Este trabalho mostra ferramentas computacionais que ajudarão os serviços de distribuição, usando técnicas disponíveis em sistemas de informação geográfica para caracterizar os fatores locais da zona de concessão de distribução

    PALAVRAS CHAVES: Planejamento do Sistema de Distribuição Sistemas de Informação Geográfica Geoprocessamento Análise Espacial Caraterísticas sozioeconômico

    Hauptziel der Ausbauplanung der Verteilnetze ist die Ermittlung der erforderlichen topologischen, baulichen und physikalischen Bedingungen, damit das System den Strombedarf innerhalb eines definierten Zeithorizonts decken kann ( GONEN, 2014 ). Dieses Ziel zu erreichen ist in den letzten Jahren aufgrund der vielfältigen Veränderungen im Stromsektor zu einer großen Herausforderung für die Planungsabteilungen von Verteilnetzbetreibern geworden ( WEI, et al., 2017 LEOU, TENG und SU, 2015 ).

    Der Ausbau der Verteilungsnetze ist durch die verfügbaren Flächen im Stadtgebiet für den Bau neuer elektrischer Anlagen (Umspannwerke, Transformatoren und Verteilungsleitungen) begrenzt. Darüber hinaus gibt es Umweltgesetze, die den Bau dieser Elektroinstallationen in Sektoren des Ballungsraums verbieten ( GONEN, 2014 SHU, et al., 2012 ).

    Die Veränderungen in den Gewohnheiten des Energieverbrauchs sind einer der Faktoren, die das Wachstum des Strombedarfs in städtischen Gebieten beeinflussen. In den letzten Jahren wurde eine breite Palette von Haushaltsgeräten angeboten, um den Wohnkomfort in lateinamerikanischen Städten zu verbessern, wie Wäschetrockner, Klimaanlagen, Geschirrspülmaschinen, Elektroherde usw Energieverbrauch. Der massive Kauf dieser Elektrogeräte beeinflusst den Energiebedarf des Wohnsektors erheblich ( MEJÍA, MELO, ZAMBRANO und PADILHA, 2016 ).

    Auf der anderen Seite gibt es mehrere Länder wie Italien, Australien, Japan und Spanien, in denen die Regierung die Installation von Photovoltaikmodulen fördert und ermutigt, um den Strombedarf von Privatnutzern zu decken. Diese Art der Energieerzeugung gilt als saubere Energiealternative ( SILVA LORA und ADDAD, 2006 ). Die Installation dieser Erzeugungsquellen kann zu bestimmten Tageszeiten den Strombedarf des Verteilnetzes reduzieren ( HAMMONS et al., 2000 RENEWABLES 2015 GLOBAL STATUS REPORT, 2015 ZAHEDI, 2010 ). Dies kann jedoch bei einer hohen Einspeisung in die Verteilnetze einige Betriebsprobleme mit sich bringen (HO und KIM, 2013 WATSON et al., 2016 ).

    Auf diese Weise ist die Bestimmung der geografischen Lage des Baus neuer elektrischer Anlagen, die den Strombedarf der Einheimischen mit höherem Wachstum decken können, und die Identifizierung der Elemente des Stromnetzes, die intermittierende Quellen erhalten werden, eine der großen Herausforderungen, die sich bei der Planung des Verteilnetzes stellen.

    Die Geographischen Informationssysteme (GIS) sind Computerwerkzeuge, die die Verknüpfung von georeferenzierten Datenbanken mit digitalen Karten ermöglichen, um die Visualisierung geographischer Merkmale eines Interessengebiets zu erleichtern ( CÂMARA, 2004 ). Darüber hinaus ermöglichen diese Werkzeuge die Identifizierung und Analyse von räumlichen Mustern, um für eine Region typische Merkmale zu bestimmen und zu vergleichen, was zu einem sehr nützlichen Werkzeug zur Lösung komplexer Probleme der Erweiterungsplanung von Versorgungsunternehmen führt ( GUTIÉRREZ y GOULD 1994 MIRANDA, 2015 SILVA, 2003 ) .

    Die GIS sind für Werkzeuge der Datenanalyse und -optimierung zusammengestellt, um Probleme aus verschiedenen Bereichen des Ingenieurwesens zu lösen ( GUTIÉRREZ und GOULD 1994 ). Diese Werkzeuge lösen jedoch nicht alle Probleme der Verteilungsdienstprogramme, die die Erstellung neuer Bibliotheken und / oder die Anpassung bestehender Bibliotheken erfordern, um spezifische Probleme zu lösen, die in der Expansionsplanung des Verteilungsnetzes dargestellt werden.

    Das GIS ist eine neue Technologie in mehreren Planungsabteilungen von Verteilnetzen in lateinamerikanischen Städten (QUIROS-TORTOS, VALVERDE, ARGÜELLO und OCHOA, 2017). Für die Anwendung in den Planungsstudien müssen alle Informationen georeferenziert sein, was für den Einsatz von GIS in einigen Versorgungsunternehmen eine Schwierigkeit darstellt. Im Allgemeinen dauert es sehr lange, diese Informationen zu sammeln, geeignete Datenbanken aufzubauen und zu aktualisieren (ARANEDA, 2002). Andererseits haben einige Verteilerunternehmen den geografischen Standort des Netzes digitalisiert. Dies behindert auch den Einsatz von GIS-Tools ( KAGAN et. al., 2013 ).

    Die in GIS verfügbaren räumlichen Analysewerkzeuge wurden in verschiedenen Planungsstudien des Stromverteilungsnetzes in lateinamerikanischen Städten verwendet. In der von Mejia entwickelten Arbeit wurden beispielsweise Melo, Zambrano und Padilha (2016) Werkzeuge verwendet, die in einem kommerziellen GIS verfügbar sind, um das Marktpotenzial von Haushaltsgeräten mit hohem Stromverbrauch abzuschätzen. Villavicencio, Melo und Padilha (2015) nutzten die GIS-Tools, um das Photovoltaikpotenzial aufgrund der Installation von Photovoltaikmodulen auf den Dächern des Wohngebiets abzuschätzen. Ebenso wurden mit GIS-Werkzeugen Optimierungsalgorithmen zur Berücksichtigung räumlicher Restriktionen beim Bau neuer elektrischer Anlagen im Stadtgebiet (SHU, et al., 2012), um neue Lasten an bestehende Netze anzuschließen ( MELO, ZAMBRANO-ASANZA und PADILHAFELTRIN, 2017 QUIROS-TORTOS, VALVERDE, ARGÜELLO und OCHOA, 2017 ) u.a.

    Daher sind die GIS-Tools trotz der Schwierigkeiten, die für einige Verteilerunternehmen auftreten, sehr nützlich und dienen als Unterstützung bei der Entwicklung der Erweiterungsplanungsstudien, die zur geografischen Identifizierung strategischer Orte für den Bau neuer elektrischer Anlagen unter Berücksichtigung der Einschränkungen der Stadtgebiet und veränderte Konsumgewohnheiten. In diesem Beitrag wird gezeigt, wie die GIS-Tools bei der Planung von Verteilnetzen helfen können.

    Dieses Papier ist in 3 Abschnitte gegliedert. Im ersten Abschnitt werden die in den GIS-Werkzeugen zur Verfügung stehenden Modelle zur Planung der elektrischen Netze erläutert, die in Datenanalysetechniken und Optimierung bei der Standortbestimmung von Anlagen gruppiert wurden. Im zweiten Abschnitt wird die Anwendung von GIS-Werkzeugen in verschiedenen Fallstudien in lateinamerikanischen Städten gezeigt. Diskussionen zu den Schwierigkeiten, neuen Herausforderungen und Empfehlungen für den Einsatz von GIS-Werkzeugen werden in Abschnitt 3 vorgestellt.

    2. VERFÜGBARE ANALYSEMODELLE IN GIS-TOOLS FÜR DIE ELEKTRISCHE NETZPLANUNG

    Die Untersuchung der soziokulturellen, wirtschaftlichen und ökologischen Aspekte des Aufstiegs von Märkten, die zu einem Anstieg des Energiebedarfs führen, sowohl in aufstrebenden als auch in bereits etablierten Sektoren der Stadt, ist ein Faktor im Zusammenhang mit der geografischen Lage von die Agenten, und sie sind wesentliche Aspekte für die Spezifikation der zu implementierenden Modelle. Unter diesen Umständen werden die Techniken der Geodatenanalyse selbst zu einem wesentlichen Werkzeug bei der Untersuchung dieser Abhängigkeiten und mit ihnen werden auch die Geoinformationssysteme (GIS) zum idealen Mittel und Werkzeug, um diese Art von Analyse durchzuführen.

    Geografische Informationssysteme (GIS) werden von einigen Autoren als das Werkzeug beschrieben, in dem die Georeferenzierung unterstützt wird und das es ermöglicht, geografisch verwandte Daten so zu speichern, zu visualisieren, zu analysieren, zu hinterfragen und zu interpretieren, dass Muster, Beziehungen und mögliche Trends zwischen sie, enthüllt werden können.

    Nach Rubio Barroso und Gutierrez (1997) können in einem GIS zwei Komponenten identifiziert werden als:

    Ein Datenmodell. In diesem werden neben den Koordinaten und den Beziehungen zwischen den verschiedenen Objekten auch die Eigenschaften geographischer Objekte gespeichert. Das GIS zählt grundsätzlich mit drei Datenmodellen:

    Der topologische Vektor, ist das klassischste, seine Grundelemente sind Punkte, Linien und Polygone. Obwohl es sich um ein flexibles Modell handelt, behält es die Entitäten und ihre Beziehungen bei, was zu einem Rechenaufwand führt.

    Nicht-topologischer Vektor, in diesem Fall werden nur die Entitäten gespeichert. Dieser Aspekt schränkt jedoch die Art der Anwendungen ein, die mit ausgeführt werden können

    Raster, Dies ist ein Datenmodell, das mehr auf Probleme mit kontinuierlichen Zeichen ausgerichtet ist. Es besteht darin, den Raum in ein quadratisches Raster beliebiger Größe einzuteilen und jedem von ihnen einen Wert zuzuweisen. Als Stärke kann sie der Variablen beliebig angenähert werden, ihre Schwäche liegt jedoch darin, dass die hohe Genauigkeit den Platzbedarf auf der Platte erhöht und mehr Platz beansprucht als der Vektor.

    Eine Sammlung von Funktionen. Diese Gruppe von Funktionen ermöglicht es, die gewünschten Informationen basierend auf der Datenbank zu erhalten. Diese Informationen, die eine Antwort auf die Bedenken des Ermittlers bieten sollen, würden in Listen und Bildern wie Karten präsentiert.

    Die im vorigen Absatz erwähnten Funktionen beinhalten Elemente der räumlichen Analyse, die von der räumlichen Exploration der Daten bis hin zur Implementierung und Entwicklung von Abhängigkeitsmodellen und räumlicher Optimierung reichen. Es gibt verschiedene Werkzeuge auf dem Medium, die speziell für Systeme georeferenzierter Informationen (GIS) bestimmt sind, von denen einige kostenlos verteilt werden, wie GEODA, andere kostenpflichtig sind, wie Arcgis. Darüber hinaus haben mehrere statistische Tools, sowohl kostenlos als auch kostenpflichtig, Bibliotheken implementiert, die es den Benutzern ermöglichen, Entwicklungen und georeferenzierte Analysen zu implementieren. Einige davon sind: R, Python SAS und MATLAB.

    Explorative Geodatenanalyse.ESDA

    Wenn eine räumliche Analyse für einen Datensatz entwickelt werden soll, muss vor der Implementierung der Modelle eine explorative räumliche Datenanalyse (ESDA) durchgeführt werden. Die ESDA kann als eine Reihe von Techniken verstanden werden, die die räumliche Verteilung von Variablen beschreiben und visualisieren und atypische Orte wie den bekannten „Ausreißer“ erkennen. Es ist nützlich, bestehende räumliche Assoziationsschemata zu entdecken, Cluster zu erkennen (auch die sogenannten Hot-Spots und Cold-Spots), außerdem weisen sie auf räumliche Strukturen oder andere Formen räumlicher Heterogenität hin. Die ESDA ist eine im Wesentlichen grafische Analyse mit vollständig beschreibendem Charakter der Variablen, die auch zur Identifizierung von systematische Zusammenhänge zwischen den Variablen, wenn es keine klaren Erwartungen über die Art dieser Beziehungen gibt.

    Die Visualisierung der Geodaten, die in einer ESDA verwendet werden, implementiert einige kartografische Werkzeuge, die verschiedene Möglichkeiten zur Darstellung der Karten und die Verknüpfung zwischen den Karten und den verschiedenen statistischen Grafiken bieten. In Diagramm 1 finden Sie eine Zusammenfassung der nützlichsten grafischen Methoden, die häufig in einem ESDA-Prozess verwendet werden, und ihres jeweiligen Zwecks.

    TABELLE 1 EXPLORATORISCHE RAUMDATENANALYSE ESDA-TECHNIKEN

    Quelle: Acevedo und Velázquez 2008.

    Einige der am häufigsten verwendeten Diagramme sind: Box-Map-Diagramm, Diese Grafik hebt die Regionen hervor, die Ausreißerwerte der Zielvariablen darstellen, sie wird von einem Box-and-Whisker-Plot begleitet, in dem auch diese atypischen Werte zu sehen sind. Die Boxenkarte, hat den Zweck, Ausreißerregionen zu identifizieren. In diesem Fall besteht das Ziel darin, Gruppen von Regionen mit ähnlichen Merkmalen zu identifizieren, die durch die Werte der Zielvariablen zusätzlich bestimmt werden, die Regionen werden in Kriteriengruppen nach Perzentilen, Dezilen, Quartilen oder was in der Studie als zweckmäßig eingeschätzt wird, klassifiziert. Die Histogrammkarte ist eine empirische Annäherung an die theoretische Verteilung der Variablen in einer Unterregion. Diese Grafik ermöglicht es auch, das Vorhandensein von räumlicher Heterogenität zu erkennen, die auftritt, wenn das regionale Histogramm keine ähnliche Struktur wie das globale Histogramm aufweist, zusätzlich ist es von großer Bedeutung, die Zielvariable darzustellen, um zu bestimmen, ob ihre Verteilung normal ist oder nicht . Das Ausbreitungsdiagramm, es ermöglicht die Untersuchung der Beziehung zwischen zwei Variablen, es handelt sich um eine Multi-Varianten-Technik, die aus einem Streudiagramm für die beiden Variablen besteht, in denen auch dargestellt ist, in ihren jeweiligen Achsen die Box- und Whisker-Plot-Diagramme der Variablen. Die Quartile-Karte, Es ist ein Diagramm, das verwendet wird, um die Verteilung der Zielvariablen zu identifizieren. In diesem Fall werden die räumlichen Einheiten nach den Quartilen der Variablen verteilt, wodurch die Regionen nach dem Quintil gruppiert werden, zu dem sie gehören. Das Kartogramm, in diesem Fall wird jeder Bereich oder jede räumliche Einheit durch einen Kreis ersetzt, dessen Fläche proportional zu dem Wert ist, den die Variable in diesem Bereich annimmt. Es handelt sich um eine Grafik, die zur Identifizierung von räumlichen Effekten verwendet wird, und ermöglicht daher die Identifizierung von Regionen, in denen sich die Ausreißerwerte befinden. Die LISA-Karte, „Lokaler Indikator der räumlichen Assoziation“ ist eine Grafik, in der die Orte mit signifikanten Werten statistischer Indikatoren der lokalen räumlichen Zuordnung dargestellt sind. Diese Grafiken ermöglichen per Definition die Clusterbildung und Visualisierung zwischen den Regionen basierend auf dem Verhalten, das die Zielvariable in jeder von ihnen aufweist.

    Modelle und Sonderanalysen

    Die verschiedenen GIS, die auf den Medien verfügbar sind, umfassen Bibliotheken oder Werkzeuge (je nach Fall), die dem Benutzer die Implementierung mehrerer Modelle, Inferenztechniken und Optimierungsmodelle in Verbindung mit referenzierten Geodaten ermöglichen. Einige davon sind hier unter beschrieben.

    Die Regressionsanalyse ist eine in der klassischen Statistik weit verbreitete Technik. Die Effizienz der Ergebnisse hängt von der Erfüllung einer Reihe von Annahmen ab, zwischen denen das unabhängige Verhalten der Werte, die die Zielvariable annehmen, gefunden wird, in diesem Fall erhalten die Daten eine Behandlung von globalem Charakter, was bedeutet, dass ein stationäres räumliches Es wird das Verhalten der Objektvariablen angenommen. Wenn die vermeintliche Unabhängigkeit nicht erfüllt ist, wird in der klassischen Statistik nach der Implementierung von Resampling-Techniken gesucht, die eine Kontrolle über die aufgetretenen Schwierigkeiten ermöglichen. Es wurde jedoch festgestellt, dass diese Abhängigkeit ein Signal für die Existenz einer räumlichen Abhängigkeitsbeziehung sein kann unter den Daten.

    Bei der Arbeit mit Geodaten können verschiedene räumliche Effekte dargestellt werden, die die Erfüllung der Annahmen der klassischen Methoden verhindern und diese daher nicht zu einem idealen Werkzeug für die Modellierung machen. Die räumlichen Effekte sind: Räumliche Abhängigkeit und räumliche Heterogenität.

    Die räumliche Abhängigkeit oder räumliche Autokorrelation wird als das Fehlen von Unabhängigkeit verstanden. Dies führt dazu, dass alles mit allem verbunden ist, aber diejenigen Einheiten, die besonders nahe sind, werden in sich selbst enger verbunden sein als die anderen, die weiter entfernt liegen, und gehorchen auf diese Weise dem ersten Gesetz der Geographie von Tobler (1970). Anmeldung (ja ich , x ich ), einem Standort zugeordnet ich, hängt von einigen anderen Beobachtungen im Zusammenhang mit Standorten ab jich durch eine Funktion ist dies ja ich = ƒ (ja j ) ich = 1,2, . nein. Dies weist darauf hin, dass alle Beobachtungen im Raum räumlicher Einheiten formal durch die Funktion .

    Die räumliche Heterogenität weist auf das Vorhandensein von Instabilität im Verhalten der untersuchten Beziehungen hin, es weist auf die Variation der Beziehungen über den Raum hin, und dies führt zu Parametern und Funktionsformen, die mit der geografischen Lage variieren.Dieses Konzept trägt die Idee der räumlichen Heteroskedastizität, Var (i) = d.h. die Varianz des Rauschens ist in jeder Stichprobenbeobachtungseinheit i unterschiedlich, unter diesen Umständen würde das Phänomen der Nichtstationarität vorliegen. Diese Situation führt zum traditionellen Regressionsmodell , die Anpassungen an einem Modell benötigen, das das instationäre Verhalten berücksichtigt, werden diese neuen Modelle, die eine räumliche und nicht-globale Abhängigkeit aufweisen, als räumlich betrachtete Regressionsmodelle bezeichnet.

    Das Vorhandensein von Heteroskedastizität und/oder Autokorrelation in einem zu modellierenden Datensatz impliziert die Notwendigkeit, eine Matrix von Gewichtungen und Überlegungen zu definieren, die üblicherweise mit W bezeichnet wird. Dies ist eine quadratische Matrix, in der ihre Elemente die Intensität von . registrieren die Beziehung zwischen den Regionen iy j. Diese Koeffizienten ermöglichen die Darstellung bidirektionaler und asymmetrischer Beziehungen zwischen den verschiedenen Regionen der Studie. Der Effekt der räumlichen Abhängigkeit des Prozesses wird in das klassische Regressionsmodell durch das Einfügen dieser Gewichtungsmatrix eingeführt, was den sogenannten pondered Spatial Regressionsmodellen Platz macht. Basierend auf dem zuvor beschriebenen ist das einfachste räumliche Regressionsmodell gegeben durch: , wobei (ui , vi) die Koordinaten des i-ten Punktes im Raum bezeichnet und βk (ui , vi) eine Ausführung der stetigen Funktion βk (u, v) im Punkt i ist, diese Koeffizienten hängen vom Abstand ab Matrix W.

    Während in den klassischen statistischen Modellen die Probleme der Inferenz und Vorhersage unabhängig voneinander entwickelt werden, wird in den Bayes-Modellen eine artikulierte Lösung für diese beiden Probleme gefunden. Diese Aspekte machen sie zu einer geeigneten Alternative, um Probleme im Zusammenhang mit der Georeferenzierung anzugehen.

    Im Allgemeinen wird ein geostatistisches Modell in zwei Untermodellen ausgedrückt: ein Untermodell für einen speziellen nicht beobachteten Prozess, bezeichnet mit , das im Folgenden als Signal bezeichnet wird, und ein Untermodell für die Daten Y = (Y1, . Yn), die auf den räumlichen Prozess S(⦁) konditioniert werden. Für einen unbekannten Zinsparameter θ ergibt sich eine formale Darstellung des Modells durch die bedingte Wahrscheinlichkeit: . Aus der klassischen Theorie ist die prädiktive Verteilung von S die bedingte Verteilung die durch die Anwendung des Bayesschen Theorems erhalten werden kann. Für jedes Ziel der T-Vorhersage, d. h. eine deterministische Funktion von S, folgen auf die prädiktive Verteilung von T unmittelbar S’s, ob behandelbar oder nicht (DIGGLE & RIBEIRO 2007). Um in jedem Fall eine Beziehung zwischen der prädiktiven Verteilung , es ist nur erforderlich, eine Beziehung aus der Vorhersageverteilung zu generieren und Anwenden einer deterministischen Berechnung, um sie von S in T umzuwandeln. Andererseits besteht eine Plug-in-Vorhersage einfach aus einem trainierten geschätzten Parameter, als ob sie in diesem Fall wahr wären, für jedes T-Ziel ist die Plug-in-Vorhersageverteilung . Unter diesen Umständen zeigt sich, dass sich der Bayessche Vorhersagefokus nicht um die formale Verteilung zwischen den nicht beobachteten Zufallsvariablen S, dem Signal und dem Parametermodell kümmert. Ausgangspunkt ist dabei eine gemeinsame Verteilung, hierarchisch spezifiziert für die drei zufälligen Objekte von Interesse, die Daten Yi, das Signal Si und das Parametermodell . Für drei hierarchische Ebenen gibt es: , mit die Hauptverteilung für θ. Um dieses Konzept ein wenig zu untermauern, gibt es die hierarchische Modellierung aus dem Bayes'schen Fokus, die auf dem zuvor dargelegten basiert und dadurch unterstützt wird, dass die gemeinsame Verteilung als eine Menge von Zufallsvariablen behandelt wird, die in eine Reihe von bedingten Modellen zerlegt werden können . Wenn komplexe Prozesse in Gegenwart von Daten modelliert werden, ist es wichtig, dass das hierarchische Modell in drei Zuständen geschrieben wird: E1: Modell für die Daten, E2: Modell für den Prozess anhand der Prozessparameter. E3: Modell für die Parameter. Im Wesentlichen besteht der Zweck des Bayesschen Fokus darin, ein Problem zu lösen, indem es in einfachere Teilprobleme unterteilt wird.

    Das Location-Allocation-Modell

    Der Netzplanungsprozess besteht im privaten Sektor im Allgemeinen darin, das System zu entwerfen, durch das Dienste von Anbietern zu den Bedarfspunkten fließen, während er im öffentlichen Sektor darin besteht, die Menge der geöffneten Einrichtungen zu bestimmen und festzulegen, wie Benutzer diesen Einrichtungen zugewiesen werden können.

    Im Allgemeinen versuchen Standortzuordnungsanalysen, die besten Versorgungs-(Dienstleistungs-)Standorte mit der Nachfrage abzugleichen, indem diese Nachfragepunkte den Diensteinrichtungen unter Berücksichtigung mehrerer Einschränkungen zugeordnet werden. Häufig besteht das Ziel darin, die besten n Standorte zu identifizieren, und potenzielle Standortmengen werden gemeinsam mit einer Bewertungsfunktion bewertet. Typischerweise ist dies die „nachfragegewichtete Distanz“, die Standardoption in den Standortzuordnungswerkzeugen in ArcGIS von ESRI, vielleicht der führenden GIS-Software, aber je nach Aufgabe wurden andere Auswertungsfunktionen festgelegt. Zu den klassischen Standortzuweisungsmodellen gehören:

    Allokation zum traditionellen p-Median-Problem hinzufügen, das die nachfragegewichtete Distanz minimiert ( HAKIMI, 1964 REVELLE AND SWAIN, 1970 )

    Addieren Sie die Zuordnung zum maximal abdeckenden Standortproblem, das ein Entfernungs- oder Reisekriterium erfüllen soll ( CHURCH AND REVELLE, 1974 )

    Fügen Sie dem Location Set Covering Problem die Zuweisung hinzu, die darauf abzielt, die Anzahl der Einrichtungen zu minimieren, um eine gewisse Nachfrageabdeckung zu befriedigen (TOREGAS ET AL. 1971).

    Ein weiterer Schlüsselelement bei der Modellierung der Standortzuordnung ist, dass der Kunde zum Service geht oder der Service zum Kunden geht (BOSQUE UND FRANCO, 1995). Diese Ansätze und ihre Varianten (Siehe OWEN UND DASKIN 1998) für eine umfassende Überprüfung - wurden verwendet, um eine Reihe verschiedener Arten von geografischen Problemen im Zusammenhang mit der Standortwahl und Zugänglichkeit von Einrichtungen zu berücksichtigen. Typische Anwendungen umfassen den Standort neuer Anlagen (EG SASAKI et al., 2011), die Kapazitätserweiterung bestehender Anlagen (EG SASAKI et al., 2010), die Festlegung der zu schließenden Anlagen (EG COMBER et al., 2009) und wo neue Einrichtungen zu finden sind (EG COMBER et al., 2011). Sie werden verwendet, um Standortvorschläge zu machen, Lücken in der Leistungserbringung zu identifizieren und geographische Regionen mit geringer Serviceabdeckung hervorzuheben.

    Betrachten Sie schließlich nur den Standort, die Einrichtungen sind in zwei Gruppen unterteilt, die erste ist für die nahe gelegenen Einwohner wünschenswert, die versuchen, sie so nah wie möglich zu haben, wie Krankenhäuser, Feuerwehren, Einkaufsläden und Bildungszentren. Die zweite Gruppe erweist sich als unerwünscht für die umliegende Bevölkerung, die sie meidet und versucht, sich von ihnen wie Mülldeponien, Chemiefabriken, Atomreaktoren, Militäranlagen, Gefängnissen und umweltverschmutzenden Anlagen fernzuhalten. In diesem Sinne diskutierte Daskin (1995), dass Erkut (1995) zwischen schädlichen (gesundheitsgefährdenden) und anstößigen (Lebensstilbelästigung) Einrichtungen unterscheidet, obwohl beide einfach als unerwünscht angesehen werden können. Aber Lateinamerikaner produzieren keine Atomenergie, die widerlichen Anlagen kommen bei diesen Anwendungen nicht in Betracht.

    Location-Allocation-Modelle sind im Allgemeinen NP-Probleme, dann wenden Sie Suchheuristik oder Metaheuristik für reale Probleme an, anstatt deterministischer Algorithmus üblich ist. Dies liegt daran, dass sehr einfache Standortzuordnungsprobleme sehr dimensional sind und es einfach zu lange dauern würde, jede Menge potenzieller Standorte zu bewerten. Klassische Suchheuristiken umfassen die Teitz- und Bart-Suchheuristik (1968), genetische Algorithmen (GOLDBERG, 1989 HOLLAND, 1975) und gruppierende genetische Algorithmen (FALKENAUER, 1998, COMBER et al., 2011). Jede davon konvergiert gegen die optimale Menge von n Orten, ohne dass jede mögliche Menge von n bewertet werden muss. Der Grund für die Vermeidung deterministischer Lösungen wird durch ein einfaches Beispiel veranschaulicht: Betrachten Sie ein Problem, bei dem das Ziel darin besteht, die besten 35 Einrichtungen in einem Untersuchungsgebiet mit einem Raster von 100 x 100 (z. B. 1 km2) potenzieller Standorte zu identifizieren. Der machbare Platz hat ca. 9,12 x 1099 Mitglieder. Bericht und Papiere wie Comber (2015), Melo (2017) und Zhao (2017) unter Berücksichtigung einiger dieser hier beschriebenen Merkmale.

    Die optimale Lokalisierung - Zuordnungsmodelle

    Es gibt verschiedene Arten der Lokalisierung – Zuweisungsmodelle, die vom Charakter oder der Art des Dienstes abhängen. Einige dieser Klassen sind: P-Medium-Modell, versucht, die Menge der Bevölkerungsverdrängungsprodukte der Nachfragepunkte (Zentren, die die verstreute Nachfrage gruppieren) zu den Angebotspunkten zu minimieren. Die Zielfunktion ist Minimieren Wo ein ich ist das zugeordnete Gewicht zu jedem Bedarfspunkt, d ij der Abstand zwischen dem Bedarfspunkt ich und der potenzielle Angebotspunkt, j, x ij der Zuordnungsfaktor ist, nimmt er den Wert 1 an, wenn das Angebotszentrum j ist dem Bedarfspunkt am nächsten ich, und 0 im umgekehrten Fall nein ist die Gesamtmenge des Bedarfspunktes und ich die potenziellen Angebotspunkte. Modell mit maximaler Abdeckung, sein Ziel ist es, die Gesamtwerte des Bedarfs innerhalb eines Abdeckungsradiums zu maximieren (R), die den Angebotspunkten vorangestellt wurde. Es wird erwartet, dass in diesen Flächen der maximalen Nachfragemenge die Zielfunktion zugewiesen wird. Maximieren, wobei I die Menge der Nachfragepunkte (indiziert durch i), ai die Bevölkerung im Nachfrageknoten i ist und xi den Wert 1 hat, wenn das Nachfragezentrum i innerhalb des Versorgungsgebiets (xi ≤ R) liegt und 0 im umgekehrter Fall. Maximales Abdeckungsmodell mit Abgelegenheitsbeschränkung, hat den Zweck, die Gesamtwerte der Nachfrage innerhalb eines vorgegebenen Abdeckungsradius für die Angebotspunkte zu maximieren, vor der Anwendung muss eine Abgelegenheitsbeschränkung hinzugefügt werden, dies ist nur möglich, wenn die gesamte Nachfrage innerhalb eines Radius S . ist betrachtet, größer als die Reichweite des Dienstes oder der Ware. Es gibt einige andere Arten von Lokalisierungs- und Zuordnungsmodellen, die ebenfalls verwendet werden, wie Maximin und Maxisum, die für Installationsgeräte verwendet werden, die nicht wünschenswert sind.

    Schließlich werden wir über die Entfernung zwischen den Nachfragepunkten und den Angebotspunkten (dij) sprechen, d. h. die Entfernung vom Zentrum der Gebiete mit gruppierter Nachfrage zu den bestehenden Einrichtungen oder zu den Kandidatenpunkten. Diese Abstände werden bei der Lösung und Herangehensweise dieser Probleme aufgrund der Bedeutung des Prozesses häufig gefordert. Im Wesentlichen arbeiten wir mit drei verschiedenen Entfernungen, die anhand der Koordinaten des jeweiligen Standorts berechnet werden. Die euklidische Distanz, die angewendet wird, wenn Sie einen idealen Raum haben, in dem es keine Einschränkungen für den Transit gibt, wird angegeben durch: . Die Manhattan-Distanz oder der Stadtblock, angenommen durch eine Verschiebung durch ein regelmäßiges Gitter, ist gegeben durch: dij = │xi - xi│-│y - y │. Die Lp-Metrik, definiert durch: ist für Lokalisierungsprobleme geeignet, bei denen Blöcke oder Barrieren auftreten oder eine Überschätzung aufgrund des Auftretens von Straßen in verschiedenen Richtungen des quadratischen Rasters der Grundzirkulation oder von Hindernissen auf dem Raum vorliegt. Beachten Sie, dass es hier einen Parameter gibt β das auf eine Veränderung der Verschiebungskosten mit der Entfernung hinweist, diese Entfernung ist ebenso zu sehen wie ein allgemeiner Fall der anderen beiden.

    3. ANWENDUNG DER GIS-TOOLS BEI DER PLANUNG DER ELEKTRISCHEN NETZE

    Die Erfahrungen im Einsatz der GIS-Tools durch verschiedene Planungsabteilungen der Stromverteilungsunternehmen in lateinamerikanischen Städten zeigen, dass die mit dem Einsatz dieser Tools gewonnenen Informationen bei der Entscheidungsfindung für die Planung der Verteilnetze helfen können, wie es sein wird in diesem Abschnitt erklärt.

    Beispielsweise ist der Kauf von Elektrogeräten mit hohem Stromverbrauch einer der Faktoren, die Veränderungen mit großen Auswirkungen auf den Strombedarf der Haushalte bewirken. Dieser Kauf kann durch politische Entscheidungen von Regierungen angeregt werden, wie im Fall der Republik Ecuador, die ein Anreizprogramm zur Reduzierung des Verbrauchs von Flüssiggas (LPG) initiierte und den Wohnsektor zum Einsatz von Induktionsherden motivierte. Aufgrund verschiedener Faktoren, wie: Preis des Produkts, Kosten für Installation und Wartung usw. Daher ist die Installation dieser Öfen nicht für alle Bewohner des Wohnsektors interessant. Der Einsatz von GIS-Tools ist wichtig, da es für Planer eine große Herausforderung darstellt, die Regionen zu bestimmen, in denen sich die Installation dieser Elektrogeräte auf das System auswirkt. Bestimmen Sie die Auswirkungen, die von diesen Elektrogeräten verursacht werden, ist sehr wichtig, um die notwendigen Anpassungen im Stromnetz vornehmen zu können.

    Die in den GIS-Tools verfügbaren räumlichen Analysebibliotheken ermöglichen die Verwendung von für eine Region typischen sozioökonomischen Variablen, um das Verhalten einer interessierenden Variablen zu bestimmen. Darüber hinaus können die erhaltenen Ergebnisse durch thematische Karten dargestellt werden, um ihre räumliche Verteilung zu visualisieren.

    In Abbildung 1 sind die Ergebnisse von Mejia (2017) in einer Marktpotenzialanalyse dargestellt, die mit GIS-Tools durchgeführt wurde, um die Sektoren mit dem höchsten Anteil an Wohnungen mit Interesse am Kauf von Induktionsherden in einer ecuadorianischen Stadt zu bestimmen und damit die Auswirkungen auf das Stromverteilungsnetz. Die heterogene Verteilung dieser erhaltenen Ergebnisse liegt daran, dass nicht alle Gebiete der Stadt Wohngebiete sind (was durch die Installation der Öfen am stärksten betroffen sein wird), sondern auch Gewerbe-, Industrie- und Vegetationsgebiete. Darüber hinaus wird es Wohnsektoren geben, für die es aufgrund ihrer sozioökonomischen Merkmale nicht interessant oder wirtschaftlich nicht vertretbar ist, das Elektrogerät zu kaufen.

    Abbildung 1 Anteil der Wohnsitzkandidaten, die Induktionsherde kaufen

    Die Identifizierung der Regionen mit dem höchsten Kaufinteresse für das Elektrogerät ermöglicht es Systemplanern, die Lastzuwächse zu lokalisieren und so die notwendigen Anpassungen im System vorzunehmen, um es dem zukünftigen Energiebedarf gerecht zu werden. In Abbildung 1 stellen wir fest, dass nicht das gesamte Stromnetz in gleicher Weise betroffen ist, es gibt Sektoren, die Lasten zwischen den Transformatoren übertragen müssen, andere Sektoren, in denen der Stromkreis potenziert werden muss (Transformatoren und Verteilungsleitungen) und Sektoren, in denen neue Einspeisungen gebaut werden müssen, um die von den Verbrauchern nachgefragte Energie zu liefern. Darüber hinaus wurde in der von Mejia (2017) entwickelten Arbeit eine Bibliothek von GIS-Tools angepasst, um die räumliche Verteilung des zeitlichen Wachstums des Anteils der Kandidatenwohnungen zum Kauf von Induktionsherden zu modellieren. Die Ergebnisse sind in den Abbildungen 2 bis 4 dargestellt.

    Abbildung 2 Anteil der Wohnsitzkandidaten, die Induktionsherde kaufen. Jahr 1

    Abbildung 3 Anteil der Wohnsitzkandidaten, die Induktionsherde kaufen. Jahr_2

    Abbildung 4 Anteil der Wohnsitzkandidaten, die Induktionsherde kaufen. Jahr_2

    In den Abbildungen 2 bis 4 ist zu erkennen, dass es Sektoren mit einer höheren Wachstumsrate bei der Installation von Öfen gibt als andere (schnelleres zeitliches Wachstum), diese Sektoren benötigen mehr Aufmerksamkeit von den Netzplanern, da in diesen Sektoren die Last zunehmen wird in kürzerer Zeit und müssen so schnell wie möglich eingegriffen werden.

    Die Bedeutung der erhaltenen Ergebnisse besteht darin, dass sie eine zukünftige Projektion dessen ermöglichen, was im Laufe der Zeit im Netzwerk passieren wird. Normalerweise sind der Bau neuer Verteilereinspeisungen und Umspannwerke der Energieumwandlung Arbeiten, die Jahre dauern, bis sie in Betrieb genommen werden können. Eine räumlich-zeitliche Vorhersage des Lastwachstums ermöglicht es, die notwendigen Anpassungen im Energieverteilungsnetz mit ausreichender Vorlaufzeit vorzunehmen.

    Andererseits wird im Stadtgebiet von Städten mit hohem Sonneneinfall die Installation von Sonnenkollektoren gefördert. Diese Panels können teilweise den Strombedarf der Verbraucher decken. Aufgrund der hohen Preise für die Installation dieser Sonnenkollektoren sind jedoch Verzögerungen bei der wirtschaftlichen Rendite der getätigten Investition, Unsicherheit in dieser neuen Technologie und wenig Informationen über die Vorteile der Nutzung von Photovoltaik-Solarenergie Faktoren, die einige Verbraucher dazu bringen, wenig zu haben Interesse an der Installation dieser Art von Technologie. Abhängig von den sozioökonomischen Merkmalen der Stadt wird die Installation von Sonnenkollektoren nur in einigen Regionen Auswirkungen haben, wie die Studie von Villavicencio (2016) zeigte, die mit GIS-Tools das Photovoltaikpotenzial einer brasilianischen Stadt ermittelte, durch die Installation von Photovoltaikanlagen auf den Dächern des Wohngebiets. Die Abbildung 5 stellt die Ergebnisse von Villavicencio (2016) dar, in denen er berücksichtigt: die Höhe der Sonneneinstrahlung, die auf den Dächern verfügbare Fläche für die Installation von Photovoltaikanlagen und den Umwandlungswirkungsgrad dieser Photovoltaikanlagen.

    Quelle: Villavicencio (2016).

    Abbildung 5 Thematische Karte des Photovoltaikpotenzials (kW) einer brasilianischen Stadt unter Berücksichtigung der Installationswahrscheinlichkeit von Photovoltaikanlagen

    Darüber hinaus wurde in Villavicencio (2016) eine Bibliothek von GIS-Tools angepasst, um die Nutzung sozioökonomischer Merkmale der Bevölkerung zu ermöglichen und die Präferenzen der Einwohner bei der Installation neuer Technologien zu berücksichtigen, um ein neues Photovoltaikpotenzial der Stadt unter Berücksichtigung von Wahrscheinlichkeiten zu bestimmen der Installation von Sonnenkollektoren auf den Dächern des Wohngebiets. Die erhaltenen Ergebnisse sind in Abbildung 6 dargestellt.

    Quelle: Villavicencio (2016).

    Abbildung 6 Thematische Karte des Photovoltaikpotenzials (kW) einer brasilianischen Stadt, ohne Berücksichtigung von Installationswahrscheinlichkeiten von Photovoltaikanlagen

    In Abbildung 6 ist zu erkennen, dass trotz der Tatsache, dass verschiedene Anreize zur Nutzung von Photovoltaik-Solarenergie angeboten werden, nur wenige Regionen der Bevölkerung an der Installation von Photovoltaikmodulen in ihren Wohnungen interessiert sind. Diese Art von Karten hilft Planern, Regionen mit größerem Interesse an der Installation von Photovoltaikmodulen zu beobachten und so zu überprüfen, ob Änderungen im Betrieb des Verteilnetzes erforderlich sind, da die Stunden der höheren Erzeugung von Photovoltaikenergie sind, wenn Verbraucher nicht zu Hause sind, was zu höheren Spannungspegeln in den Netzen führt, wenn das Stromverteilungssystem nicht über die richtigen Steuerungen verfügt. Dies wurde in der Arbeit von Quiros-Tortos, Valverde, Argüello und Ochoa (2017) demonstriert, die GIS-Tools verwendeten, um betroffene Netzwerksektoren aufgrund der Installation von Photovoltaikmodulen in einer costaricanischen Stadt zu lokalisieren. Die in Abbildung 7 dargestellten Ergebnisse zeigen die Lage der Systemknoten, deren Spannungspegel über dem zulässigen Grenzwert liegen.

    Abbildung 7 Busse mit Spannungen über der Obergrenze am Mittag (Wochenende, Mai)

    Trotz des großen Nutzens des Einsatzes von GIS-Werkzeugen gibt es in einigen Planungsabteilungen noch eine Reihe von Schwierigkeiten. Die meisten dieser Schwierigkeiten sind mit den Investitionen verbunden, die erforderlich sind, um Informationen aus den verschiedenen Abteilungen des Unternehmens zu integrieren. Im Allgemeinen wurden in den Vermessungsgebieten die Rechenwerkzeuge mit georeferenzierten Informationen zur Erfassung des Unternehmensvermögens verwendet.

    Eine weitere Schwierigkeit ist die fehlende Ausbildung des Personals der Planungsabteilung für die räumliche Datenbank. Einige Unternehmen verwenden die GIS-Tools nur zum Erstellen von Karten, jedoch werden Datenanalyse- und Optimierungstechniken, die die GIS-Tools enthalten, wenig verwendet. Obwohl diese Tools für die Anforderungen der Elektronetzplanung aktualisiert werden müssen, können wir feststellen, dass einige Versorgungsunternehmen an dieser Art von Tools interessiert sind, da sie keine Integration mit den anderen Tools haben, die im Alltag verwendet werden. Tagesaufgaben. Kommerzielle Software, die zum Leistungsfluss verwendet wird, berücksichtigt beispielsweise nicht die geografischen Koordinaten von Verbrauchern oder elektrischen Anlagen. Um GIS für Planungsstudien nützlicher zu machen, sollten daher neue GIS-Bibliotheken in Betracht gezogen werden, die die in der Planungsabteilung verwendeten Computerwerkzeuge ergänzen.

    DIGGLE, P. und RIBEIRO, P.J. Modellbasierte Geostatistik. Springer-Reihe in Statistik. Editorial Springer., New York, 2007. [ Links ]

    FOTHERINGHAM, A.S. BRUNSDON, C. und CHARLTON M. Geografisch gewichtete Regression. Die Analyse räumlich variierender Zusammenhänge. Editorial WILEY, England, 2002. [ Links ]

    GÖNEN, T. Elektrische Energieverteilungsanlagentechnik. Boca Raton: CRC Press, 2014. [ Links ]

    KAGAN, N. Redes elétricas inteligentes no Brasil: análise de custos e benefícios de um plano nacional de implantação. Rio de Janeiro: Synergia Editora, 2013. 260 Seiten. [Links]

    GUTIERREZ, J. und GOULD, M. SIG: Sistemas de Geografische Informationen. Editorial Síntesis S.A., Madrid, 1994. [ Links ]

    CAMARA, G. E. A. Kartierung von sozialer Ausgrenzung/Eingliederung in Entwicklungsländern: soziale Dynamiken von São Paulo in den 1990er Jahren. In: GOODCHILD, M. F. JANELLE, D. G. Räumlich integrierte Sozialwissenschaft. New York: Oxford University Press, 2004. Kap. 11, s. 223-237. [Links]

    MIRANDA, J. I. Fundamentos de sistemas de informações geográficas. 4a. Hrsg. [S.l.]: [s.n.], 2015. [ Links ]

    SILVA, A.D.B. Sistemas de informações Geo-Referenciadas: conceitos e fundamentos. [S.l.]: [s.n.], 2003. [ Links ]

    SILVA LORA, E.E. und ADDAD, J. Geração-Verteilung: aspektos tecnológicos, ambientais e institucionais. Rio de Janeiro: Inter ciência, 2006. [ Links ]

    MEJIA ALZATE, M. Previsão Espaço-temporal de demanda incluindo alterações nos hábitos de consumidores residenciais. Disertação de Mestrado. Universidade Estadual Paulista. Faculdade de Engenharia de Ilha Solteira. Ilha Solteira, S. 78. 2017. Disponível em: http://hdl.handle.net/11449/148538. [Links]

    VILLAVICENCIO GASTELU, J. Análise Espacial do potencial fotovoltaico em telhados de residência usando modelagem hierárquica bayesiana. Disertação de Mestrado. Universidade Estadual Paulista. Faculdade de Engenharia de Ilha Solteira. Ilha Solteira, S. 101. 2016. Disponível em: <http://hdl.handle.net/11449/137801>. [Links]

    ACEVEDO, I. y VELÁSQUEZ, E. „Algunos conceptos de la econometría espaciales y el análisis exploratorio de datos espaciales“. Ecos de Economía. Num 27. Medellín, Kolumbien 2008. Disponible de: <http://publicaciones.eafit.edu.co/index.php/ecos-economia/article/viewFile/705/627>. [Links]

    ARANEDA E. „Uso de Sistemas de Información Geográficos y análisis espacial en arqueología: Proyecciones y limitaciones“. Estudios Atacameños. Anzahl 22, S. 5975 Santiago, Chile 2002. Disponible de: < http://dx.doi.org/10.4067/S0718-10432002002200004 >. [Links]

    BUZAI, G. D. „Modelos de localización-asignación aplicados a servicios públicos urbanos: análisis espacial de Centros de Atención Primaria de Salud (Caps) en la ciudad de Luján, Argentinien“. Cuadernos de geografía: revista colombiana de geografía. vol. 20, Anzahl 2, Seite. 111 - 123 Bogotá, 2011. [ Links ]

    COMBER, A. J. BRUNSDON, C. HARDY, J. und RADBURN, R. „Einsatz einer GIS-basierten Netzwerkanalyse und Optimierungsroutinen zur Bewertung der Servicebereitstellung: eine Fallstudie aus Großbritannien“. Angewandte Raumanalyse und Politik der Post Post. vol. 2, Anzahl 1, pag. 47 - 64, 2009. [ Links ]

    COMBER, A. DICKIE, J. JARVIS, C. PHILLIPS, M. und TANSEY, K. „Ortung von Bioenergieanlagen mit einem modifizierten GIS-basierten Standortzuordnungsalgorithmus: Berücksichtigung der räumlichen Verteilung der Ressourcenversorgung, unveröffentlichte eingereichte Arbeit“. Institut für Geographie, University of Leicester, Leicester, LE1 7RH, UK (2015) Verfügbar in: <https://lra.le.ac.uk/bitstream/2381/32346/4/Comber_AE_submission_March_2015.pdf.>. [Links]

    COMBER, A. J. SASAKI, S. SUZUKI, H. und BRUNSDON, C. „Ein modifizierter genetischer Gruppierungsalgorithmus zur Auswahl von Ambulanzstandorten“. Internationale Zeitschrift für Geographische Informationswissenschaft, vol. 25, Anzahl 5, Seite. 807 - 823, 2011. [ Links ]

    CHURCH, R. und REVELLE, C. „Das Problem der maximalen Bedeckungslage“. Arbeiten in Regionalwissenschaften, vol. 32, Anzahl 1, pag. 101 - 118, 1974. [ Links ]

    HAKIMI, S. „Optimum Locations of Switching Centers and the Absolute Centers and Medians of a Graph“. Unternehmensforschung, vol. 12, Seite. 450 - 459, 1964. [ Links ]

    HAMMONS, T. J. „Erneuerbare Energiealternativen für entwickelte Länder“. IEEE-Transaktionen zur Energieumwandlung, Piscataway, Bd. 15, Anzahl 4, Seite. 481-493, 2000. [ Links ]

    HO, C. und K. C . „Auswirkungen netzgekoppelter PV-Anlagen für Wohngebäude auf das malaysische Niederspannungsverteilungsnetz“. IEEE-Konferenz, Energietechnik und Optimierung, Insel Langkawi, Malaysia. pag. 670 - 675. , 2013. [ Links ]

    LEOU, R. C. TENG, J. H. und SU, C. L. „Modellierung und Verifizierung des Lastverhaltens von Elektrofahrzeug-Ladestationen anhand von Feldmessungen“. IET-Erzeugung, -Übertragung und -Verteilung, vol. 9, Num. 11, S. 1112 1119, August 2015. [ Links ]

    MEJIA, M. A. MELO, J. D. ZAMBRANO-ASANZA, S. e FELTRIN, A. P. „Regressão Ponderada Geograficamente para estimar a distribuição espacial do potencial de mercado de um eletrodoméstico com alto consumo de elétrica“. Congresso Brasilero de Automatica [S.l.] : CBA. 2016. [Links]

    MELO, J. D. ZAMBRANO-ASANZA, S. und PADILHA-FELTRIN, A. „Ein lokaler Suchalgorithmus zur Zuordnung von Lasten, die durch räumliche Lastprognosestudien vorhergesagt wurden“. Elektrische Energiesystemforschung, vol. 146, Seite. 206-217, Mai 2017. [ Links ]

    OWEN, S. H. UND DASKIN, M. S. „Strategischer Standort der Einrichtung: Ein Rückblick“. European Journal of Operational Research, vol. 111. Anzahl 3, Seite. 423 447, 1998. [ Links ]

    QUIROS-TORTOS, J. VALVERDE, G. ARGÜELLO, A. und OCHOA, L. N. „Geo-Information Is Power: Using Geographical Information Systems to Assess Rooftop Photovoltaics in Costa Rica“. IEEE Power and Energy Magazine, vol. 15, Anzahl 2, Seite. 48-56, März 2017. Verfügbar in: https://www.researchgate.net/publication/314200428_Geo-Information_Is_Power_Using_Geographical_Information_Systems_to_Assess_Rooftop_Photovoltaics_in_Costa_Rica. [Links]

    REVELLE, C. S. und SWAIN, R. W. „Standort der zentralen Einrichtungen“. Geografische Analyse, vol. 2, Seite. 30-42, 1970. [ Links ]

    RUBIO BARROSO, A. y GUTIERREZ, J. „Los Sistemas de Información Geográficos: Origen y perspectivas“. Revista General de Información y Documentación, vol. 7, Anzahl 1. Servicio de Publicaciones Universidad Complutense. Madrid. 1997 Disponible de: http://revistas.ucm.es/index.php/RGID/article/viewFile/RGID9797120093A/10990. [Links]

    SASAKI, S. COMBER, A. J. SUZUKI, H. und BRUNSDON, C. „Verwendung genetischer Algorithmen zur Optimierung der aktuellen und zukünftigen Gesundheitsplanung am Beispiel Rettungswagenstandorte“. Internationale Zeitschrift für Gesundheitsgeographie, vol. 9, pag. 4-12, 2010. Verfügbar in < doi:10.1186/1476-072X-9-4>. [Links]

    SASAKI, S. IGARASHI, K. FUJINO, Y. COMBER, AJ BRUNSDON, C. MULEYA, CM und SUZUKI, H. „Der Einfluss von gemeindebasierten Impfdiensten auf die Durchimpfung mit GIS-Netzwerkzugänglichkeitsanalyse in stadtnahen Gebieten , Sambia“. Zeitschrift für Epidemiologie und Gemeindegesundheit, Bd. 65, Seite. 1171-1178, 2011. Verfügbar in <doi:10.1136/jech.2009.104190>. [Links]

    SHU, J. Eine neue Methode zur räumlichen Stromnetzplanung in komplizierten Umgebungen. IEEE-Transaktionen auf Stromversorgungssystemen, vol. 27, Num. 1, pag. 381-389, Feb. 2012. [ Links ]

    VILLAVICENCIO, J. MELO, J. D. und FELTRIN, A. P. „Schätzung des Photovoltaikpotenzials auf Wohndächern mit empirischem Bayes-Schätzer“. IEEE PES Innovation Smart Grid Technologien Lateinamerika - ISGT LATAM. [S.I.]: IEEE. 2015. [Links]

    WATSON, J. D. „Auswirkungen der Photovoltaik auf das Niederspannungsverteilungsnetz in Neuseeland“. IET-Erzeugung, -Übertragung und -Verteilung , Stevenage, Bd. 10, Anzahl 1, pag. 1-9, 2016. [ Links ]

    WEI, W. „Erweiterungsplanung urbaner elektrifizierter Verkehrsnetze: Ein gemischt-ganzzahliger konvexer Programmieransatz“. IEEE-Transaktionen zur Verkehrselektrifizierung, vol. 3, Anzahl 1, pag. 210-224, März 2017. [ Links ]

    ZAHEDI, A. „Australischer Fortschritt bei erneuerbaren Energien“. Erneuerbare und Nachhaltige Energie Bewertungen, Oxford, Bd. 14, Num. 8, pag. 2208-2213, 2010. [ Links ]

    ERNEUERBARE PRODUKTE 2015 GLOBALER STATUSBERICHT. Politiknetzwerk für erneuerbare Energien für das 21. Jahrhundert (REN21), 2015. Disponível em : Disponível em : <http://www.nrel.gov/docs/fy08osti/42306.pdf>. Zugang em: 10 jun. 2017. [Links]

    PARA CITAR ESTE ARTÍCULO / ZUR VERWEISUNG AUF DIESEN ARTIKEL / PARA CITAR ESTE ARTIGO: Mejía Alzate, M. A. Melo Trujillo, J. D. Padilha Feltrin, A. Sánchez Zuleta, C. C. Fernández Gutiérrez, J.P. (2018). Geografische Informationssysteme als Werkzeug zur Unterstützung der Planung von Stromverteilungsnetzen. Revista UVP, 15(29), enero-junio, S. 71-85. [Online]. Verfügbar auf: https://doi.org/10.24050/reia.v15i29.1138.

    Eingegangen: 19. Juli 2017 Angenommen: 30. April 2018 Sonstige: 10. Mai 2018

    * Korrespondentin: Mejía Alzate, M.A. (Mario Andrés): Rua caruaru 101, apto 7, Ilha solteira - São Paulo, Brasilien. C. P.: 15385-000. Tel.: (18) 3743-1000 - Ramales: 1622 - 1626. Correo electrónico: [email protected], [email protected]

    /> Dies ist ein Open-Access-Artikel, der unter den Bedingungen der Creative Commons Attribution License vertrieben wird

    Escuela de ingenieria de Antioquia
    calle 25 sur 42-53 Envigado , Kolumbien
    Telefon: 57-43333208


    Abstrakt

    Der zunehmende menschliche Druck auf die Umwelt erfordert wirksame Schutzmaßnahmen. Eine Möglichkeit, den Abbau natürlicher Ressourcen zu stoppen, ist das Vorhandensein von Waldvegetationsnetzwerken, die hauptsächlich linearen Charakter haben und als lineare Waldstrukturen, Grünwege oder Baumgürtel bezeichnet werden. Diese Objekte ermöglichen dank ihrer vielfältigen natürlichen und wirtschaftlichen Funktionen die Verwirklichung einer nachhaltigen Entwicklungspolitik. Um ein Greenway-Netzwerk richtig zu gestalten, müssen zunächst die natürlichen Bedingungen und der Grad der Umweltzerstörung in einem bestimmten Gebiet bewertet werden. Anhand dieser Daten ist es möglich, einen geeigneten Aufforstungsbedarf zu ermitteln.

    Um die Fähigkeit eines bestimmten Gebiets zu bewerten, die Anforderungen von Greenway-Funktionen zu erfüllen, schlagen wir ein neues Computermodellierungssystem vor – eine Baumgürtelmodellierung (TBM). Die TBM definiert die Verfügbarkeit von Baumgürtelfunktionen im geplanten Netz und ist eine der Vorbereitungsstufen bei der Gestaltung einer optimalen Grünanlagenstruktur. In dieser Arbeit wurde zur Analyse des untersuchten Gebietspotenzials die Anwendung eines Katasterdatensatzes vorgeschlagen. Dank dieses Ansatzes können die erhaltenen Ergebnisse auf bestimmte Grundstücksgrenzen bezogen werden, was für den Bau von Grünanlagen optimal ist. Um den Analyseprozess zu automatisieren, wurde die TBM in eine ArcGIS-Toolbox implementiert. Das Ergebnis der Verwendung dieser Toolbox ist eine Geodatabase für Baumgürtelfunktionen. Diese Datenbank enthält Informationen über die verfügbaren Funktionen in den analysierten Linien, die potenzielle Aufforstungsstandorte sind. Diese Lösung kann sowohl auf methodischer als auch auf technologischer Ebene die Effektivität der Greenway-Planung erheblich steigern und somit zu effektiveren Aktivitäten für eine nachhaltige Entwicklung beitragen.


    3 Antworten 3

    CSRF tut nicht Abfrageparameter erfordern.

    In demselben Artikel, den Sie verlinkt haben, unter dem Abschnitt: "Präventionsmaßnahmen, die NICHT funktionieren":

    Nur POST-Anfragen akzeptieren
    Anwendungen können so entwickelt werden, dass sie nur POST-Anfragen für die Ausführung von Geschäftslogik akzeptieren. Der Irrglaube ist, dass ein CSRF-Angriff nicht ausgeführt werden kann, da der Angreifer keinen bösartigen Link aufbauen kann. Leider ist diese Logik falsch. Es gibt zahlreiche Methoden, mit denen ein Angreifer ein Opfer dazu bringen kann, eine gefälschte POST-Anfrage zu senden, beispielsweise ein einfaches Formular, das auf der Website des Angreifers mit versteckten Werten gehostet wird. Dieses Formular kann automatisch durch JavaScript ausgelöst werden oder kann vom Opfer ausgelöst werden, das glaubt, dass das Formular etwas anderes tut.

    Da Sie mit CSRF keine Vermutungen über die Ursprungsseite anstellen können, kann es sich im Grunde genommen um die eigene Seite des Angreifers handeln - er könnte einfach ein normales HTML-Formular auf seiner Seite haben, das an die Website Ihrer Bank übermittelt wird. Wenn Sie die Site des Angreifers anzeigen, wird das CSRF-Formular an die Bank gesendet. den Angriff starten.
    Keine Abfragezeichenfolge erforderlich.

    POST-Anfragen können zwar domänenübergreifend gefälscht werden, dies hängt jedoch von der Art der Daten ab, die Sie per POST senden möchten.

    Wenn ein Angreifer eine HTML-Seite mit dieser darin erstellt und ein Opfer (mit aktiviertem Javascript) auf diese Seite lockt, wird diese POST-Anfrage gesendet und die Überweisung ausgeführt, wenn der Kunde derzeit bei bank.com eingeloggt ist und wenn Sie verwenden keine CSRF-Token.

    Jedoch, in Ihrem konkreten Beispiel, es werden JSON-Daten gepostet, nicht das herkömmliche HTTP-Parameter-POST.

    Wie @Patrick jedoch sagt, können Sie den Inhaltstyp nicht imitieren. Wenn also der Server überprüft, ob der POST den Inhaltstyp application/json hat und dies nur in solchen Fällen zulässt, und/oder wenn der X-Requested-With: XMLHttpRequest-Header überprüft wird, ist dies nicht möglich. Aber wenn sie nicht überprüft werden, ist es nicht schwer.

    Also kurze Antwort: Ja, in vielen Fällen ist dies auch ohne Abfragezeichenfolge möglich, und CSRF-Token sollten immer verwendet werden, unabhängig von der HTTP-Methode des Formulars oder der Art der gesendeten Daten.

    Bei CSRF geht es darum, den Browser des Opfers dazu zu bringen, eine Anfrage an einen Server zu senden, so dass der Server irgendwie auf die Anfrage "agiert", da sie speziell vom Browser des Opfers kommt. Auf vielen Sites sendet der Browser des Opfers einen Cookie-Wert, der zuvor von der Site gesendet wurde, und dieser Cookie-Wert verkörpert die Authentifizierung. Kurz gesagt, die Zielseiten glauben, dass die Anfrage vom Opfer kommt (und technisch gesehen auch) und den tatsächlichen Willen des Opfers darstellt (und Das hier ist völlig falsch).

    Es ist dieser Cookie-Wert, der den Angreifer daran hindert, die Anfrage selbst durchzuführen, da das Cookie im Browser des Opfers gespeichert wird, die Anfrage muss vom Browser des Opfers gesendet werden, daher die CSRF.


    Schweregrad noch nicht zugewiesen

    Primär
    Anbieter -- Produkt
    Beschreibung Veröffentlicht CVSS-Score Quelle & Amp-Patch-Info
    amazon -- freertos Der Kernel in Amazon Web Services FreeRTOS vor 10.4.3 hat eine unzureichende Begrenzungsprüfung während der Verwaltung des Heap-Speichers. 2021-05-03 noch nicht berechnet CVE-2021-32020
    SONSTIGES
    Apache – Luftstrom Der Parameter "origin", der an einige Endpunkte wie '/trigger' übergeben wurde, war anfällig für XSS-Exploits. Dieses Problem betrifft Apache Airflow-Versionen <1.10.15 in der 1.x-Serie und betrifft 2.0.0 und 2.0.1 und 2.x-Serie. Dies ist identisch mit CVE-2020-13944 und CVE-2020-17515, aber der implementierte Fix hat das Problem nicht vollständig behoben. Update auf Airflow 1.10.15 oder 2.0.2. Bitte aktualisieren Sie auch Ihre Python-Version auf die neuesten verfügbaren PATCH-Versionen der installierten MINOR-Versionen, beispielsweise auf Python 3.6.13 aktualisieren, wenn Sie Python 3.6 verwenden. (Diese enthalten den Fix für CVE-2021-23336 https://nvd.nist.gov/vuln/detail/CVE-2021-23336). 2021-05-02 noch nicht berechnet CVE-2021-28359
    SONSTIGES
    MLISTE
    Apache -- unomi Apache Unomi vor Version 1.5.5 erlaubt CRLF-Log-Injection, da in den Log-Anweisungen kein Escaping vorhanden ist. 2021-05-04 noch nicht berechnet CVE-2021-31164
    SONSTIGES
    artica -- pandora_fms_742 In Artica Pandora FMS 742 liegt eine Sicherheitsanfälligkeit bezüglich Remote-Dateieinschluss vor, die vom Benutzer mit den niedrigsten Berechtigungen ausgenutzt werden kann. 2021-05-07 noch nicht berechnet CVE-2021-32100
    SONSTIGES
    SONSTIGES
    SONSTIGES
    artica -- pandora_fms_742 Artica Pandora FMS 742 ermöglicht nicht authentifizierten Angreifern die Phar-Deserialisierung. 2021-05-07 noch nicht berechnet CVE-2021-32098
    SONSTIGES
    SONSTIGES
    SONSTIGES
    artica -- pandora_fms_742 Eine SQL-Injection-Schwachstelle in der pandora_console-Komponente von Artica Pandora FMS 742 ermöglicht es einem nicht authentifizierten Angreifer, seine unprivilegierte Sitzung über den Parameter /include/chart_generator.php session_id zu aktualisieren, was zu einer Umgehung der Anmeldung führt. 2021-05-07 noch nicht berechnet CVE-2021-32099
    SONSTIGES
    SONSTIGES
    SONSTIGES
    asus -- gt-ac2900_devices Die Administratoranwendung auf ASUS GT-AC2900-Geräten vor 3.0.0.4.386.42643 ermöglicht die Umgehung der Authentifizierung, wenn Remote-Eingaben von einem nicht authentifizierten Benutzer verarbeitet werden, was zu unberechtigtem Zugriff auf die Administratoroberfläche führt. Dies betrifft handle_request in router/httpd/httpd.c und auth_check in web_hook.o. Ein vom Angreifer bereitgestellter Wert von '' stimmt in einigen Situationen mit dem Standardwert des Geräts von '' überein. 2021-05-06 noch nicht berechnet CVE-2021-32030
    SONSTIGES
    SONSTIGES
    avahi – avahi In Avahi 0.8-5 wurde ein Fehler gefunden. Eine erreichbare Assertion ist in der Funktion avahi_s_host_name_resolver_start vorhanden, die es einem lokalen Angreifer ermöglicht, den Avahi-Dienst zum Absturz zu bringen, indem er Hostnamenauflösungen über den avahi-Socket oder die dbus-Methoden für ungültige Hostnamen anfordert. Die größte Bedrohung durch diese Sicherheitsanfälligkeit besteht in der Verfügbarkeit des Dienstes. 2021-05-07 noch nicht berechnet CVE-2021-3502
    SONSTIGES
    SONSTIGES
    btcpay_server -- btcpay_server BTCPay Server bis 1.0.7.0 leidet unter Directory Traversal, das es einem Angreifer mit Administratorrechten ermöglicht, Code auszuführen. Der Angreifer muss eine schädliche Plugin-Datei mit Sonderzeichen erstellen, um die Datei außerhalb des eingeschränkten Verzeichnisses hochzuladen. 2021-05-05 noch nicht berechnet CVE-2021-29246
    SONSTIGES
    SONSTIGES
    btcpay_server -- btcpay_server BTCPay Server bis 1.0.7.0 verwendet eine schwache Methode Next, um pseudozufällige Werte zu erzeugen, um einen Legacy-API-Schlüssel zu generieren. 2021-05-05 noch nicht berechnet CVE-2021-29245
    SONSTIGES
    SONSTIGES
    btcpay_server -- btcpay_server BTCPay Server bis 1.0.7.0 leidet unter einer Stored Cross Site Scripting (XSS)-Schwachstelle innerhalb der POS-Add-Products-Funktionalität. Dies ermöglicht das Stehlen von Cookies. 2021-05-05 noch nicht berechnet CVE-2021-29250
    SONSTIGES
    SONSTIGES
    btcpay_server -- btcpay_server BTCPay Server bis 1.0.7.0 könnte es einem Remote-Angreifer ermöglichen, sensible Informationen zu erhalten, die dadurch verursacht werden, dass das Secure-Flag für ein Cookie nicht gesetzt wurde. 2021-05-05 noch nicht berechnet CVE-2021-29248
    SONSTIGES
    SONSTIGES
    btcpay_server -- btcpay_server BTCPay Server bis 1.0.7.0 könnte es einem entfernten Angreifer ermöglichen, vertrauliche Informationen zu erhalten, da das HTTPOnly-Flag für ein Cookie nicht gesetzt wurde. 2021-05-05 noch nicht berechnet CVE-2021-29247
    SONSTIGES
    SONSTIGES
    centeron_web -- centeron_web Unsichere Berechtigungen in den Centreon Web-Versionen 19.10.18, 20.04.8 und 20.10.2 ermöglichen es Angreifern aus der Ferne, die Validierung zu umgehen, indem sie eine beliebige Dateierweiterung in „.gif“ ändern und sie dann in den Abschnitt „Administration/Parameter/Bilder“ der hochladen Anwendung. 2021-05-04 noch nicht berechnet CVE-2021-26804
    SONSTIGES
    chamilo – chamilo Chamilo LMS 1.11.10 verwaltet Berechtigungen nicht ordnungsgemäß, die es einem Benutzer mit Sitzungsadministratorrechten ermöglichen könnten, einen neuen Benutzer zu erstellen und dann die Funktion Benutzer bearbeiten zu verwenden, um diesen neuen Benutzer in Administratorrechte zu ändern. 2021-05-06 noch nicht berechnet CVE-2020-23128
    BESTÄTIGEN
    SONSTIGES
    Cisco -- broadworks_messaging_server_software
    Eine Schwachstelle in der webbasierten Verwaltungsoberfläche der Cisco BroadWorks Messaging Server Software könnte einem authentifizierten Remote-Angreifer den Zugriff auf sensible Informationen ermöglichen oder eine partielle Denial-of-Service-Bedingung (DoS) auf einem betroffenen System verursachen. Diese Sicherheitsanfälligkeit ist auf die unsachgemäße Behandlung von XML External Entity (XXE)-Einträgen beim Parsen bestimmter XML-Dateien zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine gestaltete XML-Datei hochlädt, die Verweise auf externe Entitäten enthält. Ein erfolgreicher Exploit kann es dem Angreifer ermöglichen, Dateien vom lokalen System abzurufen, was zur Offenlegung vertraulicher Informationen führt oder dazu führt, dass die Anwendung verfügbare Ressourcen verbraucht, was zu einem teilweisen DoS-Zustand auf einem betroffenen System führt. Es gibt Problemumgehungen, die diese Sicherheitsanfälligkeit beheben. 2021-05-06 noch nicht berechnet CVE-2021-1530
    CISCO
    Cisco -- content_security_management_appliance Eine Schwachstelle in der webbasierten Verwaltungsoberfläche der Cisco AsyncOS Software für Cisco Content Security Management Appliance (SMA), Cisco Email Security Appliance (ESA) und Cisco Web Security Appliance (WSA) könnte einem authentifizierten Remote-Angreifer den Zugriff auf sensible Informationen ermöglichen auf einem betroffenen Gerät. Die Sicherheitsanfälligkeit besteht darin, dass in HTTP-Anfragen, die zwischen dem Benutzer und dem Gerät ausgetauscht werden, vertrauliche Informationen enthalten sind. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er sich die unformatierten HTTP-Anforderungen ansieht, die an die Schnittstelle gesendet werden. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, einige der Passwörter zu erhalten, die in der gesamten Schnittstelle konfiguriert sind. 2021-05-06 noch nicht berechnet CVE-2021-1516
    CISCO
    Cisco -- content_security_management_applicance Eine Schwachstelle im Benutzerkontenverwaltungssystem von Cisco AsyncOS für die Cisco Content Security Management Appliance (SMA) könnte es einem authentifizierten lokalen Angreifer ermöglichen, seine Root-Rechte zu erhöhen. Diese Sicherheitsanfälligkeit ist auf einen Verfahrensfehler im Algorithmus zur Passwortgenerierung zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er bestimmte Nur-Administrator-Features aktiviert und über die CLI mit erhöhten Rechten eine Verbindung zur Appliance herstellt. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, beliebige Befehle als Root auszuführen und auf das zugrunde liegende Betriebssystem zuzugreifen. Um diese Sicherheitsanfälligkeit auszunutzen, muss der Angreifer über gültige Administratoranmeldeinformationen verfügen. 2021-05-06 noch nicht berechnet CVE-2021-1447
    CISCO
    Cisco -- enterprise_nfv_infrastructure_software Eine Schwachstelle in der Cisco Enterprise NFV Infrastructure Software (NFVIS) könnte es einem authentifizierten lokalen Angreifer ermöglichen, einen Befehlsinjektionsangriff auf ein betroffenes Gerät durchzuführen. Die Sicherheitsanfälligkeit ist auf eine unzureichende Validierung von Benutzereingaben für einen Konfigurationsbefehl zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er während der Ausführung dieses Befehls böswillige Eingaben einschließt. Ein erfolgreicher Exploit könnte es einem nicht privilegierten Angreifer, der sich in der eingeschränkten CLI authentifiziert hat, ermöglichen, beliebige Befehle auf dem zugrunde liegenden Betriebssystem (OS) mit Root-Rechten auszuführen. 2021-05-06 noch nicht berechnet CVE-2021-1421
    CISCO
    Cisco -- hyperflex_hx Eine Schwachstelle in der webbasierten Verwaltungsoberfläche der Cisco HyperFlex HX Data Platform könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, Dateien auf ein betroffenes Gerät hochzuladen. Diese Schwachstelle ist auf eine fehlende Authentifizierung für die Upload-Funktion zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine bestimmte HTTP-Anfrage an ein betroffenes Gerät sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, mit den Berechtigungen des tomcat8-Benutzers Dateien auf das betroffene Gerät hochzuladen. 2021-05-06 noch nicht berechnet CVE-2021-1499
    CISCO
    Cisco -- hyperflex_hx Mehrere Schwachstellen in der webbasierten Verwaltungsoberfläche von Cisco HyperFlex HX können es einem nicht authentifizierten Remote-Angreifer ermöglichen, Befehlsinjektionsangriffe gegen ein betroffenes Gerät durchzuführen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1497
    CISCO
    Cisco -- hyperflex_hx Mehrere Schwachstellen in der webbasierten Verwaltungsoberfläche von Cisco HyperFlex HX können es einem nicht authentifizierten Remote-Angreifer ermöglichen, Befehlsinjektionsangriffe gegen ein betroffenes Gerät durchzuführen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1498
    CISCO
    Cisco -- Integrated_Management_Controller_Software Eine Schwachstelle in der webbasierten Verwaltungsoberfläche der Cisco Integrated Management Controller (IMC)-Software könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, einen Benutzer auf eine bösartige Webseite umzuleiten. Diese Sicherheitsanfälligkeit ist auf eine unsachgemäße Eingabevalidierung der Parameter in einer HTTP-Anfrage zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer dazu verleitet, auf einen erstellten Link zu klicken. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, einen Benutzer auf eine bösartige Website umzuleiten. Diese Sicherheitsanfälligkeit wird als Open Redirect-Angriff bezeichnet und wird bei Phishing-Angriffen verwendet, um Benutzer dazu zu bringen, bösartige Websites ohne ihr Wissen zu besuchen. 2021-05-06 noch nicht berechnet CVE-2021-1397
    CISCO
    cisco -- multiple_routers Eine Schwachstelle in der internen Nachrichtenverarbeitung der Cisco RV340, RV340W, RV345 und RV345P Dual WAN Gigabit VPN Router könnte es einem authentifizierten lokalen Angreifer ermöglichen, beliebige Befehle mit Root-Rechten auf dem zugrunde liegenden Betriebssystem (OS) auszuführen. Diese Sicherheitsanfälligkeit besteht darin, dass ein interner Messaging-Dienst Eingaben nicht ordnungsgemäß bereinigt. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er sich zunächst beim Gerät authentifiziert und dann eine spezielle Anfrage an den internen Dienst sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, beliebige Befehle mit Root-Rechten auf dem zugrunde liegenden Betriebssystem auszuführen. Um diese Sicherheitsanfälligkeit auszunutzen, muss der Angreifer über gültige Administratoranmeldeinformationen für das Gerät verfügen. 2021-05-06 noch nicht berechnet CVE-2021-1520
    CISCO
    cisco -- sd-wan_software Eine Schwachstelle in der CLI der Cisco SD-WAN-Software könnte es einem authentifizierten lokalen Angreifer ermöglichen, beliebige Befehle einzuschleusen, die mit Administratorrechten auf dem zugrunde liegenden Betriebssystem ausgeführt werden. Diese Sicherheitsanfälligkeit ist auf eine unzureichende Eingabevalidierung bei bestimmten CLI-Befehlen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er sich beim Gerät authentifiziert und gestaltete Eingaben an die CLI sendet. Der Angreifer muss als Benutzer mit geringen Rechten authentifiziert werden, um die betroffenen Befehle ausführen zu können. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, Befehle mit Administratorrechten auszuführen. 2021-05-06 noch nicht berechnet CVE-2021-1514
    CISCO
    cisco -- sd-wan_software Eine Schwachstelle in der CLI der Cisco SD-WAN Software könnte es einem authentifizierten, lokalen Angreifer ermöglichen, beliebige Dateien im zugrunde liegenden Dateisystem eines betroffenen Systems zu überschreiben. Diese Sicherheitsanfälligkeit ist auf eine unzureichende Validierung der vom Benutzer bereitgestellten Eingabeparameter eines bestimmten CLI-Befehls zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er diesen Befehl mit bestimmten Parametern ausgibt. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, den Inhalt beliebiger Dateien zu überschreiben, die sich auf dem zugrunde liegenden Host-Dateisystem befinden. 2021-05-06 noch nicht berechnet CVE-2021-1512
    CISCO
    cisco -- sd-wan_software Eine Schwachstelle im vDaemon-Prozess der Cisco SD-WAN-Software könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, ein Gerät neu zu laden, was zu einem Denial-of-Service-Zustand (DoS) führt. Diese Sicherheitsanfälligkeit ist auf eine unzureichende Handhabung von fehlerhaften Paketen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er manipulierten Datenverkehr an ein betroffenes Gerät sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, das Gerät neu zu laden, was zu einem DoS-Zustand führt. 2021-05-06 noch nicht berechnet CVE-2021-1513
    CISCO
    Cisco -- sd-wan_vedge_software_ Mehrere Sicherheitslücken in der Cisco SD-WAN vEdge Software können es einem Angreifer ermöglichen, beliebigen Code als Root-Benutzer auszuführen oder eine Denial-of-Service-Bedingung (DoS) auf einem betroffenen Gerät zu verursachen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1509
    CISCO
    Cisco -- sd-wan_vedge_software_ Mehrere Sicherheitslücken in der Cisco SD-WAN vEdge Software können es einem Angreifer ermöglichen, beliebigen Code als Root-Benutzer auszuführen oder eine Denial-of-Service-Bedingung (DoS) auf einem betroffenen Gerät zu verursachen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1510
    CISCO
    Cisco -- sd-wan_vedge_software_ Mehrere Sicherheitslücken in der Cisco SD-WAN vEdge Software können es einem Angreifer ermöglichen, beliebigen Code als Root-Benutzer auszuführen oder eine Denial-of-Service-Bedingung (DoS) auf einem betroffenen Gerät zu verursachen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1511
    CISCO
    Cisco -- sd-wan_vmanage_software Eine Schwachstelle in der Cisco SD-WAN vManage Software könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, Benutzerkonten aufzuzählen. Diese Sicherheitsanfälligkeit ist auf die unsachgemäße Behandlung von HTTP-Headern zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er authentifizierte Anforderungen an ein betroffenes System sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, die vom betroffenen System zurückgegebenen HTTP-Antworten zu vergleichen, um festzustellen, welche Konten gültige Benutzerkonten sind. 2021-05-06 noch nicht berechnet CVE-2021-1486
    CISCO
    Cisco -- sd-wan_vmanage_software Eine Schwachstelle in einer API der Cisco SD-WAN vManage Software könnte es einem authentifizierten Remote-Angreifer ermöglichen, einen gespeicherten Cross-Site-Scripting-Angriff (XSS) gegen Benutzer der webbasierten Anwendungsschnittstelle durchzuführen. Diese Sicherheitsanfälligkeit liegt vor, weil die API vom Benutzer bereitgestellte Eingaben nicht ordnungsgemäß überprüft. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er böswillige Eingaben an die API sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, beliebigen Skriptcode im Kontext der webbasierten Oberfläche auszuführen oder auf sensible, browserbasierte Informationen zuzugreifen. 2021-05-06 noch nicht berechnet CVE-2021-1507
    CISCO
    Cisco -- sd-wan_vmanage_software Mehrere Sicherheitslücken in der Cisco SD-WAN vManage Software können es einem nicht authentifizierten Remote-Angreifer ermöglichen, beliebigen Code auszuführen oder Zugriff auf vertrauliche Informationen zu erhalten, oder einem authentifizierten, lokalen Angreifer eskalierte Berechtigungen zu verschaffen oder sich unbefugten Zugriff auf die Anwendung zu verschaffen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1275
    CISCO
    Cisco -- sd-wan_vmanage_software Mehrere Sicherheitslücken in der Cisco SD-WAN vManage Software können es einem nicht authentifizierten Remote-Angreifer ermöglichen, beliebigen Code auszuführen oder Zugriff auf vertrauliche Informationen zu erhalten, oder einem authentifizierten, lokalen Angreifer eskalierte Berechtigungen zu verschaffen oder sich unbefugten Zugriff auf die Anwendung zu verschaffen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1508
    CISCO
    Cisco -- sd-wan_vmanage_software Eine Schwachstelle in der Cisco SD-WAN vManage Software könnte es einem nicht authentifizierten, benachbarten Angreifer ermöglichen, auf vertrauliche Informationen zuzugreifen. Diese Sicherheitsanfälligkeit ist auf unsachgemäße Zugriffskontrollen auf API-Endpunkten zurückzuführen, wenn die Cisco SD-WAN vManage Software im Multi-Tenant-Modus ausgeführt wird. Ein Angreifer mit Zugriff auf ein Gerät, das in der Multi-Tenant-Umgebung verwaltet wird, kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine Anfrage an einen betroffenen API-Endpunkt auf dem vManage-System sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, auf sensible Informationen zuzugreifen, die gehashte Anmeldeinformationen enthalten können, die bei zukünftigen Angriffen verwendet werden könnten. 2021-05-06 noch nicht berechnet CVE-2021-1515
    CISCO
    Cisco -- sd-wan_vmanage_software Mehrere Sicherheitslücken in der Cisco SD-WAN vManage Software können es einem nicht authentifizierten Remote-Angreifer ermöglichen, beliebigen Code auszuführen oder Zugriff auf vertrauliche Informationen zu erhalten, oder einem authentifizierten, lokalen Angreifer eskalierte Berechtigungen zu verschaffen oder sich unbefugten Zugriff auf die Anwendung zu verschaffen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1506
    CISCO
    Cisco -- sd-wan_vmanage_software Eine Schwachstelle in der Clusterverwaltungsschnittstelle der Cisco SD-WAN vManage Software könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, vertrauliche Informationen auf einem betroffenen System anzuzeigen. Um von dieser Sicherheitsanfälligkeit betroffen zu sein, muss sich die Cisco SD-WAN vManage-Software im Cluster-Modus befinden. Diese Sicherheitsanfälligkeit ist auf das Fehlen einer Authentifizierung für vertrauliche Informationen in der Clusterverwaltungsschnittstelle zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine gestaltete Anfrage an die Clusterverwaltungsschnittstelle eines betroffenen Systems sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, vertrauliche Informationen auf dem betroffenen System anzuzeigen. 2021-05-06 noch nicht berechnet CVE-2021-1535
    CISCO
    Cisco -- sd-wan_vmanage_software Eine Schwachstelle in der webbasierten Messaging-Service-Schnittstelle der Cisco SD-WAN vManage Software könnte es einem nicht authentifizierten, benachbarten Angreifer ermöglichen, die Authentifizierung und Autorisierung zu umgehen und die Konfiguration eines betroffenen Systems zu ändern. Um diese Sicherheitsanfälligkeit auszunutzen, muss der Angreifer in der Lage sein, auf ein zugehöriges Cisco SD-WAN vEdge-Gerät zuzugreifen. Diese Schwachstelle ist auf unzureichende Berechtigungsprüfungen zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er gestaltete HTTP-Anforderungen an die webbasierte Messaging-Service-Schnittstelle eines betroffenen Systems sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, sich nicht authentifizierten Lese- und Schreibzugriff auf das betroffene vManage-System zu verschaffen. Mit diesem Zugriff kann der Angreifer auf Informationen über das betroffene vManage-System zugreifen, die Konfiguration des Systems ändern oder Konfigurationsänderungen an Geräten vornehmen, die vom System verwaltet werden. 2021-05-06 noch nicht berechnet CVE-2021-1284
    CISCO
    Cisco -- sd-wan_vmanage_software Mehrere Sicherheitslücken in der Cisco SD-WAN vManage Software können es einem nicht authentifizierten Remote-Angreifer ermöglichen, beliebigen Code auszuführen oder Zugriff auf vertrauliche Informationen zu erhalten, oder einem authentifizierten, lokalen Angreifer eskalierte Berechtigungen zu verschaffen oder sich unbefugten Zugriff auf die Anwendung zu verschaffen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1505
    CISCO
    Cisco -- sd-wan_vmanage_software Mehrere Sicherheitslücken in der Cisco SD-WAN vManage Software können es einem nicht authentifizierten Remote-Angreifer ermöglichen, beliebigen Code auszuführen oder Zugriff auf vertrauliche Informationen zu erhalten, oder einem authentifizierten, lokalen Angreifer eskalierte Berechtigungen zu verschaffen oder sich unbefugten Zugriff auf die Anwendung zu verschaffen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1468
    CISCO
    Cisco -- small_business_series_wireless_access_points Mehrere Schwachstellen in der webbasierten Verwaltungsschnittstelle bestimmter Wireless Access Points der Cisco Small Business 100-, 300- und 500-Serie könnten es einem authentifizierten Remote-Angreifer ermöglichen, vertrauliche Informationen von einem betroffenen Gerät zu erhalten oder willkürliche Befehle auf einem betroffenen Gerät einzuschleusen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1401
    CISCO
    Cisco -- small_business_series_wireless_access_points Mehrere Schwachstellen in der webbasierten Verwaltungsschnittstelle bestimmter Wireless Access Points der Cisco Small Business 100-, 300- und 500-Serie könnten es einem authentifizierten Remote-Angreifer ermöglichen, vertrauliche Informationen von einem betroffenen Gerät zu erhalten oder willkürliche Befehle auf einem betroffenen Gerät einzuschleusen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie im Abschnitt Details dieser Empfehlung. 2021-05-06 noch nicht berechnet CVE-2021-1400
    CISCO
    Cisco -- Telepresence_collaboration_endpoint_software Eine Schwachstelle in der Videoendpunkt-API (xAPI) der Cisco TelePresence Collaboration Endpoint (CE) Software und der Cisco RoomOS Software könnte es einem authentifizierten Remote-Angreifer ermöglichen, beliebige Dateien aus dem zugrunde liegenden Betriebssystem zu lesen. Diese Sicherheitsanfälligkeit ist auf eine unzureichende Pfadüberprüfung von Befehlsargumenten zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er eine präparierte Befehlsanforderung an die xAPI sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, den Inhalt jeder Datei zu lesen, die sich im Dateisystem des Geräts befindet. 2021-05-06 noch nicht berechnet CVE-2021-1532
    CISCO
    Cisco -- Unified_Communications_Manager Eine Sicherheitslücke in der Java Management Extensions (JMX)-Komponente von Cisco Unified Communications Manager (Unified CM) und Cisco Unified Communications Manager Session Management Edition (Unified CM SME) kann es einem authentifizierten Remote-Angreifer ermöglichen, eine Denial-of-Service-Bedingung (DoS) zu verursachen auf einem betroffenen System. Diese Sicherheitsanfälligkeit ist auf einen ungesicherten TCP/IP-Port zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er auf den Port zugreift und den JMX-Prozess neu startet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, eine DoS-Bedingung auf einem betroffenen System zu verursachen. 2021-05-06 noch nicht berechnet CVE-2021-1478
    CISCO
    cisco -- unified_communications_manager_im Mehrere Schwachstellen in der webbasierten Verwaltungsoberfläche des Cisco Unified Communications Manager IM- und Präsenzdiensts könnten es einem authentifizierten Remote-Angreifer ermöglichen, SQL-Injection-Angriffe auf ein betroffenes System durchzuführen. Diese Sicherheitslücken sind auf eine unsachgemäße Validierung der vom Benutzer übermittelten Parameter zurückzuführen.Ein Angreifer kann diese Sicherheitsanfälligkeiten ausnutzen, indem er sich bei der Anwendung authentifiziert und bösartige Anfragen an ein betroffenes System sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, an Daten zu gelangen oder Daten zu ändern, die in der zugrunde liegenden Datenbank gespeichert sind. 2021-05-06 noch nicht berechnet CVE-2021-1365
    CISCO
    cisco -- unified_communications_manager_im Mehrere Schwachstellen in der webbasierten Verwaltungsoberfläche des Cisco Unified Communications Manager IM- und Präsenzdiensts könnten es einem authentifizierten Remote-Angreifer ermöglichen, SQL-Injection-Angriffe auf ein betroffenes System durchzuführen. Diese Sicherheitslücken sind auf eine unsachgemäße Validierung der vom Benutzer übermittelten Parameter zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeiten ausnutzen, indem er sich bei der Anwendung authentifiziert und bösartige Anfragen an ein betroffenes System sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, an Daten zu gelangen oder Daten zu ändern, die in der zugrunde liegenden Datenbank gespeichert sind. 2021-05-06 noch nicht berechnet CVE-2021-1363
    CISCO
    Cisco -- video_surveillance_8000_series_ip_cameras Eine Schwachstelle in der Cisco Discovery Protocol-Implementierung für IP-Kameras der Cisco Video Surveillance 8000-Serie könnte es einem nicht authentifizierten, benachbarten Angreifer ermöglichen, eine betroffene IP-Kamera neu zu laden. Diese Sicherheitsanfälligkeit ist auf fehlende Prüfungen bei der Verarbeitung von Cisco Discovery Protocol-Nachrichten zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er ein schädliches Cisco Discovery Protocol-Paket an eine betroffene IP-Kamera sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, die betroffene IP-Kamera unerwartet neu zu laden, was zu einem Denial-of-Service (DoS)-Zustand führt. Hinweis: Das Cisco Discovery Protocol ist ein Layer-2-Protokoll. Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer in derselben Broadcast-Domäne wie das betroffene Gerät befinden (Schicht 2 benachbart). 2021-05-06 noch nicht berechnet CVE-2021-1521
    CISCO
    Cisco -- web_security_appliance Eine Schwachstelle in der webbasierten Verwaltungsoberfläche von Cisco AsyncOS für Cisco Web Security Appliance (WSA) könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, einen Cross-Site-Scripting-Angriff (XSS) gegen einen Benutzer der Benutzeroberfläche eines betroffenen Geräts durchzuführen. Diese Sicherheitsanfälligkeit ist auf eine unsachgemäße Validierung von Benutzereingaben in der webbasierten Verwaltungsschnittstelle zurückzuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er einen Benutzer dazu verleitet, eine erstellte Datei mit schädlicher Nutzlast abzurufen und auf das betroffene Gerät hochzuladen. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, beliebigen Skriptcode im Kontext der betroffenen Schnittstelle auszuführen oder auf sensible, browserbasierte Informationen zuzugreifen. 2021-05-06 noch nicht berechnet CVE-2021-1490
    CISCO
    Cisco -- wide_area_application_services_software Eine Schwachstelle in der Cisco Wide Area Application Services (WAAS)-Software könnte es einem authentifizierten lokalen Angreifer ermöglichen, auf vertrauliche Informationen auf einem betroffenen Gerät zuzugreifen. Die Sicherheitsanfälligkeit ist auf eine unsachgemäße Eingabevalidierung und Autorisierung bestimmter Befehle zurückzuführen, die ein Benutzer innerhalb der CLI ausführen kann. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er sich bei einem betroffenen Gerät authentifiziert und einen bestimmten Befehlssatz ausgibt. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, beliebige Dateien zu lesen, auf die er ursprünglich keine Zugriffsberechtigung hatte. 2021-05-06 noch nicht berechnet CVE-2021-1438
    CISCO
    codesys -- automation_server Der Paketmanager von CODESYS Development System 3 vor 3.5.17.0 überprüft die Gültigkeit von Paketen vor der Installation nicht und kann verwendet werden, um CODESYS-Pakete mit schädlichem Inhalt zu installieren. 2021-05-04 noch nicht berechnet CVE-2021-29240
    SONSTIGES
    SONSTIGES
    SONSTIGES
    codesys -- automation_server CODESYS Automation Server vor 1.16.0 ermöglicht Cross-Site Request Forgery (CSRF). 2021-05-03 noch nicht berechnet CVE-2021-29238
    SONSTIGES
    SONSTIGES
    SONSTIGES
    codesys -- control_runtime CODESYS Control Runtime-System vor 3.5.17.0 hat eine falsche Eingabevalidierung. Angreifer können gestaltete Kommunikationspakete senden, um das Adressierungsschema des Routers zu ändern, und können Kommunikationspakete auf niedriger Ebene umleiten, hinzufügen, entfernen oder ändern. 2021-05-03 noch nicht berechnet CVE-2021-29242
    SONSTIGES
    SONSTIGES
    SONSTIGES
    codesys -- gateway_3 CODESYS Gateway 3 vor 3.5.17.0 hat eine NULL-Zeiger-Dereferenzierung, die zu einem Denial-of-Service (DoS) führen kann. 2021-05-03 noch nicht berechnet CVE-2021-29241
    SONSTIGES
    SONSTIGES
    SONSTIGES
    Handwerk – Handwerk Craft CMS vor 3.6.13 hat eine XSS-Schwachstelle. 2021-05-07 noch nicht berechnet CVE-2021-32470
    SONSTIGES
    SONSTIGES
    dell -- emc_integrated_system Dell EMC Integrated System für Microsoft Azure Stack Hub, Versionen 1906 – 2011, enthalten ein undokumentiertes Standard-iDRAC-Konto. Ein nicht authentifizierter Remote-Angreifer mit Kenntnis der Standardanmeldeinformationen könnte dies möglicherweise ausnutzen, um sich beim System anzumelden, um Root-Rechte zu erlangen. 2021-05-06 noch nicht berechnet CVE-2021-21505
    SONSTIGES
    dell -- powerscale_onefs Dell PowerScale OneFS 8.1.0-9.1.0 enthält eine unsachgemäße Neutralisierung spezieller Elemente, die in einer Sicherheitsanfälligkeit für Betriebssystembefehle verwendet werden. Diese Sicherheitsanfälligkeit kann es einem authentifizierten Benutzer mit ISI_PRIV_LOGIN_SSH- oder ISI_PRIV_LOGIN_CONSOLE-Berechtigungen ermöglichen, Berechtigungen zu erweitern. 2021-05-06 noch nicht berechnet CVE-2021-21527
    SONSTIGES
    dell -- powerscale_onefs Dell EMC PowerScale OneFS 8.1.0-9.1.0 enthält eine unsachgemäße Neutralisierung spezieller Elemente, die in einer Sicherheitsanfälligkeit für Betriebssystembefehle verwendet werden. Diese Sicherheitsanfälligkeit kann es einem authentifizierten Benutzer mit ISI_PRIV_LOGIN_SSH- oder ISI_PRIV_LOGIN_CONSOLE-Berechtigungen ermöglichen, Berechtigungen auszuweiten. 2021-05-06 noch nicht berechnet CVE-2021-21550
    SONSTIGES
    django – django In Django 2.2 vor 2.2.21, 3.1 vor 3.1.9 und 3.2 vor 3.2.1 erlaubten MultiPartParser, UploadedFile und FieldFile das Durchsuchen von Verzeichnissen über hochgeladene Dateien mit geeignet gestalteten Dateinamen. 2021-05-05 noch nicht berechnet CVE-2021-31542
    SONSTIGES
    SONSTIGES
    SONSTIGES
    SONSTIGES
    MLISTE
    django – django In Django 2.2 vor 2.2.22, 3.1 vor 3.1.10 und 3.2 vor 3.2.2 (mit Python 3.9.5+) verbietet URLValidator keine Zeilenumbrüche und Tabulatoren (es sei denn, das URLField-Formularfeld wird verwendet). Wenn eine Anwendung Werte mit Zeilenumbrüchen in einer HTTP-Antwort verwendet, kann eine Header-Injektion auftreten. Django selbst ist nicht betroffen, da HttpResponse Zeilenumbrüche in HTTP-Headern verbietet. 2021-05-06 noch nicht berechnet CVE-2021-32052
    SONSTIGES
    SONSTIGES
    SONSTIGES
    SONSTIGES
    drupal -- Kern Die Sicherheitslücke zur Zugriffsumgehung in Drupal Core ermöglicht JSON:API, wenn sich JSON:API im Lese-/Schreibmodus befindet. Nur Sites, bei denen read_only in der jsonapi.settings-Konfiguration auf FALSE gesetzt ist, sind anfällig. Dieses Problem betrifft: Drupal Drupal Core 8.8.x-Versionen vor 8.8.8 8.9.x-Versionen vor 8.9.1 9.0.x-Versionen vor 9.0.1. 2021-05-05 noch nicht berechnet CVE-2020-13665
    BESTÄTIGEN
    drupal -- Kern Durch die Open Redirect-Schwachstelle in Drupal Core kann ein Benutzer dazu verleitet werden, einen speziell gestalteten Link zu besuchen, der ihn zu einer beliebigen externen URL umleitet. Dieses Problem betrifft: Drupal Drupal Core 7 Version 7.70 und frühere Versionen. 2021-05-05 noch nicht berechnet CVE-2020-13662
    BESTÄTIGEN
    drupal -- Kern Schwachstelle bei der Ausführung von willkürlichem PHP-Code in Drupal Core unter bestimmten Umständen. Ein Angreifer könnte einen Administrator dazu verleiten, eine bösartige Site zu besuchen, was dazu führen könnte, dass ein sorgfältig benanntes Verzeichnis im Dateisystem erstellt wird. Wenn dieses Verzeichnis vorhanden ist, kann ein Angreifer versuchen, eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung durch Brute-Force auszunutzen. Am wahrscheinlichsten sind Windows-Server betroffen. Dieses Problem betrifft: Drupal Drupal Core 8.8.x-Versionen vor 8.8.8 8.9.x-Versionen vor 8.9.1 9.0.1-Versionen vor 9.0.1. 2021-05-05 noch nicht berechnet CVE-2020-13664
    BESTÄTIGEN
    Elasticsearch - Elasticsearch Ein SSRF-Problem in Open Distro for Elasticsearch (ODFE) vor 1.13.1.0 ermöglicht es einem vorhandenen privilegierten Benutzer, Listening-Dienste aufzuzählen oder mit konfigurierten Ressourcen über HTTP-Anforderungen zu interagieren, die den vorgesehenen Umfang des Alerting-Plugins überschreiten. 2021-05-06 noch nicht berechnet CVE-2021-31828
    BESTÄTIGEN
    SONSTIGES
    Gesandter – Gesandter Eine Cross-Site-Scripting (XSS)-Schwachstelle in der DocumentAction-Komponente von Emissary 5.9.0 der US-amerikanischen National Security Agency (NSA) ermöglicht es Angreifern aus der Ferne, beliebiges Webskript oder HTML über den Parameter uuid einzuschleusen. 2021-05-07 noch nicht berechnet CVE-2021-32092
    SONSTIGES
    SONSTIGES
    Gesandter – Gesandter Der Abgesandte 5.9.0 der US-amerikanischen National Security Agency (NSA) ermöglicht es einem authentifizierten Benutzer, beliebige Dateien hochzuladen. 2021-05-07 noch nicht berechnet CVE-2021-32094
    SONSTIGES
    SONSTIGES
    Gesandter – Gesandter Die ConsoleAction-Komponente von Emissary 5.9.0 der US-amerikanischen National Security Agency (NSA) ermöglicht einen CSRF-Angriff, der dazu führt, dass über den Parameter CONSOLE_COMMAND_STRING beliebigen Ruby-Code (für einen Evaluierungsaufruf) injiziert wird. 2021-05-07 noch nicht berechnet CVE-2021-32096
    SONSTIGES
    SONSTIGES
    Gesandter – Gesandter
    Die ConfigFileAction-Komponente von Emissary 5.9.0 der US-amerikanischen National Security Agency (NSA) ermöglicht es einem authentifizierten Benutzer, beliebige Dateien über den ConfigName-Parameter zu lesen. 2021-05-07 noch nicht berechnet CVE-2021-32093
    SONSTIGES
    SONSTIGES
    Gesandter – Gesandter Der Abgesandte 5.9.0 der US-amerikanischen National Security Agency (NSA) ermöglicht es einem authentifizierten Benutzer, beliebige Dateien zu löschen. 2021-05-07 noch nicht berechnet CVE-2021-32095
    SONSTIGES
    SONSTIGES
    emlog -- emlog emlog v5.3.1 und emlog v6.0.0 weisen eine Sicherheitslücke bezüglich Remote Code Execution aufgrund des Hochladens einer Datenbank-Backup-Datei in admin/data.php auf. 2021-05-06 noch nicht berechnet CVE-2021-31737
    SONSTIGES
    emote -- remote_mouse In der Emote Remote Mouse wurde bis 4.0.0.0 ein Problem festgestellt. Angreifer können kürzlich verwendete und ausgeführte Anwendungen, ihre Symbole und ihre Dateipfade abrufen. Diese Informationen werden im Klartext gesendet und sind nicht durch eine Authentifizierungslogik geschützt. 2021-05-07 noch nicht berechnet CVE-2021-27571
    SONSTIGES
    SONSTIGES
    emote -- remote_mouse In der Emote Remote Mouse wurde bis 4.0.0.0 ein Problem festgestellt. Nicht authentifizierte Remote-Benutzer können über präparierte UDP-Pakete beliebigen Code ohne vorherige Autorisierung oder Authentifizierung ausführen. 2021-05-07 noch nicht berechnet CVE-2021-27573
    SONSTIGES
    SONSTIGES
    emote -- remote_mouse In der Emote Remote Mouse wurde bis 4.0.0.0 ein Problem festgestellt. Es verwendet Klartext-HTTP, um Updates zu überprüfen und anzufordern. Auf diese Weise können Angreifer ein Opfer Machine-in-the-Middle zum Herunterladen einer bösartigen Binärdatei anstelle des echten Updates ohne SSL-Fehler oder -Warnungen. 2021-05-07 noch nicht berechnet CVE-2021-27574
    SONSTIGES
    SONSTIGES
    emote -- remote_mouse In der Emote Remote Mouse wurde bis 4.0.0.0 ein Problem festgestellt. Angreifer können das Fenster eines laufenden Prozesses maximieren oder minimieren, indem sie den Prozessnamen in einem gestalteten Paket senden. Diese Informationen werden im Klartext gesendet und sind nicht durch eine Authentifizierungslogik geschützt. 2021-05-07 noch nicht berechnet CVE-2021-27569
    SONSTIGES
    SONSTIGES
    emote -- remote_mouse In der Emote Remote Mouse bis 3.015 wurde ein Problem festgestellt. Angreifer können jeden laufenden Prozess schließen, indem sie den Prozessnamen in einem speziell gestalteten Paket senden. Diese Informationen werden im Klartext gesendet und sind nicht durch eine Authentifizierungslogik geschützt. 2021-05-07 noch nicht berechnet CVE-2021-27570
    SONSTIGES
    SONSTIGES
    emote -- remote_mouse In der Emote Remote Mouse wurde bis 4.0.0.0 ein Problem festgestellt. Authentifizierungs-Bypass kann über Packet Replay erfolgen. Nicht authentifizierte Remote-Benutzer können über präparierte UDP-Pakete beliebigen Code ausführen, selbst wenn Kennwörter festgelegt sind. 2021-05-07 noch nicht berechnet CVE-2021-27572
    SONSTIGES
    SONSTIGES
    erp_pos -- erp_pos Sonderzeichen der ERP-POS-Newsseite werden in den Benutzereingaben nicht gefiltert, was es authentifizierten Angreifern aus der Ferne ermöglicht, schädliches JavaScript einzuschleusen und gespeicherte XSS-Angriffe (Stored Cross-Site Scripting) durchzuführen sowie auf Kundeninformationen zuzugreifen und diese zu manipulieren. 2021-05-07 noch nicht berechnet CVE-2021-30171
    SONSTIGES
    erp_pos -- erp_pos
    Sonderzeichen der ERP POS-Kundenprofilseite werden in der Benutzereingabe nicht gefiltert, wodurch authentifizierte Angreifer aus der Ferne bösartiges JavaScript einschleusen und gespeicherte XSS-Angriffe (Stored Cross-Site Scripting) ausführen sowie auf Kundeninformationen zugreifen und diese manipulieren können. 2021-05-07 noch nicht berechnet CVE-2021-30170
    SONSTIGES
    esri -- arcgis_earth
    In den Esri ArcGIS Earth-Versionen 1.11.0 und darunter liegt eine Path-Traversal-Schwachstelle vor, die die Erstellung beliebiger Dateien auf einem betroffenen System durch gestaltete Eingaben ermöglicht. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, um im Sicherheitskontext des Benutzers, der ArcGIS Earth ausführt, die Ausführung willkürlichen Codes zu erreichen, indem er den Benutzer dazu verleitet, eine erstellte Datei auf ein betroffenes System hochzuladen. 2021-05-05 noch nicht berechnet CVE-2021-29100
    BESTÄTIGEN
    esri -- arcgis_geoevent_server
    ArcGIS GeoEvent Server Version 10.8.1 und niedriger weist eine schreibgeschützte Verzeichnispfad-Traversal-Schwachstelle auf, die es einem nicht authentifizierten Remote-Angreifer ermöglichen könnte, Directory-Traversal-Angriffe durchzuführen und beliebige Dateien auf dem System zu lesen. 2021-05-05 noch nicht berechnet CVE-2021-29101
    BESTÄTIGEN
    eventlet -- eventlet
    Eventlet ist eine gleichzeitige Netzwerkbibliothek für Python. Ein Websocket-Peer kann auf Eventlet-Seite Speicher erschöpfen, indem er sehr große Websocket-Frames sendet. Ein bösartiger Peer kann den Speicher auf der Eventlet-Seite erschöpfen, indem er hochkomprimierte Datenrahmen sendet. Ein Patch in Version 0.31.0 schränkt den Websocket-Frame auf vernünftige Grenzen ein. Als Workaround würde das Einschränken der Speichernutzung über Betriebssystemlimits gegen die allgemeine Erschöpfung des Computers helfen, aber es gibt keinen Workaround, um den Eventlet-Prozess zu schützen. 2021-05-07 noch nicht berechnet CVE-2021-21419
    BESTÄTIGEN
    ewelink – ewelink
    Der uneingeschränkte Webzugriff auf den privaten Verschlüsselungsschlüssel des Geräts im QR-Code-Pairing-Modus in der eWeLink-Mobilanwendung (bis 4.9.2 auf Android und bis 4.9.1 auf iOS) ermöglicht es einem physisch nahen Angreifer, WLAN-Anmeldeinformationen und andere sensible Daten abzuhören Informationen durch Überwachung des Wi-Fi-Spektrums während eines Gerätekopplungsprozesses. 2021-05-06 noch nicht berechnet CVE-2021-27941
    SONSTIGES
    SONSTIGES
    SONSTIGES
    forkcms -- forkcms
    Cross-Site Request Forgery (CSRF) in Fork-CMS vor Version 5.8.2 ermöglicht es Angreifern aus der Ferne, die Authentifizierung von angemeldeten Administratoren zu kapern. 2021-05-06 noch nicht berechnet CVE-2020-23264
    BESTÄTIGEN
    forkcms -- forkcms
    Persistent Cross-Site-Scripting-Schwachstelle in Fork CMS Version 5.8.2 ermöglicht es Angreifern aus der Ferne, beliebigen Javascript-Code über den Parameter "navigation_title" und den Parameter "title" in /private/en/pages/add einzuschleusen. 2021-05-06 noch nicht berechnet CVE-2020-23263
    BESTÄTIGEN
    Foxit Reader

    Dieses Produkt wird gemäß dieser Benachrichtigung und dieser Datenschutz- und Nutzungsrichtlinie bereitgestellt.