Как стать автором
Обновить
0
Александр @89p13read⁠-⁠only

Пользователь

Отправить сообщение

Инструменты для хорошего Wi-Fi. Ekahau Pro и другие

Время на прочтение23 мин
Количество просмотров62K


Если вы занимаетесь построением средних и крупных Wi-Fi сетей, где самое меньшее число точек доступа это несколько десятков, а на больших объектах оно может исчисляться сотнями и тысячами, вам нужны инструменты для планирования такой внушительной сети. От результатов планирования/проектирования будет зависеть работа Wi-Fi на протяжении жизненного цикла сети, а это, для нашей страны, порой около 10 лет.

Если вы ошибетесь и заложите меньше точек доступа, то возросшая через 3 года нагрузка на сеть заставит людей нервничать, ибо среда перестанет быть прозрачной для них, голосовые вызовы начнут булькать, видео рассыпаться, а данные будут идти гораздо медленнее. Добрым словом вас не вспомнят.

Если вы ошибетесь (или перестрахуетесь) и заложите больше точек доступа, то заказчик сильно переплатит и проблемы, возможно, получит сразу, от избыточной интерференции (CCI и ACI), созданной своими же точками, ибо на ПНР инженер решил доверить настройку сети автоматике (RRM) и не проверил радиообследованием, как эта автоматика отработала. Сдадите ли вы вообще сеть в таком случае?

Как и во всех аспектах нашей жизни, в Wi-Fi сетях нужно стремиться к золотой середине. Точек доступа должно быть ровно столько, чтобы обеспечить решение поставленной в ТЗ задачи (ведь вы не поленились написать добротное ТЗ?). При этом хороший инженер обладает видением, которое позволяет объективно оценивать перспективу жизни сети и закладывать адекватный запас прочности.

В этой статье я поделюсь своим опытом построения Wi-Fi сетей и подробно расскажу об инструменте №1 который уже давно помогает мне решать самые трудные задачи. Этот инструмент Ekahau Pro 10, ранее известный как Ekahau Site Survey Pro. Если вам интересна тема Wi-Fi и вообще, добро пожаловать под кат!


Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии10

IoT детям не игрушка. Как хакерские атаки на интернет вещей пугают не только крупные корпорации, но и обычные семьи

Время на прочтение5 мин
Количество просмотров3.5K
В предыдущем тексте мы рассказали о самых серьезных хакерских атаках на устройства интернета вещей. Но за скобками остались не очевидные решения злоумышленников, направленные не против корпораций, а против обычных людей.

Аналитики Trend Micro рассказывают, что взломанные IoT-устройства, как правило, используют:
1. для организации DDOS-атак;
2. в качестве VPN-узлов — через них хакеры выходят в сеть, чтобы их труднее было вычислить.
Читать дальше →
Всего голосов 3: ↑2 и ↓1+3
Комментарии0

Универсальное ТЗ для Wi-Fi, с пояснениями

Время на прочтение12 мин
Количество просмотров21K

ТЗ должно быть простым, понятным и проверяемым


Вы такое видели?

Каких только ТЗ я не встречал за 12 лет в этой теме. Классические пункты — это “бесшовный роуминг” и “устойчивое 100% покрытие всей площади”. Понятно, что все мы хотим прекрасной связи. Какими же словами описать то, что мы хотим, чтобы это можно было адекватно проверить?

Я поделюсь своими наработками на эту тему с надеждой, что инженеры интеграторов (которые часто и пишут эти ТЗ) или сами заказчики (в лице IT команды) возьмут на вооружение эти данные. Тогда в будущем мы все будем иметь дело с адекватными ТЗ, с которыми можно начинать работу быстро, а не вытягивать клещами нужную информацию, без которой хорошего Wi-Fi не построишь.

Как в значке Wi-Fi три изогнутых линии, основных пунктов тоже будет три.



Тем, кто так или иначе связан с Enterprise Wi-Fi и не только, будет интересно.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии21

Matlab vs. Julia vs. Python

Время на прочтение9 мин
Количество просмотров14K
Я использовал MATLAB более 25 лет. (А до этого я даже использовал MATRIXx, земля ему пухом.) Это не первый язык, на котором я научился программировать, но это тот язык, с которым я достиг математического совершеннолетия. Знание MATLAB было полезным для моей карьеры.

Тем не менее, невозможно игнорировать рост Python в научных вычислениях. MathWorks должен чувствовать то же самое: они не только добавили возможность вызывать Python напрямую из MATLAB, но и заимствовали некоторые его языковые функции, такие как более агрессивную передачу для компонентов бинарных операторов.

Наступил момент, когда я подверг сомнению мое постоянное использование MATLAB как в исследованиях, так и в преподавании. Тем не менее я столько вложил в материалы, что было трудно найти мотивацию, чтобы научиться чему-то новому.
Читать дальше →
Всего голосов 17: ↑9 и ↓8+9
Комментарии4

4 крутых функции Numpy, которые я использую постоянно

Время на прочтение2 мин
Количество просмотров18K

В этой статье я хочу рассказать о нескольких функциях Numpy, которые я использую для анализа данных постоянно. Это ни в коем случае не исчерпывающий список, но думаю, что инструменты, о которых пойдёт речь, пригодятся каждому без исключения.


Читать дальше →
Всего голосов 9: ↑8 и ↓1+12
Комментарии1

Проблемы и задачи реализации концепции Интернета Вещей

Время на прочтение7 мин
Количество просмотров11K
Интернет Вещей — это стремительно развивающаяся комплексная концепция, включающая в себя исследования в области информатики, сетевых технологий, микроэлектроники и сенсорной техники. Данная парадигма представляет собой основное направление развития сетевых технологий в будущем и позволит решить многие рутинные задачи человечества, начиная от измерения экологических показателей и заканчивая увеличением эффективности производства.

В этой статье мы познакомимся с основными определениями Интернета Вещей и его характеристиками, проведем анализ области и выделим основные проблемы и задачи, стоящие на пути реализации данной концепции.
Читать дальше →
Всего голосов 4: ↑3 и ↓1+6
Комментарии5

Что такое NFC и как он работает. Освежим основы?

Время на прочтение4 мин
Количество просмотров32K
Здравствуйте, пользователи Хабра! Я представляю вашему вниманию перевод статьи «What is NFC and how does it work» под авторством Robert Triggs. Вроде, казалось бы, зачем автору оригинала писать на эту тему в 2019-м, а мне переводить на пороге 2020? Сегодня NFC обрело свою реальную жизнь и перестало быть гиковской технологией для брелоков-токенов. Теперь это и платежи, и отчасти умный дом и умное производство. А поэтому — почему бы не повторить пройденное, а для кого-то и новое?

image

NFC является приоритетно развивающейся беспроводной технологией, благодаря развитию систем онлайн-платежей, таких как Samsung Pay и Google Pay. Особенно, когда дело доходит до флагманских устройств и даже (смартфонов) среднего класса. Возможно вы слышали этот термин раньше, но что конкретно представляет собой NFC? В этой части мы разберём, что это такое, как оно работает и для чего его используют.
Читать дальше →
Всего голосов 14: ↑11 и ↓3+16
Комментарии11

Транзисторы с нормами 2 нм: вам порезать или порубить?

Время на прочтение4 мин
Количество просмотров17K
На этой неделе компания Intel поделилась долгосрочными планами по внедрению новых техпроцессов. Примерно в 2029 году Intel собирается внедрить техпроцесс с нормами 1,4 нм. Через 10 лет руководящая команда компании вряд ли будет той же самой, что и сегодня. Так что эти планы чем-то неуловимо напоминают притчу Ходжи Насреддина о начитанном ишаке, хане и учителе животного в лице самого Ходжи. К урочному часу ответчика может не оказаться. Но речь не об этом. Запланировали, значит, принимаем как руководство к действию.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии15

Как увеличить дальность связи с беспилотным летательным аппаратом (БЛА)

Время на прочтение15 мин
Количество просмотров15K
Задача увеличения дальности связи с беспилотным летательным аппаратом (БЛА) не теряет актуальности. В данной статье рассматриваются методы улучшения этого параметра. Статья написана для разработчиков и эксплуатантов БЛА и является продолжением цикла статей про связь с БЛА (начало цикла см. в [1].
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии6

Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech

Время на прочтение9 мин
Количество просмотров27K

Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security – задались вопросом: насколько сложно обойти механизмы защиты беспроводных клавиатур? Проведенное исследование выявило архитектурные недостатки и программные ошибки, которые позволяют получить доступ к вводимым данным. Под катом – что у нас получилось.

Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии14

Введение в SSD. Часть 2. Интерфейсная

Время на прочтение11 мин
Количество просмотров56K


В прошлой части цикла «Введение в SSD» мы рассказали про историю появления дисков. Вторая часть расскажет про интерфейсы взаимодействия с накопителями.

Общение между процессором и периферийными устройствами происходит в соответствии с заранее определенными соглашениями, называемыми интерфейсами. Эти соглашения регламентируют физический и программный уровень взаимодействия.
Читать дальше →
Всего голосов 30: ↑27 и ↓3+33
Комментарии29

Вывод модели динамической системы дискретного фильтра Калмана для произвольной линейной системы

Время на прочтение8 мин
Количество просмотров6.1K
Фильтр Калмана (ФК) является оптимальным линейным алгоритмом фильтрации параметров динамической линейной системы при наличии неполных и зашумленных наблюдений. Этот фильтр находит широкое применение в технических системах управления до оценок динамики изменения макроэкономических ситуаций или общественного мнения.

Данная статья ставит себе целью познакомить читателя со стандартным подходом к переходу от непрерывной модели динамической системы, описываемой системой произвольных линейных дифференциальных уравнений к дискретной модели.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии9

Способы создания гистограмм с помощью Python

Время на прочтение2 мин
Количество просмотров171K
За последний год я сталкивалась с необходимостью рисования гистограмм и столбчатых диаграмм достаточно часто для того, чтобы появилось желание и возможность об этом написать. Кроме того, мне самой довольно сильно не хватало подобной информации. В этой статье приведен обзор 3 методов создания таких графиков на языке Python.

Начнем с того, чего я сама по своей неопытности не знала очень долго: столбчатые диаграммы и гистограммы — разные вещи. Основное отличие состоит в том, что гистограмма показывает частотное распределение — мы задаем набор значений оси Ox, а по Oy всегда откладывается частота. В столбчатой диаграмме (которую в англоязычной литературе уместно было бы назвать barplot) мы задаем и значения оси абсцисс, и значения оси ординат.

Для демонстрации я буду использовать избитый набор данных библиотеки scikit learn Iris. Начнем c импортов:

import pandas as pd
import numpy as np
import matplotlib
import matplotlib.pyplot as plt
from sklearn import datasets
iris = datasets.load_iris()

Преобразуем набор данных iris в dataframe — так нам удобнее будет с ним работать в будущем.

data = pd.DataFrame(data= np.c_[iris['data'], iris['target']], columns= iris['feature_names'] + ['target'])

Из интересующих нас параметров data содержит информацию о длине чашелистиков и лепестков и ширине чашелистиков и лепестков.

Используем Matplotlib
Построение гистограммы
Cтроим обычную гистограмму, показывающую частотное распределение длин лепестков и чашелистиков:

fig, axs = plt.subplots(1, 2)
n_bins = len(data)
axs[0].hist(data['sepal length (cm)'], bins=n_bins)
axs[0].set_title('sepal length')
axs[1].hist(data['petal length (cm)'], bins=n_bins)
axs[1].set_title('petal length')

image
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии4

Нескучный туториал по NumPy

Время на прочтение19 мин
Количество просмотров231K
Меня зовут Вячеслав, я хронический математик и уже несколько лет не использую циклы при работе с массивами…

Ровно с тех пор, как открыл для себя векторные операции в NumPy. Я хочу познакомить вас с функциями NumPy, которые чаще всего использую для обработки массивов данных и изображений. В конце статьи я покажу, как можно использовать инструментарий NumPy, чтобы выполнить свертку изображений без итераций (= очень быстро).

Не забываем про

import numpy as np

и поехали!
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии19

SamsPcbGuide, часть 1: Оценка индуктивности элементов топологии печатных плат

Время на прочтение8 мин
Количество просмотров27K

Предисловие


В поисках ответов на вопросы, возникающие при проектировании печатных плат, мною был изучен значительный объём литературы – как больших монографий, так и отдельных технических статей. За исключением, наверное, нескольких статей, это была англоязычная литература. Я подумал, а почему бы не оформить накопившийся опыт в виде практического руководства, которое может оказаться полезным как начинающим, так и, надеюсь, более опытным отечественным разработчикам. Начиная, я думал о распространении ценной информации, а краем мысли и о вкладе в отрасль в целом. Настоящая публикация открывает целую серию статей, в которых с практической точки зрения будут рассмотрены основные задачи, возникающие при разработке печатных плат, и в систематизированном виде изложены ключевые рекомендации с обязательным указанием их физических основ и условий применимости.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии6

Атаки на бесконтактные банковские карты

Время на прочтение6 мин
Количество просмотров34K


Автор: cuamckuu

Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях. Существует несколько видов атак на бесконтактные банковские карты, про реализацию которых будет рассказано под катом.
Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Комментарии73

Криптографические атаки: объяснение для смятённых умов

Время на прочтение33 мин
Количество просмотров54K
При слове «криптография» некоторые вспоминают свой пароль WiFi, зелёный замочек рядом с адресом любимого сайта и то, как трудно залезть в чужую почту. Другие вспоминают череду уязвимостей последних лет с говорящими аббревиатурами (DROWN, FREAK, POODLE...), стильными логотипами и предупреждением срочно обновить браузер.

Криптография охватывает всё это, но суть в ином. Суть в тонкой грани между простым и сложным. Некоторые вещи просто сделать, но сложно вернуть обратно: например, разбить яйцо. Другие вещи легко сделать, но трудно вернуть обратно, когда отсутствует маленькая важная решающая часть: например, открыть запертую дверь, когда «решающая часть» является ключом. Криптография изучает эти ситуации и способы их практического использования.

За последние годы коллекция криптографических атак превратилась в зоопарк кричащих логотипов, набитых формулами научных статей и породила общее мрачное ощущение, что всё сломано. Но на самом деле многие из атак основаны на нескольких общих принципах, а бесконечные страницы формул часто сводятся к простым для понимания идеям.
Читать дальше →
Всего голосов 103: ↑103 и ↓0+103
Комментарии22

Часто задаваемые вопросы о безопасности протокола LoRaWAN

Время на прочтение6 мин
Количество просмотров8.2K

Безопасность LoRaWAN


LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований интернета вещей (IoT – Internet of Things) таких как двунаправленная связь, безопасность соединения, мобильность и пр.

Безопасность — это первоочередное требование для любых разработок в сфере Интернета вещей. Спецификация LoRaWAN определяет два уровня криптографической защиты:

  • уникальный 128-битный ключ сетевой сессии (Network Session Key) общий для оконечного устройства и сетевого сервера;
  • уникальный 128-битный ключ сессии приложения (AppSKey — Application Session Key) общий сквозной на уровне приложений.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии0

Почти самый простой MIMO канал с замираниями (модель Кронекера прилагается)

Время на прочтение15 мин
Количество просмотров14K

Всем доброго времени суток!


Рассматривая тему пространственного разнесения, вскользь мы уже коснулись и вопросов замираний в каналах связи, и того, почему такие замирания возникают. Сегодня предлагаю поговорить об этой теме чуть более подробно.


Более того, в сегодняшней статье мы слегка коснемся вопросов пространственной корреляции MIMO каналов, которые традиционно разбираются в рамках курса профессора Хаардта "Mobile communications" (CSP), и поэтому, я думаю, такая публикация тем более не будет лишней. И, отмечу сразу, круг вопросов не ограничивается применением только в мобильной связи.


В общем, всех интересующихся тематикой беспроводной связи приглашаю к прочтению, и поехали!



Colin Slater "Fading memories". Да, сводить всё к одной теме — это, наверное, перебор, однако какой-то такой метафорой, я думаю, можно представить, что именно получает приемник после всевозможных воздействий на изначальный, информационный сигнал...

Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии6

Software Defined Radio — как это работает? Часть 10

Время на прочтение43 мин
Количество просмотров14K
Привет, Хабр.

В «юбилейной» части цикла про SDR хочется рассказать об одном из протоколов, благодаря которому многие радиолюбители «невольно» приобщились к миру цифровых широкополосных сигналов. Этот стандарт также являлся первой (и насколько известно, единственной) попыткой передачи цифрового звука на коротких волнах.



Как многие наверное уже догадались, речь пойдет о стандарте DRM — Digital Radio Mondiale (не путать с другим DRM, Digital Rights Management).

Ну и т.к. мы будем говорить об SDR, то посмотрим не только как принимать DRM, но и как его передавать. Продолжение под катом.
Читать дальше →
Всего голосов 23: ↑22 и ↓1+21
Комментарии10

Информация

В рейтинге
Не участвует
Откуда
Россия
Зарегистрирован
Активность