项目中使用AntV L7地图(二)----地图添加marker,添加PointLayer,添加popup

本文详细介绍了如何在AntVL7项目中添加Marker和PointLayer,包括引入相关组件、处理数据、设置样式,并展示了如何集成Popup以显示信息。通过实例代码展示了地图上添加标记点和自定义信息框的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

项目中使用AntV L7地图(二)----地图添加marker,添加PointLayer,添加popup

1、地图添加marker

官网地址:

https://l7.antv.antgroup.com/examples/component/marker/#markerlayer

  • 首先在项目中引入Marker,MarkerLayer
import { Scene,Marker,MarkerLayer,} from "@antv/l7";
  • 引入图标
import locationImg from "@/assets/screenImg/location.png";
  • 引入需要添加marker的JSON数据

数据格式:{
“name”: “成都市”,
“center”: [
104.065735,
30.659462
]
},

import scCityCenter from "@/assets/json/sichuan-center.json";
  • 定义添加marker的方法
let markerLayer:any = null
function addMaker() {
  markerLayer = new MarkerLayer();
  for (let i = 0; i < scCityCenter.length; i++) {
    const el = document.createElement("label");
    el.className = "labelclass";
    el.style.background = `url(${locationImg}) no-repeat`;
    el.style.width = `30px`;
    el.style.color = `#fff`;
    el.textContent = scCityCenter[i].properties.name;
    el.style.lineHeight = `70px`;
    el.style.textAlign = `center`;
    el.style.height = `36px`;
    el.style.backgroundSize = "100%";
    const marker = new Marker({
      element: el,
    }).setLnglat({
      lng: scCityCenter[i].properties.centroid[0],
      lat: scCityCenter[i].properties.centroid[1],
    });
    markerLayer.addMarker(marker);
  }
  scene.addMarkerLayer(markerLayer);
}
效果图

在这里插入图片描述

2、地图添加PointLayer --点图层

官网地址:https://l7.antv.antgroup.com/zh/examples/point/image/#image

  • 首先在项目中引入PointLayer
import { Scene, PointLayer } from '@antv/l7';
  • 引入需要添加PointLayerJSON数据
import njCityCenter from "@/assets/json/neijiang.json";//使用的数据为内江的地图数据
  • 引入PointLayer的图片,并完成注册
import candyImg from "@/assets/screenImg/candy.png";

function addImage() {
    //注册图片
  scene.addImage("candy", candyImg); //糖果
}

async function initMap() {
  scene = new Scene({
    id: "map",
    logoVisible: false,
    map: new Map({
      center: [104.065735,30.659462],
      zoom: 6,
      maxZoom: 8,
      minZoom: 4,
      pitch: 10, // 地图倾斜度
      style: "blank",
      interact: false, // 高德地图是否允许地图可拖动,默认为true
    }),
  });
  scene.on("loaded", () => {
    addImage();
  });
}
  • 定义添加PointLayer的方法
let njLayer:any = null;

function addNjTypeLayer() {
  let layerData: any = [];
  njCityCenter.map((option: any) => {
    const data = option.properties;
    layerData.push({
      name: data.name,
      lng: data.centroid[0],
      lat: data.centroid[1],
    });
  });
  njLayer = new PointLayer()
    .source(layerData, {
      parser: {
        type: "json",
        x: "lng",
        y: "lat",
      },
    })
    .shape("name", ["candy"]) // shape 支持映射写法
    .size(15);
  scene.addLayer(njLayer);

}
效果

在这里插入图片描述

3、添加Popup 信息框

官网地址:https://l7.antv.antgroup.com/api/component/popup

import { Scene, Popup } from '@antv/l7';
let popup: any = null;
//在addNjTypeLayer()方法中添加鼠标移入添加popup信息框和鼠标移出隐藏信息框
function addNjTypeLayer() {
  let layerData: any = [];
  njCityCenter.map((option: any) => {
    const data = option.properties;
    layerData.push({
      name: data.name,
      lng: data.centroid[0],
      lat: data.centroid[1],
    });
  });
  njLayer = new PointLayer()
    .source(layerData, {
      parser: {
        type: "json",
        x: "lng",
        y: "lat",
      },
    })
    .shape("name", ["candy"]) // shape 支持映射写法
    .size(15);
  scene.addLayer(njLayer);
      njLayer.on("mouseenter", (e: any) => {
    popup = new Popup({
      offsets: [0, 0],
      closeButton: false,
    })
      .setLnglat(e.lngLat)
      .setHTML(`<span>${e.feature.name}</span>`);
    scene.addPopup(popup);
  });
 //鼠标移出
  njLayer.on("mouseout", () => {
    popup.hide();
  });
}


效果

在这里插入图片描述

### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取或执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理不当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但不限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决此问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值