Un programme pour rechercher des fichiers sur un ordinateur russe. Logiciels et services pour la recherche professionnelle. Menu contextuel de la zone de recherche

Le concept de station de référence virtuelle repose sur un réseau de stations de base GNSS connectées en permanence via des liaisons de données à un centre de contrôle. L'ordinateur du centre de contrôle collecte en permanence les informations de tous les récepteurs et crée une base de données des corrections régionales. Ces corrections permettent de créer une station de base virtuelle située à quelques mètres seulement de l'endroit où se trouve le mobile. Le mobile GNSS interprète et utilise les données VRS comme si elles provenaient d'une véritable station de base. En conséquence, la précision et les performances de la méthode RTK augmentent.

Mise en œuvre de l'idée VRS en une idée fonctionnelle solution système selon les principes suivants. Pour commencer, il vous en faut quelques-uns stations de base(au moins trois) qui sont connectés à serveur réseauà travers certaines lignes de communication.

Le mobile GNSS envoie sa position approximative au centre de contrôle via la liaison de données du téléphone mobile. Le centre de contrôle reçoit des données sur la position du mobile et répond en envoyant des corrections correctives au mobile. Une fois reçus, le mobile calcule sa position dans haute qualité et met à jour les coordonnées du point. Et puis il envoie à nouveau des données sur son emplacement au centre de contrôle.

Le serveur réseau va maintenant calculer de nouvelles corrections afin qu'elles soient perçues par le mobile comme des corrections provenant d'une station de base située à proximité. Et les renvoie au canal de données du téléphone mobile. Cette méthode de création de données de station de base est ce qui donne son nom au concept : " Le Virtuel Station de référence". En utilisant cette méthode, vous pouvez effectuer des enquêtes RTK hautement améliorées.

L'objectif principal du VRS est de réduire la longueur de la ligne de base entre le récepteur mobile et la station de base afin de supprimer efficacement les erreurs spatialement corrélées à l'aide d'un traitement différentiel et d'incorporer les corrections reçues d'un réseau de stations de base.

Puisque le récepteur de l'utilisateur ne peut pas, par définition, faire la différence entre la station de base réelle et le VRS, la distance entre le VRS et l'utilisateur doit être proportionnelle au niveau de corrections présentes dans les données VRS. Cela permet au récepteur d'utiliser ses propres algorithmes de traitement de données, qui varient en fonction de la longueur de la ligne de base jusqu'à la station de base.

Pour illustrer cela, regardons un exemple simple. Supposons qu'un récepteur utilisateur effectue un traitement L1 sur des lignes de base allant jusqu'à, disons, 8 kilomètres, et des combinaisons double fréquence (L1/L2) pour des lignes de base plus longues.

Imaginez maintenant si les corrections des données VRS étaient similaires à la ligne de base de 20 km, mais que la position VRS était déterminée comme étant à seulement 2 kilomètres de l'utilisateur. Dans ce cas, le récepteur de l'utilisateur tentera d'utiliser le traitement L1, mais le niveau de correction des données ne permettra certainement pas d'obtenir des résultats corrects avec cette approche.

De cet exemple, nous voyons que VRS a besoin réseau physique Stations GNSS autour de la zone de mesure, avec au moins trois stations de base pour pouvoir simuler les corrections. En même temps plus les stations de base et la géométrie améliorée du réseau permettent une modélisation de correction plus précise.

Le concept VRS permet d'utiliser un réseau moins dense de stations GNSS sans compromettre la précision. En conséquence, la distance maximale entre le mobile et la station de base la plus proche peut être augmentée par rapport aux 10 à 15 kilomètres habituels sans compromettre la précision. Cette technologie simplifie considérablement le travail des géomètres en terrain difficile, et permet également de créer un réseau de corrections pour grand territoire et s'éloigner de la nécessité d'introduire différents systèmes de coordonnées locales les divisant en zones.

Matériaux utilisés :

Herbert L., U. Vollath et X. Chen, « Virtual Reference Stations versus Broadcast Solutions in Network RTK -Advantages and Limitations », article présenté à la conférence GNSS 2003, avril 2003, Graz, Autriche
Hu, G. R. et H. S. Khoo, P. C. Goh et C. I. Law, « Développement et évaluation de stations de référence virtuelles GPS pour le positionnement RTK », Journal of Geodesy, Vol. 77, p.292-302, 2003
Retscher, G., « Performances de précision des réseaux de stations de référence virtuelles (VRS), » Journal of Global Positioning Systems, Vol.1, No.1 :40-47, 2002

De nos jours, les réseaux RTK fonctionnent dans de nombreux pays du monde tels que : les États-Unis, l'Allemagne, l'Australie, la Russie, etc. Ces réseaux peuvent varier en taille de petite réseaux locaux, composé de plusieurs stations de base, à de vastes projets nationaux couvrant l'ensemble du pays.

Les corrections RTK du réseau peuvent être générées à l'aide diverses méthodes et des concepts tels que : MAX (Corrections Maître-Auxiliaire), i-MAX (corrections MAX individuelles), VRS (Station de Base Virtuelle). Plus informations détaillées les méthodes de génération de corrections RTK du réseau sont fournies dans les sections pertinentes.

Ci-dessous la comparaison fonctionnalité Station de base unique et réseau RTK.

Station de base uniqueRTK

Une seule station de base peut être installée sur le toit immeuble de bureaux, sur sur une base continue, ou seulement pour la durée du travail sur le terrain au point de départ. Dans les deux cas le principe de fonctionnement est le même.

Le principe de fonctionnement en mode RTK est que la station de base est installée en un point dont les coordonnées sont connues et transmet les corrections au récepteur de terrain (mobile) à l'aide d'un modem radio ou d'une connexion GSM. Généralement, une ligne de communication unidirectionnelle est utilisée.

Il y a trois étapes principales à noter lorsque vous travaillez en mode RTK:

1) La station de base et le mobile reçoivent les signaux de la même constellation de satellites ;

2) La station de base transmet ses coordonnées et mesures satellite au mobile ;

3) Le mobile traite conjointement les mesures de la station de base avec ses propres mesures et calcule les coordonnées en temps réel.

Les coordonnées sont calculées à l'aide d'algorithmes spéciaux, par exemple SmartRTK dans Systèmes Leica 1200. Principal avantage de cet algorithme est la possibilité d'une fiabilité et travail efficaceà une distance allant jusqu'à 50 km de la station de base.

Avantages d'une seule station de base:

Inconvénients d'une seule station de base:

  • acquisition d'une station de base locale ;
  • les coûts de temps pour l'installation et la configuration de la station de base ;
  • diminution de la précision de la détermination des coordonnées à mesure que le mobile s'éloigne de la station de base.

La diminution de la précision de la détermination des coordonnées à mesure que l'on s'éloigne de la station de base est principalement due à l'influence de l'atmosphère. À mesure que la distance augmente, la différence des conditions atmosphériques entre le mobile et la station de base augmente. Cela rend plus difficile pour le mobile de résoudre l'ambiguïté des mesures de phase et entraîne une diminution de la précision.

Méthode réseauRTK

Le réseau RTK nécessite au moins cinq stations de base situées à une distance maximale de 70 km les unes des autres.

Première condition de mise en œuvre méthode réseau RTK signifie que toutes les stations de base du réseau doivent transmettre en permanence des données satellite « brutes » à un serveur central où un logiciel, tel que Leica GNSS Araignée.

L'objectif du réseau RTK est de minimiser l'impact des erreurs dépendantes de la distance sur la détermination des coordonnées dans la zone couverte par le réseau de stations de base.

Principe de fonctionnement d'un réseau de stations de base RTK:

  • Observation de satellites partagés : Le mobile et le serveur central (via les stations de base) observent la même constellation de satellites.
  • Résolution d'ambiguïté : Grâce à un algorithme approprié, le serveur central résout l'ambiguïté des mesures de phase au niveau des stations de base du réseau.
  • Génération de corrections RTK : Le serveur génère et transmet les corrections RTK au mobile.
  • Solution RTK : Le mobile utilise les corrections RTK pour obtenir une solution RTK.

Le mobile se connecte au serveur central via une ligne de communication unidirectionnelle ou bidirectionnelle (modem radio, Connexion GSM ou Internet). Une fois que le mobile reçoit les données RTK, il calcule sa position à l'aide de l'algorithme approprié. L'algorithme utilisé par le mobile et la manière dont les erreurs de distance sont minimisées dépendent de la méthode RTK du réseau utilisée.

Auparavant, les méthodes MAX et VRS, désormais disponibles sur le marché, étaient citées comme exemples de réseau RTK. Chacune de ces méthodes effectue une minimisation (ou modélisation) des erreurs en utilisant différents concepts. Selon la méthode choisie ce processus la simulation est réalisée soit par un serveur central, soit directement par le mobile. Par conséquent, le principe d'échange de données entre le réseau RTK et le mobile est différent pour chaque méthode, ce qui peut entraîner certaines différences dans l'efficacité, la précision et la fiabilité de l'obtention des résultats. Ce sujet sera abordé plus en détail dans les sections correspondantes.

Avantages du réseau RTK:

  • il n'est pas nécessaire d'installer des stations de base temporaires aux points de départ ;
  • détermination tout aussi précise des coordonnées du mobile ;
  • fournir des résultats très précis à des distances significatives entre les stations de base et le mobile ;
  • moins de stations sont nécessaires pour couvrir la même zone par rapport au nombre de stations lors de l'utilisation du RTK conventionnel ;
  • une fiabilité et une disponibilité plus élevées de la réception des corrections RTK (même si l'une des stations de base cesse de fonctionner pour une raison quelconque, l'autre station continue de prendre en charge le fonctionnement du mobile).

La portée dépend de la puissance et varie de 120 mètres à 5 kilomètres. Autrement dit, un criminel peut écouter des conversations sur des téléphones portables dans une zone donnée. Grâce à une cellule virtuelle peu coûteuse, vous pouvez écouter toutes les conversations qui se déroulent, par exemple, dans tous les locaux d'un grand centre d'affaires. Dans le même temps, les abonnés eux-mêmes ne sont pas conscients de l'astuce : les écrans de leurs téléphones ressemblent exactement à ceux d'une conversation avec un opérateur légal, sauf que la batterie se décharge plus rapidement. Mais les opérateurs ne voient pas la cellule de gauche dans leurs réseaux ! Autrement dit, ils ne peuvent pas se protéger d’un tel piratage.

D'où les bandits ont-ils obtenu un tel équipement ? La première source d'approvisionnement sont les points chauds de la planète, dit Anatoly Klepov, directeur général Société Ancourt, qui développe des crypto-smartphones : « Dans le monde, des coups d'État et des révolutions surviennent de temps en temps. Des foules dévalisent les magasins et des pillards avertis dévalisent les bureaux des services secrets. Bientôt, l’équipement spécial se retrouve entre les mains de criminels. Le conflit géorgien-ossète n’a duré que cinq jours, mais pendant ce temps, de nombreux équipements spéciaux ont réussi à disparaître.» La deuxième source est constituée des artisans chinois omniprésents.

Selon Dmitry Mikhailov, professeur agrégé au MEPhI, expert technique de la société Green Head, qui s'occupe des questions de sécurité communications mobiles, ils maîtrisent déjà la copie des systèmes d'écoutes professionnels et ont inondé les marchés internationaux, faisant baisser les prix : « Ce qui coûtait autrefois 20 à 30 000 dollars, aujourd'hui, vous pouvez acheter une version chinoise pour 1 à 2 000 dollars.

Les douanes sont incapables d'arrêter ce désastre : il n'existe aucun spécialiste capable d'identifier des écoutes téléphoniques spécifiques parmi des milliers de boîtiers de télécommunications similaires. De plus, dit Mikhailov, la question de la création d'une petite cellule virtuelle est aujourd'hui à la portée de plusieurs étudiants en radioélectronique. Mais pourquoi les criminels s’emparent-ils des cellules virtuelles comme des petits pains chauds ?

Vous devriez regarder la racine, c'est-à-dire profondément dans le téléphone lui-même. Et il y a beaucoup de détails intéressants. Chaque combiné ne contient pas un noyau matériel et logiciel, comme on le croit généralement, mais deux. Le premier créé sur la base processeur central, est responsable de la fonctionnalité décrite dans le manuel d'utilisation. Il cesse de fonctionner dès que le téléphone est éteint. Mais la base du deuxième noyau - caché - est le modem intégré, alimenté par batterie, et reste donc en état de marche même si le téléphone est éteint.

Il connecte l'appareil à un centre de contrôle à distance. Pour quoi? Encore une fois, pour le bien commun : si, disons, urgence, et tous les téléphones portables des citoyens, même ceux éteints, se réveilleront et leur transmettront des informations d’une extrême importance nationale. Autrement dit, un téléphone éteint peut être allumé à distance sans que le propriétaire ne le remarque : sans scintillement de l'écran ni trilles sonores.

Dmitri Mikhaïlov raconte : « Lorsque nos journalistes sont revenus de Tskhinvali, ils ont raconté comment, avant le bombardement, ils se cachaient dans le sous-sol de la maison et éteignaient leurs téléphones portables pour ne pas être détectés. Après un certain temps, les téléphones se sont allumés d'eux-mêmes, on a entendu un discours géorgien et une roquette a touché le bâtiment voisin. Les gars ont miraculeusement survécu. Et vous pouvez également activer silencieusement le microphone intégré - il enregistrera toutes les conversations et les enverra à centre distant gestion.

Vous êtes-vous déjà demandé pourquoi la batterie des iPhones, qui ont même été offerts au président de notre pays, n'est pas du tout retirée ? En fait, une batterie retirée est le seul moyen forcer appareil mobile arrêter toute communication avec monde extérieur. Et si la batterie ne peut pas être retirée ?.. Avec qui il communique, dit Mikhailov, est également à peu près clair : « Écosystème Apple construit autour de la comédie musicale Magasin iTunes. La synchronisation de toutes les manipulations de l'iPhone avec ce portail est si étroite qu'il est impossible d'en supprimer des chansons. Vous pouvez ajouter, mais vous ne pouvez pas supprimer.

Tout cela opportunités intéressantes sont liés au design du téléphone lui-même, et non à la carte SIM. L'ignorance de cela a conduit une organisation terroriste internationale à l'échec au milieu des années 2000 : ses membres pensaient qu'en changeant constamment les cartes SIM qu'ils achetaient sans présenter de passeport, ils dérouteraient la police. Ils se sont cruellement trompés : la queue de la police ne peut être coupée qu'en se débarrassant du téléphone lui-même.

Des spécialistes du laboratoire de tests Green Head ont étudié le comportement des smartphones basés sur Android OS. « Nous avons prouvé que de tels appareils envoient des informations sur tous les mouvements du propriétaire au siège de Google. Dans ce cas, il est indiqué à partir de quel Réseau Wi-Fi vous avez communiqué. En corrélant ces données avec l’heure de la journée, vous pouvez déterminer où se trouve votre maison, où se trouve votre bureau et quels réseaux Wi-Fi y fonctionnent », expliquent les scientifiques.

Boris Sharov, PDG de la société antivirus Doctor Web, ajoute : « Plateforme Android permet de surveiller à distance ce qui se passe sans fil Connexion Wi-Fià l'aide de l'appareil photo d'un téléphone portable. De telles applications sont proposées sur Marché Android" Il existe des solutions tout à fait légales et très services utiles, comme surveiller où se trouve votre enfant via son téléphone.

Cependant, la fonctionnalité pacifique a ouvert la porte au crime. Par exemple, la surveillance vidéo secrète via la caméra du téléphone de quelqu'un d'autre est précieuse pour les maris/femmes jaloux de personnes de haut rang et bien payées, ainsi que pour ceux qui souhaitent prendre leur place ou obtenir leur part lors du partage des biens en cas de divorce. procédure.

Les écoutes téléphoniques sont un élément indispensable de l'espionnage industriel, de la veille concurrentielle, de la recherche de sensations pour les potins et de la compromission des responsables gouvernementaux. Il y a ici suffisamment de clients solvables. En fait, pas un seul scandale bruyant auprès des politiciens, des hommes d'affaires et des Étoiles hollywoodiennes non sans la participation d'écoutes téléphoniques et d'enregistrements vidéo illégaux. À la fin des années 90, il n'était d'ailleurs pas recommandé aux Suédois d'emporter un téléphone portable avec eux dans la salle de réunion.

Mais l’émergence de la haute technologie aux mains des criminels signifie un changement complet de paradigme. Selon Dmitri Mikhaïlov, rien qu'à Moscou, les escrocs gagnent au moins un million de dollars par mois grâce aux écoutes téléphoniques. De tels fourgons, disent les experts, ne circulent pas seulement dans la capitale ; ils ont été repérés dans toutes les grandes villes russes. Non seulement les hommes politiques et les hommes d’affaires, mais aussi les citoyens ordinaires sont attaqués. Haute technologie utilisé par les courtiers automobiles et les arnaqueurs d'appartements (conversation téléphonique avec un représentant imaginaire d'une compagnie d'assurance ou un agent immobilier imaginaire), les bandits traquant les personnes qui effectuent des achats importants ou reçoivent grosses sommes en espèces à la banque.

Grâce à la technologie numérique, les criminels ont obtenu un accès illimité à l’information. Il n'y a aucun problème avec son stockage aujourd'hui. Anatoly Klepov estime que pour écouter toutes les conversations sur tous les téléphones portables de notre pays et stocker ces enregistrements pendant un an, il faudrait du matériel et des logiciels pour un coût d'environ 44 millions de dollars, soit environ un tiers du coût de l'un des yachts de Roman Abramovich.

Se former sous nos yeux structure numérique le commerce criminel : les niveaux inférieurs collectent des informations et les vendent, et au sommet de la pyramide, ils élaborent des modèles commerciaux pour prendre de l'argent. C'est seulement services gouvernementaux électroniques il y a des problèmes interaction interministérielle, la criminalité fournit les données nécessaires sans aucun retard bureaucratique.

Le plus désagréable dans cette histoire, c’est que personne n’était prêt pour la « numérisation » de la criminalité qui, selon les experts, a commencé il y a à peine un an et demi ou deux. organismes chargés de l'application de la loi, ni les fournisseurs de sécurité de l'information. Tout le monde attendait des virus malveillants sur Internet, mais les problèmes sont venus d’une direction complètement différente. Il semble que bientôt l'industrie sécurité des informations trouvera un antidote, mais d'ici là, les propriétaires de téléphones ne doivent compter que sur eux-mêmes : apprenez à considérer un téléphone portable familier non pas comme un jouet sophistiqué et élégant, mais comme un appareil sérieux avec d'énormes capacités cachées.

Comment les propriétaires de gadgets intelligents peuvent-ils se protéger contre les écoutes téléphoniques des criminels ?

Ils sont condamnés... à acheter encore plus de gadgets « intelligents ». Cela pourrait être bien plus pour eux. plus gros problème, plutôt que fraude mobile. L’évolution de la technologie est associée au risque qu’elle soit utilisée par des criminels. Mais le propriétaire du téléphone lui-même a un très opportunités limitées protection contre les attaques criminelles qui exploitent les vulnérabilités du système ou de l’infrastructure. Il suffit de le savoir et d'en tenir compte. *

Boris Sharov Directeur Général de Doctor Web

Le risque pour l'abonné est créé par la connexion Bluetooth activée - c'est une chance pour les fraudeurs d'accéder à votre téléphone. Les règles de « sécurité » dans ce cas sont simples : protégez Bluetooth avec votre mot de passe, modifiez-le périodiquement, activez Bluetooth uniquement lorsque cela est nécessaire. Ne laissez pas votre téléphone sans surveillance : un escroc peut y injecter un virus en 30 secondes. *

Youri Dombrovsky Président de l'Association opérateurs régionaux communications

Vous devez toujours mettre à jour votre système d’exploitation et les logiciels installés rapidement. L'utilisation du cryptage aidera à protéger les données critiques. Rappelez-vous de sécurité physique: Ne laissez jamais votre appareil sans surveillance et utilisez-le logiciel blocage/destruction à distance des données en cas de perte/vol d'un smartphone. *

Denis Maslennikov, principal expert antivirus chez Kaspersky Lab

Numérisation

Reconnaître par la voix

Aujourd’hui, l’analyse vocale est activement utilisée dans les enquêtes sur la cybercriminalité. Une fois que vous avez enregistré les paramètres de la voix d’une personne, vous pouvez facilement suivre toutes ses conversations via téléphone mobile peu importe les cartes SIM et lesquelles opérateurs mobiles il utilise, expliquent les experts. Mais il y a technologies numériques Une autre propriété est que l’enregistrement vocal peut également être facilement utilisé pour la synthèse vocale par ordinateur. Cela ouvre des possibilités presque infinies aux fraudeurs pour créer des preuves compromettantes de presque n'importe quelle complexité - des tonnes d'enregistrements secrets parcourent différents pays. conversations téléphoniques et tournage vidéo. Mais seul un examen très complexe, long et coûteux peut distinguer avec précision un vrai enregistrement d’un faux.

Mettant la vie en danger

Sous le capot mobile

Le coût du matériel professionnel d'écoute téléphonique sur le marché noir en dernières années a fortement diminué : l'équipement pour surveiller 8 téléphones portables coûte 200 dollars, et pour 50 000 dollars, on peut écouter 10 000 téléphones portables. Vous pouvez rapidement réaliser de bons bénéfices : les criminels gagnent environ un milliard de dollars par an grâce aux écoutes téléphoniques des téléphones portables.

Il travaille de manière globale, profitant de chaque opportunité pour extraire de l'argent du portefeuille de n'importe qui : des présidents aux citoyens ordinaires. L'extorsion par falsification de la voix d'une personne parlant sur un téléphone portable est devenue différents pays, y compris en Russie, très entreprise rentable. Enlèvements, enlèvements contre rançon, chantage, tromperies lors d'achats importants - le crime tire cyniquement des profits excessifs du chagrin des gens.

Mais pour beaucoup, il est avantageux de cacher le problème des écoutes téléphoniques : les banques s'intéressent au développement des services financiers mobiles, les fabricants de téléphones et les opérateurs télécoms s'intéressent à l'utilisation de services financiers mobiles. services électroniques. Mais toute sécurité a un coût, et le conflit d’intérêts entre les principaux prestataires de services et les citoyens est actuellement résolu en minimisant la sécurité. Les criminels obtiennent des profits excessifs, tandis que les utilisateurs ordinaires en souffrent.

Il convient de rappeler un exemple instructif du passé récent : en 1992, des fraudeurs électroniques ont volé quatre mille milliards de roubles à la Banque centrale de la Fédération de Russie (les sensationnelles « fausses notes d'avis »), soit plus que la valeur de l'ensemble de l'industrie russe à cette époque. temps (des bons, permettez-moi de vous le rappeler, ont été émis pour trois mille milliards de roubles) . Je connais cette situation car notre société a alors installé en urgence une protection cryptographique sur l'ensemble du réseau du RCC de la Banque Centrale.

A cette époque, la Russie était au bord de la destruction à cause de ces vols grandioses. Et tout cela à cause de la négligence criminelle des bureaucrates de l'État en termes de protection paiements électroniques. Aujourd’hui, il semble qu’une situation similaire prenne de l’ampleur : d’énormes sommes d’argent sont siphonnées hors de la sphère juridique par les criminels. Et le coupable, ce sont les téléphones miniatures. Complètement sans défense. Tout comme les personnes qui les utilisent.

http://cripo.com.ua/?sect_id=7&aid=124408



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :