编辑推荐
《GPS卫星导航定位技术与方法》力求系统而全面地反映最新的研究成果,紧跟发展前沿,但由于作者水平所限,书中疏漏与不妥之处在所难免,恳切希望同行专家、学者及广大读者批评指正。
内容简介
全面系统地论述了全球定位系统(GPS)卫星导航定位的理论与数据处理方法。在GPS技术的发展历程中,数据处理与分析发挥了极其重要的作用。《GPS卫星导航定位技术与方法》从数据处理的角度,结合作者多年科学研究和教学实践的经验,理论与实际应用相结合,系统地论述了GPS的基本原理和现代发展。全书共分12章,内容包括卫星无线电导航定位方法、坐标与时间系统、卫星轨道运动、基本观测量与观测方程、误差分析与建模、静态与实时动态定位(RTK)、周跳探测与整周模糊度解算、差分改正模型与编码方法、网络GPS/RTK原理与算法模型,以及卫星测量控制网建网方法与数据处理实践等。
《GPS卫星导航定位技术与方法》可用作高等院校测绘、土木、交通、农林、水利、地质、矿产、海洋、航空航天等专业的本科生及研究生教材,同时也可供相关专业从事勘测设计、信息系统、位置服务与导航工作的工程技术人员参考。
内页插图
目录
前言
第1章 全球定位系统概论
1.1 无线电定位原理
1.2 GPS的发展历程
1.3 GPS的构成及特点
1.4 GPS卫星的信号
1.5 GPS卫星导航电文
1.6 GPS的限制性政策
第2章 坐标与时间系统
2.1 天球坐标系
2.2 地球坐标系
2.3 WGS84大地坐标系和我国国家大地坐标系
2.4 不同坐标系的坐标转换
2.5 时间系统
第3章 卫星轨道运动及卫星坐标计算
3.1 开普勒三大定律
3.2 卫星轨道运动
3.3 卫星星历
3.4 卫星坐标计算
第4章 基本观测量及其误差分析
4.1 GPS基本观测量
4.2 与卫星有关的误差
4.3 与信号传播有关的误差:电离层延迟
4.4 与信号传播有关的误差:对流层延迟
4.5 与接收设备有关的误差
4.6 相对论的影响
4.7 多路径的影响
4.8 其他误差的影响
4.9 观测量的线性组合
第5章 GPS绝对(单点)定位
5.1 绝对定位观测方程
5.2 伪距绝对定位数据处理与精度评定
5.3 时间传递与速度测量
5.4 卡尔曼滤波的应用
第6章 GPS相对(差分)定位
6.1 相对(差分)定位的模式
6.2 静态相对定位模型
6.3 动态相对定位模型
6.4 数据通信与RTCM SC-104标准
第7章 GPS基线数据处理模型
7.1 观测方程的线性化与平差模型
7.2 整周模糊度的确定方法
7.3 周跳探测与修复
第8章 卫星网与地面网的联合处理与变换
8.1 概述
8.2 GPS网的无约束平差
8.3 卫星网与地面网的联合平差
8.4 GPS高程测量
8.5 网平差软件与数据处理实践
第9章 GPS控制网建网与数据处理实践
9.1 控制网的技术设计
9.2 GPS测量前准备工作
9.3 GPS野外数据采集与处理
9.4 GPS网平差与技术报告
第10章 综合卫星定位服务网络系统
10.1 概述
10.2 综合卫星定位服务网络的发展现状
10.3 网络RTK定位技术的发展及其特点
10.4 网络RTK技术的分类和系统组成
10.5 网络RTK定位原理
10.6 网络RTK定位系统的实现
第11章 GPS卫星导航定位技术的应用
11.1 GPS在科学研究中的应用
11.2 GPS在工程技术中的应用
11.3 GPS在军事上的应用
11.4 GPS在其他领域的应用
第12章 GNSS展望与现代化
12.1 概述
12.2 GLONASS
12.3 GALILEO系统
12.4 北斗卫星导航系统
12.5 GPS现代化
参考文献
精彩书摘
目前,2000国家GPS控制网也已投入使用,该网由国家测绘局的GPS A,B级、总参测绘局的GPS一、二级网和中国地壳运动观测网络组成,全网共有2609个点。通过联合数据处理将其归于一个统一的坐标参考框架,为建立新一代的地心坐标系统迈出了坚实的一步。
11.2.2在航空摄影测量中的应用
应用航空摄影测量方法测绘地形图,需要进行空中三角测量解决像片的坐标系问题。空中三角测量需要实测一定数量的像片控制点的地面坐标,用它求解出像片上加密点的地面坐标,最终实现像片测图。在GPS技术出现之前,像片控制点的坐标是使用常规测量仪器进行野外测量完成的,此工作费力、费时。目前,应用GPS定位技术替代常规测量方法测定像控点已在航外控制点测量中普遍采用。GPS航外像控点联测一般可按E级网的标准施测,GPS网可以不分级而直接联测已知控制点,网中允许存在单基线。像控点联测可以采用静态定位、快速静态定位及动态定位的模式进行,可以联测一定数量的网点水准高程进行全网高程拟合,数据处理采用一般商用软件及广播星历即可。
虽然应用GPS可方便地得到像控点坐标,但仍需要作业员携带GPS接收机在野外跋山涉水,并没有改变航测生产的流程,克服野外工作量大的缺点。
随着GPS技术的不断成熟,GPS辅助空中三角测量方法应运而生。此法就是在航摄飞机上安置机载GPS接收机当作流动站,在测区的已知地面控制点上安置GPS接收机作为参考站.采用动态差分定位模式,求定摄影瞬间航摄机的三维坐标后,仅需在测区周边或四角测定少量的地面控制点,即可完成各种精度要求的空中三角测量。由于机载GPS天线相位中心与航摄机的光学投影中心存在位置偏差,摄影瞬间与GPS定位时刻不重合,需要进行相关的改正与归算。
机载GPS天线安置在飞机的顶部,航摄机却安置在飞机的底部,两者的中心虽然不重合,但它们与飞机是刚性连接的,两者的偏差可表示为像片坐标系中的三个偏心分量,并用常规方法事先测定之。
GPS动态差分定位测定的是GPS观测历元机载GPS天线相位中心坐标,GPS辅助空中三角测量所需的是摄影机曝光瞬间的摄影机坐标,两者在时刻上不重合,需要利用相邻的GPS观测历元所测定的位置进行内插或拟合。内插或拟合的精度与GPS数据采样率及内插方法有关,数据采样率越高,内插或拟合的误差越小,内插方法采用二次多项式模型即可。
前言/序言
全球定位系统(GPS)自问世以来,以其高精度、全天候、全球覆盖和广泛的应用前景吸引了全世界的关注,成为代替传统导航、定位和测时的重要手段。GPS作为实时动态定位服务的基础平台,是信息社会的重要基础设施,可为测绘、交通、土建、农林、水利、矿产、地质、海洋、航空航天、国土资源、安全防卫、防灾减灾、环境监测、科学研究等诸多领域提供实时、高精度、高可靠性和高效率的空间位置信息服务。
编著本书的目的是满足GPS卫星导航定位技术发展的需要,充分体现GPS理论研究和技术发展的最新成果,向广大的工程技术人员和学生系统地介绍卫星导航定位的基本理论和最新发展。本书从数据处理的角度,结合作者多年的科学研究和教学实践的经验,系统地论述了GPS的基本原理和现代发展,内容包括卫星无线电导航定位方法、坐标与时间系统、卫星轨道运动、基本观测量与观测方程、误差分析与建模、静态与实时动态定位(RTK)、周跳探测技术与模糊度解算理论、差分改正模型与编码方法、网络GPS,/RTK原理,以及卫星测量控制网建网方法与数据处理实践等。
本书由黄丁发负责大纲的制订和统稿。从构思到编写,编著者得到了武汉大学刘经南院士的指导与帮助。编委会成员对大纲编写和内容的制订提出了非常好的建设性意见与建议。本书相关的研究工作得到了国家高技术研究发展计划项目(2007AAl22315)和国家自然科学基金项目(40771173、40271091)的资助。参加部分章节相关研究工作的有李成钢博士、李国平博士、殷海涛博士、袁林果博士和黄泽纯讲师等。邓芳女士及研究生陈豪、曹利民、董兴干、冯威、韩非、李萌、刘雪梅、钱文进、吴亚东和徐韶光等做了大量排版和校对工作。在此一并表示最衷心的感谢!
GPS卫星导航定位技术与方法的发展非常迅速,本书力求系统而全面地反映最新的研究成果,紧跟发展前沿,但由于作者水平所限,书中疏漏与不妥之处在所难免,恳切希望同行专家、学者及广大读者批评指正。
好的,这是一本关于《信息安全技术与应用实践》的图书简介,内容详实,旨在为读者提供一个全面而深入的视角,涵盖当今信息世界中的关键安全议题、技术框架与实战经验。 图书简介:《信息安全技术与应用实践》 导言:数字时代的必然挑战与核心素养的构建 在数字化浪潮席卷全球的今天,信息系统已渗透至社会运行的每一个角落,从国家关键基础设施到个人日常生活,数据已成为驱动现代文明的核心资源。然而,伴随数据洪流而来的,是日益严峻的安全威胁。网络攻击的复杂性、频率和破坏力呈指数级增长,对技术防护能力提出了前所未有的要求。 《信息安全技术与应用实践》正是在这一时代背景下应运而生。本书并非停留在理论的浅层描述,而是致力于构建一个从基础原理到前沿实践的完整知识体系。它旨在培养读者对信息安全问题的深刻理解力、对安全技术的掌握能力,以及在真实场景中进行风险评估与应急响应的实战能力。本书面向信息安全专业学生、网络工程师、系统管理员以及所有关注数据资产保护的专业人士。 第一部分:信息安全基石与威胁全景 本部分是理解后续复杂技术的理论基础,重点剖析了信息安全的CIA三元组(保密性、完整性、可用性)的实现机制,并对当前信息世界的威胁图谱进行了细致梳理。 1. 安全基础模型与标准框架 本书首先详细介绍了信息安全的数学基础,包括密码学的基本概念、信息论中的熵与不确定性在安全中的角色。深入阐述了ISO/IEC 27001、NIST网络安全框架(CSF)等国际公认的标准体系,帮助读者理解安全治理的顶层设计逻辑。 2. 深度剖析主流攻击技术 本章对当前威胁生态进行了全景扫描。内容涵盖了: 软件漏洞利用链(Exploit Chain): 不仅介绍缓冲区溢出、格式化字符串漏洞,更侧重于现代操作系统的缓解措施(如ASLR、DEP)与绕过技术。 社会工程学与内部威胁: 探讨了心理学在网络钓鱼、鱼叉式攻击中的应用,以及如何通过行为分析和策略管理来防范“人”这一最薄弱的环节。 高级持续性威胁(APT)分析: 拆解了APT攻击的典型生命周期——侦察、初始渗透、横向移动、数据窃取和维持控制,并结合近年来发生的重大事件进行案例剖析。 第二部分:核心安全技术体系的构建 本部分是本书的技术核心,系统地介绍了保障信息系统安全的两大支柱:密码技术与访问控制。 3. 现代密码学原理与应用 本书对密码学进行了严谨的讲解,区分了对称加密、非对称加密和哈希函数的应用场景。 对称加密: 深入分析AES的工作模式(ECB, CBC, GCM),强调GCM在认证加密中的优越性。 非对称加密与数字签名: 详述RSA、ECC(椭圆曲线加密)的数学原理,以及PKI(公钥基础设施)的构建、证书的生命周期管理与吊销机制。 前沿加密技术探讨: 引入了后量子密码学的基本概念,探讨量子计算对现有加密体系的潜在颠覆性,以及学术界正在研发的抗量子算法(如格密码)。 4. 身份认证、授权与访问控制(IAM) 身份是安全的第一道防线。本书详细阐述了IAM的框架: 多因素认证(MFA): 从基于知识(密码)、基于持有物(令牌/手机)到基于生物特征(指纹/虹膜)的演进,重点分析了FIDO联盟标准如何推动无密码认证的落地。 授权模型详解: 深入对比了DAC(自主访问控制)、MAC(强制访问控制)与RBAC(基于角色的访问控制),并介绍了更细粒度的ABAC(基于属性的访问控制)在复杂环境中的应用优势。 单点登录(SSO)协议: 详细解析SAML 2.0和OAuth 2.0/OIDC(OpenID Connect)的交互流程,为企业集成提供了实操指导。 第三部分:网络与系统安全防御实践 本部分将理论应用于网络和主机层面,聚焦于主动防御、边界管控和安全运维。 5. 网络安全架构与边界防护 网络层面的安全依赖于纵深防御体系的构建。 防火墙技术进阶: 讲解了状态检测防火墙、下一代防火墙(NGFW)的核心功能,如应用层识别和入侵防御系统(IPS)的规则匹配机制。 安全隔离与分段: 探讨了零信任网络架构(ZTNA)的理念,如何通过微隔离(Microsegmentation)技术取代传统的“城堡”式防御,实现“永不信任,始终验证”。 DDoS防御策略: 分析了SYN Flood、UDP反射攻击等主要DDoS类型,并介绍了流量清洗、速率限制和基于CDN的清洗服务在应对大规模攻击中的作用。 6. 主机与应用安全加固 系统和应用层面的安全漏洞是攻击者最常利用的入口。 操作系统安全基线: 针对Windows和Linux系统,提供了详尽的安全配置检查清单,包括内核参数调优、最小权限原则的实施、安全审计日志的配置与监控。 Web应用安全(OWASP Top 10实战): 本章节着重于防御SQL注入、XSS、CSRF等常见应用层攻击。深入讲解了Web应用防火墙(WAF)的工作原理,以及如何通过安全编码实践(如输入校验、输出编码)从源头消除漏洞。 容器与云原生安全: 鉴于DevOps的普及,本书加入了对Docker和Kubernetes环境的安全考量,包括镜像扫描、运行时安全监控(如eBPF技术在安全领域的应用)和云服务提供商(CSP)的安全责任共担模型。 第四部分:安全运营与应急响应 防御的最终目标是快速检测、有效响应。本部分聚焦于安全运营(SecOps)的流程化与自动化。 7. 安全监控、检测与威胁情报 现代安全运营依赖于对海量日志数据的有效分析。 SIEM/SOAR平台应用: 详细介绍安全信息与事件管理(SIEM)系统如何进行海量日志的采集、标准化、关联分析,并阐述安全编排、自动化与响应(SOAR)如何将安全响应流程化,缩短平均检测时间(MTTD)和平均响应时间(MTTR)。 威胁情报(TI)的生命周期: 解释了威胁情报的收集、处理、分析与分发的全过程,以及如何将结构化(STIX/TAXII)和非结构化情报转化为可执行的防御策略。 8. 应急响应与取证基础 当安全事件发生时,有序的响应至关重要。 应急响应框架(PICERL): 遵循准备(Preparation)、检测与分析(Detection & Analysis)、遏制(Containment)、根除(Eradication)、恢复(Recovery)和事后总结(Lessons Learned)的标准流程,指导读者制定和演练应急预案。 数字取证基础: 介绍了易失性数据采集的最佳实践、磁盘镜像的创建过程,以及关键证据(如内存、网络连接记录)的保护与分析方法,确保事件分析的合法性和准确性。 结语:持续学习与安全文化 信息安全是一个永无止境的动态领域。本书的最终目标是培养读者“持续学习、主动防御”的安全思维模式,理解技术与管理、政策和人员相互作用的复杂性,从而在不断演化的数字世界中,构筑起坚不可摧的安全防线。本书内容详实,理论与实践紧密结合,是信息安全专业人员案头必备的工具书与学习指南。