Схема чуть сложнее мигающих светодиодов в таком симуляторе будет совершенно нечитаемой. Куда удобней начинать с принципиальной схемы, производить симуляцию по ней, а уже потом переходить к макетной плате или трассировке печатной платы.
А уж будет для симуляции использоваться Proteus, MultiSim или любой другой SPICE симулятор - для начинающего уже не принципиально.
Лично мне кажется, что MultiSim более дружелюбен к новичкам. Но это всё же субъективно.
Простите, если я выразился так, что Вы не смогли понять мою мысль.
Подразумевалось, естественно, "Откуда высокие частоты в контроллере лифта, необходимые для его работоспособности?"
не кусками экспонент или даже синусодидами
С чего Вы решили, что для PC817 это имеет значение? И с чего Вы решили, что на выходе тех же PC817 что-то иное? Если у Вас нет своего ослика, могу даже снять осциллограммы и показать, что там на выходе.
Информация к размышлению на досуге
Я эту статью изучал еще больше года назад. Обратите так же внимание, что там речь о фронтах с rise/fall time <0.5 нс, а вовсе не 5 нс, как в i8051. И никак не учитывается, что в контроллере лифта все сигналы приходят на PC817 или с них, уже с rise/fall time 3-4 мкс.
Речь исключительно о том, насколько нужно понимание "особенностей формирования земляных полигонов в 8-слойных платах" при проектировании платы контроллера лифта.
Посмотрите на ТЭЗы DEC PDP-11/70 или IBM/360. Надеюсь, Вы не будете мне доказывать, что это бытовые устройства? А там частоты на порядок выше обсуждаемых. Или их разрабатывали пятиклассники )))
Возвращаясь к лифту, у нас везде PC817 с rise/fall time 3-4 мкс. Наплевать им на фронты с rise/fall time 1.5-0.5 нс и помехи от них.
Поможет ли предложенный мной вариант? В каком то проценте случаев - несомненно.
Точно так же, как в каком-то проценте случаев помогает предложение явиться с повинной. Но рассчитывать на такое в оперативной деятельности - это уж глупость. Точно так же, как поджидать террориста у деактивированного взрывного устройства.
Идиот может установить GSM шлюз у себя дома. На то он и идиот. Но если человек уже оказался не идиотом и разместил GSM шлюз в электрощитке с заваренной дверцей, то не стоит рассчитывать на то, что он вдруг превратится в идиота.
А вот то, что Вы считаете окружающих идиотами - это уже характеризует лично Вас и совсем не в лучшую сторону. Как минимум, очень сильно подрывает доверие к любой полученной от Вас информации.
То есть, это из-за требований органов Вы искренне считаете, что для того, чтобы поймать того, кто заложил взрывчатку, нужно её обезвредить и подождать, пока не придёт тот, кто её установил, чтобы отремонтировать? )))
Я настолько провайдеру не доверяю, чтобы пускать его в свою локальную сеть. А устранить административный доступ провайдера к его же роутеру я не могу. Поэтому на роутере провайдера WiFi выключил и подключил свой роутер с OpenWRT по гигабитке. Заодно на OpenWRT установил MultiWan Manager и сделал автоматическое резервирование интернета через LTE модем.
Напомнило мужской туалет в Камчатскэнергосбыте, в котором за бачком унитаза таких проходных адаптеров штуки три просто висело. Так и подмывало вынуть и посмотреть, кто же прибежит )
Осталось только что бы преступники начали соблюдать законы.
Зачем? Нарушение закона является достаточными основанием для разрыва договора с ЦОД.
Просто включаешь VoWiFi и отключаешь GSM. Весь трафик завёрнут на цод В РФ через роутер
Kак инкапсулируя IPSec в VPN Вы скроете зарубежный IP телефона?
Его нужно где то поставить. Как то питать.
В любом электрощитке, там где ловится чей-то WiFi (не важно, физического или юридического лица) для которого был компрометирован PSK, Причем я не раз встречал электрощитки, которые стояли заваренными(!) лет по десять и более. А что? Автоматы доступны, ПУ видны )))
где то возле себя
Вам не кажется, что считать остальных идиотами может только не слишком умный человек?
Видимо органы как то это вычисляют.
Так как обе обсуждаемые схемы подразумевают SIM-карту российского опсоса, то они нежизнеспособны. Паспорта бомжей закончатся моментально. Вычисляют фермы, в основном, с казахскими SIM-картами. По понятным причинам, к VoWiFi это вообще отношения не имеет.
Во-первых, нужна еще оплата, причем совсем не криптовалютой. Во-вторых, уже сам факт приземления VPN на VPS в российском ЦОД в этих целях незаконен. В-третьих, подключение ридера SIM-карты, находящегося за рубежом от ЦОД - задача заметно сложнее, чем размещение этой карты в зоне доступности соты локального опсоса.
Кейс с крышей жилого здания кстати вплывал, да. но заверили что искать обойдя 200-300 квартир значительно легче, чем искать вообще непонятно где.
Искать устройство, которое появляется в сети раз в два часа, исключительно для возобновления доступа к VoWiFi, можно очень долго. И не факт, что успешно.
К тому же ESP-32 c GSM модулем может оказаться дешевле аренды VPS. А вот найти, кто его установил будет куда сложнее, если он работает через взломанный WiFi роутер, хозяин которого этого даже не подозревает.
А почему не наоборот? И почему вообще это должно быть в помещении, а не где-нибудь на крыше нежилого здания? Почему-то размещать сервера в квартире - для Вас не нормально. А антенну сотовой связи - уже нормально.
Там нет open source hardware, как у той же Kincony, из-за чего даже зубья приходится проектировать самим с переменным успехом. Не говоря уже о необходимости полного реверс-инжениринга всего экскаватора. На них родных узлов за ~40 лет эксплуатации осталось совсем немного.
Разница в том что владелец ВПН может быть бомж с курского.
Так ведь и владелец устройства с SIM-картой - тоже. Да и SIM-карты - тоже.
А симка она физически в квартире/доме находится.
Компьютер, приземляющий VPN на российский IP - тоже.
ну и владелец ВПН может так же быть за границей банально
Так же, как обычный абонент, о котором будет известно только то, что он в роуминге у какого-то зарубежного оператора. Какая разница?
Во всех случаях - это SIM-карта российского оператора, им проданная и не заблокированная только потому, что он располагает подтвержденными паспортными данными её владельца.
И какая разница, искать владельца приземления VPN или ADB? Разница только в том, что в первом случае заблокированную SIM-карту пощупать нельзя, а во втором - можно.
Свободное место для компонентов у меня находилось даже в общежитии института, где на человека приходилось 4-5 кв.м.
Схема чуть сложнее мигающих светодиодов в таком симуляторе будет совершенно нечитаемой. Куда удобней начинать с принципиальной схемы, производить симуляцию по ней, а уже потом переходить к макетной плате или трассировке печатной платы.
А уж будет для симуляции использоваться Proteus, MultiSim или любой другой SPICE симулятор - для начинающего уже не принципиально.
Лично мне кажется, что MultiSim более дружелюбен к новичкам. Но это всё же субъективно.
Простите, если я выразился так, что Вы не смогли понять мою мысль.
Подразумевалось, естественно, "Откуда высокие частоты в контроллере лифта, необходимые для его работоспособности?"
С чего Вы решили, что для PC817 это имеет значение? И с чего Вы решили, что на выходе тех же PC817 что-то иное? Если у Вас нет своего ослика, могу даже снять осциллограммы и показать, что там на выходе.
Я эту статью изучал еще больше года назад. Обратите так же внимание, что там речь о фронтах с rise/fall time <0.5 нс, а вовсе не 5 нс, как в i8051. И никак не учитывается, что в контроллере лифта все сигналы приходят на PC817 или с них, уже с rise/fall time 3-4 мкс.
Оригинально )))
Не подменяйте тезис. Я не люблю демагогов.
Речь исключительно о том, насколько нужно понимание "особенностей формирования земляных полигонов в 8-слойных платах" при проектировании платы контроллера лифта.
Посмотрите на ТЭЗы DEC PDP-11/70 или IBM/360. Надеюсь, Вы не будете мне доказывать, что это бытовые устройства? А там частоты на порядок выше обсуждаемых. Или их разрабатывали пятиклассники )))
Возвращаясь к лифту, у нас везде PC817 с rise/fall time 3-4 мкс. Наплевать им на фронты с rise/fall time 1.5-0.5 нс и помехи от них.
Затем, чтобы остальным читающим Ваши сообщения это тоже стало понятно.
Вот видите, Вы даже не поняли, что это не частная беседа, а публичное обсуждение )))
Точно так же, как в каком-то проценте случаев помогает предложение явиться с повинной. Но рассчитывать на такое в оперативной деятельности - это уж глупость. Точно так же, как поджидать террориста у деактивированного взрывного устройства.
Идиот может установить GSM шлюз у себя дома. На то он и идиот. Но если человек уже оказался не идиотом и разместил GSM шлюз в электрощитке с заваренной дверцей, то не стоит рассчитывать на то, что он вдруг превратится в идиота.
А вот то, что Вы считаете окружающих идиотами - это уже характеризует лично Вас и совсем не в лучшую сторону. Как минимум, очень сильно подрывает доверие к любой полученной от Вас информации.
То есть, это из-за требований органов Вы искренне считаете, что для того, чтобы поймать того, кто заложил взрывчатку, нужно её обезвредить и подождать, пока не придёт тот, кто её установил, чтобы отремонтировать? )))
Может завидуют, что имеете больше гигабита? )))
Вот мне, например, даже 50 мегабит хватает. RDP/VNC летает, SSH - тем более, а для GIT разницы на глаз не заметно даже с 20 мегабитами по LTE.
Я настолько провайдеру не доверяю, чтобы пускать его в свою локальную сеть. А устранить административный доступ провайдера к его же роутеру я не могу. Поэтому на роутере провайдера WiFi выключил и подключил свой роутер с OpenWRT по гигабитке. Заодно на OpenWRT установил MultiWan Manager и сделал автоматическое резервирование интернета через LTE модем.
Напомнило мужской туалет в Камчатскэнергосбыте, в котором за бачком унитаза таких проходных адаптеров штуки три просто висело. Так и подмывало вынуть и посмотреть, кто же прибежит )
Вы второй раз демонстрируете, что считаете окружающих идиотами. Выводы напрашиваются...
Зачем? Нарушение закона является достаточными основанием для разрыва договора с ЦОД.
Kак инкапсулируя IPSec в VPN Вы скроете зарубежный IP телефона?
В любом электрощитке, там где ловится чей-то WiFi (не важно, физического или юридического лица) для которого был компрометирован PSK, Причем я не раз встречал электрощитки, которые стояли заваренными(!) лет по десять и более. А что? Автоматы доступны, ПУ видны )))
Вам не кажется, что считать остальных идиотами может только не слишком умный человек?
Так как обе обсуждаемые схемы подразумевают SIM-карту российского опсоса, то они нежизнеспособны. Паспорта бомжей закончатся моментально. Вычисляют фермы, в основном, с казахскими SIM-картами. По понятным причинам, к VoWiFi это вообще отношения не имеет.
Так про то и речь, что ESP32 с GSM модулем потенциально найти можно, а вот владельца его - уже очень сомнительно.
Во-первых, нужна еще оплата, причем совсем не криптовалютой. Во-вторых, уже сам факт приземления VPN на VPS в российском ЦОД в этих целях незаконен. В-третьих, подключение ридера SIM-карты, находящегося за рубежом от ЦОД - задача заметно сложнее, чем размещение этой карты в зоне доступности соты локального опсоса.
Искать устройство, которое появляется в сети раз в два часа, исключительно для возобновления доступа к VoWiFi, можно очень долго. И не факт, что успешно.
К тому же ESP-32 c GSM модулем может оказаться дешевле аренды VPS. А вот найти, кто его установил будет куда сложнее, если он работает через взломанный WiFi роутер, хозяин которого этого даже не подозревает.
А почему не наоборот? И почему вообще это должно быть в помещении, а не где-нибудь на крыше нежилого здания? Почему-то размещать сервера в квартире - для Вас не нормально. А антенну сотовой связи - уже нормально.
Там нет open source hardware, как у той же Kincony, из-за чего даже зубья приходится проектировать самим с переменным успехом. Не говоря уже о необходимости полного реверс-инжениринга всего экскаватора. На них родных узлов за ~40 лет эксплуатации осталось совсем немного.
Так ведь и владелец устройства с SIM-картой - тоже. Да и SIM-карты - тоже.
Компьютер, приземляющий VPN на российский IP - тоже.
Так же, как обычный абонент, о котором будет известно только то, что он в роуминге у какого-то зарубежного оператора. Какая разница?
Во всех случаях - это SIM-карта российского оператора, им проданная и не заблокированная только потому, что он располагает подтвержденными паспортными данными её владельца.
И какая разница, искать владельца приземления VPN или ADB? Разница только в том, что в первом случае заблокированную SIM-карту пощупать нельзя, а во втором - можно.
А чем не устраивает реализация в OpenWRT? Или есть какие-то претензии к dawn или usteer?