Letysite.ru

IT Новости с интернет пространства
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Endpoint sensor что это

endpoint sensor

English-Russian dictionary of mechanical engineering and automation. — RUSSO . B.S. Voskoboinikov, V.L. Mitrovich . 2003 .

Смотреть что такое «endpoint sensor» в других словарях:

Thermometric titration — titration systems have pre dominated in this area since the 1970 s. With the advent of cheap computers able to handle the powerful thermometric titration software, development has now reached the stage where easy to use automated thermometric… … Wikipedia

ZigBee — module. The €1 coin, shown for size reference, is about 23 mm (0.9 inch) in diameter. ZigBee is a specification for a suite of high level communication protocols using small, low power digital radios based on an IEEE 802 standard for personal… … Wikipedia

Cognitive infocommunications — (CogInfoCom) investigates the link between the research areas of infocommunications and cognitive sciences, as well as the various engineering applications which have emerged as the synergic combination of these sciences. The primary goal of… … Wikipedia

Cisco Security Agent — Developer(s) Okena/Cisco Stable release 6.0.2.130 / June 7th, 2010 Operating system Cross platform Type Security / IPS … Wikipedia

Delay-tolerant networking — (DTN) is an approach to computer network architecture that seeks to address the technical issues in heterogeneous networks that may lack continuous network connectivity. Examples of such networks are those operating in mobile or extreme… … Wikipedia

List of Nokia products — This list is incomplete; you can help by expanding it. The following is a list of products branded by Nokia Corporation. This list concentrates on the modern Nokia products.[1] Most Nokia phones will show their model number if the user types… … Wikipedia

Delay Tolerant Networking — (DTN) is an approach to computer network architecture that seeks to address the technical issues in heterogeneous networks that may lack continuous network connectivity. Examples of such networks are those operating in mobile or extreme… … Wikipedia

Bruce A. Beutler — Bruce A. Beutler, an immunologist and geneticist, was born in Chicago, Illinois on 29 December, 1957, and is a US citizen. He is a Professor and Chairman of the Department of Genetics at The Scripps Research Institute, in La Jolla, California,… … Wikipedia

Delay Tolerant Networking — Das Delay Tolerant Networking (DTN) ist eine Protokollarchitektur zur Überwindung der technischen Schwierigkeiten spärlich verbundener und heterogener Kommunikationsnetzwerke. Die Architektur basiert auf dem von der NASA entwickelten… … Deutsch Wikipedia

EHCI — Der Universal Serial Bus (USB) [ˌjuːnɪˈvɜːsl ˈsɪɹiəl bʌs] ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Mit USB ausgestattete Geräte oder Speichermedien können im laufenden Betrieb miteinander verbunden (Hot… … Deutsch Wikipedia

Enhanced Host Controller Interface — Der Universal Serial Bus (USB) [ˌjuːnɪˈvɜːsl ˈsɪɹiəl bʌs] ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Mit USB ausgestattete Geräte oder Speichermedien können im laufenden Betrieb miteinander verbunden (Hot… … Deutsch Wikipedia

Endpoint Sensor

Основные характеристики

Поиск и устранение сложных угроз

Сложные атаки, как правило, используют несколько техник для достижения своих целей. Путем обнаружения и соотнесения этих многочисленных шагов Endpoint Sensor выявляет атаку и проводит анализ основных причин, включая план устранения последствий. За счет использования индикаторов атак Endpoint Sensor может обнаружить многочисленные индикаторы и техники сложных угроз и получить более четкое представление обо всех этапах атаки.

Четкое представление о сложных угрозах

Сложные угрозы могут обходить традиционные системы защиты и распространяться по всему предприятию. Endpoint Sensor позволяет проводить исследование и поиск сложных угроз, выявляя индикаторы компрометации (IOC) и индикаторы атак (IOA). Полный анализ основных причин дает комплексное представление об атаках.

Поиск индикаторов атак

Конечные точки можно опрашивать (выполнять поиск) на предмет специфического обмена данными, специфической вредоносной программы, изменений в реестре, изменений учетной записи, выполняемых процессов и т.д. Поиск может проводиться по отдельным параметрам, файлам OpenIOC или YARA.

Визуализация утечек данных

Endpoint Sensor обеспечивает полную видимость вектора атаки, распространения и степени воздействия целевой атаки. Имея полную видимость, персонал по реагированию на инциденты может планировать восстановление и предотвращение будущих атак.

Входит в пакет решений Detection and Response

Чтобы использовать современные методы обнаружения в автономном решении EDR, организациям приходилось выделять квалифицированный персонал и время для «охоты» на угрозу. Мы применили другой подход, объединив в нашу платформу защиты конечных точек интегрированные усовершенствованные методы обнаружения, такие как машинное обучение, поведенческий анализ и управление приложениями, и воспользовавшись возможностями автоматизации и восстановления.

Такая интеграция обеспечивает комплексное обнаружение и реагирование с максимально возможной степенью автоматизации. Обеспечивая защиту за пределами конечной точки, датчик передает данные об угрозах с помощью утилиты сетевой безопасности Deep Discovery, используя свои расширенные возможности обнаружения угроз.

Системные требования

Сервер

  • Минимум 4 ГБ, рекомендуется 16 ГБ
  • Свободное дисковое пространство: Минимум 500 ГБ, рекомендуется 1 ТБ
  • Windows Server 2008 SP2 (32- или 64-разрядная)
  • Windows Server 2008 R2 (64-разрядная)
  • Статическое содержимое
  • Документ по умолчанию
  • Просмотр каталогов
  • Ошибки HTTP
  • Перенаправление HTTP
  • ASP.NET
  • ASP
  • CGI
  • Расширения ISAPI
  • Фильтры ISAPI
  • Фильтрация запросов
  • Консоль управления службами IIS
  • PHP версия 5.4.38
  • Microsoft SQL Server 2008 Express
  • Microsoft SQL Server 2008 R2 Standard (рекомендуется)
  • Microsoft Internet Explorer 9 или более поздняя версия
  • Google Chrome последней версии
  • Mozilla Firefox последней версии

Агент

  • Минимум 512 МБ для Windows XP
  • Минимум 1 ГБ для других операционных систем
  • Минимум 3 ГБ для Windows XP, Vista, 7, 8 или 8.1
  • Минимум 3 ГБ для операционных систем Windows Server
  • Windows Vista с пакетом обновления 1 (32- или 64-разрядная)
  • Windows XP с пакетом обновления 3 (32-разрядная)
  • Windows 7 (32- или 64-разрядная)
  • Windows 8 (32- или 64-разрядная)
  • Windows 8.1 (32- или 64-разрядная)
  • Windows 10 (32- или 64-разрядная)
  • Windows Server 2003 (32- или 64-разрядная)
  • Windows Server 2003 R2 (32- или 64-разрядная)
  • Windows Server 2008 (32- или 64-разрядная)
  • Windows Server 2008 R2 (64-разрядная)
  • Windows Server 2012 (32- или 64-разрядная)
  • Windows Server 2012 R2 (64-разрядная)
Читать еще:  Требуется вход в систему wifi android

Политика конфиденциальности

Продолжая использование сайта Вы соглашаетесь с политикой конфиденциальности.

  • Мобильная версия
  • Карта сайта
  • Еnglish
  • Москва +7 (495) 232-92-30
  • Санкт-Петербург +7 (812) 327-59-60
  • Екатеринбург +7 (343) 378-41-50

«Тринити» – системный интегратор полного цикла. Построение ИТ-инфраструктуры, катастрофоустойчивых решений, систем виртуализации, производство серверов и СХД.

Вам необходимо купить готовый сервер с подходящими параметрами, но Вы не знаете какой выбрать? Вас вводит в ступор разнообразие серверных платформ на современном рынке? Специалисты компании «Тринити» предлагают Вашему вниманию огромный выбор современных серверов и серверных платформ по доступным ценам. Мы не просто осуществляем продажу техники — в наших интересах подобрать для клиента самый оптимальный вариант с учетом всех его требований и пожеланий.

Основные направления работы:

  • Проектирование серверных комнат и построение катастрофоустойчивых решений.
  • Информационная безопасность.
  • Виртуализация серверов, систем хранения данных, рабочих станций.
  • ИТ-решения для телевидения, автоматизация вещания и производства, архивное хранение медиаданных, cистемы IPTV.
  • Выполнение проектов по построению центров обработки данных от разработки ТЗ до внедрения “под ключ”.
  • Высокопроизводительные кластеры для параллельных вычислений.
  • Корпоративные серверы и системы хранения данных.
    Инфраструктура для бизнес-приложений (SAP, Microsoft, Oracle и т.д.)

Серверы и серверные платформы

Для того, чтобы купить сервер или серверную платформу, которая будет бесперебойно и долго работать на благо Вашего предприятия, необходимо быть уверенным в надежности приобретаемого устройства. И именно здесь услуги, предоставляемые компанией «Тринити» могут существенно облегчить Ваш выбор.

Компания «Тринити» осуществляет продажу высокопроизводительных систем хранения данных и сетевого оборудования по доступным ценам. У нас Вы можете купить серверную платформу или же сервер, как новый, так и восстановленный от известных мировых производителей серверной техники, предварительно изучив требуемые мощности и характеристики. Также, в нашей компании работают квалифицированные специалисты, которые с радостью помогут Вам выбрать подходящую модель и подберут оптимальную конфигурацию сервера, с учетом всех требований и пожеланий. Просто свяжитесь с нами по указанному номеру, и мы ответим на все интересующие Вас вопросы.

Что такое Endpoint Security для компании?

По сути, каждое устройство, подключенное к корпоративной сети, представляет собой “дверь” к ценным персональным и деловым данным. Современная сеть предприятия соединяет множество конечных устройств, включая ПК, ноутбуки, смартфоны, планшеты, POS-терминалы и каждое такое устройство должно отвечать требованиям безопасного доступа к сети. Поэтому все политики администрирования и сам протокол безопасности должны охватывать защиту всех элементов IT-инфраструктуры. А это значит, что их киберзащита должна быть как минимум автоматизирована.

Соблюдение политик безопасности конечных устройств с учетом растущего числа угроз сегодня требует использования целого спектра программно-аппаратного обеспечения:

  • файрволы для разных типов устройств;
  • антивирусы для электронной почты;
  • мониторинг, фильтрацию и защиту веб-трафика;
  • управление безопасностью и защитные решения для мобильных устройств;
  • контроль работы приложений;
  • шифрование данных;
  • средства обнаружения вторжений.

При этом современный рынок предлагает 3 основных решения защиты конечных устройств и их комбинации:

  1. Традиционные антивирусы, основанные на сигнатурах. Дают стабильный результат — но лишь в пределах базы сигнатур. В силу невероятно большого числа вредоносных образцов она не может быть актуальной на 100% в каждый момент времени, плюс пользователь способен отключить антивирус на своей машине.
  2. Endpoint Detection and Response (EDR) или обнаружение и реагирование на инциденты. Обычно эти системы работают только по факту взлома (вторжения) на устройство или в корпоративную сеть.
  3. Advanced Endpoint Protection (AEP) или продвинутую защиту конечных устройств, которая включает превентивные методы защиты от эксплойтов и вредоносного ПО, контроль устройств и портов, персональные файрволы и так далее. То есть АЕР-решение борется непосредственно с угрозами.

Отсюда мы можем сформулировать 7 основных правил Endpoint-киберзащиты:

  1. Защита должна обезвреживать всю цепочку атак и включать в себя такие средства защиты, как: средства тщательной проверки почтовых вложений;
    средства защиты от загрузки нежелательных приложений из интернета;
    мощную защиту самих конечных устройств, то есть сервис с контролем и приложений, и самого устройства.
  2. Endpoint Detection and Response (EDR) или расследование и реакция на инциденты должны работать на результат. Продвинутые EDR-решения могут изолировать конечное устройство для эффективного расследования взлома, остановить распространение вируса и восстановить устройство через его незараженную копию данных.
  3. Система не должна мешать бизнесу, она должна быть производительной и масштабируемой. Совокупная стоимость ее внедрения и использования должна быть оптимальной.
  4. Централизованное управление кибербезопасностью. Разрозненные, управляемые вручную из разных точек защитные решения увеличивают число ошибок, избыточных оповещений и ложных срабатываний, не говоря уже о лишних временных и финансовых затратах.
  5. Бесшовная интеграция с софтверными и аппаратными решениями на каждом участке сети для эффективной работы всей ИБ-инфраструктуры, от защиты шлюзов до SIEM-систем.
  6. Охват всех возможных ОС, включая серверные и мобильные.
  7. Усиленная защита данных, в которую входят: шифрование; сегрегация (разделение) участков и узлов сети, групп пользователей в сети;
    защита от утери данных, средства восстановления;
    мониторинг целостности файлов и файловой системы.

Однако, стоит отметить, что самый разрушительный фактор — это человеческий, и без грамотного персонала любая даже самая продвинутая защита окажется провальной. Противостоять человеческому фактору без ущерба для оперативной работы бизнеса еще никто не научился. Поэтому проще и гораздо дешевле вовремя обучать людей азам безопасного поведения и использования своих гаджетов.

Kaspersky Anti Targeted Attack Platform (KATA)

Содержание

Для защиты от комплексных целевых атак любой сложности «Лаборатория Касперского» разработала специализированное решение Kaspersky Anti Targeted Attack Platform. Платформа помогает компаниям выявлять любое несанкционированное проникновение в корпоративную сеть и позволяет специалистам по информационной безопасности оперативно предпринять меры, необходимые для сохранности данных.

Помимо этого, у «Лаборатории Касперского» есть специальный сервис по предоставлению аналитических отчетов об угрозах класса АРТ. Благодаря этому сервису компании получают необходимые данные, помогающие им лучше понимать специфику целевых атак, а также непосредственно индикаторы компрометации, которые упрощают раннее детектирование атаки, утверждают в компании.

Основная цель атаки класса АРТ — кража конфиденциальной информации, которую впоследствии можно использовать для получения геополитического преимущества или продажи заинтересованным лицам. По наблюдениям «Лаборатории Касперского», наибольшему риску стать жертвой целевой атаки подвергаются правительственные и дипломатические организации, финансовые компании, предприятия, работающие в энергетической и космической отраслях, учреждения в сфере здравоохранения и образования, телекоммуникационные и ИТ-компании, поставщики для вооруженных сил, а также общественные и политические активисты.

Читать еще:  Typedef function pointer

«Мы изучаем сложные целевые атаки более шести лет и с уверенностью можем сказать, что в последнее время они все чаще применяются не только для шпионажа, но и для кражи денег. Целевые атаки затрагивают самые разные организации, их жертвой могут стать отнюдь не только государственные учреждения. Не меньший интерес для злоумышленников представляют крупные компании, обладающие ценной интеллектуальной собственностью или имеющие доступ к большим финансовым активам, — рассказал Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского». — В такой ситуации раннее выявление целевой атаки критически важно для любой организации, желающей сохранить свои конфиденциальные данные. Однако с помощью традиционных защитных решений сделать это очень сложно, поскольку злоумышленники часто используют нетривиальные методы и тщательно скрывают свою активность. Так что компаниям могут помочь либо аналитические сервисы, либо специальные решения для выявления целевых атак».

Kaspersky Anti Targeted Attack Platform — решение для защиты от целевых атак. Главная опасность этих атак в том, что они тщательно прорабатываются под каждую конкретную организацию и при этом никак себя не обнаруживаюти. Итогом может стать утечка конфиденциальных данных, простой предприятия или удар по репутации. По данным «Лаборатории Касперского», средний ущерб от целевых атак для предприятий среднего и малого бизнеса в мире составляет $84 тыс., а для крупных компаний он возрастает до $2,54 млн. Kaspersky Anti Targeted Attack Platform противостоит нападениям на всех этапах и способно как обнаружить уже начавшуюся атаку и минимизировать ущерб от нее, так и защитить предприятие от потенциальных угроз, оценив риски для безопасности в текущей инфраструктуре.

2019: В составе совместных сервисов Kaspersky и Angara по защите от целевых атак

8 октября 2019 года «Лаборатория Касперского» сообщила, что начинает работать по MSSP-модели в России. Первым партнёром компании стал сервис-провайдер Angara Professional Assistance.

В рамках сотрудничества компании объявили о создании совместного сервиса для крупного и среднего бизнеса по защите от целевых атак, выявлению и реагированию на сложные угрозы: ACR Services EDR и antiAPT.

С помощью данного сервиса компании могут автоматизировать процессы выявления и реагирования на инциденты, своевременно и корректно определять степень критичности угрозы и поднять на качественно иной уровень защиту ИТ-инфраструктуры от кибератак.

ACR Services EDR и antiAPT созданы на базе платформы для защиты от целенаправленных атак Kaspersky Anti Targeted Attack (KATA), решения для обнаружения, расследования и реагирования на сложные инциденты на конечных устройствах Kaspersky Endpoint Detection and Response (KEDR) и платформы Angara Cyber Resilience Center (ACRC), предназначенной для мониторинга, расследования и аналитики киберугроз.

Данная услуга может трансформироваться до полноценного SOC под управлением Центра киберустойчивости ACRC. Дополнительно во время действия контракта на специальных условиях возможно подключение следующих MSSP-услуг: антифишинг, защита от DDoS-атак, фильтрация интернет-трафика, мониторинг SLA, защита веб-приложений и др.

100% обнаруженных угроз в тесте ICSA Labs

Специализированная платформа «Лаборатории Касперского» для защиты от самых сложных целевых киберуроз Kaspersky Anti Targeted Attack Platform (KATA) продемонстрировала идеальный результат во время последнего квалификационного тестирования ICSA Labs: 100% обнаружений угроз при отсутствии ложных срабатываний. Таким образом, уже в третий раз подряд KATA успешно проходит испытание, на этот раз показав лучший результат за все время, говорится в заявлении «Лаборатории Касперского». [1]

Тестирование представляло собой симуляцию реальной среды и длилось 37 дней. За это время на серверы, защищенные Kaspersky Anti Targeted Attack Platform, было проведено 585 атак вперемешку с 519 «чистыми семплами» — это объекты, которые содержат в себе подозрительную активность, но не относятся к вредоносным (например, программа, которая делает снимки экрана, но не использует их в злонамеренных целях).

Сценарии атак были уникальны для каждого тестирования и разрабатывались таким образом, чтобы полностью имитировать поведение киберпреступников — фактически это испытание в «боевых условиях».

Майское обновление

«Лаборатория Касперского» объявила в мае 2017 года о выходе обновленной версии Kaspersky Anti Targeted Attack Platform (KATA). Решение сочетает продвинутые алгоритмы машинного обучения и оптимизированную адаптируемость к инфраструктуре клиента. В комбинации с экспертными сервисами для защиты от киберугроз это позволяет противодействовать даже самым сложным атакам на ранних стадиях. Кроме того, снизились технические требования для интеграции с Kaspersky Private Security Network — локальной репутационной базой, информация из которой не выходит за пределы корпоративной сети.

Новая версия Kaspersky Anti Targeted Attack Platform легко интегрируется с Kaspersky Endpoint Security для бизнеса и позволяет использовать решение для защиты рабочих мест как сенсор. Кроме того, оптимизирована работа с электронной почтой: новая KATA способна блокировать вредоносные письма и совместима с решением Kaspersky Secure Mail Gateway. Теперь при защите почты обрабатываются не только файлы, но и веб-адреса — они передаются в «песочницу» и проверяются в безопасной среде. Помимо этого, появилась возможность проверять даже защищенные паролем архивы.

Инфраструктура «песочницы» — специально выделенной среды, где имитируется обычная работа на компьютере для проверки поведения в этой среде различных программ — стала децентрализованной, за счет чего ее можно масштабировать. Это позволяет работать с большим количеством анализируемых объектов даже в загруженных сетях.

Консоль управления Kaspersky Anti Targeted Attack Platform стала более наглядной и понятной для отслеживания всех рабочих потоков. В панели отображается детальная информация о статусе проверок, последних событиях и инцидентах, а также возможных связях между ними. Разным пользователям решения теперь можно давать разный уровень доступа в зависимости от их обязанностей и компетенций. Кроме того, представление информации об определенных частях инфраструктуры может быть ограничено в соответствии с политикой безопасности компании, отметили в «Лаборатории Касперского».

«Мы сосредоточились на трех главных направлениях совершенствования продукта. Первое и самое важное — добавили новые сценарии эксплуатации, расширили возможности анализа и автоматизированного поиска взаимосвязей между событиями. Второе — серьезно поработали над масштабируемостью решения, его гибкостью и возможностью адаптироваться к требованиям клиента. Наконец, третье направление — наглядность. Чистый и понятный интерфейс, который можно настроить под себя, жизненно необходим для оперативного обнаружения инцидентов и реагирования на них», — рассказал Артем Серебров, руководитель управления по разработке Kaspersky Anti Targeted Attack Platform «Лаборатории Касперского».

Читать еще:  Как восстановить powerpoint

В целом, по словам разработчиков, Kaspersky Anti Targeted Attack Platform (KATA) — решение для защиты от целенаправленных атак. Главная опасность этих атак в том, что они тщательно прорабатываются под каждую конкретную организацию и часто никак себя не обнаруживают в течение длительного времени. Итогом может стать перманентная утечка конфиденциальных данных, простой предприятия или удар по репутации. KATA противостоит нападениям на всех этапах и способна как обнаружить уже начавшуюся атаку и минимизировать ущерб от нее, так и защитить предприятие от потенциальных угроз, оценив риски для безопасности в текущей инфраструктуре, утверждают в «Лаборатории Касперского».

В 2016 году защитное решение Кaspersky Anti Targeted Attack Platform получило сертификат ФСБ России, который подтверждает, что оно соответствует требованиям Федеральной службы безопасности к антивирусным средствам.

«Целевые атаки стремительно становятся одной из главных киберугроз для бизнеса — они тщательно продуманны и выверены, хорошо маскируются и долгое время никак себя не выдают. В Kaspersky Anti Targeted Attack Platform мы используем статистический анализ поведения компьютеров в сети организации, чтобы пресечь атаку в самом ее начале и снизить или предотвратить ущерб. Наличие сертификата Федеральной службы безопасности необходимо при использовании продукта для защиты высших органов государственной власти РФ, — рассказала Евгения Наумова, руководитель управления корпоративных продаж «Лаборатории Касперского» в России. — У `Антивируса Касперского для Linux File Server` уже был ранее выданный сертификат ФСТЭК, но мы постоянно обновляем этот продукт. Новую версию можно использовать в сертифицированных для работы с секретными данными операционных системах. Это особенно важно многим заказчикам с высокими требованиями к безопасности».

Endpoint sensor что это

Операционная система: Windows 7/8/10.
Текущая версия программы: 1.1.0.36 (RC1)
Домашняя страница: GNSS Data Interface
Часто задаваемые вопросы: Читать
Скачать актуальную версию: GnssDataInterface v1.1.0.36.zip ( 1,63 МБ )

Программа «GNSS Data Interface» предназначена для обеспечения работоспособности «традиционных» навигационных программ, которые получают данные GPS/ГЛОНАСС через последовательный коммуникационный порт (COM порт).

Программа «GNSS Data Interface», далее «Программное Обеспечение» предоставляется «как есть», Вы пользуетесь им на собственный риск. Автор не предоставляет никаких других прямых и/или косвенных гарантий или условий. Лицензия на использование Программного Обеспечения предоставляется безвозмездно для использования только в личных целях. Вы вправе установить и использовать Программное Обеспечение одновременно на неограниченном числе компьютеров.

  • Программа считывает данные с сенсора GNSS Geolocation Sensor (GPS + ГЛОНАСС) и передаёт их в формате NMEA в последовательный коммуникационный порт.
  • В случае если навигационный сенсор выдаёт нативные данные в NMEA формате, таким образом, что в программе навигации мы будем иметь абсолютно всю информацию о спутниках (видимость, азимуты, уровни сигнала).
  • В случае, если «родные» данные в NMEA формате не «отдаются» навигационным чипом, то программа производит эмуляцию всех необходимых NMEA данных, как положение/высота/скорость, так и «поддельную» информацию о спутниках (12 спутников).
    Например Broadcom чип в Asus VivoTab выдаёт данные в NMEA формате, а чип Ericsson в ноутбуках Lenovo нет
  • Если пропадает сигнал со спутников или пропадает информация от GNSS сенсора, программа также производит эмуляцию NMEA данных, таким образом, что навигационная программа выдаёт сигнал «Потерян сигнал GPS».
  • Из меню программы можно запускать любимую программу навигации, прописав её имя настройках программы, а также возможно настроить и автоматический запуск навигационной программы при старте программы GNSS Data Interface.
  • Из меню программы можно открыть онлайн карты Google, Yandex, Bing, OpenStreetMap.
    Онлайн карты откроются в браузере по умолчанию с автоматическим указанием настоящего местоположения.
  • Также есть возможность генерации файлов в формате GPX, KML (для Google Earth) с информацией о пройденным маршруте.
  • Конфигурация программы производится через конфигурационный диалог (пункт в меню Options -> Setting, или через кнопку на тулбаре).
  • В конфигурации программы можно настроить, в том числе, и автоматический запуск интерфейса с датчиком местоположения (GNSS), автоматическое открытие указанного COM порта.
  • В «экспертной» конфигурации вывод NMEA данных поддерживается одновременно до четырех СОМ портов (т.е. нет необходимости использовать программы типа GPS Gate), а также и многое другое.

Инструкция по расширенной конфигурации и дополнительным возможностям:
GNSS Data Interface — extended configuration v1.0 (ru).pdf ( 80,43 КБ )

GnssDataInterface v1.1.0.31.zip ( 1,63 МБ )

GnssDataInterface v1.1.0.29.zip ( 1,63 МБ )

GnssDataInterface v1.1.0.25.zip ( 1,61 МБ )

GnssDataInterface v1.1.0.23.zip ( 1,61 МБ )

GnssDataInterface v1.1.0.21.zip ( 1,61 МБ )

GnssDataInterface v1.1.0.14.zip ( 1,6 МБ )

История версий:
WhatsNew.txt ( 10,11 КБ )

Сообщение отредактировал vjacheslav_o — 23.03.19, 20:46

Ative Smart PC Pro. установил программу GNSS Data Interface. В самой программе данные показываются. а вот в 7 дорог не видет и все. И автоконфигурация, и использовать АРI. Ну ни как не видет. В чем может быть проблемма? Если выбирааю перейти в онлайн яндекс четко показывает адрес с точностью до дома

Сообщение отредактировал Hibl — 29.07.13, 19:51

Инструкция по установке и настройке драйвера виртуального COM-порта Tibbo

1. Скачиваем ПO Tibbo. Для скачивания требуется простая регистрация.

2. Инсталлируем пакет Tibbo, соответствующей разрядности операционной системы.
Выбираем только Core компоненты, остальное нам не нужно.

3. Запускаем Tibbo VSP Manager (C:Program FilesTibboTDSTtvspman.exe).

4. Добавляем два виртуальных порта.

5. В настройках портов указываем:

Порт №1:
Routing mode: Client/Server
Listening port: 1001
Destination IP: 127.0.0.1
Destination port: 1002

Порт №2:
Routing mode: Client/Server
Listening port: 1002
Destination IP: 127.0.0.1
Destination port: 1001

(«Продвинутые» пользователи естественно могут понять, что таким образом можно пробросить GPS/GLONASS данные и на любой компьютер в сети.)

Сообщение отредактировал vjacheslav_o — 24.10.16, 14:54

Сейчас проверил на Asus VivoTab Smart:

Установлены виртуальные порты Tibbo. Запустил 7дорог.
7дорог сама нашла правильный порт (в моём случае — СОМ6) и получила информацию о спутниках.

У тебя виртуальные порты установлены и сконфигурированы?

Ссылка на основную публикацию
Adblock
detector