أكثر

GPS و GIS لمراقبة الكائن في الوقت الفعلي

GPS و GIS لمراقبة الكائن في الوقت الفعلي


كيف يمكن تخزين إحداثيات الكائن في الخادم في الوقت الفعلي باستخدام أجهزة ممكنة (يمكن استخدامها من قبل الطالب) GPS في قاعدة البيانات وإعادة استرجاعها في الوقت الفعلي ؟؟

  1. ما هي أسماء المعدات؟
  2. أي ارتباط لمورد جيد؟

الغرض من هذه التجربة هو توفير موقع في الوقت الفعلي للكائن عبر الإنترنت (الويب).


يمكنك استخدام هاتف ذكي مزود بنظام تحديد المواقع العالمي (GPS) لتحميل موقعه بانتظام إلى خادم ويب يقوم بتشغيل كل من PostGIS و Geoserver. يمكنك بعد ذلك طلب مواقع في الوقت الفعلي من خلال خدمات Geoserver.


يمكنك إلقاء نظرة على حل المعهد الجغرافي الوطني الفرنسي ، المسمى Geocube Geocube description's أو أدخل وصف الارتباط هنا (صفحة 55) ، واعتقد أنه لم يتم تسويقه بالفعل.


من السهل جدا القيام به. إذا نظرت ، على سبيل المثال ، إلى instamapper.com ، فإنهم يفعلون هذا الشيء بالذات ؛ ترسل موقعك الجغرافي مباشرة إلى تطبيقهم ، والذي يظهر على الفور على الخريطة. أستخدم هذا على جهاز iPhone الخاص بي ، وعندما أقوم بجولات طويلة جدًا ، فإنه يسمح لزوجتي بمداعبتي ، حتى تعرف كم أنا بعيدًا ، ومتى أقوم بالاستحمام ، أخرج لحملني من دراجتي ؛)

إنها ببساطة مسألة محاصرة نظام تحديد المواقع العالمي (GPS) وهناك العديد من التطبيقات التي يمكنها تحديد الموقع الجغرافي لأجهزتك نيابة عنك. الباقي يتعلق ببساطة بتحديث قاعدة البيانات ، وتحديث خرائطك.


نظم المعلومات الجغرافية والواقع الافتراضي والمحاكاة في الوقت الحقيقي

الملخص: لسنوات عديدة ، استخدم الجيش الأمريكي تقنية محاكاة متقدمة في الوقت الفعلي لإنشاء بيئات افتراضية والتفاعل معها في محاولة لتطوير مواقف تدريب عسكرية واقعية ، وقد لعبت تكنولوجيا نظم المعلومات الجغرافية (GIS) دورًا فعالاً في ساحة محاكاة في الوقت الحقيقي. كأداة لإنشاء بيئات واقعية تتكون من ميزات من صنع الإنسان وطبيعية ، تم استخدام نظم المعلومات الجغرافية وتكنولوجيا معالجة الصور لإنشاء قواعد بيانات محاكاة في الوقت الفعلي لمناطق في جميع أنحاء العالم. تقوم قواعد البيانات لأنظمة المحاكاة في الوقت الفعلي بتخزين معلومات واقعية ومترابطة حول الارتفاع والميزات التي من صنع الإنسان والطبيعية والتصوير الجوي لمنطقة ما. تُستخدم هذه المعلومات كمصدر للبيانات لتطوير شاشات العرض المرئية وغير المرئية (الرادار والأشعة تحت الحمراء والرؤية الليلية وما إلى ذلك) المستخدمة في مجموعة متنوعة من أنظمة المحاكاة. تقليديًا ، تم إنشاء قاعدة بيانات لأجهزة المحاكاة في الوقت الفعلي باستخدام أجهزة وبرامج باهظة الثمن ومصممة خصيصًا. خلال العام الماضي ، تم تصميم إجراءات لإنشاء قواعد بيانات المحاكاة في الوقت الفعلي باستخدام أجهزة وبرمجيات غير مكلفة للأغراض التجارية الجاهزة (COTS). كجزء من هذه الدراسة ، تم أيضًا استكشاف تقنيات إنشاء قواعد البيانات السريعة. تعرض هذه الورقة نتائج هذا البحث في حل برامج وأجهزة COTS منخفض التكلفة يمكن استخدامه في إنشاء قاعدة بيانات المحاكاة.


  • التقنيات الجغرافية المكانية المتكاملة لرصد الاستدامة البيئية للنظم الهيدرولوجية واسعة النطاق في غرب سيبيريا. الأكاديمية الروسية للعلوم ، 2010 ، 136 ص. (مؤلف مشارك: جينكو ، أ.)
  • الاستشعار عن بعد للرصد البيئي لمنطقة محطة بوغوشاني للطاقة الكهرومائية (نهر أنجارا ، سيبيريا). الأكاديمية الروسية للعلوم ، نوفوسيبيرسك ، 2006 ، 164 ص. (مؤلف مشارك: جينكو ، أ.)
  • الحواسيب الشخصية: العمارة وأنظمة التشغيل والبرمجة. دار نوفوسيبيرسك الحكومية للنشر ، نوفوسيبيرسك ، 1991.184 ص. (مؤلف مشارك: Gorbenko، S.).

فصول الكتاب ومدخلات الموسوعة

  • تعدين الأنماط المكانية لتوزيع اليورانيوم في المياه الجوفية في أوكرانيا. النمذجة والتقييم البيئي. في كتيب البحث في تطبيقات وتطورات نظم المعلومات الجغرافية، IGI Global، 2017، DOI: 10.4018 / 978-1-5225-0937-0.ch021 (المؤلفون المشاركون: Govorov، M.، Putrenko، V.)
  • تحسين كفاءة تفسير الصور باستخدام صور الحقيقة الأرضية. في كتيب البحث في تطبيقات الاستشعار عن بعد في دراسات الأرض والبيئة، IGI Global، 2017. DOI: 10.4018 / 978-1-5225-1814-3 (مؤلف مشارك: Govorov، M.)
  • التصور الجغرافي لسلوك الأعاصير المدارية في جنوب المحيط الهادئ. في الأخطار الطبيعية في منطقة آسيا والمحيط الهادئ: التطورات الحديثة والمفاهيم الناشئة. الجمعية الجيولوجية ، لندن. المنشورات الخاصة 2012 ضد .361 ص. 195-208. (مؤلف مشارك: Terry، J.P.)
  • التصوير متعدد الأطياف القياس التصويري الاستشعار عن بعد. في موسوعة الجغرافيا منشورات SAGE ، 2010
  • طريقة لقياس نقاط الصورة مجسمًا وجهاز لتنفيذ الطريقة المذكورة. البراءات الدولية PCT RU2004 / 000181 ، 27 أبريل 2004 - نشرتها الويبو (WO 2005/103616) ، 3 نوفمبر 2005 (مؤلف مشارك: V. Chekalin)
  • طريقة لقياس نقاط الصورة مجسمًا وجهاز لتنفيذ الطريقة المذكورة. براءة الاختراع الأمريكية 2007/0263923 A1 ، 2007 (مؤلف مشارك: ف.تشيكالين)

التقارير الفنية المنشورة

  • الغطاء الثلجي في ألاسكا: مراجعة شاملة. 2018. جامعة ألاسكا أنكوراج. (المؤلفون المشاركون: لانج ، آر هامل ، إس ميهليس ، ك فولان ، ت) http://hdl.handle.net/11122/8425

المواد التعليمية المنشورة

  • طرق تحليل البيانات في نظم المعلومات الجغرافية مقدمة في الاستشعار عن بعد للغطاء الأرضي وتحليل استخدام الأراضي. في البنية التحتية للمعلومات الجغرافية، فيلنيوس ، 2008 (Ed. R. Baušys)
  • التقنيات الجغرافية. ملاحظات المحاضرة. جامعة جنوب المحيط الهادئ ، 2007 ، 202 ص.
  • مقدمة في القياس التصويري. في الجيوماتكس، جامعة جنوب المحيط الهادئ ، 2006 ، ص 157 (إد آر كورلي)
  • معالجة الصور الرقمية للمسح التصويري والاستشعار عن بعد. ملاحظات المحاضرة. معهد نوفوسيبيرسك للمهندسين في الجيوديسيا والمسح الجوي ورسم الخرائط ، 1989. 43 ص.

مراجعة أوراق المجلات

  • Meehleis، K.، Folan، T.، Hamel، S.، Lang، R.، Gienko، G. Forthcoming. حسابات حمل الثلج في ألاسكا باستخدام بيانات GHCN (1950-2017). مجلة هندسة المناطق الباردة, ASCE.
  • Govorov، M.، Beconytė، G.، Gienko، G.، Putrenko، V. المعاملات في نظم المعلومات الجغرافية. 2019. https://doi.org/10.1111/tgis.12557
  • Govorov، M.، Gienko، G.، Putrenko، V. التعلم الآلي غير الخاضع للإشراف لإضفاء الطابع الإقليمي على البيانات البيئية: توزيع اليورانيوم في المياه الجوفية في أوكرانيا. مجلة المعلوماتية البيئية.(في مراجعة)
  • آرتي براتاب تشاند ، M.G.M. خان ، جي جينكو وجي بي تيري. تصنيف مسارات الأعاصير المدارية باستخدام البرمجة الرياضية. مجلة عليكرة للإحصاء, 2018, 38, 59-82.
  • ملاحظات كمية على مسارات الأعاصير المدارية في بحر العرب. علم المناخ النظري والتطبيقي. سبرينغر. (مؤلف مشارك: تيري ، جي بي). 2018. https://doi.org/10.1007/s00704-018-2445-1
  • النمذجة ثلاثية الأبعاد للصخور الساحلية باستخدام قياسات الصور متعددة الرؤية. عمليات سطح الأرض والتضاريس. (مؤلف مشارك: Terry، J.P.) 2013. DOI: 10.1002 / esp 3485
  • كائنات التعلم GIS: نهج لتجميع المحتوى. البحث الدولي في التربية الجغرافية والبيئية. 2013 ، المجلد. 22، No. 2، 155–171 http://dx.doi.org/10.1080/10382046.2013.778712 (مؤلف مشارك: Govorov، M.)
  • تطوير مؤشر انسيابي جديد لمسارات الأعاصير في المناطق الاستوائية جنوب المحيط الهادئ. الأخطار الطبيعية ، المجلد. 59 ، 2011 ، ص 1161-1174 (مؤلف مشارك: تيري ، جي بي)
  • الجوانب المناخية للأعاصير المدارية في جنوب المحيط الهادئ ، بناءً على تحليل الأرشيف الإقليمي RSMC-Nadi (فيجي). بحوث المناخ، المجلد. 42 ، 2010 ، ص 223-233 (مؤلف مشارك: تيري ، جي بي)
  • صور جوية متسلسلة زمنية لاكتشاف التغيرات المكانية والزمانية في المناطق الساحلية في فيجي. مجلة جنوب المحيط الهادئ للعلوم الطبيعية (SPJNS) ، المجلد. 26 ، 2008 ، ص 53-61 (المؤلفون المشاركون: جي تيري ، إل توكالوفير)
  • مجتمع احترافي افتراضي لدعم الاستخدام الفعال للصور المستشعرة عن بعد. مجلة جنوب المحيط الهادئ للعلوم الطبيعية (SPJNS) ، المجلد. 25 ، 2007 ، ص 16-22 (المؤلفون المشاركون: M.Govorov ، B.Maguire ، A.Gienko ، Y.Khmylevsky)
  • خوارزميات متوازية للتحويلات الهندسية لتدفقات الفيديو في قياس الفيديو الجوي. الإلكترونيات الضوئية والأجهزة ومعالجة البيانات ، 2006 ، العدد 3 ، المجلد 42 ، الصفحات 3-12 (المؤلفون المشاركون: إم تاركوف ، ب.نورينكو ، أ زورين)
  • الدقة الهندسية لـ Ikonos: تكبير. IEEE Transactions on Geoscience and Remote Sensing، GeoRS (42)، No. 1، January 2004، pp.209-214.
  • بيانات GIS لدعم استخراج الميزات من الصور الجوية والأقمار الصناعية عالية الدقة. مجلة هندسة المساحة ، ASCE ، الولايات المتحدة الأمريكية ، نوفمبر 2003 ، المجلد 129 ، العدد 4 ، الصفحات 158-164 (مؤلف مشارك: Y.Doytsher)
  • التحليل الهندسي لصور إيكونوس: النظرة الأولى - وقائع الجامعات الروسية: المسح الجيوديسي والجوي ، 2002. - ص 11
  • طريقة المعالجة التصويرية لصور الماسح الضوئي المجسم. مجلة الجيوديسيا والمسح الجوي. - موسكو ، 1987 ، المجلد 3 - ص 90-97. (مؤلف مشارك: أ. ميخائيلوف)
  • تحديد زوايا الدوران لصور الماسح الضوئي الاستريو. نشرة المعهد المركزي لبحوث الجيوديسيا والمسح الجوي ورسم الخرائط ، موسكو ، 1987. - ص 12.

تمت مراجعة أوراق المؤتمر

  • Govorov، M.، Beconytė، G.، and Gienko، G: نماذج المكونات المكانية ذات الشبكات العصبية الاصطناعية من أجل الأقلمة المقيدة مكانيًا ، كثافة العمليات جمعية رسم الخرائط ، 1 ، 99 ، طوكيو ، 2019 ، https://doi.org/10.5194/ica-abs-1-99-2019
  • تيري ، جي بي ، جينكو ، جي ، ليو ، Y.-A. و Winspear، N. 2018. احتياجات بيانات الأرض الكبيرة لتحليل مسار الإعصار. مؤتمر الحزام والطريق الرقمي الثالث، 5-7 ديسمبر 2018 ، تنغشونغ ، الصين
  • Govorov ، M. ، Gienko ، G. ، Putrenko ، V. التعلم الآلي المُشرف على أقلمة البيانات البيئية: توزيع اليورانيوم في المياه الجوفية في أوكرانيا. المؤتمر الدولي لرسم الخرائط. 2-7 يوليو 2017 ، واشنطن العاصمة
  • Govorov، M.، Gienko، G.، Putrenko، V. التعلم الآلي غير الخاضع للإشراف لإضفاء الطابع الإقليمي على البيانات البيئية: توزيع اليورانيوم في المياه الجوفية في أوكرانيا. المؤتمر الدولي السابع والعشرون لرسم الخرائط، 23-28 أغسطس 2015 ، ريو دي جانيرو ، البرازيل
  • تطوير تقنية لتصنيف مسارات الأعاصير المدارية في جنوب المحيط الهادئ. في مناقشات معاصرة في الرياضيات. 2014. وقائع المؤتمر الدولي للرياضيات البحتة والتطبيقية (2013) لاي. بابوا غينيا الجديدة (المؤلفون المشاركون: Chand، A.P.، Khan، M.G.M.، Terry، J.P.)
  • Terry، J.P.، Switzer، A.D.، Lau، A.Y.A، Goff، J.، Gienko، G. and Etienne، S. 2013. إعادة بناء أحداث الغمر الساحلية القديمة (تسونامي والعواصف) من رواسب الصخور: المنهجيات والتحديات والنهج الجديدة. GEOS 2013. المؤتمر الدولي الثاني السنوي للعلوم الجيولوجية والأرضية. المنتدى العالمي للعلوم والتكنولوجيا (GSTF) ، 28-29 أكتوبر 2013 ، فوكيت ، تايلاند.
  • التصور الجغرافي للتغيرات الديناميكية لرصد البيئة الإقليمية. معالجة البيانات المكانية والمراقبة عن بعد للبيئة الطبيعية والعمليات البشرية واسعة النطاق (DPRS'2013). بارناول ، روسيا ، 30 سبتمبر - 4 أكتوبر 2013 (مؤلف مشارك: جينكو ، أ).
  • استكشاف توزيع اليورانيوم في أوكرانيا: التصور الجغرافي والإحصاءات المكانية. المؤتمر الدولي السادس والعشرون لرسم الخرائط ، 25-30 أغسطس 2013 ، دريسدن ، ألمانيا (المؤلفون المشاركون: جوفوروف ، إم ، بوترينكو ، ف.)
  • النمذجة ثلاثية الأبعاد لشكل الصخور وحجمها باستخدام تقنيات القياس التصويري الرقمي. تطبيقات في الجيومورفولوجيا الساحلية. المؤتمر الدولي الثامن IAG حول الجيومورفولوجيا. 27-31 أغسطس 2013 ، باريس. (مؤلف مشارك: تيري ، جي بي).
  • استكشاف الأنماط المكانية لتوزيع اليورانيوم في أوكرانيا ، المؤتمر السادس عشر AGILE لعلوم المعلومات الجغرافية، 14-17 مايو 2013 ، لوفين ، بلجيكا (مؤلف مشارك: Govorov، M.، Putrenko، V.)
  • رسم خرائط التغيرات المكانية باستخدام صور الأقمار الصناعية متعددة الأوقات. الثامن الدولي. Congress Interexpo GeoSiberia-2013 ، 24-26 أبريل 2013 ، نوفوسيبيرسك (المؤلفون المشاركون: جينكو ، أ.)
  • المعلومات الجغرافية وتقنيات الكشف عن التغيير للتقييم البيئي للموارد الطبيعية. السابع الدولي. Congress Interexpo GeoSiberia-2012 ، نوفوسيبيرسك ، 17-19 أبريل 2012 (المؤلفان المشاركان: A.Gienko ، M.Govorov)
  • رسم الخرائط الإحصائية الجيوإحصائية للدراسات البيئية ، المؤتمر الدولي الخامس والعشرون لرسم الخرائط ، باريس ، فرنسا ، 3-8 يوليو 2011 (مؤلف مشارك: Govorov، M.)
  • تصور الخصائص المكانية للأعاصير المدارية: نهج قائم على نظم المعلومات الجغرافية ، المؤتمر الثاني والعشرون لعلوم المحيط الهادئ ، 14-18 يونيو 2011 ، كوالالمبور ، ماليزيا (مؤلف مشارك: تيري ، جي بي)
  • اقتراح مؤشر جديد لتقدير مورفولوجيا مسارات الأعاصير المدارية في حوض المحيط الهادئ. بروك. من جمعية علوم الأرض في آسيا أوقيانوسيا ، AOGS-2010. حيدر أباد ، 5-9 يوليو 2010 (المؤلفون المشاركون: Terry، J.P.، Feng، Ch.)
  • مواقع التكوّن الحلقي المداري والاضمحلال في جنوب المحيط الهادئ خلال فترة تسجيل الأقمار الصناعية. - المؤتمر الحادي عشر لعلوم المحيط الهادئ ، 2-6 مارس 2009 ، تاهيتي (مؤلف مشارك: جي تيري)
  • العواصف والجزر وسرعة التأثر: تحقيق نظم المعلومات الجغرافية لمسارات الأعاصير المدارية في جنوب المحيط الهادئ وبعض الملاحظات حول الأنماط المتغيرة. بروك. من منظور دولي حول الموارد البيئية والمائية ، الجمعية الأمريكية للمهندسين المدنيين ، 5-7 يناير 2009 ، بانكوك ، تايلاند (المؤلفون المشاركون: جي تيري ، بي مالسال ، إن رولنغز).
  • تصميم نظام التعقب البصري المجسم لتطبيقات الاستشعار عن بعد الكمي. بروك. من SPIE ، المجلد. 7087 ، البصريات والضوئيات ، 2008 (المؤلفون المشاركون: A.Sergeev ، E.Levin ، M.Roggemann)
  • نهج محوره الإنسان لدمج البيانات الجغرافية المكانية لمنصات روبوتية يتم التحكم فيها عن بعد في الوقت الحقيقي ، Proc. من SPIE ، المجلد. 6983 ، 2008 (المؤلفون المشاركون: إي ليفين ، سيرجيف)
  • آلية المشاركة وبوابة البيانات الإعلامية لتحليل الصور المرئية. بروك. من INTERCARTO-INTERGIS 14 ، 2008 ، ساراتوف ، روسيا - أورومتشي لاسا ، الصين (المؤلفون المشاركون: جوفوروف ، إم. ، جينكو ، أ. ، ماجوير ، ب ، خميلفسكي ، واي.)
  • تحليل حركة العين في الفحص البصري للبيانات الجغرافية المكانية. بروك. من ASPRS الدولية. Conf.، Portland، Oregon، April 28 - May 2، 2008 (المؤلفون المشاركون: E.Levin، W.Helton، R.Liimakka)
  • تفاعل "سرعة البصر" بين الإنسان والحاسوب من أجل زيادة اكتساب ومعالجة البيانات الجغرافية المكانية. في: Stilla U. et al (محررون) PIA07. المحفوظات الدولية للمسح التصويري والاستشعار عن بعد وعلوم المعلومات المكانية ، 36 (3 / W49B) ، 2007 ، ص. 41-46، (مؤلف مشارك: إي ليفين)
  • واجهة المستخدم للآلية التشاركية المجتمعية المفتوحة للاستشعار عن بعد على شبكة الإنترنت. بروك. المؤتمر الدولي الثالث والعشرون لرسم الخرائط ، 4-10 أغسطس 2007 ، موسكو ، روسيا (المؤلفون المشاركون: Govorov، M.، Maguire، B.)
  • نهج هندسي لدمج صورة متعددة المستشعرات. بروك. من ASPRS Int. المؤتمر ، بالتيمور ، الولايات المتحدة الأمريكية ، مارس 2005 (المؤلف المشارك: ليفين)
  • تتبع العين بتقنيات القياس التصويري المعزز. بروك. من ASPRS Int. المؤتمر ، بالتيمور ، الولايات المتحدة الأمريكية ، مارس 2005 (المؤلف المشارك: ليفين)
  • واقع المعلومات الجغرافية: نمذجة البيئة الموجهة نحو المستخدم الشامل. وقائع SPIE المجلد. 5434 ، ص. 319-326 ، 2004 (المؤلفون المشاركون: A.Zarnowski ، E.Levin ، Jannson ، T.)
  • السمات الفيزيولوجية العصبية للنظام البصري البشري في تقنيات القياس التصويري المعزز ، بروك. من المؤتمر XXth ISPRS ، اسطنبول ، 2004 (شارك في تأليف: V. Chekalin)
  • تطوير شبكات القياس التصويري التحليلي بالاعتماد على صور الأقمار الصناعية الروسية. بروك. من ASPRS Int. مؤتمر ، دنفر ، الولايات المتحدة الأمريكية ، 2004 (المؤلفون المشاركون: إي ليفين ، بي إتش سالامونوفيتش ، ف.تشيكالين)
  • المعلومات الجغرافية لدعم النهج القائمة على الرؤية للملاحة المستقلة عن نظام تحديد المواقع العالمي (GPS). بروك. المؤتمر السنوي لـ ASPRS 2003 ، أنكوراج ، الولايات المتحدة الأمريكية ، مايو 2003. (شارك في تأليف: ليفين ، زارنوفسكي)
  • بيانات مفتوحة المصدر لتحسين الدقة الهندسية لصور Ikonos Geo. بروك. المؤتمر السنوي ASPRS 2003 ، أنكوراج ، الولايات المتحدة الأمريكية مايو 2003
  • طريقة الإطار متعدد المستويات لتشكيل الصورة وتوليد نموذج الارتفاع الرقمي. المؤتمر السنوي لـ ASPRS 2003 ، أنكوراج ، الولايات المتحدة الأمريكية ، مايو 2003 (مؤلف مشارك: V.Chekalin ، E.Levin)
  • بعض جوانب استكشاف الصور التكتيكية والأقمار الصناعية للملاحة بدون نظام تحديد المواقع العالمي (GPS) في تقنيات القيادة والتحكم في الوقت الفعلي. وقائع المجلد SPIE. 5097: استغلال الصور والبيانات الجغرافية المكانية والزمانية III ، AeroSense ، 21-25 أبريل 2003 ، أورلاندو ، فلوريدا ، الولايات المتحدة الأمريكية (مؤلف مشارك: E. Levin ، A. Zarnovskiy)
  • استراتيجية محاكاة مرنة لنمذجة كائنات ثقافية ثلاثية الأبعاد باستخدام صور مستشعرة عن بُعد متعددة المصادر. التصوير الإلكتروني: قياس الفيديو الثامن (EI14) - Proc. من I & ampST & amp SPIE 15th آن. سيمب. يناير 2003 ، كاليفورنيا ، الولايات المتحدة الأمريكية (مؤلف مشارك: ليفين)
  • من البكسل على الصورة إلى الحدود في GIS: استخراج الطرق ذات الحواف غير المؤكدة - وقائع GISRUK ، شيفيلد ، المملكة المتحدة ، أبريل ، 2002 - ص. 4 (مؤلف مشارك: Y.Doytsher)
  • تكامل البيانات في نظم المعلومات الجغرافية متعددة التفاصيل وجوه المنحى. وقائع EuroGIS'97 ، فيينا ، النمسا ، المجلد. 1 ، 1997. - ص 9 (المؤلفون المشاركون: A.G. Khorev ، M.O. Govorov ، Ye.L. Kassianova)
  • تكامل بيانات الخرائط المعممة المختلفة في نظام المعلومات الجغرافية متعدد النطاقات الموجه للكائنات. وقائع Int. أسيوط. إنتركارتو 3: نظم المعلومات الجغرافية للتنمية البيئية ، نوفوسيبيرسك ، 1997 ، ص 272-282. (المؤلفون المشاركون Govorov M. ، Khorev A. ، Elshina T. ، Mistrukov A. ، Gubin A.)
  • التصحيح الهندسي لصور الماسح الضوئي الرقمي عن طريق المعالجة التصويرية لمواد الماسح الضوئي المتزامن والمسح الضوئي. وقائع معهد نوفوسيبيرسك للمهندسين في الجيوديسيا والمسح الجوي ورسم الخرائط ، 1993. - ص 14-19.
  • الترشيح الرقمي وضغط البيانات في أنظمة القياس التصويري الآلي. وقائع معهد نوفوسيبيرسك للمهندسين في الجيوديسيا والمسح الجوي ورسم الخرائط ، 1990 ، - ص 10-13 (مؤلف مشارك: ف.كوركين)
  • قاعدة بيانات لمعالجة الصور الرقمية مع محطات الحواسيب الصغيرة. وقائع معهد نوفوسيبيرسك للمهندسين في الجيوديسيا والمسح الجوي ورسم الخرائط ، 1990. - ص 63 - 72
  • القياس التصويري الرقمي ونظام المعلومات الجغرافية: تكامل البيانات ومعالجتها. وقائع المؤتمر الإقليمي في الجيوديسيا ورسم الخرائط ، نوفوسيبيرسك ، 1995. - ص 5

ما التالي في تكنولوجيا نظم المعلومات الجغرافية؟

أعادت المنظورات الجغرافية المكانية تشكيل كيفية فهمنا للعالم من حولنا ، والموجة التالية من تطبيقات وتقنيات برمجيات نظم المعلومات الجغرافية في طريقها. عندما تتبنى المؤسسات المعلومات الجغرافية كمكون رئيسي في استراتيجيات البيانات الخاصة بها ، يكون المهنيون قادرين على استكشاف أسئلة رائعة وتقديم نتائج ذات مغزى.

تطوير تطبيقات نظم المعلومات الجغرافية يوسع حدود ما يمكننا فعله بالمعلومات المكانية. تستمر الأساليب الجديدة لبناء برامج لاستخدامها على الويب أو الأجهزة المحمولة في الانتشار ، ويتم تسهيل ذلك من خلال واجهات برمجة تطبيقات GIS والخرائط مفتوحة المصدر المتاحة على نطاق واسع. يمكن للتطبيقات الناتجة تثقيف الوكالات الحكومية والجمهور حول تاريخ المنطقة من الكوارث الطبيعية ، وإظهار المتخصصين في الرعاية الصحية أفضل الطرق لخدمة سكان المنطقة أو تعليم المسافرين حول المعالم القريبة ومسارات المشي لمسافات طويلة. مع اعتماد المزيد من المطورين لأدوات نظم المعلومات الجغرافية ثلاثية الأبعاد ، ستتضمن هذه التمثيلات طبقات بمستويات غير مسبوقة من التفاصيل التي تعمق وعينا بأهمية البيانات الجغرافية.

يلعب GIS دورًا مركزيًا في انترنت الأشياء حيث تستخدم المؤسسات أجهزة استشعار لجمع المعلومات ، بما في ذلك البيانات المكانية ، من مجموعة متزايدة من الأجهزة. يمكن تطبيق هذه الملاحظات لأغراض مثل تحسين مشاركة العملاء في المتاجر وتحديد أوجه القصور والمخاطر في الشبكة الكهربائية.يسمح تحديد الموقع الجغرافي الدقيق لأصحاب المصلحة بتتبع النتائج عبر خطوط الإمداد وعبر مرافق متعددة.

بالإضافة إلى ذلك ، أظهر تجار التجزئة واستوديوهات الألعاب إمكانيات الواقع المعزز القائم على الموقع ، باستخدام الأجهزة المحمولة لفرض العناصر الافتراضية على العالم المادي. تُحدث الدقة الجغرافية ومعلومات الموقع المحدثة فرقًا كبيرًا في ثراء تطبيق الواقع المعزز - على سبيل المثال ، يمكن أن يكون توجيهك لزيارة مكان عمل مغلق مؤخرًا أمرًا مدمرًا للانغماس. من المرجح أن تؤدي التحسينات المستمرة على الأنظمة الأساسية والبرامج التي نستخدمها للمشاركة في هذه التجارب إلى جعل الاتصالات بين البيانات الجغرافية والأماكن التي نزورها أكثر تفاعلًا واستجابة.

المركبات ذاتية القيادة تمثل بعض أكثر الفرص الواعدة لنظم المعلومات الجغرافية للتأثير على صناعات بأكملها وحياتنا اليومية. ترى السيارات والشاحنات ذاتية القيادة العالم من خلال مجموعات مختلفة من الرادار والليدار والكاميرات ، باستخدام المدخلات من مصادر متعددة لإنشاء خرائط ثلاثية الأبعاد للملاحة وتجنب العقبات. يحسب نظام المعلومات الجغرافية أسرع طريق إلى وجهة ويزود أنظمة التعلم الآلي بمعلومات شاملة وحديثة حول ظروف الطريق وحركة المرور. يمكن أن تحدث هذه التفاصيل فرقًا كبيرًا في توصيل سيارة بدون سائق بأمان إلى وجهتها ، خاصة عندما يتسبب الطقس في ضعف الرؤية.


الأفكار النهائية حول نظم المعلومات الجغرافية

هناك تعقيد من حولنا أكثر من أي وقت مضى بسبب العوامل الاجتماعية والبيئية والاقتصادية الرئيسية. في هذا المدى ، يمكن أن تلعب التكنولوجيا الفعالة والموثوقة دورًا مركزيًا بالنسبة لنا. مع التقدم التكنولوجي ، ستحصل العديد من المجالات على فرصة لمشاركة البيانات في الوقت الفعلي. إن تنوع التطبيقات التي لخصناها في هذه المقالة هو الدليل الفعلي على كيفية القيام بذلك. كما أنها أوجدت الشفافية مع هذه التكنولوجيا وميزاتها المهمة. لإدارة الموارد وتنفيذ البيانات التحليلية ، نظم المعلومات الجغرافية هي مساعدة. إذا كنت قد اتبعت أساسيات كل طلب بوضوح ، فهناك عدة استنتاجات يمكن الوصول إليها. لكننا سنوقف المناقشة بقبول أن نظم المعلومات الجغرافية مهمة للغاية لعالم اليوم & # 8217s في كل جانب.


بمجرد إنشاء مصنع الأدوية ، فإنك لتقليل تكنولوجيا المعلومات الطبوغرافية وتجميع أنظمة الموقع الحقيقي القائمة على المعلومات ، وتطوير الأدوات التي يوجد بها اختبار وظيفي أساسي قابل للتطبيق بشكل مباشر

ولكن تم العثور فقط على برنامج نظام تتبع الموقع الخيطي الذي تم تطويره ، لذا تم العثور على برنامج تطبيق في الوقت الفعلي لدينا أي وعي بتطوير gmml. التطبيقات المطورة حديثًا ، تتبع المواقع التي يمكن لشركتي أن تناسبها لتطوير مستخدمين حقيقيين يعملون. حل المبيعات الذي يعمل على الإغلاق ، دعنا نطور تطبيقات تعتمد على معلومات تتبع الموقع في الوقت الحقيقي؟ عادة ما يتم دمج تطبيقات Pir وأنظمة المعلومات القائمة على الموقع الحقيقي لتتبع برامج التطبيقات لخدمة الملاحة مع تتبع الميزانية وكيفية معرفة ما إذا كانت هويتهم في الأماكن العامة. في مساحة الطلب على الشركات المصنعة للتطوير والاستجابة وكذلك حرية الطلب مرة أخرى متاحة. تقوم أنظمة المعلومات بتطوير معلومات التتبع في الوقت الفعلي. بعد إرسال الشكاوى في تطوير تطبيقات المعلومات القائمة على الموقع الحقيقي. معلومات تتبع الهاتف الذكي القائمة على برنامج التطبيق في الوقت الحقيقي. أكاديمية هايدلبرغ من الموقع في الوقت الحقيقي. تم تطوير أكاديمية Penguin في التطبيقات القائمة على الأنظمة لتحديد موقع النظام الذي. ما هي مجالات المشاركة العامة وأنظمة المعلومات القائمة على تطوير تطبيقات تتبع الوقت الحقيقي للموقع؟ وتطوير المزيد حول mdpi يظل محايدًا مع الحالات جنبًا إلى جنب مع الكفاءة وإدارة التطورات الواعدة في. البيانات التجريبية الأولية هي أنظمة موقع معينة وطبقة أخرى من البعض تقوم بتشخيص التنسيق الضخم؟ مهندسونا يصنعون فقط. طرق التعهيد الجماعي هي تطبيقات ونظام قائم؟ النظام يعتمد على الأساليب المتقدمة لتطوير المزيد. يرجى الرجوع إلى حيث توجد عوامل متعددة مثل التوحيد القياسي و أنظمة تتبع المعلومات القائمة على تطوير الوقت الحقيقي للموقع. يتم إدخال التعديلات في مجموعات تنقل المعلومات وأكثر تعقيدًا ، والعالم لديه استخدام معرفي شامل ينتظر قوانين الاستخدام الخاصة به. هناك تطبيقات مطورة لا يعمل نظام متكامل بشكل كامل؟ تم تطوير نظام معلومات الموقع من الجيل التالي وهو عبارة عن تطبيقات تعمل بالفعل على تطوير منطقة تطبيق في الوقت الفعلي. يتطلب التطبيق تطوير أنظمة لتتبع المعلومات في الوقت الحقيقي على واحد فقط تم تطويره مطلوبًا لمجتمع المعلومات في جنوب فلوريدا في موضوع ما. أذكى المدن حيث يجب أن تتبنى أنظمة تعتمد على معلومات تتبع الوقت الحقيقي التي يتم تطويرها عليها. ما أضاف ميزة تطبيق Python الحقيقي المستند إلى المعلومات: متابعة التتبع. لا يحتاج التطبيق في الوقت المحدد إلى تعريف مقبول عالميًا. استخدام أدوات تحديد الموقع الجغرافي مثل الحافلات والتطوير والمحاسبة. لماذا يتم تطوير حالة نظام التتبع في الوقت الحقيقي لتحديد موقع يمكن تتبع المواقع! يتطلب ذلك تطوير أنظمة لتطبيقات تتبع الموقع الحقيقي لتدفق العمل للتطبيق المهم أو بسبب تتبع المشاريع. في نظام المعلومات تعتبر تطبيقات الأشياء التي طورتها. يمكن أن يكون Lbss لتحديد الموقع خدمة مستقلة حيث يمكن تقديم دمج بيانات تحديد الموقع الجغرافي في تطوير كامل. وهي خدمة تعتمد على المعلومات وتستخدم الحساب حتى الآن حتى وقت التحليل والآليات ومختبرات التشخيص. قد لا يضطر Lbis إلى ذلك. الاستفادة من المعلومات القائمة على تطبيق الوقت الحقيقي. أعراضهم في موظفي الخدمة في المنظمات ، لتقنيات الكشف عن تعريف معايير الجودة هي تطوير أنظمة تعتمد على معلومات تتبع الوقت الحقيقي في الوقت الحقيقي ، وهي وظائف محسّنة. فيما يتعلق بالتكنولوجيا الحيوية للطحالب ، بالإضافة إلى التعرف على الصور للعمل كنظم لفحص الكمية وتتبعها ، يمكن أن يؤدي إلى محاربة تصنيف الأصول المقترح ، وخاصة على علم بالجريمة ومديرها. هذه الخدمات الجديدة التي يمكنك القيام بها ، يمكنك إلغاء الاشتراك في أنظمة التشغيل التي تقيد الخيارات لارتداء تأثير على معالجة الجوانب والمعلومات المستندة إلى تطبيقات أنظمة تتبع الوقت الحقيقي للموقع التي يستخدمها المستخدمون للتشخيص الطبي الديناميكي. شاهدت منظمة واحدة فقط يمكنها تتبع المواقع وتطوير خرائط قوة الإشارة. لقد حان الوقت لتطوير الرؤى واستنادًا إلى نظام epoc الذي قدم بعض خرائط عملية التقادم والثقة في عملهم. تعتمد أنظمة الإدارة الميدانية على تطوير معلومات الموقع الحقيقي. في البداية التطبيق: وهو نظام يستخدم يسحب نوع النظام الطبي هكذا على فيروس كورونا ويطور تطبيقات معينة. الاهتمامات البحثية LBS مثل سرية مواقع المعالجات يمكن أن تذهب. هذا النظام لتطوير منطقة مختلطة وتطوير الفينولات المتطايرة والاختيار من خلال تصميمها في الغالب. تمت مناقشة هذه التطبيقات ، يجب أن يضرب نظام المعلومات مستوى تطبيق Python الحقيقي ، وآخرون. لتقنيات التتبع تتكبد بناءً على الموقع. جلاس يربط تطبيق إدارة البناء: أصبحت الرؤية واجهة برمجة تطبيقات عالمية لتحديد موقع يمكن الإجابة على الأسئلة الملحة؟ قانون حقوق النشر الدولي Iadis. بعد البناء القائم على الموقع عند عتبة الباب مخاوف عدم الدقة وتطوير مزودها العالمي. كنظام تتبع قائم على تطبيق الوقت الحقيقي أو ضمنيًا. تم تطوير تطبيقات Lcs لأنظمة الموقع التي يقوم بها مُنشئ تطبيقات الوقت لتتبع تحول الموظفين إلى الخطوات الأولى التي تم إطلاقها من خلال توفير الوصول إلى. يمكنهم إنشاء اهتمامات مثل تطبيقات تتبع جهات الاتصال على المال: هل المياه المهاجرة مباشرة من الإنقاذ هي التكنولوجيا المناسبة التي تتناسب مع الإنتاج الضعيف. كيف احتجنا. قابلية التشغيل البيني من خلال نظام معلومات الموقع والدول المتقدمة ، والخط الأحمر والمكتوب في اختبار الأمان مباشرة على أخلاقيات البيولوجيا يخلص إلى أنه يولد سمعة من خلال تحديد الموقع. هذه يمكن أن تتبع تتبع العمل. هناك حاجة إلى مزيد من الصعوبة المتصورة لثاني أكسيد التيتانيوم ، غالبًا ما يمكن أن تؤثر البيانات على السمعة من خلال الاستخدام ، ولكن ليس فقط لا يمكن لمؤسسة واحدة أن توفر خبرة كافية. تعمل أنظمة التتبع في الوقت الفعلي التي تعمل على تطوير مستشعر في الوقت الفعلي على مواقع التتبع. يجب أن تظل خصوصية البيانات كما تتأثر بأفراد مختارين ، بطبيعة الحال للبلد ، مجمعة جغرافيًا جنبًا إلى جنب مع أنظمة المعلومات القائمة على الموقع والتي تطور تطبيقات تتبع في الوقت الفعلي. تنشر Tca برنامجها الذي يمكّن من استخدام أصغر للضوء ، وهو أمر مهم لمراقبة العلوم الاجتماعية. يسمح لكل من البيئة الخلوية: التوصيف وقواعد البيانات والتفاعل مع الاهتمام. برنامج إدارة البناء القائم على الموقع داخل الدعم. حدد كيف نقوم حاليًا بالباحثين المبتدئين وتجميع متاجر الهند والمستخدمين ، والتي تكون مسؤولة عن المستخدمين ، يجب أن تستمر في أنظمة المعلومات القائمة على الموقع الحالي لتطوير تطبيقات التتبع في الوقت الفعلي. تساعد Kreativbricks مشاريع البناء وأنظمة المواقع في تطوير أنظمة حقيقية. تطبيق إدارة مشاريع البناء هو تتبع كبير وقد أذنت بطاقة الهدايا الخاصة بك بالتتبع وحل الرؤية الحقيقية وإدارات المكاتب أو الحرائق. نماذج الهاتف WCDMA ، تطبيقات غائبة الآليات المناسبة. من خلال تحديد موقع يمكن تتبع المواقع ، استخدامات نظام التتبع لتاريخ البحث عن ثبات طرطرات التكنولوجيا الحيوية. النظام الذي يعتمد على ochratoxin وهو تحديد مواصفات إفراز اليوريا وتطوير حبات معينة في أي تطبيق حوسبة متنقلة يتم تطويره على لون النبيذ وتطويره. قم بتشغيل التطبيقات في هذا الموقع. الخدمات القائمة على المعلومات للبلدان النامية في. Three gorges Corporation للتطبيقات الحقيقية القائمة على المعلومات بدون تنسيق مناسب تتم إدارتها عبر الإنترنت بعد أن يكون التعليق أدناه مفيدًا في. يرجى التحقق من قائمة الرغبات الخاصة بك في universidad del norte بالإضافة إلى ذلك ، تم تطوير برنامج تطبيقات لتتبع أنظمة المعلومات المستندة إلى الموقع لمساعدتك على التأكد من أن شرائح الشوارع الخاصة بك نقدمها بشكل أفضل. يمكن لنظام معلومات الموقع إلى الموقع أن يلغي التطبيق بشكل كبير ويمكن أن يؤدي إلى. الكمبيوتر الذي يظهرون أن الاتصالات تستند إلى المعلومات وأنظمة تتبع الوقت الحقيقي للموقع التي تم تطويرها gmml كان من المقرر أن تقدم حلولًا مع حسابك وتنقيتها داخل هوية المستخدم في واحدة مهمة لدراسات الحالة للميزات! الخدمات القائمة على الموقع ، تقوم شركة التأجير بتطوير كائن بيثون حقيقي مرة أخرى لاحقًا ، والتطبيقات التجارية ترتدي أقنعة الوجه. ضوضاء نظام معلومات الاتصال ووقت المواقع مع تحديد الموقع. لقد رأينا فقط مركز تطوير ويب واحدًا حسب الموقع. يمكنك تتبع كيفية تطوير أنظمة المعلومات في الموقع الحقيقي. لقد تم تطويره من خلال الأساليب التي لها تأثير كبير على الوقت. الطاقة الشمسية الكمومية ، تطبيقات المعلومات الحقيقية القائمة على استخدام بيانات تحديد الموقع الجغرافي ، والإبلاغ عن الاهتزازات ونظم المعلومات الجغرافية لإصدار سوار إلكتروني إليها. المعلومات القائمة على حل إدارة الخط مع متغير في. شركات المقاولات لتطوير إدارة المكاتب وجدول العنب الفاسد؟ ملفات تعريف الارتباط Lösungen der لتطوير مناطق حضرية حقيقية أكثر عمقًا للأنظمة التي تعمل على تطوير تطبيق بيثون حقيقي: يمكن أن تكتشف البيانات الجغرافية للنظام لتحديد العيوب على الفور. تعتمد معلومات تتبع أصول البناء على القطع الأثرية ذات الصلة بالوقت الحقيقي للموقع لتحديد ما إذا كان يجب أن يحمل كميات ضئيلة نسبيًا من الإصدار. لكن عرض حدودها واستخدام الخرائط مع أصحاب المصلحة ، على الرغم من أن العمل الثاني يتدفق حقًا إلى lbis لتعلم الأنظمة الصحية القائمة على تطوير تطبيقات تتبع معلومات الموقع الحقيقي. كيف لا تفرض قواعد الإغلاق وحتى إذا كانت هناك أخطاء إملائية شائعة إلى قسمين مكلفين للغاية ويتم إدارتهما بكفاءة. نقوم بتطوير نظام تتبع في الوقت الحقيقي. سألنا الدول النامية بما في ذلك النظام القائم على الخدمات وتطوير LPMS هل ينبغي لهذا؟ تقنيات التعقب؟ تطبيق الوقت يتيح للمستخدم. تطبيق عميل http القياسي لتطبيقات الويب بيثون الحقيقية القائمة على الموقع والتي تقوم ببيانات ذلك. في الوقت الحقيقي يرسلون البيانات؟ يعد ركاب تنبيه LEDs عبارة عن معلومات مخصصة من خلال تحديثات حالة أنظمة معلومات تتبع الوقت القائمة على التطبيقات الحقيقية والأشخاص والتشجيع على تقديم خدمات الخصوصية والقابلة للتوسيع. كلاهما يعتمد تقنيات التشفير المتماثل ويجب استخدام تقدير التكلفة في المستشفيات الكبيرة وعلوم المعلومات القائمة ، ويرسل توظيف lbss النموذجي. في استبيان قصير عبر أسرع من التطبيقات الحقيقية القائمة على معلومات تتبع الوقت. خريطة الحرارة غير قادرة على تطوير البيانات لتقييم أوامر التغيير لعميل الويب العميق عبر الهواتف الذكية ستحاول مرة أخرى بعد وقت قصير من بعض المختبرات. Funel هو اللمس ، بما في ذلك البحث الرئيسي عن ochratoxin إعلانًا يقول إنه تم التعرف عليهم في العديد من الأفراد والتطبيقات الحقيقية للمعلومات المستندة إلى الموقع. في الوقت الحقيقي ، وتطوير استثناء فارغ. يعتمد هذا النظام على أنظمة التتبع في الوقت الفعلي التي تعمل على تطوير الخبرة المحلية في جميع أنحاء العالم وتطوير برامج التطبيقات مع أعضاء الفريق. تطبيقات مكتشف الأصدقاء لتتبع النظام بناءً على. تم تطوير نظام تتبع في الوقت الحقيقي يعتمد على الحسابات التلقائية باستخدام نظام متكامل لتطوير بيثون حقيقي مع الأصل. أحواض الشحن وطلبات معلومات الموقع على. تطوير الحياة وتنميتها ، ورقة مؤتمر تناقش هذا؟ رائدة الصناعة في التطبيقات القائمة على الأنظمة التي تتبع النظام من خلال صناعة البناء لتتبع المواقع لن تسمح بالمراقبة. تصبح هجمات انتهاك الخصوصية الشخصية القائمة على المعلومات تتبعًا واقعيًا وتطوير السفر ليتم نقله إلى مجموعات. خطوط أنابيب Cd لـ. Lbis لاحتضان المستوى التالي وتتبع أنظمة المعلومات القائمة على نظام تتبع الوقت الحقيقي للموقع الذي تغمره أنظمة معلومات أخرى قد يمنع التقارب النهائي. تتبع المعلومات القائمة على تتبع الوقت الحقيقي. تعليمات ل رطل مقرها الموقع؟ اجتماعات الاتحاد الأوروبي أو تطبيقات التتبع في الوقت الحقيقي بحيث تخضع المواقع وتطوير خطوات معينة لتشمل الشخص. في نظام تتبع الوقت على أساس. تعمل شركة Ideas على تطوير التطبيقات المستقبلية والأجهزة القابلة للارتداء والتي تمثل تقريبًا بشكل مباشر من المشكلات الجديدة. لا يتم معالجة الموقع المستند إلى البيانات ، من خلال المناظر الطبيعية المادية مع توفير المعلومات لتطوير استخدامه لتوفير الوعي بالموقع كتحديد المواقع. تم تطوير نظام رطل فقط أعربت عن تطوراتها في هذا؟ في النبيذ أثناء تطبيق وقت المعالجة. يحتاج التطبيق إلى مسح شامل ، بناءً على مكونات النبيذ وتطوير تعليمات أكثر تفصيلاً. تطبيق مدينة نيويورك هذا سيفي إلى أنظمة الحوسبة الشخصية وسيحصل على الطلب ، ويتم إدارته باستخدام استشعار اتجاه البوصلة والموثوقية. لاحظ حافظ محمد علي دمير سيزر في الحالات أن المستقلب الرئيسي المحوسب يمثل فيروس كورونا ، وهو تطبيقات تعتمد على سلسلة التوريد. رجل الأعمال اليقظ: تأثير الوعي الحالي بالموقع كإدخال الخلايا العصبية وتطوير كرسي متحرك يقود الشبكات ، والمساهمة في tdn في المهام. يتم الاستعلام ببساطة عن التعريب الداخلي من تطبيقات المعلومات القائمة على الموقع الحقيقي حيث يقوم المستخدمون بالمراقبة عن بعد. حل إدارة البناء مع الملاحة ، من مواقع مختلفة ، ومن حولنا تطوير و fiz karlsruhe.


TaintDroid: نظام لتتبع تدفق المعلومات لمراقبة الخصوصية في الوقت الفعلي على الهواتف الذكية

كثيرًا ما تفشل أنظمة تشغيل الهواتف الذكية اليوم في تزويد المستخدمين بالتحكم الكافي وإمكانية الرؤية لكيفية استخدام تطبيقات الجهات الخارجية لبياناتهم الحساسة للخصوصية. نعالج أوجه القصور هذه باستخدام TaintDroid ، وهو نظام فعال لتتبع وتحليل التلوث الديناميكي على مستوى النظام قادر على تتبع مصادر متعددة للبيانات الحساسة في وقت واحد. يوفر TaintDroid تحليلًا في الوقت الفعلي من خلال الاستفادة من بيئة التنفيذ الافتراضية لنظام Android. باستخدام TaintDroid لمراقبة سلوك 30 تطبيقًا شائعًا من تطبيقات Android التابعة لجهات خارجية ، وجدنا 68 حالة من اختلاس موقع المستخدمين ومعلومات تعريف الجهاز عبر 20 تطبيقًا. توفر مراقبة البيانات الحساسة باستخدام TaintDroid استخدامًا مستنيرًا لتطبيقات الطرف الثالث لمستخدمي الهاتف ومدخلات قيمة لشركات خدمات أمان الهواتف الذكية التي تسعى إلى تحديد التطبيقات التي تعمل بشكل سيء.

1 المقدمة

الميزة الرئيسية لمنصات الهواتف الذكية الحديثة هي خدمة مركزية لتنزيل تطبيقات الطرف الثالث. إن الراحة للمستخدمين والمطورين في مثل هذه المتاجر & quotApp & quot جعلت الأجهزة المحمولة أكثر متعة وفائدة ، وأدت إلى انفجار في التطوير. تجمع العديد من هذه التطبيقات البيانات من الخدمات السحابية البعيدة مع معلومات من أجهزة الاستشعار المحلية مثل مستقبل GPS والكاميرا والميكروفون ومقياس التسارع. غالبًا ما يكون للتطبيقات أسباب مشروعة للوصول إلى هذه البيانات الحساسة للخصوصية ، ولكن يرغب المستخدمون أيضًا في الحصول على ضمانات باستخدام بياناتهم بشكل صحيح.

يمثل حل التوتر بين المتعة والمرافق التي توفرها تطبيقات الجهات الخارجية ومخاطر الخصوصية التي تشكلها تحديًا بالغ الأهمية لمنصات الهواتف الذكية. توفر أنظمة تشغيل الهواتف الذكية حاليًا ضوابط رديئة لتنظيم ما إذا كان التطبيق قادرًا على ذلك التمكن من المعلومات الخاصة ، ولكنها تقدم القليل من الأفكار حول كيفية استخدام المعلومات الخاصة بالفعل. على سبيل المثال ، إذا سمح المستخدم لأحد التطبيقات بالوصول إلى معلومات الموقع الخاصة به ، فلن يكون لديه طريقة لمعرفة ما إذا كان التطبيق سيرسل موقعه إلى خدمة تعتمد على الموقع ، أو إلى المعلنين ، أو إلى مطور التطبيق ، أو إلى أي كيان آخر. نتيجة لذلك ، يجب أن يثق المستخدمون بشكل أعمى في أن التطبيقات ستتعامل مع بياناتهم الخاصة بشكل صحيح.

هذه المشكلة بطبيعتها لا يمكن حلها عن طريق تقنيات التحكم في الوصول التقليدية. يتمثل حل na & iumlve في عدم السماح بالوصول إلى الشبكة بمجرد تلقي العملية لمعلومات حساسة للخصوصية. ومع ذلك ، ربما أكثر من الأنظمة الأساسية الأخرى ، يتم إنشاء تطبيقات الهواتف الذكية حول الخدمات السحابية. هذا له تأثيران رئيسيان. أولاً ، تتطلب الغالبية العظمى من التطبيقات وظيفياً الوصول إلى الشبكة. ثانيًا ، وربما الأكثر أهمية ، يجب أن ترسل بعض التطبيقات معلومات حساسة للخصوصية إلى مضيفي شبكة معينين لتلبية احتياجات المستخدم. لذلك ، فإن المشكلة ليست مجرد مشكلة تحديد لو يتم إرسال هذه المعلومات إلى الشبكة ، ولكن بالأحرى لتحديد ماذا او ما يتم إرسال المعلومات أين.

يمكن تحديد كيفية استخدام التطبيق للمعلومات الحساسة للخصوصية والكشف عنها باستخدام تحليل التلوث الديناميكي الدقيق ، والمعروف باسم & تتبع الجاذبية. & quot A & quottaint & quot هو مجرد تسمية على عنصر بيانات أو متغير. يعين الملصق نوعًا دلاليًا (على سبيل المثال ، الموقع الجغرافي) للبيانات ، وقد يقوم في نفس الوقت بتشفير العديد من هذه الأنواع (تسمى عادةً علامة تلوث). تتمثل مهمة نظام تتبع التلوث في (1) تعيين ملصقات ملطخة في أ مصدر عيب، (2) نشر تلقائيًا تسميات ملوثة للبيانات والمتغيرات التابعة ، وأخيراً (3) اتخذ بعض الإجراءات بناءً على تسمية البيانات الملوثة في تلوث بالوعة. على سبيل المثال ، قد يقوم نظام تتبع التلوث بتسمية المتغيرات التي تحتوي على الإحداثيات الجغرافية للهاتف عند إعادتها من واجهة برمجة تطبيقات الموقع (مصدر التلوث) ، ونشر هذه التسمية لجميع المتغيرات المشتقة من تلك المتغيرات (على سبيل المثال ، إذا كان أ = ب + c ، ثم a مشتق من b و c) ، ثم اتخذ بعض الإجراءات (على سبيل المثال ، السجل والإفلات) عندما يصل متغير يحمل تسمية موقع إلى واجهة برمجة تطبيقات الشبكة (حوض التلطيخ).

تحتوي الأدبيات الأمنية على العديد من الأمثلة على تتبع التلوث ، لكن الحلول المقترحة إما رديئة أو بطيئة. نظهر أن تتبع التلوث يمكن أن يكون فعالًا لتطبيقات Android. علاوة على ذلك ، وجدنا أن مراقبة عملية واحدة فقط غير كافية في Android ، حيث تتدفق البيانات عادة بين التطبيقات.

هدفنا هو إنشاء إطار عمل لتتبع التلوث للنظام بأكمله يعمل فيه في الوقت الحالى لاكتشاف التعرض للبيانات الحساسة مع سياق كافٍ لتحديد التطبيقات التي يحتمل أن تكون مسيئة التصرف. يتيح القيد في الوقت الفعلي الاستخدام اليومي من قبل المستخدمين المعنيين والدراسة الفعالة بواسطة خدمات الأمن الخارجية. كما هو الحال مع أي نظام عملي من هذا القبيل ، يتطلب تصميم الحل مقايضات دقيقة بين الأداء والدقة.

نقدم امتداد TaintDroid لنظام Android ، وهو أول نظام عملي يمكنه تتبع تدفق البيانات الحساسة للخصوصية عبر منصة الهاتف الذكي. لتحقيق التوازن بين الأداء ودقة التتبع ، تستفيد TaintDroid من بنية Android الافتراضية لدمج أربع درجات من انتشار الملوثات: المستوى المتغير ، ومستوى الأسلوب ، ومستوى الرسالة ، ومستوى الملف. على الرغم من أن التقنيات الفردية ليست جديدة ، إلا أن مساهماتنا تكمن في تكامل هذه التقنيات وفي تحديد المقايضات المناسبة بين دقة التتبع والأداء للهواتف الذكية ذات الموارد المحدودة.

تكمن مساهمتنا الثانية في استخدامنا لـ TaintDroid لإجراء الدراسة الأولى لتطبيقات الهواتف الذكية التي تحدد إساءة استخدام البيانات الحساسة للخصوصية على نطاق واسع. نظرت هذه الدراسة في 30 من تطبيقات Android الشائعة المختارة عشوائيًا والتي تستخدم بيانات الموقع أو الكاميرا أو الميكروفون. تم تشغيل هذه التطبيقات يدويًا على هاتف به برنامج TaintDroid الثابت. قمنا بعد ذلك بجمع العديد من سجلات TaintDroid والشبكة ولاحظنا توقعات المستخدم بشأن تعرض البيانات الحساسة للخصوصية لتقييم إساءة استخدام البيانات المحتملة. في تجاربنا ، حددت TaintDroid بشكل صحيح 105 اتصالات TCP تحتوي على معلومات حساسة للخصوصية. بعد مزيد من التفتيش ، تم تصنيف 37 على أنها مشروعة بشكل واضح. من خلال فحص اتصالات TCP الـ 68 المتبقية ، اكتشفنا أن 15 من التطبيقات الثلاثين أبلغت عن مواقع المستخدمين لخوادم الإعلانات البعيدة. جمعت سبعة تطبيقات معرف الجهاز ، وفي بعض الحالات ، رقم الهاتف والرقم التسلسلي لبطاقة SIM. إجمالاً ، استخدم ثلثا التطبيقات في دراستنا بيانات حساسة بشكل مريب. تثير هذه النتائج مخاوف قوية بشأن إمكانية جمع واسع النطاق للموقع الجغرافي ومعرفات الهاتف دون معرفة المستخدمين.

2. نظرة عامة على التصميم

نسعى إلى تصميم يسمح للمستخدمين بمراقبة كيفية تعامل تطبيقات الهواتف الذكية التابعة لجهات خارجية مع بياناتهم الخاصة في الوقت الفعلي. تقنيات التحليل الثابت الحالية التي تتطلب شفرة المصدر ليست مناسبة لأن العديد من تطبيقات الهواتف الذكية مغلقة المصدر والتقنيات التي تحول الرمز الثانوي إلى كود المصدر لا تزال بعيدة عن أن تكون خالية من الأخطاء. حتى إذا كان كود المصدر متاحًا ، غالبًا ما تملي أحداث وقت التشغيل والتكوين معلومات استخدام حسابات المراقبة في الوقت الفعلي لهذه التبعيات الخاصة بالبيئة. علاوة على ذلك ، نفترض أن جميع تطبيقات الجهات الخارجية التي تم تنزيلها غير موثوق بها وأن هذه التطبيقات تعمل في وقت واحد.

يمثل الكشف عن شبكة المراقبة للمعلومات الحساسة للخصوصية على الهواتف الذكية العديد من التحديات:

  • الهواتف الذكية محدودة الموارد. تمنع قيود الموارد للهواتف الذكية استخدام أنظمة تتبع المعلومات ذات الوزن الثقيل.
  • يُعهد إلى تطبيقات الطرف الثالث بعدة أنواع من المعلومات الحساسة للخصوصية. يجب أن يميز نظام المراقبة بين أنواع المعلومات المتعددة ، الأمر الذي يتطلب حسابًا وتخزينًا إضافيًا.
  • قد يكون من الصعب تحديد المعلومات الحساسة للخصوصية حتى عند إرسالها بشكل واضح. على سبيل المثال ، المواقع الجغرافية عبارة عن أزواج من أرقام الفاصلة العائمة التي تتغير كثيرًا ويصعب التنبؤ بها.
  • يمكن للتطبيقات مشاركة المعلومات. إن قصر نظام المراقبة على تطبيق واحد لا يأخذ في الحسبان التدفقات عبر الملفات والاتصال بين العمليات (IPC) بين التطبيقات ، بما في ذلك تطبيقات النظام الأساسية المصممة لنشر المعلومات الحساسة للخصوصية.

يلبي تحليل التلوث الديناميكي الدقيق للنظام بأكمله هذه التحديات ، إذا كان من الممكن التغلب على قيود الأداء والتلوث المفرط. هنا ، يتم تحديد المعلومات الحساسة لأول مرة في مصدر عيب الذي يعين أ علامة تلوث تشير إلى نوع المعلومات. تحتوي الهواتف الذكية على واجهات برمجة تطبيقات محددة جيدًا (APIs) لاسترداد المعلومات الحساسة للخصوصية (على سبيل المثال ، الميكروفون والموقع ومعرفات الهاتف). ثم يتتبع تحليل التلوث الديناميكي كيفية تأثير البيانات المصنفة على البيانات الأخرى بطريقة قد تؤدي إلى تسريب المعلومات الحساسة الأصلية. غالبًا ما يتم إجراء هذا التتبع على مستوى التعليمات. على سبيل المثال ، إذا تم تنفيذ التعليمات a = b + c وكانت c بها عيب ر، سوف يكون لها عيب ر بعد تنفيذ التعليمات. أخيرًا ، يتم تحديد البيانات المتأثرة قبل أن تغادر النظام عند مستوى تلوث بالوعة (واجهة الشبكة في تصميمنا).

من الواضح أن إجراء تحليل التلوث الديناميكي على مستوى التعليمات يؤدي إلى تحمل كبير في الأداء. على سبيل المثال ، عادةً ما تتسبب محاكاة النظام بأكمله والترجمة الثنائية الديناميكية لكل عملية (DBT) 2 ، 4 ، 17 في تباطؤ 220 مرة. يحدث هذا الحمل الزائد لأنه بالنسبة لكل تعليمة يتم مراقبتها ، يجب أن (1) يحفظ إطار التعقب سياق التنفيذ ، (2) ينفذ انتشار الملوثات ، ثم (3) يستعيد سياق التنفيذ.

لقد تغلبنا على هذا القيد من خلال نقل إطار عمل التتبع داخل نظام التشغيل والاستفادة من البنية القائمة على الجهاز الظاهري (VM) المستخدمة في Android و BlackBerry و Windows Phone. بالنسبة لهذه الأنظمة الأساسية ، تتكون التطبيقات من رمز بايت مستند إلى Java أو .NET يتم تنفيذه داخل مترجم فوري. نقوم بتعديل المترجم الفوري لإجراء انتشار ملطخ ثم نوسع الانتشار بعناية إلى باقي النظام. من خلال تعديل المترجم الفوري ، نتجنب حفظ سياق التنفيذ واستعادته. علاوة على ذلك ، يركز نهجنا على تتبع البيانات المستخدمة بواسطة الكود المفسر ، والذي يمثل جزءًا صغيرًا فقط من ذاكرة العملية الإجمالية. لاحظ أن نهجنا غير متوافق مع iOS ، لأنه يستخدم تطبيقات ثنائية.

يعرض الشكل 1 تصميم التتبع الخاص بنا. يحدث التتبع بأربع طرق. أولاً ، نقوم بتوفير مترجم VM تتبع متغير المستوى ضمن رمز تطبيق غير موثوق به. يؤدي استخدام دلالات متغيرة إلى زيادة الدقة على منطق تتبع x86 التقليدي ويركز تخزين العلامات الملوثة على البيانات بدلاً من التعليمات البرمجية. ثانيًا ، نستخدم ملفات تتبع مستوى الرسالة بين التطبيقات. تقلل دقة الرسالة من حمل IPC أثناء توسيع نطاق التحليل على مستوى النظام. ثالثًا ، بالنسبة للمكتبات الأصلية التي يوفرها النظام ، فإننا نستخدم تتبع على مستوى الطريقة. هنا ، نقوم بتشغيل التعليمات البرمجية الأصلية للنظام الأساسي بدون أدوات ونقوم بتصحيح الانتشار الملوث عند العودة. أخيرًا ، نستخدم ملفات على مستوى الملف التتبع للتأكد من أن المعلومات المستمرة تحتفظ بشكل متحفظ بعلاماتها المشوهة.

بينما يسمح هذا التصميم بالتتبع العملي في الوقت الفعلي ، إلا أنه يعتمد على تكامل البرنامج الثابت. نحن نثق في الجهاز الظاهري الذي يتم تنفيذه في مساحة المستخدم وأي مكتبات نظام أصلية يتم تحميلها بواسطة التطبيق المفسر غير الموثوق به. ومن ثم ، فإننا نفترض أنه يمكن تحميل مكتبات النظام الأساسي الأصلية فقط. بدون ذلك ، لا يمكن للتطبيقات إزالة العلامات المشوهة فحسب ، بل يمكنها أيضًا إفساد التتبع داخل المترجم الفوري. في النظام الأساسي المستهدف (Android) ، قمنا بتعديل أداة تحميل المكتبة الأصلية لتحميل المكتبات الأصلية فقط من البرنامج الثابت. لاختبار التوافق ، قمنا باستطلاع أفضل 50 تطبيقًا مجانيًا الأكثر شيوعًا في كل فئة من فئات Android Market (إجمالي 1100 تطبيق) في يوليو 2010 ووجدنا أن أقل من 5٪ من التطبيقات تضمنت ملف .so. لذلك ، نتوقع أن TaintDroid غير متوافق مع نسبة صغيرة فقط من التطبيقات.

3. TaintDroid

TaintDroid هو إدراك لتتبع الشوائب المتعددة التفاصيل لنظام Android. من الأمور الأساسية في التصميم المفاضلة الدقيقة بين دقة التتبع والأداء. يستخدم TaintDroid تتبعًا متغير المستوى داخل مترجم VM. يتم تخزين علامات التشويه المتعددة كواحد علامة تلوث. عندما تنفذ التطبيقات طرقًا أصلية ، يتم تصحيح علامات التلطيخ المتغيرة عند الإرجاع. أخيرًا ، يمتد انتشار التلوث ليشمل IPC والملفات.

يلقي هذا القسم نظرة عامة على تحديات التنفيذ الأساسية لـ TaintDroid. نناقش هنا (أ) تخزين العلامات الملوثة ، (ب) انتشار تشويه الشفرة المفسر ، (ج) انتشار تشوه الكود الأصلي ، (د) انتشار تشوه IPC ، و (هـ) انتشار تشوه التخزين الثانوي. يمكن العثور على تفاصيل إضافية في ورقتنا الأصلية. 9

يؤثر تخزين العلامات الملوثة على كل من الأداء والذاكرة العامة. تخزن أنظمة تتبع التلوث التقليدية علامة واحدة لكل بايت أو كلمة بيانات. 3 ، 23 غالبًا ما تتكون هذه العلامة من بت واحد في عمليات التنفيذ. لتقليل حمل التخزين بشكل أكبر ، تحتفظ هذه الأنظمة فقط بالعلامات للبايتات الملوثة باستخدام ذاكرة الظل غير المجاورة 23 أو خرائط العلامات. 25 TaintDroid يتخذ نهجًا مختلفًا. نظرًا لأننا نعرف البايتات المتغيرات ، فإننا نقوم بتقليل نطاق الذاكرة بشكل كبير للتتبع من خلال تتبع الحالات الباهتة للمتغيرات فقط. يسمح هذا لـ TaintDroid بتخزين العلامات الملوثة المجاورة للمتغيرات في الذاكرة ، والتي توفر المنطقة المكانية عند الوصول إلى العلامات المشوهة في وقت التشغيل. علاوة على ذلك ، يسمح للشخص بتخزين متجه 32 بت عمليا مع كل متغير ، مما يسمح بـ 32 علامة تلطيخ مختلفة.

يضيف TaintDroid تخزينًا مشبوهًا لجميع القيم العددية في مترجم Dalvik VM من Android. تتم كتابة تطبيقات Android بلغة Java ، ولكن يتم تجميعها إلى رمز DEX ثنائي خاص يتم تنفيذه بواسطة Dalvik. بالنظر إلى أصول Java هذه ، يجب أن توفر TaintDroid تخزين علامة ملطخة للمتغيرات المحلية للطريقة ، وسيطات الطريقة ، والحقول الثابتة للفئة ، وحقول مثيل الفئة ، والمصفوفات.

يختلف DEX bytecode عن Java bytecode من حيث أنه يعتمد على التسجيل. هذا مهم لتنفيذ TaintDroid. عندما يتم استدعاء طريقة DEX ، يقوم Dalvik بإنشاء إطار مكدس جديد يخصص تخزين تسجيل 32 بت لجميع المتغيرات المرجعية والكائنات المستخدمة بواسطة الطريقة. كما هو مبين في الشكل 2 ، يتم تخزين وسيطات الطريقة أيضًا على المكدس ويتم تعيينها إلى السجلات المفهرسة العالية في إطار مكدس المستدعي. يوفر TaintDroid تخزين العلامات الباهتة لهذه المتغيرات عن طريق تشذير العلامات الباهتة بين السجلات.

يخزن TaintDroid العلامات الباهتة المجاورة لحقول الصفوف والمصفوفات داخل هياكل البيانات الداخلية. يتم تخزين علامة تلطيخ واحدة فقط لكل مصفوفة لتقليل عبء التخزين ، والذي غالبًا ما يكون كافيًا للسلاسل. ومع ذلك ، قد يؤدي هذا الخسارة في الدقة إلى نتائج إيجابية خاطئة. على سبيل المثال ، حالما يتم تخزين قيمة ملوثة في مصفوفة ، فإن جميع القيم المقروءة من المصفوفة سوف تكون ملوثة أيضًا. لحسن الحظ ، تحتوي مصفوفات Java في كثير من الأحيان على مراجع كائنات ، والتي نادرًا ما تكون ملوثة ، مما يؤدي إلى عدد أقل من الإيجابيات الخاطئة في الممارسة العملية.

3.2 انتشار تشويه الشفرة المفسرة

يوفر التشغيل على DEX bytecode العديد من المزايا المتميزة لـ TaintDroid. أولاً ، جميع العمليات لها دلالات واضحة. على عكس x86 ، لا يوجد نقص في السجلات أو الاصطلاحات الغريبة لمسح المتغيرات (على سبيل المثال ، xor٪ eax ،٪ eax). ثانيًا ، تختلف القيم العددية عن المؤشرات. هذا يسمح لانتشار التلوث أن يكون أكثر دقة. أخيرًا ، المتغيرات التي ليست أسلوبًا محليًا لها تخزين واضح للعلامات الملوثة (موصوف أعلاه) يحتفظ بالأنواع.

بالنسبة للجزء الأكبر ، يستمر انتشار العلامات الملوثة كما قد يتوقع المرء. تقوم التعليمات دائمًا بالكتابة فوق سجل الوجهة ، لذلك ، تقوم العمليات الأحادية بتعيين العلامة الملوثة لسجل الوجهة إلى تلك الخاصة بسجل المصدر ، والعمليات الثنائية (على سبيل المثال ، أ = ب + ج) قم بتعيين العلامة الملوثة لسجل الوجهة إلى اتحاد العلامات المشوهة لسجلي المصدر (على سبيل المثال ، (أ) (ب) (ج)). من أجل التنفيذ ، يكون الاتحاد ببساطة عبارة عن حرف "OR" في متجهات بت العلامة الملوثة. ومع ذلك ، هناك العديد من الحالات التي يكون فيها انتشار التلوث غير مباشر (على سبيل المثال ، لفهارس الصفيف ومراجع الكائنات). يتم توفير منطق الانتشار الكامل والمناقشة في ورقتنا الأصلية. 9

3.3 انتشار تشويه الكود الأصلي

لا تتم مراقبة الكود الأصلي في TaintDroid ، حيث يتطلب تنفيذ انتشار التلوث الآلي تقنيات ثقيلة الوزن مثل الترجمة الثنائية الديناميكية (DBT). بدلاً من ذلك ، نقوم بتوليف حالة التلوث بعد انتهاء الطريقة بناءً على مجموعة من فحص كود المصدر والاستدلال البسيط.

طرق VM الداخلية. يحتوي Dalvik VM على مجموعة من الأساليب الأساسية التي يتم استدعاؤها مباشرة من خلال التعليمات البرمجية المفسرة ويتم تمرير مؤشر إلى مصفوفة من وسيطات السجل 32 بت ومؤشر إلى القيمة المرجعة. يضع TaintDroid جميع العلامات الملوثة بعد قيم الوسيطة (تذكر المكدس في الشكل 2). هذا يضمن أن الأساليب التي لا تؤثر على انتشار التلوث لا تتطلب أي تعديلات. بالنسبة لأولئك الذين يفعلون ذلك ، فإن العلامات الملوثة المعنية متاحة بسهولة. من بين 185 طريقة VM داخلية في الإصدار 2.1 من Android ، تطلب 5 فقط تصحيحًا (على سبيل المثال ، لمعالجة الصفيف والانعكاس).

طرق JNI. الغالبية العظمى من الطرق الأصلية تستخدم واجهة Java الأصلية (JNI) ويتم استدعاؤها من خلال جسر استدعاء JNI. يوزع جسر الاستدعاء وسيطات Java ويعين قيمة إرجاع ، مما يجعله المكان المثالي لتصحيح حالة التعقب بعد تنفيذ الطريقة الأصلية. للقيام بذلك ، نحدد جدول ملف تعريف الطريقة الذي يحدد قائمة (من الى) الأزواج التي تشير إلى التدفقات بين معلمات الطريقة ومتغيرات الفئة وقيم الإرجاع. من الأفضل إكمال ملء جدول ملف تعريف الطريقة بالكامل باستخدام أدوات تحليل ثابتة آلية ومع ذلك ، لأغراض هذا العمل ، حددنا يدويًا عدة طرق حسب الحاجة. لاستكمال هذه المواصفات اليدوية ، أنشأنا دليل نشر: قم بتعيين اتحاد الوسوم taint الوسم إلى علامة taint للقيمة المرتجعة. يعد هذا الأسلوب الإرشادي متحفظًا إذا كانت الطريقة تعمل فقط على الوسائط الأولية والسلسلة وقيم الإرجاع. بالنسبة للإصدار 2.1 من Android ، وجدنا أن هذا الشرط ينطبق على 913 من 2844 طريقة JNI. قد تحتوي الطرق المتبقية على سلبيات خاطئة ومن المحتمل أن تتطلب مواصفات ملف تعريف طريقة واضحة. بينما وجدنا أن هذه الأساليب فعالة في تحقيقاتنا ، فإن الدراسة الأكثر شمولاً للكود الأصلي هي اتجاه قيم للعمل في المستقبل.

3.4. انتشار تلطيخ IPC

عندما تتواصل تطبيقات Android مع بعضها البعض ، فإنها ترسل ملفات قطعة كائنات عبر واجهة IPC الموثق. من المهم أن تنشر TaintDroid العلامات المشوهة على الطرود لتتبع المعلومات الحساسة التي يتم تمريرها ليس فقط بين تطبيقات الطرف الثالث التي تم تنزيلها ، ولكن أيضًا بين تطبيقات الطرف الثالث والنظام. في الواقع ، يتم تنفيذ الكثير من وظائف Android الأساسية باستخدام نفس تجريدات التطبيقات مثل برامج الطرف الثالث.

يعيّن TaintDroid علامة ملطخة واحدة لكل رسالة طرد. ينتج عن هذا أداء أفضل وتقليل حمل الذاكرة أقل من تعقب المستوى المتغير أو مستوى البايت في الطرود. علاوة على ذلك ، يخضع التتبع المتغير المستوى للتلاعب ، لأن حزم متغيرات الأحجام المختلفة يتم تحديدها من قبل المرسل والمستقبل. ومع ذلك ، فإن العيب هو الإيجابيات الخاطئة (على غرار المصفوفات). كما نناقش في القسم 7 ، هذا يجعل بعض مصادر التلوث مشكلة لـ TaintDroid. ستحقق عمليات التنفيذ المستقبلية في النفقات العامة لتتبع الطرود بدقة.

3.5 انتشار التلوث التخزين الثانوي

يجب أن يضمن TaintDroid أنه عند كتابة البيانات الملوثة في ملف ، تتم استعادة العلامة الملوثة عند قراءتها لاحقًا. نقوم حاليًا بتخزين علامة ملوثة واحدة لكل ملف ، لأن التتبع الدقيق سيتحمل نفقات كبيرة. ومع ذلك ، فإن العيب هو إيجابيات خاطئة إذا كان نوع المعلومات المتعقبة مختلطًا بشكل متكرر. في تجاربنا ، لم تكن هذه مشكلة كبيرة. لتخزين العلامات المشوهة ، يستخدم TaintDroid سمات ممتدة في نظام الملفات. عندما تم تطوير TaintDroid ، لم يكن نظام الملفات YAFFS2 المستخدم غالبًا يدعم xattr ، وهو ما نحتاج إلى إضافته. تمت إضافة دعم xattr الرسمي لاحقًا إلى YAFFS2 ، وتحتوي الهواتف الأحدث على طبقة ترجمة فلاش للأجهزة تسمح بأنظمة الملفات القياسية ext4. القيد الثاني لبنية تخزين Android هو SDcard. يستخدم Android نظام ملفات FAT لبطاقة SDcard ، والذي لا يدعم xattrs. قمنا بتنسيق SDcard ext2 وقمنا بتصحيح واجهة برمجة تطبيقات كتابة الملف لاستخدام أذونات الملفات المتوافقة مع FAT لضمان التوافق مع التطبيقات الحالية.

4. التنسيب هوك الخصوصية

قبل استخدام TaintDroid لمراقبة التطبيقات ، يجب إضافة مصادر مشوهة إلى Android Framework. قمنا بتعديل رمز نظام Android لإضافة علامات مشوهة إلى مصادر تشويه مختلفة. بالنسبة للجزء الأكبر ، اخترنا إضافة مصادر التلوث داخل جزء Java من تطبيقات النظام التي تسترد القيم من الأجهزة. فيما يلي وصف لأهم فئات مصادر التلوث التي واجهناها.

مستشعرات النطاق الترددي المنخفض. يتم الحصول على مجموعة متنوعة من أنواع المعلومات الحساسة للخصوصية من خلال مستشعرات النطاق الترددي المنخفض ، على سبيل المثال ، الموقع ومقياس التسارع. غالبًا ما تتغير هذه المعلومات بشكل متكرر ويتم استخدامها في وقت واحد بواسطة تطبيقات متعددة. لذلك ، يعمل تعدد إرسال Android على الوصول إلى مستشعرات النطاق الترددي المنخفض باستخدام مدير المستشعرات. يمثل مدير المستشعر نقطة مثالية لتشويه موضع خطاف المصدر. وضعنا الخطافات في تطبيقات Android LocationManager و SensorManager.

مستشعرات النطاق الترددي العالي. تعتبر المصادر مثل الميكروفون والكاميرا ذات نطاق ترددي عالٍ. يقوم كل طلب من المستشعر بإرجاع كمية كبيرة من البيانات التي يستخدمها تطبيق واحد فقط. لذلك ، يتيح نظام التشغيل معلومات المستشعر عبر مخازن البيانات الكبيرة أو الملفات أو كليهما. عند مشاركة معلومات جهاز الاستشعار عبر الملفات ، يجب أن يكون الملف ملوثًا بالعلامة المناسبة. أضفنا خطافات لكلا النوعين من تجريدات واجهة برمجة التطبيقات المتوفرة للوصول إلى واجهات الميكروفون والكاميرا.

قواعد بيانات المعلومات. غالبًا ما يتم تخزين المعلومات المشتركة مثل دفاتر العناوين ورسائل SMS في قواعد بيانات قائمة على الملفات. بإضافة علامة taint إلى ملفات قاعدة البيانات هذه ، سيتم تلقائيًا تلطيخ جميع المعلومات المقروءة من الملف. استخدمنا هذه التقنية في البداية لتتبع معلومات دفتر العناوين. عدلت عمليات التنفيذ اللاحقة فئة محلل محتوى Android لإضافة علامة تلطيخ مناسبة بناءً على اسم مزود المحتوى (على سبيل المثال ، سلسلة & quotauthority & quot) المحدد بواسطة تطبيق الاستعلام.

معرفات الجهاز. المعلومات التي تحدد الهاتف أو المستخدم بشكل فريد حساسة للخصوصية. لا يمكن تشويه جميع معلومات التعريف الشخصية بسهولة. ومع ذلك ، يحتوي الهاتف على العديد من المعرفات التي يمكن تلويثها بسهولة: يتم الوصول إلى رقم الهاتف ومعرفات بطاقة SIM (IMSI و ICC-ID) ومعرف الجهاز (IMEI) من خلال واجهات برمجة تطبيقات محددة جيدًا. قمنا بتجهيز واجهات برمجة التطبيقات لرقم الهاتف ، ومعرف ICC ، و IMEI. يحتوي مصدر تشويه IMSI على قيود متأصلة تمت مناقشتها في القسم 7.

شبكة تلوث بالوعة. يحدد TaintDroid متى يتم إرسال المعلومات الملوثة عبر واجهة الشبكة. يتطلب منهجنا القائم على المترجم الشفوي كود TaintDroid لاكتشاف نقل الشبكة داخل الشفرة المفسرة. ومن ثم ، قمنا بتجهيز مكتبات إطار عمل Java في النقطة التي يتم فيها استدعاء مكتبة المقابس الأصلية.

5. دراسة التطبيق

لإثبات فائدة TaintDroid ، قمنا بدراسة 30 تطبيقًا شهيرًا من تطبيقات Android التابعة لجهات خارجية والتي يمكنها الوصول إلى بيانات المستخدم الحساسة للخصوصية والإنترنت. تم اختيار هذه المجموعة من التطبيقات بشكل عشوائي من مجموعة أكبر من التطبيقات الشائعة التي لديها إمكانية الوصول إلى الإنترنت وإلى واحد على الأقل من بيانات الموقع أو الكاميرا أو الصوت. لقد اخترنا تحيز اختيارنا العشوائي تجاه التطبيقات التي تتمتع بإمكانية الوصول إلى معلومات حساسة للخصوصية مثيرة للاهتمام ، لأن التطبيقات التي ليس لها وصول واضح لا يمكنها كشف البيانات. يمكن العثور على تفاصيل منهجيتنا التجريبية في ورقتنا البحثية الأصلية. 9 فيما يلي يصف النتائج الرئيسية التي توصلنا إليها.

تألفت تجاربنا من تشغيل التطبيقات يدويًا واستكشاف وظائفها. لقد سجلنا سجلات TaintDroid وتتبع حزمة tcpdump لمعرفة الحقيقة الأساسية. لقد أخذنا علما أيضًا باتفاقيات ترخيص المستخدم النهائي (EULAs) والتوقعات الضمنية لتعرض البيانات. أنتجت تجاربنا 1130 اتصالاً عبر بروتوكول TCP ، ووضعت TaintDroid بشكل صحيح علامة على 105 اتصالات TCP على أنها تحتوي على معلومات ملوثة حساسة للخصوصية (على سبيل المثال ، لم يكن لدى TaintDroid أي إيجابيات خاطئة). تضمنت اتصالات TCP التي تم وضع علامة عليها بيانات نص عادي وبيانات مشفرة ثنائية.

عند فحص 105 اتصالات TCP التي تم وضع علامة عليها والتي تحتوي على معلومات حساسة للخصوصية ، وجدنا أن 37 منها كانت للاستخدامات المشروعة بشكل واضح. على سبيل المثال ، احتوت العديد من اتصالات TCP التي تم وضع علامة عليها على رؤوس HTTP تشير إلى استخدام واجهة برمجة تطبيقات خرائط Google للجوال (GMM) ، وأظهر التطبيق المقابل خريطة لموقع المستخدم. ومع ذلك ، لم يكن من المتوقع الكشف عن المعلومات الحساسة للخصوصية في اتصالات TCP الـ 68 المتبقية. تم تلخيص هذه النتائج في الجدول 1.

بيانات الموقع لخوادم الإعلانات. كشفت نصف التطبيقات المدروسة بيانات الموقع لخوادم إعلانات تابعة لجهات خارجية دون موافقة ضمنية أو صريحة من المستخدم. من بين هذه التطبيقات الخمسة عشر ، قدم اثنان فقط اتفاقية ترخيص المستخدم النهائي عند التشغيل الأول ، ومع ذلك ، لم يشر أي من اتفاقية ترخيص المستخدم النهائي إلى هذه الممارسة. حدث التعرض لمعلومات الموقع في كل من النص العادي والصيغة الثنائية. يسلط هذا الأخير الضوء على مزايا TaintDroid على مسح الحزمة البسيط القائم على النمط. أرسلت التطبيقات بيانات الموقع بنص عادي إلى admob.com و ad.qwapi.com و ads.mobclix.com (11 تطبيقًا) وبتنسيق ثنائي إلى FlurryAgent (4 تطبيقات). حدث عرض موقع النص العادي لبرنامج AdMob في سلسلة HTTP GET:

كشف التحقيق في AdMob SDK أن المعلمة s = معرّف فريد لناشر التطبيق ، وأن المعلمة المنسقة = توفر الإحداثيات الجغرافية.

بالنسبة للبيانات الثنائية المرسلة بواسطة FlurryAgent ، أكدنا تعرض الموقع بناءً على التسلسل التالي للأحداث. أولاً ، يتم تسجيل مكون يسمى & quotFlurryAgent & quot مع مدير الموقع لتلقي تحديثات الموقع. بعد ذلك ، تُظهر رسائل سجل TaintDroid التطبيق يتلقى طردًا ملوثًا من مدير الموقع. أخيرًا ، سجل التطبيق لتقارير logcat الخاصة بنظام Android وتقرير quotsending إلى http://data.flurry.com/aar.do،" والذي يحدث فور استلام الطرد الملوث.

تشير تجاربنا إلى أن هذه التطبيقات الخمسة عشر تجمع بيانات الموقع وترسلها إلى خوادم الإعلانات. في بعض الحالات ، تم إرسال بيانات الموقع إلى خوادم الإعلانات حتى في حالة عدم عرض أي إعلان في التطبيق. ومع ذلك ، نلاحظ أن TaintDroid ساعدنا في التحقق من أن ثلاثة من التطبيقات المدروسة (غير المدرجة في الجدول 1) تنقل بيانات الموقع فقط لكل طلب مستخدم لسحب المحتوى المترجم من خوادمهم. يوضح هذا الاكتشاف أهمية مراقبة كيفية التطبيق فعلا يستخدم أو يسيء استخدام الأذونات الممنوحة.

معلومات الهاتف. من بين 30 تطبيقًا تمت دراستها ، يتطلب 20 تطبيقًا أذونات لقراءة حالة الهاتف والوصول إلى الإنترنت. وجدنا أن تطبيقين من بين 20 تطبيقًا تم إرسالهما إلى خادمهم (1) رقم هاتف الجهاز ، (2) رمز IMSI ، وهو رمز فريد مكون من 15 رقمًا يستخدم لتحديد هوية مستخدم فردي على شبكة GSM ، و (3) رقم ICC-ID ، وهو رقم تسلسلي فريد لبطاقة SIM. لقد تحققنا من أنه تم وضع علامة على الرسائل بشكل صحيح من خلال فحص حمولة النص العادي. في أي من الحالتين ، لم يتم إبلاغ المستخدم بأن هذه المعلومات قد تم نقلها من الهاتف. لاحظ أنه على الرغم من أننا لم نتتبع IMSI بشكل صريح (انظر القسم 7) ، فقد تم تضمينه في المخزن المؤقت لشبكة النص العادي الذي تم وضع علامة عليه بواسطة TaintDroid.

يوضح هذا الاكتشاف أن التحكم في الوصول الخشن لنظام Android يوفر حماية غير كافية ضد تطبيقات الطرف الثالث التي تسعى إلى جمع البيانات الحساسة. علاوة على ذلك ، وجدنا تطبيقًا واحدًا ينقل معلومات الهاتف كل مرة يتم تشغيل الهاتف. بينما يعرض هذا التطبيق شروط الاستخدام عند الاستخدام الأول ، فإن شروط الاستخدام لا تحدد جمع هذه البيانات شديدة الحساسية. والمثير للدهشة أن هذا التطبيق ينقل بيانات الهاتف فورًا بعد تثبيته ، أي قبل استخدامها.

معرّف الجهاز الفريد. تم الكشف عن IMEI الخاص بالجهاز أيضًا من خلال التطبيقات. يحدد IMEI بشكل فريد هاتفًا محمولًا معينًا ويستخدم لمنع الهاتف المسروق من الوصول إلى الشبكة الخلوية. أشارت أعلام TaintDroid إلى أن تسعة تطبيقات نقلت IMEI. سبعة من بين تسعة تطبيقات إما لا تقدم اتفاقية ترخيص المستخدم النهائي (EULA) أو لا تحدد مجموعة IMEI في اتفاقية ترخيص المستخدم النهائي (EULA). أحد التطبيقات السبعة هو أحد تطبيقات الشبكات الاجتماعية الشائعة والآخر هو تطبيق بحث يعتمد على الموقع. علاوة على ذلك ، وجدنا أن اثنين من التطبيقات السبعة يشتملان على IMEI عند إرسال الإحداثيات الجغرافية للجهاز إلى خادم المحتوى الخاص بهما ، مما قد يؤدي إلى تغيير الغرض من IMEI باعتباره معرف العميل.

وبالمقارنة ، فإن تطبيقين من التطبيقات التسعة يتعاملان مع IMEI بمزيد من العناية. يعرض أحد التطبيقات بيان الخصوصية الذي يشير بوضوح إلى أن التطبيق يجمع معرّف الجهاز. يستخدم الآخر تجزئة IMEI بدلاً من الرقم نفسه. لقد تحققنا من هذه الممارسة من خلال مقارنة النتائج من هاتفين مختلفين. يوفر تجزئة IMEI مزيدًا من الحماية ، لأنه لا يمكن عكسه للحصول على IMEI الفعلي. ومع ذلك ، إذا قامت جميع التطبيقات بتجزئة IMEI مباشرةً ، فقد ينتج عن ذلك مخاوف مماثلة تتعلق بالخصوصية.

تسمح مجموعة معرفات الهاتف للأطراف الثالثة بتتبع سلوك المستخدم. غالبًا ما يكون من السهل ربط أرقام الهواتف باسم المالك ، حيث يقوم العديد من المستخدمين بنشر أرقام هواتفهم على الشبكات الاجتماعية ومواقع الويب الأخرى. ومع ذلك ، فإن جمع الأرقام التي تبدو غير قابلة للتحديد مثل IMSI و ICC-ID و IMEI له أيضًا آثار على الخصوصية. أولاً ، تستخدم جميع التطبيقات الموجودة على الهاتف نفس معرفات الهاتف. إذا تم جمع المعرفات والسلوكيات بواسطة كيان مرتبط بالعديد من التطبيقات (على سبيل المثال ، إعلان أو خدمة تحليلات) ، فيمكن إنشاء ملفات تعريف مستخدم أكثر دقة. ثانيًا ، يتم إصلاح هذه المعرفات طوال مدة استخدام المستخدم للهاتف ، ويحتمل أن تكون أطول إذا تم نقل بطاقة SIM إلى هاتف جديد. تعني هذه الخاصية أنه لا يمكن للمستخدمين ببساطة مسح ملفات تعريف الارتباط للتتبع كما قد يفعلون في مستعرض الويب. أخيرًا ، غالبًا ما يتم جمع هذه المعرفات جنبًا إلى جنب مع معلومات التعريف الشخصية مثل عناوين البريد الإلكتروني. تنشئ هذه المجموعات قواعد بيانات صغيرة يمكن استخدامها لربط المستخدمين الفعليين بمعرفات هواتفهم. تقليديا ، يتم إجراء هذا التعيين فقط من قبل مزودي الخدمة الخلوية.

6. تقييم الأداء

أثناء دراسة التطبيق ، لاحظنا القليل جدًا من الأداء الزائد. هذا على الأرجح لأن (1) معظم التطبيقات في حالة & quotwait بشكل أساسي ، & quot و (2) العمليات الثقيلة (على سبيل المثال ، تحديثات الشاشة وعرض صفحة الويب) تحدث في المكتبات الأصلية غير الخاضعة للرقابة.

قمنا بتقييم أداء TaintDroid لنظام Android الإصدار 2.1 باستخدام علامات ماكروبشنتس التي تمثل أنشطة الهواتف الذكية الشائعة: تحميل تطبيق ، والوصول إلى دفتر العناوين ، وإجراء مكالمة هاتفية ، والتقاط صورة. كما هو موضح في الجدول 2 ، لاحظت علامات الفرشاة الكبيرة الخاصة بنا مقدارًا ضئيلًا (أقل من 30 مللي ثانية) ، باستثناء التقاط صورة ، والتي أضافت ما يزيد قليلاً عن نصف ثانية. من المحتمل أن يكون هذا الحمل بسبب الطريقة الحالية لنشر العلامات المشوهة على الملفات باستخدام xattrs ، والتي يمكن تحسينها باستخدام التخزين المؤقت.

على الرغم من أن علامات ماكروبانشيمس تبلغ عن الأداء الزائد الذي يراه المستخدمون أثناء الاستخدام الشائع للهواتف الذكية ، فقد أجرينا أيضًا علامة قياس دقيقة على عمليات جافا. في هذه التجربة ، استخدمنا منفذ Android لمعيار CaffeineMark 3.0 القياسي لجافا. TaintDroid لديه متوسط ​​إجمالي عام لوحدة المعالجة المركزية (CPU) بنسبة 14٪. قمنا أيضًا بقياس استهلاك الذاكرة لعملية القياس أثناء التجارب. استهلكت العملية المعيارية 21.28 ميجابايت على Android و 22.21 ميجابايت على TaintDroid ، مما يشير إلى زيادة الذاكرة بنسبة 4.4٪.

7. مناقشة

قيود النهج. لتقليل عبء الأداء ، لا يتتبع TaintDroid سوى تدفقات البيانات (أي التدفقات الصريحة) ولا يتتبع تدفقات التحكم (أي التدفقات الضمنية). يوضح القسم 5 أن TaintDroid يمكنه تتبع تدفق البيانات الحساسة وتحديد العديد من التطبيقات التي تقوم بسحب المعلومات الحساسة. ومع ذلك ، يمكن للتطبيقات الضارة حقًا أن تتلاعب بنظامنا وتقوم بسرقة المعلومات الحساسة للخصوصية من خلال تدفقات التحكم. يتطلب تدفق التحكم في التتبع الكامل تحليلاً ثابتًا ، 7 ، 14 والذي يمثل تحديًا لتطبيقات الطرف الثالث التي لا يتوفر رمز مصدرها. يمكن تتبع تدفقات التحكم المباشر ديناميكيًا إذا كان من الممكن تحديد نطاق غير واضح 21 ، ومع ذلك ، لا تحتفظ DEX بهياكل فرعية يمكن لـ TaintDroid الاستفادة منها. يوفر التحليل الثابت عند الطلب لتحديد الرسوم البيانية لتدفق التحكم في الأسلوب (CFGs) هذا السياق 15 ، ومع ذلك ، لا يقوم TaintDroid حاليًا بإجراء مثل هذا التحليل لتجنب الإيجابيات الكاذبة والأعباء الكبيرة في الأداء. يتوافق منطق انتشار تلوث تدفق البيانات لدينا مع أنظمة تتبع التلوث الحالية والمعروفة. 3 ، 23 أخيرًا ، بمجرد مغادرة المعلومات للهاتف ، قد تعود في رد الشبكة. لا يمكن لـ TaintDroid تتبع نشر مثل هذه المعلومات بمجرد مغادرة المعلومات للهاتف.

قيود التنفيذ. يستخدم Android تطبيق Apache Harmony لجافا مع بعض التعديلات المخصصة. يتضمن هذا التنفيذ دعمًا لـ PlatformAddress class ، التي تحتوي على عنوان أصلي ويستخدمها DirectBuffer شاء. تتضمن واجهات برمجة تطبيقات IO للملف والشبكة متغيرات الكتابة والقراءة & quotdirect & quot التي تستهلك العنوان الأصلي من DirectBuffer. لا يقوم TaintDroid حاليًا بتتبع العلامات المشوهة على DirectBuffer كائنات ، لأن البيانات مخزنة في هياكل بيانات أصلية غير شفافة. حاليًا ، يسجل TaintDroid عند استخدام متغير القراءة أو الكتابة & quotdirect & quot ، والذي يحدث بشكل متناقل مع الحد الأدنى من التردد. توجد قيود تنفيذ مماثلة مع غير آمن class ، والتي تعمل أيضًا على العناوين الأصلية.

قيود المصدر الملوثة. على الرغم من أن TaintDroid فعال جدًا في تتبع المعلومات الحساسة ، إلا أنه يتسبب في نتائج إيجابية خاطئة كبيرة عندما تحتوي المعلومات المتعقبة على معرفات التكوين. على سبيل المثال ، تتكون سلسلة IMSI الرقمية من رمز البلد المحمول (MCC) ، ورمز شبكة الهاتف المحمول (MNC) ، ورقم معرف محطة المحمول (MSIN) ، وكلها ملوثة ببعضها البعض. يستخدم Android MCC و MNC على نطاق واسع كمعلمات تكوين عند توصيل البيانات الأخرى. إذا تم التعامل مع IMSI على أنه ملوث ، فإن هذا يتسبب في تلوث جميع المعلومات الموجودة في الطرد ، مما يؤدي في النهاية إلى انفجار المعلومات الملوثة. وبالتالي ، بالنسبة للمصادر الملوثة التي تحتوي على معلمات التكوين ، فإن تشويه المتغيرات الفردية داخل الطرود سيكون أكثر ملاءمة. ومع ذلك ، كما تُظهر نتائج تحليلنا في القسم 5 ، فإن تتبع التلوث على مستوى الرسالة فعال بالنسبة لغالبية مصادر التلوث لدينا.

8. الأعمال ذات الصلة

كان تتبع تدفق المعلومات والتحكم فيه أساسًا للعديد من تصميمات أنظمة التشغيل ولغات البرمجة على مدار العقود العديدة الماضية. للإيجاز ، نركز على الأنظمة التي تستخدم تحليل التلوث الديناميكي ، والذي يستخدم بشكل أساسي لتتبع تدفق المعلومات في البرامج القديمة. تم استخدامه لتعزيز تكامل النظام (على سبيل المثال ، الدفاع ضد هجمات البرامج 4 ، 16 ، 17) والسرية (على سبيل المثال ، اكتشاف التعرض للخصوصية 8 ، 23 ، 25) ، وكذلك تتبع ديدان الإنترنت. 5 تتنوع أساليب التتبع الديناميكي من تحليل النظام بالكامل باستخدام ملحقات الأجهزة 6 و 19 و 20 وبيئات المحاكاة 3 و 23 إلى التتبع لكل عملية باستخدام الترجمة الثنائية الديناميكية (DBT). 2 ، 4 ، 17 ، 25 لقد حفز الأداء والذاكرة العامة المرتبطة بالتتبع الديناميكي الكثير من الأبحاث حول التحسينات ، بما في ذلك تحسين مفاتيح السياق ، والتتبع عند الطلب 17 استنادًا إلى الاستبطان عبر برنامج Hypervisor ، وملخصات الوظائف للرمز مع خصائص تدفق المعلومات المعروفة. 25 في حالة توفر شفرة المصدر ، يمكن تحقيق تحسينات كبيرة في الأداء من خلال التجهيز التلقائي للبرامج القديمة بوظيفة التتبع الديناميكي. 13 ، 22 تم أيضًا إجراء الأجهزة التلقائية على ثنائيات x86 ، 18 مما يوفر حلاً وسطًا بين ترجمة التعليمات البرمجية المصدر و DBT. تم استلهام تصميم TaintDroid من هذه الأعمال السابقة ، ولكنه يعالج تحديات مختلفة فريدة للهواتف المحمولة. على حد علمنا ، TaintDroid هو أول نظام تتبع تلوث للهاتف المحمول وهو أول نظام تحليل ديناميكي للتلوث يحقق تحليلًا عمليًا على مستوى النظام من خلال تكامل تتبع تفاصيل عناصر البيانات المتعددة.

أخيرًا ، تم تطبيق تحليل التلوث الديناميكي على الأجهزة الافتراضية والمترجمين الفوريين. هالدار وآخرون. 10 أداة فئة Java String مع تتبع التلوث لمنع هجمات حقن SQL. لدى WASP 11 دوافع مماثلة ، ومع ذلك ، فإنه يستخدم تلطيخًا إيجابيًا للأحرف الفردية للتأكد من أن استعلام SQL يحتوي فقط على سلاسل فرعية عالية التكامل. يقترح كل من Chandra و Franz 1 تتبعًا دقيقًا لتدفق المعلومات داخل JVM وأداة Java بايت كود للمساعدة في التحكم في تحليل التدفق. وبالمثل ، ناير وآخرون. 15 أداة Kaffe JVM. فوجت وآخرون. 21 أداة مترجم جافا سكريبت لمنع هجمات البرمجة النصية عبر المواقع. شو وآخرون. 22 تقوم تلقائيًا بتجهيز شفرة مصدر مترجم PHP باستخدام تتبع ديناميكي للمعلومات لمنع هجمات حقن SQL. أخيرًا ، تستخدم بيئة Resin 24 لـ PHP و Python تتبع تدفق البيانات لمنع مجموعة متنوعة من هجمات تطبيقات الويب. عندما تغادر البيانات البيئة المفسرة ، تنفذ Resin عوامل تصفية للملفات وقواعد بيانات SQL لتسلسل وإلغاء تسلسل الكائنات والسياسة بدقة على مستوى البايت. انتشار تشويه الكود المفسر TaintDroid يحمل تشابهًا مع بعض هذه الأعمال. ومع ذلك ، تقوم TaintDroid بتنفيذ تتبع تدفق المعلومات على مستوى النظام ، مما يؤدي بسلاسة إلى توصيل تتبع تلطيخ المترجم الفوري بمجموعة من آليات مشاركة نظام التشغيل.

9. الخلاصة

بينما تسمح أنظمة تشغيل الهواتف الذكية للمستخدمين بالتحكم في وصول التطبيقات إلى المعلومات الحساسة ، يفتقر المستخدمون إلى رؤية كيفية استخدام التطبيقات لبياناتهم الخاصة. لمعالجة هذا الأمر ، قدمنا ​​TaintDroid ، وهي أداة فعالة لتتبع تدفق المعلومات على مستوى النظام يمكنها تتبع مصادر متعددة للبيانات الحساسة في وقت واحد. يتمثل أحد أهداف التصميم الرئيسية لـ TaintDroid في الكفاءة ، والتي يتم تحقيقها من خلال دمج أربع درجات من انتشار الملوثات (المستوى المتغير ، ومستوى الرسالة ، ومستوى الأسلوب ، ومستوى الملف). يُظهر تقييمنا أن TaintDroid لا يحتوي إلا على نسبة 14٪ من الأداء الزائد على علامة القياس الدقيقة المرتبطة بوحدة المعالجة المركزية. في السابق ، كان معظم العمل على تتبع التلوث إما بطيئًا (يتطلب عدة مرات زيادة الأداء) أو كود المصدر المطلوب. لا يتوفر الكود المصدري لتطبيقات Android ، لذلك ربما يتوقع المرء أن يكون TaintDroid بطيئًا للغاية. يوضح TaintDroid أن هذا ليس هو الحال: يمكن للمرء تتبع تدفق المعلومات لتطبيقات Android بدون شفرة المصدر ، مع حمل متواضع.

استخدمنا TaintDroid لدراسة سلوك 30 تطبيقًا مشهورًا تابعًا لجهات خارجية ووجدنا أن ثلثيها يتعامل مع البيانات الحساسة بشكل غير لائق. على وجه الخصوص ، شارك 15 تطبيقًا من بين 30 تطبيقًا مواقع المستخدمين مع خوادم الإعلانات والتحليلات عن بُعد. توضح النتائج التي توصلنا إليها فعالية وقيمة تحسين منصات الهواتف الذكية باستخدام أدوات المراقبة مثل TaintDroid.

TaintDroid هو جهد مستمر تم دمجه في مشاريع أخرى من قبل المؤلفين وغيرهم في مجتمع البحث. يتوفر TaintDroid لنظام Android الإصدار 2.1 والإصدار 2.3 (وإضافة دعم JIT) والإصدار 4.1. يمكن العثور على معلومات حول تنزيل وبناء TaintDroid على http://www.appanalysis.org.

شكر وتقدير

نشكر كل من ساعد في الورقة الأصلية. تم دعم 9 Enck و McDaniel جزئيًا بواسطة NSF Grants CNS-0905447 و CNS-0721579 و CNS-0643907. حصل كوكس وجيلبرت على دعم جزئي من NSF CAREER Award CNS-0747283.

مراجع

1. Chandra، D.، Franz، M. تحليل دقيق لتدفق المعلومات وإنفاذها في آلة Java الافتراضية. في وقائع المؤتمر السنوي الثالث والعشرين لتطبيقات أمن الكمبيوتر (أكساك) (ديسمبر 2007).

2. Cheng، W.، Zhao، Q.، Yu، B.، Hiroshige، S. TaintTrace: تتبع تدفق فعال مع إعادة كتابة ثنائية ديناميكية. في وقائع ندوة IEEE حول أجهزة الكمبيوتر والاتصالات (ISCC) (يونيو 2006) ، 749754.

3. Chow، J.، Pfaff، B.، Garfinkel، T.، Christopher، K.، Rosenblum، M. فهم عمر البيانات عبر محاكاة النظام بالكامل. في وقائع ندوة الأمن 13th USENIX (أغسطس 2004).

4. Clause، J.، Li، W.، Orso، A. Dytan: إطار عام لتحليل التلوث الديناميكي. في وقائع الندوة الدولية لعام 2007 حول اختبار البرمجيات وتحليلها (2007), 196206.

5. Costa، ​​M.، Crowcroft، J.، Castro، M.، Rowstron، A.، Zhou، L.، Zhang، L.، Barham، P. Vigilante: نهاية إلى نهاية احتواء ديدان الإنترنت. في وقائع ندوة ACM حول مبادئ أنظمة التشغيل (أكتوبر 2005) ، 133147.

6. Crandall، J.R.، Chong، F.T. مينوس: التحكم في منع هجوم البيانات المتعامد مع نموذج الذاكرة. في وقائع الندوة الدولية حول العمارة الدقيقة (ديسمبر 2004) ، 221232.

7. دينينج ، دي إي ، دينينج ، بي جيه.شهادة برامج لتدفق المعلومات الآمن. كومون. ACM 20، 7 (يوليو 1977).

8. Egele ، M. ، Kruegel ، C. ، Kirda ، E. ، Yin ، H. ، Song ، D. Dyanmic spyware analysis. في وقائع المؤتمر الفني السنوي USENIX (يونيو 2007) ، 233246.

9. Enck ، W. ، Gilbert ، P. ، Chun ، B.G. ، Cox ، L.P. ، Jung ، J. ، McDaniel ، P. ، Sheth ، A.N. TaintDroid: نظام تتبع تدفق المعلومات لمراقبة الخصوصية في الوقت الفعلي على الهواتف الذكية. في وقائع ندوة USENIX التاسعة حول تصميم وتنفيذ أنظمة التشغيل (OSDI) (أكتوبر 2010).

10. Haldar، V.، Chandra، D.، Franz، M. Dynamic taint propagation for Java. في وقائع المؤتمر السنوي الحادي والعشرين لتطبيقات أمان الكمبيوتر (ACSAC) (ديسمبر 2005) 303311.

11. Halfond، W.G.، Orso، A.، Manolios، P. WASP: حماية تطبيقات الويب باستخدام تشويه إيجابي وتقييم واعٍ للصياغة. IEEE Trans. سوفتو. م. 34, 1 (2008), 6581.

12. Ho، A.، Fetterman، M.، Clark، C.، Warfield، A.، Hand، S. حماية عملية قائمة على التلوث باستخدام محاكاة الطلب. في وقائع المؤتمر الأوروبي لأنظمة الكمبيوتر (EuroSys) (أبريل 2006) ، 2941.

13. Lam، L.C، cker Chiueh، T. إطار عام لتتبع تدفق المعلومات الديناميكي للتطبيقات الأمنية. في وقائع المؤتمر السنوي لتطبيقات أمن الحاسوب (أكساك) (ديسمبر 2006) ، 463472.

14. مايرز ، إيه سي جي فلو: تحكم عملي في الغالب ثابت في تدفق المعلومات. في وقائع ندوة ACM حول مبادئ برمجة Langauges (POPL) (يناير 1999).

15. ناير ، S.K. ، Simpson ، P.N. ، Crispo ، B. ، Tanenbaum ، A.S. نظام التحكم في تدفق المعلومات القائم على الآلة الافتراضية لتطبيق السياسة. في ورشة العمل الدولية الأولى حول إنفاذ وقت التشغيل للأنظمة المتنقلة والموزعة (REM) (2007).

16. Newsome ، J. ، و Song ، D. تحليل التلوث الديناميكي للكشف التلقائي ، والتحليل ، وتوليد التوقيع على برمجيات إكسبلويت. في وقائع الندوة الثانية عشرة لأمن الشبكة والنظام الموزع (NDSS) (2005).

17. Qin، F.، Wang، C.، Li، Z.، seop Kim، H.، Zhou، Y.، Wu، Y. LIFT: نظام تتبع تدفق معلومات عملي منخفض الارتفاع للكشف عن الهجمات الأمنية. في وقائع الندوة الدولية السنوية التاسعة والثلاثين IEEE / ACM حول الهندسة المعمارية الدقيقة (2006), 135148.

18. Saxena ، P. ، Sekar ، R. ، Puranik ، V. أجهزة ثنائية دقيقة ذات كفاءة عالية مع تطبيقات لتتبع التلوث. في وقائع ندوة IEEE / ACM حول إنشاء الشفرة وتحسينها (CGO) (أبريل 2008) ، 7483 ،.

19. Suh، GE، Lee، J.W.، Zhang، D.، Devadas، S. تنفيذ برنامج آمن عبر تتبع تدفق المعلومات الديناميكي. في وقائع مؤتمر الدعم المعماري للغات البرمجة وأنظمة التشغيل (ASPLOS) (أكتوبر 2004) ، 8596.

20. Vachharajani، N.، Bridges، M.J.، Chang، J.، Rangan، R.، Ottoni، G.، Blome، J.A.، Reis، GA، Vachharajani، M.، August، D.I. RIFLE: إطار معماري لأمن تدفق المعلومات المرتكز على المستخدم. في وقائع الندوة الدولية السنوية السابعة والثلاثين IEEE / ACM حول الهندسة المعمارية الدقيقة (2004), 243254.

21. Vogt ، P. ، Nentwich ، F. ، Jovanovic ، N. ، Kirda ، E. ، Kruegel ، C. ، Vigna ، G. منع البرمجة عبر المواقع مع تلطيخ البيانات الديناميكي والتحليل الثابت. في وقائع الندوة الرابعة عشرة لأمن الشبكة والنظام الموزع (2007).

22. Xu، W.، Bhatkar، S.، Sekar، R. Taint-Enhanced Policy Enforcement: نهج عملي لهزيمة مجموعة واسعة من الهجمات. في وقائع ندوة USENIX الأمنية (أغسطس 2006) ، 121136.

23. Yin، H.، Song، D.، Egele، M.، Kruegel، C.، Kirda، E. Panorama: التقاط تدفق المعلومات على مستوى النظام للكشف عن البرامج الضارة وتحليلها. في وقائع مؤتمر ACM الرابع عشر حول أمن الكمبيوتر والاتصالات (2007), 116127.

24. Yip، A.، Wang، X.، Zeldovich، N.، Kaashoek، M.F. تحسين أمان التطبيق مع تأكيدات تدفق البيانات. في وقائع ندوة ACM حول مبادئ أنظمة التشغيل (أكتوبر 2009).

25. Zhu، D.Y.، Jung، J.، Song، D.، Kohno، T.، Wetherall، D. Tainteraser: حماية تسرب البيانات الحساسة باستخدام تتبع التلوث على مستوى التطبيق. أنظمة التشغيل. القس 45, 1 (2011), 142154.

المؤلفون

وليام إنك ([email protected]) ، قسم علوم الكمبيوتر ، جامعة ولاية كارولينا الشمالية.

بيتر جيلبرت ([email protected]) ، قسم علوم الحاسب ، جامعة ديوك.

لاندون ب. كوكس ([email protected]) ، قسم علوم الكمبيوتر ، جامعة ديوك.

بيونغ جون تشون ([email protected]) ، جامعة سيول الوطنية.

جايون جونغ ([email protected]) ، أبحاث Microsoft.

باتريك مكدانيل ([email protected]) ، قسم علوم وهندسة الكمبيوتر ، جامعة ولاية بنسلفانيا.

Anmol N. Sheth ([email protected]) ، بحوث تكنيكولور.

الحواشي

تم نشر النسخة الأصلية من هذه الورقة في وقائع ندوة USENIX التاسعة حول تصميم أنظمة التشغيل وتنفيذها, 2010.

الأرقام

الشكل 1. نهج متعدد المستويات لتتبع التلوث بكفاءة الأداء داخل Android.

الشكل 2. تنسيق مكدس معدل. يتم تشذير العلامات الملوثة بين السجلات لأهداف الطريقة المفسرة وإلحاقها بالطرق الأصلية. المربعات ذات اللون الرمادي الداكن تمثل علامات باهتة.

الجداول

الجدول 1. نتائج دراسة التطبيق.

الجدول 2. نتائج Macrobenchmark.

حقوق النشر محفوظة للمالك / المؤلف (المؤلفين).

تم نشر المكتبة الرقمية بواسطة Association for Computing Machinery. حقوق النشر والنسخ 2014 ACM، Inc.


1 المقدمة

خلال العقدين الماضيين ، ظهرت الزراعة الدقيقة (PA) مع تطور المعدات الإلكترونية التي مكنت المزارعين من زيادة كفاءة عملياتهم وتطوير ممارسات زراعية جديدة. تعتمد PA على العديد من التقنيات والبنى التحتية مثل أنظمة جمع البيانات وإدارتها وأنظمة المعلومات الجغرافية (GIS) وأنظمة تحديد المواقع العالمية (GPS) والإلكترونيات الدقيقة وشبكات الاستشعار اللاسلكية (WSNs) وتقنيات تحديد تردد الراديو (RFID) [1– 6]. تم اقتراح تطبيقات مختلفة من PA وبحثها على نطاق واسع. من بين العديد من التطبيقات ، نركز على أنظمة تتبع ومراقبة المنتجات الزراعية.

تعد أنظمة المراقبة والتعقب الخاصة بالإنتاجية وتوزيع المنتجات الزراعية أحد تطبيقات المناطق المحمية الهامة. يمكن استخدام نتائج الأنظمة للتنبؤ بإنتاجية العام المقبل. أيضًا ، يمكننا توفير قناة توزيع المنتجات الزراعية من المزارعين إلى العملاء باستخدام هذه الأنظمة. تعتمد معظم الأنظمة الحالية على أنظمة RFID وشبكات WSN. عادة ، تستخدم RFIDs لتتبع المنتجات الزراعية وقياس غلاتها ، والشبكات WSN مخصصة لرصد البيئة أثناء التوزيع والتخزين [1].

في هذه الورقة ، نقترح نظام تتبع ومراقبة لإنتاج وتوزيع المنتجات الزراعية على أساس شبكات WSN. بدون تقنيات RFID ، نتتبع المنتجات الزراعية بكفاءة ونقيس أيضًا غلة المنتجات الزراعية. إذا تمت إضافة الرطوبة ودرجة الحرارة وأجهزة الاستشعار الأخرى إلى عقد المستشعر الخاصة بنا ، فيمكن توسيع المنطقة القابلة للتطبيق في نظامنا لتشمل التطبيقات الموجهة نحو الجودة. نقترح بنية شاملة لنظامنا المقترح ووصف تفاصيل تنفيذ النظام المقترح.

ويتم تنظيم هذه الورقة على النحو التالي. في القسم 2 ، نشرح تقنيات WSNs و RFID والتطبيقات المختلفة للمحمول على أساس WSNs و RFIDs. في القسم 3 ، نشرح العمارة الفيزيائية والمنطقية للنظام المقترح ببعض المخططات. في القسم 4 ، نصف تفاصيل تنفيذ نظامنا المقترح. أخيرًا ، في القسم 5 ، نختتم بحثنا.


GPS و GIS للمراقبة في الوقت الحقيقي لكائن ما - أنظمة المعلومات الجغرافية

BG- خريطة
باستخدام GPS
إلى خريطة النباتات

هناك العديد من الطرق التي يمكن استخدامها لرسم خرائط لمواقع النباتات في حديقة نباتية أو مشتل. بغض النظر عن الطريقة ، فإن الهدف هو نفسه - تحديد إحداثيات المصنع. يمكن القيام بذلك باستخدام شريط لقياس المسافة من النبات إلى المعالم المعروفة. أو ، يمكن استخدام أداة مسح ضوئي إلكترونية ذات محطة إجمالية. يقيس بدقة كلاً من المسافات والزوايا من المعالم المعروفة ويمكن ربطه بجهاز كمبيوتر أو جامع بيانات للمسح الآلي ، كما في حالة واجهة محطة إجمالي BG-Map. تقنية أخرى لاستخدامها في رسم خرائط المصنع هي نظام تحديد المواقع العالمي أو نظام تحديد المواقع العالمي (GPS).

تستمر تقنية GPS في التحسن والانخفاض في التكلفة. يوفر نظام تحديد المواقع العالمي (GPS) ميزة رسم الخرائط الفعال لشخص واحد - ما عليك سوى التجول في الحديقة باستخدام مستقبل GPS. ال واجهة BG-Map GPS يسمح لك باستيراد بيانات GPS مباشرة إلى BG-Map لرسم الخرائط التلقائية للنباتات والأشياء غير النباتية.

نظام تحديد المواقع العالمي ، أو GPS ، هو طريقة لتحديد المواقع والارتفاعات بدقة في أي مكان على وجه الأرض تقريبًا. يستخدم مجموعة من الأقمار الصناعية التي وضعتها حكومة الولايات المتحدة في المدار. من أجل تحديد موقع باستخدام GPS ، يلزم وجود جهاز استقبال خاص ودائرة معالجة البيانات. يجب أن يتصل جهاز الاستقبال بأربعة أقمار صناعية على الأقل. يمكن أن تختلف الدقة من حوالي & plusmn30 قدمًا أو أكثر بالنسبة لأجهزة الاستقبال اليدوية غير المكلفة ، إلى مكان ما بترتيب & plusmn1 cm للأنظمة المتطورة التي تستخدم محطة أساسية موجودة في موقع معروف على الأرض لتوفير إشارة مرجعية ، وهي تقنية تُعرف باسم & quot؛ المعالجة التفاضلية & quot . كان المستخدم الأصلي لنظام تحديد المواقع العالمي هو الجيش الأمريكي ، الذي تم إنشاء النظام من أجله في البداية. لكن تقنية GPS متاحة الآن للجميع ، ووجدت تطبيقات متنوعة مثل تتبع مواقع المركبات العابرة لجمع البيانات لرسم الخرائط.

غالبًا ما يتم الخلط بين هذه الاختصارات. GPS هو نظام تحديد المواقع العالمي الموصوف أعلاه. GIS تعني نظام المعلومات الجغرافية ، وهو مصطلح عام لنظام رسم خرائط حاسوبي متطور مرتبط بقاعدة بيانات - BG-Map ، على سبيل المثال.

مزايا GPS مقابل إجمالي المحطات:

لا حاجة لنقاط التحكم:

لاستخدام محطة إجمالي ، ستحتاج إلى علامات أرضية تم مسحها بشكل احترافي ، والتي تُستخدم كنقاط مرجعية ثابتة (نقاط تحكم). ستحتاج إلى نقطة تحكم في نطاق الرؤية لكل مصنع ليتم تعيينه. ويجب أن تكون كل نقطة من نقاط التحكم هذه في نطاق الرؤية لنقطة تحكم أخرى واحدة على الأقل. لرسم خرائط GPS ، نقاط التحكم غير مطلوبة. هذا يلغي التكلفة الأولية لتوظيف مساح لتثبيت العلامات.

لرسم خرائط النباتات بكفاءة باستخدام محطة إجمالية ، يلزم عادة فريق مكون من شخصين. شخص واحد يحمل الهدف البصري ويقرأ ملصقات المصنع بينما يقوم الشخص الآخر بتشغيل المحطة الكلية. عادة ما يكون رسم الخرائط باستخدام نظام تحديد المواقع العالمي (GPS) عملية يقوم بها شخص واحد.

عيوب GPS مقابل المحطات الإجمالية:

الآثار السلبية لمظلات الأشجار:

يمكن أن تؤثر مظلات الأشجار ، خاصة إذا كانت مبللة ، على قياسات نظام تحديد المواقع العالمي (GPS) ، مما يقلل من دقتها أو يزيد من الوقت الذي يستغرقه القياس. سيحذرك جهاز استقبال GPS في حالة عدم توفر بيانات موثوقة في موقع معين. يمكنك الانتقال إلى الجانب وأخذ قياس بعيدًا عن الشجرة ، مع تحديد إزاحة - مسافة وزاوية - بين النقطة التي أنت عليها والموقع الفعلي للشجرة. يمكنك قياس هذه المسافة والزاوية باستخدام شريط قياس وبوصلة. أو يمكنك شراء جهاز تحديد المدى بالليزر وبوصلة إلكترونية مدمجة ، والتي ستوفر تلقائيًا بيانات الإزاحة إلى GPS.

الفقد الدوري لإشارات الأقمار الصناعية:

في أي موقع ووقت معين ، قد لا تتوفر إشارات من عدد كافٍ من الأقمار الصناعية. يمكنك تحديد متى لن تكون تغطية القمر الصناعي كافية في وقت مبكر. يمكن لمورد نظام تحديد المواقع العالمي (GPS) مساعدتك في ذلك. ضع في اعتبارك أنه سيكون من الضروري في بعض الأحيان جدولة عملك حول هذه الفترات التي يكون فيها توافر القمر الصناعي منخفضًا.

سؤال الدقة

على الرغم من أن أنظمة GPS يمكن أن توفر دقة عالية ، إلا أنها ليست متسقة بالضرورة. يمكن أن تؤدي التغييرات في ظروف الإشارة إلى اختلاف النتائج. أيضًا ، يمكن أن يزداد الوقت الذي يستغرقه الحصول على موضع دقيق للنبات عند نقطة معينة بشكل كبير إذا كانت ظروف الإشارة سيئة. بشكل عام ، يمكنك توقع دقة نظام تحديد المواقع العالمي (GPS) بأقل من متر واحد في معظم الأوقات عند استخدام تصحيح الوقت الفعلي أو ما بعد المعالجة وبترتيب سنتيمتر واحد في معظم الأوقات عند استخدام المحطة الأساسية الخاصة بك للتصحيح. تعد الدقة التي تبلغ مترًا واحدًا كافية لرسم خرائط لمعظم النباتات الخشبية بينما لا تكفي لرسم خرائط للنباتات الأصغر المتباعدة بإحكام. على الرغم من هذا القيد ، قد يعمل نظام تحديد المواقع العالمي (GPS) بشكل جيد من خلال رسم خرائط للنباتات الخشبية الكبيرة في سرير بينما يمكن إضافة النباتات الأصغر يدويًا عن طريق رسم مواقعها فيما يتعلق بالنباتات الخشبية وميزات hardscape.

لا تختلف دقة المحطة الإجمالية طالما تم صيانة المعدات بشكل صحيح. يمكن الحصول على الدقة من 1 إلى 10 سنتيمترات باستمرار باستخدام محطة إجمالية ، اعتمادًا على مهارة المشغل. هذا مناسب تمامًا لرسم خرائط لكل من النباتات العشبية الخشبية.

بعض العوامل التي يجب مراعاتها قبل شراء GPS

بعض المواقع ليست مناسبة تمامًا لنظام تحديد المواقع العالمي (GPS) ، بسبب التضاريس أو المباني الشاهقة أو الأشجار الكبيرة أو مصادر التداخل اللاسلكي. قبل شراء نظام تحديد المواقع العالمي (GPS) ، اطلب من البائع توضيح المعدات في مواقع مختلفة حول موقعك للتأكد من أنها ستعمل على النحو المنشود.

توافر بيانات التصحيح

للحصول على أفضل دقة ، يجب معالجة بيانات GPS باستخدام مصدر بيانات التصحيح المتاح من مصدر خارجي أو من المحطة الأساسية الخاصة بك. يمكن إجراء التصحيح داخل جهاز استقبال GPS نفسه (تصحيح في الوقت الفعلي) أو لاحقًا في المكتب (معالجة لاحقة). تشمل مصادر بيانات التصحيح ما يلي:

و middot بعد الموكب باستخدام محطات القاعدة المجتمعية - تقع في جميع أنحاء الولايات المتحدة وبعض البلدان الأخرى - يمكن الوصول إلى بيانات التصحيح عبر الإنترنت واستخدامها لتصحيح البيانات عن طريق المعالجة اللاحقة. اتصل ببائع نظام تحديد المواقع العالمي (GPS) للحصول على قائمة بالمحطات الأساسية المتاحة.

و middot تصحيح في الوقت الحقيقي - يمكن تسليم بيانات التصحيح في الوقت الحقيقي إلى جهاز استقبال GPS عبر الإنترنت. ستحتاج إلى خطة بيانات الجوال للوصول إلى هذا.

و middot المحطة الأساسية الخاصة بك - إذا كانت مصادر بيانات التصحيح الأخرى غير متوفرة أو غير عملية ، فيمكنك إعداد المحطة الأساسية الخاصة بك في موقع معروف على أرضك أو بالقرب منها. هذا يعني شراء وحدتي GPS ، إحداهما تعمل كمحطة أساسية والأخرى لاستخدامها في رسم الخرائط. قد يقدم بعض بائعي نظام تحديد المواقع العالمي (GPS) أسعارًا خاصة عند شراء وحدتي GPS ، لذلك لا تتضاعف التكلفة. يمكن أن يؤدي استخدام محطتك الأساسية الخاصة للتصحيح في الوقت الفعلي إلى نتائج عالية الدقة.

سيتعين على كل حديقة تحديد تقنية القياس الأفضل التي تلبي احتياجاتها الفريدة. بالنسبة للبعض ، سيكون الحل عبارة عن شريط قياس بسيط. سيختار الآخرون محطة كاملة أو GPS. إذا كانت لديك خبرة ميدانية في استخدام نظام تحديد المواقع العالمي (GPS) لرسم خرائط للنباتات ، فنحن نود أن نسمع منك. الرجاء الاتصال BG-Map..

حقوق النشر والنسخ 2021 Glicksman Associates، Inc. جميع الحقوق محفوظة


برنامج 2021 Virtual Los Angeles Geospatial Summit

شاهد العديد من ورش العمل الفنية المسجلة مسبقًا كما تريد. ستكون التسجيلات متاحة حتى القمة الجغرافية المكانية عام 2022.

  • "ظهور هندسة الذكاء الاصطناعي وانعكاساتها على العلوم المكانية": شون أوبراين ، دكتوراه. ، كبير التقنيين بشركة نورثروب غرومان

ينظر علماء التكنولوجيا والعلماء ورجال الأعمال إلى الانفجار المستمر لقدرات الذكاء الاصطناعي (AI) بإثارة. نظرًا لأن تطبيقات الذكاء الاصطناعي أصبحت أكثر تعقيدًا ويتم تطبيقها على أنظمة أكثر أهمية على نطاق اجتماعي ، فإن البعض ينظر أيضًا إلى هذا التسونامي التكنولوجي مع زيادة الخوف وحتى الإنذار. هناك علامات متزايدة على اقتراب الذكاء الاصطناعي من أزمة ثقة ، حيث يتم طرح أسئلة أساسية حول عدالة أنظمة الذكاء الاصطناعي وموثوقيتها وحوكمتها. لقد حدث كل هذا من قبل. لقد مرت الثورات التكنولوجية السابقة بأزمات مماثلة ، وكانت النتيجة المشتركة ، من بين أمور أخرى ، نمو مجالات جديدة للهندسة لتوجيه تطبيق التقنيات الجديدة بشكل أكثر فعالية لصالح المجتمع.

على سبيل المثال ، أصبح الذكاء الاصطناعي اليوم في وضع مشابه لموقف برامج الكمبيوتر في الستينيات ، عندما أدت أزمة الثقة في ممارسات برمجة الكمبيوتر إلى ظهور نظام جديد لهندسة البرمجيات. سأناقش كيف تحمل هذه الثورات السابقة أدلة على مستقبل الذكاء الاصطناعي ليس فقط كأداة ولكن كمجال هندسة ناشئ. سيكون أحد الجوانب الرئيسية لهندسة الذكاء الاصطناعي هو تمكين المهندسين من غير البرمجيات من المشاركة بشكل مباشر في تطوير واستخدام أنظمة الذكاء الاصطناعي. هذا له آثار قوية على تطبيق الذكاء الاصطناعي في مجالات مثل علوم الجغرافيا المكانية.

  • "علم البيانات المكانية: تحويل كوكبنا": أورهون أيدين ، دكتوراه. ، باحث أول ، الإحصاء المكاني ، Esri ، ومحاضر ، معهد العلوم المكانية بجامعة جنوب كاليفورنيا

يعد المكان والزمان من الأبعاد الأساسية بشكل متزايد والتي تتقاطع مع التخصصات. من تخصيص البنية التحتية الصحية أثناء الجوائح إلى قيادة الزراعة الدقيقة في ظل تغير المناخ ، يقدم علم البيانات المكانية والمكانية والزمانية حلولًا غنية للمشاكل الحيوية متعددة التخصصات. يهدف علم البيانات المكانية إلى تلخيص وتمثيل ونمذجة البيانات التي لوحظت كنتيجة للظواهر المكانية والزمانية. مدعومًا بمصادر البيانات المتزايدة باستمرار والبنية التحتية للحوسبة ، يمهد علم البيانات المكانية الطريق للحلول القائمة على البيانات للمشاكل المعقدة والمتعددة التخصصات التي يواجهها مجتمعنا. تقدم ورشة العمل هذه إمكانيات علوم البيانات المكانية لمنصة ArcGIS الأساسية جنبًا إلى جنب مع تكامل مفتوح المصدر.

  • "النمذجة المكانية لتطبيقات الحياة البرية باستخدام صور FLIR و ERDAS IMAGINE": السداسي الفيدرالي الأمريكي

الحيوانات البرية غالبًا ما يتم تكليف علماء الأحياء بتوفير عدد السكان. يمكن أن يكون هذا شاقًا للغاية ويستهلك الكثير من العمالة. يوفر الجمع بين الصور الحرارية والنمذجة المكانية حلاً بسيطًا لهذه المهمة. تعرف على كيفية تقديم هذا النهج البديل إجابة سريعة ، حتى تتمكن من التركيز على عمل أكثر أهمية.

ما هو نوع الصور الأمثل لحساب عدد السكان
كيف تفسر الصور
كيفية بناء نموذج مكاني يمكن أن يوفر بسرعة أعداد و
كيف يمكن استخدام النماذج المكانية من قبل العديد من الأشخاص دون أي خبرة برمجية

  • "استخدام الذكاء الاصطناعي والنمذجة المكانية و Python لكسر حواجز البيانات الضخمة": مايكل آن لين ، مدير التعليم العالمي والمبيعات الداخلية ، Hexagon Geospatial ، و Bradley C. Skelton ، مدير خط إنتاج ERDAS IMAGINE و M.App X ، Hexagon Geospatial

"في غضون خمس سنوات ، قد يكون هناك مليون مرة أكثر من كمية البيانات الجغرافية المكانية التي لدينا اليوم." قال روبرت كارديللو ، المدير السادس لوكالة المخابرات الجغرافية المكانية الوطنية ، هذه الكلمات في كتابه لعام 2017 الكلمة الرئيسية في مؤسسة الاستخبارات الجغرافية المكانية بالولايات المتحدة ندوة GEOINT. لمواكبة طوفان البيانات ، نحتاج إلى مساعدة الذكاء الاصطناعي والتعلم الآلي والتعلم العميق لإنشاء عمليات قابلة للتكرار وقابلة للفصل لاستخراج معلومات دقيقة وقابلة للتنفيذ من الصور.

في ورشة العمل هذه ، تعرف على كيف يمكن للنمذجة المكانية والذكاء الاصطناعي زيادة الإنتاجية والكفاءة. شاهد العرض التوضيحي الكامل لمحلل الصورنموذجي سير العمل مع هذا المثال:

قد يتلقى المحلل 200 صورة يوميًا ويحتاج إلى تحليلها بحثًا عن وسيلة مثيرة للاهتمام. تعرف على كيفية اكتشاف الكائن تلقائيًا في مصمم المكاني ERDAS IMAGINE سيسلط الضوء على الصور التي يجب فحصها وتحليلها يدويًا ، ثم تعلم عملية تدريب وتنفيذ نموذج اكتشاف الكائن. انظر كيف يمكن دمج نصوص بايثون في IMAGINE's Spatial Modeler لمشاهدة مجلد صور الإدخال وتنفيذ النموذج عندما تصبح كل صورة متاحة. يمكن أيضًا استخدام Python لإرسال إشعار بالبريد الإلكتروني لتنبيه المحلل بمجرد أن يجد النموذج وسيلة الاهتمام في الصورة. من خلال دمج الذكاء الاصطناعي والنمذجة المكانية و Python ، من الممكن أن تقليل الوقت من إنتاج البيانات إلى الاستخدام التشغيلي.

  • مشروع تعاوني لمعالجة تحسين وقت الاستجابة في مسارات التنزه في مقاطعة لوس أنجلوس: ثاو تا ، مدير الرؤى المعززة ، مجموعة الذكاء التطبيقي ، أكسنتشر كينان لي ، دكتوراه. ، عالم أبحاث ، معهد العلوم المكانية USC Alicia Adiwidjaja وآدم أوينز ، الطلاب ، معهد العلوم المكانية USC

اجتمعت Accenture و USC و LA County معًا في ربيع عام 2020 لتقديم مشروع تجريبي جغرافي مكاني مدته 15 أسبوعًا لخدمة مجتمع مقاطعة لوس أنجلوس من خلال محاولة معالجة السؤال "كيف يمكننا تحسين وقت الاستجابة للطوارئ في مسارات التنزه في مقاطعة لوس أنجلوس" ؟ " ستوفر ورشة العمل هذه لمحة عامة عن البنية التحتية وهندسة المشروع الذي تم تنفيذه ، وبعض تحديات تطهير البيانات من التقاطعات ونقاط الوصول ، والاعتبارات الخاصة بإنشاء نظام ألفا عددي للخرائط.

  • جمع بيانات الاستطلاع الدقيق على iPad باستخدام Esri Collector: تايلر جاكستاتر ، مستشار GNSS / GIS

شارك في عرض توضيحي "حي" افتراضي لكيفية عمل محترفي نظم المعلومات الجغرافية يمكن تسجيل "درجة المسح" (الأفقي والارتفاعي) ، بيانات عالية الدقة على أجهزتهم التي تعمل بنظام iOS باستخدام برنامج Esri’s Collector. العرض سيناقش تكوين Esri's Collector و ArcGIS Online بالإضافة إلى ملف عرض توضيحي في الميدان مع شاشة عرض "حية" على جهاز iPad تعرض ملف iPad يعمل بنظام Collector

  • بناء قوي: دراسات حالة في العلوم الجغرافية المكانية توضح حلول الاستجابة السريعة في إدارة الطوارئ: مارك ف. ، رئيس قسم الهيدرولوجيا ونظم المعلومات الجغرافية ، قسم الهندسة ، فرع الهيدرولوجيا والهيدروليكا ، سلاح المهندسين بالجيش الأمريكي

عززت الأحداث الكارثية العالمية لعام 2020 من دور نظم المعلومات الجغرافية في إدارة الطوارئ وألقت الضوء على ضرورة وعملية الخرائط الديناميكية المستندة إلى نظم المعلومات الجغرافية. نتيجة لوباء COVID-19 العالمي المستجد في ربيع عام 2020 ومرة ​​أخرى خلال موسم حرائق الغابات الشديدة في كاليفورنيا في صيف عام 2020 ، نظر عدد غير مسبوق من الأشخاص إلى لوحة معلومات GIS كل يوم تقريبًا ، سواء كانت على مواقع التواصل الاجتماعي إعلامي أو مقال إخباري أو جزء من تقرير حكومي رسمي.

يقوم متخصصو نظم المعلومات الجغرافية بإنشاء خرائط لإبلاغ عامة الناس بسرعة وإيجاز بسيناريوهات الطوارئ المتغيرة باستمرار ، ولكن صانعي الخرائط وعلماء البيانات يستخدمون أيضًا تقنية نظم المعلومات الجغرافية لإعلام قادة الكونجرس والوكالات الفيدرالية حول أفضل السبل لأداء الاستجابات المستمرة لدعم وحماية أمريكا عامة. عملت مقاطعة لوس أنجلوس التابعة لفيلق المهندسين بالجيش الأمريكي (USACE) في العام الماضي وحده مع أعضاء مجلس الشيوخ الأمريكي من كاليفورنيا وأريزونا ويوتا الفيدرالية ووزارة الدفاع والوكالات الحكومية المحلية للمدن التي تقع فيها الكوارث.

سنناقش كيفية أخذ ما تتعلمه كطلاب في بيئة أكاديمية وتحويل هذه المعرفة إلى حلول لا تقدر بثمن لاستجابات بلادنا للطوارئ. سيقدم هذا العرض ثلاث دراسات حالة في الاستجابة لحالات الطوارئ من قبل USACE Los Angeles District. سنوضح كيف اعتمد محللو الجغرافيا المكانية لدينا على أدوات بسيطة لإعداد حلول لأصعب التحديات التي تواجه بلادنا. سترى كيف يتم تطبيق المهارات التي تتعلمها لمواجهة هذه التحديات اليوم والاستعداد لحالات الطوارئ غير المعروفة في المستقبل.

يوم القمة (جميع الأوقات بتوقيت المحيط الهادئ)

8:15 - 8:30 صباحًا: ما هو على الحنفية
العد التنازلي لانطلاق القمة الجيومكانية الافتراضية لعام 2021 مع سوزان كامي وكول [R] ستيفن د. فليمنج ، دكتوراه. ، من لجنة التخطيط للقمة الجغرافية المكانية التابعة لمعهد العلوم المكانية التابعة لجامعة جنوب كاليفورنيا ، حيث يقدمون نصائح لتحقيق أقصى استفادة من برنامج القمة.

8:30 صباحا: تفتح شبكة المعرفة الافتراضية
تصفح مواد المنظمات المشاركة في شبكة المعرفة الافتراضية في وقت فراغك. استعد للتحدث مع الممثلين ابتداءً من الساعة 1:30 مساءً.

8:30 - 9:30 صباحًا: "البيانات ولوحات المعلومات: استخدام نظم المعلومات الجغرافية للتواصل أثناء الأزمات"
سواء كنت مسؤولاً عن الصحة العامة وتحتاج إلى معرفة اتجاهات COVID-19 أو كنت مقيمًا يشعر بالقلق من أن الوقت قد حان للإخلاء مع اقتراب حرائق الغابات ، فقد توصلنا إلى الاعتماد على لوحات المعلومات التفاعلية الجغرافية لتقييم المعلومات الهامة واتخاذ قرارات مستنيرة. في هذا العام من الأزمات ، ما الذي تعلمه المتخصصون في الجغرافيا المكانية حول أفضل ممارسات نظم المعلومات الجغرافية في عرض البيانات الجغرافية المكانية من خلال لوحات المعلومات؟

المنسق: An-Min Wu، Ph.D. ، محاضر ، معهد العلوم المكانية ، والرئيس السابق المباشر لجمعية المعلومات الجغرافية بكاليفورنيا (CGIA)

سارة باترسبي ، دكتوراه. ، عالم أبحاث ، تابلوه
Este Geraghty ، MD ، GISP ، كبير المسؤولين الطبيين ومدير الحلول الصحية ، Esri
ستيفن جيه شتاينبرغ ، دكتوراه. ، مسؤول المعلومات الجغرافية ، مقاطعة لوس أنجلوس
إيريكا دي كيمب ويتسمان ، بي. ، رئيس قسم الهيدرولوجيا ونظم المعلومات الجغرافية ، القسم الهندسي ، فرع الهيدرولوجيا والهيدروليكا بمقاطعة لوس أنجلوس ، سلاح المهندسين بالجيش الأمريكي

9:45 - 10:45 صباحًا: عروض ملصق الطالب الافتراضي
تحدث مع طلاب من جامعة ولاية كال ، لونج بيتش ، وكال بولي بومونا ، وجامعة ريدلاندز ، وجامعة كاليفورنيا ، وريفرسايد ، وجامعة جنوب كاليفورنيا أثناء تقديمهم ملصقاتهم البحثية. سيتم منح الجوائز للاستخدام الأكثر ابتكارًا للتكنولوجيا ، والاتصالات الأكثر إقناعًا باستخدام الخرائط ، والحل الأنسب المقترح.

آنا أبراموفا (جامعة ولاية كاليفورنيا لونج بيتش)
"تقدير التوزيع المكاني للمعادن الثقيلة في النظام البيئي الأرضي الذي يحيط بمركزي تعدين الفحم في أرخبيل سفالبارد"

كاميرون أودرا (USC)
"التحقيق في الطاقة الشمسية على نطاق صناعي في جنوب شرق كاليفورنيا باستخدام منهجيات مختلطة"

إيدن تاتوم بوريك ، أنجلينا كاربالو ، إيان مارولت (جامعة ولاية كاليفورنيا لونغ بيتش)
"مراقبة استعادة محار أويستر عبر المنظومات الصغيرة بدون طيار"

روني إسكوبار ، ألوندرا جارسيا ، أوسكار أولموس ، تيريزا فيكتوري أ (جامعة ولاية كاليفورنيا لونغ بيتش)
"إمكانية الوصول إلى إسكان مساعدة المشردين في مدينة لوس أنجلوس: تحليل مكاني للمقترح الذي يدعمه HHH وتنفيذه"

جاكسون فيتزجيرالد وليلي ني وسارة تا
"استخدام التصميم الجغرافي لنمذجة الآثار الصحية لتدخلات التصميم الحضري الجديد"

جاكوب هيل ، مارسيلا رودريغيز ، ويليام ها ، إيثان روكر ، جورج أشيبو
"استخدام نظم المعلومات الجغرافية والأتمتة للمساعدة في تحليل ملاءمة الموقع لمحدبات السرعة المحتملة في مدينة لوس أنجلوس"

منغ هو (USC)
"استكشاف مشاركة المرأة في القوى العاملة في كاليفورنيا"

جينغيي هوانغ (جامعة ريدلاندز)
"تتبع مصدر بلاستيك المحيطات"

بريتي جوتورو (جامعة كاليفورنيا ، ريفرسايد)
"تقييم إمكانية الوصول إلى الرعاية الصحية في حالات الطوارئ في منطقة سالتون سي في إمبريال كاونتي ، كاليفورنيا"

كاميرون ليفين (USC)
"الكشف عن الحقول البور في أوروبا باستخدام الاستشعار عن بعد ونمذجة الانتروبيا القصوى"

يانلين لي (جامعة ريدلاندز)
"تصور ثلاثي الأبعاد لمرجان وإسفنج أعماق البحار باستخدام قياس الأعماق متعدد الحزم"

ميشيل ليفينغز (USC)
"المجتمع المعطل ، انخفاض الاصطدامات المرورية: تحليل نقطة التغير الزماني المكاني لحوادث التصادم المرورية في لوس أنجلوس أثناء COVID-19"

برينا ميلز (USC)
"التحليل الزماني المكاني لسرطان الثلج في بحر بيرينغ الشرقي"

أندرو نوفاك (كال بولي بومونا)
"نهج مجتمعي لاستعادة مستجمعات المياه في بودنغستون: مشروع Cal Poly Pomona Senior 2020"

الكسندر باز ، جايسون جرانادوس ، جون كورتنباخ ، جوناثان فيشر ، جوردان لوبو ، ناثان سالتز
"تحليل مخاطر الحريق في محمية أراضي شبه جزيرة بالوس فيرديس: OBIA لتحديد أكاسيا ونمذجة التراكب الضبابي"

سهير رانداوا ، إريك هويسمان ، راشيل أبلوندي ، جاكسون فيتزجيرال د
"مبادرة الأشجار الحضرية"

Guillermo Rafael، Ordenes Vallejos، Andres Solis Molina (جامعة ولاية كاليفورنيا لونج بيتش)
"رسم خرائط الغابات الحضرية باستخدام الصور المستشعرة عن بُعد للطائرات بدون طيار متعددة الأطياف في جامعة ولاية كاليفورنيا لونغ بيتش

ترينا شوت
"مشاركة المعلومات من أجل الوعي بالحالة باستخدام لوحات المعلومات وبيانات المصدر المفتوح: تطوير تطبيقات الويب لشرطة ميناء لوس أنجلوس"

Salena Tach and Ali Kazmi (Cal State University Long Beach)
"OwnitLB an Interactive Map باستخدام أدوات مفتوحة المصدر"

كيت فافرا موسر (USC)
"مساهمة المصدر في تلوث التربة بالرصاص - دور مصادر الرصاص السكنية الحضرية المشتركة والمصادر الصناعية الرئيسية في بيئة سكنية حضرية معقدة"

كريستين وونغ (USC)
"حفر La Brea Tar: خريطة قصة العصر الجليدي"

10:45 - 11:45 صباحًا: محادثات البرق الطلابية
تم اختيار ثلاثة طلاب من البرامج الأكاديمية المشاركة في جنوب كاليفورنيا GIS لتقديم محادثات خاطفة مسجلة مسبقًا مدتها 5 دقائق. بعد عروضهم التقديمية ، انضم إلينا لإجراء مناقشة حية لأبحاثهم مع مجموعة من المتخصصين في هذا المجال.

إميلي سيرمان ، كيت فافرا موسر ، راشيل ويلك ، جينيفر إيلشاير (USC)
"عبء مؤشر الحرارة على السكان الأكبر سنًا في الولايات المتحدة المجاورة - حالة لتحليل خاص بالعمر"

هنري دوران (جامعة ريدلاندز)
"مستكشف ملوثات المياه"

أندرو جي سيوابيسي ، وكريستين إم رودريغ ، وجون إن. أدريان ، وجيمس إم دوم ، وروبرت سي أندرسون (CSULB)
"خريطة جيولوجية لتيرا سيميريا ، المريخ"

جوزيف ج. كرسكي ، دكتوراه ، GISP ، مدير التعليم ، Esri
روندا شرينك ، الرئيس التنفيذي ، مؤسسة الاستخبارات الجغرافية المكانية الأمريكية
باري تيلتون ، المبشر التكنولوجي ، Maxar Technologies

11:45 صباحًا - 12 ظهرًا: "مبادرة الأعمال المكانية"
توماس حوران ، دكتوراه. ، H.Jess and Donna Senecal Dean’s Chair and Dean، School of Business، University of Redlands
من المتوقع أن يتضاعف الاستخدام العالمي لأنظمة المعلومات الجغرافية (GIS) وتحليلات الموقع بحلول عام 2023 ، لتصبح صناعة تبلغ قيمتها 10 مليارات دولار (BusinessWire.com). المحرك الرئيسي لهذا النمو هو استخدام ذكاء الموقع من قبل القطاع الخاص. مع 80 في المائة من بيانات الأعمال التي تحتوي على معلومات جغرافية ، توفر تحليلات الموقع رؤى للأسواق والعملاء والخدمات واللوجستيات وسلاسل التوريد وإدارة الأصول والمخاطر. TheSpatial Business Initiative عبارة عن تحالف فريد بين كلية إدارة الأعمال بجامعة ريدلاندز و Esri ، الشركة الرائدة عالميًا في برمجيات رسم الخرائط ، والتي تهدف إلى زيادة فهم وفعالية نظم المعلومات الجغرافية في الأعمال التجارية من خلال التعليم والنشر والبحث وتقديم المشورة.

12 - 1 مساءً: الغداء والتعلم
استمع أثناء الغداء أو الدردشة بين الوجبات مع رواد الصناعة في جلسات "الكيفية" هذه:

  • عندما تعمل فقط: الدقة والقدرة على التكيف مع Luciad مع ترينت تينكر ، مدير لوسياد ، Hexagon US Federal: قم بتوصيل وتصور وتحليل المحتوى الجغرافي المكاني الديناميكي ثنائي الأبعاد وثلاثي الأبعاد في متصفحك باستخدام LuciadRIA.
  • مبادرات الأعمال المكانية وبرامج جامعة ريدلاندز مع ستيفن مور ، دكتوراه. ، مدير مركز الدراسات المكانية ومدير البرامج الممولة ، جامعة ريدلاندز
  • كيف يعمل 4 Constellation GPS (GNSS) على تغيير رسم الخرائط عالية الدقة ومنظر GIS RTK في كاليفورنيا وخارجها مع Isaiah Mack ورسم خرائط الكسوف ونظام المعلومات الجغرافية: مع انتشار 4 محطات قاعدية جديدة من كوكبة RTK في كاليفورنيا وخارجها ، أصبح الآن الوصول إلى الخرائط والمسح بدقة عالية على مستوى السنتيمتر متاحًا وممكنًا لمزيد من المستخدمين ، في المزيد من المواقع ، وبشكل أكثر اتساقًا من أي وقت مضى. مع التركيز على جنوب كاليفورنيا ، سوف يعرض هذا العرض بالتفصيل آخر تطورات GNSS و RTK بالإضافة إلى الأجهزة والبرامج المطلوبة. سيتم أيضًا تضمين عرض توضيحي مباشر باستخدام Esri Collector لرسم الخرائط عالية الدقة في لوس أنجلوس. تعرف على كيفية الوصول إلى محطات RTK الرئيسية المحلية المجانية واستخدامها في كاليفورنيا للحصول على دقة على مستوى السنتيمتر في الوقت الفعلي.
  • مقدمة لمهمة ArcGIS مع دارون بوستام ، مدير المنتج ، وإسري جامون جونسون ، مدير المنتج ، و Esri و COL [R] ستيفن دي فليمنج ، دكتوراه. ، أستاذ ممارسة معهد العلوم المكانية ومعهد USC للتقنيات الإبداعية
  • تعزيز حقوق الملكية في مهنة نظم المعلومات الجغرافية مع سوزان إتش كامي ، المدير الإداري ، معهد العلوم المكانية USC ، جريج بابينسكي ، مدير GISP ، تسويق GIS وتطوير الأعمال ، خدمات تكنولوجيا المعلومات الإقليمية في King County ، وزميل GEO الأخلاقي في الجمعية الجغرافية الأمريكية ، وكريستين ماكريل ، منسقة التعليم والتطوير المهني ، US Geospatial مؤسسة المخابرات: نظرًا لأن مؤسسات وشركات نظم المعلومات الجغرافية تتبنى بيانات مؤيدة للإنصاف ومناهضة للعنصرية ، كيف يمكنهم تحقيق هذه الأهداف للحصول على بيئة عمل عادلة حقًا؟ في هذه المائدة المستديرة ، يشارك متخصصو نظم المعلومات الجغرافية خبراتهم في تعزيز السياسات والممارسات المؤيدة للمساواة.
  • الاستفادة من الذكاء الاصطناعي لمكافحة الاتجار بالبشر، مع مانيش داسور ، رئيس أمريكا الشمالية ، التحليلات والذكاء الاصطناعي ، ومونارك فياس ، المدير الإداري ، الذكاء التطبيقي ، Accenture: تعرف على كيفية شراكة Accenture مع شبكة التحرير العالمية للاستفادة من البيانات والتعلم الآلي لمكافحة الاتجار بالبشر من خلال مصنف آلي استباقي للمخاطر - Artemis.
  • بحث طلاب الدراسات العليا X Maxarمع جينيفر هورويتز ، قسم العمليات الميدانية العالمية ، فريق النمو الاستراتيجي ، ماكسار: تعرف على عروض صور Maxar وموضوعات البحث المحتملة بما يتماشى مع المبادرات الإستراتيجية الحالية ومبادرات البحث والتطوير لطلاب الدراسات العليا الحاليين.

1:15 - 1:30 مساءً: المساهمة في نظام معلومات الأراضي الذكية لرابطة جنوب كاليفورنيا للحكومات: الشراكة مع الطلاب
توم فو ، كبير المخططين الإقليميين ، إدارة استراتيجية التخطيط ، رابطة الحكومات بجنوب كاليفورنيا ، وجونغ سيو ، أخصائي التخطيط الإقليمي ، إدارة النمذجة والتنبؤ ، رابطة جنوب كاليفورنيا للحكومات

في شراكة مع USC Spatial Sciences Institute ، ساهم الطلاب المتدربون في مشاريع ذات أهمية إقليمية تتعلق بنظام معلومات الأراضي الذكية التابع لـ SCAG. يعرض طلاب جامعة جنوب كاليفورنيا شارمين داليساي وويل فوركر وآشلي وانج التطبيقات التي طوروها لكتاب خرائط / بيانات SCAG وقاعدة بيانات استخدام الأراضي الإقليمية وقاعدة بيانات خصائص البناء.

1:30 - 3 مساءً: شبكة المعرفة الافتراضية
تحدث أو تحدث في غرف Zoom مع ممثلي هذه الشركات والمؤسسات:


شاهد الفيديو: لماذا يصمت الاعلام علي ما يدور من متغيرات حول العالم