WMS Client Example

Standard

วันนี้ก็จะมาลุยเรื่อง WMS Client กันหน่อย จริง ๆ ต้องการทำ WPS แต่ยังไม่เคยเขียนเองเลยต้องมาเริ่มนับหนึ่งกันสะหน่อยนะครับ

ก็มีหลาย ๆ อันที่ดูดีใช้ได้ ลองรวบรวมมาไว้บ้างแล้วกัน เริ่มจากอันง่ายสุด

1.QuickWMS มี js มาให้เรียบร้อย แต่ทำได้เพียง ระบุ Layers ที่จะดึงมา ไม่มีการ GetCapabilities

2. WMS Java Script Library ก็ยังเป็น js อยู่ดี ใช้งานง่าย

3.OpenLayers ก็ยังคงคล้ายกับตัวอย่างข้างบน แต่มี Mouse Event ที่น่าสนใจ (คนพัฒนายังเด็กอยุ่เลย)

4. msCross เป็น AJAX Web GIS Client ที่มี library ที่สามารถดึงมาใช้งานได้อย่างน่าสนใจ

powered by performancing firefox

ติดตั้งและทดสอบ pyWPS

Standard

วันนี้บังเกิดไฟ อันแรงกล้าจากการดื่มและบ่นกับท่านปรมาจารย์ Honda มาเลยลุยสะเต็มที่

มาเริ่มติดตั้ง pyWPS กันเลยดีกว่า

ก็สามารถ download src ได้จาก web site โดยตรงที่ pyWPS

แล้วก็ทำติดตั้งโดยใช้คำสั่ง

python setup.py install

แต่หากต้องการชุด dev ให้ทำการลงโปรแกรม subversion สะก่อนแล้วใช้คำสั่ง

svn checkout https://subversion.gdf-hannover.de:8080/svn/pywps/trunk

ทั้งหมดน่าจะสำเร็จเสร็จสิ้นไปโดยไม่มีปัญหาไร เราก็จะมีไฟล์ที่

/var/www/cgi-bin/wps.py

แ้ล้วก็ไฟล์อื่น จะเก็บไว้ใน directory ของ python

/usr/lib/python2.4/site-packages/pywps/

โดยจะมี directory ย่อย ๆ อีก etc/, processes/ , Wps/

โดยที่ etc/ จะเป็น configuration file directory ที่เราต้องทำการปรับแก้ เรื่อง path ต่าง ๆ

ทั้ง grass.py และ settings.py

มีข้อสำคัญหลายอย่างแต่ ยกตัวอย่างเช่น path มาให้ดูแล้วกันนะ

‘PATH’: “/usr/grass-6.0.2/bin/:/usr/grass-6.0.2/scripts/:/usr/bin/:/bin/:/usr/local/bin/:”,

# GISBASE is place, where your GRASS installation is
# ‘GISBASE’: “/usr/lib/grass”,
‘GISBASE’: “/usr/grass-6.0.2″,

# LD_LIBRARY_PATH
‘LD_LIBRARY_PATH’:”/usr/lib”,

หากแก้แล้วยังไม่ได้สามารถลุยต่อได้ ต้องลอง complied มันดูสะ ก่อนนะด้วยคำสั่ง

python setup.py install

จากนั้นก็คาดว่าน่าจะพร้อมลุย

มาทดสอบด้วยคำสั่ง Execute มันเลยแล้วกัน

wget -nv -q -O – –post-data=”service=wps&version=0.4.0&request=execute&Identifier=spearpath&Datainputs=x1,592846,y1,4915161,x2,607418,y2,4926300&store=true&status=true” “http://160.193.95.189/cgi-bin/wps.py?”

หรือ

http://160.193.95.189/cgi-bin/wps.py?service=wps&version=0.4.0&request=execute&Identifier=spearpath&Datainputs=x1,592846,y1,4915161,x2,607418,y2,4926300&store=true&status=true

ผลของดำเนินการนั้นน่าจะไปอยู่ที่ http://localhost/wpsoutputs/

หากดำเนินการต่าง ๆ แล้วยังไม่สามารถทำอะไรได้ ลองเข้าไปดู ใน error_log ของ Apache ดูเพราะจะมีการแจ้งอยู่ในนั้น

เช่น อาจจะมีการใ้ช้ fix path อยู่ใน process script ก็ไปทำการแก้ไข และ Compile ใหม่สะ

ผลความคืบหน้า เป็นอย่างไรจะแจ้งให้ทราบต่อไป

ว่ากันด้วยเรื่องของ RSA Key Authentication with SSH

Standard

โดยเจ้า Hacker จากแดนเหนือมาถล่มเครื่องเลยต้องหัด ป้องกันตัวเองสะบ้าง เอาเร็ว ๆ ด่วน ๆ เลยแล้วกัน

เริ่มแรกให้ทำการสร้าง Public Key มาสะก่อน โดยหากใช้ SSH ให้เข้าไปที่

Setting > User Authentification->Key

แล้วสร้างมันสะ Generate New …

เลือกแค่ RSA 2048 ก็พอ ลองสร้าง DSA แล้วนานโคตร

แล้วก็จะต้องทำการใส่ passpharse ก็คล้าย ๆ password นั้นแหละ แ้ล้วผลสุดท้ายจะได้ ไฟล์ ออกมา

ให้ upload ไปใส่ใน /home//.ssh/authorized_keys

ดู permission ด้วยให้ Read All และ Owner Write only

จากนั้นไปทำการปรับแต่ง /etc/ssh/sshd_config ของ server สักนิดหน่อย

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

และ

PasswordAuthentication no
PermitEmptyPasswords no

จากนั้นก็ทดลองดูสะ แต่หากมีไม่ได้ ก็ลอง ปิด Current Terminal แล้วลองสะ แต่ระวัง ต้องแน่ใจนะว่าจะเข้า server ได้จากหน้าเครื่อง ไม่งั้น อาจจะย่ำแย่ได้

เพิ่มเติมหากมีข้อสงสัย
http://kmself.home.netcom.com/Linux/FAQs/sshrsakey.html