Mehr

Erstellen Sie ein Array aus Feldwerten in ArcPy

Erstellen Sie ein Array aus Feldwerten in ArcPy


Ich habe eine Feature-Class mit einem Feld mit eindeutigen ID-Nummern. Ich möchte ein Array dieser Zahlen erstellen, damit ich sie in ArcPy durchlaufen kann. Irgendwelche Ideen?


Wenn Sie Arc 10.1 oder höher haben, würde ich einen arcpy.da-Cursor verwenden. Geben Sie auch nur die gewünschten Felder an.

myLayer = 'YourLayer' myField = 'YourField' myList = [row[0] für Zeile in arcpy.da.SearchCursor(myLayer, myField)]

Verwenden Sie einen Cursor, um zu einer Liste hinzuzufügen. Die verwenden die Liste für was auch immer.

myList = [] rows = arcpy.SearchCursor(YOURLAYER) for row in rows: if row.YOURFIELD not in myList: myList.append(row.YOURFIELD) del rows del row

QUERVERWEIS AUF VERWANDTE ANWENDUNGEN

Diese Anmeldung beansprucht den Nutzen der vorläufigen US-Patentanmeldung Ser. 61/430,855, eingereicht am 7. Januar 2011, und vorläufige US-Patentanmeldung Ser. 61/413,839, eingereicht am 15. November 2010, deren Inhalt hiermit in ihrer Gesamtheit durch Bezugnahme aufgenommen wird.

1. Verfahren, umfassend: Empfangen eines Zertifikats, das einer Netzwerkeinheit zugeordnet ist, bei einer eingeschränkten Netzwerkeinheit, wobei das Zertifikat zum Einrichten eines sicheren Kanals zwischen der eingeschränkten Netzwerkeinheit und der Netzwerkeinheit empfangen wird, um bei der eingeschränkten Netzwerkeinheit einzurichten, a vorläufiger sicherer Kanal mit der Netzwerkeinheit, wobei der vorläufige sichere Kanal zumindest teilweise unter Verwendung eines öffentlichen Schlüssels der Netzwerkeinheit eingerichtet wird, indem die eingeschränkte Netzwerkeinheit das empfangene Zertifikat, das der Netzwerkeinheit zugeordnet ist, an eine Kernnetzwerkeinheit sendet um die Gültigkeit des empfangenen Zertifikats zu bestimmen, wobei die eingeschränkte Netzwerkinstanz die Kernnetzwerkinstanz als Proxy verwendet, um das Zertifikat zu validieren, das eine Authentifizierung mit der Kernnetzwerkinstanz durchführt, zumindest teilweise unter Verwendung des öffentlichen Schlüssels der Netzwerkinstanz und Empfangen, bei der eingeschränkten Netzwerkeinheit von der Kernnetzwerkeinheit, eine Angabe der Gültigkeit des Zertifikats bas auf einer Analyse des Zertifikats durch die Kernnetzinstanz, wobei vor dem empfangenen Hinweis auf die Gültigkeit des Zertifikats die Gültigkeit des Zertifikats von der eingeschränkten Netzwerkinstanz unbekannt war.

2. Verfahren nach Anspruch 1, wobei der sichere Kanal zwischen der Netzwerkeinheit und der eingeschränkten Netzwerkeinheit nach erfolgreicher Authentifizierung zwischen der Netzwerkeinheit und der eingeschränkten Netzwerkeinheit eingerichtet wird.

3. Verfahren nach Anspruch 1, wobei die Netzinstanz mindestens ein Endgerät oder eine M2M-Netzinstanz ist.

4. Verfahren nach Anspruch 1, wobei die Netzwerkeinheit einen Relaisknoten umfasst.

5. Verfahren nach Anspruch 1, wobei die eingeschränkte Netzwerkeinheit mindestens eine von einer UICC oder einer USIM ist.

6. Verfahren nach Anspruch 1, wobei die Angabe der Gültigkeit des Zertifikats ein Ergebnis der Authentifizierung zwischen der eingeschränkten Netzinstanz und der Kernnetzinstanz umfasst.

7. Verfahren nach Anspruch 6, wobei das Ergebnis der Authentifizierung einen Authentifizierungsfehler umfasst, wenn das Zertifikat ungültig ist.

8. Verfahren nach Anspruch 6, wobei das Ergebnis der Authentifizierung eine erfolgreiche Authentifizierung umfasst, wenn das Zertifikat gültig ist.

9. Verfahren nach Anspruch 1, wobei das Zertifikat während eines öffentlichen Schlüsselaustauschs empfangen wird, der durchgeführt wird, um den sicheren Kanal zwischen der Netzwerkeinheit und der eingeschränkten Netzwerkeinheit einzurichten.

10. Verfahren nach Anspruch 1, wobei die Authentifizierung gemäß einer Authentifizierungs- und Schlüsselvereinbarungs-(AKA)-Prozedur durchgeführt wird.

11. Verfahren, das von einer Kernnetzeinheit eines Kommunikationsnetzes durchgeführt wird, wobei das Verfahren umfasst: Empfangen eines Zertifikats von einer eingeschränkten Netzeinheit, das einer Netzeinheit zugeordnet ist, mit der die eingeschränkte Netzeinheit versucht, einen sicheren Kanal einzurichten, der als Proxy für die eingeschränkte Netzwerkeinheit, um eine Gültigkeit des Zertifikats, das der Netzwerkeinheit zugeordnet ist, basierend auf einer Analyse des Zertifikats zu bestimmen, die eine Authentifizierung mit der eingeschränkten Netzwerkeinheit durchführt, wobei zumindest teilweise ein öffentlicher Schlüssel der Netzwerkeinheit verwendet wird und angibt, dass die eingeschränkte Netzwerkeinheit, die Gültigkeit des Zertifikats, um die Einrichtung des sicheren Kanals zwischen der eingeschränkten Netzwerkeinheit und der Netzwerkeinheit zu ermöglichen.

12. Verfahren nach Anspruch 11, wobei das Bestimmen der Gültigkeit des der Netzwerkinstanz zugeordneten Zertifikats ferner umfasst: Senden des Zertifikats an eine Zertifizierungsstelle, um die Gültigkeit des Zertifikats zu bestimmen, und Empfangen einer Angabe der Gültigkeit von der Zertifizierungsstelle des Zertifikats.

13. Verfahren nach Anspruch 11, wobei die eingeschränkte Netzwerkinstanz eine Identität der Netzwerkinstanz verwendet, um ein der Identität zugeordnetes bekanntes gültiges Zertifikat zu erhalten, und das ferner das Vergleichen des bekannten gültigen Zertifikats mit dem der Netzwerkinstanz zugeordneten Zertifikat umfasst, um die Gültigkeit zu bestimmen des Zertifikats, das der Netzwerkeinheit zugeordnet ist.

14. Verfahren nach Anspruch 11, das ferner das Senden eines Widerrufsstatus des Zertifikats an die eingeschränkte Netzwerkeinheit umfasst, um anzuzeigen, dass das Zertifikat ungültig ist.

15. Verfahren nach Anspruch 11, wobei die Netzwerkeinheit einen Relaisknoten umfasst und das eingeschränkte Netzwerk eine UICC umfasst.

16. Verfahren nach Anspruch 11, wobei die Authentifizierung gemäß einer Authentifizierungs- und Schlüsselvereinbarungs-(AKA)-Prozedur durchgeführt wird.

17. Eine eingeschränkte Netzwerkeinheit, die konfiguriert ist zum: Empfangen eines Zertifikats, das einer Netzwerkeinheit zugeordnet ist, und eines öffentlichen Schlüssels, der der Netzwerkeinheit zugeordnet ist, wobei das Zertifikat und der öffentliche Schlüssel empfangen werden, um einen sicheren Kommunikationskanal zwischen der eingeschränkten Netzwerkeinheit und dem Netzwerk aufzubauen Entität an eine Kernnetzentität, mit der die eingeschränkte Netzwerkentität eine etablierte Sicherheitsassoziation hat, das Zertifikat senden, wobei die eingeschränkte Netzwerkentität die Kernnetzwerkentität als Proxy verwendet, um das Zertifikat zu validieren, Authentifizierung mit der Kernnetzwerkentität durchführen unter Verwendung von at zumindest teilweise den öffentlichen Schlüssel der Netzinstanz und empfangen von der Kernnetzinstanz einen Hinweis auf die Gültigkeit des Zertifikats basierend auf einer Analyse des Zertifikats durch die Kernnetzinstanz, wobei vor dem empfangenen Gültigkeitshinweis von das Zertifikat Die Gültigkeit des Zertifikats war der eingeschränkten Netzwerkeinheit unbekannt.

18. Die eingeschränkte Netzwerkeinheit nach Anspruch 17, wobei die Netzwerkeinheit mindestens eine von einem Endgerät oder einer M2M-Netzwerkeinheit ist.

19. Die eingeschränkte Netzwerkeinheit nach Anspruch 17, wobei die eingeschränkte Netzwerkeinheit eine UICC oder ein USIM ist.

20. Die eingeschränkte Netzwerkeinheit nach Anspruch 17, wobei die Authentifizierung gemäß einer Authentifizierungs- und Schlüsselvereinbarungs-(AKA)-Prozedur durchgeführt wird.


Schau das Video: ArcGIS Maps for PowerBI