Flightradar, dalam beberapa hal, telah menjadi nama rumah tangga, bahkan menggantikan gagasan
"situs di mana Anda dapat menonton pesawat secara real time .
" Meskipun sebenarnya ada beberapa situs besar seperti itu, dan proyek-proyek kecil bahkan lebih, Anda dapat sering melihat di media berita tentang acara penerbangan dengan frasa "menurut situs Flightradar" dan tangkapan layar dari sumber lain.
Ada sejumlah publikasi tentang Habré tentang radarporting di mana atau dalam komentar yang tidak hanya Flightradar disebutkan. Dalam publikasi ini, saya akan berbicara tentang layanan China untuk melacak lalu lintas udara dan penerima ADSB
Cina , yang mereka kirim secara gratis.
Radarspotting adalah kegiatan yang cukup menarik untuk memikat sejumlah orang. Beberapa artikel tentang Habré menggambarkan esensi pelajaran dengan cukup baik:
Penerima menerima, ditransmisikan oleh pesawat terbang, sinyal pada frekuensi 1090 MHz, mendekripsi dan mentransmisikan dalam beberapa format. Misalnya, seperti ini:
{"updatetime":1537902225,"UTC Time":"2018-09-25 19:03:45","anum":"TCETM","fnum":"KKK6944","position":{"long":30.66455078125,"lat":39.351677},"height":10005.06,"speed":888.96,"angle":130},
Kegiatan ini tidak hanya menarik, tetapi telah menjadi kegiatan beberapa perusahaan:
Hanya sedikit orang yang berpikir bagaimana mereka mencari nafkah dan bagaimana layanan seperti Flightradar bekerja. Contoh dari hal ini dapat dilihat di wikipedia "
layanan web publik yang memungkinkan pemantauan waktu-nyata dari posisi pesawat di udara ." Artikel itu sendiri dan tajuk utama memberikan kesan yang salah tentang Flightradar sebagai semacam layanan hiburan.
Bahkan, setelah muncul sebagai hobi di awal tahun 2000-an, perusahaan-perusahaan ini dengan cepat mencapai periode pengembalian dan meningkatkan pendapatan mereka setiap tahun. Misalnya, Flightaware, didirikan pada 2005, menjadi menguntungkan pada 2006, menghasilkan lebih dari $ 1 juta dalam 18 bulan pertama, dan setiap tahun menunjukkan pertumbuhan 40-75%. Menurut beberapa sumber, pendapatan tahunan Flightaware melebihi $ 9 juta, dan Flightradar lebih dari $ 2 juta.
Jika di Eropa ada Flightradar, di USA - Flightaware, maka di China ada VariFlight. Demikian pula, layanan memperdagangkan status penerbangan, statistik, dan arsip penerbangan, melakukan analisis dan perkiraan untuk pelanggan - organisasi dan pelanggan individu.
VariFlight sendiri kata-kata:
<meta name="description" content="VariFlight . , , . , , ."> <meta name="keywords" content=" , , , , , , , , , , , , , , "> <meta property="og:url" content="http://www.variflight.com/ru/">
Perusahaan memperdagangkan data, baik milik mereka sendiri maupun yang diperoleh, misalnya, dari Administrasi Penerbangan Federal AS. Tetapi Anda bisa mendapatkan untung paling banyak dari receiver Anda sendiri, yang operasinya tidak membebani biaya perusahaan. mereka dipasang oleh para penggemar radar, Anda hanya perlu mengeluarkan uang untuk pembuatan dan pengiriman. Oleh karena itu, sejak beberapa saat, perusahaan mulai menjual dan mendistribusikan receiver mereka secara gratis. Bebas ke tempat perusahaan belum memiliki jangkauan dengan jaringan penerima dan di mana tidak ada data.
Biaya data membenarkan distribusi penerima "gratis" (perhatikan teks di bawah tabel - penerima tetap menjadi milik Flightaware, secara resmi disewa secara gratis).
Pada 2015, jaringan Flightradar memiliki lebih dari 8.000 penerima aktif, dan Flightaware memiliki sekitar 4.500. Namun Flightaware mulai mendistribusikan penerima dua tahun sebelumnya, dan Flightradar telah membangun jaringannya selama hampir sepuluh tahun. Saat ini
ada lebih dari 15.000 penerima di jaringan Flightaware. Perangkat lunak penerima Flightaware terus ditingkatkan dan saat ini bekerja dengan FMSDATA, data FMSWX.
Peta lokasi penerima pada Maret 2017:
Oranye adalah untuk penerima Flightaware gratis, putih untuk penerima buatan sendiri, merah untuk
PlanePlotter berbayar.
Ini adalah jangkauan jaringan penerima Flightaware pada Desember 2015:
Dan pada bulan Maret 2017, jaringan penerima Penerbangan sadar (
status saat ini di luar kantor ) menyediakan cakupan seperti:
Tidak selalu memungkinkan untuk memasang penerima, sehingga pada tahun 2018 data dari penerima terestrial dilengkapi dengan data dari satelit Iridium NEXT -
"Untuk pertama kalinya, akan mungkin untuk terus melacak pesawat di mana saja di dunia .
"Warna abu-abu biru - data dari satelit Iridium NEXT. Hijau dan kuning (yang terakhir adalah
MLAT ) - data dari penerima darat.
Jari-jari zona yang dicakup oleh satu stasiun dibatasi oleh kelengkungan permukaan Bumi dan rintangan yang menutupi cakrawala, dan tidak lebih dari 450 km. Dan dalam "kasus biasa" sekitar 150 km. Dengan
jalur troposfer yang langka untuk frekuensi radio ini, dimungkinkan untuk melihat di luar cakrawala. Contoh zona jangkauan maksimum stasiun penyiaran di
Planeradar.ru:Puncak yang tajam dalam diagram penerimaan hanyalah kasus penerimaan yang terisolasi pada jarak yang sangat jauh.
Animasi di bawah ini menunjukkan apa yang menyebabkan perlunya mengirim penerima. Di luar Uni Eropa / AS, hobi ini tidak terlalu populer. Mungkin ada alasan untuk biaya hobi, dan peta ini secara tidak langsung menunjukkan tingkat kesejahteraan, pendidikan teknis, dan kepadatan penduduk di wilayah tersebut. Mungkin masalahnya adalah kepentingan praktis - pengguna yang mentransmisikan data penerima mereka menerima
akun Flightaware perusahaan gratis, dengan biaya $ 90 per bulan.
Dan situasinya diuraikan. Pasar untuk layanan ini berkembang, pasar membutuhkan lebih banyak data dan VariFlight juga mulai mengerahkan jaringannya. Pada bulan April 2018, VariFlight mengumumkan bahwa mereka mencari sukarelawan untuk menjadi tuan rumah peralatan gratis. Contoh posting seperti itu di posting
Instagram .
Dan pada bulan Agustus, saya menemukan tawaran ini untuk memesan receiver secara gratis di
http://flightadsb.feeyo.com (situs ditutup pada September 2019 - situs baru
flightadsb.variflight.com dan tautan untuk memesan perangkat di
sini ). Setelah mempelajari situs tersebut, saya perhatikan bahwa perusahaan mencari anggota jaringan sukarela di negara-negara dekat perbatasan Cina. Dan mengisi kuesioner, dia tidak terlalu berharap bahwa Distrik Federal Selatan berada di zona kepentingan perusahaan.
Dalam aplikasi itu sendiri, diperlukan untuk menunjukkan pada peta lokasi instalasi (
Lokasi Instalasi ), lantai pemasangan antena pada bangunan (
Lantai Instalasi , misalnya 7/9 - lantai 7 gedung 9 lantai), kode untuk bandara terdekat (
kode bandara - saya menunjukkan kode IATA) dan Unduh foto cakrawala dari situs instalasi. Sisanya hampir sama dengan pesanan pada Aliexpress, kecuali untuk item Judul, Kebangsaan, Pekerjaan, Perusahaan. Itu diisi dalam bahasa Inggris dengan nama lengkap.
Setelah memeriksa surat beberapa minggu kemudian, saya menemukan dua
email dari
ADSB 展示 系统 (Sistem tampilan ADS-B) bahwa aplikasi itu disetujui segera dan paket itu bergegas kepada saya untuk waktu yang lama, setelah melewati bea cukai pada waktu itu.
Di surat kedua ada nama pengguna, kata sandi dan nomor trek paket. Dan juga sebuah instruksi yang saya tidak perhatikan dan baca ketika ... Anda sendiri tahu kapan mereka biasanya membaca instruksi tersebut.
Info masuk terkait dengan nama lengkap dalam aplikasi, dan kata sandi jelas dikirimkan kepada semua orang. Karena itu, segera pergi dan ubah kata sandi (dan login jika diperlukan).
Secara umum, frasa “Ini semacam omong kosong” dari permainan Serangan mendadak semakin sering muncul di kepalaku, jika ada yang ingat bagaimana orang Jerman berbicara bahasa Rusia dalam permainan dengan aksen. Terkadang sunyi, terkadang berisik.
Ngomong-ngomong, profil itu adalah satu-satunya halaman dalam bahasa Inggris, maka semuanya akan dalam bahasa Mandarin. Pada Habré
wtigga menerbitkan artikel yang bagus tentang Internet
Cina "Internet dan perangkat lunak Cina: tentang menyakitkan" . Saya merasakan semua rasa sakit sekarang. Jika Anda belum membaca, maka sudah saatnya mempersiapkan.
Browser Google Chrome dengan fungsi terjemahan akan membantu Anda bekerja di situs, tetapi banyak halaman yang ternyata tidak selalu layak untuknya.
Tempat-tempat akan menjadi frase lucu.
Dan begitu login dengan data dari email kedua.
Dan buka
Informasi Pribadi . Ternyata, Google Chrome tidak dapat selalu menerjemahkan halaman atau gagal bukan yang pertama kali, dan dalam hal ini, setelah beberapa upaya untuk menerjemahkan secara otomatis, kami harus menyalin teks ke Google Translate. Karena itu, saya mengirim tip untuk mereka yang menghadapi masalah yang sama.
Ada dua tab pada halaman, yang aktif ditandai dengan garis merah. Pada awalnya Anda tidak dapat menyentuh apa pun.
- Nama lengkap
- Nomor teleponmu
- Email anda
- Kode bandara
- Nama penerima ADSB Anda
Poin QQ adalah
Tencent QQ Chinese messenger .
Pada tab kedua, ubah kata sandi
- Kata sandi lama
- Kata sandi baru
- Ulangi kata sandi baru
Selain itu, terjemahan otomatis hampir selalu berfungsi. Desain peta situs sangat dekat dengan situs Flightradar dan "fitur" terjemahan tidak menghalangi penggunaannya.
Setelah diperiksa secara terperinci, layanan ini berbeda, misalnya,
fungsi menarik yang tidak dimiliki Flightaware -
peta panas , yang diterjemahkan oleh Google Chrome sebagai "analisis termal".
Fitur menarik pada beberapa penerbangan:
Mungkin tidak ada informasi tentang bandara keberangkatan dan pendaratan untuk penerbangan ini.
Ikhtisar Paket dan Penerima
Menurut nomor trek, parsel dikirim pada 6 September dan diterima pada 18 September. Kotak itu memiliki dimensi solid yang mengejutkan para pekerja pos. Dalam perjalanan dari kantor pos di dalam, sesuatu berderak, berdentang dan berguling.
Kotak terbuka agak terkejut oleh kurangnya bahan kemasan.
Sebagai perbandingan, kotak di penerima Flightaware.
Anehnya, isi kotak itu tampaknya tidak terpengaruh. Hanya pada antena ada goresan - film robek.
Penerima itu sendiri memiliki tulisan hanya dua konektor - daya dan HDMI. Selain dua, semua konektor ditampilkan di satu sisi. LAN, 2 port USB, konektor empat-pin (asumsi bahwa antarmuka serial ini dikonfirmasi oleh panggilan ke BCM 14 (TXD 8 pin / Transmit),
BCM 15 (10 pin RXD / Receive)), daya 5 volt dan konektor SMA (wanita) untuk antena.
Di sisi yang berlawanan, di belakang dua lubang dalam case, ada LED hijau dan merah. Dan di sebelahnya ada stiker dengan "nomor seri" penerima, yang direkam dengan tangan. Penerima juga memiliki HDMI dan microUSB.
Penutup penerima memiliki dua telinga untuk pemasangan di dinding, yang secara positif membedakannya dari perumahan yang hampir sama dari penerima Flightaware, di mana pabrikan hanya menyediakan empat kaki silikon di bagian bawah.
Memeriksa apakah kedua telinga ini dapat digunakan untuk memasang receiver:
Flightfeed Flightfeeder terbalik:
Untuk membandingkan ukuran penerima:
Pertanyaan alami adalah "apa yang ada di dalamnya?" Setelah melepas penutup yang diperbaiki oleh 4 sekrup, kami melihat pengaturan seperti itu.
Konektor terletak di papan penerima terpisah, dibuat dalam bentuk kartu ekspansi untuk Raspberry Pi 3 Model B V1.2.
Sebagai perbandingan, foto Flightfeed Flightfeeder (G6) tanpa penutup. Generasi penerima ini dikirim hingga sekitar 2017. Dibangun pada RPi 2 Model B v.1.1 dan
Mode-S Beast receiver-decoder disederhanakan menjadi satu saluran.
Sisi kebalikan dari desain ini menyembunyikan elemen yang tidak terduga. Radiator besar yang terletak di sisi bawah papan adalah kejutan. Kebutuhan itu tidak bisa dipahami (seminggu kemudian saya pikir itu adalah "kinerja tropis." Dalam kondisi saya radiator agak hangat).
Selain itu, papan ekspansi terhubung ke konektor empat pin RPi dengan tiga kabel yang disolder ke titik uji PP27 (USB VCC), PP44 (USB D-),
PP45 (USB D +).
Yaitu tidak ada yang dapat dihubungkan ke konektor USB kanan atas. Oleh karena itu, foto kasing yang terletak di atas menunjukkan bahwa dari dua konektor USB berpasangan, slot dalam kasing hanya berlawanan dengan yang terdekat dengan LAN.
Mereka melakukan hal yang sama di Flightaware, menyolder penerima ke kontak salah satu konektor.
Sebagian besar papan ekspansi adalah layar logam. Dari bagian yang terlihat, konektornya ada di satu sisi, dan di sisi yang lain ada dua indikator dan "koil" tertentu dengan ketukan. Mengingatkan shunt dengan resistensi variabel. Mungkin
1div0 , penulis artikel
"Mengapa menekuk trek?" tahu apa itu. Selama operasi normal, LED hijau menyala. Dalam hal ini lampu merah menyala - Saya tidak tahu. Sampai saya menyaksikannya dimasukkan.
Di sisi konektor ada konektor daya dan antena, dan konektor empat pin dengan tujuan yang tidak diketahui.
Semua barang elektronik disembunyikan di bawah tutup kaleng besar layar. Dengan Flightaware Flightfeeder, papan penerima tidak dilindungi. Pada forum Flightaware, para pengembang menjawab pertanyaan ini bahwa rumah logam dari penerima itu sendiri cukup untuk melindunginya dari gangguan eksternal.
Upaya untuk melihat di bawah layar adalah keberhasilan dari pendekatan kedua. Tutupnya jatuh dan ternyata ...
... ternyata, semuanya sia-sia - tanda dengan microchip dipotong dengan hati-hati.
Ke depan, saya akan mengatakan bahwa itu ternyata menjadi penerima RTLSDR yang hampir biasa -
RTL2832U DVB-T (0bda: 2838), yang disebut "dongle", "peluit", dan beberapa artikel tentang Habré dikhususkan, yang memberikan gagasan tentang perangkat ini dan bagaimana mereka menyederhanakan dan mengurangi pelaksanaan penerimaan dan pemrosesan sinyal radio pada komputer. Sebagai contoh:
Yang terakhir menggambarkan latar belakang masalah dengan baik:
Publikasi chip RTL2832U untuk penerima televisi digital dalam format DVB-T tidak menjanjikan sensasi apa pun, karena Realtek sudah agak terlambat dengan perilisannya. Pada tahun 2010, standar DVB-T2 yang lebih progresif dengan pengkodean informasi yang lebih efisien telah diperkenalkan, sehingga pada awalnya hal-hal baru tidak menarik banyak perhatian. Selama dua tahun, tuner USB murah berdasarkan itu digunakan untuk tujuan yang dimaksudkan, sampai pada awal 2012 ada kebocoran beberapa informasi teknis tentang mode operasi chip ini. Ternyata untuk menerima radio analog (FM) dan digital (DAB) di pita VHF, chip ini menggunakan prinsip decoding perangkat lunak dari pita frekuensi yang sebelumnya didigitalkan dari eter. Yaitu Secara kasar, ini mendigitalkan sinyal frekuensi tinggi dari input antena, dan memfilter pembawa tertentu dan mendeteksinya (mengekstraksi informasi berguna) dari aliran digital yang diterima diserahkan ke prosesor pusat. Jelas, ini dilakukan karena alasan ekonomi, dengan cara yang sama seperti pada saat matahari terbenam Dial-UP, "soft-modem" yang sangat murah, yang juga hanya mewakili sepasang DAC dan ADC canggih, menjadi tersebar luas, dan semua pemrosesan sinyal dilakukan oleh CPU di utas dengan prioritas tertinggi.
Berbeda dengan "tuner reguler" yang saya miliki, contoh usb id 0bda: 2832 ini memiliki nomor seri 17 digit.
Perangkat Bus 001 005: ID 0bda: 2832 Realtek Semiconductor Corp. RTL2832U DVB-TDitemukan tuner Rafael Micro R820TYaitu analog dengan "peluit biru" yang digunakan untuk membuat penerima ADSB buatan sendiri. Dalam foto, penerima ada di OrangePI.
Merakit kembali receiver, saya memasang radiator untuk berjaga-jaga. Dibeli secara khusus untuk penyelesaian router dan peralatan rumah lainnya.
Catu daya 5V 2A. Itu terlihat lebih solid daripada catu daya untuk Flightaware Flightfeeder. Tetapi dengan colokan Cina ... Saya mencoba mengingat di mana saya memiliki adaptor.
Di dalam kotak kardus putih ada kantong beludru yang bagus.
"... di dada - kelinci, kelinci - bebek, bebek - telur, telur - jarum ..."
Di dalamnya ada teka-teki tiga adapter, yang memecahkan pertanyaan "di mana letak adaptor saya."
Dalam sebuah kotak kardus cokelat adalah penangkal petir "CA-23RP 2.5GHZ 400W Buatan Jepang". Saya tidak mengetahui konfigurasi penerima ADS-B ini. Sangat masuk akal untuk perlindungan kecelakaan daya rendah.
Antena dalam ruangan kemungkinan menguji penerima tanpa memasang antena eksternal. Tidak cocok untuk penggunaan praktis. Tapi itu dijual di Aliexpress / Ebay sebagai "antena ADS-B", tetapi tujuan sebenarnya diberikan oleh tulisan di sol magnetik. Saya biasa menangkap pesawat di antena ini tidak lebih dari dalam radius 30-40 km.
Dekat adaptor N (perempuan) - SMA (laki-laki). Mungkin hadiah jika menghubungkan filter atau penguat dengan noise rendah.
Kabel coaxial untuk antena 5 meter dengan konektor N dan SMA, dan kabel twisted pair 10 meter ("100% tembaga bebas oksigen, blablabla").
Kabel antena bertanda KOPA PLESS RG400-KF MIL-C-17. Googled
M17 / 128-RG400 RG-400 Double Braid Kabel Coaxial Fleksibel dengan warna selubung berbeda:
- Frekuensi operasi maksimum 6 GHz
- Pada frekuensi 1,20 GHz, atenuasi maksimum adalah 0,54 dB / m
Sangat diragukan bahwa ini adalah karakteristik kabel Cina. Ngomong-ngomong, Flightaware termasuk kabel antena yang buruk, meskipun Italia. Memendekkan kabel dari antena ke beberapa puluh sentimeter tiga kali meningkatkan jumlah paket yang diterima oleh penerima Flightaware.
Antena luar ruangan dan pemasangannya ke tiang.
Keanehan
FlightFeeder ADS-B VariFlight di Facebook:
Antena berdiameter sedikit lebih kecil dari Flightaware
Tiang terbang sadar terbang dari duralumin
Hadiah dengan simbol VariFlight. Dilihat oleh prasasti di bagian belakang, label ini harus dijepitkan ke bagasi jika hilang di bandara, mengisi rincian kontak pemilik.
Inklusi pertama
Menyalakan daya tidak secara fundamental mengubah apa pun dalam penampilan perangkat. Hanya indikator LAN yang aktif, router memiliki nama host raspberrypi baru dalam daftar alamat IP dhcp yang dikeluarkan. HDMI memiliki output boot RPi dan permintaan masuk biasa.
Dan itu dia. Antarmuka web yang diharapkan untuk perangkat ini di IP: 8080 tidak tersedia. Memindai port perangkat yang hanya ditemukan port 22. Dalam upaya untuk login sebagai pengguna dan kata sandi default, ia jauh dikirim baik di konsol maupun di ssh:
login as: pi pi@raspberrypi's password: Access denied
Penerima dihidupkan dan dimatikan beberapa kali, tetap menyala selama berhari-hari dengan asumsi bahwa ia mungkin mengunduh sesuatu pada waktu itu atau mencoba menjangkau server di China. Baik indikator merah maupun hijau tidak menyala.
Pada saat ini, saya pergi ke luar mencari FAQ, dukungan teknis, atau hal lain yang dapat mengatakan bahwa perangkat ini seharusnya dan tidak seharusnya. Saya masuk untuk pertama kalinya, tetapi ini pada dasarnya tidak mengubah apa pun - tidak ada formulir kontak atau formulir umpan balik. Satu-satunya hal yang ditemukan adalah bahwa penerima diikat ke akun dan statusnya offline. Saya perhatikan fakta bahwa sistem terakhir melihatnya di jaringan pada 2 September pukul 17.18 waktu Beijing, 4 hari sebelum dikirim melalui pos. Yaitu Itu diperiksa dan terhubung ke akun.
Setelah menghabiskan beberapa hari berkeliaran di situs-situs "Internet Cina", yang beberapa tautan merujuk ke luar kantor atau yang ditautkan dari luar kantor, dan bosan dengan desain aslinya, saya menyadari bahwa produk ini tidak memiliki dukungan teknis. Dan pada saat itu saya ingat dua email dari ADSB 展示 系统 (Sistem tampilan ADS-B).
"Ini semacam omong kosong" - sekali lagi aku mendengar suara yang akrab dengan aksen di kepalaku. Email saya ke alamat ini mengembalikan feeyo.com PostMaster
Dan kemudian mata tertuju pada lampiran surat kedua, yang sebelumnya lolos dari tatapan (karena desain GMail baru yang tidak biasa). Ini ternyata menjadi instruksi instalasi untuk VariFlight ADS-B. Sudah waktunya untuk mencari tahu bagaimana seharusnya bekerja.Temui 飞 常 准 ADS-B 设备 安装 说明
Di bawah ini adalah terjemahan dari instruksi dalam 6 halaman dan dua bahasa, yang sebagian besar adalah ilustrasi.Petunjuk Instalasi VariFlight ADS-B
Deskripsi singkat
VariFlight ADS-B adalah peralatan yang dirancang untuk penggemar penerbangan sipil untuk melacak pesawat. Kit terdiri dari penerima ADS-B, catu daya, kabel patch (kabel patch), antena, dan kabel untuknya.
Lokasi Antena
, ; . ADS-B , .
, ADS-B , :
- .
- - ADS-B .
- .
, . IP , DHCP.
ADS-B
Metode pertama.
Dalam pengaturan router Anda, temukan alamat IP penerima ADS-B dan buka http // XXX.XXX.XXX: 8080 di browser web, di mana XXX.XXX.XXX adalah alamat IP internal di jaringan lokal Anda.
Metode Dua:
Buka tautan flightadsb.variflight.com di browser web, masuk, dan klik Bandara
Metode ketiga, hanya untuk sukarelawan
Tiongkok Untuk pengguna Cina, penggunaan WeChat dimungkinkan.Pada instruksi ini berakhir. Sesuai dengan instruksi ini, perangkat berfungsi sebagian - menerima IP di jaringan lokal, tetapi tidak menampilkan antarmuka web di mana Anda dapat mengenali dump1090 - dekoder Mode S yang dirancang untuk dongle RTLSDR dan digunakan pada perangkat tersebut.Tanpa dump1090 yang berfungsi, tidak ada data yang akan sampai di server. Sungguh aneh bahwa perangkat entah bagaimana bekerja selama verifikasi sebelum pengiriman. "Ini semacam omong kosong." Karena orang Cina sama sekali tidak tertarik pada nasib perangkat, dan tidak ada tanda-tanda dukungan teknis dapat ditemukan, maka hati nurani saya benar-benar bersih jika saya mencoba memperbaikinya sendiri.Kami mengendalikan perangkat
Setelah membongkar penerima, segera setelah diterima, saya membuat gambar microSD dalam keadaan sebelum power-on pertama dan memeriksa isinya sedikit, segera mencurigai bahwa penerima mengirim data ke server - ada file dan skrip dengan alamat layanan di / root /.Atur Ulang Kata Sandi Pengguna PI
Petunjuk untuk mengubah "kata sandi yang dilupakan" dengan gambar dapat ditemukan di tautan ini .Saya membongkar gagang telepon lagi. Untuk sampai ke microSD Anda harus membuka semua sekrup dan lepaskan kedua papan. Di masa depan, saat bekerja dengan penerima, saya tidak memasangnya kembali ke dalam gedung. harus mengubah dua microSD dengan sistem yang berbeda.Kami mengeluarkan microSD dari Rpi, membuat salinan cadangan di komputer, jika Anda belum melakukannya, dan mengedit file - cmdline.txt . dwc_otg.lpm_enable=0 console=ttyAMA0,115200 console=tty1 root=/dev/mmcblk0p2 rootfstype=ext4 elevator=deadline fsck.repair=yes rootwait
Di akhir baris ini, tambahkan init=/bin/sh
Kami mengembalikan microSD kembali ke RPi, sambungkan monitor dan keyboard. Kami menghubungkan kekuatan. Ketika garis berhenti berjalan di layar, tekan Enter. Sebuah prompt konsol muncul, di mana kami mengetik mount -rw -o remount / passwd pi sync exec /sbin/init
Garis-garis berjalan lagi dan lagi menunggu mereka berhenti berjalan, dan kemudian mematikannya. Kami mendapatkan microSD dari RPi. Di komputer kami mengedit atau mengembalikan salinan cadangan cmdline.txt - hapus “init = / bin / sh”.Terakhir kali kami mengembalikan microSD ke RPi. Nyalakan. Berhasil masuk dengan kata sandi baru. Kami mengaktifkan ssh dengan memasukkan raspi-config dan memilih SSH dari menu.Kemudian dengan perintah teratas saya ingin melihat bagaimana receiver hidup dan tiba-tiba memperhatikan proses wget dan ... dump-1090. Adegan diam. Saya memeriksa di browser web http // XXX.XXX.XXX: 8080 - ada antarmuka.Bukan untuk mengatakan itu secara tak terduga, tetapi jelas tidak biasa. Saya memeriksa metode kedua dari instruksi - semuanya baik-baik saja di sana juga: ikon penerima berubah menjadi hijau, dan di bawah daftar pesawat yang dia dengar.Mungkin saja untuk mengakhiri ini, tetapi pertama-tama, menggunakan RPi3 hanya untuk ini tidak bisa dimaafkan. Dan kedua, jika perangkat ini bekerja dengan stabil. Sebagai contoh, itu menghilang dari daftar alamat IP dari router DHCP, sementara itu tersedia ketika mengakses IP yang diterima sebelumnya, dan pada saat yang sama tidak ada gambar pada HDMI. Tetapi yang paling penting adalah ketidakstabilan siaran. Menurut statistik pada halaman penerima, itu bekerja selama beberapa jam sehari. Terkadang sehari penuh, kadang beberapa jam, kadang nol jam. Butuh beberapa hari untuk mempelajari sistem - tidak semua perangkat lunak diinstal. Repositori Cina ... Suara Jerman akhirnya meyakinkan bahwa kita perlu membuat penerima ADS-B untuk orang yang sehat, dan untuk ini kita perlu menggulung gambar PiAware ke microSD lain. MicroSD asli masih berguna untuk mengetahui cara kerjanya.Minimal, simpan file dari / root. Buat gambar yang diinginkan.PiAware
PiAware adalah perangkat lunak Linux untuk mentransfer data penerbangan ke FlightAware. Mengandung garpu dump1090-bisa berubah-ubah. Menurut pengembang, salah satu perbedaannya adalah tidak mengirim paket ke server FlightAware jika tidak berbeda dari yang pertama. Yaitu
jika pesawat tidak mengubah kecepatan, ketinggian, maka data ini tidak perlu diproses, dan dengan demikian mengurangi beban pada server.Sekitar dua tahun lalu, FlightAware mulai menerjemahkan teks di situs ke dalam bahasa Rusia. Dan banyak untuk membuat stasiun PiAware Anda sendiri dapat ditemukan di luar kantor . Inti dari membuat stasiun pada RPi dengan RTLSDR adalah menulis ke microSD dari PiAware yang sudah selesai pada gambar Raspbian Linux menggunakan Etcher . Selanjutnya, sebelum Anda memasukkan kartu ke RPi dan menunggu unduhan, Anda perlu melakukan beberapa perubahan. Untuk mengaktifkan akses SSH, buat file kosong tanpa ekstensi dengan nama ssh di partisi boot (/ partisi boot). Dan dalam file piaware-config.txt Anda dapat membuat pengaturan yang diperlukanmisalnya, tentukan IP statis atau aktifkan WiFi dan tentukan SSID / kata sandi, asalkan adaptor USB WiFi yang didukung terhubung. Pengaturan yang sama dapat dibuat dari konsol dengan perintah piaware-config Setting_name Possible_values .Jika Anda sudah memiliki akun Flightaware, maka setelah 5 menit stasiun akan dilampirkan ke akun tersebut , setelah menerima Identifier Unik. Dan penerima akan memiliki halaman statistik sendiri.Secara default, pengguna PI memiliki kata sandi penerbangan sadar. Sebaiknya segera ubah kata sandi Anda."Tes"
Tes ini dalam tanda kutip, hanya tayangan. Memiliki dua perangkat dengan perangkat lunak yang hampir sama dapat mengevaluasi kemampuan mereka.Saya memiliki penerima Flightaware gratis dan hal pertama yang saya alami adalah antena VariFlight lengkap. Saya baru saja mengganti antena Flightaware dengan itu. Dan ketika saya mempelajari receiver VariFlight, statistik FlightFeeder dikumpulkan di halaman Flightaware. Kesimpulannya mengecewakan. Meskipun tidak ada yang berubah dalam kisaran maksimum, seperti FlightFeeder, dalam arah visibilitas langsung, menangkap beberapa pada jarak 400 km, tetapi statistik pesawat per jam / hari turun 2-3 kali. Tentunya menerima sisi untuk 300+ kilometer, tetapi melihat pesan sedikit kurang. Saya tidak tahu apa yang ada di dalam tubuh antena itu sendiri - itu tidak bisa dilipat.Antena Flightaware terhubung ke penerima VariFlight dan menunjukkan statistik dari urutan yang sama. Dan dengan antena asli lebih rendah.Saya akan memecahkan kode statistik. Statistik 10-05 hingga 10-07 adalah penerima VariFlight dengan antena Flightaware. Pada 10-08, antena lengkap terhubung dan dari 10-09 ke 10-11 statistik kit VariFlight. 10-12, skrip send_message.py telah diubah untuk mengumpulkan data dari Flightaware Flightfeeder. Setelah itu, VariFlight mengirim data darinya dan 10-13 - statistik harian berdasarkan data Flightaware Flightfeeder. Lebih jauh lagi, misalnya, untuk penerbangan 10-18 - 396, paket 814176, untuk penerbangan 10-19 - 471, paket 860415.Mari kita evaluasi seberapa besar penerima VariFlight rentan terhadap gangguan radio. Untuk melakukan ini, pindai rentang 800 MHz-1200 MHz dan buat peta panas. sudo apt-get install python-imaging sudo wget https://raw.githubusercontent.com/keenerd/rtl-sdr-misc/master/heatmap/heatmap.py sudo chmod +x heatmap.py sudo systemctl stop dump1090-fa sudo rtl_power -f 800M:1200M:100k -i 30 -c 50% -e 30m -g 30 -F 9 >scan.csv
Setelah setengah jam (-e 30 m), pemindaian berhenti dan gambar dihasilkan. ./heatmap.py scan.csv scan.png
Mulai ulang perangkat untuk memulihkan dump1090.Dan salin gambar yang dihasilkan ke komputer menggunakan (win) scp.Ini adalah fragmen dari pemindaian peta termal pada frekuensi 1090 MHz. Gambar lengkap tersedia dengan klik.
Garis kuning cerah adalah komunikasi seluler. Tidak ada yang aneh - ia tidak memiliki prefilters seperti Flightfeeder, dan ia sangat terganggu oleh stasiun seluler. Dalam hal ini, sama persis dengan "peluit biru" sederhana yang disebutkan sebelumnya. Mungkin pembuatan dalam bentuk papan ekspansi khusus masuk akal, misalnya, peran "trek bengkok" pada papan ini tidak jelas. Membuat papan khusus, tidak akan sulit untuk menginstal penguat rendah kebisingan dan filter SAW pada 1090 MHz. Hanya melihat skrip di perangkat, saya punya ide mengapa ini dilakukan - satu skrip bernama acars.py.Berapa banyak penguat dan filter akan meningkatkan karakteristik penerima menunjukkan contoh dari kelompok yang disebutkan di Facebook. Alih-alih penerima biasa, salah satu pengguna VariFlight Box menghubungkan dongle khusus dari Flightaware, yang membawanya ke peringkat teratas sekitar seribu pengguna (tentu saja, lokasi instalasi dan antena lain juga terpengaruh).FlightAware merilis dua model dongle - Pro Stick dan Pro Stick Plus, yang masih "peluit biru" yang sama, tetapi memiliki penguat sinyal awal, dan yang terakhir juga memiliki filter SAW yang menghilangkan sinyal yang tidak perlu di daerah dengan banyak gangguan, misalnya di kota-kota, serta model-model ini dilengkapi dengan konektor antena SMA. Dongle ini digunakan dalam penerima Oranye Flightfeed Flightfeeder.Nama skrip "acars.py" mengisyaratkan bahwa tidak adanya filter bukanlah kesalahan dan penghematan. Alamat dan sistem pelaporan komunikasi penerbanganSistem Pengaduan dan Pelaporan Komunikasi Pesawat (ACARS) adalah sistem komunikasi radio digital yang digunakan dalam penerbangan untuk mengirimkan pesan singkat antara pesawat terbang dan stasiun darat. Frekuensi operasi untuk ACARS di Eropa adalah 131,725 MHz. Oleh karena itu, perangkat tidak dapat memiliki filter hanya untuk 1090 MHz, jika tidak maka ia tidak akan dapat menerima sinyal pada 131 MHz. Apa yang ada di dalam antena tidak diketahui, saya tidak akan mematahkannya, tetapi jelas bahwa "cakupan luas" juga disediakan oleh pembuatnya. Demikian pula dengan metode di atas, peta panas dihasilkan pada kisaran 100 MHz-500 MHz. Sebuah fragmen dari peta termal pemindaian pada frekuensi 450 MHz. Gambar lengkap juga tersedia dengan klik.Pada peta panas, Anda dapat melihat panel kontrol, sensor keamanan, bel pintu nirkabel, sensor nirkabel stasiun cuaca, amatir radio, stasiun radio FM, dan sebagainya dan seterusnya.Misalnya, dengan menyetel rtl_433 Anda dapat melihat data dari sensor nirkabel stasiun cuaca yang berdekatan dan, jika diinginkan, gunakan itu sebagai penulis artikel ini .Dan dengan menjalankan rtl_tcp Anda dapat mendengarkan radio ham dan radio FM.Menariknya, tidak semua ham walkie-talkie tepat menjaga frekuensi. Sangat lucu melihat bagaimana para amatir radio mengevaluasi bagaimana mereka mendengar lawan bicara, dan frekuensi salah satu stasiun radio ada di suatu tempat di sela-sela.Tetapi penerima Cina pada sistem asli menunjukkan akurasi - 0 PPM. Anda dapat membaca tentang teknik pengukuran PPM pada Habr di artikel quwy "Sekali lagi tentang penerimaan HF pada RTL-SDR" . Sangat disarankan untuk menyesuaikan PPM untuk penerimaan terbaik. Itulah yang dilakukan orang Cina. Ada kesalahan kecil pada Piaware yang dapat dan harus diperbaiki dengan menentukan nilai PPM yang benar dengan perintah sudo piaware-config rtlsdr-ppm <PPM value>.Instruksi kalibrasi RTLSDR dengan rtl_test dan kalibrate-rtl rtl_test -p
10 , . ppm.
kalibrate-rtl.
sudo apt-get install libtool autoconf automake libfftw3-dev git clone https://github.com/asdil12/kalibrate-rtl.git cd kalibrate-rtl git checkout arm_memory ./bootstrap ./configure make sudo make install kal -s GSM900
, «power» .
kal -c < > -e < PPM, rtl_test> -v
«average absolute error». ppm, , sudo piaware-config rtlsdr-ppm < PPM>
Sebagai hasilnya, kita dapat mengatakan bahwa penerima VariFlight untuk besi sedikit lebih baik daripada yang dapat Anda rakit sendiri. Ini adalah dasar yang baik untuk mulai mempraktikkan hobi ini (dan ini menunjukkan tes besi yang dapat digunakan untuk berbagai tugas lainnya. Selain itu, ada tiga port USB gratis).Kelemahan yang pasti sebagai penerima ADSB adalah perangkat lunak dan antarmuka situs Cina. Jika Anda tidak dapat melakukan apa pun dengan situs berbahasa Mandarin, Anda dapat memodifikasi perangkat lunak penerima itu sendiri. Cara termudah adalah menginstal PiAware dan mengonfigurasi distribusi di VariFlight. Kemudian Anda dapat mengatur distribusi di Flightradar24 dan mendapatkan akun dengan kondisi khusus di sana juga. Contoh menggunakan akun dengan fitur khusus adalah akses ke data arsip Flightaware (macetnya An-148 Saratov Airlines).Kami memberikan data ke VariFlight
Kami kembali ke isi direktori root. Itu dapat ditemukan di GitHub . Nama file secara jelas mengisyaratkan fungsi mereka. root@raspberrypi:/home/pi
Baris terakhir install.sh menunjukkan bahwa cron menambahkan dua pekerjaan - jalankan task.sh setiap menit dan synctime.sh setiap 6 hari115.182.42.248 - Beijing Wangxingxuntong Telecom Technology Co, Ltd, Beijing, Cina.
komentar: Harap dicatat bahwa CNNIC bukan ISP dan bukan
komentar: diberdayakan untuk menyelidiki keluhan penyalahgunaan jaringan.
keterangan: Silakan hubungi tech-c atau admin-c dari jaringan.
Skrip task.sh, jalankan setiap menit dengan cron, periksa dan, jika perlu, restart dump1090, send_message.py dan skrip get_ip.py. pi@raspberrypi:~ $ ps -eaf | grep dump1090 | grep -v grep root 830 1 14 Oct12 ? 13:49:25 ./dump1090 --net --net-sbs-port 30003 pi@raspberrypi:~ $ ps -eaf | grep get_ip.py | grep -v grep pi@raspberrypi:~ $ ps -eaf | grep send_message.py | grep -v grep root 838 1 0 Oct12 ? 00:09:20 python -O /root/get_message/send_message.py
Direktori get_message berisi skrip python, salah satunya, send_message.py, mengirimkan data. root@raspberrypi:/home/pi
Skrip init.sh memeriksa apakah ada pembaruan dan menetapkan send_message.py baruget_ip.py import socket import fcntl import struct import urllib2 import urllib import sys,os import ConfigParser import hashlib import json import uuid config = ConfigParser.ConfigParser() config.readfp(open(sys.path[0]+'/config.ini',"rb")) uuid_file=sys.path[0]+'/UUID' if os.path.exists(uuid_file) : file_object = open(uuid_file) mid = file_object.read() file_object.close() else : mid = uuid.uuid1().get_hex()[16:] file_object = open(uuid_file , 'w') file_object.write( mid ) file_object.close() def send_message(source_data): source_data=source_data.replace('\n','$$$') f=urllib2.urlopen( url = config.get("global","ipurl"), data = source_data, timeout = 60 ) tmp_return=f.read() request_json=json.loads(tmp_return) request_md5=request_json['md5'] del request_json['md5'] tmp_hash='' for i in request_json: if tmp_hash=='' : tmp_hash=tmp_hash+request_json[i] else : tmp_hash=tmp_hash+','+request_json[i] md5=hashlib.md5(tmp_hash.encode('utf-8')).hexdigest() if (md5 == request_md5): operate(request_json) else : print 'MD5 ERR' print "return: "+tmp_return; def get_ip_address(ifname): skt = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) pktString = fcntl.ioctl(skt.fileno(), 0x8915, struct.pack('256s', ifname[:15])) ipString = socket.inet_ntoa(pktString[20:24]) return ipString def operate(request_json): if request_json['type'] == 'reboot' : os.system('/sbin/reboot') elif request_json['type'] == 'code' : fileHandle = open ( urllib.unquote( request_json['path'] ) , 'w' ) fileHandle.write( urllib.unquote( request_json['content'] ) ) fileHandle.close() else : print 'OK' eth=get_ip_address('eth0') send_message(mid+'|'+eth+'|')
Arti pertukaran jaringan dilakukan oleh skrip, saya tidak terlalu mengerti. UUID unik dihasilkan jika ada yang hilang. Dan ada pertukaran tertentu dengan alamat yang ditentukan dalam file config.ini. Mungkin skrip khusus ini bertanggung jawab untuk menghubungkan data dan IP yang dikirimkan dengan akun.Baris “if request_json ['type'] == 'reboot': os.system ('/ sbin / reboot')” patut diperhatikan. [global] name = NEW ipurl = http://receive.cdn35.com/ADS-B_IP.php sendurl = http://adsb.feeyo.com/adsb/ReceiveCompressADSB.php version = 1.0 passwd = 'null'
Dan akhirnya, skrip mengirimkan datasend_message.py import socket import urllib2 import urllib import sys import ConfigParser import zlib import base64 import os,uuid serverHost = 'localhost' serverPort = 30003 config = ConfigParser.ConfigParser() config.readfp(open(sys.path[0]+'/config.ini',"rb")) uuid_file=sys.path[0]+'/UUID' if os.path.exists(uuid_file) : file_object = open(uuid_file) mid = file_object.read() file_object.close() else : mid = uuid.uuid1().get_hex()[16:] file_object = open(uuid_file , 'w') file_object.write( mid ) file_object.close() sockobj = socket.socket(socket.AF_INET,socket.SOCK_STREAM) sockobj.connect((serverHost,serverPort)) def send_message(source_data): try: source_data=base64.b64encode(zlib.compress(source_data)) f=urllib2.urlopen(url = config.get("global","sendurl"),data = urllib.urlencode({'from':mid,'code':source_data}),timeout = 2) return True except Exception,e: print str(e) return True tmp_buf='' while 1: buf = sockobj.recv(1024) if not buf: break if len(buf) != 0: tmp_buf=tmp_buf+buf if buf[len(buf)-1] == '\n': if send_message(tmp_buf) : tmp_buf=''
Saya mengedit baris serverHost = 'localhost' dengan mengganti 'localhost' dengan 'ff-1234' - nama jaringan Flightfeed Flightfeeder saya dan me-reboot receiver VariFlight. Setelah itu, data dari Flightfeeder pergi ke VariFlight.Skrip yang tersisa adalah penerimaan pesan ACARS. Mungkin sisa-sisa fungsi atau fungsi yang sedang dilaksanakan di masa depan. Skrip bekerja dengan /root/acarsdec-3.0/acarsdec, yang hilang di sepanjang jalur ini. ACARSDEC adalah decoder ACARS SDR yang menerjemahkan pesan, misalnya, pada frekuensi 131,725 MHz. Rupanya, berdasarkan penerimaan frekuensi ini, tidak ada filter pada 1090 MHz pada input penerima.Sistem Komunikasi Penerbangan Alamat dan Pelaporan (ACARS) adalah sistem komunikasi digital yang digunakan dalam penerbangan untuk mengirimkan pesan pendek dan relatif sederhana antara pesawat dan stasiun darat, baik melalui komunikasi radio langsung atau melalui sistem satelit.
Informasi lebih lanjut tentang ACARS dapat ditemukan, misalnya, di sini .Skrip acars.sh mirip dengan task.sh dalam implementasinya - skrip ini me-restart acarsdec dan skrip get_ip.py dan acars.py jika tidak mendeteksi proses yang diperlukan.Dalam pekerjaan, ini terlihat seperti ini: PID TTY STAT TIME COMMAND 20726 ? Ss 0:00 \_ sshd: pi [priv] 20732 ? S 0:00 \_ sshd: pi@pts/0 20734 pts/0 Ss 0:00 \_ -bash 20744 pts/0 R+ 0:00 \_ ps -afx 777 tty1 Ss+ 0:00 /sbin/agetty --noclear tty1 linux 907 ? Sl 737:23 ./dump1090 --net --net-sbs-port 30003 915 ? S 11:11 python -O /root/get_message/send_message.py
ps -afx sepenuhnya pi@raspberrypi:~ $ ps -afx PID TTY STAT TIME COMMAND 2 ? S 0:00 [kthreadd] 3 ? S 0:59 \_ [ksoftirqd/0] 5 ? S< 0:00 \_ [kworker/0:0H] 7 ? S 5:28 \_ [rcu_sched] 8 ? S 0:00 \_ [rcu_bh] 9 ? S 0:01 \_ [migration/0] 10 ? S 0:01 \_ [migration/1] 11 ? S 0:05 \_ [ksoftirqd/1] 13 ? S< 0:00 \_ [kworker/1:0H] 14 ? S 0:01 \_ [migration/2] 15 ? S 0:04 \_ [ksoftirqd/2] 17 ? S< 0:00 \_ [kworker/2:0H] 18 ? S 0:01 \_ [migration/3] 19 ? S 0:04 \_ [ksoftirqd/3] 21 ? S< 0:00 \_ [kworker/3:0H] 22 ? S 0:00 \_ [kdevtmpfs] 23 ? S< 0:00 \_ [netns] 24 ? S< 0:00 \_ [perf] 25 ? S 0:00 \_ [khungtaskd] 26 ? S< 0:00 \_ [writeback] 27 ? S< 0:00 \_ [crypto] 28 ? S< 0:00 \_ [bioset] 29 ? S< 0:00 \_ [kblockd] 31 ? S< 0:00 \_ [rpciod] 32 ? S 0:00 \_ [kswapd0] 33 ? S< 0:00 \_ [vmstat] 34 ? S 0:00 \_ [fsnotify_mark] 35 ? S< 0:00 \_ [nfsiod] 44 ? S< 0:00 \_ [kthrotld] 46 ? S< 0:00 \_ [bioset] 47 ? S< 0:00 \_ [bioset] 48 ? S< 0:00 \_ [bioset] 49 ? S< 0:00 \_ [bioset] 50 ? S< 0:00 \_ [bioset] 51 ? S< 0:00 \_ [bioset] 52 ? S< 0:00 \_ [bioset] 53 ? S< 0:00 \_ [bioset] 54 ? S< 0:00 \_ [bioset] 55 ? S< 0:00 \_ [bioset] 56 ? S< 0:00 \_ [bioset] 57 ? S< 0:00 \_ [bioset] 58 ? S< 0:00 \_ [bioset] 59 ? S< 0:00 \_ [bioset] 60 ? S< 0:00 \_ [bioset] 61 ? S< 0:00 \_ [bioset] 62 ? S< 0:00 \_ [bioset] 63 ? S< 0:00 \_ [bioset] 64 ? S< 0:00 \_ [bioset] 65 ? S< 0:00 \_ [bioset] 66 ? S< 0:00 \_ [bioset] 67 ? S< 0:00 \_ [bioset] 68 ? S< 0:00 \_ [bioset] 69 ? S< 0:00 \_ [bioset] 70 ? S< 0:00 \_ [VCHIQ-0] 71 ? S< 0:00 \_ [VCHIQr-0] 72 ? S< 0:00 \_ [VCHIQs-0] 73 ? S< 0:00 \_ [iscsi_eh] 74 ? S< 0:00 \_ [dwc_otg] 75 ? S< 0:00 \_ [DWC Notificatio] 77 ? S 0:00 \_ [irq/92-mmc1] 78 ? S 0:00 \_ [VCHIQka-0] 79 ? S< 0:00 \_ [SMIO] 80 ? S< 0:00 \_ [deferwq] 83 ? S< 0:00 \_ [bioset] 84 ? S 0:11 \_ [mmcqd/0] 87 ? S 0:04 \_ [jbd2/mmcblk0p2-] 88 ? S< 0:00 \_ [ext4-rsv-conver] 89 ? S< 0:00 \_ [ipv6_addrconf] 172 ? S 415:15 \_ [w1_bus_master1] 224 ? S< 0:00 \_ [cfg80211] 227 ? S< 0:00 \_ [brcmf_wq/mmc1:0] 229 ? S 0:00 \_ [brcmf_wdog/mmc1] 493 ? S< 0:00 \_ [kworker/1:1H] 550 ? S< 0:00 \_ [kworker/3:1H] 632 ? S< 0:00 \_ [kworker/u9:0] 633 ? S< 0:00 \_ [hci0] 634 ? S< 0:00 \_ [hci0] 638 ? S< 0:00 \_ [kworker/u9:2] 3856 ? S< 0:00 \_ [kworker/2:1H] 9346 ? S< 0:00 \_ [kworker/0:1H] 15564 ? S 0:00 \_ [kworker/1:0] 17556 ? S 0:00 \_ [kworker/u8:2] 17878 ? S 0:00 \_ [kworker/0:0] 17879 ? S 0:00 \_ [kworker/2:2] 19234 ? S 0:00 \_ [kworker/u8:4] 19566 ? S 0:00 \_ [kworker/3:1] 20143 ? S 0:00 \_ [kworker/2:1] 20259 ? S 0:00 \_ [kworker/3:2] 20352 ? S 0:00 \_ [kworker/0:2] 20416 ? S 0:00 \_ [kworker/1:2] 20600 ? S 0:00 \_ [kworker/3:0] 20601 ? S 0:00 \_ [kworker/2:0] 20605 ? S 0:00 \_ [kworker/u8:0] 20725 ? S 0:00 \_ [kworker/0:1] 1 ? Ss 0:10 /sbin/init 134 ? Ss 1:00 /lib/systemd/systemd-journald 136 ? Ss 0:08 /lib/systemd/systemd-udevd 416 ? Ss 0:09 /usr/sbin/cron -f 426 ? Ss 0:01 /lib/systemd/systemd-logind 429 ? Ss 0:00 avahi-daemon: running [raspberrypi.local] 458 ? S 0:00 \_ avahi-daemon: chroot helper 433 ? Ss 0:00 /usr/bin/dbus-daemon --system --address=systemd: --no 450 ? Ss 0:02 /usr/sbin/thd --daemon --triggers /etc/triggerhappy/t 496 ? Ss 0:03 /sbin/wpa_supplicant -s -B -P /run/wpa_supplicant.wla 498 ? Ssl 0:13 /usr/sbin/rsyslogd -n 636 ? S 0:00 /usr/bin/hciattach /dev/serial1 bcm43xx 921600 noflow 640 ? Ss 0:00 /usr/lib/bluetooth/bluetoothd 729 ? Ss 0:02 /sbin/dhcpcd -q -w 749 ? Ss 0:00 /usr/sbin/sshd -D 20726 ? Ss 0:00 \_ sshd: pi [priv] 20732 ? S 0:00 \_ sshd: pi@pts/0 20734 pts/0 Ss 0:00 \_ -bash 20744 pts/0 R+ 0:00 \_ ps -afx 777 tty1 Ss+ 0:00 /sbin/agetty --noclear tty1 linux 907 ? Sl 737:23 ./dump1090 --net --net-sbs-port 30003 915 ? S 11:11 python -O /root/get_message/send_message.py
Ini menunjukkan bahwa Anda dapat mengambil data dari PiAware hampir tanpa melelahkan, pada kenyataannya, hanya mentransfer skrip ke sistem baru. Dan jika Anda sudah memiliki stasiun iklan-b yang ada - buatan sendiri, Flightradar24, Flightaware, maka penerima yang ada dapat digunakan atas kebijaksanaan Anda untuk tujuan dan tugas pribadi lainnya dengan hati nurani yang benar-benar jelas.Instal VariFlight di PiAware
Kami mentransfer file yang diperlukan ke sistem baru dari yang lama. Yaitu
isi direktori root:direktori get_message dan install.sh, synctime.sh, file task.sh.Dalam direktori get_message:- acars.py
- acars.sh
- config.ini
- get_ip.py
- init.sh
- send_message.py
dan file UUID adalah pengidentifikasi Anda di jaringan VariFlight.Jika Anda ingin mulai berbagi data tanpa VariFlight Feeder, maka saat pertama kali Anda menjalankan skrip, UUID Anda dibuat. File ini dan nama bandara terdekat harus dikirim ke chengyi (at) variflight.com untuk membuat akun Anda di layanan.Selanjutnya: pi@piaware:~ $ sudo apt-get install -y python ntpdate pi@piaware:~ $ su root@piaware:~
Mengedit crontab di nano dengan menempelkan * * * * * /root/task.sh >/dev/null 2>&1
Simpan file dengan menekan [Ctrl + O] dan tutup [Ctrl + X]. root@piaware:~
Setelah reboot, kami memeriksa halaman dengan statistik flightadsb.feeyo.com/user/rankDi kolom keempat harus ada tulisan hijau online. Dan dalam daftar Airport, papan yang diterima (kolom ketiga - berapa detik yang lalu sinyal diterima dari pesawat).Pada titik ini, konsep saya "digantung" tanpa batas, karena di sini saya ingin menulis cara menjalankan skrip pada router dengan openwrt dan ModeSMixer untuk mendistribusikan data ke layanan dan dengan demikian mematikan receiver ini dan menerapkannya untuk tujuan lain. Tetapi saya masih tidak mengharapkan waktu luang dan saya memutuskan untuk menerbitkan apa adanya. Mungkin seseorang ingin memesan receiver gratis dan artikel ini akan bermanfaat.ModeSMixer
Satu penerima dapat mendistribusikan data ke beberapa layanan dan program ModeSMixer digunakan untuk ini.ModeSMixer adalah aplikasi konsol untuk menggabungkan dan menyampaikan aliran dengan data Mode-S dalam berbagai format. Contoh use case:Program ini dirancang untuk menggabungkan dan menyampaikan berbagai format aliran data ModeS. Program tidak memiliki pengaturan standar. Semuanya diatur oleh parameter.Parameter --inConnect menentukan alamat dan port tempat data diterima. Dan parameter --outServer menentukan format dan port untuk data yang disampaikan. Contoh dalam gambar akan terlihat seperti ini: ./modesmixer2 --inConnect 192.168.0.105:30005 --inConnect 127.0.0.1:30005 --outServer sbs10001:10001 --outServer beast:31001 --globes 32000:tablename:home --location XX.XXXXX:YY.YYYYY --web 8765 &
Parameter --lokasi menentukan lintang dan bujur dari lokasi instalasi stasiun, dan parameter --web menentukan port tempat antarmuka web program akan bekerja. Baca lebih lanjut tentang program di sini .Setelah mengatur distribusi untuk beberapa layanan, pemilik stasiun menerima keanggotaan khusus pada setiap layanan dan akses ke informasi non-publik dan arsip penerbangan untuk periode waktu tertentu.Dalam hal menggunakan PiAware, data sudah dikirim ke FlightAware dan yang tersisa adalah mengumpulkan data ini menggunakan modemixer2. Dan dalam kasus Variflight, Anda perlu mendapatkan data BaseStation pada beberapa port gratis, misalnya, 10001. Parameternya akan terlihat seperti ini --outServer msg: 10001. Jika perlu, Anda dapat menambahkan port 10002 untuk program VirtualRadar: --outServer beast: 10002 ./modesmixer2 --inConnect localhost:30005 --inConnect localhost:30105 --outServer msg:10001 --outServer beast:10002 --location <>:<> --web 8765 &
Agar ini dapat memulai dan memulai ulang secara otomatis, Anda perlu mengedit task.sh, menambahkan: ps -eaf | grep modesmixer2 | grep -v grep
Terakhir, edit skrip get_message / send_message.py, tentukan port data baru: serverHost = 'localhost' serverPort = 10001
Sementara itu,
sementara artikel ini dalam konsep, berita keluar dari Tiongkok mengenai layanan ini. Pada November 2018, otoritas Cina mulai mematikan penerima layanan asing ADSB. Ini dapat dilihat dalam statistik publik dari stasiun Flightaware di Cina:
Berita ini adalah bahwa para penggemar radar China mengatakan bahwa mereka dipanggil oleh perwakilan dari otoritas Cina dan dikunjungi oleh polisi yang “sangat baik dan sopan” meminta mereka untuk berhenti mengirim data ADS-B ke luar negeri layanan, yang, tampaknya, "membahayakan keamanan dan kedaulatan nasional China."Beberapa mengklaim mereka menerima panggilan, bahkan jika mereka tidak menerima penerima dari FlightRadar24 dan FlightAware. Peristiwa ini menyebabkan kegemparan di kalangan penggemar, dan banyak dari mereka berhenti mengirimkan data ADS-B. FlightRadar24 diketahui berupaya menganonimkan stasiun pengguna di Cina. Belum jelas seberapa spektakuler ini.Pemberitahuan kepada pihak berwenang Cina dalam bahasa Inggris:“Ini membahayakan keamanan dan kedaulatan nasional Tiongkok,” fakta bahwa layanan semacam itu memungkinkan lokasi pesawat militer China (Amerika, Eropa, dan selain negara-negara bekas Uni Soviet). Misalnya, lintasan mingguan UAV pengintaian strategis Amerika di atas perairan internasional pada ketinggian 16 km:Ada dua sistem radar sekunder di dunia dari Amerika Serikat dan Uni Soviet. Oleh karena itu, penerima dan layanan ini tidak dapat menunjukkan keberadaan sebagian besar pesawat terbang "helikopter" Soviet kecuali helikopter tersebut dilengkapi dengan transponder radar "Amerika", yang hanya diperlukan untuk penerbangan di udara, misalnya, Amerika Serikat atau Uni Eropa. Karena itu, Anda dapat melihat sesuatu yang menarik di wilayah Federasi Rusia di wilayah perbatasan, terutama di laut. Misalnya, perwira intelijen Amerika yang disebutkan di atas sangat terlihat dari Krasnodar. Karena lokasi pesisir penerima, layanan PlaneRadar tersebut secara berkala masuk ke berita media Rusia.PS VariFlight ADS-B meluncurkan versi bahasa Inggris - flightadsb.variflight.com