Terminologie zu Verfolgungsnetzen

Im Folgenden finden Sie grundlegende Begriffe im Zusammenhang mit Verfolgungsnetzen sowie deren Beschreibungen.

Analysen

Als Analyse wird ein Prozess bezeichnet, in dem die Verfolgungsnetz-Topologie zur Beantwortung von Fragen oder Lösung von Problemen herangezogen wird. Beispiele sind die Beantwortung topologischer Fragen mit Verfolgungen der Netzverfolgung oder die Erstellung schematischer Darstellungen des logischen Netzwerks mit Netzwerkschemas.

Komplexe Kante

Bei einer komplexen Kante können Ressourcen am einen Ende der Kante eintreten und am anderen Ende wieder austreten genau wie bei einer einfachen Kante. Ressourcen können jedoch auch entlang dem Kanten-Feature hinein- und hinausfließen, ohne dass die Kante physisch geteilt werden muss. Dieses Verhalten wird bei komplexen Kanten unterstützt, da sie eine mittige Verbindung zulassen.

Beispiel: Ein Pfad der Klasse 5, der sich in einem Wegenetz befindet und als vollständig entwickelter Weg dargestellt wird, liegt in einem Netzwerk mit mehreren Pfaden als eine komplexe Kante vor. Das Netzwerk umfasst mehrere Pfade, die entlang des Wegeverlaufs durch als Ausgangspunkte dienende mittige Knoten miteinander verbunden sind. Die verbundenen Knoten führen nicht zu einer Teilung der Kante.

Bedingungsbarrieren

Eine Bedingungsbarriere ist ein Ausdruck, mit dem sich während einer Analyse dynamisch Barrieren festlegen lassen. Der Ausdruck basiert auf Netzwerkattributen, beispielsweise, um die Verfolgung an beliebigen Wasserlaufsegmenten mit einem künstlichen Pfad in einem Wasserlaufnetz zu beenden. Wenn ein Feature die im Ausdruck festgelegte Bedingung erfüllt, wird der Vorgang zum Verfolgen nicht zum nächsten Feature fortgesetzt.

Weitere Informationen zu Bedingungsbarrieren.

Konflikte

Zu Konflikten kommt es bei der Verzweigungsversionierung, wenn dasselbe Feature oder topologisch zugehörige Features in zwei Versionen bearbeitet werden. Wenn die Änderungen aus einer der Versionen in die Standardversion geschrieben und die zweite Version damit abgeglichen wird, treten für alle Features, die in beiden Versionen geändert wurden, Konflikte auf. Da nicht klar ist, welche Darstellung der Feature-Class gültig ist, müssen die Konflikte von einem Benutzer oder Prozess zugunsten der Editierversion oder der Zielversion (Standardversion) aufgelöst werden.

Weitere Informationen zum Verwalten von Konflikten bei Verzweigungsversionen.

Konnektivität

Konnektivität beschreibt den Zustand, in dem zwei Features als verbunden betrachtet werden, da sie eine auf geometrischer Übereinstimmung basierende Konnektivität aufweisen. Wenn Sie Features durch einen gemeinsamen Endpunkt, Stützpunkt oder Punkt (gemeinsame X-, Y- und Z-Werte) verbinden, wird dies als implizite Konnektivität bezeichnet.

Eine Pumpe am Ende einer Wasserleitung etwa weist aufgrund der gemeinsamen Position eine implizite Konnektivität mit der Wasserleitung auf.

Besitzer des Datenbank-Verfolgungsnetzes

Bei der Arbeit mit einem in einer Enterprise-Geodatabase gespeicherten Verfolgungsnetz gibt es zwei Besitzer eines Verfolgungsnetz-Datasets: den Datenbankbesitzer und den Portal-Besitzer.

Der Besitzer des Datenbankverfolgungsnetzes wird durch den Datenbankbenutzer bestimmt, der beim Erstellen eines Verfolgungsnetzes in der Datenquelle verwendet wird. Das Verfolgungsnetz muss für Veröffentlichungsaufgaben als Besitzer des Datenbank-Verfolgungsnetzes aufgerufen werden.

Definitionsabfrage

Mit Definitionsabfragen können Sie eine Teilmenge von Features definieren und in einem Layer damit arbeiten, indem Sie nach den Features filtern, die vom Layer aus dem Dataset abgerufen werden sollen. Das bedeutet, dass sich eine Definitionsabfrage nicht nur auf die Darstellung auswirkt, sondern auch darauf, welche Features in der Attributtabelle des Layers angezeigt und von Geoverarbeitungswerkzeugen ausgewählt, beschriftet, identifiziert und verarbeitet werden können.

Weitere Informationen zum Filtern von Features mit Definitionsabfragen.

Schemavorlage

Bei der Arbeit mit Netzwerkschemas sind die Definitionen der Schemaregeln, -Layouts und -Layer in einer Schemavorlage enthalten. Anders ausgedrückt heißt dies, sie enthält die Konfigurationseigenschaften, die den Inhalt (Definitionen der Regeln und Layouts) sowie die Darstellung (Schema-Layer-Definitionen) von Netzwerkschemas definieren.

Weitere Informationen zu Schemavorlagen

Dirty Areas

Dirty Areas markieren geänderte Features auf einer Karte, die in der Netzwerk-Topologie veraltet sind. Sie dienen als visuelle Hinweise, um die zu überprüfenden Bereiche anzuzeigen, damit die Netzwerk-Topologie erhalten bleibt. Nach der Überprüfung der Netzwerk-Topologie werden Dirty Areas gelöscht.

Wenn beispielsweise auf der Karte eine neue Linie, die einen Kanal darstellt, konstruiert wird, wird eine neue Dirty Area, die in der Umgebung dieses Features sichtbar ist, erstellt.

Kantenelemente

Das Verfolgungsnetz besteht aus einem logischen Netzwerk von Knoten- und Kantenelementen. Kantenelemente bilden die logischen Komponenten von Kanten-Features (oder Linien-Features) in einem Verfolgungsnetz. Ein komplexes Kanten-Feature ist mit verschiedenen Kantenelementen in der Netzwerk-Topologie verknüpft.

Beispielsweise kann ein durch ein Linien-Feature dargestelltes Wasserlaufsegment aus mehreren Kantenelementen bestehen. Im Beispiel unten wird durch Hinzufügen eines Knotens mit mittiger Konnektivität zur komplexen Kante ein aus mehreren Kantenelementen bestehendes einzelnes Linien-Feature (oder Kanten-Feature) erstellt.

Durch das Vorhandensein von Knoten mit mittiger Konnektivität bei einer komplexen Kante entsteht ein aus mehreren Kantenelementen bestehendes einzelnes Linien-Feature (oder Kanten-Feature).

Enterprise-Bereitstellung

Eine Enterprise-Bereitstellung ist das primäre Bereitstellungsmuster für ein Verfolgungsnetz, das eine Enterprise-Geodatabase für die Veröffentlichung und Bearbeitung von und die Arbeit mit Services aus ArcGIS Enterprise einsetzt. Diese Service-basierte Architektur ermöglicht den Zugriff durch mehrere Benutzer sowie die Freigabe eines Verfolgungsnetzes für alle Plattformen (Desktop, mobil und Web).

Erfahren Sie mehr über die alternative Einzelbenutzerbereitstellung mit File- und mobile Geodatabases.

Feature-Barriere

Feature-Barrieren werden erstellt, indem beim Konfigurieren einer Netzverfolgung die Features angegeben werden, die als Barrieren dienen sollen. Beim Erstellen einer Feature-Barriere wird im Bereich Verfolgungspositionen ein lagegleicher Punkt auf der Karte an der Position erstellt, an der sich die Barriere der Verfolgung befinden soll. Jedes Netzwerk-Feature kann als Feature-Barriere verwendet werden, bei Verfolgungsereignissen sind sie jedoch optional.

Weitere Informationen zu Feature-Barrieren.

Funktionsbarrieren

Anhand einer Funktionsbarriere wird die Ausdehnung der Verfolgung definiert, und zwar auf Grundlage dessen, ob eine Funktionsbedingung erfüllt wurde. Funktionsbarrieren können beispielsweise verwendet werden, um die Entfernung einer Verfolgung vom Startpunkt einzuschränken oder einen Maximalwert zum Anhalten einer Verfolgung festzulegen.

Die Länge der jeweils zurückgelegten Linie wird beispielsweise der zurückgelegten Gesamtentfernung hinzugefügt. Mit der Funktion Hinzufügen kann ein Maximalwert festgelegt werden. Wenn die zurückgelegte Gesamtlänge den angegebenen Wert erreicht, wird die Verfolgung beendet.

Weitere Informationen zu Funktionsbarrieren.

Geometrische Übereinstimmung

Wenn zwei oder mehre Features an der gleichen X-, Y- und Z-Position vorliegen, sind sie geometrisch lagegleich. Dies wird auch als implizite Konnektivität bezeichnet.

Beispielsweise befinden sich Features manchmal an derselben X- und Y-Position. Indem diesen Features an denselben X- und Y-Positionen auch Z-Werte zugewiesen werden, kann besser gewährleistet werden, dass Features nicht geometrisch lagegleich sind.

Kartenansicht

Die Kartenansicht zeigt eine kartografische Ansicht eines Verfolgungsnetzes. Wenn Änderungen vorgenommen werden, zeigen Dirty Areas auf der Karte, wo die Netzwerk-Topologie nicht aktuell ist.

Mittige Verbindung

Beim Verbinden von Netzwerk-Features durch eine Linie, die als komplexes Kanten-Feature vorliegt, können Sie Verbindungen an den Endpunkten oder an den mittigen Stützpunkten einer Linie herstellen. Dadurch wird eine mittige Konnektivität für das Feature festgelegt. Wie einfache Kanten sind komplexe Kanten immer mit mindestens zwei Knoten an den Endpunkten verbunden, sie unterstützten jedoch auch Verbindungen mit weiteren Knoten entlang der Kante.

Wenn ein neuer Knoten mittig an einer komplexen Kante gefangen wird, bleibt die komplexe Kante ein einzelnes Feature. Durch das Fangen des Knotens wird die komplexe Kante logisch geteilt. Wenn das Feature beispielsweise einem einzelnen Kantenelement im logischen Netzwerk entsprach, bevor der Knoten verbunden wurde, wird er jetzt durch zwei Kantenelemente dargestellt.

Netzwerkattribut

Netzwerkattribute sind mit Attributen für Features in Ihrem Netzwerk verknüpft. Sie werden aus Feature-Attributen abgeleitet und in der Netzwerk-Topologie gecacht, um die Performance zu steigern, wenn Feature-Attribute während einer Verfolgung ausgewertet werden. Die Werte, die als Attribute für Features auf einer Karte gespeichert wurden, werden im verknüpften Netzwerkattribut widergespiegelt oder bei jeder Überprüfung der Netzwerk-Topologie aktualisiert.

Beispielsweise kann der Oberflächentyp für Pfade als Netzwerkattribut definiert werden, um die Durchlassfähigkeit über nicht befestigte Pfade einzuschränken.

Weitere Informationen zu Netzwerkattributen

Netzwerkschema

Netzwerkschemas sind eine symbolische Darstellung von Features in einem Verfolgungsnetz durch Anwendung einer Visualisierungsmethode. Diese vereinfachte schematische Ansicht eines Netzwerks ist nützlich bei unterschiedlichen Arten von technischen Analysen. Sie werden oft auch als schematische Darstellungen oder Schematic-Diagramme bezeichnet und wenden benutzerspezifische Algorithmen an, um für die Netzwerkansicht eines Technikers unwichtige Features auszublenden und entscheidende Features hervorzuheben. Netzwerkschemas können auch die Ergebnisse einer Verfolgungsanalyse anzeigen.

Weitere Informationen zu Netzwerkschemas

Netzwerk-Topologie

Die Topologie ist die Art und Weise, wie Punkt- und Linien-Features angeordnet sind, um die Geometrie im Verfolgungsnetz gemeinsam zu nutzen. Die Netzwerk-Topologie ermöglicht eine Verfolgungsanalyse sowie das schnelle Abrufen von Features basierend auf der logischen Konnektivität. Bei der Bearbeitung eines Verfolgungsnetzes werden die betroffenen Teile der Netzwerk-Topologie als Dirty Areas angezeigt, um anzugeben, dass die Netzwerk-Topologie nicht mit den bearbeiteten Features übereinstimmt. Die Netzwerk-Topologie ermöglicht die Netzwerkverfolgung sowie das schnelle Abrufen von Netzwerk-Features. Bei der Bearbeitung eines Verfolgungsnetzes werden die betroffenen Teile der Netzwerk-Topologie als Dirty Areas angezeigt, um anzugeben, dass die Netzwerk-Topologie nicht mit den bearbeiteten Features übereinstimmt.Bei der Validierung der Netzwerk-Topologie werden die Features in den bearbeiteten Bereichen aktualisiert, um genaue Verfolgungsergebnisse sicherzustellen.

Weitere Informationen finden Sie unter Netzwerk-Topologie.

Besitzer des Portal-Verfolgungsnetzes

Bei der Arbeit mit einem in einer Enterprise-Geodatabase gespeicherten Verfolgungsnetz gibt es zwei Besitzer eines Verfolgungsnetz-Datasets: den Datenbankbesitzer und den Portal-Besitzer.

Der bei der Erstellung des Verfolgungsnetzes aktive Portal-Benutzer dient als Portal-Dataset-Besitzer. Der Besitzer des Portal-Verfolgungsnetzes muss bestimmte Anforderungen und Voraussetzungen erfüllen. Die Anmeldung als Besitzer des Portal-Verfolgungsnetzes ist eine Voraussetzung für bestimmte Verwaltungsaufgaben und für die Veröffentlichung von Verfolgungsnetz-Layern. Bei Werkzeugen, für die eine aktive Portal-Verbindung mit dem Besitzer des Portal-Verfolgungsnetzes erforderlich ist, wird diese Anforderung in den Verwendungshinweisen aufgelistet.

Weitere Informationen zum Aktualisieren des Besitzers des Portalversorgungsnetzes

Voreingestellte Vorlage

Mit einer voreingestellten Vorlage können Sie schnell eine komplexe Sammlung von Features platzieren. Voreingestellte Vorlagen sind Teil der zentralen ArcGIS Pro-Bearbeitungsumgebung.

Einfache Kante

Mit einfachen Kanten können Ressourcen am einen Ende der Kante eintreten und am anderen Ende wieder austreten. Ressourcen können nicht entlang der einfachen Kante entnommen werden oder austreten. Ein Beispiel für eine einfache Kante ist ein Wasserlauf erster Ordnung in einem hydrologischen Netzwerk. Wasserläufe erster Ordnung können andere Wasserläufe speisen, verfügen jedoch selbst nicht über Nebenflüsse. Einfache Kanten sind stets mit zwei Knoten verbunden (einer an jedem Ende) und unterstützen keine mittige Konnektivität.

Einzelbenutzerbereitstellung

Eine Einzelbenutzerbereitstellung ist eine alternative Bereitstellungsoption für ein Verfolgungsnetz, das in einer File- oder mobile Geodatabase gespeichert ist. Für schreibgeschützte Vorgänge ist der gleichzeitige Zugriff aktiviert, durch das Sperren von Prozessen für eine mobile Geodatabase und auf Feature-Dataset-Ebene einer File-Geodatabase wird jedoch verhindert, dass von mehr als einem Benutzer Änderungen vorgenommen werden.

Erfahren Sie mehr über die Verwendung einer Enterprise-Bereitstellung für das Verfolgungsnetz in einer Enterprise-Geodatabase.

Systemknoten

Ein Systemknoten ist ein schreibgeschütztes, vom System bereitgestelltes Netzwerk-Feature, das sich am Endpunkt eines Netzwerk-Kantenelements befindet, wenn es keinen benutzerdefinierten Knoten gibt. Systemknoten werden bei der ersten Aktivierung der Netzwerk-Topologie oder durch die Validierung der Netzwerk-Topologie generiert.

In den folgenden Situationen werden Systemknoten erstellt:

  • Ein einzelnes Kantenelement verfügt über keinen benutzerdefinierten Knoten an den Endpunkten.
  • Zwei Kantenelemente verfügen über einen gemeinsamen Endpunkt und werden nicht durch einen benutzerdefinierten Knoten verbunden.

Netzwerkverfolgung

Zu gängigen Typen von Analysen in einem Netzwerk gehören Verfolgungen. Bei einer Netzwerkverfolgung können Sie alle Netzwerk-Features identifizieren, die mit einer Quelle verbunden sind, oder alle von einem ausgewählten Punkt flussaufwärts und flussabwärts liegenden Features suchen.

Beispiele für Netzwerkverfolgungen sind Verfolgungen vom Typ "Kürzeste Verbindung", Verfolgungen flussaufwärts und flussabwärts sowie Verbindungsverfolgungen.

Verfolgungsnetz

Beim Verfolgungsnetz werden verknüpfte Kanten oder Knoten oder Kanten und Knoten zusammen mit Netzwerkattributen verwendet, die auch als Netzwerkgewichtungen bezeichnet werden, um die Fließrichtung von Ressourcen im Netzwerk zu modellieren. Die Feature-Classes in einem Feature-Dataset stellt die Quellknoten und -kanten bereit, die zum Erstellen eines Verfolgungsnetzes verwendet werden. Die Konnektivität im Verfolgungsnetz basiert auf der geometrischen Übereinstimmung (XYZ) der Features, die als Datenquellen verwendet werden, und wird beim Aktivieren der Netzwerk-Topologie festgelegt.

Durchlassfähigkeit

Zwei ähnliche Konzepte bei Verfolgungsnetzen sind Konnektivität und Durchlassfähigkeit. Konnektivität beschreibt den möglichen Bereich für den Ressourcenfluss (Wasser, Gas oder andere), die Durchlassfähigkeit dagegen den tatsächlichen Bereich für den Ressourcenfluss gemäß dem aktuellen Zustand von Feature- oder Filterbarrieren, die den Fluss behindern können.

Zur Veranschaulichung dieses Konzepts kann ein Wassersystem herangezogen werden, das viele angeschlossene Rohre aufweisen kann; geschlossene Ventile trennen Zonen der Wasserversorgung jedoch voneinander und dienen als Barrieren, die den Ressourcenfluss und die Durchlassfähigkeit im Netzwerk einschränken.