Лазерная автоматическая винтовка ZKZM-500: какие возможности реальны, а что под вопросом?

Лазерная автоматическая винтовка ZKZM-500: какие возможности реальны, а что под вопросом?

Лазерные «пушки» на спутниках и кораблях уже воспринимаются как обычное оружие. В ручном же («ружейном») исполнении их можно только вообразить или увидеть разве что в фантастических кинофильмах. Но вот недавно мировые СМИ облетела новость о создании в Сианьском институте оптики и точной механики Китайской академии наук лазерной автоматической винтовки ZKZM-500, поражающей цель световым лучом на расстояниях до 800 м (это оружие предназначается поначалу для спецподразделений КНР по борьбе с террористами)

Читать далее


Самый надежный способ защиты от перехвата данных в беспроводной сети Интернета вещей

Самый надежный способ защиты от перехвата данных в беспроводной сети Интернета вещей

При передаче информации между устройствами Интернета вещей и управляющими системами по беспроводным каналам связи одной из самых популярных технологий ИТ-защиты является псевдослучайная перестройка несущей частоты для каждого отправляемого пакета данных. Однако в используемых сегодня радиопередатчиках скорость перестройки частоты находится в пределах 0,1-1 мс. А миллисекундные интервалы времени достаточны для перехвата пакета опытными хакерами, имеющими в своем распоряжении современное оборудование беспроводной связи.

Читать далее


Как принцип неопределенности Гейзенберга обеспечит 100%-но безопасную передачу данных

Как принцип неопределенности Гейзенберга обеспечит 100%-но безопасную передачу данных

В том, что создать 100%-но защищенную от взломов компьютерную сеть на базе традиционных подходов принципиально невозможно, сегодня уже практически никто не сомневается. И речь идет лишь о том, как быстро можно обнаружить попытку проникновения в корпоративную сеть или уже состоявшийся инцидент. На скорости реакции, эффективности и надежности такого детектирования сосредоточены усилия программистов всех компаний мира, специализирующихся на разработке систем ИТ-безопасности. Но какой бы «совершенно непроходимой» ни была система ИТ-защиты, она будет непременно взломана изобретательными хакерами (любой суперсекретный замок, созданный суперспециалистом своего дела, будет взломан суперспециалистом-взломщиком).

Читать далее


Как обеспечить оперативную передачу данных АСУ в загруженных беспроводных сетях?

 

Как обеспечить оперативную передачу данных АСУ в загруженных беспроводных сетях?

В современных автоматизированных системах управления различным технологическим оборудованием и транспортными средствами обработка данных, поступающих от всевозможных датчиков, выполняется микропроцессорами или специализированными компьютерами с любой практически необходимой скоростью, без каких-либо ограничений. В области же коммуникаций по беспроводным сетям, по которым данные от полевых датчиков передаются на системы обработки информации существуют ограничения на загрузку каналов связи.

Читать далее


Волоконно-оптические и «медные» СКС: подборка практических статей по работе с кабелем!

Волоконно-оптические и «медные» СКС: подборка практических статей по работе с кабелем

Какие проблемы чаще всего возникают при строительстве PON? Как составить паспорт ВОЛС? Всё, что нужно знать про оптические коннекторы. Руководство по выбору оптического рефлектометра. Как получить 15 лет гарантии на СКС? Что скрыто в стандарте на СКС «категории 8»? Как диагностировать повреждения витой пары и многое другое в нашей сегодняшней подборке!

Читать далее


Микро трансформаторы для IoT-устройств: как инженерам удалось уменьшить габариты на два порядка?

Микро трансформаторы для IoT-устройств: как инженерам удалось уменьшить габариты на два порядка?

Трансформаторы величин электрического напряжения — непременные компоненты практически всех радиоэлектронных устройств. Но если габариты полупроводниковых транзисторов и диодов, резисторов, емкостей и индуктивностей за последние полвека были «микроминиатюризированы» с кубических сантиметров до кубических нанометров, то размеры трансформаторов удалось уменьшить не столь радикально.

Читать далее


Робомобили научили ездить по проселочным дорогам: как работает эта технология?

Робомобили научили ездить по проселочным дорогам: как работает эта технология?

Автоматизированные системы вождения (автопилоты) автомобилей (робомобилей, беспилотных автомобилей) оснащены самыми совершенными трехмерными картографическими сервисами, которые предоставляют координатные данные для передвижения робомобилей в хитросплетениях городских улиц к конечной цели, а электронно-оптическая «зрительная система» автопилотов обеспечивает высокие скорости реагирования на маневры автотранспорта и появления на пути следования пешеходов, велосипедистов, животных. Чем подробнее электронные карты, тем лучше условия для ориентации автопилотов на 3D-местности.

Читать далее


Зачем и как ФСБ и МВД будут собирать биометрические данные россиян

Зачем и как ФСБ и МВД будут собирать биометрические данные россиян

Системы распознавания лиц в настоящее время наиболее широко применяются в местах массовых скоплений людей на стадионах и вокзалах, в аэропортах и метро, а также при допуске в различные учреждения и организации. При этом одним из важнейших направлений использования «лицевой биометрики», наряду с автоматизацией пропускного режима является поиск разыскиваемых преступников в огромных потоках людей, непрерывно движущихся в поле зрения видеокамер.

Читать далее


Дроны: для каких целей их используют современные преступники

Дроны: для каких целей их используют современные преступники

Во все века новейшие технические разработки, обеспечивая повышение комфорта жизни людей и производительности производства, через довольно небольшие промежутки времени становились орудиями преступников. В наше время этот перехват технических достижений преступниками особенно заметен в области информационных технологий и связанных с ними отраслей (а где сегодня не используются ИТ?). Эта тенденция ярко проявилась и в сравнительно недавно зародившейся отрасли малогабаритных беспилотных летательных аппаратов (БПЛА, дронов), которые стали служить преступным организациям.

Читать далее


Идея! Применение домашней Wi-Fi-сети в качестве системы сигнализации для защиты от воров

Идея! Применение домашней Wi-Fi-сети в качестве системы сигнализации для защиты от воров

В системах домашней безопасности наиболее широко распространены пассивные ИК-датчики – надежные, простые в эксплуатации и, что немаловажно, недорогие устройства. Эти сенсоры регистрируют тепловые поля в помещениях и если в них происходят изменения (а такие изменения возможны при появлении и передвижении по комнате человека), ИК-датчики незамедлительно посылают по домашней сети Wi-Fi тревожный сигнал в систему оповещения о «нештатной ситуации». А можно ли обойтись без ИК-датчика, не разрушив систему сигнализации? – На первый взгляд, странный вопрос: а как же без него детектировать появление в комнате постороннего?

Читать далее