Что такое fek ddf ddr

Обновлено: 07.07.2024

Шифрующая файловая система EFS использует архитектуру Windows CryptoAPI, а в основе своей содержит механизм шифрования открытым ключом. При этом для шифрования каждого файла случайным образом генерируется ключ шифрования, зависящий от пары двух других ключей:открытого(Public) изакрытого(Private) ключей пользователя. Такой механизм обладает достаточно большой устойчивостью к криптоатакам.

Значение также имеет то, каким образом производится шифрование файлов. В EFS используется симметричный алгоритм шифрования DESX, являющийся специальной модификацией широко распространенного стандартаDES. При этом длина ключа составляет 56 бит.

Ключи шифрования система EFS хранит в специальной области памяти, не выгружаемой на жесткий диск, а сама EFS располагается в ядре ОС. Таким образом, в принципе исключается несанкционированный доступ к ключам через файл подкачки.

Таким образом, в EFS данные шифруются посредством использования быстрого симметричного алгоритма с использованием ключа шифрования файла FEK(File Encryption Key–ключ шифрования файла).FEKгенерируется случайным образом, длина его 56 бит.

Сам FEKтакже шифруется одним или несколькими общими ключами шифрования, специально для этого предназначенными. При этом создается список нескольких зашифрованных ключейFEK, что позволяет реализовать доступ к зашифрованным данным со стороны нескольких различных пользователей, так как для шифрования набораFEKиспользуется открытая пара ключей каждого пользователя.

Набор зашифрованных ключей FEKхранится в специальном атрибуте файловой системы EFS. Называется этот атрибутDDF—Data Decryption Field–поле дешифрования данных.

FEKтакже шифруется при помощи одного или нескольких ключей восстановления (в целях реализации возможности их восстановления). Зашифрованные таким образом наборы ключейFEKхранятся в отдельном атрибуте файловой системы EFS, который называетсяDRF–Data Recovery Field—поле восстановления данных.

Процесс шифрования(рис. 2.3)

В ходе шифрования можно выделить следующие шаги:

Незашифрованный файл пользователя шифруется при помощи случайно сгенерированного ключа FЕK

Ключ FEKшифруется с помощью открытой части пары ключей пользователя и помешается в полеDDF— поле дешифрования данных в файловой системе EFS.

Ключ FEKснова шифруется с помощью открытой части ключа восстановления и помещается в полеDRF— поле восстановления данных в файловой системе EFS.


Рис. 2.3. Шифрование в EFS

Процесс расшифрования (рис. 2.4)

В ходе расшифрования можно выделить следующие шаги:

Из поля DDFизвлекается зашифрованный ключFЕКи дешифруется с помощью секретной части ключа пользователя.

Зашифрованный файл пользователя дешифруется с помощью ключа FEK, полученного на предыдущем этапе.


Рис. 2.4. Расшифрование в EFS

Процесс восстановления (рис. 2.5)

В ходе восстановления можно выделить следующие шаги:

Из поля DRFизвлекается зашифрованный ключFEKи дешифруется с помощью секретной части ключа восстановления.

Зашифрованный файл пользователя дешифруется с помощью ключа FEK, полученного на предыдущем этапе.

Зашифрованные файлы хранятся на диске в зашифрованном виде. При чтении файла данные автоматически расшифровываются, а при записи автоматически шифруются. С зашифрованными файлами можно работать так же, как и с обычными файлами, т.е. открывать и редактировать в текстовом редакторе MSWord документы, редактировать рисунки в Adobe Photoshop и т.д. и т.п.

Ни в коем случае нельзя шифровать файлы, которые используются при запуске системы — в это время личный ключ пользователя, при помощи которого производится дешифровка, еще недоступен. Это может привести к невозможности запуска системы.

В EFS предусмотрена простая защита от таких ситуаций: файлы с атрибутом «системный» не шифруются. Однако будьте внимательны: это может создать «дыру» в системе безопасности. Проверяйте, не установлен ли атрибут файла «системный» для того, чтобы убедиться, что файл действительно будет зашифрован.

Важно также помнить о том, что зашифрованные файлы не могут быть сжаты средствами Windows XP и наоборот. Иными словами, если файл сжат, его содержимое не может быть зашифровано, а если содержимое файла зашифровано, то он не может быть сжат.


Рис. 2.5. Процесс восстановления в EFS

В том случае, если потребуется дешифровка данных, необходимо просто снять флажки шифрования у выбранных файлов (папок) в Windows Explorer, и файлы автоматически будут дешифрованы. Следует отметить, что эта операция обычно не требуется, так как EFS обеспечивает «прозрачную» работу с зашифрованными данными для пользователя.

Следует также помнить, что после переустановки ОС все зашифрованные (и не расшифрованные заранее) данные будут утеряны.

Шифрующая файловая система это тесно интегрированная с NTFS служба, располагающаяся в ядре Windows 2000. Ее назначение: защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Появление этой службы не случайно, и ожидалось давно. Дело в том, что существующие на сегодняшний день файловые системы не обеспечивают необходимую защиту данных от несанкционированного доступа.

Внимательный читатель может возразить мне: а как же Windows NT с ее NTFS? Ведь NTFS обеспечивает разграничение доступа и защиту данных от несанкционированного доступа! Да, это правда. Но как быть в том случае, когда доступ к разделу NTFS осуществляется не с помощью средств операционной системы Windows NT, а напрямую, на физическом уровне? Ведь это сравнительно легко реализовать, например, загрузившись с дискеты и запустив специальную программу: например, весьма распространенную ntfsdos. В качестве более изощренного примера можно указать продукт NTFS98. Конечно, можно предусмотреть такую возможность, и задать пароль на запуск системы, однако практика показывает, что такая защита малоэффективна, особенно в том случае, когда за одним компьютером работают сразу несколько пользователей. А если злоумышленник может извлечь жесткий диск из компьютера, то здесь уже не помогут никакие пароли. Подключив диск к другому компьютеру, его содержимое можно будет прочитать с такой же легкостью, что и эту статью. Таким образом, злоумышленник свободно может овладеть конфиденциальной информацией, которая хранится на жестком диске.

Единственный способ защиты от физического чтения данных это шифрование файлов. Простейший случай такого шифрования — архивирование файла с паролем. Однако здесь есть ряд серьезных недостатков. Во-первых, пользователю требуется каждый раз вручную шифровать и дешифровать (то есть, в нашем случае архивировать и разархивировать) данные перед началом и после окончания работы, что уже само по себе уменьшает защищенность данных. Пользователь может забыть зашифровать (заархивировать) файл после окончания работы, или (еще более банально) просто оставить на диске копию файла. Во-вторых, пароли, придуманные пользователем, как правило, легко угадываются. В любом случае, существует достаточное количество утилит, позволяющих распаковывать архивы, защищенные паролем. Как правило, такие утилиты осуществляют подбор пароля путем перебора слов, записанных в словаре.

Система EFS была разработана с целью преодоления этих недостатков. Ниже мы рассмотрим более подробно детали технологии шифрования, взаимодействие EFS с пользователем и способы восстановления данных, познакомимся с теорией и реализацией EFS в Windows 2000, а также рассмотрим пример шифрования каталога при помощи EFS.

Технология шифрования

EFS использует архитектуру Windows CryptoAPI. В ее основе лежит технология шифрования с открытым ключом. Для шифрования каждого файла случайным образом генерируется ключ шифрования файла. При этом для шифрования файла может применяться любой симметричный алгоритм шифрования. В настоящее же время в EFS используется один алгоритм, это DESX, являющийся специальной модификацией широко распространенного стандарта DES.

Ключи шифрования EFS хранятся в резидентном пуле памяти (сама EFS расположена в ядре Windows 2000), что исключает несанкционированный доступ к ним через файл подкачки.

Взаимодействие с пользователем

По умолчанию EFS сконфигурирована таким образом, что пользователь может сразу начать использовать шифрование файлов. Операция шифрования и обратная поддерживаются для файлов и каталогов. В том случае, если шифруется каталог, автоматически шифруются все файлы и подкаталоги этого каталога. Необходимо отметить, что если зашифрованный файл перемещается или переименовывается из зашифрованного каталога в незашифрованный, то он все равно остается зашифрованным. Операции шифрования/дешифрования можно выполнить двумя различными способами — используя Windows Explorer или консольную утилиту Cipher.

Для того чтобы зашифровать каталог из Windows Explorer, пользователю нужно просто выбрать один или несколько каталогов и установить флажок шифрования в окне расширенных свойств каталога. Все создаваемые позже файлы и подкаталоги в этом каталоге будут также зашифрованы. Таким образом, зашифровать файл можно, просто скопировав (или перенеся) его в «зашифрованный» каталог.

Зашифрованные файлы хранятся на диске в зашифрованном виде. При чтении файла данные автоматически расшифровываются, а при записи — автоматически шифруются. Пользователь может работать с зашифрованными файлами так же, как и с обычными файлами, то есть открывать и редактировать в текстовом редакторе Microsoft Word документы, редактировать рисунки в Adobe Photoshop или графическом редакторе Paint, и так далее.

Необходимо отметить, что ни в коем случае нельзя шифровать файлы, которые используются при запуске системы — в это время личный ключ пользователя, при помощи которого производится дешифровка, еще недоступен. Это может привести к невозможности запуска системы! В EFS предусмотрена простая защита от таких ситуаций: файлы с атрибутом «системный» не шифруются. Однако будьте внимательны: это может создать «дыру» в системе безопасности! Проверяйте, не установлен ли атрибут файла «системный» для того, чтобы убедиться, что файл действительно будет зашифрован.

Важно также помнить о том, что зашифрованные файлы не могут быть сжаты средствами Windows 2000 и наоборот. Иными словами, если каталог сжат, его содержимое не может быть зашифровано, а если содержимое каталога зашифровано, то он не может быть сжат.

В том случае, если потребуется дешифровка данных, необходимо просто снять флажки шифрования у выбранных каталогов в Windows Explorer, и файлы и подкаталоги автоматически будут дешифрованы. Следует отметить, что эта операция обычно не требуется, так как EFS обеспечивает «прозрачную» работу с зашифрованными данными для пользователя.

Восстановление данных

EFS обеспечивает встроенную поддержку восстановления данных на тот случай, если потребуется их расшифровать, но, по каким-либо причинам, это не может быть выполнено обычным. По умолчанию, EFS автоматически сгенерирует ключ восстановления, установит сертификат доступа в учетной записи администратора и сохранит его при первом входе в систему. Таким образом, администратор становится так называемым агентом восстановления, и сможет расшифровать любой файл в системе. Разумеется, политику восстановления данных можно изменить, и назначить в качестве агента восстановления специального человека, ответственного за безопасность данных, или даже несколько таких лиц.

Немного теории

EFS осуществляет шифрование данных, используя схему с общим ключом. Данные шифруются быстрым симметричным алгоритмом при помощи ключа шифрования файла FEK (file encryption key). FEK — это случайным образом сгенерированный ключ определенной длины. Длина ключа в североамериканской версии EFS 128 бит, в международной версии EFS используется уменьшенная длина ключа 40 или 56 бит.

FEK шифруется одним или несколькими общими ключами шифрования, в результате чего получается список зашифрованных ключей FEK. Список зашифрованных ключей FEK хранится в специальном атрибуте EFS, который называется DDF (data decryption field — поле дешифрования данных). Информация, при помощи которой производится шифрование данных, жестко связана с этим файлом. Общие ключи выделяются из пар пользовательских ключей сертификата X509 с дополнительной возможностью использования «File encryption». Личные ключи из этих пар используются при дешифровке данных и FEK. Личная часть ключей хранится либо на смарт-картах, либо в другом надежном месте (например, в памяти, безопасность которой обеспечивается при помощи CryptoAPI).

FEK также шифруется при помощи одного или нескольких ключей восстановления (полученных из сертификатов X509, записанных в политике восстановления зашифрованных данных для данного компьютера, с дополнительной возможностью «File recovery»).

Как и в предыдущем случае, общая часть ключа используется для шифрования списка FEK. Список зашифрованных ключей FEK также хранится вместе с файлом в специальной области EFS, которая называется DRF (data recovery field — поле восстановления данных). Для шифрования списка FEK в DRF используется только общая часть каждой пары ключей. Для нормального осуществления файловых операций необходимы только общие ключи восстановления. Агенты восстановления могут хранить свои личные ключи в безопасном месте вне системы (например, на смарт-картах). На рисунке приведены схемы процессов шифрования, дешифрования и восстановления данных.

Процесс шифрования

Незашифрованный файл пользователя шифруется при помощи случайно сгенерированного ключа FEK. Этот ключ записывается вместе с файлом, файл дешифруется при помощи общего ключа пользователя (записанного в DDF), а также при помощи общего ключа агента восстановления (записанного в DRF).

Процесс дешифрования

Сначала используется личный ключ пользователя для дешифрации FEK — для этого используется зашифрованная версия FEK, которая хранится в DDF. Расшифрованный FEK используется для поблочного дешифрования файла. Если в большом файле блоки считываются не последовательно, то дешифруются только считываемые блоки. Файл при этом остается зашифрованным.

Процесс восстановления

Этот процесс аналогичен дешифрованию с той разницей, что для дешифрования FEK используется личный ключ агента восстановления, а зашифрованная версия FEK берется из DRF.

Реализация в Windows 2000

На рисунке показана архитектура EFS:

EFS состоит из следующих компонентов:

Драйвер EFS

Этот компонент расположен логически на вершине NTFS. Он взаимодействует с сервисом EFS, получает ключи шифрования файлов, поля DDF, DRF и другие данные управления ключами. Драйвер передает эту информацию в FSRTL (file system runtime library, библиотека времени выполнения файловой системы) для прозрачного выполнения различных файловых системных операций (например, открытие файла, чтение, запись, добавление данных в конец файла).

Библиотека времени выполнения EFS (FSRTL)

Служба EFS

Служба EFS является частью подсистемы безопасности. Она использует существующий порт связи LPC между LSA (Local security authority, локальные средства защиты) и работающим в kernel-mode монитором безопасности для связи с драйвером EFS. В режиме пользователя служба EFS взаимодействует с программным интерфейсом CryptoAPI, предоставляя ключи шифрования файлов и обеспечивая генерацию DDF и DRF. Кроме этого, служба EFS осуществляет поддержку интерфейса Win32 API.

Win32 API

Обеспечивает интерфейс программирования для шифрования открытых файлов, дешифрования и восстановления закрытых файлов, приема и передачи закрытых файлов без их предварительной расшифровки. Реализован в виде стандартной системной библиотеки advapi32.dll.

Немного практики

  1. Запустите Windows Explorer, нажмите правую кнопку мыши на каталоге, выберите пункт Properties (Свойства).
  2. На закладке General (Общие) нажмите кнопку Advanced.
  1. Отметьте галочкой пункт «Encrypt contents to secure data». Нажмите OK, затем нажмите Apply (применить) в диалоге Properties. Если Вы выбрали шифрование отдельного файла, то дополнительно появится диалоговое окно следующего вида:

Система предлагает зашифровать также и каталог, в котором находится выбранный файл, так как в противном случае шифрование будет автоматически отменено при первой модификации такого файла. Всегда имейте это в виду, когда шифруете отдельные файлы!

На этом процесс шифрования данных можно считать законченным.

Чтобы расшифровать каталоги, просто снимите выделение в пункте «Encrypt contents to secure data». При этом каталоги, а также все содержащиеся в них подкаталоги и файлы будут расшифрованы.

На персональном компьютере операционную систему можно загрузить не с жесткого, а с гибкого диска. Это позволяет обойти проблемы, связанные с отказом жесткого диска и разрушением загрузочных разделов. Однако, поскольку с помощью гибкого диска можно загружать различные операционные системы, любой пользователь, получивший физический доступ к компьютеру, может обойти встроенную систему управления доступом файловой системы NTFS и с помощью определенных инструментов прочесть информацию жесткого диска. Единственно надежный способ защиты информации — это шифрующая файловая система. На рынке программного обеспечения существует целый набор продуктов, обеспечивающих шифрование данных с помощью образованного от пароля ключа на уровне приложений. Однако такой подход имеет ряд ограничений.


  • Ручное шифрование и дешифрование. Службы шифрования большинства продуктов непрозрачны для пользователей. Пользователю приходится расшифровывать файл перед каждым его использованием, а затем опять зашифровывать. Если пользователь забывает зашифровать файл по окончании работы с ним, информация остается незащищенной. Поскольку каждый раз необходимо указывать, какой файл должен быть зашифрован (и расшифрован), применение такого метода защиты информации сильно затруднено.

  • Утечка информации из временных файлов и файлов подкачки. Практически все приложения в процессе редактирования документов создают временные файлы. Они остаются на диске незашифрованными, несмотря на то, что оригинальный файл зашифрован. Кроме того, шифрование информации на уровне приложений выполняется в режиме пользователя. Это значит, что ключ, применяемый для такого типа шифрования, может храниться в файле подкачки. В результате, с помощью изучения данных файла подкачки можно получить ключ и расшифровать все документы пользователя.

  • Слабая криптостойкостъ ключей. Ключи образуются от паролей или случайных фраз. Поэтому в случае, если пароль был легко запоминаемым, атаки с помощью словарей могут привести к быстрому взлому системы защиты.

  • Невозможность восстановления данных. Большинство продуктов, позволяющих шифровать информацию, не предоставляют средств восстановления данных, что для пользователей является дополнительным поводом не применять средства шифрования. Это особенно касается тех работников, которые не хотят запоминать дополнительный пароль. С другой стороны, средство восстановления данных с помощью пароля — еще одна брешь в системе защиты информации. Все, что необходимо злоумышленнику, — это пароль, предназначенный для запуска механизма восстановления данных, который позволит получить доступ к зашифрованным файлам.

Архитектура EFS

Рисунок 7. Архитектура EFS


  • Служба EFS. Служба EFS (EFS Service) является частью системы безопасности операционной системы. Для обмена данными с драйвером EFS она использует порт связи LPC, существующий между Локальным администратором безопасности (Local Security Authority, LSA) и монитором безопасности, работающим в привилегированном режиме. В режиме пользователя для создания ключей шифрования файлов и генерирования данных для DDF и DRF служба EFS использует CryptoAPI. Она также поддерживает набор API для Win32.

  • Набор API для Win32. Этот набор интерфейсов прикладного программирования позволяет выполнять шифрование файлов, дешифрование и восстановление зашифрованных файлов, а также их импорт и экспорт (без предварительного дешифрования). Эти API поддерживаются стандартным системным модулем DLL — advapi32.dll.

Технологии шифрования EFS

Данный раздел поможет вам понять, как шифруется информация и почему перед использованием EFS обязательно экспортировать сертификаты (вместе с личными ключами) пользователей и агентов восстановления данных. Очень часто непонимание этих моментов приводит к тому, что зашифрованные данные безвозвратно теряются по вине пользователей. EFS основана на шифровании с открытым ключом и использует все возможности архитектуры CryptoAPI. Каждый файл шифруется с помощью случайно сгенерированного ключа, зависящего от пары открытого (public) и личного, закрытого (private), ключей пользователя. Подобный подход в значительной степени затрудняет осуществление большого набора атак, основанных на криптоанализе. При криптозащите файлов может быть применен любой ачгоритм симметричного шифрования. EFS позволяет осуществлять шифрование и дешифрование файлов, находящихся на удаленных файловых серверах.

В данном случае EFS может работать только с файлами, находящимися на диске. Шифрующая файловая система не осуществляет криптозащиту данных, передаваемых по сети. Для шифрования передаваемой информации следует применять специальные сетевые протоколы, например SSL/PCT.

В EFS для шифрования и дешифрования информации используются открытые ключи. Данные зашифровываются с помощью симметричного алгоритма с применением Ключа шифрования фаша (File Encryption Key, FEK). FEK — это сгенерированный случайным образом ключ, имеющий определенную длину.

В свою очередь, FEK шифруется с помощью одного или нескольких открытых ключей, предназначенных для криптозашиты ключа. В этом случае создается список зашифрованных ключей FEK, что позволяет организовать доступ к файлу со стороны нескольких пользователей. Для шифрования набора FEK используется открытая часть пары ключей каждого пользователя. Список зашифрованных ключей FEK хранится вместе с зашифрованным файлом в специальном атрибуте EFS, называемом Полем дешифрования данных (Data Decryption Field, DDF). Информация, требуемая для дешифрования, привязывается к самому файлу. Секретная часть ключа пользователя используется при дешифровании FEK. Она хранится в безопасном месте, например на смарт-карте или другом устройстве, обладающем высокой степенью защищенности. FEK применяется для создания ключей восстановления. Для этого FEK шифруется с помощью одного или нескольких открытых мючей восстановления. Список FEK, зашифрованных для целей восстановления, хранится вместе с зашифрованным файлом в специальном атрибуте EFS, называемом Полем восстановления данных (Data Recovery Field, DRF). Благодаря существованию набора зашифрованных ключей FEK агенты восстановления данных могут дешифровать файл. Для шифрования ключа FEK в поле DRF необходима только общая часть пары ключей восстановления, ее присутствие в системе необходимо в любой момент времени для нормального функционирования файловой системы. Сама процедура восстановления выполняется довольно редко, когда пользователь увольняется из организации или забывает секретную часть ключа. Поэтому агенты восстановления могут хранить секретную часть ключей восстановления в безопасном месте, например на смарт-картах или других хорошо защищенных устройствах.

Редкий пример того, что патент в России может реально работать в сфере применения GPS. Технология DDF — это аббревиатура Dynamic Data Flow. Она запатентована как изобретение в России и США (патент РФ 2010127419, патент США 8,498,774 B2) и используется в системе мониторинга LOCARUS.
С её помощью сокращается GPRS-трафик от приборов мониторинга, потребный объём памяти в устройстве, время сеанса связи, а также для DDF практически нет ограничений на количество контролируемых параметров транспортного средства, навесного оборудования и груза.

Первоначальной целью был, конечно же, трафик — когда разрабатывался DDF, цены на передачу данных были существенно выше сегодняшних. Так как разработка шла параллельно с разработкой нового прибора мониторинга — то было решено так же максимально расширить возможности по подключению датчиков.
Как обычно работают приборы спутникового мониторинга? Периодически или по событию (выход за пределы виртуального «круга», прохождение заданного расстояния, изменение курса, выход за пределы геозоны, сработка датчика, приход SMS и т.д.) прибор формирует так называемую «точку»: набор данных, включающий координаты, время, иногда курс и скорость, показания датчиков. По мере развития системы, с появлением новых приборов/прошивок такая посылка может менять формат, например, один формат служит для передачи показаний датчиков уровня топлива, другой — для передачи показаний температуры от микросети термодатчиков.
В любом случае — формат данных и количество их источников, жёстко определяется на этапе разработки протокола. Изменить в нём что-либо — означает обречь все группы прикладных разработчиков на мучения, а себя — на проклятия. Если разработчик решил, что погружных датчиков уровня топлива может быть максимум два — то третий и четвёртый датчик интегратор поставить уже не сможет никогда. Если разработчик решил когда-то, что данные о давлении воздуха в пневмоподвеске тягача не нужны — то они никогда и не будут переданы в прикладное ПО. Изменения «обычного» протокола — эпохальны для массового производителя и болезненны для потребителя.
В протоколе DDF принципиально отказались от записи «точек» трека. Вопрос: «А сколько точек помещается в памяти прибора LOCARUS?» не имеет однозначного ответа, всё зависит от условий работы прибора.
Итак, сжатие данных. Но сжимать данные обычными методами математической компрессии — крайне нежелательно. Потому что в таком случае будет потеряна важнейшее качество системы мониторинга — оперативность! Математические методы эффективно работают на достаточно большом массиве данных, а нам нужно передавать (иногда) практически непрерывно!
Таким образом, разработчики пришли к идее разделения опорных и промежуточных кадров. В опорных кадрах, периодичность передачи которых настраивается в соответствии с задачей, но обычно составляет 300 секунд, передаются абсолютные значения всех контролируемых параметров. Координаты, дата-время, курс, количество видимых спутников, напряжения питания и резервной батареи, и все заявленные датчики. А заявлять можно сколько угодно большое количество датчиков, ограничивать пользователя могут лишь соображения пропускной способности и платы за трафик. В промежуточных кадрах — передаются приращения величин. Приращение времени от последнего опорного кадра и приращение показания любой из величин.
Так как максимально возможный период между опорными кадрами ограничен принудительно, то исходя из реальных величин скорости транспортных средств можно ограничить и размерность поля записи для приращения координат. Размерность полей записи времени также ограничена, а размерность полей записи остальных контролируемых параметров (мы называем их «логические каналы») — выбирается пользователем при настройке.
Логические каналы универсальны, и внешне отличаются исключительно размерностью. Прикладная программа использует конфигурационный файл, сформированный при настройке прибора для того, чтобы понять — в каком канале приходит скорость, а в каком — уровень топлива.
Формирование промежуточного кадра происходит в соответствии с настройками. Они предлагают пользователю определить минимальный период передачи и величину изменения, необходимую для формирования кадра. Для передачи координат также введена зависимость от изменения курса на заданную величину.
То есть — получаем предельно гибкую систему. При правильных настройках стоящий на месте автомобиль с выключенным двигателем передаёт только опорные кадры каждые 5 минут. Диспетчер не теряет связь с автомобилем, но при этом имеем мизерный трафик GPRS.
При движении передаются опорные кадры, плюс (для автомобиля, оснащённого датчиками уровня топлива и температуры в рефрижераторе):
— нажатия тревожной кнопки или сработки тревожных датчиков, мгновенно
— приращения координат, при изменении курса (обычно на 3-5 град.)
— изменения уровня топлива по мере расходования
— изменения температуры, если они произошли и превысили установленный порог чувствительности к изменениям
По сути, реализован узкоспециализированный алгоритм сжатия данных, применительно к конкретной области — спутниковому мониторингу наземного и водного транспорта. В авиации DDF работать «as is» не будет — как минимум нужно пересматривать диапазон скоростей.

Безусловно, реализация расшифровки протокола DDF на стороне сервера значительно сложнее, чем любого другого. Отсюда малая распространённость приборов LOCARUS — их технологически трудно адаптировать к стороннему ПО. Однако, потребители высоко оценивают гибкость настройки и качество работы в слабых сетях. Качество это происходит от того, что терминалу требуется гораздо меньше времени на передачу данных после выхода в зону покрытия GSM, либо при высокой загруженности сети.

Читайте также: