檢查緯度/經度點是否在區域內
我正在嘗試找到一種方法來檢查一對緯度/經度座標是否在一個區域內(由其他緯度/經度座標生成)。
例如,如果我的區域是使用這些座標產生的矩形:
43.672162 , -79.43585 43.629845 , -79.314585
我想檢查這些座標是否在該區域內:
43.651989,-79.371993
我嘗試過使用這個包,但無法使其工作:github.com/kellydunn/golang-geo
p1 := geo.NewPoint(coords[0].LatX, coords[0].LonX) p2 := geo.NewPoint(coords[0].LatY, coords[0].LonY) geo.NewPolygon(p1, p2)
我想知道是否有人可以分享這個實現,或者有任何資源可以為我指明正確的方向?我也願意使用 google 地圖 api。
正確答案
在您的範例中,這是一個矩形,您可以這樣計算:
- 求面積的最小點。
minimumpoint.x = min(p1.x, p2.x)
和minimumpoint.y = min(p1.y, p2.y)
- #求面積的最大點。
maximumpoint.x = max(p1.x, p2.x)
和maximumpoint.y = max(p1.y, p2.y)
- #檢查點是否在它們之間:
checkpoint.x >=minimumpoint.x
和checkpoint.x <=maximumpoint.x
和checkpoint.y >=minimumpoint.y
和checkpoint .y <=maximumpoint.y
或您可以使用 contains 函數: https://www.php.cn/link/fb6e7c396949fea1f6f6bf144dbc7908
#新增到專案:go get github.com/paulmach/orb
#這是我為您的問題編寫的範例程式碼:
package main import ( "fmt" "github.com/paulmach/orb" ) func main() { p1 := orb.point{43.672162, -79.43585} p2 := orb.point{43.629845, -79.314585} bound := orb.multipoint{p1, p2}.bound() fmt.printf("bound: %+v\n", bound) checklist := []orb.point{orb.point{43.651989, -79.371993}, p1, p2, orb.point{43, -79}} fmt.printf("\ncontains?\n") for _, checkpoint := range checklist { fmt.printf(" %+v:%t\n", checkpoint, bound.contains(checkpoint)) } }
結果:
bound: {Min:[43.629845 -79.43585] Max:[43.672162 -79.314585]} contains? [43.651989 -79.371993]:true [43.672162 -79.43585]:true [43.629845 -79.314585]:true [43 -79]:false
以上是檢查緯度/經度點是否在區域內的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

OpenSSL,作為廣泛應用於安全通信的開源庫,提供了加密算法、密鑰和證書管理等功能。然而,其歷史版本中存在一些已知安全漏洞,其中一些危害極大。本文將重點介紹Debian系統中OpenSSL的常見漏洞及應對措施。 DebianOpenSSL已知漏洞:OpenSSL曾出現過多個嚴重漏洞,例如:心臟出血漏洞(CVE-2014-0160):該漏洞影響OpenSSL1.0.1至1.0.1f以及1.0.2至1.0.2beta版本。攻擊者可利用此漏洞未經授權讀取服務器上的敏感信息,包括加密密鑰等。

後端學習路徑:從前端轉型到後端的探索之旅作為一名從前端開發轉型的後端初學者,你已經有了nodejs的基礎,...

在BeegoORM框架下,如何指定模型關聯的數據庫?許多Beego項目需要同時操作多個數據庫。當使用Beego...

Go爬蟲Colly中的Queue線程問題探討在使用Go語言的Colly爬蟲庫時,開發者常常會遇到關於線程和請求隊列的問題。 �...

Go語言中用於浮點數運算的庫介紹在Go語言(也稱為Golang)中,進行浮點數的加減乘除運算時,如何確保精度是�...

Go語言中使用RedisStream實現消息隊列時類型轉換問題在使用Go語言與Redis...

GoLand中自定義結構體標籤不顯示怎麼辦?在使用GoLand進行Go語言開發時,很多開發者會遇到自定義結構體標籤在�...

Go語言中字符串打印的區別:使用Println與string()函數的效果差異在Go...
