Программа поиска файлов на компьютере русский. Софт и сервисы для профессионального поиска. Контекстное меню области поиска

Понятие виртуальной базовой станции (Virtual Reference Station) основано на сети базовых GNSS-станций, непрерывно соединенных посредством каналов передачи данных с центром управления. Компьютер в центре управления непрерывно собирает информацию от всех приемников, и создает базу данных региональных поправок. Эти поправки используются для создания виртуальной базовой станции, расположенной всего в нескольких метрах от места, где расположен подвижный приемник (ровер). GNSS-ровер интерпретирует и использует данные VRS как если бы они поступили от реальной базовой станции. В результате повышается точность и производительность RTK метода.

Реализация идеи VRS в функциональное системное решение по следующим принципами. Для начала необходимы несколько базовых станций (не менее трех), которые подключены к сетевому серверу через некоторые линии связи.

GNSS-ровер посылает его примерное положение в центр управления, с использованием канала передачи данных мобильного телефона. Центр управления принимает данные о положении ровера, и отвечает путем отправки корректирующих поправок на ровер. Как только они получены, ровер вычисляет свое положение в высоком качестве и обновляет координаты точки. А затем вновь направляет данные о своем местоположении в центр управления.

Сетевой сервер теперь будет вычислять новые поправки таким образом, чтобы они воспринимались ровером как поправки от базовой станции, находящейся рядом. И посылает их обратно на канал передачи данных мобильного телефона. Этот метод создания исходных данных базовой станции и дает концепции ее название «The Virtual Reference Station». С помощью данного метода, можно выполняют высоко улучшенную RTK съемку.

Основным назначением VRS является уменьшение длины базовой линии между мобильным приемником и базовой станцией для того, чтобы эффективно удалить пространственно коррелированные ошибки с использованием дифференциальной обработки, и включить поправки, полученные от сети базовых станций.

Поскольку приемник пользователя не может, по определению, отличить реальную базовую станцию ​​и VRS, расстояние между VRS и пользователем должно быть соизмеримо с уровнем поправок, присутствующих в данных VRS. Что позволяет приемнику использовать свои алгоритмы обработки данных, которые изменяются в зависимости от длины базовой линии к базовой станции.

Чтобы проиллюстрировать это, давайте рассмотрим простой пример. Предположим, пользовательский приемник выполняет L1 обработку базовых линий до, скажем, 8 километров и двухчастотные (L1 / L2) комбинации для более длинных базовых линий.

Теперь представьте, что если поправки в данных VRS были похожи на 20-километровую базовую линию, но положение VRS было определено всего в 2 километрах от пользователя. В этом случае приемник пользователя будет пытаться использовать L1 обработку, но уровень поправок в данных, почти наверняка не позволит получить корректные результаты с использованием этого подхода.

Из этого примера мы видим, что VRS нуждается в физической сети GNSS-станций вокруг области измерений, с как минимум тремя базовыми станциями, чтобы получить возможность моделирования поправок. При этом большее количество базовых станций и улучшенная геометрия сети обеспечивают более точное моделирование поправок.

Концепция VRS позволяет использовать менее плотную сеть GNSS-станций без ухудшения точности. В результате максимальное расстояние между ровером и ближайшей базовой станцией может быть увеличено по сравнению с типичными 10 ~ 15 километрами без ухудшения точности. Данная технология значительно упрощает работу геодезистов в условиях сложного рельефа местности, а так же, позволяет оздать сеть поправок на большую территорию и отойти от необходимости введения различных местных систем координат с делением их на зоны.

Использованы материалы:

Herbert L., and U. Vollath and X. Chen, “Virtual Reference Stations versus Broadcast Solutions in Network RTK -Advantages and Limitations,” paper presented at GNSS 2003 conference, April 2003, Graz, Austria
Hu, G. R., and H. S. Khoo, P. C. Goh, and C. I. Law, “Development and Assessment of GPS Virtual Reference Stations for RTK Positioning,” Journal of Geodesy, Vol. 77, p.292-302, 2003
Retscher, G., “Accuracy Performance of Virtual Reference Station (VRS) Networks,” Journal of Global Positioning Systems, Vol.1, No.1:40-47, 2002

В наши дни RTK-сети функционируют во многих странах мира таких как: США, Германия, Австралия, Россия и т. д. Данные сети могут варьироваться по размеру от небольших локальных сетей, состоящих из нескольких базовых станций, до обширных национальных проектов, которые покрывают территорию всей страны.

Сетевые RTK-поправки могут формироваться с использованием различных методов и концепций, таких как: МАХ (Master-Auxiliary Corrections), i-MAX (индивидуальные поправки МАХ), VRS (Виртуальная базовая станция). Более подробная информация о методах формирования сетевых RTK-поправок предоставлена в соответствующих разделах.

Ниже приведено сравнение функциональных возможностей одиночной базовой станции и RTK-сети.

Одиночная базовая станция RTK

Одиночная базовая станция может быть установлена на крыше офисного здания, на постоянной основе, или только на время выполнения работ в поле на исходном пункте. В обоих случаях принцип работы одинаковый.

Принцип работы в режиме RTK заключается в том что, базовая станция устанавливается на точке с известными координатами и передает поправки на полевой приемник (ровер) с помощью радио модема или GSM-соединения. Как правило, используется односторонняя линия связи.

Необходимо отметить три основных этапа при работе в режиме RTK :

1) Базовая станция и ровер принимают сигналы от одного и того же созвездия спутников;

2) Базовая станция передает свои координаты и спутниковые измерения на ровер;

3) Ровер совместно обрабатывает измерения с базовой станции со своими измерениями и вычисляет координаты в режиме реального времени.

Координаты вычисляются с использованием специальных алгоритмов, например, SmartRTK в Leica Systems 1200 . Основным преимуществом данного алгоритма является возможность надежной и эффективной работы на расстоянии до 50 км от базовой станции.

Преимущества одиночной базовой станции :

Недостатки одиночной базовой станции :

  • приобретение локальной базовой станции;
  • временные затраты на установку и настройку базовой станции;
  • уменьшение точности определения координат с удаление ровера от базовой станции.

Уменьшение точности определения координат при увеличении расстояния от базовой станции происходит в основном из-за влияния атмосферы. По мере увеличения расстояния, увеличивается разница в состоянии атмосферы над ровером и базовой станцией. Это делает белее затруднительным для ровера процесс разрешение неоднозначности фазовых измерений и приводит к уменьшению точности.

Сетевой метод RTK

Для сетевого RTK требуется наличие как минимум пяти базовых станций расположенных на расстоянии не более 70 км друг от друга.

Первое требование для реализации сетевого метода RTK заключается в том, что все базовые станции сети должны непрерывно передавать «сырые» спутниковые данные на центральный сервер, где установлено специализированное программное обеспечение, такое как Leica GNSS Spider .

Целью сетевого RTK является минимизация влияния ошибок, зависящих от расстояния, на определения координат в пределах территории покрываемой сетью базовых станций.

Принцип функционирования сети базовых станций RTK :

  • Наблюдение общих спутников: Ровер и центральный сервер (через базовые станции) наблюдают одно и то же созвездие спутников.
  • Разрешение неоднозначности: используя соответствующий алгоритм, центральный сервер разрешает неоднозначность фазовых измерений на базовых станциях сети.
  • Формирование RTK поправок: Сервер формирует и передает RTK поправки роверу.
  • RTK решение: Ровер использует RTK поправки для получения RTK решения.

Ровер подключается к центральному серверу с использованием односторонней или двух сторонней линии связи (радиомодем, GSM соединение или Интернет). Как только ровер получает RTK-данные, он вычисляет свое местоположение, используя соответствующий алгоритм. Какой алгоритм использует ровер, и как минимизируются ошибки за расстояние, зависит от применяемого метода сетевого RTK.

Ранее, в качестве примеров сетевого RTK, были упомянуты методы МАХ и VRS, которые сейчас доступны на рынке. В каждом из этих методов выполняется минимизация (или моделирование) ошибок с использованием различных концепций. В зависимости от выбранного метода данный процесс моделирование выполняется или центральным сервером или непосредственно ровером. Поэтому принцип обмена данными между RTK сетью и ровером для каждого метода разный, что может приводить к некоторым различиям в эффективности, точности и надежности получения результатов. Данная тема будет рассмотрена более подробно в соответствующих разделах.

Достоинства сетевого RTK :

  • отпадает необходимость в установке временных базовых станций на исходных пунктах;
  • равноточное определение координат ровера;
  • обеспечение высокоточных результатов при значительных расстояниях между базовыми станциями и ровером;
  • необходимо меньшее количество станций для покрытия одной и той же территории по сравнению с количеством станций при использовании обычного RTK;
  • более высокая надежность и доступность получения RTK-поправок (даже если одна из базовых станций по какой либо причине перестает функционировать другая станция продолжает поддерживать работу ровера).

Дальность действия зависит от мощности и варьируется от 120 метров до 5 километров. То есть преступник может слушать разговоры, ведущиеся по мобильникам на данной территории. С помощью недорогой виртуальной соты можно прослушивать все разговоры, ведущиеся, к примеру, во всех помещениях крупного бизнес-центра. При этом сами абоненты о подвохе не подозревают - экраны их телефонов выглядят точь-в-точь как при разговоре через легального оператора, разве что батарейка разряжается быстрее. Но операторы левую соту в своих сетях не видят! То есть защититься от такого взлома не могут.

Откуда взялась такая аппаратура у бандитов? Первый источник поставок - горячие точки планеты, рассказывает Анатолий Клепов, генеральный директор компании «Анкорт», занимающейся разработкой криптосмарфонов: «В мире то и дело происходят госперевороты, революции. Толпа грабит лавки, а знающие мародеры - офисы спецслужб. Вскоре спецтехника оказывается в руках криминала. Грузино-осетинский конфликт длился всего-то пять дней, но за это время много спецтехники успело пропасть». Второй источник - вездесущие китайские умельцы.

По словам Дмитрия Михайлова, доцента МИФИ, технического эксперта компании Green Head, занимающейся вопросами защиты мобильной связи, они уже освоили копирование профессиональных систем прослушки и наводнили международные рынки, обрушив цены: «То, что раньше стоило 20-30 тысяч долларов, сегодня можно купить в китайском исполнении за 1-2 тысячи долларов».

Таможни эту беду остановить не в состоянии - нет специалистов, способных среди тысяч похожих друг на друга телекоммуникационных ящиков выявить специфическую прослушку. Более того, говорит Михайлов, сегодня вопрос создания небольшой виртуальной соты по плечу нескольким студентам радиоэлектронной специальности. Но почему криминал расхватывает виртуальные соты как горячие пирожки?

Зрить следует в корень, то есть вглубь самого телефона. А там есть много занятных деталей. В каждой трубке присутствует не одно программно-аппаратное ядро, как это принято считать, а два. Первое, созданное на базе центрального процессора, отвечает за функциональность, описанную в руководстве для пользователей. Она перестает работать, как только телефон выключается. А вот основой второго - скрытого - ядра является встроенный модем, который питается от аккумуляторной батареи, а потому остается в рабочем состоянии, даже если телефон выключен.

Он связывает аппарат с удаленным центром управления. Зачем? Опять же для общего блага: случись, скажем, чрезвычайная ситуация, и все мобильные телефоны граждан, даже выключенные, встрепенутся и донесут до них информацию чрезвычайной государственной важности. То есть выключенный телефон можно дистанционно включить незаметно для владельца: без мерцания экрана и звуковых трелей.

Рассказывает Дмитрий Михайлов: «Когда наши журналисты вернулись из Цхинвала, они рассказывали, как перед артобстрелом они спрятались в подвале дома и выключили свои мобильники, чтобы их не засекли. Через некоторое время телефоны сами включились, оттуда донеслась грузинская речь, и в соседнее здание ударила ракета. Ребята чудом уцелели». А еще так же незаметно можно активировать встроенный микрофон - он будет записывать все разговоры вокруг и отправлять в удаленный центр управления.

Задумывались ли вы когда-нибудь, почему у айфонов, которыми даже одарили президента нашей страны, батарейка вообще не вынимается? Вообще-то вынутая батарея - это единственный способ заставить мобильное устройство прекратить всякое общение с внешним миром. А если батарея не вынимается?.. С кем он при этом общается, говорит Михайлов, тоже примерно понятно: «Экосистема Apple построена вокруг музыкального магазина iTunes. Синхронизация всех манипуляций айфонов с этим порталом настолько тесная, что удалить песни оттуда невозможно. Добавить можно, а вот удалить - нельзя».

Все эти интересные возможности связаны с конструкцией самого телефона, а не с SIM-картой. Незнание этого привело одну международную террористическую организацию в середине 2000-х годов к провалу - ее участники считали, что, постоянно меняя SIM-карты, которые покупали без предъявления паспорта, они сбивают полицейских со следа. Они жестоко ошибались: полицейский хвост можно отсечь, только избавившись от самого телефона.

Специалисты тестовой лаборатории Green Head изучали поведение смартфонов на базе ОС Android. «Мы доказали, что такие устройства пересылают в штаб-квартиру Google сведения обо всех перемещениях владельца. При этом указывается, с какой сетью Wi-Fi вы общались. Соотнеся эти данные с временем суток, можно установить, где находится ваш дом, а где офис, и какие Wi-Fi-сети там работают», - рассказывают ученые.

Борис Шаров, генеральный директор антивирусной компании «Доктор Веб», добавляет: «Платформа Android дает возможность наблюдать дистанционно за происходящим по беспроводной связи Wi-Fi, используя камеру мобильного телефона. Такие приложения предлагаются на Android Market». На рынке есть вполне легальные и очень полезные услуги, как, например, наблюдение за тем, где находится ваш ребенок, через его телефон.

Однако мирный функционал открыл двери для криминала. Скажем, скрытное видеонаблюдение через камеру чужого телефона в цене у ревнивых мужей/жен высокопоставленных и высокооплачиваемых персон, а также у тех, кто хотел бы занять их место или получить свой кусок при дележе имущества в бракоразводном процессе.

Прослушка телефонов - незаменимый элемент промышленного шпионажа, конкурентной разведки, поиска сенсаций для светской хроники и компрометации госчиновников. Платежеспособных заказчиков здесь хоть отбавляй. По сути ни один шумный скандал с политиками, бизнесменами и голливудскими звездами не обходится без участия незаконной прослушки и видеозаписи. Кстати, шведам не рекомендовали брать с собой в переговорную мобильный телефон еще в конце 90-х годов.

Но появление в руках криминала высоких технологий означает полную смену парадигмы. По оценкам Дмитрия Михайлова, только в Москве мошенники зарабатывают на прослушке не менее миллиона долларов в месяц. Такие фургончики, говорят специалисты, разъезжают не только по столице, их засекали во всех крупных российских городах. Под ударом оказываются не только политики и бизнесмены, но и обыватели. Высокие технологии используют автоподставщики и квартирные мошенники (телефонный разговор с мнимым представителем страховой компании или мнимым риелтором), бандиты, отслеживающие людей, которые совершают крупные покупки или получают крупные суммы наличности в банке.

Через цифровые технологии криминал получил неограниченный доступ к информации. Проблем с ее хранением сегодня нет. По оценкам Анатолия Клепова, для того чтобы прослушивать все разговоры по всем мобильным телефонам, имеющимся в нашей стране, и хранить эти записи в течение года, потребуется оборудование и ПО ценой приблизительно 44 миллиона долларов, то есть примерно треть стоимости одной из яхт Романа Абрамовича.

На наших глазах формируется цифровая структура криминального бизнеса: низовые уровни собирают информацию и продают ее, а на вершине пирамиды придумываются бизнес-модели отъема денег. Это только у электронных госуслуг есть проблемы межведомственного взаимодействия, криминал же поставляет нужные данные без всяческих бюрократических проволочек.

Самое неприятное в этой истории то, что к «цифровизации» криминала, которая началась, по оценкам специалистов, всего года полтора-два назад, оказались не готовы ни правоохранительные органы, ни поставщики средств защиты информации. Все ждали злобных вирусов из Интернета, а беда пришла совсем с другой стороны. Думается, что скоро индустрия информационной безопасности придумает противоядие, но до тех пор владельцам любых телефонов стоит рассчитывать только на себя: учиться смотреть на привычный мобильник не как на навороченную стильную игрушку, а как на серьезный прибор с огромными скрытыми возможностями.

Как обладателям «умных» гаджетов защититься от прослушки преступниками?

Они обречены… на покупку еще более «умных» гаджетов. Это для них может стать гораздо большей проблемой, нежели мобильное мошенничество. Эволюция техники связана с опасностью, что ею воспользуются преступники. Но сам владелец телефона имеет очень ограниченные возможности защиты от атак преступников, в которых используются системные или инфраструктурные уязвимости. Это просто надо знать и учитывать. *

Борис Шаров генеральный директор «Доктор Веб»

Риск для абонента создает включенная Bluetooth-связь - это шанс для мошенников влезть в ваш телефон. Правила «техники безопасности» в этом случае просты: защитите Bluetooth своим паролем, меняйте его периодически, включайте Bluetooth только по мере необходимости. Не оставляйте свой телефон без присмотра - мошенник может за 30 секунд всадить в него вирус. *

Юрий Домбровский президент Ассоциации региональных операторов связи

Всегда следует своевременно обновлять ОС и установленное ПО. Использование шифрования поможет защитить критически важные данные. Помните о физической безопасности: никогда не оставляйте ваше устройство без присмотра и по возможности используйте программные средства удаленного блокирования/уничтожения данных в случае утери/кражи смартфона. *

Денис Масленников ведущий антивирусный эксперт «Лаборатории Касперского»

Цифровизация

Узнать по голосу

В расследованиях киберпреступлений сегодня активно используют анализ речи. Один раз записав параметры голоса человека, можно элементарно отследить все его переговоры по мобильному телефону независимо от того, какие SIM-карты и каких сотовых операторов он использует, поясняют специалисты. Но есть у цифровых технологий другое свойство - также легко запись голоса можно использовать для компьютерного синтеза речи. Это открывает для мошенников практически бескрайние возможности для формирования компромата практически любой сложности - по разным странам кочуют тонны тайных записей телефонных разговоров и видеосъемки. Но только очень сложная длительная и дорогая экспертиза может точно отличить истинную запись от подделки

Опасно для жизни

Под мобильным колпаком

Стоимость профессиональной аппаратуры для прослушки на черном рынке в последние годы резко снизилась: оборудование для контроля 8 мобильных телефонов стоит 200 долларов, а за 50 000 долларов можно прослушивать 10 000 мобильных телефонов. Выйти на хорошую прибыль можно быстро - на прослушивании мобильных телефонов криминал ежегодно зарабатывает около миллиарда долларов.

Он работает комплексно, используя все возможности вытянуть деньги из кошельков любых людей: от президентов до простых обывателей. Вымогательство с помощью подделки голоса человека, который говорит по мобильному телефону, стало в разных странах, в том числе в России, очень прибыльным бизнесом. Киднеппинг, похищение людей с целью выкупа, шантаж, обман при крупных покупках - криминал цинично зарабатывает сверхприбыли на горе людей.

Но многим проблему прослушки выгодно затушевывать: банки заинтересованы в развитии мобильных финансовых сервисов, производители телефонов и операторы связи - в использовании электронных услуг. Но любая безопасность требует затрат, и конфликт интересов крупнейших поставщиков услуг и граждан в настоящее время разрешается за счет минимизации безопасности. Криминал получает сверхприбыли, а страдают простые пользователи.

Стоит вспомнить поучительный пример из недавнего прошлого: в 1992 году электронные мошенники украли из ЦБ РФ (нашумевшие «фальшивые авизо») четыре триллиона рублей - больше, чем стоимость всей российской промышленности на то время (ваучеров, напомню, было выпущено на три триллиона рублей). Я знаком с этой ситуацией, потому что наша компания тогда срочно ставила криптозащиту на всей сети РКЦ Центрального банка.

В то время Россия стояла на краю гибели из-за этих грандиозных краж. И все по причине преступной беспечности государственных бюрократов в части защиты электронных платежей. Сейчас, похоже, набирает силу аналогичная ситуация - огромные объемы денег выкачиваются криминалом из легальной сферы. А виной всему - миниатюрные телефончики. Совсем беззащитные. Как и люди, которые ими пользуются.

http://cripo.com.ua/?sect_id=7&aid=124408



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: