Suite

Comment accéder aux lignes adjacentes avec le curseur ?


Dans la capture d'écran ci-jointe, les attributs contiennent deux champs d'intérêt "a" et "b". Je veux écrire un script pour accéder aux lignes adjacentes afin de faire des calculs. Pour accéder à une seule ligne, j'utiliserais le UpdateCursor suivant :

fc = r'C:path	ofc' avec arcpy.da.UpdateCursor(fc, ["a", "b"]) comme curseur : pour la ligne dans le curseur : # Faire quelque chose

Par exemple, avec OBJECTID 4, je souhaite calculer la somme des valeurs de ligne dans le champ "a" adjacent à la ligne OBJECTID 4 (c'est-à-dire 1 + 3) et ajouter cette valeur à la ligne OBJECTID 4 dans le champ "b". Comment puis-je accéder aux lignes adjacentes avec le curseur pour effectuer ce type de calculs ?


Si c'était moi, je passerais par le tableau une fois en créant un dictionnaire où clé est OBJECTID et Objet est la valeur dans le champ "a". Je parcourrais ensuite la table avec un curseur de mise à jour obtenant l'OBJECTID et à partir de là, je pourrais obtenir les valeurs adjacentes du dictionnaire, les additionner et les réécrire dans le champ "b".

Mais dans votre capture d'écran, vous avez des cas particuliers pour les lignes 3 et 8 car elles n'ont qu'une seule ligne adjacente. Que voudriez-vous pour ceux-ci?


En parcourant les lignes, vous devez garder une trace des valeurs précédentes. Voici une façon de procéder :

previous_value = Aucun curseur = arcpy.UpdateCursor(fc, fields, sort_fields) pour i, in_row in enumerate(cursor): current_value = in_row.getValue("ColName") sinon previous_value: previous_value = current_value continue # # ici vous avez accès à la valeur actuelle et précédente # valeur_précédente = valeur_courante

ou, si la table n'est pas énorme, je construirais probablement un dictionnaire, comme d= {a: b} puis dans la mise à jour des données d'accès au curseur du dictionnaire : d.get(a+1) ou d.get(a -1) pour faire le calcul…


J'ai accepté la réponse de @Hornbydd pour m'avoir conduit vers une solution de dictionnaire. Le script joint effectue les actions suivantes :

  1. Parcourez un FC et remplissez un dictionnaire avec key = OID et value = "MyField" à l'aide d'un SearchCursor.
  2. Démarrer une mise à jourCurseur
  3. Créer une logique pour gérer les première et dernière lignes (c'est-à-dire là où il n'y a pas de ligne précédente ou consécutive)
  4. Lier la ligne UpdateCursor à l'OID du dictionnaire et à la valeur du champ
  5. Faire le traitement…

import arcpy, collections fc = r'C:path	ofc' # Remplir un dictionnaire avec key = OID et value = "a" names = collections.defaultdict(list) for name1, name2 in arcpy.da.SearchCursor( fc, ("OBJECTID", "a")): names[name1].append(name2) # Utilisez la classe .values() pour accéder aux lignes adjacentes avec arcpy.da.UpdateCursor(fc, ["OBJECTID", "a" , "b"]) comme curseur : pour la ligne dans le curseur : # Récupère la première et la dernière ligne pour un traitement spécial si ligne[0] == names.keys()[0] ou row[0] == names.keys() [-1] : """Notez que la première et la dernière ligne nécessiteront des règles spéciales car elles ne peuvent faire référence ni à la ligne précédente ni à la ligne suivante. Dans ce cas, les fonctionnalités sont ignorées""" passez else : """Cela doit être corrigé car OID = (row[0] - 1)""" # Liez maintenant les noms du dictionnaire avec row[0] (c'est-à-dire OBJECTID) x = names.values()[row[0] - 2] # par exemple OID 2 (pré) y = names.values()[row[0] - 1] # e.g. OID 3 (ligne actuelle) z = names.values()[row[0]] # e.g. OID 4 (post) # Faites maintenant le calcul row[2] = x + z cursor.updateRow(row)

Le module d'accès aux données est assez rapide et vous pouvez créer unRechercheCurseurpour enregistrer toutes les valeurs de 'a' dans une liste puis créer unMettre à jour le curseurpour parcourir chaque ligne et sélectionner dans la liste pour mettre à jour les lignes « b » nécessaires. De cette façon, vous n'avez pas à vous soucier de la sauvegarde des données entre les lignes =)

Donc quelque chose comme ça :

fc = r'C:path	ofc' fields = ["a","b"] aList = [] index = 0 avec arcpy.da.SearchCursor(fc,fields) comme curseur : pour la ligne dans le curseur : aList.append(row[0]) # Ceci enregistre chaque valeur de 'a' avec arcpy.da.UpdateCursor(fc,fields) comme curseur : pour la ligne dans le curseur : if index-1 > 0 AND index+1 <= len (aList): # Conserve 'b' null si hors de la plage de la liste # ou à la fin de la ligne de liste[1] = aList[index-1]+aList[index+1] index += 1

C'est une solution assez grossière mais je viens de l'utiliser récemment pour contourner un problème très similaire. Si le code ne fonctionne pas, espérons-le, il vous mettra sur la bonne voie !

Edit : Modifié en dernier si l'instruction de AND à OR Edit2 : Modifié en arrière. Ahh la pression de mon premier post StackExchange !


Vous avez d'abord besoin d'un curseur de recherche ; Je ne pense pas que vous puissiez obtenir des valeurs avec un curseur de mise à jour. Ensuite, à chaque itération, utilisez aNext = row.next().getValue('a') pour obtenir la valeur de la ligne suivante.

Pour obtenir la valeur de la ligne précédente, je configurerais une variable en dehors de la boucle for égale à zéro. Ceci est mis à jour pour être égal à la valeur actuelle des lignes de 'a'. Vous pouvez ensuite accéder à cette variable à l'itération suivante.

Cela satisferait alors votre équation de B = A(rowid-1) + A(rowid+1)


Améliorer une requête en utilisant le curseur vers une approche basée sur SET

Je suis encore nouveau dans l'optimisation des requêtes et j'ai une procédure stockée qui utilise un curseur pour parcourir chaque ligne de la table et effectue les opérations suivantes :

  1. Calculer la différence de temps entre chaque ligne
  2. Calculer la distance entre chaque rangée
  3. Si Distance < 5 ET TimeDifference > 3 minutes ALORS AJOUTER AU TABLEAU TEMP

J'ai essayé de convertir ce curseur en boucle WHILE mais les performances ont diminué. J'ai donc besoin d'aide pour convertir cela en une approche SET BASED au lieu d'une approche procédurale

Le curseur exécute donc cette logique :

Maintenant, cela prend 17 minutes à exécuter dans certains cas, j'ai donc essayé de le convertir en une boucle WHILE - (http://www.sqlbook.com/SQL/Avoiding-using-SQL-Cursors-20.aspx)

Ce qui n'était pas une bonne idée - car ses performances avec le nombre de lectures logiques étaient 4 fois supérieures à celles du curseur. Et cela a pris plus de temps à traiter:

Donc, après avoir regardé ENCORE en ligne, j'ai découvert que nous pouvons calculer la différence de temps entre deux lignes. (https://stackoverflow.com/questions/2357515/calculate-time-difference-between-two-rows)

Voici à quoi ressemblent les données RAW.

J'ai besoin de calculer la différence de temps et la distance entre chaque ligne O

Voici la requête que j'ai créée :

Ma requête qui fonctionne maintenant - Veuillez me faire savoir si vous constatez des problèmes de performances avec ceci :


1.2 Adobe Reader

Utilisez Adobe Reader pour afficher les fichiers PDF.

Certains contenus de My Oracle Support peuvent être disponibles sous forme de document PDF ou de pièce jointe. Si vous n'avez pas installé Adobe PDF Reader, téléchargez-le à partir du site Web suivant :

Configurer Adobe PDF Reader

Configurez votre navigateur pour afficher les fichiers PDF. Les informations de configuration sont disponibles sur www.adobe.com.

1.2.1 Vérifier les paramètres du navigateur

Vérifiez les paramètres de navigateur suivants :

Vous utilisez un navigateur et une version pris en charge. Consultez la section "Navigateurs pris en charge" pour plus d'informations.

Adobe Reader est installé.


Comment accéder aux lignes adjacentes avec le curseur ? - Systèmes d'information géographique

L'écran Demande comporte des sections pour vous guider dans la réalisation d'une demande de données en tant que processus étape par étape. Cependant, pour avoir un premier aperçu du fonctionnement du système, vous pouvez simplement appuyer sur n'importe quel bouton Envoyer et exécuter la demande de données par défaut. Les résultats des données de votre requête s'affichent sur l'écran Table. Après avoir obtenu vos résultats de données, essayez les écrans Graphique et Carte. Ou exportez vos données dans un fichier (liste de lignes délimitées par des tabulations) à télécharger sur votre ordinateur.

Sur l'écran de demande, vous pouvez sélectionner « By-Variables », qui servent de clés (index) pour organiser vos données. Par exemple, vous pouvez choisir d'afficher les résultats regroupés par année et par sexe, de sorte que les résultats des données s'affichent dans un tableau, résumés (stratifiés) par les valeurs des variables Année et Sexe. La première colonne du tableau est la première sélection par variable (valeurs de l'année dans l'exemple donné), la deuxième colonne est la deuxième sélection par variable (valeurs par sexe dans cet exemple), avec une ligne pour chaque regroupement (chaque combinaison) du les valeurs Par-Variable sélectionnées (cet exemple génère une ligne pour chaque combinaison de valeurs Année et Sexe). Ces regroupements façonnent les graphiques et les cartes que vous pouvez créer pour vos données. Si vous choisissez d'exporter les résultats de vos données dans un fichier, une liste de lignes structurée par vos choix "Par variable" s'affiche.

Année Sexe Taux
1999 Femme 4.62
1999 Homme 7.99
2000 Femme 4.25
2000 Homme 7.37

Les données sont également triées par les variables par, lorsque l'année est la première sélection de variable par, les lignes sont triées de sorte que la première ligne contienne la plus petite valeur de l'année. Dans cet exemple, lorsque les données sont limitées à 1999-2000, les valeurs de 1999 s'affichent dans les premières lignes. Les valeurs catégorielles sont classées par ordre alphabétique. Dans cet exemple, lorsque les valeurs Sex sont Female et Male, les lignes Female s'affichent au-dessus des lignes Male.

  1. Pour créer une carte, vous devez demander des données avec une variable d'emplacement géographique, telle que Région ou État, en tant que "Par-Variable". Cliquez ensuite sur l'onglet Carte.
  2. Vous ne pouvez pas créer de graphiques lorsque vos données contiennent plus de deux variables secondaires.
  3. Vous ne pouvez pas créer de graphiques pour les données regroupées par région et également par état, car le nombre d'états pour chaque région varie.
  1. Tout d'abord, vous devez envoyer une demande de données et vous devez sélectionner au moins un emplacement géographique en tant que « Par-Variable » pour regrouper vos données, comme la région ou l'État.
  2. Suivant Cliquez sur l'onglet Carte près du haut de l'écran pour accéder à la page Options de carte, où vous pouvez définir les éléments de données à cartographier, le nombre de quantiles (ou définir vos propres points de rupture) pour vos données, et contrôler votre la taille, la couleur, les légendes et plus encore de la carte. -Ou alors-
    Pour avoir une idée rapide de ce à quoi pourrait ressembler votre carte, passez simplement à l'étape suivante avec une carte par défaut de vos données.
  3. Appuyez ensuite sur n'importe quel bouton Carte, situé sur le côté droit de l'écran, pour créer une carte de vos données.
  4. Vous voulez enregistrer la carte sur votre ordinateur ?
    Pour capturer la page entière, avec la description, la citation, d'autres problèmes et (facultatif) le tableau des résultats de données, ouvrez le menu Fichier de votre navigateur Web, puis sélectionnez l'option Enregistrer ou Enregistrer sous. -Ou alors-
    Il s'agit simplement d'une page Web avec un ou plusieurs fichiers image, vous pouvez donc sélectionner les sections de votre choix et copier et coller le matériel sélectionné dans un e-mail ou un document. -Ou alors-
    Vous pouvez également simplement cliquer sur le bouton droit de votre souris pour voir les options d'enregistrement de chaque image.
    Remarque : La légende et les zones périphériques peuvent être des fichiers image séparés.
  1. Vous devez d'abord envoyer une demande de données. Les "Par-Variables" que vous sélectionnez avant d'envoyer votre demande de données façonnent les graphiques que vous pouvez créer. Par exemple, vous pouvez créer un histogramme traçant les changements dans le temps, si vous sélectionnez un élément de données temporelles, tel que l'année, en tant que variable par.
    Remarque : les graphiques peuvent être créés avec seulement une ou deux variables secondaires, telles que le tracé du taux par région et par maladie. Le taux est la « mesure » distribuée « par » région et maladie.
  2. Suivant Cliquez sur l'onglet Graphique en haut de l'écran pour accéder à la page Options du graphique, où vous pouvez sélectionner les éléments de données à représenter et organiser votre axe de données, et sélectionnez le style, les couleurs, la taille, les étiquettes, etc. de votre graphique. . -Ou alors-
    Pour avoir une idée rapide de ce à quoi pourrait ressembler votre graphique, passez simplement à l'étape suivante avec un graphique par défaut de vos données.
    Conseils:
    • Chaque mesure que vous sélectionnez crée un graphique, afin que vous puissiez comparer des graphiques côte à côte.
    • Lorsque vous avez sélectionné plusieurs mesures, telles qu'un taux et un taux de l'année précédente, vous pouvez créer des graphiques complexes en choisissant de combiner les mesures sur un seul graphique. Les deux mesures sont tracées sur un seul graphique, pour une comparaison visuelle immédiate.
  3. Appuyez ensuite sur n'importe quel bouton Graphique, situé sur le côté droit de l'écran, pour créer une carte de vos données.
  4. Vous voulez enregistrer le graphique sur votre ordinateur ?
    Pour capturer la page entière, avec la description, la citation, d'autres problèmes et (facultatif) le tableau des résultats de données, ouvrez le menu Fichier de votre navigateur Web, puis sélectionnez l'option Enregistrer ou Enregistrer sous. -Ou alors-
    Il s'agit simplement d'une page Web avec un ou plusieurs fichiers image, vous pouvez donc sélectionner les sections de votre choix et copier et coller le matériel sélectionné dans un e-mail ou un document. -Ou alors-
    Vous pouvez également simplement cliquer sur le bouton droit de votre souris pour voir les options d'enregistrement de chaque image.
  1. Vous devez d'abord envoyer une demande de données. Les "Par-Variables" que vous sélectionnez dans votre demande de données définissent les colonnes et les lignes, ainsi que le détail de vos données. Voir les tableaux pour un exemple rapide.
  2. Une fois que vous avez les résultats de votre demande de données, vous pouvez cliquer sur l'onglet Tableau en haut de l'écran pour accéder à la page Options du tableau, où vous pouvez définir si vous souhaitez afficher les totaux et les sous-totaux, les lignes de valeur zéro, les étiquettes sur chaque ligne et la précision décimale des éléments de données, tels que les taux.
    Où sont les options ? Cliquez sur le lien qui dit « Options » ou regardez près du bas de la page, sous le tableau des données et au-dessus de la description des données, de la citation et d'autres problèmes, pour une boîte avec les commandes d'options du tableau.
  3. Appuyez ensuite sur le bouton Tab Exporter, situé en haut de la page, au-dessus des résultats des données.
  4. Votre navigateur Web vous demande alors s'il faut enregistrer le fichier ou l'ouvrir maintenant. Si vous l'ouvrez maintenant, vous pourrez ensuite sélectionner l'option Enregistrer sous de votre menu Fichier pour enregistrer le fichier sur l'ordinateur avec votre dossier et nom de fichier préférés.
  5. La plupart des logiciels d'analyse peuvent charger du texte simple délimité, lorsque les lignes et les colonnes sont séparées par des virgules ou par des tabulations. Si votre logiciel a du mal à importer un fichier délimité, vous pouvez supprimer tous les titres et le texte descriptif inclus dans le fichier au-dessus et en dessous des valeurs numériques.
    Noter: Vous trouverez plus d'informations sur l'importation de l'extrait de données dans Epi Info et d'autres applications ici.
  • Des onglets séparent les valeurs de données (colonnes).
  • Les valeurs de caractères sont encapsulées avec des guillemets doubles.
  • Les valeurs de caractères sont limitées à 130 caractères.
  • Les éléments d'information descriptifs, tels que le titre, la citation et d'autres questions, apparaissent sous forme de valeurs de caractères dans les rangées au bas du fichier.

  1. Chacun des onglets Demande, Résultats, Graphique et Carte comporte un bouton « Enregistrer » sur la page. Un coup qui amène le système à enregistrer les paramètres utilisés pour créer la page, afin qu'elle puisse être créée à nouveau.
  2. Lorsque vous cliquez sur « Enregistrer », le système crée une URL unique pour la page et affiche la page enregistrée dans un état désactivé à l'aide de cette URL, vous permettant de revoir la page. Après examen, si vous souhaitez pouvoir accéder à la page ultérieurement, enregistrez son URL :
    • Signet la page (Chrome ou Firefox)
    • Ou ajoutez la page à Favoris (IE ou Edge)
    • Ou alors, copie l'URL et enregistrez-la de toute autre manière préférée.
    Une fois l'enregistrement de l'URL terminé, appuyez sur le bouton « Reprendre le travail en cours » pour revenir à votre session WONDER.

  • Cliquez sur le lien "Plus d'informations" pour voir les notes techniques pour la collecte de données spécifique. Ce lien se trouve en haut de l'écran Demande, au-dessus des commandes de demande.
    Indice: Cliquez sur l'onglet Demande en haut de l'écran pour accéder à l'écran Demande.
  • Cliquez sur n'importe quelle étiquette pour un élément de données affiché sur l'écran de demande, pour faire apparaître une fenêtre avec les notes techniques pour cet élément de données. Par exemple, l'étiquette « Emplacement » à côté de la zone Emplacement renvoie aux notes techniques sur les éléments de données d'emplacement.
  • Regardez sous le tableau, le graphique ou la carte. Sur chaque page qui affiche vos résultats de données, près du bas de la page, la description de la requête, la citation, le lien vers les notes techniques en ligne et d'autres problèmes pour vos résultats de données sont affichés.
  • Regardez les dernières lignes de votre fichier d'extrait de données, pour trouver la citation, l'adresse Web des notes techniques de l'ensemble de données, et plus encore.

Regardez sous le tableau, le graphique ou la carte, ou au bas de votre fichier d'extraction de données. La citation suggérée pour chaque base de données est indiquée dans les informations qui apparaissent sous les résultats des données. Les notes techniques spécifiques à la collecte de données incluent plus d'informations sur les sources de données pour la base de données.

Vous pouvez définir le nombre de quantiles et également définir vos propres points d'arrêt personnalisés pour les cartes de vos données sur la page Options de carte.

Le paramètre quantile définit le nombre de catégories ou d'ensembles de distribution utilisés pour l'analyse de vos données. Le paramètre de quantile par défaut pour les valeurs de données mappées est quartile, ce qui répartit vos données en quatre ensembles ordonnés. Vous pouvez choisir jusqu'à 10 ensembles pour votre distribution. Vous pouvez également définir vos propres points d'arrêt personnalisés, qui sont les valeurs de plage qui définissent les distributions de vos données.

En savoir plus sur les quantiles : Chaque ensemble représente une fraction approximative des données inférieure ou égale au nombre de quantiles. Le F (fraction) quantile d'un ensemble de données est une valeur avec une fraction approximative inférieure ou égale à 1/F de la quantité mesurée. La médiane de l'échantillon, correspondant à F = 0,5, est une mesure du centre d'une distribution, la valeur médiane des données ordonnées. Les quartiles inférieur et supérieur correspondent à F = 0,25 et F = 0,75, respectivement. L'intervalle interquartile, la différence entre les quartiles supérieur et inférieur, est une mesure de la variation. Une plage de valeurs peut satisfaire la définition de la distribution quantile, et une valeur interpolée peut être utilisée.

Dans la dernière section de l'écran de demande, il y a un paramètre intitulé "Délai d'accès aux données". Cette valeur spécifie la durée maximale pendant laquelle l'accès à la base de données attend qu'une requête se termine. Si l'accès aux données prend trop de temps, un message vous avertit du problème. Ensuite, vous pouvez augmenter le délai d'attente ou simplifier votre demande.

Remarque : Si une demande ne peut pas être effectuée dans le délai d'expiration maximal, contactez-nous et demandez une demande de données personnalisée pour vous.

Indice: Cliquez sur l'onglet Demande en haut de l'écran pour accéder à l'écran Demande.

Tout d'abord, regardez la case pour voir si vous pouvez sélectionner plus d'une option.

  • Pour sélectionner un seul élément dans la liste.
    cliquez sur cet élément avec votre souris, -ou-
    utilisez vos touches fléchées haut et bas pour déplacer la zone en surbrillance pour indiquer l'élément souhaité.
  • Pour sélectionner une plage d'articles.
    cliquez avec votre souris sur le premier élément, et pendant que le bouton de la souris (ou votre touche Shift) reste enfoncé, déplacez la souris pour mettre en surbrillance la plage d'options souhaitée -ou-
    utilisez vos touches fléchées haut et bas pour vous déplacer dans la liste, tout en maintenant la touche Maj enfoncée.
  • Pour sélectionner des éléments distinctement séparés.
    cliquez sur votre souris et appuyez sur la touche Ctrl, -ou-
    déplacez les touches fléchées vers l'élément souhaité et appuyez sur la touche Ctrl pour sélectionner plusieurs éléments, un élément à la fois.
  • Avec votre souris.
    cliquez avec votre souris sur la boîte avec une flèche, sur le côté droit de la zone de liste, pour ouvrir la boîte et voir les autres options. Cliquez ensuite avec votre souris sur l'option souhaitée. -Ou alors-
  • si vous préférez utiliser votre clavier,
    puis appuyez sur la touche Tab pour déplacer le curseur sur la case, puis utilisez les touches fléchées haut et bas pour vous déplacer dans la liste des options.
  • Pour changer si la case affiche la coche.
    • cliquez sur votre souris dans la case, -ou-
    • utilisez votre touche Tab pour accéder à la zone, puis appuyez sur votre barre d'espace.
    • cliquez sur votre souris dans le cercle indiquant votre option préférée, -ou-
    • utilisez votre touche Tab pour passer au premier cercle de l'ensemble d'options, puis utilisez vos touches fléchées haut et bas pour déplacer l'indicateur de sélection, tout en déplaçant le curseur entre les options.
    • Pour télécharger un extrait de données, voir Comment télécharger mon extrait de données sous forme de fichier à utiliser dans d'autres logiciels ?
    • Pour obtenir une section d'une page Web : Utilisez votre souris pour « cliquer et faire glisser » et mettre en surbrillance la sélection souhaitée à partir de la page. Ensuite, "copiez" la sélection, déplacez-vous vers votre traitement de texte avec le fichier cible ouvert, placez votre curseur là où la sélection doit aller et "collez" la sélection. Les commandes "Copier" et "Coller" se trouvent généralement dans le menu "Edition" de votre navigateur Web en haut de la fenêtre, ou en cliquant sur le bouton droit de la souris. Votre ordinateur peut également avoir des raccourcis clavier pour ces commandes.
      Astuce : cliquez avec le bouton droit de la souris sur n'importe quelle image Web, telle qu'une carte ou un graphique, et un menu s'ouvre avec des options pour enregistrer cette image. Notez que les légendes de votre carte ou de votre graphique peuvent être des fichiers image séparés.
    • Pour obtenir l'intégralité de la page Web : lorsque la page s'affiche dans votre navigateur Web, cliquez sur l'option de menu « Fichier » en haut du navigateur, puis sélectionnez « Enregistrer sous ». Cette action enregistre la page Web dans un fichier sur votre ordinateur et vous pouvez choisir le nom et l'emplacement du fichier. Plus tard, vous pouvez "ouvrir" ce fichier avec votre navigateur Web ou d'autres applications logicielles, telles qu'un traitement de texte. Si votre traitement de texte ne peut pas charger les pages Web (format de fichier HTML), enregistrez le document en tant que fichier texte.

    Reportez-vous à la fonction d'aide du système d'exploitation de votre ordinateur et de vos applications de bureau spécifiques pour en savoir plus.

    1. Accédez à l'outil de recherche de la variable, les options de recherche standard seront affichées.
    2. L'outil Finder affiche les éléments de niveau supérieur pour la variable que vous avez sélectionnée. Sous cette liste se trouve un groupe de boutons pour les différentes actions que vous pouvez effectuer.
      • Comment puis-je voir quels sont les comtés de l'Alabama ?
        En supposant que vous regardez un Finder d'états, cliquez sur Alabama, puis cliquez sur le bouton Ouvrir sous la boîte.
        Voir Sélections pour savoir comment sélectionner des éléments dans une zone de liste.
      • Comment faire pour que ces comtés disparaissent à nouveau ?
        Cliquez sur l'Alabama, puis sur le bouton Fermer sous la boîte.
      • Et si je veux juste rechercher quelque chose par son nom ?
        Cliquez sur l'onglet Rechercher en haut de l'outil de recherche. Lorsque la fenêtre Rechercher s'affiche, vous pouvez saisir jusqu'à trois mots ou expressions à rechercher. Les résultats s'affichent dans une zone de liste comportant les mêmes contrôles (actions) que la zone de liste Hiérarchie que vous avez vue en premier.
    3. Je vois un article que je veux !
      • Comment le sélectionner ?
        Cliquez sur le ou les éléments que vous souhaitez sélectionner, tous les éléments mis en évidence dans cette case sont utilisés comme sélections pour votre demande. Si JavaScript est activé dans votre navigateur, il y aura une case intitulée Actuellement sélectionné qui affiche tous les éléments sélectionnés dans la boîte, qu'ils soient actuellement visibles ou non.
      • Et si je change d'avis ?
        Cliquez simplement sur un élément en surbrillance pour le désélectionner.
    4. Je veux sélectionner beaucoup d'articles et c'est gênant.
      • Si JavaScript est activé sur votre navigateur (la plupart le font), cliquez sur le lien "Options avancées du Finder". Cela fera apparaître une version de l'outil de recherche qui le rendra plus facile à faire.
      • Vous pouvez maintenant effectuer des sélections comme d'habitude dans la zone de droite et cliquer sur le bouton "Déplacer les éléments" pour les déplacer vers la zone "Éléments sélectionnés". Vous pouvez y accumuler des articles, un peu comme un panier, jusqu'à ce que vous ayez les articles que vous souhaitez inclure dans la demande.

    Et si ma question n'est pas abordée ici ?

    Veuillez également consulter la Foire aux questions pour des informations plus générales sur CDC WONDER.


    Activité 3 : Le carbone tout autour

    Les élèves lisent une entrée d'encyclopédie pour définir les termes source de carbone et puits de carbone. Ensuite, ils choisissent parmi une variété de ressources pour annoter un diagramme du cycle du carbone avec des descriptions des processus qui absorbent ou libèrent du dioxyde de carbone. Enfin, les étudiants enseignent et apprennent des recherches de leurs pairs, renforçant ainsi leur compréhension des sources et des puits de carbone.

    DIRECTIONS

    Cette activité fait partie de la Défi du changement climatique unité.
     
    1. Invitez les élèves à définir la source et le puits de carbone en lisant une entrée d'encyclopédie.

    • Pour vous connecter aux connaissances de l'activité précédente, demandez aux élèves de réfléchir aux réponses aux invites suivantes :
        • Comment l'augmentation de la quantité de dioxyde de carbone dans l'atmosphère change-t-elle notre planète ? (Les élèves doivent se rappeler de la leçon précédente que le dioxyde de carbone supplémentaire augmente l'effet de serre, qui réchauffe notre planète).
        • Comment pensez-vous que le dioxyde de carbone pénètre dans notre atmosphère en premier lieu ? (Les réponses des élèves varieront selon l'expérience antérieure, mais peuvent inclure la combustion de combustibles fossiles).
        • Comment pensez-vous que le dioxyde de carbone sort de l'atmosphère? (Les réponses des élèves varieront à nouveau, mais peuvent inclure l'absorption de dioxyde de carbone par les plantes vertes pendant la photosynthèse).
          • Qu'est-ce qu'une source de carbone et quels sont les exemples de l'article ? (Un processus qui libère du dioxyde de carbone dans l'atmosphère, par exemple, comprend la combustion de combustibles fossiles et l'élevage de bétail comme le bétail.)
          • Qu'est-ce qu'un puits de carbone et quels sont les exemples de l'article ? (Un processus qui absorbe le dioxyde de carbone de l'atmosphère, par exemple, comprend l'absorption du dioxyde de carbone dans les océans et son utilisation par les plantes pendant la photosynthèse.)

           
          2. Soutenir les élèves dans leurs recherches sur des sources et des puits de carbone spécifiques.

          • Distribuer le Cycle du carbone diagramme et expliquez que cette image représente de nombreuses sources de carbone (représentées par des flèches « haut ») et des puits (représentés par des flèches « bas ») qui sont pertinents pour le réchauffement climatique sur Terre.
          • Projeter le Cycle du carbone schéma et identifiez un élément familier, comme la cheminée mentionnée dans le Sources et puits de carbone entrée de l'encyclopédie. Modélisez la classification de cet élément en tant que source ou puits, ainsi qu'une description du processus associé, en une seule phrase, par exemple :
              • La source: La combustion de combustibles contenant du carbone ancien libère du dioxyde de carbone dans l'atmosphère.
                  vidéo d'entrée encyclopédique (4:52) vidéo (2:49) vidéo (2:32) vidéo (2:38)
          •  
            3. Animez un puzzle dans lequel les élèves enseignent et apprennent le cycle du carbone auprès d'autres élèves.

            • Divisez les paires d'experts initiales ou les petits groupes et créez des groupes mixtes d'étudiants avec un ou plusieurs membres qui se sont concentrés sur les sources de carbone et un ou plusieurs membres qui se sont concentrés sur les puits de carbone.
            • Demandez aux élèves de s'enseigner mutuellement dans leurs nouvelles paires ou petits groupes, en ajoutant les éléments de leurs partenaires à leurs diagrammes et en posant des questions de clarification si nécessaire.
            • Avec le Cycle du carbone diagramme projeté, demandez à des volontaires de partager ce qu'ils ont appris des recherches des membres du groupe. Demandez aux volontaires d'ajouter leurs descriptions en une phrase des sources ou des puits de carbone au diagramme de classe.
                • Pendant que les élèves partagent, mettez en évidence les liens entre leurs réponses et le réchauffement climatique, ainsi que le changement climatique.
                  • Pourquoi appelons-nous ce diagramme le cycle du carbone? (Au fur et à mesure que le dioxyde de carbone fait la transition entre ses nombreuses sources et puits, il se déplace de manière cyclique, d'où le nom de « Cycle du carbone ».

                  Évaluation informelle

                  Évaluez de manière informelle la compréhension des élèves du cycle du carbone en lisant leurs descriptions en une phrase des sources et des puits de carbone sur le Cycle du carbone diagramme et le Créateur de sens carbone polycopié.

                  Étendre l'apprentissage

                  Étape 2: Les élèves peuvent effectuer des recherches en ligne supplémentaires à l'aide de moteurs de recherche pour classer et décrire certaines des sources et des puits de carbone les plus obscurs décrits dans le Diagramme du cycle du carbone. Ils peuvent bénéficier de la modélisation de cette tâche par l'enseignant, en posant des questions telles que : Quel rôle joue la surface de l'océan dans le cycle du carbone ? et travailler à interpréter les réponses des moteurs de recherche. Vous pouvez également demander aux élèves d'effectuer des recherches sur la façon dont les organismes marins incorporent du carbone dans leur corps.

                  Pour inclure des informations concernant d'autres produits chimiques impliqués dans l'effet de serre, en plus du dioxyde de carbone, envisagez d'utiliser la NASA&rsquos Cartes de serre Climate Kids.


                  Limitations de SQL Server HierarchyID

                  Malheureusement, l'utilisation de hierarchieID ne peut pas résoudre tous les problèmes :

                  • SQL Server ne peut pas deviner ce qu'est l'enfant d'un parent. Vous devez définir l'arbre dans le tableau.
                  • Si vous n'utilisez pas de contrainte d'unicité, la valeur hierarchieID générée ne sera pas unique. La gestion de ce problème est la responsabilité du développeur.
                  • Les relations d'un nœud parent et enfant ne sont pas appliquées comme une relation de clé étrangère. Par conséquent, avant de supprimer un nœud, recherchez tous les descendants existants.

                  Définition d'un type et de méthodes d'optimisation extensible

                  Cette section explique les parties de la cartouche de demande de puissance en ce qui concerne l'optimisation extensible. Le texte explicatif et les segments de code sont mélangés.

                  Création du tableau des statistiques, PowerCartUserStats

                  La table PowerCartUserStats , illustrée dans l'exemple 15-21, stocke des statistiques sur les lectures horaires du réseau électrique. La méthode ODCIStatsSelectivity() utilise ces statistiques pour estimer la sélectivité des prédicats d'opérateur. En raison des types de statistiques collectées, il est plus pratique d'utiliser une table distincte au lieu de laisser Oracle stocker les statistiques.

                  La table PowerCartUserStats contient les colonnes suivantes :

                  Le tableau et la colonne pour lesquels les statistiques sont collectées

                  La cellule pour laquelle les statistiques sont collectées

                  La demande de puissance minimale et maximale pour la cellule donnée sur toutes les lectures du réseau électrique

                  Le nombre de lectures non nulles pour la cellule donnée sur toutes les lectures du réseau électrique

                  Exemple 15-21 Création d'une table de statistiques PowerCartUserStats pour une cartouche de demande d'énergie

                  Création des méthodes d'optimisation extensibles

                  La cartouche de demande de puissance crée un type d'objet qui spécifie les méthodes utilisées par l'optimiseur extensible. Ces méthodes font partie de l'interface ODCIStats et définissent collectivement les méthodes qui sont appelées par les méthodes du package DBMS_STATS, ou lorsque l'optimiseur décide du meilleur plan d'exécution pour une requête.

                  Le Tableau 15-5 présente les fonctions de méthode créées pour la cartouche de demande de puissance. Les noms de toutes les fonctions sauf une commencent par la chaîne ODCIStats .

                  Tableau 15-5 Méthodes d'optimiseur extensible

                  Renvoie la liste des noms des interfaces implémentées par le type.

                  Collecte des statistiques pour les colonnes de type PowerDemand_Typ ou les index de domaine de type index power_idxtype.

                  Cette méthode est appelée lorsqu'une instruction qui fait référence à une colonne du type PowerDemand_Typ ou à un index du type d'index power_idxtype est émise. Lors de l'appel, toutes les options spécifiées sont transmises avec une description de la colonne ou de l'index.

                  Supprime les statistiques pour les colonnes de type PowerDemand_Typ ou les index de domaine de type index power_idxtype .

                  Cette méthode est appelée lorsqu'une instruction de suppression des statistiques d'une colonne du type approprié ou d'un index du type d'index approprié est émise.

                  Calcule la sélectivité d'un prédicat impliquant un opérateur ou son implémentation fonctionnelle.

                  Appelé par l'optimiseur lorsqu'un prédicat du type approprié apparaît dans la clause WHERE d'une requête.

                  Calcule le coût d'un chemin d'accès à l'index de domaine.

                  Appelé par l'optimiseur pour obtenir le coût d'un chemin d'accès à un index de domaine, en supposant que l'index puisse être utilisé pour la requête.

                  Calcule le coût d'une fonction.

                  Cappelé par l'optimiseur pour obtenir le coût d'exécution d'une fonction. La fonction ne doit pas nécessairement être une implémentation d'un opérateur.

                  Définition du type

                  L'exemple 15-22 crée le type d'objet power_statistics. Les méthodes ODCI de ce type d'objet sont utilisées pour collecter et supprimer des statistiques sur les colonnes et les index, calculer les sélectivités des prédicats avec des opérateurs ou des fonctions et pour calculer les coûts des index et des fonctions de domaine. L'attribut curnum n'est pas utilisé.

                  Exemple 15-22 Création d'une définition de type d'objet power_statistics pour une cartouche de demande de puissance

                  L'instruction CREATE TYPE est suivie d'une instruction CREATE TYPE BODY qui spécifie l'implémentation pour chaque fonction membre :

                  Chaque fonction membre est décrite dans une section distincte, mais les définitions de fonction ont la forme générale suivante :

                  Méthode ODCIGetInterfaces()

                  La fonction ODCIGetInterfaces(), illustrée dans l'exemple 15-23, renvoie la liste des noms des interfaces implémentées par le type. Il n'y a qu'un seul ensemble de routines d'interface d'optimiseur extensible, appelé SYS.ODCISTATS , mais le serveur en prend en charge plusieurs versions pour une compatibilité descendante. Pour spécifier la version actuelle des routines, la fonction ODCIGetInterfaces() doit spécifier SYS.ODCISTATS2 dans le paramètre OUT , ODCIObjectList.

                  Exemple 15-23 Enregistrement d'interfaces et de fonctions statistiques pour la cartouche de demande de puissance

                  Méthode ODCIStatsCollect() pour les colonnes PowerDemand_Typ

                  La fonction ODCIStatsCollect(), illustrée dans l'exemple 15-24, collecte des statistiques pour les colonnes dont le type de données est le type d'objet PowerDemand_Typ. Les statistiques sont collectées pour chaque cellule de la colonne sur toutes les lectures du réseau électrique. Pour une cellule donnée, les statistiques collectées sont les relevés minimum et maximum du réseau électrique, et le nombre de relevés non nuls.

                  La fonction prend les informations de la colonne en tant que paramètre d'objet dont le type est SYS.ODCIOLINFO . Les attributs de type incluent le nom de la table, le nom de la colonne, etc. Les options spécifiées dans la commande de package DBMS_STATS utilisée pour collecter les statistiques de colonne sont également transmises en tant que paramètres. Étant donné que la cartouche de demande de puissance utilise une table pour stocker les statistiques, le paramètre de sortie rawstats n'est pas utilisé dans cette cartouche.

                  Exemple 15-24 Enregistrement d'ODCIStatsCollect() pour la cartouche de demande de puissance

                  La fonction vérifie si des statistiques existent pour cette colonne. Si c'est le cas, il les initialise à NULL sinon, il crée des statistiques pour chacune des 100 cellules et les initialise à NULL .

                  La fonction collecte des statistiques pour la colonne en lisant les lignes de la table en cours d'analyse. Cela se fait en construisant et en exécutant une instruction SQL.

                  La fonction se termine en fermant le curseur et en renvoyant un statut de réussite.

                  Méthode ODCIStatsDelete() pour les colonnes PowerDemand_Typ

                  La fonction ODCIStatsDelete(), illustrée dans l'exemple 15-25, supprime les statistiques des colonnes dont le type de données est le type d'objet PowerDemand_Typ. La fonction prend les informations de la colonne en tant que paramètre d'objet dont le type est SYS.ODCIOLINFO . Les attributs de type incluent le nom de la table, le nom de la colonne, etc.

                  Exemple 15-25 Enregistrement d'ODCIStatsDelete() pour la cartouche de demande de puissance

                  La fonction vérifie que les statistiques de la colonne existent en vérifiant la table des statistiques. Si les statistiques n'ont pas été recueillies, il n'y a rien à faire. Si, toutefois, des statistiques sont présentes, il construit et exécute une instruction SQL pour supprimer les lignes pertinentes de la table de statistiques.

                  Méthode ODCIStatsCollect() pour les index de domaine power_idxtype

                  La fonction ODCIStatsCollect(), illustrée dans l'exemple 15-26, collecte des statistiques pour les index de domaine dont le type d'index est power_idxtype . Dans la cartouche de demande de puissance, cette fonction analyse simplement la table organisée en index qui stocke les données d'index.

                  La fonction prend les informations d'index en tant que paramètre d'objet dont le type est SYS.ODCIINDEXINFO . Les attributs de type incluent le nom de l'index, le nom du propriétaire, etc. Les options spécifiées par le package DBMS_STATS sont utilisées pour collecter les statistiques d'index qui sont également transmises en tant que paramètres. Le paramètre de sortie rawstats n'est pas utilisé.

                  Exemple 15-26 Enregistrement d'ODCIStatsCollect() pour la cartouche de demande de puissance

                  Méthode ODCIStatsDelete() pour les index de domaine power_idxtype

                  La fonction ODCIStatsDelete(), illustrée dans l'exemple 15-27, supprime les statistiques des index de domaine dont le type d'index est power_idxtype . Dans la cartouche de demande de puissance, cette fonction supprime simplement les statistiques de la table organisée en index qui stocke les données d'index.

                  La fonction prend les informations d'index en tant que paramètre d'objet dont le type est SYS.ODCIINDEXINFO . Les attributs de type incluent le nom de l'index, le nom du propriétaire, etc.

                  Exemple 15-27 Enregistrement d'ODCIStatsDelete() pour les index de domaine dans la cartouche de demande d'énergie

                  Méthode ODCIStatsSelectivity() pour des requêtes spécifiques

                  La première définition de la fonction ODCIStatsSelectivity() estime la sélectivité des prédicats d'opérateur ou de fonction pour les requêtes spécifiques. Par exemple, si une requête demande toutes les instances où la cellule (3,7) a une valeur égale à 25 , la fonction estime le pourcentage de lignes dans lesquelles la cellule donnée a la valeur spécifiée.

                  Le paramètre pred contient les informations de fonction (l'implémentation fonctionnelle d'un opérateur dans un prédicat d'opérateur) ce paramètre est une instance d'objet de type SYS.ODCIPREDINFO . La sélectivité est renvoyée sous forme de pourcentage dans le paramètre de sortie sel. Le paramètre args (une instance d'objet de type SYS.ODCIARGDESCLIST ) contient un descripteur pour chaque argument de la fonction, ainsi que les valeurs de début et de fin de la fonction. Par exemple, si un argument est une colonne, le descripteur d'argument contient le nom de la table, le nom de la colonne, etc. Les paramètres strt et stop sont les limites inférieure et supérieure de la valeur de retour de la fonction. Si la fonction dans un prédicat contient un littéral de type PowerDemand_Typ , le paramètre d'objet contient la valeur sous la forme d'un constructeur d'objet. Le paramètre de cellule est la position de la cellule et le paramètre de valeur est la valeur dans la cellule spécifiée par la fonction ( PowerXxxxxSpecific_Func ).

                  La sélectivité est estimée en utilisant une technique similaire à celle utilisée pour les prédicats de plage simples. Par exemple, une simple estimation de la sélectivité d'un prédicat comme

                  est (M-v)/(M-m) où m et M sont les valeurs minimale et maximale, respectivement, pour la colonne c (comme déterminé à partir des statistiques de la colonne), à ​​condition que la valeur v se situe entre m et M .

                  La fonction get_selectivity, illustrée dans l'exemple 15-28, calcule la sélectivité d'un prédicat de plage simple en fonction des valeurs minimale et maximale de la colonne dans le prédicat. Il suppose que les valeurs des colonnes du tableau sont uniformément réparties entre les valeurs minimales et maximales.

                  Exemple 15-28 Implémentation de la fonction de sélectivité pour la cartouche de demande de puissance

                  La fonction ODCIStatsSelectivity(), illustrée dans l'exemple 15-29, estime la sélectivité des prédicats de fonction qui ont des valeurs de début et de fin constantes. De plus, le premier argument de la fonction dans le prédicat doit être une colonne de type PowerDemand_Typ et les arguments restants doivent être des constantes.

                  Exemple 15-29 Enregistrement d'ODCIStatsSelectivity() pour les requêtes de cartouche de demande d'énergie

                  Le premier argument (colonne) de la fonction dans le prédicat doit avoir des statistiques collectées pour lui. Si les statistiques n'ont pas été collectées, ODCIStatsSelectivity() renvoie un état d'erreur.

                  Chaque prédicat de fonction spécifique correspond à un prédicat de plage équivalent. Par exemple, le prédicat Power_EqualsSpecific_Func(col, 21, 25) = 0 , qui vérifie que la lecture dans la cellule 21 n'est pas égale à 25 , correspond au prédicat de plage équivalent col[21] != 25 .

                  La fonction ODCIStatsSelectivity() recherche les prédicats de plage correspondants pour chaque prédicat de fonction spécifique. Il existe plusieurs cas limites où la sélectivité peut être immédiatement déterminée.

                  Une fois le prédicat de fonction spécifique transformé en un prédicat de plage simple, ODCIStatsSelectivity() appelle get_selectivity pour calculer la sélectivité pour le prédicat de plage (et donc, de manière équivalente, pour le prédicat de fonction spécifique). Il revient avec un statut de réussite.

                  Méthode ODCIStatsIndexCost() pour des requêtes spécifiques

                  La première définition de la fonction ODCIStatsIndexCost(), illustrée dans l'exemple 15-30, estime le coût de l'index de domaine pour les requêtes spécifiques. Par exemple, si une requête demande toutes les instances où la cellule (3,7) a une valeur égale à 25 , la fonction estime le coût du chemin d'accès à l'index de domaine pour évaluer cette requête. Cette définition de ODCIStatsIndexCost() diffère de la définition dans la section "méthode ODCIStatsIndexCost() pour toutes les requêtes" en ce qu'elle inclut le paramètre cmppos pour la position de la cellule.

                  Le paramètre ia contient les informations d'index en tant qu'instance d'objet de type SYS.ODCIINDEXINFO . Le paramètre sel est la sélectivité du prédicat d'opérateur telle qu'elle est estimée par la fonction ODCIStatsSelectivity() pour les requêtes spécifiques. Le coût estimé est renvoyé dans le paramètre de sortie de coût. Le paramètre qi contient des informations sur la requête et son environnement, par exemple si le mode d'optimisation ALL_ROWS ou FIRST_ROWS est utilisé. Le paramètre pred contient les informations de l'opérateur en tant qu'instance d'objet de type SYS.ODCIPREDINFO . Le paramètre args contient les descripteurs des arguments de valeur de l'opérateur et les valeurs de début et de fin de l'opérateur. Les paramètres strt et stop sont les limites inférieure et supérieure de la valeur de retour de l'opérateur. Le paramètre cmppos est la position de la cellule et cmpval est la valeur dans la cellule spécifiée par l'opérateur Power_XxxxxSpecific() .

                  Dans la cartouche de demande de puissance, le coût d'index de domaine pour les requêtes spécifiques est identique au coût d'index de domaine pour les requêtes Any, donc cette version de la fonction ODCIStatsIndexCost() appelle simplement la deuxième définition de la fonction, décrite dans la section "Méthode ODCIStatsIndexCost() pour toutes les requêtes".

                  Exemple 15-30 Enregistrement d'ODCISIndexCost() pour les requêtes de cartouche de demande d'énergie

                  Méthode ODCIStatsIndexCost() pour toutes les requêtes

                  La deuxième définition de la fonction ODCIStatsIndexCost(), illustrée dans l'exemple 15-31, estime le coût de l'index de domaine pour les requêtes Any. Par exemple, si une requête demande toutes les instances où une cellule a une valeur égale à 25, la fonction estime le coût du chemin d'accès à l'index de domaine pour évaluer cette requête. Cette définition de ODCIStatsIndexCost() diffère de la définition de la section « Méthode ODCIStatsIndexCost() pour les requêtes spécifiques » en ce qu'elle n'inclut pas le paramètre cmppos.

                  Le paramètre ia contient les informations d'index en tant qu'instance d'objet de type SYS.ODCIINDEXINFO . Le paramètre sel est la sélectivité du prédicat d'opérateur telle qu'elle est estimée par la fonction ODCIStatsSelectivity() pour les requêtes Any. Le coût estimé est renvoyé dans le paramètre de sortie de coût. Le paramètre qi contient des informations sur la requête et son environnement , par exemple si le mode d'optimisation ALL_ROWS ou FIRST_ROWS est utilisé. Le paramètre pred contient les informations de l'opérateur en tant qu'instance d'objet de type SYS.ODCIPREDINFO . Le paramètre args contient les descripteurs des arguments de valeur de l'opérateur et les valeurs de début et de fin de l'opérateur. Les paramètres strt et stop sont les limites inférieure et supérieure de la valeur de retour de l'opérateur. Le paramètre cmpval est la valeur dans la cellule spécifiée par l'opérateur Power_XxxxxAny() .

                  Le coût de l'index est estimé comme le nombre de blocs dans la table organisée en index mettant en œuvre l'index multiplié par la sélectivité du prédicat d'opérateur multiplié par un facteur constant.

                  Exemple 15-31 Enregistrement d'ODCIStatsIndexCost() pour toute requête de cartouche de demande d'énergie

                  Méthode ODCIStatsFunctionCost()

                  La fonction ODCIStatsFunctionCost(), illustrée dans l'exemple 15-32, estime le coût d'évaluation d'une fonction Power_XxxxxSpecific_Func() ou Power_XxxxxAny_Func() .

                  Le paramètre func contient les informations sur la fonction. Ce paramètre est une instance d'objet de type SYS.ODCIFUNCINFO . Le coût estimé est renvoyé dans le paramètre de coût de sortie. Le paramètre args en tant qu'instance d'objet de type SYS.ODCIARGDESCLIST contient un descripteur pour chaque argument de la fonction. Si la fonction contient un littéral de type PowerDemand_Typ comme premier argument, le paramètre d'objet contient la valeur sous la forme d'un constructeur d'objet. Le paramètre value est la valeur dans la cellule spécifiée par la fonction PowerXxxxxSpecific_Func() ou Power_XxxxxAny_Func() .

                  Le coût de la fonction est simplement estimé comme une valeur par défaut en fonction du nom de la fonction. Étant donné que les fonctions ne lisent aucune donnée sur le disque, le coût d'E/S est défini sur zéro.

                  Exemple 15-32 Enregistrement d'ODCIStatsFunctionCost() pour la cartouche de demande d'énergie

                  Association des méthodes de l'optimiseur extensible aux objets de base de données

                  Pour que l'optimiseur puisse utiliser les méthodes définies dans le type d'objet power_statistics, elles doivent être associées aux objets de base de données appropriés, comme illustré dans l'exemple 15-33.

                  Exemple 15-33 Utilisation de méthodes statistiques avec des objets de base de données pour une cartouche de demande d'énergie

                  Analyser les objets de la base de données

                  L'analyse des tables, des colonnes et des index garantit que l'optimiseur dispose des statistiques pertinentes pour estimer les coûts précis des différents chemins d'accès et choisir un bon plan. De plus, les fonctions de sélectivité et de coût définies dans le type d'objet power_statistics reposent sur la présence de statistiques. L'exemple 15-34 montre des instructions qui analysent les objets de la base de données et vérifient que les statistiques ont bien été collectées.

                  Exemple 15-34 Analyse des objets de base de données pour la cartouche de demande d'énergie


                  Technologie d'accès à l'ordinateur : une approche écologique pour répondre aux besoins d'information des personnes ayant une déficience visuelle.

                  Le chômage est un problème majeur pour les hommes et les femmes qui ont de graves déficiences visuelles. Aux États-Unis, par exemple, il y a environ 200 000 hommes et femmes en âge de travailler dont l'acuité visuelle avec la meilleure correction est de 20/200 ou moins (Société nationale pour la prévention de la cécité, 1980). De ce groupe, seulement un sur trois participe à la population active contre trois sur quatre de la population voyante non handicapée. Parmi les personnes actives, 20 pour cent sont au chômage (Kirchner & Peterson, 1979). Compte tenu de ces statistiques, on estime qu'environ 147 000 personnes en âge de travailler avec de graves déficiences visuelles sont au chômage aux États-Unis.

                  Les problèmes de chômage des personnes aveugles ou gravement déficientes visuelles ont plusieurs causes. L'un est la réticence des employeurs à embaucher des personnes ayant une déficience visuelle. D'autres raisons incluent le manque de compétences professionnelles et de compétences liées à l'emploi, le manque de motivation pour l'emploi, le manque de transport, de logement, de soutien familial et le manque d'accès à l'information par les personnes ayant une déficience visuelle.

                  La technologie d'accès à l'ordinateur peut réduire l'impact d'une des raisons du chômage de cette population. En supprimant les obstacles à l'accès à l'information, la technologie d'accès à l'ordinateur ouvre un large segment du marché du travail aux personnes souffrant de graves déficiences visuelles. Il a été rapporté que la technologie d'accès informatique améliore la satisfaction des travailleurs, réduit le besoin d'« activités d'hébergement » dans les zones de service, y compris les fonctions et les sites de travail, et augmente la précision, la précision, l'efficacité et la productivité du travail du travailleur aveugle ou malvoyant. avec facultés affaiblies (Schmidt, 1983).

                  Des progrès considérables ont été réalisés au cours des 20 dernières années en utilisant la technologie d'accès informatique pour ouvrir des groupes professionnels qui étaient autrefois fermés aux personnes déficientes visuelles. Il existe des dispositifs d'accès qui, lorsqu'ils sont appliqués dans des situations d'emploi, peuvent aider la personne ayant une déficience visuelle à effectuer ces travaux sur un pied d'égalité avec ses pairs voyants. Phillips (1981) rapporte avoir placé environ 50 personnes ayant une déficience visuelle dans des postes liés à l'informatique. Ces travailleurs étaient employés sous des titres d'emploi aussi divers que représentant des réclamations, programmeur informatique, opérateur de traitement de texte, opérateur de terminal de saisie de données, standardiste téléphonique et technicien en communication.

                  La technologie d'accès à l'ordinateur a également facilité la capacité des personnes aveugles ou malvoyantes de rivaliser avec succès avec leurs homologues voyants dans d'autres professions. Les devoirs d'un secrétaire (Kupchunas, 1984 Musier, 1976) réparateur (Rehabilitation Brief, 1982) mathématicien, newcaster (Dalrymple, 1975) exploitant de petite entreprise, comptable (Goodrich, 1984) avocat, ingénieur (Goldish & Taylor, 1974) machiniste ( Guha & Anand, 1980) et bien d'autres (par exemple, Glenn, Miller, & Broman, 1975 Goodrich, 1984 Scadden, 1984 Walhof, 1979) peuvent être exécutés par des personnes malvoyantes en utilisant des technologies d'accès informatique appropriées.

                  L'Institut national pour le travail et l'apprentissage (« Most Users », 1986) a révélé qu'un employé américain sur huit utilise des ordinateurs au travail. Parmi ces travailleurs, 95 pour cent utilisent des ordinateurs comme outils de travail. Seulement 5 pour cent de ce groupe avaient besoin de connaître les aspects techniques des ordinateurs et de la programmation informatique dans leur travail. Sans technologie d'accès informatique, les personnes aveugles et gravement handicapées visuelles peuvent être incapables d'utiliser les ordinateurs comme outils de travail ou dans le fonctionnement d'équipements informatiques. Par conséquent, de nombreuses personnes aveugles et malvoyantes peuvent se voir interdire d'entrer ou de progresser dans l'un des segments du marché du travail les plus importants et à la croissance la plus rapide.

                  Le but de cet article est de fournir un modèle écologique pour guider l'utilisation de la technologie d'accès informatique comme stratégie pour améliorer l'employabilité et la mobilité ascendante des personnes ayant une déficience visuelle sévère. Le modèle est écologique dans le sens où il met l'accent sur une analyse des relations entre l'utilisation de la technologie d'accès informatique au travail, les caractéristiques de la technologie d'accès et les besoins de l'employeur et du salarié aveugle ou gravement handicapé visuel. L'utilisation réussie de la technologie d'accès informatique comme stratégie pour améliorer les possibilités d'emploi dépend d'une analyse minutieuse de ces relations.

                  L'analyse des emplois est une procédure systématique de collecte d'informations sur les emplois. Le processus se concentre sur des tâches et des comportements spécifiques des travailleurs. Les quatre éléments d'une analyse d'emploi sont :

                  * détermination du but du travail

                  * identification des tâches principales

                  * description du cadre de travail et

                  * détermination des qualifications des travailleurs.

                  Les informations sur l'analyse des emplois peuvent être sécurisées par le biais d'entretiens, de questionnaires, d'observations et de journaux et journaux des travailleurs. Ces données constituent la base pour comprendre comment la technologie d'accès informatique peut être utilisée par le travailleur pour effectuer le travail.

                  Après avoir acquis une compréhension du travail, le professionnel de la réadaptation abordera ensuite les questions distinctes de l'utilisation actuelle des ordinateurs au travail et de l'application des ordinateurs aux tâches professionnelles. Des deux questions, une analyse de l'utilisation actuelle des ordinateurs au travail est la façon la plus courante d'aborder l'application de la technologie d'accès aux ordinateurs. Le deuxième problème consiste à développer des moyens d'utiliser un ordinateur et un dispositif d'accès informatique pour accomplir des tâches pour lesquelles les ordinateurs ne sont pas actuellement utilisés. Les deux problèmes sont complexes et nécessitent que le professionnel de la réadaptation ait une bonne compréhension des ordinateurs et des applications informatiques.

                  Qu'un ordinateur soit actuellement utilisé ou qu'un ordinateur puisse être considéré comme un autre moyen d'effectuer la tâche, le professionnel de la réadaptation commence l'analyse au même point. La première étape est l'identification du ou des buts pour lesquels l'ordinateur est ou pourrait être utilisé pour effectuer la ou les tâches du travail. Les tâches les plus courantes sont l'acquisition de données, le stockage de données, le traitement de données et la communication de données. De plus en plus, un ordinateur sera utilisé pour le fonctionnement de l'équipement, la surveillance de l'équipement et la formation des opérateurs d'équipement. La prochaine étape consistera à déterminer comment les ordinateurs affectent les performances des tâches. Les domaines d'exécution des tâches susceptibles d'être affectés par les ordinateurs comprennent la qualité de l'exécution des tâches, le taux ou la vitesse d'exécution des tâches, la cohérence des performances des tâches et la tenue de registres ou l'inventaire des tâches exécutées.

                  Après avoir déterminé les fins pour lesquelles un ordinateur pourrait être utilisé et comment un ordinateur pourrait affecter l'exécution des tâches, il est nécessaire que le professionnel de la réadaptation soit précis sur l'application et les résultats attendus de l'utilisation de l'ordinateur. Les applications possibles des ordinateurs et des dispositifs d'accès informatique comprennent : l'écriture ou le traitement de texte, la tenue de dossiers et la programmation de la gestion des données à l'aide de tableaux d'affichage, de grandes bases de données et d'ordinateurs centraux, les inventaires et les envois, les opérations statistiques, la comptabilité et la tenue de livres, le télémarketing et l'instruction. D'autres applications spécialisées de logiciels incluent des progiciels de CAO pour la rédaction et la conception et LEXIS pour les avocats et les parajuristes.

                  Après identification des applications spécifiques et des résultats attendus de l'utilisation de l'ordinateur, une série de questions liées à l'utilisation et aux résultats attendus doivent être posées. Ces questions comprennent :

                  * La ou les tâches seront-elles simples ou complexes ?

                  * Quelle quantité d'informations doit être gérée dans l'exécution de la (des) tâche(s) ?

                  * Quelles sont les tâches prioritaires exécutées par le travailleur à l'aide de l'ordinateur ?

                  * Est-ce que d'autres travailleurs utilisent des ordinateurs pour le(s) même(s) but(s) ?

                  * Les réseaux locaux seront-ils une caractéristique de l'emploi ?

                  Il y a un certain nombre de questions spéciales qui doivent être considérées dans l'analyse du travail. Le premier concerne l'espace de travail. Quel espace sera alloué au travailleur aveugle ou gravement malvoyant ? Est-ce suffisant pour les périphériques d'accès informatique ? L'espace requis est-il supérieur à celui alloué à un travailleur au même niveau que celui d'un travailleur aveugle ou malvoyant ? Si l'espace est un problème, le professionnel de la réadaptation doit tenir compte de l'espace alloué dans la recommandation de technologie d'accès informatique.

                  Le deuxième problème concerne le niveau de bruit. Un certain nombre d'embosseuses braille informatisées sont plus bruyantes que les imprimantes ordinaires. Le professionnel de la réadaptation doit analyser l'environnement de travail pour déterminer l'effet d'une augmentation du bruit sur les collègues et l'employé aveugle ou gravement handicapé visuel. D'autres problèmes liés au bruit tels que ceux qui suivent doivent être traités au cours du processus d'analyse des emplois. Le niveau de bruit produit par les imprimantes braille informatisées ou les appareils vocaux synthétiques interférera-t-il avec les performances des collègues ? L'employé doit-il être capable de communiquer avec les autres si fréquemment que les écouteurs utilisés pour la sortie synthétique interfèrent avec les performances du travailleur ? Lorsqu'il est probable qu'une augmentation du bruit créera des problèmes dans le lieu de travail, il est nécessaire que le professionnel de la réadaptation recommande des dispositifs d'accès avec peu de problèmes de bruit ou développe des stratégies pour minimiser le bruit généré par le dispositif d'accès dans le lieu de travail.

                  Un troisième problème est le coût. L'importance de cette question varie selon les employeurs, elle doit donc être abordée dans chaque situation d'analyse d'emploi. Des questions telles que les suivantes doivent être abordées au cours du processus d'analyse d'emploi. L'employeur est-il prêt à assumer le coût supplémentaire de la technologie d'accès informatique, des garanties et des fournitures de bureau telles que le papier braille ? Les collègues sont-ils susceptibles d'accepter les dépenses supplémentaires pour un travailleur ayant une déficience visuelle ? L'équipement peut-il être utilisé par un collègue non handicapé lorsqu'il n'est pas utilisé par le travailleur ayant une déficience visuelle ?

                  Un quatrième problème est l'entretien de l'équipement. L'équipement d'accès informatique, comme tout équipement, cesse de fonctionner correctement à un moment donné. Le principal problème dans ce cas est le temps d'arrêt que le travailleur aveugle subit lorsque l'équipement a besoin d'être réparé. Les types de questions qui doivent être résolues sont les suivantes. Lorsque l'équipement cesse de fonctionner, l'employeur est-il prêt à attendre qu'un remplacement puisse être commandé ou que l'appareil soit réparé ? L'employeur est-il disposé à fournir des services d'assistance tels qu'un lecteur lorsque l'équipement tombe en panne ou est en cours de réparation ? Existe-t-il un stock d'équipements similaires que le travailleur aveugle ou malvoyant pourrait utiliser pendant l'entretien de son équipement ? Il convient de noter que plus un travailleur est susceptible de subir des temps d'arrêt en raison de problèmes de service associés aux dispositifs d'accès aux ordinateurs, moins l'employeur est susceptible d'être satisfait du rendement au travail de l'employé aveugle ou gravement handicapé visuel. Par conséquent, le professionnel de la réadaptation doit recommander un équipement qui a un historique de moins de pannes et un délai d'exécution plus rapide. La disponibilité de prêteurs dans la région géographique du travailleur devrait être une autre considération dans l'élaboration de la recommandation relative à la technologie d'accès aux ordinateurs.

                  Technologie d'accès informatique

                  Les recommandations concernant la technologie d'accès aux ordinateurs doivent tenir compte des données d'analyse des emplois et des considérations matérielles et logicielles. Marmion et al. (1986) recommandent que la technologie d'accès soit choisie en fonction de la fonction ou de la tâche à accomplir. Dans la technologie d'accès, les logiciels et le matériel sont interdépendants. Certains types de logiciels ne fonctionnent pas avec certains ordinateurs dotés de périphériques d'accès spécifiques. La sélection simultanée est cependant difficile. En pratique, il est recommandé de commencer par les besoins en logiciels puisque le logiciel est l'unité des trois (matériel, logiciel et dispositif d'accès) qui permet au travailleur ayant une déficience visuelle d'accomplir les tâches du travail.

                  Analyse de logiciel. La première tâche consiste à identifier le logiciel qui exécute les tâches du travail ou peut exécuter la ou les tâches à effectuer. L'étape suivante consiste à déterminer les types de périphériques d'accès qui fonctionnent avec le logiciel sélectionné. Un problème important dans ce domaine est le graphisme. Comment le périphérique d'accès gérera-t-il les affichages graphiques ? La réponse fréquente à cette question est « Pas bien ». Si l'utilisation de graphiques est une fonction requise, il sera nécessaire de développer un autre moyen pour la personne aveugle d'accéder aux informations affichées graphiquement. Si un logiciel spécialisé est requis, comme c'est souvent le cas pour les gros caractères et la sortie vocale, s'exécutera-t-il en même temps que le logiciel d'application ? Avant de recommander un progiciel spécifique, il est nécessaire d'essayer le logiciel avec le périphérique d'accès à l'ordinateur. Certains logiciels peuvent n'être que partiellement accessibles. Par exemple, ils peuvent exiger que l'utilisateur mémorise des parties de l'écran ou il peut s'avérer que les menus d'aide sont difficiles d'accès avec la voix.

                  Analyse du matériel. Une première étape consiste à déterminer quels systèmes informatiques ou matériels fonctionneront avec le logiciel et le périphérique d'accès. Un problème important est la compatibilité du logiciel, du périphérique d'accès et du matériel. Dans les lieux de travail où d'autres ordinateurs fonctionnent, l'ordinateur de la personne aveugle doit être compatible, sinon identique, aux ordinateurs que les autres travailleurs utilisent. D'autres questions liées au matériel qui doivent être traitées comprennent :

                  * Y a-t-il un besoin de câbles, cartes ou convertisseurs supplémentaires ?

                  * Un terminal, un ordinateur personnel ou les deux sont-ils nécessaires pour exécuter avec succès les tâches du travail ?

                  * Quel est le coût du matériel à longue et courte portée ?

                  * Quelle est la réputation et la fiabilité du fabricant ?

                  * Quelle est la durée de la garantie et quelles sont les exigences du contrat de service ?

                  Accédez à l'analyse des périphériques. La base de la recommandation de dispositif d'accès est le besoin et la préférence de la personne ayant une déficience visuelle. Les trois modalités de sortie sont le braille, la parole synthétique et les gros caractères. Au sein de ces options sont de nombreux choix. Les caractéristiques et les préférences de la personne aveugle ou gravement handicapée visuelle détermineront souvent le choix final de la modalité de sortie.

                  Sortie en gros caractères. Si l'analyse du travail indique que les gros caractères seraient une alternative acceptable et que le client préfère les gros caractères, il existe trois façons de répondre aux besoins de grossissement du travailleur ayant une déficience visuelle. Le premier est le grossissement et les aides à la basse vision. Chaque utilisateur potentiel de périphériques de sortie d'impression plus grands doit avoir une évaluation de basse vision pour déterminer si le grossissement permettrait au client d'utiliser l'ordinateur efficacement sans aucun périphérique d'accès supplémentaire. Si le grossissement à l'aide d'aides à la basse vision ne répond pas aux besoins du client, des alternatives à faible technologie telles que des moniteurs plus grands (19 pouces à 25 pouces) et un grossissement CRT peuvent être envisagées.

                  Les logiciels et les appareils à gros caractères sont des solutions de haute technologie importantes pour le travailleur qui a besoin d'une image visuelle plus grande que celle fournie par les aides à la basse vision ou les solutions à faible technologie. Les logiciels et périphériques à gros caractères doivent être considérés en fonction d'un certain nombre de critères. Ces critères pour les appareils à gros caractères incluent une grande variété de tailles de caractères. Des logiciels et des périphériques à gros caractères sont disponibles pour les familles d'ordinateurs IBM et Apple. La télévision en circuit fermé (CCTV) représente également une solution pour un certain nombre d'utilisateurs de gros caractères.

                  Applications de sortie vocale synthétique. L'accès vocal est l'une des applications les plus courantes de la technologie d'accès informatique. Si l'analyse du travail indique que la parole synthétique est une solution appropriée, alors le professionnel de la réadaptation et l'utilisateur ont un certain nombre d'appareils parmi lesquels choisir. Un bon système vocal aura les caractéristiques suivantes : contrôle du volume, de la vitesse et de la tonalité variété de repères curseur acheminement écran de révision gauche, droite haut, bas, colonne par colonne, mot par mot et ligne par ligne capacité de recherche blocage de colonne saisie de mots nombres orthographiés, prononcés ou non prononcés sous forme de mots ou chiffre par chiffre et correcteur d'orthographe verbal. Des périphériques de sortie vocale compatibles avec les logiciels d'application sont disponibles pour les familles d'ordinateurs IBM et Apple. Un certain nombre de ces appareils sont également disponibles pour les ordinateurs portables.

                  Applications de sortie en braille. Les solutions de sortie en braille nécessitent une analyse minutieuse car elles sont les plus chères des solutions de périphériques d'accès. Les facteurs qui doivent être pris en compte en plus du coût sont le bruit, les garanties de service et le temps d'exécution des réparations, les exigences de vitesse pour l'imprimante braille et les compétences en braille de l'utilisateur. Les solutions de sortie en braille peuvent nécessiter un logiciel de traduction en braille, une imprimante braille, un appareil braille électronique sans papier et une synthèse vocale. La parole synthétique peut être demandée afin que l'utilisateur puisse vérifier le processus de saisie des données avant qu'elles ne soient converties en braille. Un certain nombre d'utilisateurs de sortie en braille peuvent également souhaiter inclure un appareil braille électronique comme moyen de saisir des données et de vérifier la sortie avant de produire une copie papier ou comme alternative à la copie papier. Des périphériques de sortie braille et des logiciels sont disponibles pour les familles d'ordinateurs IBM et Apple.

                  Le succès du plan de technologie d'accès informatique dépend de la façon dont l'employé utilise la technologie sur le lieu de travail. Il est essentiel que le professionnel de la réadaptation élabore la recommandation de technologie d'accès à l'ordinateur en tenant pleinement compte des caractéristiques et des préférences de la personne qui doit utiliser la technologie ainsi que des caractéristiques du travail et de la technologie. Les caractéristiques de la personne aveugle ou gravement malvoyante qu'il est important d'évaluer dépendent des tâches professionnelles à effectuer par le travailleur aveugle ou malvoyant. Les tâches du poste peuvent être divisées en deux catégories. Ce sont les utilisateurs d'ordinateurs et les professionnels de l'informatique (programmeurs, analystes de systèmes, analystes d'affaires quantitatifs, statisticiens, techniciens en matériel informatique, etc.)

                  Les utilisateurs d'ordinateurs devront comprendre les fonctions informatiques. Ils auront besoin de compétences en dactylographie et en clavier. Ils doivent être capables de taper 12 à 35 mots par minute avec une précision raisonnable. Ils doivent avoir la capacité de manœuvrer autour du clavier et d'utiliser un clavier de calculatrice. Ils doivent avoir de bonnes compétences en orthographe, grammaire et structure de phrases. Ils doivent être capables de suivre une séquence d'opérations, de communiquer des questions et des préoccupations et avoir de bonnes compétences en communication. Ils devront être capables de tolérer la frustration et d'être bien organisés.

                  Les professionnels de l'informatique doivent avoir une bonne maîtrise du clavier (environ 50 mots par minute). Ils doivent avoir de bonnes compétences en résolution de problèmes et en communication. Ils doivent être logiques dans leur approche des problèmes. S'ils sont aveugles, ils doivent connaître le code Nemeth pour les applications mathématiques. Ils doivent être capables de tolérer la frustration. L'attention aux détails est un excellent trait. Ils doivent être capables de tolérer de longues heures de travail et un horaire de travail flexible. Ils doivent être prêts à déménager. La maîtrise du braille ou la capacité d'utiliser la parole compressée sont des caractéristiques du professionnel de l'informatique qui est aveugle ou gravement handicapé visuel.

                  Bien qu'il existe peu de règles strictes et rapides dans l'évaluation d'un individu pour la technologie d'accès, il existe quelques lignes directrices qui peuvent être utiles. Le premier est l'identification de la préférence de la personne. En termes simples, quel type de sortie d'information préfère-t-il : gros caractères, braille ou discours synthétique ? Une fois que la préférence a été déterminée, il est nécessaire de considérer les facteurs liés à chacune des modalités. Si l'utilisateur potentiel préfère les gros caractères, l'évaluation doit commencer par un examen des caractéristiques du handicap visuel de l'utilisateur. Si le trouble visuel est progressif ou instable, un périphérique de sortie de gros caractères peut n'être utile que pendant une courte période. D'autres dispositifs de sortie devraient alors également être envisagés et une formation prévue à l'utilisation des autres dispositifs de sortie. Si l'utilisateur exprime une préférence pour la sortie vocale, une évaluation auditive est une étape critique dans le processus de prise de décision. L'évaluation devrait également comprendre un examen de la capacité du travailleur à comprendre la sortie vocale de plusieurs synthétiseurs vocaux. Les utilisateurs de sortie braille sont plus susceptibles d'être des personnes ayant des pertes congénitales (Marmion et al., 1986). Alors que l'acuité visuelle et l'audition normale ne sont pas des facteurs critiques dans la recommandation d'appareils de sortie braille, le niveau des compétences en braille de l'utilisateur l'est. Les appareils de sortie braille sont de bonnes alternatives pour les personnes qui ont des compétences en braille moyennes ou supérieures. Si l'utilisateur potentiel manque de compétences en braille, une formation en braille sera nécessaire pour que la personne utilise efficacement les dispositifs de sortie braille.

                  Dans la plupart des cas, l'analyse doit inclure les besoins de formation de l'utilisateur visé. Pour certaines personnes, la formation ne nécessitera qu'une introduction au logiciel ou au dispositif d'accès. D'autres nécessiteront une formation complémentaire sur le dispositif d'accès, l'ordinateur et les logiciels. En aucun cas, le placement ne doit être initié tant que le niveau de compétence n'a pas été évalué. Si le niveau de compétence est inférieur à ce qui est nécessaire pour un bon rendement au travail, la formation doit être offerte avant le placement. Il devrait être évident que si le travailleur aveugle ou malvoyant n'est pas formé pour utiliser le lecteur d'accès à l'ordinateur, les logiciels et l'ordinateur, le travailleur ne réussira pas dans son travail.

                  La technologie d'accès informatique permet aux personnes aveugles et gravement handicapées visuelles d'accéder à l'information. À l'ère de l'information, ce succès technologique ouvre de nombreuses portes vers l'emploi. La réussite de l'emploi dépend de la personne ayant une déficience visuelle et du professionnel de la réadaptation qui adapte la technologie aux exigences de l'emploi et aux besoins et préférences du travailleur aveugle ou gravement malvoyant.

                  Le Dr Graves est directeur et professeur et Mme Maxson est spécialiste des sourds-aveugles au Centre de recherche et de formation en réadaptation sur la cécité et la basse vision de l'Université d'État du Mississippi.


                  Comment accéder aux lignes adjacentes avec le curseur ? - Systèmes d'information géographique

                  « Tant que je peux obtenir des subventions gouvernementales, qu'est-ce qui m'importe si les gens ont des études ou un emploi ? »

                  "Les cartels de la drogue latino-américains ont étendu leurs tentacules beaucoup plus profondément dans nos vies, ce que la plupart des gens croient. Il est possible qu'ils prennent les devants à tous les niveaux de gouvernement."

                  Au cours de plusieurs années, ma société Hamilton Securities et moi avons fait l'objet d'une enquête gouvernementale qui a finalement abouti à la destruction de Hamilton et à la perte de ma fortune personnelle. Ce printemps, le gouvernement a finalement abandonné son enquête, n'ayant pu trouver ou établir aucune preuve d'acte répréhensible à Hamilton ou de ma part. Ce n'était pas un résultat surprenant, car il n'y en avait pas à trouver. Néanmoins, pendant cinq ans et au prix de millions de dollars des contribuables, Hamilton et moi avons été harcelés jusqu'à l'oubli financier. Pourquoi?

                  Cela a commencé en 1996 -- en même temps que le San José Mercury News préparait un article exposant la commercialisation du crack par le gouvernement américain dans le centre-sud de Los Angeles dans les années 1980. L'année précédente, Hamilton Securities avait lancé une entreprise dans le centre-ville pour fournir un service de données pour notre outil logiciel, Community Wizard. L'assistant a utilisé un logiciel de systèmes d'information géographique (SIG) pour cartographier les schémas géographiques des investissements publics, y compris les prêts hypothécaires en souffrance du ministère du Logement et du Développement urbain (HUD). À ce moment-là, nous avons mis trois cartes sur le site Internet pour une enquête géolocalisée sur les ventes de prêts HUD. Ils ont montré des hypothèques HUD en défaut à la Nouvelle-Orléans, dans le district de Columbia et dans le centre-sud de Los Angeles.

                  Les taux élevés et coûteux de défauts de paiement des prêts hypothécaires du HUD ont coïncidé avec des zones de trafic important de stupéfiants dans le centre-sud de Los Angeles. Il semblait compréhensible que quelqu'un veuille que l'équipe Wizard soit occupée autrement lorsque le San José Mercury News a publié la série "Dark Alliance" concernant le trafic de drogue Iran-Contra dans le centre-sud de Los Angeles. Sinon, nous pourrions remarquer les schémas suspects qui existent entre les prêts hypothécaires en souffrance du HUD et le trafic de stupéfiants parrainé par le gouvernement.

                  Après l'échec des efforts initiaux pour nous fermer, une équipe d'enquêteurs travaillant pour le ministère de la Justice (DOJ) a saisi notre bureau et détruit nos outils logiciels et nos bases de données. Si Wizard et les bases de données associées n'avaient pas été volés ou supprimés de nos ordinateurs, il aurait lié les données nationales sur le logement aux données locales sur le logement. Il aurait lié les bases de données sur le logement local jusqu'à l'adresse de la rue et les montages hypothécaires locaux aux données sur les pools d'obligations exonérées d'impôt sur le logement et de titres hypothécaires dont le crédit était soutenu par la FHA et Ginnie Mae au HUD.

                  Wizard a peut-être révélé que les allégations selon lesquelles certains titres hypothécaires garantis par les États-Unis avaient été émis frauduleusement et vidaient illégalement les réserves de HUD méritaient une enquête sérieuse. Était-il possible que le Trésor américain et l'Office of Management and Budget (OMB) exploitaient le HUD comme une caisse noire pour financer illégalement des opérations budgétaires noires ? Les implications possibles de la fraude en valeurs mobilières seraient sans précédent. Les opérations secrètes et la corruption politique étaient-elles la raison d'être politique de l'existence du HUD ?

                  Le ciblage de Hamilton et Fitts a cessé en 2001. La dernière tentative de me piéger a été fermée après 18 audits et enquêtes et une campagne de diffamation qui a touché tous les aspects de ma vie professionnelle et personnelle. Des années de preuves tangibles de l'absence de fondement des objectifs du gouvernement et de la criminalité de sa conduite avaient été ignorées. La corruption des tribunaux, des avocats et du ministère de la Justice était devenue douloureusement visible, puis prévisible, puis comique. Le flot de crédits fédéraux, de subventions et de contrats a racheté tout le monde autour de nous et a montré ce qui se passe lorsque la cupidité humaine et le besoin de sécurité se mélangent à de l'argent bon marché.

                  Plusieurs choses ont contribué à apporter enfin un soulagement. En 2000, nous avons commencé à mettre toute la documentation sur un site Web (www.solari.com) créant ainsi un pool de preuves librement accessible aux journalistes, rédacteurs et lecteurs. Un deuxième facteur était qu'une grande quantité d'argent n'avait pas été comptabilisée du Trésor américain. Cela totalise maintenant plus de 3,3 billions de dollars sur la base des rapports du General Accounting Office (GAO). L'idée que le Trésor américain, l'OMB et le DOJ pourraient être capables de fraude importante gagnait en crédibilité dans la communauté des investisseurs. Une poignée de journalistes courageux ont publié des articles sur ce qui se passait.

                  Cependant, dans un sens plus profond, le ciblage a commencé il y a longtemps lorsque le trafic de stupéfiants et la fraude au HUD ont détruit le quartier de Philadelphie où j'ai grandi. C'est alors, en tant que jeune, que j'ai appris que la loi était un outil de coercition -- qu'il n'y avait pas d'état de droit. C'est une vérité terrible. En tant que protestant blanc anglo-saxon, j'avais compté sur la primauté du droit pour me protéger. J'ai découvert, au contraire, qu'il s'agit d'un mythe puissant, qui a alimenté une grande richesse pour ceux qui dirigent et dirigent l'économie - à la fois légale et illégale. L'état de droit est la base de la liquidité. C'est pourquoi tant de temps et d'argent sont consacrés au maintien du mythe.

                  Les plus-values ​​sont les plus élevées pour ceux qui peuvent combiner la liquidité, la création de valeur des multiples de cours boursiers et la puissance des nouvelles technologies avec les marges élevées du trafic de stupéfiants, de la fraude financière et du contrôle du Congrès, des tribunaux et des organismes d'exécution pour créer et protéger les marchés. Les coûts de transaction augmentent et les multiples de marché diminuent à mesure que le mythe se détériore. La destruction de Hamilton Securities est une étude de cas sur la désintégration du mythe de la primauté du droit. Alors que cette désintégration avilit les trésors et les monnaies des nations et détruit l'équité des communautés, elle se dirige vers votre porte d'une manière ou d'une autre.

                  Pourquoi cibler Hamilton Securities ?

                  Pendant des années, des rumeurs ont circulé selon lesquelles le Conseil de sécurité nationale gérait le trafic de stupéfiants directement depuis la Maison Blanche sous la direction d'Oliver North et du vice-président George Bush dans le cadre d'une opération connue sous le nom d'Iran-Contra. L'histoire n'a jamais semblé prendre le dessus. Il était impensable pour la plupart des Américains que la Maison Blanche commercialise des médicaments en gros pour être vendus au détail à leurs enfants afin de poursuivre un objectif de politique étrangère. Aucune entreprise médiatique majeure ne pourrait diffuser l'histoire si cela signifiait que tout l'argent de la drogue était retiré de leur stock. Une vente comme celle-là pourrait tuer une entreprise du jour au lendemain. La vérité est que l'incapacité de l'Amérique à faire face aux révélations Iran-Contra sur le trafic de stupéfiants par le gouvernement américain a montré à quel point notre économie était devenue dépendante des profits de la drogue.

                  Au milieu des années 80, deux opérations secrètes du gouvernement américain supervisées par le Conseil de sécurité nationale de l'administration Reagan et sanctionnées par les plus hauts niveaux de l'autorité politique ont été révélées. Il s'agissait de la vente illégale d'armes à l'Iran et de la fourniture d'une aide à la conversion à l'insurrection Contra au Nicaragua en violation d'un vote du Congrès interdisant une telle aide. Un avocat indépendant a été nommé pour enquêter sur l'affaire. L'enquête a abouti à pas moins de quatorze personnes inculpées ou reconnues coupables de crimes. Ceux-ci comprenaient des membres supérieurs du Conseil de sécurité nationale, le secrétaire à la Défense, le chef des opérations secrètes de la CIA et d'autres. Après que George Bush a été élu président en 1988, il a gracié six de ces hommes. L'enquête de l'avocat indépendant a conclu qu'une dissimulation systématique avait été orchestrée pour protéger le président et le vice-président.

                  L'ampleur des opérations secrètes était stupéfiante. En effet, cela impliquait non seulement des ventes d'armes à l'Iran, mais aussi la sollicitation de fonds auprès de gouvernements tiers ainsi que de riches Américains pour poursuivre un programme de politique étrangère en Amérique centrale qui était non seulement controversé mais illégal. Au cours de l'enquête de l'avocat indépendant, des rumeurs persistantes ont circulé selon lesquelles l'administration avait sanctionné le trafic de drogue ainsi qu'une source de financement opérationnel. Ces accusations ont été détournées avec succès dans le cadre de l'enquête de l'avocat indépendant, mais n'ont pas disparu. Ils ont été examinés séparément par un comité du Congrès présidé par le sénateur John Kerry, qui a établi que les Contras avaient effectivement été impliqués dans le trafic de drogue et que des éléments du gouvernement américain en avaient eu connaissance.

                  Ce n'est que lorsque les expositions Dark Alliance de Gary Webb publiées à l'origine dans le San José Mercury News que les liens du gouvernement avec le trafic de drogue aux États-Unis ont été établis au-delà de tout doute raisonnable. C'est en soi curieux, car Webb n'était pas le premier enquêteur à documenter les liens entre le renseignement américain et les stupéfiants. Alfred McCoy, écrivant dans les années 70, avait documenté l'implication de la CIA et de l'armée dans le trafic d'héroïne et d'opium en Asie du Sud-Est. En effet, les stupéfiants avaient été une source de financement secret et de levier politique pendant des années, remontant au moins aussi loin que l'invasion de la Sicile pendant la Seconde Guerre mondiale. Rétrospectivement, ce qui était si surprenant avec Iran-Contra, c'était l'ampleur des opérations de financement impliquées, qui atteignaient même le système bancaire américain et incluaient diverses formes de fraude financière. Cela a donné à l'opération un lien avec les scandales qui ont entouré le secteur de l'épargne et du crédit à la fin des années 80. La plupart des observateurs ne relient pas ces événements apparemment divers alors qu'en fait ils font partie d'un tout.

                    Première, vous consolidez toutes les ventes au détail dans quelques grandes entreprises, y compris les opérations de franchise, en supprimant les petites entreprises locales.

                  L'importance du logiciel PROMIS est qu'il a été vendu à des banques, qui l'ont volontairement ou non acheté avec une trappe qui permettait à ceux qui avaient les codes requis d'entrer. Le logiciel aurait été développé dans les années 70 par une société appelée Inslaw. Nous disons prétendument parce qu'il y a ceux qui croient que William et Nancy Hamilton, les propriétaires d'Inslaw, l'ont volé eux-mêmes en premier lieu. Les Hamilton ont poursuivi le gouvernement pour l'avoir volé. Ils ont accusé le gouvernement de l'avoir modifié pour permettre aux agences de renseignement d'accéder aux dossiers bancaires, aux comptes et aux bases de données. L'affaire Promis est une affaire difficile à étudier, avec beaucoup de fausses informations ou de désinformation qui circulent. Un journaliste, Danny Casolaro qui enquêtait sur l'histoire, a été tué – a officiellement déclaré un suicide.Casolaro avait cependant dit à des amis qu'il travaillait sur quelque chose de dangereux et que s'il était mort, il aurait été assassiné.

                  Alors que le potentiel de PROMIS à lui seul est inquiétant, le fait que les agences de renseignement puissent avoir un accès logiciel à la plupart, sinon à toutes les banques du monde, donne vraiment à réfléchir. Les implications sont énormes. Outre les problèmes évidents soulevés par la possession par des fantômes de l'entrée de votre compte bancaire, d'autres questions, banales, sont soulevées. Qu'est-ce que tout ce tapage sur le blanchiment d'argent si le gouvernement a, et a eu, un tel accès aux dossiers du système financier ? Qui se moque de qui ici ?

                  Vous pouvez lire l'histoire de PROMIS sur le site Web d'Insight Magazine (www.insightmag.com) dans une série d'articles écrits par la journaliste d'investigation d'Insight Kelly Patricia O'Meara. Pour notre part, compte tenu du nombre d'affaires d'espionnage américain ces dernières années, qui semblent souvent impliquer la vente de codes logiciels à des puissances étrangères, nous nous demandons qui d'autre dans le monde a accès à nos comptes bancaires, et pourquoi ?

                    Accès à faible coût aux bases de données et aux packages de diligence raisonnable et aux calendriers d'enchères à terme, via Internet, le World Wide Web et des systèmes en ligne propriétaires.


                  Résumé des raccourcis

                  Ceci est une liste des raccourcis les plus couramment utilisés dans TranscriberAG:

                  • Raccourcis clavier
                    • Actions de fichier
                    • Modifier les actions
                    • Langues du clavier
                    • Actions du presse-papiers
                    • Actions de recherche
                    • Actions d'annotation
                    • Actions de signal
                    • Actions vidéo
                    • Actions de l'orateur
                    • Actions de fenêtre
                    • Afficher les actions
                    • Actions d'aide

                    Actions du clavier

                    Actions de fichier

                    <ctrl+n> créer une nouvelle transcription.
                    <ctrl+o> ouvrir un fichier.
                    <ctrl+s> enregistrer le fichier d'annotation actuellement ouvert.
                    <ctrl+w> fermez le fichier actuellement ouvert.
                    <ctrl+q> quitter TranscriberAG.
                    <ctrl+l> / <F5> rafraîchir l'affichage de l'éditeur.
                    <F6> changer le mode d'autorisation (édition autorisée / édition verrouillée)

                    Modifier les actions

                    <ctrl+z> annuler la dernière action de modification.
                    <ctrl+y> restaurer la dernière action « annulée ».
                    <ctrl+c> copier le texte sélectionné dans le tampon de sélection.
                    <ctrl+v> insérer le contenu du tampon de sélection à la position du curseur (le texte principal si sélectionné est ignoré).
                    <ctrl+maj+v> insérer le contenu du tampon de sélection à la position du curseur (le tampon peut contenir des balises).
                    <ctrl+x> effacer le texte sélectionné et le copier dans le tampon de sélection.
                    <home> déplacer le curseur de texte au début de la ligne.
                    <end> déplacer le curseur de texte à la fin de la ligne.
                    <ctrl+accueil> déplacer le curseur de texte au début de l'éditeur.
                    <ctrl+fin> déplacer le curseur de texte à la fin de l'éditeur.

                    Langues du clavier

                    <shift+ctrl+page_down> sélectionnez la langue du clavier suivante.
                    <shift+ctrl+page_up> sélectionner la langue du clavier précédente.

                    Actions du presse-papiers

                    <alt+maj+c> afficher/masquer le Presse-papiers.
                    <alt+haut> sélectionnez l'entrée précédente dans le presse-papiers.
                    <alt+bas> sélectionnez l'entrée suivante dans le presse-papiers.
                    <alt+droite> copier le texte sélectionné dans le presse-papiers ("import presse-papiers").
                    <alt+gauche> copier l'entrée sélectionnée du presse-papiers à la position actuelle du curseur dans l'éditeur ("exportation du presse-papiers").
                    <shift+alt+espace> effacer toutes les entrées du presse-papiers.
                    <shift+alt+supprimer> effacer l'entrée sélectionnée du presse-papiers.

                    Actions de recherche

                    <ctrl+f> ouvrir le panneau de recherche. (barre d'outils ou boîte de dialogue, selon les paramètres de l'utilisateur)
                    <ctrl+alt+f> ouvrir une boîte de dialogue contextuelle de recherche spéciale (recherche par orateur ou par sujet)
                    <F3> passer à l'occurrence suivante.
                    <shift + F3> aller à l'occurrence précédente.

                    Actions d'annotation

                    <return> Insérez une nouvelle limite de segment pour la valeur actuelle du curseur audio à la position actuelle du curseur de texte.
                    <ctrl+retour> Insérez une nouvelle marque temporelle à la position actuelle de l'éditeur pour le curseur audio actuel, ou supprimez une marque existante. La position actuelle peut être une position de texte ou une balise d'événement de qualificateur/premier plan.
                    <ctrl+t> Insérez un nouveau virage au début du segment en cours. Si un virage existe déjà au début du segment, un virage superposé sera créé, après confirmation de l'utilisateur.
                    <ctrl+r> Insérer une nouvelle section au début du segment actuel. Si aucun virage n'existe au début du segment, il sera automatiquement inséré.
                    <ctrl+d> Insérer un nouvel événement à la position actuelle du curseur de texte.
                    Ouvrez un menu contextuel pour vous permettre de choisir entre les qualifications, les événements et les événements de premier plan. Appuyez sur <Esc> pour annuler.
                    <ctrl+e> Ouvrez le menu Entité pour insérer une nouvelle entité nommée à la position actuelle du curseur de texte. <Esc> pour annuler.
                    <ctrl+b> Insérez un nouvel arrière-plan en commençant à la position actuelle du curseur du widget audio. La fin est définie soit à la fin de la sélection si une sélection est active, soit au début du segment d'arrière-plan suivant (ou à la fin du signal s'il n'y a pas de segment d'arrière-plan suivant).

                    Actions de signal

                    <escape> lire/mettre en pause la bande son.
                    <F4> avancer dans la bande-son.
                    <F1> revenir en arrière dans la bande-son.
                    <F8> synchroniser le curseur de texte avec la position actuelle du curseur de signal.
                    <F9> synchroniser le curseur de signal avec la position actuelle du curseur de texte.
                    <ctrl+1> select track 1 : place le curseur d'édition dans la fenêtre de gauche.
                    <ctrl+2> select track 2 : place le curseur d'édition dans la fenêtre de droite.

                    Remarque: Les deux derniers raccourcis ne fonctionnent pas avec le pavé numérique. Avec un clavier AZERTY, il faut donc utiliser <ctrl+maj+1> et <ctrl+maj+2> (puisque les keycodes 1 et 2 ne peuvent être atteints qu'avec la touche <shift>)