Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 1. März
Wartung: PT6-Probleme
Erinnerungen an das Reno Air-Race
Aktuelle Neuerungen für die GA in Europa
Rigging: Einmal geradeaus bitte!
Innsbruck bei Ostwind
Unfall: De-facto Staffelung am unkontrollierten Flugplatz
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

63 Beiträge Seite 1 von 3

 1 2 3 
 

4. Januar 2018: Von John Martens an Chris Schu

>... welches Politische Ziel haben die Jungs/Maedels die einfach Spass daran haben mit ihren quadrocoptern oder >anderen Dingern im Endanflug von Grossflughaefen rumzuschuesseln? Keines! Sie haben einfach nur Spass an >dem was sie machen und machen sich wohl wenig Gedanken ueber die Auswirkungen.

Naja ich glaube die wenigsten machen dies absichtlich um den Flugverkehr zu stören, ich glaube das passiert eher aus ignoranz.

>Und wahrscheinlich haben die auch keine Probleme in ihrem Job - so Dinger sind ja mitunter auch nicht ganz billig.Also warum nicht 'mal probieren' ob's ueberhaupt funktioniert?! Dieses Forum/dieser Thread entwickelt sich ja auch zu einer netten Quelle von Infos und Ideen wie es am besten gehen koennte...

Weil jeder der sowas bauen kann auch die Folgen abschätzen kann. Dumme Menschen können keinen Drohnen mit GPS Störsender bauen. Schlaue Menschen wissen was das für Folgen hat.

Es ist ein großer Unterschied ob ich im final appraoch mit ner Drohen rumfliege weil ich noch nie von der Existenz eines final appraoches gehört habe(Nicht alle Menschen sind Piloten) oder ob ich absichtlich ne Drohne starte um GPS zu stören...

4. Januar 2018: Von Tee Jay an John Martens Bewertung: +1.00 [1]

GPS ist netzwerktechnisch betrachtet Murks: Keine Transportverschlüsselung, keine gegenseitige Authentifizierung mit mathematisch bewiesenen, sicheren Algorithmen. Der Grund, warum alles bestens funktioniert ist weil sich die Teilnehmer schlicht gegenseitig (noch) vertrauen. Aber wehe es kommt ein Sender als MITM hinzu. Ich vergleiche das ganze einmal mit DECT (Link hier) oder den Mobilfunknetzen mit SS7 (Link hier). In Zeiten wo jedes IoT Device in irgendeinem Band anfängt rumzufunken, lautet die Frage eher "Wann" und nicht "Ob".

Obwohl selbst Softwareentwickler und technik-affin gehe ich mit meiner eigenen Zunft sehr kritisch ins Gericht, wenn für simple Sensorabfragen zehntausende an Zeilen in irgendwelchen funky-trendigen Frameworks mit unbekannten Abhängigkeiten und sogar Cloud-Anbindung benötigt werden. Unter Zeitdruck mit meist unrealisitischen Vorgaben landet dann eine so "dahingerotzte" Software - natürlich meistens closed Source - auf einem Gerät, das als Instrument genutzt wird. Gerade im UL Bereich gibt es nicht wenige, die sich mit Consumer-Tablets Ihr "EFIS für Arme" ins Panel zimmern.

Gab es nicht mal ein Audit der Homeland-Security, wo binnen 2 Tage eine 757 remote aus der Ferne "übernommen" werden konnte (Link hier). Die Findings verschwanden ganz schnell in der Geheim-Schublade, weil die Industrie keine Verantwortung und keine Kosten für's Bug-Fixing übernehmen will.

Es wird langsam offtopic und ich mag nicht weiter drauf rumreiten oder mich aufregen...

EDIT: Links zu Quellen hinzugefügt

4. Januar 2018: Von Erik N. an Tee Jay Bewertung: +2.00 [2]

Amen

5. Januar 2018: Von John Martens an Tee Jay Bewertung: +7.00 [7]

>GPS ist netzwerktechnisch betrachtet Murks: Keine Transportverschlüsselung, keine gegenseitige Authentifizierung mit mathematisch bewiesenen, sicheren Algorithmen. Der Grund, warum alles bestens funktioniert ist weil sich die Teilnehmer schlicht gegenseitig (noch) vertrauen. Aber wehe es kommt ein Sender als MITM hinzu. Ich vergleiche das ganze einmal mit DECT (Link hier) oder den Mobilfunknetzen mit SS7 ( target="_blank">Link hier). In Zeiten wo jedes IoT Device in irgendeinem Band anfängt rumzufunken, lautet die Frage eher "Wann" und nicht "Ob".

Hmm GPS ist nicht wirklich ein klassiches Netzwerk weil es nur in eine Richtung funktionert. Eher wie ein Radio oder Fernsehsender... Dein Vergleich hinkt also gewaltig weil sowohl DECT als auch SS7 omnidirektional arbeiten. GPS mit IOT vergleichen halt ich für sehr gewagt, du schmeißt mit lauter Akkronymen herum die in diesem Zusammenhang überhaupt keinen Sinn machen und nur sehr peripher etwas mit einander zu tun haben.

>Obwohl selbst Softwareentwickler und technik-affin gehe ich mit meiner eigenen Zunft sehr kritisch ins Gericht, wenn für simple Sensorabfragen zehntausende an Zeilen in irgendwelchen funky-trendigen Frameworks mit unbekannten Abhängigkeiten und sogar Cloud-Anbindung benötigt werden. Unter Zeitdruck mit meist unrealisitischen Vorgaben landet dann eine so "dahingerotzte" Software - natürlich meistens closed Source - auf einem Gerät, das als Instrument genutzt wird. Gerade im UL Bereich gibt es nicht wenige, die sich mit Consumer-Tablets Ihr "EFIS für Arme" ins Panel zimmern.

Als Softwareentwickler kennst du dann auch sicher den Unterschied zwischen aktiven und passiven Teilnehmern oder?

Was hat dies alles mit GPS zu tun? Es geht hier Code Bloat und schlechte SW qualität. Dies ein Problem weil diese Geräte aktive Teilnehmer in diesem Netzwerk sind...GPS ist ein geschlossenes System... Du kannst zwar was selber bauen was empfängt aber nicht (legal) etwas das sendet, du bist also per Design immer nur passiver Teilnehmer des GPS "Netzwerkes". Du vergleichst auch hier Äpfel mit Birnen.

Also dein EFIS für Arme ist ja genau der Vorteil der UL's weil man keine zertifizierten Geräte braucht... Zertifiziert ist das dann EFIS für Reiche...Deshalb dürfen UL's ja nur 472kg wiegen, damit sie keinen großen Schaden anrichten wenn sie wegen des EFIS für Arme abstürzen... oder?

Was ist genau dein Argument?

>Gab es nicht mal ein Audit der Homeland-Security, wo binnen 2 Tage eine 757 remote aus der Ferne "übernommen" werden konnte ( target="_blank">Link hier). Die Findings verschwanden ganz schnell in der Geheim-Schublade, weil die Industrie keine Verantwortung und keine Kosten für's Bug-Fixing übernehmen will.

Nach der dem durchlesen des Links, ist das zwar durchaus interessant aber leider fast vollkommen Inhaltslos...

Welche Bedrohung genau ist der Hacker jetzt genau? "I stood off using typical stuff that could get through security and we were able to establish a presence on the systems of the aircraft”"

Wer das liesst fragt sich unweigerlich, hat der Hacker sich ins Bordentertainment System gehackt? Von einem wirklichen Sicherheitsrisiko steht dort mal rein gar nichts.

>Es wird langsam offtopic und ich mag nicht weiter drauf rumreiten oder mich aufregen...

Mit ofttopic hast du angefangen indem du einfach mal eine Akkronym behaftette, zusammenshangslose Textlawine abgelassen hast.. https://rationalwiki.org/wiki/Gish_Gallop

>EDIT: Links zu Quellen hinzugefügt

5. Januar 2018: Von Tee Jay an John Martens Bewertung: +1.00 [1]

Hmm GPS ist nicht wirklich ein klassiches Netzwerk weil es nur in eine Richtung funktionert.

Denkfehler! Natürlich ist GPS als ein Netzwerk zu betrachten - bestehend aus Satelliten im Orbit und und Geräten auf der Erde. Informationen werden durch mehrere ISO Layer hindurch übermittelt, nur eben unidirektional. Noch nie was von UDP gehört? Broadcast? Oder mit Bezug zur Fliegerei: "Sammelruf an alle". Ich vergleiche daher GPS eher mit NTP oder SNTP im TCP Stack.

Die Schwächen von GPS liegen darin begründet, daß es keine Transportverschlüsselung und keine sichere Authentifizierung kennt. Der, der am lautest im Band mit seinem Peak "brüllt" oder seine Infos den Endgeräten spoofed, der wird einfach akzeptiert. Wie soll es auch anders sein, wenn das System techologisch auf dem Stand irgendwo in den 70er/80er Jahren "stecken" geblieben ist. In der IT hat man sich weiterentwickelt und genau diese Probleme durch Spoofing oder aber durch Reflection-Angriffe erfolgreich auseinandergesetzt.

Das alles habe ich weiter eben sehr wohl mit den Begriffen Transportverschlüsselung und Authentifizierung umrissen bevor sich die Diskussion weiter entwickelt hat. Wenn Du dieser nicht folgen kannst, dann beschwere Dich bitte nicht, daß alles für dich verwirrend klingt und Du mit eingeworfenen Begriffen nicht zurecht kommst.

P.S: Galileo soll im Gegensatz zu GPS eben genau so eine Authentifizierung anbieten. In wie weit diese jedoch geht und mit welchen Verfahren, das kann ich leider nicht sagen, da ich da nicht im Thema stecke.

P.S.S.: Hier eine Bauanleitung für ein GPS Spoofing Device: https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing.pdf

5. Januar 2018: Von ch ess an John Martens Bewertung: +3.00 [3]

Immer wieder findet sich wieder jemand, meist mit noch geringer Anwesenheitsdauer hier, der versucht, genau die Teilnehmer mit rationalen Argumenten zu überzeugen, die bereits wiederholt deutlich gemacht haben, dass sie sich in ihrer Meinung durch Fakten in keiner Weise stören oder gar überzeugen lassen.

Der Unterhaltungswert sinkt, obwohl man aus Beiträgen, mit denen sich wieder jemand an einem solchen Meinungsfels abarbeitet, durchaus manches lernen kann...

5. Januar 2018: Von Nicolas Nickisch an ch ess

Anfangs fand ich die Diskussion eigentlich sehr sachlich und informativ ... (an alle gerichtet)

Schönes Wochenende

5. Januar 2018: Von John Martens an ch ess

Immer wieder findet sich wieder jemand, meist mit noch geringer Anwesenheitsdauer hier, der versucht, genau die Teilnehmer mit rationalen Argumenten zu überzeugen, die bereits wiederholt deutlich gemacht haben, dass sie sich in ihrer Meinung durch Fakten in keiner Weise stören oder gar überzeugen lassen.

jep, das wird mir auch langsam klar.

Der Unterhaltungswert sinkt, obwohl man aus Beiträgen, mit denen sich wieder jemand an einemsolchen Meinungsfels abarbeitet, durchaus manches lernen kann...

5. Januar 2018: Von Wolff E. an John Martens

@John, macht ja nix, ich bin am Anfang auch auf unseren "Superschlauen" eingegangen. Musste wie viele einsehen, das es Zeitverschwendung ist. Einfach überlesen, lohnt meist nicht, was er schreibt. Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen. Und das ist im GPS nicht vorgesehen und würde das System auch völlig überfordern bzw. die Sender in den Empfängern brauchen auch deutlich mehr Strom beim senden als beim empfangen.

5. Januar 2018: Von Chris _____ an Wolff E.

"Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen"

Stichwort asymmetrische Verschlüsselung / kryptographische Signatur.

Und hört einfach mal mit dem Bashing gegen TJ auf. Verdammt schlechter Stil.

5. Januar 2018: Von Tee Jay an Chris _____

Danke, vollkommen richtiges Stichwort. Interessanterweise sind symmetrische Verfahren sowas von 70er Jahre... genauso wie GPS... muss gerade schmunzeln...

In den letzten Jahrzehnten hat man mit TLS genau die gleichen Probleme durchlebt... wenn der übertragene GPS Inhalt nur mit mathematisch sicheren Algorithmen abgesichert wäre, könnte auch nichts gespooft werden.

5. Januar 2018: Von John Martens an Wolff E.

@John, macht ja nix, ich bin am Anfang auch auf unseren "Superschlauen" eingegangen. Musste wie viele einsehen, das es Zeitverschwendung ist. Einfach überlesen, lohnt meist nicht, was er schreibt. Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen. Und das ist im GPS nicht vorgesehen und würde das System auch völlig überfordern bzw. die Sender in den Empfängern brauchen auch deutlich mehr Strom beim senden als beim empfangen.

Jep... Das disskutieren macht ja eigentlich Spaß... Aber so bringt es wenig... Es gibt vermulich Möglichkeiten eine relativ sichere Einweg Verschlüsselung zu machen wie z.B. Sky das macht...

5. Januar 2018: Von Richard Georg an Wolff E. Bewertung: +1.00 [1]

Also >>

Ade GPS

Zurück zu Papierkarte, Navigationsbesteck und Uhr.

Auch ade von NDB, VOR und ILS die noch älter sind und noch leichter gestört werden können.

5. Januar 2018: Von Marco Schwan an Tee Jay

Das Thema Verschlüsselung ist eine Welt für sich. Was viele vergessen, so alt wie GPS ist gab es damals nur symmetrische Verfahren.

Alle Asymmetrische Verschlüsselungssystem werden nur für den Schlüsselaustausch genutzt und die eigentliche Daten werden wieder mit den symmetrische Verschlüsselungssystem.

Auch GPS hat ein Verschlüsselten Modus mit dem P-Code der auch nur schwerer zu stören und nur für das US-Militär oder Verbündete ist. Aber auch nicht alle Leute dort dürfen es nutzten, des wegen wurde 2003 auch nicht der SA-Modus (selective availability = SA, mit einem Fehler von größer 100 m) wieder aktiviert, sondern es wurde vorort bewusst gestört. Damit die eigenen Einheiten außerhalb des Kampfgebiets noch zuverlässig Navigieren können.

IMHO: Das erklärte Designziel für das zivile GPS-Signal ist das es gespooft und gestört werden kann.

Sky/Premiere haben auch schon mehre mal die Verschlüsselung ausgetauscht, da die alte irgend wann geknackt wurde.

5. Januar 2018: Von Tee Jay an Marco Schwan

IMHO: Das erklärte Designziel für das zivile GPS-Signal ist das es gespooft und gestört werden kann.

Diesem IMHO schliesse ich mich uneingeschränkt an. Wie erklärt sich nur dann diese GPS Hörigkeit und das blinde Vertrauen? Bei aller Bequemlichkeit sind die GPS Systeme bei uns in Kleinflugzeugen "for information purpose only" die meisten jedoch nutzen es "for navigation purposes" und das meistens "only" ohne Plan B für Flüge on top oder GPS Approaches.

Das skizzierte Spoofing-Szenario, das Signal in der Nähe eines RNAV Platzes mit einer Drohne bei IMC einfach mal in die benachbarte Innenstadt zu leiten, ist real und die Ausführung IMHO weder teuer noch aufwändig (Slides von der DEFCON Präsentation sind weiter oben verlinkt). Einer nannte zusätzlich noch ACAS/TCAS als weiteren "Angriffsvektor". Eine Kombination von beiden ist auch möglich: Irgendwo bei IMC hinfühen wo viele Hochhäuser sind und dann eine RA zum Sinken. Warum Flugzeuge noch entführen und in Hochhäuser lenken, wenn es auch remote möglich ist?

Sky/Premiere haben auch schon mehre mal die Verschlüsselung ausgetauscht, da die alte irgend wann geknackt wurde.

Keine Ahnung as Premiere/Sky gemacht hat oder wie die arbeiten. Bezogen auf Standards im Internet ist ein Wechsel der Verfahren und Cipher über die Zeit vollkommen normal. GPS jedoch arbeitet mit dem technologischen Stand der 70er Jahre. Die einzigen Sicherheitsmerkmale sind nach oben weisende Antennen und "Security through obscurity" für den militärischen Teil. Letztgenannte Methode hat in der IT noch nie funktioniert.

5. Januar 2018: Von Peter S an John Martens

Der Zusammenhang hier - und deshalb finde ich den Vorwurf an Tee Jay auch nicht fair - ist, dass die Schöpfer aller genannten Protokolle nicht einen einzigen Gedanken daran verschwendet haben, Manipulation auszuschliessen und Abhören zu verhindern. Das zieht sich wie ein roter Faden durch die Geschichte der IT und betrifft auch Plattformen in wirklich jeder Branche, um den Kreis einmal grösser zu ziehen. Egal ob Herzschrittmacher, Insulinpumpen, KFZ-Elektronik, Bankenkommunikation, Signalisierung in Telefonnetzen - oder eben auch einige der Avionik-Systeme über die wir hier diskutieren.

Das Unglückliche daran ist, dass auch gut Meinende immer wieder Argumente finden, dieses Vorgehen auch noch rechtfertigen: „Wer hätte daran schon Interesse?“, „Da kann man anders einfacher Schaden anrichten!“, „Wer treibt schon den Aufwand?“, „Wer hat schon den passenden Zugang zu Telefonnetzen?“, etc.

Die Antwort lautet, dass über die Lebenszeit der System oder Protokolle Aufwand und Kosten in aller Regel erheblich sinken und Angriffsvektoren auch von wenig oder weniger technisch Gebildeten genutzt werden können. Hinzu kommt die in aller Regel vergleichsweise geringe Chance als Angreifer erwischt zu werden. Und, über Motivation zu spekulieren, ist ohnehin müssig, weil diese sich kaum global vorhersehen lässt.

Mir ist kein einziger Fall bekannt bei dem ein Pathologe als Todesursache „Softwaremanipulation der Insulinpumpe“ festgestellt hätte. Ein Todesfall durch Polonium, was für einen Angreifer ein erheblich höheres Risiko, entdeckt zu werden, und höheren Ressourceneinsatz bedeutet, hingegen schon.

Ein einziger Idiot kann bei niedriger Wolkenuntergrenze mit wenigen 100 Euro faktisch einen RNAV-only Flugplatz schliessen, wenn er leichten Zugang zur Technologie hat. Warum sollte er? Keine Ahnung. Warum richten Idioten Laserpointer auf Cockpits? Ebenfalls keine Ahnung.

Ich habe einmal miterleben dürfen wie ein Kleinkrimineller ein Rudel gehackter Babyphones genutzt hat, um einen Cloudservice meiner Firma zu stören und Lösegeld zu erpressen (Dank eines Problem im Internetproktokolldesign). Der Schaden lag im 7-stelligen Bereich, der Einsatz bei wenigen 100 Euro. Der Typ war nicht schlau und wird sicher auf Bewährung draussen bleiben, wenn ihm die ganzen Drogendelikte nicht doch noch einsitzen lassen.

Der Lichtblick: im Falle von Satnav lässt sich das Problem der Manipulation vergleichsweise einfach lösen Meinem Verständnis nach nicht nur theoretisch, sondern auch praktisch.

5. Januar 2018: Von Gerald Heinig an Chris _____

"Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen"

Stichwort asymmetrische Verschlüsselung / kryptographische Signatur.

Chris, das hilft kaum weiter: asymmetrische Schlüssel sind sehr groß, typischerweise >128 byte (1024 bit, was heutztage nicht mehr als sicher angesehen wird). Dann müßte jedes Datenpaket mindestens so groß sein. Wenn ich mich richtig erinnere, sind GPS Datenpakete deutlich kleiner (ich rede nicht von Ephemeris Daten).

Normalerweise wird asymetrische Verschlüsselung nur zum Schlüsselaustausch eingesetzt, nicht zur Verschlüsselung der eigentlichen Kommunikation; das wird dann über symmetrische Verfahren gemacht (heutzutage häufig AES).

5. Januar 2018: Von Gerald Heinig an Tee Jay

Danke, vollkommen richtiges Stichwort. Interessanterweise sind symmetrische Verfahren sowas von 70er Jahre... genauso wie GPS... muss gerade schmunzeln...

In den letzten Jahrzehnten hat man mit TLS genau die gleichen Probleme durchlebt... wenn der übertragene GPS Inhalt nur mit mathematisch sicheren Algorithmen abgesichert wäre, könnte auch nichts gespooft werden.

Symmetrische Verfahren sind keineswegs veraltet: AES ist von ca. 2000 und ist hochmodern, wird in sehr vielen Chips in Hardware unterstützt und ist daher auch extrem schnell und ressourcenschonend.

Wie ich in meinem anderen Post schon gesagt habe: asymmetrische Verfahren werden aufgrund ihrem hohen Speicher- und Rechenleistungsbedarf meist als Schlüsselübergabeverfahren eingesetzt, nicht als Transportschlüssel.

5. Januar 2018: Von Gerald Heinig an Richard Georg

Auch ade von NDB, VOR und ILS die noch älter sind und noch leichter gestört werden können.

Interessanter Punkt: wieso hat (meines Wissens) noch niemand versucht, ILS zu spoofen? Wahrscheinlich, weil der Aufwand dann doch nicht so trivial ist, wie man meint, und auch weil man es mittels anderer Verfahren (DME, Höhencheck, Inertial Nav Systeme) überprüfen kann.

5. Januar 2018: Von Alexander Patt an Tee Jay

Nur zum Verständnis: Du sagst, dass man recht einfach ein „echtes“ GPS-Signal durch ein verändertes ersetzen kann, welches beim Accuracy-/RAIM Check als glaubwürdig durchgeht?

5. Januar 2018: Von Tee Jay an Gerald Heinig

Full ACK - lass es mich doch ein wenig auf die Spitze bringen ;-)

Ein Veto jedoch was den Overhead anbetrifft. Der wird höher liegen ja, aber auch nicht so hoch, daß es signal- und laufzeittechnisch relevant sein dürfte. Ich habe auf die Schnelle diesen Artikel aus 2010 gefunden (noch mit dem unsicheren SHA1) der dieses stützt. Und gzippen könnte man alles auch noch.

https://netsekure.org/2010/03/tls-overhead/

Wie auch immer. Ich denke wir sind uns einig, daß da auf jeden Fall mehr Sicherheit ins System rein sollte.

5. Januar 2018: Von Tee Jay an Alexander Patt

Antwort auf Deine erste Teilfrage "dass man recht einfach ein „echtes“ GPS-Signal durch ein verändertes ersetzen kann": klares ja!

https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing.pdf

Antwort auf Deine zweite Teilfrage, ob RAIM-Check umgangen werden kann: Who knows?

5. Januar 2018: Von Marco Schwan an Alexander Patt

So lang der RAIM keine Barometische Höheninformation aus dem Höhen, kann man das GPS überall hinfliegen lassen. Wenn das RAIM den Höhenmesser nutzt, dann kann ich halt in der Höhe keinen Müll mehr senden.

Das RAIM prüft ob eine der Satelliten aus der Reihe tanzen und nimmt ihn aus der Berchnung der Position raus.

Die Software zum erzeugen eines validen GPS-Signals gibt es hier: https://github.com/osqzss/gps-sdr-sim

5. Januar 2018: Von Alexander Patt an Tee Jay

Sehr interessant, beantwortet nur meine Frage nicht.

5. Januar 2018: Von Tee Jay an Alexander Patt

Sehr interessant, beantwortet nur meine Frage nicht.

Ich finde schon... wäre herauszufinden wie RAIM reagiert, wenn es die Wahl zwischen z.B. 5 richtigen Satelliten und plötzlich 20 Falschen hat? Wie sieht der Algorithmus aus? Gibt's ein Overflow wenn plötzlich 100 Satelliten angeboten werden? Was passiert bei 65.535+1 oder 2.147.483.647+1 ?


63 Beiträge Seite 1 von 3

 1 2 3 
 

Home
Impressum
© 2004-2024 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.22.03
Zur mobilen Ansicht wechseln
Seitenanfang