При передаче информации между устройствами Интернета вещей и управляющими системами по беспроводным каналам связи одной из самых популярных технологий ИТ-защиты является псевдослучайная перестройка несущей частоты для каждого отправляемого пакета данных. Однако в используемых сегодня радиопередатчиках скорость перестройки частоты находится в пределах 0,1-1 мс. А миллисекундные интервалы времени достаточны для перехвата пакета опытными хакерами, имеющими в своем распоряжении современное оборудование беспроводной связи.
Автор: admin
Как принцип неопределенности Гейзенберга обеспечит 100%-но безопасную передачу данных
В том, что создать 100%-но защищенную от взломов компьютерную сеть на базе традиционных подходов принципиально невозможно, сегодня уже практически никто не сомневается. И речь идет лишь о том, как быстро можно обнаружить попытку проникновения в корпоративную сеть или уже состоявшийся инцидент. На скорости реакции, эффективности и надежности такого детектирования сосредоточены усилия программистов всех компаний мира, специализирующихся на разработке систем ИТ-безопасности. Но какой бы «совершенно непроходимой» ни была система ИТ-защиты, она будет непременно взломана изобретательными хакерами (любой суперсекретный замок, созданный суперспециалистом своего дела, будет взломан суперспециалистом-взломщиком).
Как обеспечить оперативную передачу данных АСУ в загруженных беспроводных сетях?
В современных автоматизированных системах управления различным технологическим оборудованием и транспортными средствами обработка данных, поступающих от всевозможных датчиков, выполняется микропроцессорами или специализированными компьютерами с любой практически необходимой скоростью, без каких-либо ограничений. В области же коммуникаций по беспроводным сетям, по которым данные от полевых датчиков передаются на системы обработки информации существуют ограничения на загрузку каналов связи.
Волоконно-оптические и «медные» СКС: подборка практических статей по работе с кабелем!
Какие проблемы чаще всего возникают при строительстве PON? Как составить паспорт ВОЛС? Всё, что нужно знать про оптические коннекторы. Руководство по выбору оптического рефлектометра. Как получить 15 лет гарантии на СКС? Что скрыто в стандарте на СКС «категории 8»? Как диагностировать повреждения витой пары и многое другое в нашей сегодняшней подборке!
Микро трансформаторы для IoT-устройств: как инженерам удалось уменьшить габариты на два порядка?
Трансформаторы величин электрического напряжения — непременные компоненты практически всех радиоэлектронных устройств. Но если габариты полупроводниковых транзисторов и диодов, резисторов, емкостей и индуктивностей за последние полвека были «микроминиатюризированы» с кубических сантиметров до кубических нанометров, то размеры трансформаторов удалось уменьшить не столь радикально.
Робомобили научили ездить по проселочным дорогам: как работает эта технология?
Автоматизированные системы вождения (автопилоты) автомобилей (робомобилей, беспилотных автомобилей) оснащены самыми совершенными трехмерными картографическими сервисами, которые предоставляют координатные данные для передвижения робомобилей в хитросплетениях городских улиц к конечной цели, а электронно-оптическая «зрительная система» автопилотов обеспечивает высокие скорости реагирования на маневры автотранспорта и появления на пути следования пешеходов, велосипедистов, животных. Чем подробнее электронные карты, тем лучше условия для ориентации автопилотов на 3D-местности.
Зачем и как ФСБ и МВД будут собирать биометрические данные россиян
Системы распознавания лиц в настоящее время наиболее широко применяются в местах массовых скоплений людей на стадионах и вокзалах, в аэропортах и метро, а также при допуске в различные учреждения и организации. При этом одним из важнейших направлений использования «лицевой биометрики», наряду с автоматизацией пропускного режима является поиск разыскиваемых преступников в огромных потоках людей, непрерывно движущихся в поле зрения видеокамер.
Дроны: для каких целей их используют современные преступники
Во все века новейшие технические разработки, обеспечивая повышение комфорта жизни людей и производительности производства, через довольно небольшие промежутки времени становились орудиями преступников. В наше время этот перехват технических достижений преступниками особенно заметен в области информационных технологий и связанных с ними отраслей (а где сегодня не используются ИТ?). Эта тенденция ярко проявилась и в сравнительно недавно зародившейся отрасли малогабаритных беспилотных летательных аппаратов (БПЛА, дронов), которые стали служить преступным организациям.
Идея! Применение домашней Wi-Fi-сети в качестве системы сигнализации для защиты от воров
В системах домашней безопасности наиболее широко распространены пассивные ИК-датчики – надежные, простые в эксплуатации и, что немаловажно, недорогие устройства. Эти сенсоры регистрируют тепловые поля в помещениях и если в них происходят изменения (а такие изменения возможны при появлении и передвижении по комнате человека), ИК-датчики незамедлительно посылают по домашней сети Wi-Fi тревожный сигнал в систему оповещения о «нештатной ситуации». А можно ли обойтись без ИК-датчика, не разрушив систему сигнализации? – На первый взгляд, странный вопрос: а как же без него детектировать появление в комнате постороннего?
Коботов (Collaborative Robot) становится больше: теперь и для авиастроения
Объективность и качество контроля физико-механических характеристик конструкций, используемых в авто-, авиа- , морском и железнодорожном транспорте для перевозок пассажиров, являются определяющими факторами производства, которые позволяют своевременно найти и устранить дефекты, из-за которых могут произойти инциденты, угрожающие здоровью и жизни людей. Особенно тщательно выполняются операции контроля продукции в авиапромышленности, поскольку очевидно, что аварийная ситуация в полете значительно опаснее разрушения какого-либо конструктивного элемента в наземном транспорте, где возможно попросту прекратить движение и подождать ремонтников.