Suite

GPS et SIG pour la surveillance en temps réel d'un objet

GPS et SIG pour la surveillance en temps réel d'un objet


Comment est-il possible de stocker les coordonnées de l'objet dans le serveur en temps réel à l'aide d'un matériel GPS réalisable (peut être utilisé par l'étudiant) dans la base de données et récupéré en temps réel ??

  1. Quels sont les noms des équipements ?
  2. Un lien vers une bonne ressource?

Le but de cette expérience est de fournir une localisation en temps réel de l'objet via Internet (web).


Vous pouvez utiliser un smartphone avec GPS pour télécharger régulièrement sa position sur un serveur Web exécutant à la fois PostGIS et Geoserver. Vous pouvez ensuite demander des emplacements en temps réel via les services Geoserver.


vous pouvez jeter un oeil à la solution de l'institut géographique national français, appelée geocube Geocube description's ou entrer la description du lien ici (page 55), pensez qu'elle n'est pas déjà commercialisée.


C'est très facile à faire. Si vous regardez, par exemple, instamapper.com, ils font exactement cela ; vous envoyez votre géolocalisation en direct à leur application, qui s'affiche immédiatement sur une carte. Je l'utilise sur mon iPhone et quand je fais de très longs trajets, ça permet à ma femme de me suivre, pour qu'elle sache à quelle distance je suis, et quand me baigner, sors dehors pour me faire descendre de mon vélo ;)

Il s'agit simplement de piéger le GPS et il existe plusieurs applications qui peuvent piéger la géolocalisation de vos appareils pour vous. Le reste concerne simplement la mise à jour de la base de données et la mise à jour de vos cartes.


SIG, réalité virtuelle et simulation en temps réel

RÉSUMÉ : Pendant de nombreuses années, l'armée américaine a utilisé une technologie de simulation avancée en temps réel pour créer et interagir avec des environnements virtuels dans le but de développer des situations d'entraînement militaire réalistes. La technologie des systèmes d'information géographique (SIG) a joué un rôle déterminant dans le arène de simulation en temps réel. En tant qu'outil permettant de créer des environnements réalistes composés à la fois d'éléments artificiels et naturels, le SIG et la technologie de traitement d'images ont été utilisés pour générer des bases de données de simulateurs en temps réel pour des régions du monde entier. Les bases de données pour les systèmes de simulation en temps réel stockent des informations corrélées du monde réel sur l'altitude, les caractéristiques artificielles et naturelles et la photographie aérienne d'une région. Ces informations sont utilisées comme source de données pour développer des affichages visuels et non visuels (radar, infrarouge, vision nocturne, etc.) utilisés dans une variété de systèmes de simulation. Traditionnellement, la génération de bases de données pour les simulateurs en temps réel a été effectuée à l'aide de matériel et de logiciels coûteux et spécialement conçus. Au cours de l'année dernière, des procédures de génération de bases de données de simulateurs en temps réel à l'aide de matériel et de logiciels bon marché disponibles dans le commerce (COTS) ont été conçues. Dans le cadre de cette étude, des techniques de génération rapide de bases de données ont également été explorées. Cet article présente les résultats de cette recherche sur une solution matérielle et logicielle COTS à faible coût qui peut être utilisée dans la génération de bases de données de simulateurs.


  • Technologies géospatiales intégrées pour surveiller la durabilité environnementale des systèmes hydrologiques à grande échelle en Sibérie occidentale. Académie russe des sciences, 2010, 136 p. (co-auteur : Gienko, A.)
  • Télédétection pour la surveillance environnementale de la zone de la centrale hydroélectrique de Boguchany (rivière Angara, Sibérie). Académie russe des sciences, Novossibirsk, 2006, 164 p. (co-auteur : Gienko, A.)
  • Ordinateurs personnels : architecture, systèmes d'exploitation et programmation. Maison d'édition d'État de Novossibirsk, Novossibirsk, 1991, 184 p. (co-auteur : Gorbenko, S.).

Chapitres de livres et entrées d'encyclopédie

  • Modèles spatiaux miniers de distribution de l'uranium dans les eaux souterraines en Ukraine. Modélisation et évaluation environnementales. Dans Manuel de recherche sur les applications et les progrès des systèmes d'information géographique, IGI Global, 2017, DOI : 10.4018/978-1-5225-0937-0.ch021 (co-auteurs : Govorov, M., Putrenko, V.)
  • Améliorer l'efficacité de l'interprétation des images à l'aide de photographies terrestres en vérité terrain. Dans Manuel de recherche sur les applications de la télédétection dans les études de la Terre et de l'environnement, IGI Global, 2017. DOI : 10.4018/978-1-5225-1814-3 (co-auteur : Govorov, M.)
  • Géo-visualisation du comportement des cyclones tropicaux dans le Pacifique Sud. Dans Risques naturels dans la région Asie-Pacifique : avancées récentes et concepts émergents. Société géologique, Londres. Publications spéciales, 2012 v. 361 p. 195-208. (co-auteur : Terry, J.P.)
  • Imagerie multispectrale Photogrammétrie Télédétection. Dans Encyclopédie de géographie, Publications SAGE, 2010
  • Procédé de mesure stéréoscopique de points images et dispositif pour la mise en oeuvre dudit procédé. Brevet international PCT RU2004/000181, 27 avril 2004 – publié par l'OMPI (WO 2005/103616), 3 novembre 2005 (co-auteur : V. Chekalin)
  • Procédé de mesure stéréoscopique de points images et dispositif pour la mise en oeuvre dudit procédé. Brevet américain 2007/0263923 A1, 2007 (co-auteur : V. Chekalin)

Rapports techniques publiés

  • Couverture de neige en Alaska : examen complet. 2018. Université d'Alaska Anchorage. (co-auteurs : Lang, R Hamel, S Meehleis, K Folan, T.) http://hdl.handle.net/11122/8425

Matériel pédagogique publié

  • Méthodes d'analyse des données dans les SIG Introduction à l'analyse de la couverture terrestre et de l'utilisation des terres par télédétection. Dans Infrastructure d'information géographique, Vilnius, 2008 (Ed. R. Baušys)
  • Techniques géographiques. Notes de lecture. L'Université du Pacifique Sud, 2007, 202 p.
  • Introduction à la photogrammétrie. Dans Géomatique, Université du Pacifique Sud, 2006, p.157 (Ed. R.Curley)
  • Traitement d'images numériques pour la photogrammétrie et la télédétection. Notes de lecture. Institut des ingénieurs de Novossibirsk en géodésie, levés aériens et cartographie, 1989. 43 p.

Articles de revues examinés

  • Meehleis, K., Folan, T., Hamel, S., Lang, R., Gienko, G. À paraître. Calculs de la charge de neige pour l'Alaska à l'aide des données GHCN (1950-2017). Journal de l'ingénierie des régions froides, ASCE.
  • Govorov, M., Beconytė, G., Gienko, G., Putrenko, V. Régionalisation spatialement contrainte avec Perceptron multicouche. Transactions dans le SIG. 2019. https://doi.org/10.1111/tgis.12557
  • Govorov, M., Gienko, G., Putrenko, V. Apprentissage automatique non supervisé pour la régionalisation des données environnementales : distribution de l'uranium dans les eaux souterraines en Ukraine. Journal d'informatique environnementale.(en revue)
  • Arti Pratap Chand, M.G.M. Khan, G. Gienko et J.P. Terry. Catégorisation des traces de cyclones tropicaux à l'aide de la programmation mathématique. Le journal des statistiques d'Aligarh, 2018, 38, 59-82.
  • Observations quantitatives sur les trajectoires des cyclones tropicaux en mer d'Arabie. Climatologie théorique et appliquée. Springer. (co-auteur : Terry, J.P.). 2018. https://doi.org/10.1007/s00704-018-2445-1
  • Modélisation tridimensionnelle des rochers côtiers à l'aide de mesures d'images multi-vues. Processus et reliefs de la surface de la Terre. (co-auteur : Terry, J.P.).2013. DOI : 10.1002/esp.3485
  • Objets d'apprentissage SIG : une approche de l'agrégation de contenu. Recherche internationale en éducation géographique et environnementale. 2013, Vol. 22, n° 2, 155-171 http://dx.doi.org/10.1080/10382046.2013.778712 (co-auteur : Govorov, M.)
  • Développement d'un nouvel indice de sinuosité pour les trajectoires des cyclones dans le Pacifique Sud tropical. Risques naturels, vol. 59, 2011, p.1161-1174 (co-auteur : Terry, J.P.)
  • Aspects climatologiques des cyclones tropicaux du Pacifique Sud, basés sur l'analyse des archives régionales CMRS-Nadi (Fidji). Recherche sur le climat, vol. 42, 2010, p.223-233 (co-auteur : Terry, J.P.)
  • Séries temporelles de photographies aériennes pour détecter les changements spatio-temporels dans les zones côtières des Fidji. Journal des sciences naturelles du Pacifique Sud (SPJNS), vol. 26, 2008, p 53-61 (co-auteurs : J.Terry, L.Tokalauvere)
  • Une communauté professionnelle virtuelle pour soutenir l'utilisation efficace de l'imagerie de télédétection. Journal des sciences naturelles du Pacifique Sud (SPJNS), vol. 25, 2007, p. 16-22 (co-auteurs : M.Govorov, B.Maguire, A.Gienko, Y.Khmylevsky)
  • Algorithmes parallèles pour les transformations géométriques de flux vidéo en vidéogrammétrie aérienne. Optoélectronique, Instrumentation et Informatique, 2006, No.3, V.42, p.3-12 (co-auteurs : M.Tarkov, B.Norenko, A.Zorin)
  • Précision géométrique d'Ikonos : Zoom avant. Transactions IEEE sur les géosciences et la télédétection, GeoRS(42), n° 1, janvier 2004, pp. 209-214.
  • Données SIG pour prendre en charge l'extraction de caractéristiques à partir d'images aériennes et satellites haute résolution. Journal of Surveying Engineering, ASCE, USA, novembre 2003, volume 129, numéro 4, pp. 158-164 (co-auteur : Y.Doytsher)
  • Analyse géométrique de l'imagerie Ikonos : le tout premier regard - Actes des universités russes : géodésie et arpentage aérien, 2002. - p.11
  • Méthode de traitement photogrammétrique d'images de scanner stéréo. Journal pour la géodésie et l'arpentage aérien. - Moscou, 1987, vol.3 - pp.90-97. (co-auteur : A. Mikhaylov)
  • Détermination des angles de rotation pour les images de scanner stéréo. Bulletin de l'Institut central de recherche en géodésie, levés aériens et cartographie, Moscou, 1987. – p.12.

Documents de conférence examinés

  • Govorov, M., Beconytė, G. et Gienko, G. : modèles de composants spatiaux avec réseaux de neurones artificiels pour une régionalisation à contraintes spatiales, Int. Association cartographique, 1, 99, Tokyo, 2019, https://doi.org/10.5194/ica-abs-1-99-2019
  • Terry, J.P., Gienko, G., Liou, Y.-A. et Winspear, N. 2018. Besoins de Big Earth Data pour l'analyse de la trajectoire des typhons. La 3e conférence numérique « la Ceinture et la Route », 5-7 décembre 2018, Tengchong, Chine
  • Govorov, M., Gienko, G., Putrenko, V. Apprentissage automatique supervisé pour la régionalisation des données environnementales : distribution de l'uranium dans les eaux souterraines en Ukraine. Congrès cartographique international. 2-7 juillet 2017, Washington, DC
  • Govorov, M., Gienko, G., Putrenko, V. Apprentissage automatique non supervisé pour la régionalisation des données environnementales : distribution de l'uranium dans les eaux souterraines en Ukraine. 27e Conférence cartographique internationale, 23-28 août 2015, Rio de Janeiro, Brésil
  • Développement d'une technique de catégorisation des trajectoires des cyclones tropicaux dans le Pacifique Sud. Dans Discussions contemporaines en mathématiques. 2014. Actes de la Conférence internationale sur les mathématiques pures et appliquées (2013) Lae. Papouasie-Nouvelle-Guinée (co-auteurs : Chand, A.P., Khan, M.G.M., Terry, J.P.)
  • Terry, J.P., Switzer, A.D., Lau, A.Y.A., Goff, J., Gienko, G. et Etienne, S. 2013. Reconstruction d'anciens événements d'inondation côtière (tsunamis et tempêtes) à partir de dépôts rocheux : méthodologies, défis et nouvelles approches. GEOS 2013. 2 e Conférence internationale annuelle sur les sciences géologiques et de la Terre. Forum mondial de la science et de la technologie (GSTF), 28-29 octobre 2013, Phuket, Thaïlande.
  • Géo-visualisation des changements dynamiques pour le suivi environnemental régional. Traitement des données spatiales et télésurveillance du milieu naturel et des processus anthropiques à grande échelle (DPRS'2013). Barnaul, Russie, 30 septembre – 4 octobre 2013 (co-auteur : Gienko, A.).
  • Exploration de la distribution de l'uranium en Ukraine : géo-visualisation et statistiques spatiales. 26e Conférence cartographique internationale, 25-30 août 2013, Dresde, Allemagne (co-auteurs : Govorov, M., Putrenko, V.)
  • Modélisation 3D de la forme et du volume d'un rocher à l'aide de techniques photogrammétriques numériques. Applications en géomorphologie côtière. 8e Conférence internationale de l'IAG sur la géomorphologie. 27-31 août 2013, Paris. (co-auteur : Terry, J.P.).
  • Explorer les modèles spatiaux de la distribution de l'uranium en Ukraine, 16e Conférence AGILE sur la science de l'information géographique, 14-17 mai 2013, Louvain, Belgique (co-auteur : Govorov, M., Putrenko, V.)
  • Cartographier les changements spatiaux à l'aide d'images satellitaires multitemporelles. VIII Intl. Congrès Interexpo GeoSiberia-2013, 24-26 avril 2013, Novossibirsk (co-auteurs : Gienko, A.)
  • Techniques de géo-information et de détection des changements pour l'évaluation écologique des ressources naturelles. VII Intl. Congrès Interexpo GeoSiberia-2012, Novossibirsk, 17-19 avril 2012 (co-auteurs : A.Gienko, M.Govorov)
  • Cartographie géostatistique pour les études environnementales, 25e Conférence cartographique internationale, Paris, France, 3-8 juillet 2011 (co-auteur : Govorov, M.)
  • Visualizing tropical cyclone spatial features: a GIS-based approach, 22nd Pacific Science Congress, 14-18 juin 2011, Kuala-Lumpur, Malaisie (co-auteur : Terry, J.P.)
  • Proposer un nouvel indice pour quantifier la morphologie des trajectoires des cyclones tropicaux dans le bassin Pacifique. Proc. de la Société géoscientifique Asie-Océanie, AOGS-2010. Hyderabad, 5-9 juillet 2010 (co-auteurs : Terry, J.P., Feng, Ch.)
  • Lieux de cyclogenèse tropicale et de désintégration dans le Pacifique Sud au cours de la période d'enregistrement satellitaire. - XI Pacific Science Inter-congress, 2-6 mars 2009, Tahiti (co-auteur : J.Terry)
  • Tempêtes, îles et vulnérabilité : enquête SIG sur les trajectoires des cyclones tropicaux dans le Pacifique Sud et quelques observations sur les modèles changeants. Proc. of An International Perspective on Environmental and Water Resources, American Society of Civil Engineers, 5-7 janvier 2009, Bangkok, Thaïlande (co-auteurs : J.Terry, P.Malsale, N.Rollings).
  • Conception du système de suivi oculaire stéréoscopique pour les applications de télédétection quantitative. Proc. de SPIE, Vol. 7087, Optics and Photonics, 2008 (co-auteurs : A.Sergeev, E.Levin, M.Roggemann)
  • Une approche centrée sur l'humain de la fusion de données géospatiales pour les plateformes robotiques télécommandées en temps réel, Proc. de SPIE, Vol. 6983, 2008 (co-auteurs : E.Levin, A.Sergeev)
  • Mécanisme participatif et portail de données médiatiques pour l'analyse d'images visuelles. Proc. d'INTERCARTO-INTERGIS 14, 2008, Saratov, Russie - Urumqi-Lhassa, Chine (co-auteurs : Govorov,M., Gienko,A., Maguire, B., Khmelevsky,Y.)
  • Analyse du mouvement des yeux dans l'inspection visuelle des données géospatiales. Proc. de l'ASPRS Intl. Conf., Portland, Oregon, 28 avril - 2 mai 2008 (co-auteurs : E.Levin, W.Helton, R.Liimakka)
  • Une interaction homme-machine « à la vitesse de la vue » pour les systèmes d'acquisition et de traitement de données géospatiales augmentées. Dans : Stilla U. et al (Eds.) PIA07. Archives internationales de photogrammétrie, télédétection et sciences de l'information spatiale, 36 (3/W49B), 2007, p. 41-46, (co-auteur : E.Levin)
  • L'interface utilisateur pour le mécanisme participatif de télédétection ouvert à la communauté basé sur le Web. Proc. de la XXIIIe Conférence cartographique internationale, 4-10 août 2007, Moscou, Russie (co-auteurs : Govorov, M., Maguire, B.)
  • Approche géométrique de la fusion d'images multicapteurs et multirésolutions. Proc. de l'ASPRS Int. conférence, Baltimore, USA, mars 2005 (co-auteur : E.Levin)
  • Eye-tracking dans les technologies photogrammétriques augmentées. Proc. de l'ASPRS Int. conférence, Baltimore, USA, mars 2005 (co-auteur : E.Levin)
  • Réalité de la géoinformation : modélisation de l'environnement orientée utilisateur de masse. Actes SPIE Vol. 5434, p. 319-326, 2004 (co-auteurs : A.Zarnowski, E. Levin, Jannson, T.)
  • Caractéristiques neurophysiologiques du système visuel humain dans les technologies photogrammétriques augmentées, Proc. du XXe Congrès de l'ISPRS, Istanbul, 2004 (co-auteur : V. Chekalin)
  • Développement de réseaux photogrammétriques analytiques basés sur l'imagerie satellitaire russe. Proc. de l'ASPRS Int. conférence, Denver, USA, 2004 (co-auteurs : E. Levin, P. H. Salamonowic, V. Chekalin)
  • Informations géographiques pour soutenir les approches basées sur la vision pour une navigation autonome indépendante du GPS. Proc. of ASPRS 2003, Annual Conference, Anchorage, USA, mai 2003. (co-auteur : E.Levin, A.Zarnovski)
  • Données open source pour améliorer la précision géométrique des images Ikonos Geo. Proc. de la conférence annuelle ASPRS 2003, Anchorage, USA Mai 2003
  • Méthode de cadre à plusieurs niveaux pour la phototriangulation et la génération de modèles d'élévation numériques. Conférence annuelle ASPRS 2003, Anchorage, USA Mai 2003 (co-auteur : V.Chekalin, E.Levin)
  • Quelques aspects de l'exploration tactique et par imagerie satellitaire pour la navigation sans GPS dans les technologies de commandement et de contrôle en temps réel. Actes de SPIE Vol. 5097 : Geo-Spatial and Temporal Image and Data Exploitation III, AeroSense, 21-25 avril 2003, Orlando, Floride, États-Unis (co-auteur : E. Levin, A. Zarnovskiy)
  • Stratégie de simulation flexible pour la modélisation d'objets culturels 3D à l'aide d'images de télédétection multisources. Imagerie électronique : Vidéométrie VIII (EI14) – Proc. de I&ST & SPIE 15e Ann. Symp. Janvier 2003, CA, USA (co-auteur : E.Levin)
  • Des pixels sur l'image aux limites dans les SIG : extraction de routes aux bords incertains – Actes de GISRUK, Sheffield, Royaume-Uni, avril 2002 – p. 4 (co-auteur : Y.Doytsher)
  • Intégration de données dans un SIG orienté objet multi-détaillé. Actes de l'EuroGIS'97, Vienne, Autriche, Vol. 1, 1997. - p.9 (co-auteurs : A.G. Khorev, M.O. Govorov, Ye.L. Kassianova)
  • Intégration de différentes données cartographiques généralisées dans des SIG multi-échelles orientés objet. Actes de Int. Conf. INTERCARTO 3 : SIG pour le développement écologique, Novossibirsk, 1997, pp.272-282. (co-auteurs Govorov M., Khorev A., Elshina T., Mistrukov A., Gubin A.)
  • Correction géométrique d'images de scanner numérique par traitement photogrammétrique de matériaux de scanner synchrone et de relevé photo. Actes de l'Institut des ingénieurs de Novossibirsk en géodésie, levés aériens et cartographie, 1993. - pp.14-19.
  • Filtration numérique et compression de données dans les systèmes photogrammétriques automatiques. Actes de l'Institut des ingénieurs de Novossibirsk en géodésie, arpentage aérien et cartographie, 1990, - pp.10-13 (co-auteur : V. Korkin)
  • Base de données pour le traitement d'images numériques avec mini-stations informatiques. Actes de l'Institut des ingénieurs de Novossibirsk en géodésie, levés aériens et cartographie, 1990. - p.63-72
  • Photogrammétrie numérique et SIG : intégration et traitement des données. Actes de la conférence régionale en géodésie et cartographie, Novossibirsk, 1995. - pp.5

Quelle est la prochaine étape dans la technologie SIG ?

Les perspectives géospatiales ont remodelé la façon dont nous comprenons le monde qui nous entoure, et la prochaine vague d'applications et de techniques logicielles SIG est en route. Lorsque les organisations adoptent l'information géographique comme élément clé de leurs stratégies de données, les professionnels sont en mesure d'explorer des questions fascinantes et de fournir des résultats significatifs.

Développement d'applications SIG repousse les limites de ce que nous pouvons faire avec l'information spatiale. De nouvelles approches pour créer des logiciels à utiliser sur le Web ou sur des appareils mobiles continuent de proliférer, facilitées par des API SIG largement disponibles et des cartes open source. Les applications qui en résultent peuvent informer les agences gouvernementales et le public sur l'histoire des catastrophes naturelles d'une région, montrer aux professionnels de la santé les meilleurs moyens de servir la population d'une région ou informer les voyageurs sur les points de repère et les sentiers de randonnée à proximité. Alors que de plus en plus de développeurs adoptent des outils SIG 3D, ces représentations comprendront des couches avec des niveaux de détail sans précédent qui approfondissent notre conscience de la pertinence des données géographiques.

Le SIG joue un rôle central dans la Internet des objets car les organisations utilisent des capteurs pour collecter des informations, y compris des données spatiales, à partir d'un éventail croissant d'appareils. Ces observations peuvent être appliquées à des fins telles que l'amélioration de l'engagement des clients dans les magasins et l'identification des inefficacités et des dangers dans le réseau électrique.La géolocalisation précise permet aux parties prenantes de suivre les résultats sur toutes les lignes d'approvisionnement et dans plusieurs installations.

En outre, les détaillants et les studios de jeux ont démontré les possibilités de réalité augmentée géolocalisée , en utilisant des appareils mobiles pour superposer des éléments virtuels sur le monde physique. La précision géographique et les informations de localisation à jour font une différence majeure dans la richesse d'une application de RA. Par exemple, être invité à visiter un lieu d'affaires récemment fermé peut être dévastateur pour l'immersion. Les améliorations continues apportées aux plates-formes et aux logiciels que nous utilisons pour participer à ces expériences rendront probablement les connexions entre les données géographiques et les lieux que nous visitons plus impliquantes et réactives.

Véhicules autonomes représentent certaines des chances les plus prometteuses pour les SIG d'affecter des industries entières et notre vie quotidienne. Les voitures et camions autonomes perçoivent le monde à travers diverses combinaisons de radars, lidar et caméras, en utilisant l'entrée de plusieurs sources pour générer des cartes 3D pour la navigation et pour éviter les obstacles. Le SIG calcule l'itinéraire le plus rapide vers une destination et fournit aux systèmes d'apprentissage automatique des informations complètes et actuelles sur les conditions routières et le trafic. Ces détails peuvent faire une grande différence pour amener une voiture sans conducteur en toute sécurité à destination, en particulier lorsque les conditions météorologiques entraînent une faible visibilité.


Les dernières réflexions sur le SIG

Il y a plus de complexité autour de nous que jamais en raison des principaux facteurs sociaux, environnementaux et économiques. Dans ce parcours, une technologie efficace et fiable peut jouer un rôle central pour nous. Avec les progrès de la technologie, de nombreux domaines auront la possibilité d'autoriser et de partager des données en temps réel. La variété des applications que nous avons résumées dans cet article est la preuve réelle de la façon dont cela serait fait. Il a également créé la transparence avec cette technologie et ses caractéristiques importantes. Pour la gestion des ressources et l'exécution des données analytiques, le SIG est une aide. Si vous avez clairement suivi les principes fondamentaux de chaque application, plusieurs conclusions peuvent être tirées. Mais nous arrêterons la discussion en acceptant que le SIG est incroyablement important pour le monde d'aujourd'hui dans tous ses aspects.


Une fois l'usine pharmaceutique, vous pour réduire la technologie de l'information topographique et le regroupement de systèmes de localisation réelle basés sur l'information développant des outils qu'il existe essentiellement des tests de fonctionnement directement applicables est

Mais seul le logiciel de système de suivi de fil à l'emplacement développé afin de rester en temps réel, le logiciel d'application que nous avons conscience est en train de développer gmml a été trouvé. Les applications récemment développées, les emplacements de suivi peuvent être adaptés à mon entreprise pour développer de vrais utilisateurs qui fonctionnent. Solution de vente qui sert sur le verrouillage, laissez-nous développer des applications basées sur des informations de suivi de localisation en temps réel ? Les implémentations Pir sont généralement combinées et des systèmes d'information basés sur la localisation réelle des applications de suivi des logiciels pour le service de navigation avec un suivi budgétaire et comment savoir si leur identité dans les lieux du général. Dans l'espace de la demande des entreprises de fabrication pour développer et répondre ainsi que la liberté de la demande à nouveau disponible. Systèmes d'information développant des informations de suivi en temps réel. Après avoir publié des plaintes dans le développement d'applications d'information basées sur la localisation réelle. Logiciel d'application en temps réel basé sur les informations de suivi des smartphones. Académie Heidelberg de géolocalisation en temps réel. Penguin Academy dans les applications basées sur les systèmes sont développés pour localiser le système qui. Quels sont les domaines d'engagement du public et les systèmes d'information basés sur le développement d'applications de localisation en temps réel ? Et développer davantage sur mdpi reste neutre avec des instances aux côtés efficaces et gérer des avancées prometteuses. Nos ingénieurs ne font qu'en. Les méthodes de crowdsourcing sont-elles basées sur des applications et des systèmes ? Le système basé sur des méthodes développées pour développer davantage. Veuillez vérifier où plusieurs facteurs tels que la normalisation et systèmes basés sur l'information de suivi développant le temps de localisation réel. Les amendements sont entrés en grappes qui transmettent des informations et de plus en plus complexes, et le monde a une connaissance approfondie de l'utilisation qui attend ses lois d'usage. Il existe des applications développées ne font pas système entièrement intégré? Le système d'information de localisation de nouvelle génération est développé avec des applications déjà développées dans un domaine d'application en temps réel. L'application nécessite des systèmes développant des informations de suivi en temps réel sur un seul développé qui sont nécessaires à la société de l'information du sud de la Floride dans un sujet développé. Les villes les plus intelligentes où vous devriez adopter les systèmes basés sur les informations de suivi en temps réel de localisation qui se développent. Quel avantage supplémentaire de l'application python réelle basée sur l'information: aller à la piste de suivi. L'application à temps n'a pas besoin de définition universellement acceptée. Utilisation d'outils de géolocalisation tels que bus et développement et comptabilité. Pourquoi le développement des conditions du système de suivi en temps réel pour la localisation peut-il suivre les emplacements ! Cela nécessite des systèmes développant un flux de travail réel d'applications de suivi de localisation d'applications importantes ou en raison de projets de suivi. Dans le système d'information considère les choses que les applications qu'elle a développées. Lbss pour la localisation peut être un service indépendant où la fusion des données de géolocalisation peut être offerte dans un développement complet. C'est le service basé sur l'information et utilise le calcul à ce jour jusqu'aux laboratoires d'analyses et de mécanismes et de diagnostic. Lbis peut ne pas avoir à le faire. Bénéfice d'une application en temps réel basée sur l'information. Leurs symptômes dans le personnel de service dans les organisations, aux techniques pour détecter la définition des normes de qualité développe des systèmes basés sur l'information de suivi en temps réel de localisation sont des fonctionnalités améliorées. Sur la biotechnologie algale, ainsi que la reconnaissance d'images pour fonctionner comme des systèmes de contrôle et de suivi de la quantité, peuvent conduire à lutter contre la proposition de classification des actifs, en particulier au courant et au directeur de la criminalité. Ces nouveaux services vous permettent de désactiver les systèmes d'exploitation, ce qui limite les options de port et a un impact sur les aspects d'adressage et les informations basées sur les applications de systèmes de suivi en temps réel de localisation que les utilisateurs effectuent un diagnostic médical dynamique. Seule une seule organisation a pu suivre les emplacements et développer des cartes de puissance du signal. Le temps de développer des idées et basé sur le système epoc a introduit une cartographie des processus de vieillissement et leur a fait confiance. Systèmes de gestion de terrain basés sur le développement d'informations de localisation réelles. D'abord l'application : un système servant à tirer le type de système médical donc sur le coronavirus et développer certaines applications. Les intérêts de recherche de Lbs comme la confidentialité des emplacements des processeurs peuvent disparaître. Ce système permet de développer une zone mixte et de développement de phénols volatils, de choix et à travers principalement conçu. Ces applications discutées, le système d'information doit frapper un vrai niveau d'application python, et du vin. Pour le suivi, les technologies impliquent une localisation basée. Glaass connecte l'application de gestion de la construction : la vision est devenue une API universelle pour la localisation peut répondre aux questions urgentes sont ? Iadis droit international du droit d'auteur. Après la construction basée sur l'emplacement à la porte des préoccupations d'imprécision et de développer son fournisseur mondial. En tant qu'application en temps réel basée sur un système de suivi ou implicite. Lcs est des applications développées pour les systèmes de localisation que le générateur d'applications de temps fait pour suivre le passage des employés aux premières étapes lancées en fournissant l'accès à. Ils pourraient créer des intérêts tels que les applications de recherche de contacts sur l'argent : l'eau migratrice directement du sauvetage est-elle la technologie appropriée associée à une mauvaise production. Comment nous avions besoin. L'interopérabilité grâce au système d'information de localisation et aux pays développés, à la ligne rouge et aux tests de sécurité écrits directement sur la bioéthique conclut qu'elle génère une réputation en se localisant. Ceux-ci peuvent suivre le suivi des travaux. Une plus grande difficulté perçue du dioxyde de titane est nécessaire. Les données peuvent souvent affecter la réputation en utilisant, mais non seulement une seule organisation ne peut pas fournir une expérience adéquate. Il fonctionne sur la base de systèmes de suivi en temps réel développant des capteurs en temps réel sur les emplacements de piste. La confidentialité des données telle qu'affectée par des individus sélectionnés, naturelle au pays, doit rester géographiquement regroupée avec des systèmes d'information basés sur la localisation développant des applications de suivi en temps réel. Tca de déployer son logiciel permettant de réduire le mur de lumière, un important pour surveiller les sciences sociales. Il permet à la fois l'environnement cellulaire : la caractérisation et les bases de données et l'interaction avec attention. Le logiciel de gestion de construction basé sur la localisation à l'intérieur du support. Identifiez comment nous, actuellement chercheur junior et collection de l'Inde et des utilisateurs stockent, qui sont responsables des utilisateurs doivent continuer les systèmes d'information basés sur la localisation actuels en développant des applications de suivi en temps réel. Kreativbricks aide les projets de construction, les systèmes de localisation à développer un véritable. L'application de gestion de projet de construction est beaucoup de suivi et votre carte-cadeau a un suivi autorisé et résout un véritable aperçu et des services de bureau ou d'incendie. Modèles de combinés Wcdma, applications sans mécanismes appropriés. En localisant peut suivre les emplacements, le système de suivi utilise l'historique de recherche de la stabilité tartrique de la biotechnologie. Le système basé sur l'ochratoxine, une spécification de l'excrétion de l'urée et du développement de certains raisins sont identifiés lors de toute application informatique mobile qui se développe sur la couleur du vin et se développe. Exécutez les applications à cet emplacement. Les services basés sur l'information pour les pays en développement dans. Three Gorges Corporation pour les applications réelles basées sur l'information, sans format approprié, est géré en ligne après qu'un commentaire ci-dessous soit utile. pour vous aider à vous assurer que vos segments de rue sont également mieux fournis. Le système d'information de localisation à l'emplacement pourrait éliminer l'application peut être considérablement étendu et exécuté. L'ordinateur qu'ils montrent que les télécommunications sont basées sur des informations de localisation réelle des systèmes de suivi en temps de développement gmml devait fournir des solutions avec votre compte et affiner l'identité de l'utilisateur dans un cas important pour les études de cas de fonctionnalités ! Les services basés sur la localisation, la société de location développe un véritable objet python, c'est encore plus tard, et les applications commerciales portent des masques faciaux. Contacter le bruit du système d'information et l'heure des emplacements avec la localisation. Nous n'avons vu qu'un seul centre de développement Web par emplacement. Vous suivez comment les systèmes d'information développent une localisation réelle. Il est développé des méthodes, le temps à un grand effet sur. L'énergie solaire quantique, basée sur des applications réelles d'informations utilisant des données de géolocalisation, signalant des vibrations et des SIG pour délivrer un bracelet électronique à. L'information basée sur la solution de gestion en ligne avec une variable dans. Les entreprises de construction pour développer la gestion de bureau et la table pourri de raisins sont? Lösungen der cookies pour développer de véritables zones urbaines plus viscérales, basées sur des systèmes développant de véritables applications python : les données géographiques du système pour la localisation peuvent détecter rapidement les défauts. Les informations de suivi des actifs de construction basées sur des artefacts liés au temps réel de l'emplacement pour déterminer qui devraient porter des quantités de problèmes relativement insignifiantes. Mais proposer ses frontières et utiliser des cartes avec les parties prenantes, bien que le second travail réellement s'écoule dans un lbis pour apprendre un système de santé basé sur le développement d'applications de suivi d'informations de localisation réelles. Comment ne pas appliquer les règles de verrouillage et même s'il y a des fautes d'orthographe communes en deux très coûteuses et gérées efficacement. Nous développons un système de suivi en temps réel basé. Nous avons demandé aux pays en développement d'inclure les services basés sur le système et de développer les lppm. Les technologies de suivi ? L'application de temps permet à l'utilisateur de. Application client http standard d'applications Web python réelles basées sur l'emplacement qui les données. Le temps réel qu'ils envoient des données? Les navetteurs d'alerte à LED sont une information dédiée via des mises à jour d'état des systèmes d'information de suivi du temps basés sur des applications réelles, des personnes et des encouragements pour l'introduction de la confidentialité et des services extensibles. Les deux adoptent des techniques de cryptage symétriques et l'estimation des coûts est utilisée dans les grands hôpitaux et la science de l'information basée sur l'utilisation de lbss typique. En bref questionnaire via plus rapidement que les informations de suivi du temps basées sur des applications réelles. La carte thermique n'est pas en mesure de développer les données pour évaluer les ordres de modification du client Web profond via les smartphones. Funel un tactile, y compris la recherche clé sur l'ochratoxine une déclaration disant qu'ils ont été identifiés à de nombreuses personnes et des applications réelles d'informations basées sur l'emplacement. Le temps réel, et développer une exception vierge. Ce système basé sur des systèmes de suivi en temps réel développe une expertise locale dans le monde entier et développe des logiciels d'application avec les membres de l'équipe. Applications de recherche d'amis sur lesquelles suivre le système. Un système de suivi en temps réel basé sur des calculs automatiques utilisant un système intégré pour développer un vrai python est développé avec origin. Stations de recharge et demandes d'informations de localisation activées. Le développement et le développement d'une vie, document de conférence en discute-t-il ? Leader de l'industrie dans les applications basées sur des systèmes, ce système de suivi à travers l'industrie de la construction pour suivre les emplacements ne permettrait pas la surveillance. Les attaques de violation de la vie privée basées sur des informations deviennent un suivi de la réalité et développent le voyage pour être pris en clusters. Cd pipelines pour. Lbis à adopter le niveau supérieur et les systèmes d'information de suivi basés sur un système de suivi en temps réel de localisation dépassé par d'autres systèmes d'information peuvent dissuader une éventuelle convergence. Suivi des informations basé sur le suivi en temps réel. Instructions pour les livres basés sur l'emplacement ? Réunions de l'union européenne ou applications de suivi en temps réel afin que les emplacements et le développement de certaines étapes soient soumis à l'inclusion de la personne. Dans le système de suivi du temps basé sur. Ideas développe des applications futures et des appareils portables qui représentent presque directement de nouveaux problèmes. La localisation basée sur les données n'est pas traitée, à travers le paysage physique tout en fournissant des informations pour développer son utilisation afin de fournir une connaissance de la localisation en tant que positionnement. système Lbs est développé seulement exprimé leurs développements dans ce domaine? Dans le vin pendant l'application du temps de traitement. L'application nécessite une étude approfondie, basée sur les composants du vin et développe des instructions plus détaillées. Cette application de la ville de New York s'appliquerait aux systèmes informatiques personnels qui recevront une demande, géreront avec la détection d'orientation de la boussole et la fiabilité. Hafiz muhammad ali demir sezer a vu dans les cas où son principal métabolite informatisé présentait un coronavirus, des applications basées sur la chaîne d'approvisionnement. L'entrepreneur conscient : l'effet de la prise de conscience de l'emplacement actuel en tant que neurones d'entrée et le développement d'un fauteuil roulant dirigent la mise en réseau, la contribution au tdn dans les tâches. La localisation en intérieur est simplement interrogée à partir d'applications d'informations basées sur l'emplacement réel où les utilisateurs de surveillance à distance. Solution de gestion de construction avec navigation, à partir de divers endroits, et autour de nous en développement et fiz karlsruhe.


TaintDroid : un système de suivi des flux d'informations pour la surveillance de la confidentialité en temps réel sur les smartphones

Les systèmes d'exploitation pour smartphones d'aujourd'hui ne parviennent souvent pas à fournir aux utilisateurs un contrôle et une visibilité adéquats sur la manière dont les applications tierces utilisent leurs données confidentielles. Nous comblons ces lacunes avec TaintDroid, un système efficace de suivi et d'analyse dynamique des altérations à l'échelle du système, capable de suivre simultanément plusieurs sources de données sensibles. TaintDroid fournit une analyse en temps réel en tirant parti de l'environnement d'exécution virtualisé d'Android. En utilisant TaintDroid pour surveiller le comportement de 30 applications Android tierces populaires, nous avons trouvé 68 cas de détournement de l'emplacement des utilisateurs et des informations d'identification de l'appareil dans 20 applications. La surveillance des données sensibles avec TaintDroid fournit une utilisation éclairée des applications tierces pour les utilisateurs de téléphones et une contribution précieuse pour les entreprises de services de sécurité pour smartphones cherchant à identifier les applications qui se comportent mal.

1. Introduction

Une caractéristique clé des plates-formes de smartphones modernes est un service centralisé de téléchargement d'applications tierces. La commodité pour les utilisateurs et les développeurs de ces « magasins d'applications » a rendu les appareils mobiles plus amusants et utiles, et a conduit à une explosion du développement. Bon nombre de ces applications combinent des données provenant de services cloud distants avec des informations provenant de capteurs locaux tels qu'un récepteur GPS, une caméra, un microphone et un accéléromètre. Les applications ont souvent des raisons légitimes d'accéder à ces données confidentielles, mais les utilisateurs souhaitent également avoir l'assurance que leurs données sont utilisées correctement.

Résoudre la tension entre le plaisir et l'utilité fournis par les applications tierces et les risques de confidentialité qu'elles posent est un défi essentiel pour les plateformes de smartphones. Les systèmes d'exploitation pour smartphones ne fournissent actuellement que des contrôles grossiers pour déterminer si une application peut accéder informations privées, mais fournissent peu d'informations sur la manière dont les informations privées sont réellement utilisées. Par exemple, si un utilisateur autorise une application à accéder à ses informations de localisation, il n'a aucun moyen de savoir si l'application enverra sa position à un service de localisation, à des annonceurs, au développeur de l'application ou à toute autre entité. En conséquence, les utilisateurs doivent aveuglément croire que les applications géreront correctement leurs données privées.

Ce problème ne peut par nature pas être résolu par des techniques de contrôle d'accès traditionnelles. La solution naïve consiste à interdire l'accès au réseau une fois que des informations confidentielles sont reçues par un processus. Cependant, peut-être plus que d'autres plates-formes, les applications pour smartphones sont construites autour de services cloud. Cela a deux implications majeures. Premièrement, la grande majorité des applications nécessitent fonctionnellement un accès au réseau. Deuxièmement, et c'est peut-être plus important, certaines applications doivent envoyer des informations confidentielles à des hôtes de réseau spécifiques pour répondre aux besoins de l'utilisateur. Le problème n'est donc pas simplement de déterminer si ces informations sont envoyées au réseau, mais plutôt pour déterminer quelle les informations sont envoyées .

Il est possible de déterminer comment une application utilise et divulgue des informations confidentielles à l'aide d'une analyse dynamique et précise des altérations, communément appelée « suivi des altérations ». Une « altération » est simplement une étiquette sur un élément de données ou une variable. L'étiquette attribue un type sémantique (par exemple, l'emplacement géographique) aux données, et peut simultanément coder plusieurs de ces types (communément appelé un étiquette de souillure). C'est la tâche du système de suivi des altérations de (1) attribuer des étiquettes d'altération à un source de souillure, (2) propager automatiquement les étiquettes de souillure aux données et variables dépendantes, et enfin (3) prendre des mesures en fonction de l'étiquette de souillure des données à un évier de souillure. Par exemple, un système de suivi des altérations peut étiqueter les variables contenant les coordonnées géographiques d'un téléphone lorsqu'elles sont renvoyées par l'API de localisation (source de l'altération), propager cette étiquette à toutes les variables dérivées de ces variables (par exemple, si a = b + c , alors a est dérivé de b et c ), puis effectuez une action (par exemple, enregistrez et supprimez) lorsqu'une variable avec une étiquette d'emplacement atteint l'API du réseau (puits de rejet).

La littérature sur la sécurité contient de nombreux exemples de suivi des souillures, mais les solutions proposées sont soit grossières, soit lentes. Nous montrons que le suivi des souillures peut être efficace pour les applications Android. De plus, nous constatons que la surveillance d'un seul processus est insuffisante dans Android, car les données circulent généralement entre les applications.

Notre objectif est de créer un cadre de suivi des altérations de l'ensemble du système qui fonctionne dans temps réel pour détecter l'exposition de données sensibles avec un contexte suffisant pour identifier les applications potentiellement défectueuses. La contrainte temps réel permet à la fois une utilisation quotidienne par les utilisateurs concernés et une étude efficace par des services de sécurité externes. Comme pour tout système pratique de ce type, la conception de la solution nécessite des compromis minutieux entre performances et précision.

Nous présentons l'extension TaintDroid à Android, qui est le premier système pratique capable de suivre le flux de données sensibles à la confidentialité sur une plate-forme de smartphone. Pour équilibrer les performances et la précision du suivi, TaintDroid s'appuie sur l'architecture virtualisée d'Android pour intégrer quatre granularités de propagation des altérations : niveau variable, niveau méthode, niveau message et niveau fichier. Bien que les techniques individuelles ne soient pas nouvelles, nos contributions résident dans l'intégration de ces techniques et dans l'identification des compromis appropriés entre la précision du suivi et les performances pour les smartphones à ressources limitées.

Notre deuxième contribution réside dans notre utilisation de TaintDroid pour effectuer la première étude d'applications pour smartphones qui identifie une utilisation abusive massive de données sensibles à la confidentialité. Cette étude a examiné 30 applications Android populaires sélectionnées au hasard qui utilisent des données de localisation, de caméra ou de microphone. Ces applications ont été exécutées manuellement sur un téléphone avec un firmware TaintDroid. Nous avons ensuite collecté divers journaux de TaintDroid et de réseau et noté les attentes des utilisateurs en matière d'exposition de données sensibles à la confidentialité afin d'évaluer une éventuelle utilisation abusive des données. Dans nos expériences, TaintDroid a correctement signalé 105 connexions TCP comme contenant des informations confidentielles. Après une inspection plus approfondie, 37 ont été classés comme manifestement légitimes. En inspectant les 68 connexions TCP restantes, nous avons découvert que 15 des 30 applications signalaient l'emplacement des utilisateurs aux serveurs de publicité distants. Sept applications ont collecté l'identifiant de l'appareil et, dans certains cas, le numéro de téléphone et le numéro de série de la carte SIM. Au total, les deux tiers des applications de notre étude utilisaient des données sensibles de manière suspecte. Ces résultats soulèvent de fortes inquiétudes quant à la possibilité d'une collecte généralisée de l'emplacement géographique et des identifiants téléphoniques à l'insu des utilisateurs.

2. Aperçu de la conception

Nous recherchons une conception qui permet aux utilisateurs de surveiller la façon dont les applications de smartphones tiers traitent leurs données privées en temps réel. Les techniques d'analyse statique existantes qui nécessitent du code source ne sont pas adaptées car de nombreuses applications pour smartphones sont à code source fermé et les techniques qui convertissent le bytecode en code source sont encore loin d'être exemptes d'erreurs. Même si le code source est disponible, les événements d'exécution et la configuration imposent souvent aux informations d'utiliser des comptes de surveillance en temps réel pour ces dépendances spécifiques à l'environnement. De plus, nous supposons que toutes les applications tierces téléchargées ne sont pas fiables et que ces applications s'exécutent simultanément.

La surveillance de la divulgation par le réseau d'informations confidentielles sur les smartphones présente plusieurs défis :

  • Les smartphones sont limités en ressources. Les limitations de ressources des smartphones empêchent l'utilisation de systèmes de suivi d'informations lourds.
  • Les applications tierces se voient confier plusieurs types d'informations sensibles à la confidentialité. Le système de surveillance doit distinguer plusieurs types d'informations, ce qui nécessite des calculs et un stockage supplémentaires.
  • Les informations sensibles à la confidentialité peuvent être difficiles à identifier même lorsqu'elles sont envoyées en clair. Par exemple, les emplacements géographiques sont des paires de nombres à virgule flottante qui changent fréquemment et sont difficiles à prévoir.
  • Les applications peuvent partager des informations. Limiter le système de surveillance à une seule application ne prend pas en compte les flux via les fichiers et la communication interprocessus (IPC) entre les applications, y compris les applications du système central conçues pour diffuser des informations sensibles à la confidentialité.

L'analyse dynamique de l'altération de l'ensemble du système permet de relever ces défis, si les limitations de performances et les altérations excessives peuvent être surmontées. Ici, les informations sensibles sont d'abord identifiées à un source de souillure qui attribue un marquage de la souillure indiquant le type d'information. Les smartphones ont des interfaces de programmation d'applications (API) bien définies pour récupérer des informations sensibles à la confidentialité (par exemple, le microphone, l'emplacement et les identifiants de téléphone). L'analyse de souillure dynamique suit ensuite l'impact des données étiquetées sur d'autres données d'une manière qui pourrait divulguer les informations sensibles d'origine. Ce suivi est souvent effectué au niveau de l'instruction. Par exemple, si l'instruction a = b + c est exécutée et que c a une teinte t, un aura une souillure t après l'exécution de l'instruction. Enfin, les données impactées sont identifiées avant qu'elles ne quittent le système à un évier de souillure (l'interface réseau dans notre conception).

De toute évidence, l'exécution d'une analyse de souillure dynamique au niveau de l'instruction entraîne une surcharge de performances importante. Par exemple, l'émulation de l'ensemble du système et la traduction binaire dynamique par processus (DBT) 2, 4, 17 entraînent généralement un ralentissement de 220 fois. Cette surcharge se produit car pour chaque instruction surveillée, l'infrastructure de suivi doit (1) enregistrer le contexte d'exécution, (2) effectuer la propagation de la souillure, puis (3) restaurer le contexte d'exécution.

Nous surmontons cette limitation en déplaçant le cadre de suivi à l'intérieur du système d'exploitation et en tirant parti de l'architecture basée sur la machine virtuelle (VM) utilisée par Android, BlackBerry et Windows Phone. Pour ces plates-formes, les applications consistent en un byte-code basé sur Java ou .NET qui est exécuté dans un interpréteur. Nous modifions l'interpréteur pour effectuer la propagation des souillures, puis étendons soigneusement la propagation au reste du système. En modifiant l'interpréteur, on évite de sauvegarder et de restaurer le contexte d'exécution. De plus, notre approche se concentre sur le suivi des données utilisées par le code interprété, qui ne représente qu'une petite fraction de la mémoire globale du processus. Notez que notre approche n'est pas compatible avec iOS, car elle utilise des applications binaires.

La figure 1 présente notre conception de suivi. Le suivi s'effectue de quatre manières. Premièrement, nous instrumentons l'interpréteur VM pour fournir suivi de niveau variable dans un code d'application non fiable. L'utilisation d'une sémantique variable augmente la précision par rapport aux logiques de suivi x86 traditionnelles et concentre le stockage de marquage sur les données plutôt que sur le code. Deuxièmement, nous utilisons suivi au niveau des messages entre les candidatures. La granularité du message minimise la surcharge IPC tout en étendant l'analyse à l'ensemble du système. Troisièmement, pour les bibliothèques natives fournies par le système, nous utilisons suivi au niveau de la méthode. Ici, nous exécutons le code natif de la plate-forme sans instrumentation et corrigeons la propagation de la contamination au retour. Enfin, on utilise au niveau du fichier suivi pour s'assurer que les informations persistantes conservent de manière prudente leurs marques de souillure.

Bien que cette conception permette un suivi pratique en temps réel, elle repose sur l'intégrité du micrologiciel. Nous faisons confiance à la machine virtuelle s'exécutant dans l'espace utilisateur et à toutes les bibliothèques système natives chargées par l'application interprétée non fiable. Par conséquent, nous supposons que seules les bibliothèques natives de la plate-forme peuvent être chargées. Sans cela, les applications peuvent non seulement supprimer les marques de souillure, mais également corrompre le suivi au sein de l'interpréteur. Dans notre plate-forme cible (Android), nous avons modifié le chargeur de bibliothèque natif pour ne charger que les bibliothèques natives du micrologiciel. Pour tester la compatibilité, nous avons interrogé les 50 applications gratuites les plus populaires dans chaque catégorie de l'Android Market (1 100 applications au total) en juillet 2010 et avons constaté que moins de 5 % des applications incluaient un fichier .so. Par conséquent, nous nous attendons à ce que TaintDroid ne soit incompatible qu'avec un petit pourcentage d'applications.

3. TaintDroid

TaintDroid est une réalisation de notre suivi de contamination à granularité multiple pour Android. Au cœur de la conception se trouve un compromis judicieux entre la précision de suivi et les performances. TaintDroid utilise un suivi à niveau variable dans l'interpréteur VM. Plusieurs marques d'altération sont stockées en une seule étiquette de souillure. Lorsque les applications exécutent des méthodes natives, les balises de contamination variables sont corrigées au retour. Enfin, la propagation des souillures est étendue à l'IPC et aux fichiers.

Cette section présente les principaux défis de mise en œuvre de TaintDroid. Ici, nous discutons (a) du stockage des étiquettes de souillure, (b) de la propagation de la souillure du code interprété, (c) de la propagation de la souillure du code natif, (d) de la propagation de la souillure IPC et (e) de la propagation de la souillure du stockage secondaire. Des détails supplémentaires peuvent être trouvés dans notre document original. 9

Le stockage des tags de contamination a un impact à la fois sur les performances et la surcharge mémoire. Les systèmes traditionnels de suivi des souillures stockent une étiquette pour chaque octet ou mot de données. 3, 23 Souvent, cette balise se compose d'un seul bit dans les implémentations. Pour réduire davantage la surcharge de stockage, de tels systèmes ne conservent des balises que pour les octets corrompus en utilisant une mémoire fantôme non adjacente 23 ou des mappages de balises. 25 TaintDroid adopte une approche différente. Étant donné que nous savons quels octets sont des variables, nous réduisons considérablement l'étendue de la mémoire à suivre en ne gardant une trace que des états de contamination des variables. Cela permet à TaintDroid de stocker des balises de souillure adjacentes aux variables en mémoire, ce qui fournit une localité spatiale lors de l'accès aux balises de souillure au moment de l'exécution. De plus, il permet de stocker pratiquement un vecteur de 32 bits avec chaque variable, permettant 32 marquages ​​de souillure différents.

TaintDroid ajoute un stockage de balises de contamination pour toutes les valeurs scalaires dans l'interpréteur Dalvik VM d'Android. Les applications Android sont écrites en Java, mais compilées dans un bytecode DEX spécial qui est exécuté par Dalvik. Compte tenu de ces origines Java, TaintDroid doit fournir un stockage de balises de rejet pour les variables locales de méthode, les arguments de méthode, les champs statiques de classe, les champs d'instance de classe et les tableaux.

Le bytecode DEX diffère du bytecode Java en ce qu'il est basé sur les registres. Ceci est important pour la mise en œuvre de TaintDroid. Lorsqu'une méthode DEX est appelée, Dalvik crée une nouvelle trame de pile qui alloue un stockage de registre 32 bits pour toutes les variables de référence scalaires et d'objet utilisées par la méthode. Comme le montre la figure 2, les arguments de méthode sont également stockés sur la pile et sont mappés sur des registres à index élevé dans le cadre de la pile de l'appelé. TaintDroid fournit un stockage d'étiquettes de contamination pour ces variables en entrelaçant des étiquettes de contamination entre les registres.

TaintDroid stocke les balises de contamination adjacentes aux champs de classe et aux tableaux dans les structures de données internes. Une seule balise de contamination est stockée par baie pour minimiser la surcharge de stockage, ce qui est souvent suffisant pour les chaînes. Cependant, cette perte de précision peut entraîner des faux positifs. Par exemple, dès qu'une valeur corrompue est stockée dans un tableau, toutes les valeurs lues dans le tableau seront également corrompues. Heureusement, les tableaux Java contiennent fréquemment des références d'objets, qui sont rarement entachées, ce qui entraîne moins de faux positifs dans la pratique.

3.2. Propagation de la teinte de code interprétée

Fonctionner sur le bytecode DEX offre à TaintDroid plusieurs avantages distincts. Premièrement, toutes les opérations ont une sémantique claire. Contrairement à x86, il ne manque pas de registres ou de conventions étranges pour effacer les variables (par exemple, xor %eax, %eax ). Deuxièmement, les valeurs scalaires sont distinctes des pointeurs. Cela permet à la propagation de l'altération d'être plus précise. Enfin, les variables qui ne sont pas locales à la méthode ont un stockage de balises de rejet clair (décrit ci-dessus) qui conserve les types.

Pour l'essentiel, la propagation des étiquettes de souillure se déroule comme on pourrait s'y attendre. Les instructions écrasent toujours le registre de destination. Par conséquent, les opérations unaires définissent la balise de contamination du registre de destination sur celle du registre source et les opérations binaires (par exemple, a = b + c) définissent la balise de contamination du registre de destination sur l'union du étiquettes de contamination des deux registres sources (par exemple, (a) (b) (c) ). Pour la mise en œuvre, l'union est simplement un OU au niveau du bit des vecteurs binaires d'étiquettes contaminées. Cependant, il existe plusieurs cas où la propagation de la contamination n'est pas simple (par exemple, pour les index de tableau et les références d'objet). Une logique de propagation complète et une discussion sont fournies dans notre article original. 9

3.3. Propagation de la corruption du code natif

Le code natif n'est pas surveillé dans TaintDroid, car la propagation automatisée des altérations nécessiterait des techniques lourdes telles que la traduction binaire dynamique (DBT). Au lieu de cela, nous synthétisons l'état de la souillure après la fin de la méthode sur la base d'une combinaison d'inspection du code source et d'heuristiques simples.

Méthodes de VM internes. La VM Dalvik contient un ensemble de méthodes de base qui sont appelées directement par du code interprété et reçoivent un pointeur vers un tableau d'arguments de registre 32 bits et un pointeur vers une valeur de retour. TaintDroid place toutes les balises taint après les valeurs d'argument (rappelez-vous la pile de la figure 2). Cela garantit que les méthodes qui n'ont pas d'impact sur la propagation des souillures ne nécessitent aucune modification. Pour ceux qui le font, les étiquettes de contamination respectives sont facilement disponibles. Sur les 185 méthodes de VM internes d'Android version 2.1, seules 5 ont nécessité un correctif (par exemple, pour la manipulation et la réflexion de tableaux).

Méthodes JNI. La majorité restante des méthodes natives utilisent l'interface native Java (JNI) et sont invoquées via un pont d'appel JNI. Le pont d'appels analyse les arguments Java et attribue une valeur de retour, ce qui en fait l'endroit idéal pour corriger l'état de suivi après l'exécution d'une méthode native. Pour ce faire, nous définissons une table de profils de méthode qui définit une liste de (de à) paires indiquant les flux entre les paramètres de méthode, les variables de classe et les valeurs de retour. Il est préférable de remplir complètement le tableau des profils de méthode à l'aide d'outils d'analyse statique automatisés. Cependant, aux fins de ce travail, nous avons défini manuellement plusieurs méthodes selon les besoins. Pour compléter cette spécification manuelle, nous avons créé une heuristique de propagation : affecter l'union des balises de souillure d'argument de méthode à la balise de souillure de la valeur de retour. Cette heuristique est conservatrice si la méthode ne fonctionne que sur des arguments primitifs et de chaîne et des valeurs de retour. Pour Android version 2.1, nous avons constaté que cette condition était valable pour 913 des 2 844 méthodes JNI. Les méthodes restantes peuvent avoir des faux négatifs et nécessitent potentiellement une spécification de profil de méthode explicite. Bien que nous ayons trouvé ces méthodes efficaces pour nos enquêtes, un examen plus approfondi du code natif est une orientation précieuse pour les travaux futurs.

3.4. Propagation de l'altération IPC

Lorsque les applications Android communiquent entre elles, elles envoient parcelle objets sur l'interface IPC du classeur. Il est important pour TaintDroid de propager des étiquettes de contamination sur les colis afin de suivre les informations sensibles transmises non seulement entre les applications tierces téléchargées, mais également entre les applications tierces et le système. En fait, une grande partie des fonctionnalités de base d'Android est implémentée en utilisant les mêmes abstractions d'application que les logiciels tiers.

TaintDroid attribue une étiquette de souillure par message de colis. Cela se traduit par de meilleures performances et une surcharge de mémoire plus faible que le suivi au niveau variable ou au niveau de l'octet dans les parcelles. De plus, le suivi à niveau variable est sujet à manipulation, car l'emballage des colis de différentes tailles variables est défini par l'expéditeur et le destinataire. Cependant, l'inconvénient est les faux positifs (similaires aux tableaux). Comme nous l'expliquons dans la section 7, cela rend certaines sources de contamination problématiques pour TaintDroid. Les futures implémentations étudieront la surcharge du suivi des colis plus fin.

3.5. Propagation de l'altération du stockage secondaire

TaintDroid doit s'assurer que lorsque des données contaminées sont écrites dans un fichier, la balise de contamination est restaurée lors de sa lecture ultérieure. Nous stockons actuellement une étiquette de souillure par fichier, car un suivi plus fin entraînerait une surcharge importante. Cependant, l'inconvénient réside dans les faux positifs si le type d'informations suivies est fréquemment mélangé. Dans nos expériences, ce n'était pas un problème important. Pour stocker les balises de contamination, TaintDroid utilise des attributs étendus dans le système de fichiers. Lorsque TaintDroid a été développé, le système de fichiers YAFFS2 principalement utilisé n'avait pas de support xattr, que nous devions ajouter. La prise en charge officielle de xattr a ensuite été ajoutée à YAFFS2, et les nouveaux téléphones ont une couche de traduction flash matérielle qui permet les systèmes de fichiers ext4 standard. Une deuxième limitation de l'architecture de stockage Android est la carte SD. Android utilise un système de fichiers FAT pour la carte SD, qui ne prend pas en charge xattrs. Nous avons formaté la carte SD ext2 et corrigé l'API d'écriture de fichier pour utiliser des autorisations de fichier compatibles avec FAT afin d'assurer la compatibilité avec les applications existantes.

4. Placement du crochet de confidentialité

Avant que TaintDroid puisse être utilisé pour surveiller des applications, des sources de contamination doivent être ajoutées à Android Framework. Nous avons modifié le code du système Android pour ajouter des balises de rejet à diverses sources de rejet. Pour la plupart, nous avons choisi d'ajouter les sources de rejet dans la partie Java des applications système qui récupèrent les valeurs du matériel. Ce qui suit décrit les classes les plus importantes de sources de contamination que nous avons rencontrées.

Capteurs à faible bande passante. Une variété de types d'informations sensibles à la confidentialité sont acquises via des capteurs à faible bande passante, par exemple, l'emplacement et l'accéléromètre. Ces informations changent souvent fréquemment et sont utilisées simultanément par plusieurs applications. Par conséquent, Android multiplexe l'accès aux capteurs à faible bande passante à l'aide d'un gestionnaire de capteurs. Ce gestionnaire de capteur représente un point idéal pour le placement du crochet de source de contamination. Nous avons placé des crochets dans les applications LocationManager et SensorManager d'Android.

Capteurs à large bande passante. Les sources telles que le microphone et la caméra sont à large bande passante. Chaque requête du capteur renvoie une grande quantité de données qui ne sont utilisées que par une seule application. Par conséquent, le système d'exploitation rend les informations du capteur disponibles via des tampons de données volumineux, des fichiers ou les deux. Lorsque les informations du capteur sont partagées via des fichiers, le fichier doit être entaché de la balise appropriée. Nous avons ajouté des crochets pour les deux types d'abstractions d'API fournies pour accéder aux interfaces de microphone et de caméra.

Bases de données d'informations. Les informations partagées telles que les carnets d'adresses et les messages SMS sont souvent stockées dans des bases de données basées sur des fichiers. En ajoutant une balise de souillure à ces fichiers de base de données, toutes les informations lues à partir du fichier seront automatiquement corrompues. Nous avons initialement utilisé cette technique pour suivre les informations du carnet d'adresses. Les implémentations ultérieures ont modifié la classe de résolution de contenu d'Android pour ajouter une balise de souillure appropriée basée sur le nom du fournisseur de contenu (c'est-à-dire la "chaîne d'autorité") spécifiée par l'application d'interrogation.

Identifiants de l'appareil. Les informations qui identifient de manière unique le téléphone ou l'utilisateur sont sensibles à la confidentialité. Toutes les informations personnellement identifiables ne peuvent pas être facilement corrompues. Cependant, le téléphone contient plusieurs identifiants facilement entachés : le numéro de téléphone, les identifiants de la carte SIM (IMSI, ICC-ID) et l'identifiant de l'appareil (IMEI) sont tous accessibles via des API bien définies. Nous avons instrumenté les API pour le numéro de téléphone, ICC-ID et IMEI. Une source de souillure IMSI a des limites inhérentes discutées dans la section 7.

Évier de contamination du réseau. TaintDroid identifie quand des informations corrompues sont transmises à l'interface réseau. Notre approche basée sur un interprète nécessite que le code de TaintDroid détecte la transmission du réseau dans le code interprété. Par conséquent, nous avons instrumenté les bibliothèques du framework Java au moment où la bibliothèque de socket native est invoquée.

5. Étude de candidature

Pour démontrer l'utilité de TaintDroid, nous avons étudié 30 applications Android tierces populaires qui ont accès à des données utilisateur confidentielles et à Internet. Cet ensemble d'applications a été sélectionné au hasard parmi un ensemble plus large d'applications populaires qui ont accès à Internet et à au moins l'une des données de localisation, de caméra ou audio. Nous avons choisi de biaiser notre sélection aléatoire en faveur des applications ayant accès à des informations intéressantes sensibles à la confidentialité, car les applications sans accès ne peuvent clairement pas exposer de données. Les détails de notre méthodologie expérimentale peuvent être trouvés dans notre article original. 9 Ce qui suit décrit nos principales conclusions.

Nos expérimentations ont consisté à exécuter et à explorer manuellement les fonctionnalités des applications. Nous avons enregistré les journaux de TaintDroid et une trace de paquet tcpdump pour la vérité terrain. Nous avons également pris note des accords de licence d'utilisateur final (CLUF) et des attentes implicites en matière d'exposition des données. Nos expériences ont généré 1 130 connexions TCP, et TaintDroid a correctement signalé 105 connexions TCP comme contenant des informations sensibles à la confidentialité entachées (c'est-à-dire que TaintDroid n'avait pas de faux positifs). Les connexions TCP signalées comprenaient à la fois des données en clair et des données codées binaires.

Après avoir inspecté les 105 connexions TCP signalées contenant des informations confidentielles, nous avons constaté que 37 étaient destinées à des utilisations clairement légitimes. Par exemple, plusieurs de ces connexions TCP signalées contenaient des en-têtes HTTP indiquant l'utilisation de l'API Google Maps for Mobile (GMM), et l'application correspondante affichait une carte de l'emplacement de l'utilisateur. Cependant, les divulgations d'informations confidentielles dans les 68 connexions TCP signalées restantes n'étaient pas attendues. Ces résultats sont résumés dans le tableau 1.

Données de localisation vers les serveurs de publicité. La moitié des applications étudiées ont exposé des données de localisation à des serveurs publicitaires tiers sans le consentement implicite ou explicite de l'utilisateur. Sur ces quinze demandes, seulement deux présentaient un CLUF lors de la première exécution, mais aucun CLUF n'indiquait cette pratique. L'exposition des informations de localisation s'est produite à la fois en texte clair et en format binaire. Ce dernier met en évidence les avantages de TaintDroid par rapport à une simple analyse de paquets basée sur des modèles. Les applications ont envoyé des données de localisation en clair à admob.com, ad.qwapi.com, ads.mobclix.com (11 applications) et en format binaire à FlurryAgent (4 applications). L'exposition de l'emplacement en texte brut à AdMob s'est produite dans la chaîne HTTP GET :

L'étude du SDK AdMob a révélé que le paramètre s= est un identifiant unique à un éditeur d'application, et que le paramètre coord= fournit les coordonnées géographiques.

Pour les données binaires envoyées par FlurryAgent, nous avons confirmé l'exposition de l'emplacement sur la base de la séquence d'événements suivante. Tout d'abord, un composant nommé "FlurryAgent" s'enregistre auprès du gestionnaire de localisation pour recevoir les mises à jour de localisation. Ensuite, les messages de journal de TaintDroid montrent que l'application reçoit un colis contaminé du gestionnaire d'emplacement. Enfin, le journal de l'application dans le logcat d'Android signale "l'envoi du rapport à http://data.flurry.com/aar.do", qui se produit immédiatement après la réception du colis contaminé.

Nos expérimentations indiquent que ces quinze applications collectent des données de localisation et les envoient aux serveurs de publicité. Dans certains cas, les données de localisation étaient transmises aux serveurs de publicité même lorsqu'aucune publicité n'était affichée dans l'application. Cependant, nous notons que TaintDroid nous a aidés à vérifier que trois des applications étudiées (non incluses dans le tableau 1) ne transmettaient que des données de localisation par demande d'utilisateur pour extraire du contenu localisé de leurs serveurs. Cette constatation démontre l'importance de surveiller la façon dont l'application réellement utilise ou abuse des autorisations accordées.

Informations sur le téléphone. Sur les 30 applications étudiées, 20 nécessitent des autorisations pour lire l'état du téléphone et accéder à Internet. Nous avons constaté que 2 des 20 applications transmises à leur serveur (1) le numéro de téléphone de l'appareil, (2) l'IMSI, qui est un code unique à 15 chiffres utilisé pour identifier un utilisateur individuel sur un réseau GSM, et (3) le Numéro ICC-ID, qui est un numéro de série unique de la carte SIM. Nous avons vérifié que les messages étaient correctement signalés en inspectant la charge utile en texte clair. Dans aucun des cas, l'utilisateur n'a été informé que ces informations étaient transmises par téléphone. Notez que bien que nous n'ayons pas suivi explicitement l'IMSI (voir la section 7), il était contenu dans le tampon réseau en texte clair signalé par TaintDroid.

Ce résultat démontre que le contrôle d'accès à grain grossier d'Android offre une protection insuffisante contre les applications tierces cherchant à collecter des données sensibles. De plus, nous avons trouvé une application qui transmet les informations du téléphone à chaque fois le téléphone démarre. Bien que cette application affiche des conditions d'utilisation lors de la première utilisation, les conditions d'utilisation ne spécifient pas la collecte de ces données hautement sensibles. Étonnamment, cette application transmet les données du téléphone immédiatement après son installation, c'est-à-dire avant même son utilisation.

Identifiant unique de l'appareil. L'IMEI de l'appareil a également été exposé par les applications. L'IMEI identifie de manière unique un téléphone mobile spécifique et est utilisé pour empêcher un combiné volé d'accéder au réseau cellulaire. Les drapeaux de TaintDroid indiquaient que neuf applications transmettaient l'IMEI. Sept des neuf applications ne présentent pas de CLUF ou ne spécifient pas la collection IMEI dans le CLUF. L'une des sept applications est une application de réseautage social populaire et une autre est une application de recherche basée sur la localisation. En outre, nous avons constaté que deux des sept applications incluent l'IMEI lors de la transmission des coordonnées géographiques de l'appareil à leur serveur de contenu, réutilisant potentiellement l'IMEI en tant qu'identifiant client.

En comparaison, deux des neuf applications traitent l'IMEI avec plus de soin. Une application affiche une déclaration de confidentialité qui indique clairement que l'application collecte l'ID de l'appareil. L'autre utilise le hachage de l'IMEI au lieu du numéro lui-même. Nous avons vérifié cette pratique en comparant les résultats de deux téléphones différents. Le hachage de l'IMEI offre plus de protection, car il ne peut pas être inversé pour obtenir l'IMEI réel. Cependant, si toutes les applications hachent directement l'IMEI, des problèmes de confidentialité similaires peuvent en résulter.

La collecte d'identifiants téléphoniques permet à des tiers de suivre le comportement des utilisateurs. Les numéros de téléphone sont souvent faciles à mettre en corrélation avec le nom du propriétaire, car de nombreux utilisateurs publient leur numéro de téléphone sur les réseaux sociaux et d'autres sites Web. Cependant, la collecte de numéros apparemment non identifiables tels que l'IMSI, l'ICC-ID et l'IMEI a également des implications sur la confidentialité. Premièrement, toutes les applications sur le téléphone utilisent les mêmes identifiants de téléphone. Si des identifiants et des comportements sont collectés par une entité associée à de nombreuses applications (par exemple, une publicité ou un service d'analyse), des profils d'utilisateurs plus précis peuvent être créés. Deuxièmement, ces identifiants sont fixes pendant la durée d'utilisation du téléphone par l'utilisateur, et potentiellement plus longtemps si la carte SIM est déplacée vers un nouveau téléphone. Cette propriété signifie que les utilisateurs ne peuvent pas simplement effacer les cookies de suivi comme ils le feraient dans un navigateur Web. Enfin, ces identifiants sont souvent collectés avec des informations personnellement identifiables telles que les adresses e-mail. De telles collections créent de petites bases de données qui peuvent être utilisées pour corréler les utilisateurs réels avec leurs identifiants de téléphone. Traditionnellement, cette cartographie n'est détenue que par les fournisseurs de services cellulaires.

6. Évaluation des performances

Au cours de l'étude d'application, nous avons remarqué très peu de surcharge de performances. Cela est probablement dû au fait que (1) la plupart des applications sont principalement dans un "état d'attente", et (2) les opérations lourdes (par exemple, les mises à jour d'écran et le rendu de pages Web) se produisent dans des bibliothèques natives non surveillées.

Nous avons évalué les performances de TaintDroid pour Android version 2.1 à l'aide de macrobenchmarks représentant les activités courantes des smartphones : charger une application, accéder au carnet d'adresses, passer un appel téléphonique et prendre une photo. Comme le montre le tableau 2, nos macrobenchmarks ont observé une surcharge négligeable (moins de 30 ms), à l'exception de la prise de vue, qui a ajouté un peu plus d'une demi-seconde. Cette surcharge est probablement due à la méthode actuelle de propagation des balises de contamination aux fichiers à l'aide de xattrs, qui pourrait être améliorée avec la mise en cache.

Alors que les macrobenchmarks rapportent la surcharge de performances perçue par les utilisateurs lors de l'utilisation courante des smartphones, nous avons également effectué un microbenchmark sur les opérations Java. Pour cette expérience, nous avons utilisé un port Android du benchmark standard CaffeineMark 3.0 pour Java. TaintDroid a une surcharge globale moyenne du processeur de 14%. Nous avons également mesuré la consommation de mémoire du processus de référence au cours des expérimentations. Le processus de référence a consommé 21,28 Mo sur Android et 22,21 Mo sur TaintDroid, ce qui indique une surcharge de mémoire de 4,4%.

7. Discussion

Limites de l'approche. Pour minimiser la surcharge de performances, TaintDroid ne suit que les flux de données (c'est-à-dire les flux explicites) et ne suit pas les flux de contrôle (c'est-à-dire les flux implicites). La section 5 montre que TaintDroid peut suivre le flux de données sensibles et identifier de nombreuses applications qui exfiltrent des informations sensibles. Cependant, les applications réellement malveillantes peuvent perturber notre système et exfiltrer des informations confidentielles via des flux de contrôle. Le suivi complet du flux de contrôle nécessite une analyse statique, 7, 14, ce qui est difficile pour les applications tierces dont le code source n'est pas disponible. Les flux de contrôle direct peuvent être suivis de manière dynamique si une portée de contamination peut être déterminée 21, cependant, DEX ne maintient pas de structures de branche que TaintDroid peut exploiter. L'analyse statique à la demande pour déterminer les graphiques de flux de contrôle de méthode (CFG) fournit ce contexte 15 cependant, TaintDroid n'effectue actuellement pas une telle analyse afin d'éviter les faux positifs et les frais généraux de performance importants. Notre logique de propagation des altérations de flux de données est cohérente avec les systèmes de suivi des altérations existants et bien connus. 3, 23 Enfin, une fois que l'information quitte le téléphone, elle peut revenir dans une réponse réseau. TaintDroid ne peut pas suivre une telle propagation d'informations une fois que les informations quittent le téléphone.

Limites de mise en œuvre. Android utilise l'implémentation Apache Harmony de Java avec quelques modifications personnalisées. Cette mise en œuvre comprend un support pour la PlateformeAdresse classe, qui contient une adresse native et est utilisée par Tampon Direct objets. Les API d'E/S de fichier et de réseau incluent des variantes d'écriture et de lecture "directes" qui consomment l'adresse native d'un Tampon Direct. TaintDroid ne suit pas actuellement les balises de souillure sur Tampon Direct objets, car les données sont stockées dans des structures de données natives opaques. Actuellement, TaintDroid enregistre lorsqu'une variante de lecture ou d'écriture "directe" est utilisée, ce qui se produit de manière anecdotique avec une fréquence minimale. Des limitations de mise en œuvre similaires existent avec le sun.misc.Unsafe class, qui fonctionne également sur les adresses natives.

Limitations de la source de contamination. Bien que TaintDroid soit très efficace pour le suivi des informations sensibles, il provoque d'importants faux positifs lorsque les informations suivies contiennent des identifiants de configuration. Par exemple, la chaîne numérique IMSI se compose d'un code de pays mobile (MCC), d'un code de réseau mobile (MNC) et d'un numéro d'identification de station mobile (MSIN), qui sont tous altérés ensemble. Android utilise largement le MCC et le MNC comme paramètres de configuration lors de la communication d'autres données. Si l'IMSI est traité comme corrompu, toutes les informations d'un colis sont corrompues, entraînant éventuellement une explosion d'informations corrompues. Ainsi, pour les sources d'altération qui contiennent des paramètres de configuration, l'altération des variables individuelles au sein des parcelles serait plus appropriée. Cependant, comme le montrent les résultats de notre analyse dans la section 5, le suivi des rejets au niveau des messages est efficace pour la majorité de nos sources de rejets.

8. Travaux connexes

Le suivi et le contrôle des flux d'informations ont été à la base de nombreuses conceptions de systèmes d'exploitation et de langages de programmation au cours des dernières décennies. Par souci de concision, nous nous concentrons sur les systèmes utilisant l'analyse dynamique des souillures, qui est principalement utilisée pour suivre les flux d'informations dans les programmes existants. Il a été utilisé pour améliorer l'intégrité du système (par exemple, se défendre contre les attaques logicielles 4, 16, 17 ) et la confidentialité (par exemple, découvrir l'exposition à la confidentialité 8 , 23, 25 ), ainsi que pour suivre les vers Internet. 5 Les approches de suivi dynamique vont de l'analyse de l'ensemble du système à l'aide des extensions matérielles 6, 19, 20 et des environnements d'émulation 3, 23 au suivi par processus utilisant la traduction binaire dynamique (DBT). 2, 4, 17, 25 Les performances et la surcharge mémoire associées au suivi dynamique ont stimulé de nombreuses recherches sur les optimisations, notamment l'optimisation des changements de contexte, 17 le suivi à la demande 12 basé sur l'introspection de l'hyperviseur et les résumés de fonctions pour le code avec des propriétés de flux d'informations connues. 25 Si le code source est disponible, des améliorations significatives des performances peuvent être obtenues en instrumentant automatiquement les programmes existants avec une fonctionnalité de suivi dynamique. 13, 22 Une instrumentation automatique a également été réalisée sur des binaires x86, 18 offrant un compromis entre la traduction du code source et le DBT. Notre conception TaintDroid a été inspirée par ces travaux antérieurs, mais aborde différents défis propres aux téléphones mobiles. À notre connaissance, TaintDroid est le premier système de suivi des altérations pour un téléphone mobile et le premier système d'analyse dynamique des altérations à réaliser une analyse pratique à l'échelle du système grâce à l'intégration du suivi de plusieurs granularités d'objets de données.

Enfin, l'analyse de souillure dynamique a été appliquée aux machines virtuelles et aux interprètes. Haldar et al. 10 instrumentez la classe Java String avec un suivi des souillures pour empêcher les attaques par injection SQL. WASP 11 a des motivations similaires, cependant, il utilise une altération positive des caractères individuels pour s'assurer que la requête SQL ne contient que des sous-chaînes de haute intégrité. Chandra et Franz 1 proposent un suivi précis des flux d'informations au sein de la JVM et instrumentent le byte-code Java pour faciliter l'analyse des flux de contrôle. De même, Nair et al. 15 instrumenter la JVM Kaffe. Vogt et al. 21 instrument un interpréteur Javascript pour empêcher les attaques de scripts intersites. Xu et al. 22 instrumente automatiquement le code source de l'interpréteur PHP avec un suivi dynamique des informations pour empêcher les attaques par injection SQL. Enfin, l'environnement Resin 24 pour PHP et Python utilise le suivi des flux de données pour empêcher un assortiment d'attaques d'applications Web. Lorsque les données quittent l'environnement interprété, Resin implémente des filtres pour les fichiers et les bases de données SQL afin de sérialiser et de désérialiser les objets et la politique avec une granularité au niveau de l'octet. La propagation de la contamination de code interprétée par TaintDroid présente des similitudes avec certaines de ces œuvres. Cependant, TaintDroid implémente le suivi des flux d'informations à l'échelle du système, connectant de manière transparente le suivi des altérations de l'interprète avec une gamme de mécanismes de partage du système d'exploitation.

9. Conclusion

Alors que les systèmes d'exploitation des smartphones permettent aux utilisateurs de contrôler l'accès des applications aux informations sensibles, les utilisateurs manquent de visibilité sur la façon dont les applications utilisent leurs données privées. Pour résoudre ce problème, nous avons présenté TaintDroid, un outil efficace de suivi des flux d'informations à l'échelle du système qui peut suivre simultanément plusieurs sources de données sensibles. L'un des principaux objectifs de conception de TaintDroid est l'efficacité, qui est obtenue en intégrant quatre granularités de propagation de la contamination (au niveau de la variable, au niveau du message, au niveau de la méthode et au niveau du fichier). Notre évaluation montre que TaintDroid n'a qu'une surcharge de performance de 14% sur un microbenchmark lié au processeur. Auparavant, la plupart des travaux sur le suivi des souillures étaient soit lents (nécessitant plusieurs fois la surcharge des performances) soit un code source requis. Le code source des applications Android n'est pas disponible, on aurait donc pu s'attendre à ce que TaintDroid soit très lent. TaintDroid montre que ce n'est pas le cas : on peut suivre les flux d'informations des applications Android sans code source, avec un surcoût modeste.

Nous avons utilisé TaintDroid pour étudier le comportement de 30 applications tierces populaires et avons constaté que les deux tiers géraient des données sensibles de manière inappropriée. En particulier, 15 des 30 applications partageaient les emplacements des utilisateurs avec des serveurs de publicité et d'analyse distants. Nos résultats démontrent l'efficacité et la valeur de l'amélioration des plates-formes de smartphones avec des outils de surveillance tels que TaintDroid.

TaintDroid est un effort continu qui a été intégré à d'autres projets par les auteurs et d'autres membres de la communauté des chercheurs. TaintDroid est disponible pour Android version 2.1, version 2.3 (et en ajoutant le support JIT) et version 4.1. Vous trouverez des informations sur le téléchargement et la création de TaintDroid sur http://www.appanalysis.org.

Remerciements

Nous remercions tous ceux qui ont contribué au document original. 9 Enck et McDaniel ont été partiellement financés par les subventions NSF CNS-0905447, CNS-0721579 et CNS-0643907. Cox et Gilbert ont été partiellement soutenus par le NSF CAREER Award CNS-0747283.

Les références

1. Chandra, D., Franz, M. Analyse et application de flux d'informations à grain fin dans une machine virtuelle Java. Dans Actes de la 23e conférence annuelle sur les applications de sécurité informatique (ACSAC)) (déc. 2007).

2. Cheng, W., Zhao, Q., Yu, B., Hiroshige, S. TaintTrace : traçage de flux efficace avec réécriture binaire dynamique. Dans Actes du Symposium IEEE sur les ordinateurs et les communications (ISCC) (juin 2006), 749754.

3. Chow, J., Pfaff, B., Garfinkel, T., Christopher, K., Rosenblum, M. Understanding data life via whole system simulation. Dans Actes du 13e Symposium USENIX sur la sécurité (août 2004).

4. Clause, J., Li, W., Orso, A. Dytan : un cadre générique d'analyse de l'altération dynamique. Dans Actes du Symposium international de 2007 sur les tests et l'analyse de logiciels (2007), 196206.

5. Costa, M., Crowcroft, J., Castro, M., Rowstron, A., Zhou, L., Zhang, L., Barham, P. Vigilante : confinement de bout en bout des vers Internet. Dans Actes du Symposium ACM sur les principes des systèmes d'exploitation (oct. 2005), 133147.

6. Crandall, J.R., Chong, F.T. Minos : contrôle la prévention des attaques de données orthogonales au modèle de mémoire. Dans Actes du Symposium International sur la Microarchitecture (déc. 2004), 221232.

7. Denning, D.E., Denning, P.J.Certification de programmes pour un flux d'informations sécurisé. Commun. MCA 20, 7 (juillet 1977).

8. Egele, M., Kruegel, C., Kirda, E., Yin, H., Song, D. Analyse des logiciels espions Dyanmic. Dans Actes de la conférence technique annuelle USENIX (juin 2007), 233246.

9. Enck, W., Gilbert, P., Chun, B.G., Cox, L.P., Jung, J., McDaniel, P., Sheth, A.N. TaintDroid : un système de suivi des flux d'informations pour la surveillance de la confidentialité en temps réel sur les smartphones. Dans Actes du 9e Symposium USENIX sur la conception et la mise en œuvre des systèmes d'exploitation (OSDI) (oct. 2010).

10. Haldar, V., Chandra, D., Franz, M. Propagation dynamique de l'altération pour Java. Dans Actes de la 21e conférence annuelle sur les applications de sécurité informatique (ACSAC)) (déc. 2005), 303311.

11. Halfond, W.G., Orso, A., Manolios, P. WASP : protéger les applications Web à l'aide d'une évaluation positive et sensible à la syntaxe. IEEE Trans. Logiciel Ing. 34, 1 (2008), 6581.

12. Ho, A., Fetterman, M., Clark, C., Warfield, A., Hand, S. Practical taint-based protection using demand emulation. Dans Actes de la Conférence européenne sur les systèmes informatiques (EuroSys) (avril 2006), 2941.

13. Lam, L.C., cker Chiueh, T. Un cadre général de suivi des flux d'informations dynamiques pour les applications de sécurité. Dans Actes de la conférence annuelle des applications de sécurité informatique (ACSAC)) (déc. 2006), 463472.

14. Myers, A.C. JFlow : contrôle pratique du flux d'informations essentiellement statiques. Dans Actes du Symposium ACM sur les principes des langages de programmation (POPL) (janvier 1999).

15. Nair, S.K., Simpson, P.N., Crispo, B., Tanenbaum, A.S. Un système de contrôle de flux d'informations basé sur une machine virtuelle pour l'application des politiques. Dans Le 1er Atelier International sur l'Exécution du Temps d'Exécution pour les Systèmes Mobiles et Distribués (REM) (2007).

16. Newsome, J., Song, D. Analyse dynamique de contamination pour la détection, l'analyse et la génération de signatures automatiques d'exploits sur les logiciels de base. Dans Actes du 12e Symposium sur la sécurité des réseaux et des systèmes distribués (NDSS) (2005).

17. Qin, F., Wang, C., Li, Z., seop Kim, H., Zhou, Y., Wu, Y. LIFT : un système pratique de suivi des flux d'informations à faible surcharge pour détecter les attaques de sécurité. Dans Actes du 39e Symposium international annuel IEEE/ACM sur la microarchitecture (2006), 135148.

18. Saxena, P., Sekar, R., Puranik, V. Instrumentation binaire à grain fin efficace avec des applications au suivi des altérations. Dans Actes du symposium IEEE/ACM sur la génération et l'optimisation de code (CGO) (avril 2008), 7483,.

19. Suh, G.E., Lee, J.W., Zhang, D., Devadas, S. Exécution sécurisée du programme via le suivi dynamique des flux d'informations. Dans Actes de la conférence sur le support architectural pour les langages de programmation et les systèmes d'exploitation (ASPLOS)) (oct. 2004), 8596.

20. Vachharajani, N., Bridges, M.J., Chang, J., Rangan, R., Ottoni, G., Blome, J.A., Reis, G.A., Vachharajani, M., August, D.I. RIFLE : un cadre architectural pour la sécurité des flux d'informations centrée sur l'utilisateur. Dans Actes du 37e Symposium international annuel IEEE/ACM sur la microarchitecture (2004), 243254.

21. Vogt, P., Nentwich, F., Jovanovic, N., Kirda, E., Kruegel, C., Vigna, G. Prévention des scripts intersites avec altération dynamique des données et analyse statique. Dans Actes du 14e Symposium sur la sécurité des réseaux et des systèmes distribués (2007).

22. Xu, W., Bhatkar, S., Sekar, R. Application de la politique améliorée par les souillures : une approche pratique pour vaincre un large éventail d'attaques. Dans Actes du Symposium USENIX sur la sécurité (août 2006), 121136.

23. Yin, H., Song, D., Egele, M., Kruegel, C., Kirda, E. Panorama : capture du flux d'informations à l'échelle du système pour la détection et l'analyse des logiciels malveillants. Dans Actes de la 14e conférence de l'ACM sur la sécurité informatique et des communications (2007), 116127.

24. Yip, A., Wang, X., Zeldovich, N., Kaashoek, M.F. Amélioration de la sécurité des applications avec des assertions de flux de données. Dans Actes du Symposium ACM sur les principes des systèmes d'exploitation (oct. 2009).

25. Zhu, D.Y., Jung, J., Song, D., Kohno, T., Wetherall, D. Tainteraser : protéger les fuites de données sensibles à l'aide du suivi des altérations au niveau de l'application. Système d'exploitation Rév. 45, 1 (2011), 142154.

Auteurs

Guillaume Enck ([email protected]), Département d'informatique, North Carolina State University.

Pierre Gilbert ([email protected]), Département d'informatique, Duke University.

Landon P. Cox ([email protected]), Département d'informatique, Duke University.

Byung-Gon Chun ([email protected]), Université nationale de Séoul.

Jaeyeon Jung ([email protected]), Microsoft Research.

Patrick McDaniel ([email protected]), Département d'informatique et d'ingénierie, Pennsylvania State University.

Anmol N. Sheth ([email protected]), Technicolor Research.

Notes de bas de page

La version originale de cet article a été publiée dans le Actes du 9e Symposium USENIX sur la conception et la mise en œuvre des systèmes d'exploitation, 2010.

Les figures

Figure 1. Approche à plusieurs niveaux pour un suivi efficace des altérations dans Android.

Figure 2. Format de pile modifié. Les balises de contamination sont entrelacées entre les registres pour les cibles de méthode interprétées et ajoutées pour les méthodes natives. Les cases grisées foncées représentent les balises de souillure.

Les tables

Tableau 1. Résultats de l'étude d'application.

Tableau 2. Résultats du macrobenchmark.

Copyright détenu par le propriétaire/auteur(s).

La bibliothèque numérique est publiée par l'Association for Computing Machinery. Copyright & copie 2014 ACM, Inc.


1. Introduction

Au cours des deux dernières décennies, l'agriculture de précision (AP) a émergé avec les progrès des équipements électroniques qui ont permis aux agriculteurs d'augmenter l'efficacité de leurs opérations et de développer de nouvelles pratiques agricoles. L'AP repose sur de nombreuses technologies et infrastructures telles que les systèmes de collecte et de gestion de données, les systèmes d'information géographique (SIG), les systèmes de positionnement global (GPS), la microélectronique, les réseaux de capteurs sans fil (WSN) et les technologies d'identification par radiofréquence (RFID) [1– 6]. Diverses applications de l'AP ont été proposées et ont fait l'objet de recherches approfondies. Parmi de nombreuses applications, nous nous concentrons sur les systèmes de traçabilité et de surveillance des produits agricoles.

Les systèmes de surveillance et de traçabilité des rendements et de la distribution des produits agricoles sont l'une des applications importantes de l'AP. Les résultats des systèmes peuvent être utilisés pour prédire les rendements de l'année suivante. En outre, nous pouvons fournir le canal de distribution des produits agricoles des agriculteurs aux clients en utilisant ces systèmes. La plupart des systèmes existants sont basés à la fois sur des systèmes RFID et des WSN. Habituellement, les RFID sont utilisées pour tracer les produits agricoles et mesurer leurs rendements, et les WSN servent à surveiller l'environnement pendant la distribution et le stockage [1].

Dans cet article, nous proposons un système de traçabilité et de suivi des rendements et de la distribution des produits agricoles basé sur les WSN. Sans technologies RFID, nous traçons efficacement les produits agricoles et mesurons également les rendements des produits agricoles. Si l'humidité, la température et d'autres capteurs sont ajoutés à nos nœuds de capteurs, la zone applicable de notre système peut être étendue aux applications axées sur la qualité. Nous proposons une architecture globale de notre système proposé et décrivons les détails de mise en œuvre du système proposé.

Ce document est organisé comme suit. Dans la section 2, nous expliquons les technologies WSN et RFID existantes et diverses applications de PA basées sur les WSN et les RFID. Dans la section 3, nous expliquons l'architecture physique et logique du système proposé avec quelques schémas. Dans la section 4, nous décrivons les détails de mise en œuvre de notre système proposé. Enfin, dans la section 5, nous concluons notre article.


GPS et SIG pour le suivi en temps réel d'un objet - Systèmes d'Information Géographique

BG-Carte
Utiliser le GPS
pour cartographier les plantes

Il existe plusieurs méthodes qui peuvent être utilisées pour cartographier l'emplacement des plantes dans un jardin botanique ou un arboretum. Quelle que soit la méthode, l'objectif est le même - déterminer les coordonnées de la plante. Cela peut être fait en utilisant un ruban pour mesurer la distance entre la plante et des points de repère connus. Ou, un instrument d'arpentage électronique-optique de station totale peut être utilisé. Il mesure avec précision à la fois les distances et les angles à partir de points de repère connus et peut être relié à un ordinateur ou à un collecteur de données pour un levé automatisé, comme dans le cas du Interface de station totale BG-Map. Une autre technologie à utiliser dans la cartographie des plantes est le système de positionnement global ou GPS.

La technologie GPS continue de s'améliorer et de diminuer ses coûts. Le GPS offre l'avantage d'une cartographie efficace pour une seule personne - il suffit de parcourir le jardin avec le récepteur GPS. Le Interface GPS BG-Map vous permet d'importer des données GPS directement dans BG-Map pour une cartographie automatique des plantes et des objets non végétaux.

Le système de positionnement global, ou GPS, est une méthode permettant de déterminer avec précision les positions et les altitudes presque partout sur terre. Il utilise un ensemble de satellites placés en orbite par le gouvernement américain. Afin de fixer une position à l'aide du GPS, un récepteur spécial et des circuits de traitement de données sont nécessaires. Le récepteur doit établir un contact avec au moins 4 des satellites. La précision peut varier d'environ ±30 pieds ou plus pour les récepteurs portables bon marché, à quelque part de l'ordre de ±1 centimètre pour les systèmes sophistiqués qui utilisent une station de base située à une position connue sur terre pour fournir un signal de référence, une technique connue sous le nom de "traitement différentiel". . L'utilisateur original du GPS était l'armée américaine, pour laquelle le système a été initialement créé. Mais la technologie GPS est désormais ouverte et accessible à tous, et elle a trouvé des applications aussi diverses que le suivi de l'emplacement des véhicules de transport en commun à la collecte de données pour la cartographie.

Ces acronymes sont souvent confondus. Le GPS est le système de positionnement global décrit ci-dessus. SIG signifie Système d'Information Géographique, un terme générique pour un système de cartographie informatique sophistiqué lié à une base de données - BG-Map, par exemple.

Avantages du GPS par rapport aux stations totales :

Pas besoin de points de contrôle :

Pour utiliser une station totale, vous aurez besoin de marqueurs au sol arpentés par des professionnels, qui sont utilisés comme points de référence fixes (points de contrôle). Vous aurez besoin d'un point de contrôle dans la ligne de mire de chaque plante à cartographier. Et, chacun de ces points de contrôle doit être dans la ligne de mire d'au moins un autre point de contrôle. Pour la cartographie GPS, les points de contrôle ne sont pas nécessaires. Cela élimine le coût initial de l'embauche d'un géomètre pour installer les marqueurs.

Pour cartographier efficacement les plantes à l'aide d'une station totale, une équipe de deux personnes est normalement requise. Une personne tient la cible optique et lit les étiquettes des plantes tandis que l'autre fait fonctionner la station totale. La cartographie des plantes avec un GPS est normalement l'opération d'une seule personne.

Inconvénients du GPS par rapport aux stations totales :

Effets indésirables de la canopée des arbres :

La canopée des arbres, surtout si elle est mouillée, peut affecter les mesures GPS, réduisant leur précision ou augmentant le temps nécessaire à la mesure. Le récepteur GPS vous avertira si des données fiables ne sont pas disponibles à une certaine position. Vous pouvez vous déplacer sur le côté et prendre une mesure loin de l'arbre, en spécifiant un décalage - une distance et un angle - entre le point où vous vous trouvez et l'emplacement réel de l'arbre. Vous pouvez mesurer cette distance et cet angle à l'aide d'un ruban à mesurer et d'une boussole. Ou, vous pouvez acheter un télémètre laser et une boussole électronique intégrée, qui fourniront automatiquement les données de décalage au GPS.

Perte périodique des signaux satellites :

À n'importe quelle position et heure données, les signaux d'un nombre suffisant de satellites peuvent ne pas être disponibles. Vous pouvez déterminer à l'avance quand la couverture satellite ne sera pas adéquate. Votre fournisseur de canettes GPS peut vous aider. Gardez cependant à l'esprit qu'il sera parfois nécessaire de planifier votre travail autour de ces périodes de faible disponibilité des satellites.

La question de la précision

Bien que les systèmes GPS puissent fournir une grande précision, ce n'est pas nécessairement cohérent. Des changements dans les conditions du signal peuvent entraîner des variations des résultats. En outre, le temps nécessaire pour obtenir une position précise de l'installation à un point donné peut augmenter considérablement si les conditions de signal sont mauvaises. En général, vous pouvez vous attendre à une précision GPS inférieure à un mètre la plupart du temps lorsque vous utilisez la correction en temps réel ou post-traitement et de l'ordre de 1 centimètre la plupart du temps lorsque vous utilisez votre propre station de base pour la correction. Une précision d'un mètre est suffisante pour cartographier la plupart des plantes ligneuses, alors qu'elle est insuffisante pour cartographier les petites plantes étroitement espacées. Malgré cette limitation, un GPS peut être utile en cartographiant les plus grandes plantes ligneuses dans un lit tandis que les plus petites plantes peuvent être ajoutées manuellement en dessinant leur position par rapport aux plantes ligneuses et aux caractéristiques du paysage.

La précision totale de la station ne varie pas tant que l'équipement est correctement entretenu. Des précisions de l'ordre de 1 à 10 centimètres peuvent être obtenues de manière cohérente avec une station totale, en fonction de l'habileté de l'opérateur. Ceci est parfaitement adéquat pour cartographier les deux plantes ligneuses herbacées.

Quelques facteurs à considérer avant d'acheter un GPS

Certains sites ne sont pas bien adaptés au GPS, en raison de la topographie, de grands immeubles, de grands arbres ou de sources d'interférences radio. Avant d'acheter un GPS, demandez au vendeur de faire une démonstration de l'équipement à divers endroits autour de votre site pour confirmer qu'il fonctionnera comme prévu.

Disponibilité des données de correction

Pour une meilleure précision, les données GPS doivent être traitées à l'aide d'une source de données de correction disponible à partir d'une source extérieure ou de votre propre station de base. La correction peut être effectuée à l'intérieur du récepteur GPS lui-même (correction en temps réel) ou plus tard au bureau (post-traitement). Les sources de données de correction sont les suivantes :

&point médian Post-processiong Utilisation des stations de base communautaires - situés aux États-Unis et dans certains autres pays - les données de correction sont accessibles via Internet et utilisées pour la correction des données par post-traitement. Contactez votre fournisseur GPS pour obtenir une liste des stations de base disponibles.

&point médian Correction en temps réel - Les données de correction en temps réel peuvent être transmises à votre récepteur GPS via Internet. Vous aurez besoin d'un forfait de données mobiles pour y accéder.

&point médian Votre propre station de base - Si d'autres sources de données de correction ne sont pas disponibles ou pratiques, vous pouvez installer votre propre station de base à une position connue sur ou à proximité de votre terrain. Cela signifie acheter 2 unités GPS, une pour servir de station de base et une pour être utilisée pour la cartographie. Certains vendeurs de GPS peuvent proposer des prix spéciaux lorsque vous achetez 2 appareils GPS, de sorte que le coût n'est pas doublé. L'utilisation de votre propre station de base pour la correction en temps réel peut donner des résultats très précis.

Chaque jardin devra déterminer quelle technologie de mesure répond le mieux à ses besoins particuliers. Pour certains, la solution sera un simple mètre ruban. D'autres opteront pour une station totale ou un GPS. Si vous avez une expérience sur le terrain en utilisant le GPS pour cartographier les plantes, nous aimerions avoir de vos nouvelles. Veuillez contacter BG-Map..

Copyright et copie 2021 Glicksman Associates, Inc. Tous droits réservés


Programme complet du Sommet géospatial virtuel de Los Angeles 2021

Regardez autant de ces ateliers techniques préenregistrés que vous le souhaitez. Les enregistrements seront disponibles jusqu'au Sommet géospatial de 2022.

  • "L'émergence de l'ingénierie de l'IA et ses implications pour la science spatiale": Sean O'Brien, Ph.D. , Technologue en chef, Northrop Grumman

L'explosion continue des capacités d'intelligence artificielle (IA) est considérée avec enthousiasme par les technologues, les scientifiques et les hommes d'affaires. Alors que les applications de l'IA deviennent plus complexes et sont appliquées à des systèmes plus critiques à l'échelle de la société, certains voient également ce tsunami technologique avec une inquiétude croissante, voire une alarme. Il y a de plus en plus de signes que l'IA approche d'une crise de confiance, alors que des questions fondamentales sont posées sur l'équité, la fiabilité et la gouvernance des systèmes d'IA. Tout cela est déjà arrivé. Les révolutions technologiques précédentes ont traversé des crises similaires, et le résultat commun a été, entre autres, la croissance de nouveaux domaines de l'ingénierie pour guider plus efficacement l'application des nouvelles technologies au profit de la société.

Par exemple, l'IA est aujourd'hui dans une position similaire à celle des logiciels informatiques dans les années 1960, lorsqu'une crise de confiance dans les pratiques de programmation informatique a conduit à l'émergence de la nouvelle discipline du génie logiciel. Je discuterai de la façon dont ces révolutions antérieures contiennent des indices sur l'avenir de l'IA non seulement en tant qu'outil, mais en tant que domaine émergent de l'ingénierie. Un aspect clé de l'ingénierie de l'IA sera de permettre aux ingénieurs non logiciels de participer plus directement au développement et à l'utilisation des systèmes d'IA. Cela a de puissantes implications pour l'application de l'IA à des domaines tels que la science géospatiale.

  • "Science des données spatiales : transformer notre planète" : Orhun Aydin, Ph.D . , chercheur principal, Statistiques spatiales, Esri, et conférencier, USC Spatial Sciences Institute

L'espace et le temps sont des dimensions de plus en plus essentielles qui transcendent les disciplines. De l'allocation d'infrastructures de santé pendant les pandémies à la conduite d'une agriculture de précision dans le cadre du changement climatique, la science des données spatiales et spatio-temporelles offre des solutions riches à des problèmes vitaux et multidisciplinaires. La science des données spatiales vise à résumer, représenter et modéliser les données observées à la suite de phénomènes spatiaux et spatio-temporels. Alimentée par des sources de données et une infrastructure informatique sans cesse croissantes, la science des données spatiales ouvre la voie à des solutions basées sur les données aux problèmes complexes et multidisciplinaires auxquels notre société est confrontée. Cet atelier présente les capacités de science des données spatiales de la plate-forme ArcGIS ainsi que l'intégration open source.

  • "Modélisation spatiale pour les applications de la faune à l'aide de l'imagerie FLIR et ERDAS IMAGINE": Hexagone US Fédéral

Faune les biologistes sont souvent chargés de fournir des dénombrements de population. Cela peut être extrêmement fastidieux et laborieux. La combinaison de l'imagerie thermique et de la modélisation spatiale fournit une solution simple à cette tâche. Découvrez comment cette approche alternative fournit une réponse rapide, afin que vous puissiez vous concentrer sur un travail plus important.

Quel type d'imagerie est optimal pour compter les populations
Comment interpréter l'imagerie
Comment construire un modèle spatial qui peut rapidement fournir des dénombrements de population et
Comment les modèles spatiaux peuvent être utilisés par une multitude de personnes sans aucune expérience en programmation

  • "Utiliser l'intelligence artificielle, la modélisation spatiale et Python pour briser les barrières du Big Data": Michael Ann Lane , responsable mondial de l'éducation et des ventes internes, Hexagon Geospatial, et Bradley C. Skelton , directeur de la gamme de produits pour ERDAS IMAGINE et M.App X, Hexagon Geospatial

« Dans cinq ans, il y aura peut-être un million de fois plus que la quantité de données géospatiales dont nous disposons aujourd'hui. » Robert Cardillo, sixième directeur de la National Geospatial-Intelligence Agency, a dit ces mots dans son 2017 discours d'ouverture à la United States Geospatial Intelligence Foundation Symposium GEOINT. Pour faire face au déluge de données, nous avons besoin de l'aide de l'IA, de l'apprentissage automatique et de l'apprentissage en profondeur pour créer des processus reproductibles et par lots afin d'extraire des informations précises et exploitables à partir des images.

Dans cet atelier, découvrez comment la modélisation spatiale et l'IA peuvent augmenter la productivité et l'efficacité. Voir une démonstration complète d'un analyste d'imagesest typique workflow avec cet exemple :

Un analyste peut recevoir 200 images par jour et avoir besoin de les analyser pour un véhicule d'intérêt. Découvrez comment la détection d'objets automatisée dans le modeleur spatial d'ERDAS IMAGINE mettra en évidence les images qui doivent être inspectées et analysées manuellement, puis apprendra le processus pour former et exécuter le modèle de détection d'objets. Découvrez comment les scripts Python peuvent être incorporés dans le modeleur spatial d'IMAGINE pour regarder le dossier d'images d'entrée et exécuter le modèle au fur et à mesure que chaque image devient disponible. Python peut également être utilisé pour envoyer une notification par e-mail pour alerter l'analyste une fois que le modèle a trouvé le véhicule d'intérêt sur une image. En intégrant l'IA, la modélisation spatiale et Python, il est possible de réduire le délai entre la production des données et leur utilisation opérationnelle.

  • Projet collaboratif visant à améliorer le temps de réponse sur les sentiers de randonnée du comté de LA : Thao Ta , Responsable des connaissances augmentées, Applied Intelligence Group, Accenture Kenan Li, Ph.D. , chercheur scientifique, USC Spatial Sciences Institute Alicia Adiwidjaja et Adam Owens , étudiants, USC Spatial Sciences Institute

Accenture, l'USC et le comté de LA se sont réunis au printemps 2020 pour lancer un projet pilote géospatial de 15 semaines au service de la communauté du comté de LA en essayant de répondre à la question de « Comment pouvons-nous améliorer le temps d'intervention d'urgence sur les sentiers de randonnée du comté de LA ?" Cet atelier fournira un aperçu de l'infrastructure et de l'architecture du projet qui a été mis en œuvre, certains des défis de nettoyage des données des intersections et des points d'accès, et des considérations pour la création d'un système alphanumérique pour les cartes.

  • Enquête-Collecte de données précises sur votre iPad à l'aide d'Esri Collector : Tyler Gakstatter , Consultant GNSS/SIG

Participez à une démonstration virtuelle « en direct » de la façon dont les professionnels du SIG peut enregistrer des données de haute précision (horizontale et élévation) sur leurs appareils iOS à l'aide du logiciel Collector d'Esri. La présentation discutera de la configuration du collecteur d'Esri et d'ArcGIS Online ainsi qu'un démonstration sur le terrain avec affichage sur écran iPad « en direct » montrant un iPad en cours d'exécution Collector réalisation

  • Building Strong : études de cas en sciences géospatiales démontrant des solutions d'intervention rapide dans la gestion des urgences: Mark F. Turgeon, GISP , géographe/coordinateur SIG, section Hydrologie et SIG Nathanial Eskridge , géographe et Erica Kemp Weitzman, P.E. , Chef, Hydrologie & GIS Section, Engineering Division Hydrology & Hydraulics Branch, United States Army Corps of Engineers

Les événements catastrophiques mondiaux de 2020 ont renforcé le rôle du SIG dans la gestion des urgences et ont mis en lumière la nécessité et la praticité des cartes dynamiques basées sur le SIG. À la suite de l'émergence de la pandémie mondiale de COVID-19 au printemps 2020 et à nouveau pendant la grave saison des incendies de forêt en Californie à l'été 2020, un nombre sans précédent de personnes ont consulté un tableau de bord SIG presque tous les jours, que ce soit sur les réseaux sociaux. médias, un article de presse ou une partie d'un rapport gouvernemental officiel.

Les professionnels du SIG créent des cartes pour informer le grand public rapidement et succinctement sur les scénarios d'urgence en constante évolution, mais les cartographes et les scientifiques des données utilisent également la technologie SIG pour informer les dirigeants du Congrès et les agences fédérales sur la meilleure façon d'effectuer des réponses continues pour soutenir et protéger l'Américain. Publique. Au cours de la dernière année seulement, le district de Los Angeles de l'US Army Corps of Engineers (USACE) a travaillé avec les sénateurs américains de Californie, d'Arizona et de l'Utah, la FEMA, le ministère de la Défense et les agences gouvernementales locales des villes touchées par une catastrophe.

Nous discuterons de la façon d'utiliser ce que vous apprenez en tant qu'étudiants dans un cadre universitaire et de transformer ces connaissances en solutions inestimables pour les réponses d'urgence de notre pays. Cette présentation présentera trois études de cas d'intervention d'urgence par l'USACE Los Angeles District. Nous montrerons comment nos analystes géospatiaux se sont appuyés sur des outils simples pour préparer des solutions aux défis les plus difficiles de notre pays. Vous verrez comment les compétences que vous apprenez sont appliquées pour relever ces défis aujourd'hui et vous préparer à des urgences inconnues à l'avenir.

Journée du sommet (toutes les heures PT)

8h15 - 8h30 : Qu'est-ce qu'il y a sur le robinet
Compte à rebours avant le coup d'envoi du Sommet géospatial virtuel 2021 avec Susan H. Kamei et COL [R] Steven D. Fleming, Ph.D. , du comité de planification du Sommet géospatial de l'USC Spatial Sciences Institute, car ils donnent des conseils pour tirer le meilleur parti du programme du Sommet.

8h30 : Le réseau de connaissances virtuel s'ouvre
Parcourez à votre guise les documents des organisations participant au Virtual Knowledge Network. Préparez-vous à discuter avec les représentants à partir de 13 h 30.

8h30 - 9h30 : « Données et tableaux de bord : utiliser le SIG pour communiquer en cas de crise »
Que vous soyez un responsable de la santé publique ayant besoin de connaître les tendances du COVID-19 ou un résident préoccupé par le fait qu'il est temps d'évacuer à l'approche d'un incendie de forêt, nous nous appuyons sur des tableaux de bord géointeractifs pour évaluer les informations critiques et prendre des décisions éclairées. En cette année de crise, qu'ont appris les professionnels du géospatial sur les bonnes pratiques SIG dans la présentation des données géospatiales à travers des tableaux de bord ?

Modérateur : An-Min Wu, Ph.D. , conférencier, Spatial Sciences Institute et président sortant, California Geographic Information Association (CGIA)

Sarah Battersby, Ph.D. , Chercheur scientifique, Tableau
Este Geraghty, MD, GISP , médecin en chef et directrice des solutions de santé, Esri
Steven J. Steinberg, Ph.D . , responsable de l'information géographique, comté de Los Angeles
Erica D. Kemp Weitzman, P.E. , Chef, Section Hydrologie et SIG, Division Ingénierie, Direction de l'Hydrologie et de l'Hydraulique District de Los Angeles, U.S. Army Corps of Engineers

9h45 - 10h45 : Présentations virtuelles d'affiches d'étudiants
Discutez avec des étudiants de l'Université d'État de Cal Long Beach, de Cal Poly Pomona, de l'Université de Redlands, de l'Université de Californie, de Riverside et de l'Université de Californie du Sud pendant qu'ils présentent leurs affiches de recherche. Des prix seront décernés pour l'utilisation la plus innovante de la technologie, la communication la plus convaincante à l'aide de cartes et la solution la plus appropriée proposée.

Anna Abramova (Université d'État de Cal Long Beach)
« Estimation de la distribution spatiale des métaux lourds dans l'écosystème terrestre entourant deux canters de mines de charbon sur l'archipel du Svalbard »

Cameron Audra (USC)
« Enquête sur l'énergie solaire à l'échelle industrielle dans le sud-est de la Californie à l'aide de méthodologies mixtes »

Eden Tatum Boric , Angelina Carballo , Ian Marolt (Cal State University Long Beach)
« Surveillance de la restauration des huîtres Olympia via sUAS »

Ronnie Escobar , Alondra Garcia , Oscar Olmos , Teresa Victori a (Cal State University Long Beach)
« Accessibilité au logement d'assistance aux sans-abri dans la ville de Los Angeles : une analyse spatiale du soutien et de la mise en œuvre de la proposition HHH »

Jackson FitzGerald, Lilly Nie, Sarah Ta
« Utiliser la géoconception pour modéliser les impacts sur la santé des nouvelles interventions de conception urbaine »

Jacob Hill, Marcella Rodriguez, William Ha, Ethan Rucker, George Ashebo
« Utilisation du SIG et de l'automatisation pour faciliter l'analyse de l'adéquation du site aux ralentisseurs potentiels dans la ville de Los Angeles »

Meng Hu (USC)
« Exploration de la participation des femmes au marché du travail en Californie »

Jingyi Huang (Université de Redlands)
« Retracez la source du plastique océanique »

Preeti Juturu (Université de Californie, Riverside)
« Évaluation de l'accessibilité des soins de santé d'urgence dans la région de la mer de Salton, dans le comté d'Imperial, en Californie »

Cameron Levine (USC)
« Détection des champs en jachère en Europe à l'aide de la télédétection et de la modélisation par entropie maximale »

Yanlin Li (Université de Redlands)
« Visualisation 3D des coraux et des éponges des grands fonds avec bathymétrie multifaisceaux »

Michelle Livings (USC)
« Société perturbée, diminution des collisions de la circulation : analyse spatio-temporelle du point de changement des collisions de la circulation à Los Angeles pendant COVID-19 »

Bryna Mills (USC)
« Analyse spatio-temporelle du crabe des neiges de la mer de Béring orientale »

Andrew Novak (Cal Poly Pomona)
« Une approche communautaire de la restauration du bassin versant de Puddingstone : projet senior Cal Poly Pomona 2020 »

Alexander Paz , Jason Granados , John Cortenbach , Jonathan Fisher , Jordan LoBue , Nathan Saltz
« Analyse des risques d'incendie de la conservation des terres de la péninsule de Palos Verdes : OBIA pour l'identification des acacias et la modélisation de la superposition floue »

Seher Randhawa , Erik Huisman , Rachel Ablondi , Jackson Fitzgeral d
« Initiative Arbres Urbains »

Guillermo Rafael , Ordenes Vallejos , Andres Solis Molina (Cal State University Long Beach)
« Cartographie des forêts urbaines à l'aide d'images de télédétection multispectrales UAV à l'Université d'État de Californie à Long Beach

Trina Schutte
« Partage d'informations pour la connaissance de la situation à l'aide de tableaux de bord et de données open source : développement d'applications Web pour la police du port de Los Angeles »

Salena Tach et Ali Kazmi (Cal State University Long Beach)
« OwnLB une carte interactive utilisant des outils open source »

Kate Vavra-Musser (USC)
« Contribution des sources à la contamination des sols par le plomb - le rôle des sources de plomb résidentielles urbaines communes et des principales sources industrielles dans un environnement résidentiel urbain complexe »

Kristin Wong (USC)
« Les fosses de goudron de La Brea : une carte de l'ère glaciaire »

10h45 - 11h45 : Conférences éclair des étudiants
Trois étudiants des programmes universitaires SIG du sud de la Californie ont été sélectionnés pour présenter des conférences éclair préenregistrées de 5 minutes. Après leurs présentations, rejoignez-nous pour une discussion en direct de leurs recherches avec un panel de professionnels de l'industrie.

Emily Serman , Kate Vavra-Musser , Rachel Wilke , Jennifer Ailshire (USC)
« Fardeau de l'indice de chaleur pour les populations plus âgées dans les États-Unis contigus - Les arguments en faveur d'une analyse par âge »

Henry Duran (Université de Redlands)
« Explorateur des contaminants de l'eau »

Andrew G. Siwabessy, Christine M. Rodrigue, John N. Adrian, James M. Dohm et Robert C. Anderson (CSULB)
"Carte géologique de Terra Cimmeria, Mars"

Joseph J. Kerski, Ph.D., GISP , responsable de l'éducation, Esri
Ronda Schrenk , présidente-directrice générale, U.S. Geospatial Intelligence Foundation
Barry Tilton, évangéliste technologique, Maxar Technologies

11h45 - 12h : « L'initiative d'entreprise spatiale »
Thomas Horan, Ph.D. , H. Jess et Donna Senecal Président du doyen et doyen, School of Business, Université de Redlands
L'utilisation mondiale des systèmes d'information géographique (SIG) et de l'analyse de localisation devrait doubler d'ici 2023, devenant une industrie de 10 milliards de dollars (BusinessWire.com). L'un des principaux moteurs de cette croissance est l'utilisation de la géolocalisation par le secteur privé. Avec 80 % des données commerciales contenant des informations géographiques, l'analyse de localisation fournit des informations sur les marchés, les clients, les services, la logistique, les chaînes d'approvisionnement et la gestion des actifs et des risques. TheSpatial Business Initiative est une alliance unique entre la University of Redlands School of Business et Esri, le leader mondial des logiciels de cartographie, qui vise à maximiser la compréhension et l'efficacité des SIG dans les entreprises par le biais de l'éducation, de la publication, de la recherche et du conseil.

12h - 13h : Déjeuner et apprendre
Écoutez pendant que vous déjeunez ou discutez entre les bouchées avec les leaders de l'industrie lors de ces sessions « comment faire » :

  • Quand ça marche : précision et adaptabilité avec Luciad avec Trent Tinker, directeur de Luciad, Hexagon US Federal : Connectez, visualisez, analysez et agissez sur le contenu géospatial 2D et 3D dynamique dans votre navigateur à l'aide de LuciadRIA.
  • Les initiatives commerciales spatiales et les programmes de l'Université de Redlands avec Steven Moore, Ph.D. , directeur du Center for Spatial Studies et directeur des programmes parrainés, Université de Redlands
  • Comment 4 Constellation GPS (GNSS) change la cartographie de haute précision et le paysage SIG RTK en Californie et au-delà avec Isaiah Mack, Eclipse Mapping et SIG : Avec la prolifération de nouvelles stations de base RTK 4 constellations en Californie et au-delà, la cartographie et l'arpentage de haute précision au centimètre sont désormais accessibles et réalisables pour un plus grand nombre d'utilisateurs, dans plus d'emplacements et de manière beaucoup plus cohérente que jamais. En mettant l'accent sur le sud de la Californie, cette présentation détaillera les derniers développements GNSS et RTK ainsi que le matériel et les logiciels requis. Une démonstration en direct utilisant Esri Collector pour une cartographie de haute précision à Los Angeles sera également incluse. Découvrez comment accéder et utiliser les stations de base RTK locales gratuites en Californie pour une précision centimétrique en temps réel.
  • Une introduction à la mission ArcGIS avec Darron Pustam , chef de produit, Esri Jamon Johnson , chef de produit, Esri et COL [R] Steven D. Fleming, Ph.D . , professeur de la Practice of Spatial Sciences Institute et de l'USC Institute for Creative Technologies
  • Favoriser l'équité dans la profession SIG avec Susan H. Kamei, directrice générale, USC Spatial Sciences Institute Greg Babinski, GISP, GIS Marketing & Business Development Manager, King County IT Regional Services et American Geographical Society Ethical GEO Fellow, et Christine MacKrell, coordinatrice de l'éducation et du développement professionnel, US Geospatial Fondation du renseignement : Alors que les organisations et les entreprises de SIG adoptent des déclarations en faveur de l'équité et de la lutte contre le racisme, comment peuvent-elles atteindre ces objectifs pour avoir un environnement de travail vraiment équitable ? Dans cette table ronde, les professionnels du SIG partagent leurs expériences dans la promotion de politiques et de pratiques favorables à l'équité.
  • Tirer parti de l'IA pour lutter contre la traite des êtres humains, avec Manish Dasaur , responsable Amérique du Nord, Analytics & Artificial Intelligence, et Monark Vyas , Managing Director, Applied Intelligence, Accenture : Découvrez comment Accenture s'est associé au réseau mondial d'émancipation pour tirer parti des données et de l'apprentissage automatique pour lutter contre la traite des êtres humains grâce à un classificateur de risques automatisé et proactif - Artemis.
  • Étudiant diplômé Recherche X Maxar, avec Jennifer Horowitz , Global Field Operations Division, Strategic Growth Team, Maxar : Découvrez les offres d'imagerie de Maxar et les sujets de recherche potentiels conformément aux initiatives stratégiques et de R&D actuelles pour les étudiants diplômés actuels.

13h15 - 13h30 : Contribution au système d'information sur les terres intelligentes de la Southern California Association of Governments : partenariat avec les étudiants
Tom Vo , planificateur régional principal, département de la stratégie de planification, Southern California Association of Governments et Jung Seo , spécialiste de la planification régionale, département de modélisation et de prévision, Southern California Association of Governments

En partenariat avec l'USC Spatial Sciences Institute, des étudiants stagiaires ont contribué à des projets d'importance régionale liés au système d'information sur les terres intelligentes de SCAG. Les étudiants de l'USC Charmaine Dalisay, Will Forker et Ashley Wang présentent les applications qu'ils ont développées pour le SCAG Data/Map Book, la base de données régionale sur l'utilisation des sols et la base de données des caractéristiques des bâtiments.

13h30 - 15h : Réseau de connaissances virtuel
Parlez ou discutez dans les salles Zoom avec des représentants de ces entreprises et organisations :