Computer Science
8.45K subscribers
1 photo
14 links
По всем вопросам: @altmainf

Уважаемый менеджер: @altaiface
Download Telegram
Как работает спутниковая связь?

Спутниковая связь - это тип беспроводной связи, которая использует искусственные спутники, вращающиеся вокруг Земли, для передачи сигналов между двумя точками на Земле. Она используется для различных целей, таких как телекоммуникации, телевидение, радио и интернет.

Принцип работы:

1. Отправка сигнала:
- Сигнал отправляется с наземной станции (например, антенны) на спутник, который находится на геостационарной орбите (фиксированное положение над экватором).

2. Транспондер на спутнике:
- Спутник оснащен транспондерами, которые принимают входящий сигнал, усиливают его и передают обратно на Землю.

3. Прием сигнала:
- Сигнал принимается другой наземной станцией или антенной, которая затем декодирует и обрабатывает его.

Типы спутниковых орбит:

• Геостационарная орбита (GEO): Спутники на этой орбите находятся на высоте около 35 786 км и вращаются с той же скоростью, что и Земля, что позволяет им оставаться в фиксированном положении над экватором.
• Средняя околоземная орбита (MEO): Спутники на этой орбите находятся на высоте от 2000 до 20 000 км и совершают один оборот вокруг Земли за 5-12 часов.
• Низкая околоземная орбита (LEO): Спутники на этой орбите находятся на высоте от 160 до 2000 км и совершают один оборот вокруг Земли за 90-120 минут.

Преимущества спутниковой связи:

• Широкое покрытие: Спутники могут охватить отдаленные и труднодоступные районы, где наземные сети недоступны.
• Надежность: Спутниковая связь менее подвержена помехам, чем наземные сети, и может работать в экстремальных погодных условиях.
• Высокая пропускная способность: Современные спутники могут передавать большие объемы данных на высоких скоростях.

Недостатки спутниковой связи:

• Задержка: Сигналам требуется время, чтобы пройти от Земли до спутника и обратно, что может привести к задержкам в передаче данных.
• Стоимость: Запуск и эксплуатация спутников может быть дорогостоящим.
• Погодные условия: Сильные дожди или снега могут влиять на качество сигнала.
Принцип работы сетей 5G основан на использовании передовых технологий и стандартов, которые обеспечивают высокую скорость передачи данных, низкую задержку и возможность подключения большого количества устройств.

Ключевые аспекты:

Использование широкого спектра частот: 5G использует как низкие, так и высокие частоты, включая миллиметровые волны, которые позволяют передавать большие объемы данных на высоких скоростях.

Малые ячейки: Для увеличения плотности сети и улучшения покрытия в густонаселенных районах используются малые ячейки.

Массивная MIMO (Multiple Input Multiple Output): Технология, позволяющая одновременно использовать большое количество передающих и приемных антенн для увеличения пропускной способности и эффективности сети.

Расслоение сети (Network Slicing): Виртуализация сети, позволяющая создавать множество виртуальных сетей с различными характеристиками на одной физической инфраструктуре.

Улучшенная модуляция: Использование более сложных схем модуляции для увеличения количества данных, передаваемых за один такт.

Edge Computing: Обработка данных ближе к пользователю, что снижает задержку и улучшает производительность приложений в реальном времени.
Arduino - это открытая платформа для создания прототипов электронных устройств.

Несколько популярных моделей плат Arduino:

Arduino Uno: Это одна из самых популярных моделей. Она имеет микроконтроллер ATmega328P и набор входов/выходов для подключения различных датчиков и устройств.

Arduino Mega: Предназначена для проектов, требующих большего количества входов/выходов. Она оборудована микроконтроллером ATmega2560.

Arduino Nano: Компактная версия Arduino Uno, предназначенная для проектов, где важен небольшой размер. Она также оснащена микроконтроллером ATmega328P.

Arduino Due: Эта плата оснащена микроконтроллером SAM3X8E на базе архитектуры ARM Cortex-M3. Она предоставляет больше ресурсов для более сложных проектов.

Arduino Leonardo: Эта модель оснащена микроконтроллером ATmega32u4 и имеет встроенную поддержку USB, что делает ее подходящей для проектов, требующих взаимодействия с компьютером.

Arduino Pro Mini: Компактная и урезанная версия Arduino Uno, предназначенная для проектов, где важен небольшой размер и нет необходимости в множестве входов/выходов.

Arduino MKR серия: Это семейство плат, разработанных специально для интернета вещей (IoT). Они оборудованы различными средствами связи, такими как Wi-Fi, Bluetooth, и LoRa.
Нормализация баз данных — процесс организации данных в базе данных.
Это включает в себя создание таблиц и установление отношений между ними согласно правилам, которые помогают защитить данные и сделать базу данных более гибкой, устраняя избыточность и несогласованные зависимости.

Шесть нормальных форм — это шаги нормализации, каждый из которых предоставляет определенный уровень целостности данных.

Первая нормальная форма (1NF): Требует, чтобы все значения в таблице были атомарными (неделимыми) и каждый столбец содержал уникальное имя.
Вторая нормальная форма (2NF): Достигается, когда таблица находится в 1NF и все столбцы, которые не являются ключевыми, полностью зависят от первичного ключа.
Третья нормальная форма (3NF): Таблица должна быть во 2NF и все её столбцы должны быть не только полностью зависимы от первичного ключа, но и взаимно независимы друг от друга.
Нормальная форма Бойса-Кодда (BCNF): Расширение 3NF, где каждая зависимость функциональна и каждый атрибут является частью ключа.
Четвертая нормальная форма (4NF): Таблица должна быть в BCNF, и она не должна иметь никаких многозначных зависимостей.
Пятая нормальная форма (5NF): Таблица должна быть в 4NF, и она должна быть свободной от соединительных зависимостей, которые не могут быть выражены с помощью соединений.

- Существует также шестая нормальная форма (6NF), которая предназначена для обработки временных данных и рассматривается как конечный этап нормализации для баз данных, которые требуют работы с временными интервалами.
Паттерны в контексте баз данных

Синглтон (Singleton): обеспечивает существование только одного экземпляра базы данных.

Фабричный метод (Factory Method): позволяет создавать базы данных различных типов с использованием одного интерфейса.

Абстрактная фабрика (Abstract Factory): позволяет создавать семейства связанных баз данных, таких как SQL и NoSQL.

Прототип (Prototype): позволяет создавать копии баз данных, не привязываясь к конкретному классу.

Декоратор (Decorator): позволяет добавлять дополнительную функциональность к базе данных, не изменяя ее основной структуры.

Наблюдатель (Observer): позволяет отслеживать изменения в базе данных и информировать об этом другие объекты.

Стратегия (Strategy): позволяет выбирать различные стратегии хранения и обработки данных в зависимости от конкретных потребностей.

Компоновщик (Composite): позволяет связывать несколько баз данных в единую структуру, обрабатывая их как один объект.

Цепочка обязанностей (Chain of Responsibility): позволяет обрабатывать запросы на изменение базы данных в последовательной цепи объектов.

Строитель (Builder): позволяет создавать сложные базы данных пошагово, отделяя процесс конструирования от конечного результата.
SSL/TLS (Secure Socket Layer/Transport Layer Security) - протокол, который используется для шифрования данных, передаваемых по сети. Он обеспечивает защиту данных от несанкционированного доступа и перехвата. SSL/TLS состоит из двух основных компонентов: SSL (Secure Socket Layer) и TLS (Transport Layer Security).

SSL
был разработан компанией Netscape Communications в 1994 году и был впервые представлен в Netscape Navigator 2.0. Впоследствии он был заменен на TLS, который был разработан в IETF (Internet Engineering Task Force) в начале 1990-х годов. TLS 1.0 был опубликован в 1999 году, а TLS 1.1 и TLS 1.2 были опубликованы в 2006 и 2008 годах соответственно.

SSL/TLS использует асимметричное шифрование для генерации ключей шифрования и обмена информацией между клиентом и сервером. Во время установки соединения клиент и сервер обмениваются информацией о своих сертификатах, которые содержат открытые ключи. Затем клиент и сервер используют эти открытые ключи для генерации сессионного ключа, который будет использоваться для шифрования и дешифрования данных.
Реляционные и Нереляционные модели баз данных

Реляционные базы данных (RDBMS)

Реляционные базы данных используют реляционную модель, основанную на табличном представлении данных. В этой модели данные организованы в виде таблиц (называемых отношениями), состоящих из строк и столбцов.


Основные характеристики:
Структура: Данные хранятся в таблицах, состоящих из строк и столбцов.
Связи: Таблицы могут быть связаны друг с другом с помощью внешних ключей.
Схема: Структура данных (схема) должна быть определена заранее.
Язык запросов: SQL (Structured Query Language) используется для управления и манипуляции данными.
Транзакции: Поддержка транзакций с соблюдением свойств ACID (атомарность, согласованность, изоляция, долговечность).
Примеры: PostgreSQL, MySQL, Oracle, Microsoft SQL Server.

Нереляционные базы данных (NoSQL)

Нереляционные базы данных, или NoSQL, предлагают гибкую альтернативу реляционным базам данных. Они могут использовать различные модели данных, включая документо-ориентированные, ключ-значение, графовые и столбцовые хранилища.


Основные характеристики:
Структура: Данные могут быть неструктурированными или полуструктурированными.
Связи: Меньше акцента на жесткие связи, больше на производительность и масштабируемость.
Схема: Схема данных может быть динамической или вообще отсутствовать.
Язык запросов: Различные, в зависимости от типа NoSQL базы данных; многие используют API для запросов.
Транзакции: Многие NoSQL системы не гарантируют полное соблюдение свойств ACID, но могут поддерживать BASE (базовая доступность, мягкое состояние, окончательная согласованность).
Примеры: MongoDB (документо-ориентированная), Redis (ключ-значение), Cassandra (столбцовая), Neo4j (графовая).
Виды и типы связей между таблицами в реляционных базах данных

В сего существует три вида связей между таблицами баз данных:

• связь один к одному
Самая редко встречаемая связь между таблицами. Таблицы будут связаны один к одному тогда, когда одному объекту таблицы А соответствует один объект таблицы Б, и наоборот. Если вы видите такую связь, то смело моно объединить две таблицы в одну.

• связь один ко многим
Реализуется тогда, когда объекту А может принадлежать или же соответствовать несколько объектов Б, но объекту Б может соответствовать только один объект А.

• связь многие ко многим
Реализуется в том случае, когда нескольким объектам из таблицы А может соответствовать несколько объектов из таблицы Б, и в тоже время нескольким объектам из таблицы Б соответствует несколько объектов из таблицы А.
Нормализация

Нормализация — процесс разделения данных по отдельным связанным таблицам. Нормализация устраняет избыточность данных и тем самым избежать нарушения целостности данных при их изменении.

Существуют 7 нормальных форм:

1NF (Первая нормальная форма) предполагает, что сохраняемые данные на пересечении строк и столбцов должны представлять скалярное значение, а таблицы не должны содержать повторяющихся строк.

2NF — каждый столбец, не являющийся ключом, должен зависеть от первичного ключа.

3NF — каждый столбец, не являющийся ключом, должен зависеть только от первичного ключа.

Нормальная форма Бойса-Кодда (BCNF) является немного более строгой версией третьей нормальной формы.

4NF применяется для устранения многозначных зависимостей. 

5NF разделяет таблицы на более малые таблицы для устранения избыточности данных.

6NF — каждое ограничение в связях между таблицами должно зависеть только от ограничений ключа и ограничений домена, где домен представляет набор допустимых значений для столбца
Логические элементы являются основными строительными блоками цифровых схем и электронных устройств. Некоторые из часто используемых базовых логических элементов включают:

Инвертор (NOT-вентиль): Принимает входной сигнал и выдаёт его логическое дополнение (инверсию).

И (AND-вентиль): Принимает два или более входных сигнала и выдаёт логическое И их значений.

ИЛИ (OR-вентиль): Принимает два или более входных сигнала и выдаёт логическое ИЛИ их значений.

Исключающее ИЛИ (XOR-вентиль): Принимает два входных сигнала и выдаёт логическое ИЛИ, но не когда оба входа равны 1.

Исключающее ИЛИ (XNOR-вентиль): Принимает два входных сигнала и выдаёт логическое ИЛИ только тогда, когда оба входа одинаковы.

Сумматор: В цифровых схемах используется для сложения двоичных чисел.

Мультиплексор: Позволяет выбирать один из нескольких входных сигналов и подавать его на выход в зависимости от управляющих сигналов.

Дешифратор: Принимает кодированный вход и активирует один из выходов в зависимости от входных данных.

Триггеры и флип-флопы: Используются для хранения битов информации и синхронизации сигналов в цифровых устройствах.

Эти элементы могут быть комбинированы для создания более сложных цифровых схем, таких как счетчики, регистры, микропроцессоры и т.д.
2G, 3G, 4G, 5G и 6G это поколения мобильной связи, каждое из которых представляет собой новый набор стандартов и технологий коммуникации. Они обеспечивают развитие возможностей мобильных сетей, увеличивая скорость передачи данных и предоставляя новые функции.

2G (второе поколение) - появилось в начале 1990-х годов и представляет собой цифровую мобильную связь, которая заменила аналоговые сети 1G. Оно предоставило более безопасную передачу данных, поддерживало SMS и некоторые другие базовые услуги.
Протоколы: GSM, CDMA, D-AMPS.

3G (третье поколение) - внедрилось в конце 1990-х годов и начале 2000-х, предоставило развитие скорости передачи данных и поддерживает услуги, такие как видеозвонки, передача мультимедийных данных и мобильный доступ в Интернет.
Протоколы: UMTS, CDMA2000, TD-SCDMA.

4G (четвертое поколение) - стало доступным в 2010-х годах и существенно улучшило скорость передачи данных, достигая сотен Мбит/с. Это позволило пользователю пользоваться высококачественным видео, приложениями для потоковой передачи и облаками.
Протоколы: LTE, WiMAX.

5G (пятое поколение) - начало коммерческого использования центровалось вокруг 2019-2020 годов. 5G предоставляет гораздо большую пропускную способность, низкую задержку и повышенную надежность, что открывает новые возможности для разработки IoT, автономных транспортных средств, и индустрии 4.0.
Протоколы: NR (New Radio).

6G (шестое поколение) - находится на стадии исследования и разработки. Ожидается, что оно предложит скорость передачи данных в несколько терабит в секунду, еще более сниженную задержку, и интегрированные возможности искусственного интеллекта. Реализация 6G на рынке возможна примерно в 2030-х годах.
NOR- и NAND- flash-память - это два основных типа не-волатильной флеш-памяти. Название этих видов флеш-памяти произошло от логических операций NOR и NAND, которые используются внутри соответствующих видов памяти.

NOR flash-память: Этот тип флеш-памяти позволяет произвольное чтение и запись данных. Это означает, что возможно обращение к любой ячейке памяти без чтения или перезаписи всего блока. Из-за этого свойства, NOR-память часто используется для хранения кода, который должен быть быстро доступен и который меняется не так часто, как например, операционная система на эмбеддед устройствах. Однако данная память обладает меньшей скоростью записи и большей стоимостью по сравнению с NAND.

NAND flash-память: NAND flash-память, в отличие от NOR, позволяет осуществлять чтение и запись только блоками, что ее делает более подходящей для хранения больших объемов данных, которые обычно изменяются вместе, например, изображения или музыка. NAND flash намного эффективнее по отношению к скорости записи и стоимости на бит, она обеспечивает большую плотность хранения информации (то есть может хранить больше данных на одном квадратном сантиметре силикона), но временные характеристики доступа к памяти несколько хуже по сравнению с NOR flash.

В обоих типах флеш-памяти, ячейки памяти могут быть изменимы ограниченное число раз, после чего они могут больше не работать корректно. Это известно как ограничение на количество циклов записи / перезаписи.
Согласно Таненбауму, вычислительную систему
можно представить в виде ряда уровней абстракции. Каждому уровню соответствует свой язык, программы на котором путём компиляции или интерпретации переводятся на язык нижележащего уровня.

Большинство современных систем включает шесть уровней:
- уровень языка прикладных программистов;
- уровень ассемблера;
- уровень операционной системы;
- уровень архитектуры команд;
- микроархитектурный уровень;
- цифровой логический уровень.

Над этой иерархией языков находится прикладной программист и воплощаемый им алгоритм; под цифровым логическим уровнем - физическая элементная база.

Современная шестиуровневая структура сформировалась далеко не сразу и не является пределом развития. Примитивные счётные устройства (абак, суанпан, русские счёты) рассчитаны на взаимодействие человека напрямую с элементной базой. Развитие вычислительной техники и программной инженерии ведёт к постепенному наращиванию уровней абстракции.
Рекурсия

В программирование рекурсия — вызов функции самой себя. Это используется для реализации большого спектра самых разнообразных задач связанных с перебором (перебор чисел, букв, объектов, файлов и тд).

Чтобы понять как работает рекурсия, желательно понимать как работает стек, так как реализация рекурсивных вызовов функций опирается на механизм стека вызовов — адрес возврата и локальные переменные функции записываются в стек, благодаря чему каждый следующий рекурсивный вызов этой функции пользуется своим набором локальных переменных и за счёт этого работает корректно. 

Оборотной стороной этого довольно простого по структуре механизма является то, что на каждый рекурсивный вызов требуется некоторое количество оперативной памяти компьютера, и при чрезмерно большой глубине рекурсии может наступить переполнения стека вызовов.
«Битый сектор» или «бэд сектор»

Сталкиваясь с понятиями «битый сектор» или начинающие пользователи обычно понимают, что речь идет о какой-то серьезной проблеме, но не понимают как эту проблему решать.

Допустим, что жесткий диск вашего компьютера подвергся низкоуровневому форматированию на заводе-изготовителе. В результате этого процесса на магнитном носителе были созданы дорожки и сектора, которые в процессе работы компьютера используются для хранения данных. Сектора – это физически размеченные области на поверхности магнитного носителя, предназначенные для хранения данных.

Если такой сектор будет поврежден механически, то вся информация, которая в нем хранилась, будет безвозвратно утеряна.

Такие поврежденные механически сектора и называются битыми секторами. В них уже невозможно хранить данные и те данные, которые были в них записаны ранее, с большей долей вероятности восстановить не получится.
Номера портов 

Как рассматривалось ранее, каждый протокол связан с определенным номером порта TCP или UDP

IANA — это организация, которая решает, какой номер порта является стандартным для каждого из протоколов. 

Когда создается новый протокол, его разработчики отправляют в IANA запрос на резервирование номера порта. Вместо того чтобы разрабатывать новый протокол и подавать заявку на номер порта, многие разработчики интернет-приложений используют для связи через интернет общие протоколы. 

Например, многие приложения становятся доступными через интернет благодаря интеграции с веб-сервером. В таких случаях HTTP используется для передачи необработанных данных в приложения и из них.
Кодирование информации -  процесс преобразования данных из одной формы в другую для передачи, хранения или обработки. Существует множество алгоритмов кодирования, каждый из которых предназначен для определенных целей и обладает своими преимуществами и недостатками. Несколько основных алгоритмов кодирования:

Базовые алгоритмы кодирования:
• ASCII (American Standard Code for Information Interchange): используется для кодирования символов на основе 7- или 8-битных двоичных чисел.
• Unicode: обеспечивает универсальное представление текста в различных языках и символьных системах.

Алгоритмы сжатия:
• Lempel-Ziv-Welch (LZW): используется для сжатия данных без потерь, особенно эффективен при кодировании текстов.
• Deflate: комбинирует алгоритмы сжатия Хаффмана и LZ77 (Lempel-Ziv 1977).

Кодирование с использованием математических методов:
• Алгоритмы Хаффмана: строит оптимальный префиксный код для каждого символа, исходя из его вероятности встречи.
• Арифметическое кодирование: преобразует последовательность символов в одно дробное число в интервале [0,1] с учетом их вероятностей.

Криптографические алгоритмы кодирования:
• AES (Advanced Encryption Standard): симметричный алгоритм шифрования, широко применяемый для защиты данных.
• RSA (Rivest-Shamir-Adleman): асимметричный алгоритм шифрования, используемый для обмена ключами и цифровой подписи.

Алгоритмы кодирования для изображений и звука:
• JPEG (Joint Photographic Experts Group): используется для сжатия цифровых изображений.
• MP3 (MPEG Audio Layer III): алгоритм сжатия аудио.

Алгоритмы кодирования для видео:
• H.264 (Advanced Video Coding): стандарт для сжатия видео с высокой эффективностью.
RFID (Radio-Frequency Identification) - это технология, которая позволяет беспроводно идентифицировать и отслеживать объекты с помощью радиочастотных сигналов. RFID-метки состоят из маленького микрочипа и антенны, которая обеспечивает коммуникацию с RFID-считывателем.

Основная идея работы RFID-системы заключается в том, что RFID-метки могут передавать информацию, когда они находятся в поле действия радиочастотных сигналов, создаваемых RFID-считывателем.

Процесс работы RFID-системы можно разделить на несколько этапов:

- Инициация: RFID-считыватель генерирует радиочастотный сигнал, создавая электромагнитное поле в определенной области.
- Детектирование: Когда RFID-метка находится в поле действия считывателя, электромагнитное поле индуцирует электромагнитный ток в антенне метки. Этот ток питает микрочип в метке, активируя его.
- Коммуникация: Активированный микрочип в RFID-метке начинает передавать данные об объекте или товаре через антенну, используя радиочастотные волны. Эта информация может быть уникальным идентификатором метки, серийным номером или другой полезной информацией.
- Считывание: Антенна RFID-считывателя принимает радиочастотные сигналы от метки, которые затем передаются считывателю для обработки.
- Обработка данных: RFID-считыватель декодирует полученные данные и передает их на дальнейшую обработку или хранение. В зависимости от конкретной системы меток и приложения, считыватель может также записывать данные на метку.

RFID-метки могут быть активными (с собственным источником питания и более высоким радиусом действия) или пассивными (питаются от энергии, передаваемой от считывателя), а также иметь различные рабочие частоты в зависимости от региональных стандартов и требований применения.

RFID-технология широко используется в различных сферах, включая логистику, инвентаризацию, управление запасами, контроль доступа и другие области, где требуется автоматизированная идентификация и отслеживание объектов.
Как работают SSL-сертификаты?

Использование SSL гарантирует, что данные, передаваемые между пользователями и веб-сайтами или между двумя системами, невозможно прочитать сторонним лицам или системам.

Процесс работает следующим образом:

 1. Браузер или сервер пытается подключиться к веб-сайту (веб-серверу), защищенному с помощью SSL.
 
2. Браузер или сервер запрашивает идентификацию у веб-сервера.
 
3. В ответ веб-сервер отправляет браузеру или серверу копию своего SSL-сертификата.
 
4. Браузер или сервер проверяет, является ли этот SSL-сертификат доверенным. Если это так, он сообщает об этом веб-серверу.
 
5. Затем веб-сервер возвращает подтверждение с цифровой подписью и начинает сеанс, зашифрованный с использованием SSL.
 
6. Зашифрованные данные используются совместно браузером или сервером и веб-сервером.
Специальные протоколы для работы почтовых серверов

• SMTP (Simple Mail Transfer Protocol): Этот протокол используется для отправки электронных писем. Он работает на транспортном уровне и обеспечивает процесс передачи сообщений от отправителя к получателю.

• IMAP (Internet Message Access Protocol):
IMAP позволяет клиентам электронной почты получать доступ к своим сообщениям на почтовом сервере. Это полезно, когда пользователь хочет получать доступ к своей почте с разных устройств.

• POP3 (Post Office Protocol version 3):
Это еще один протокол для получения электронной почты, который позволяет электронным почтовым клиентам загружать сообщения с почтового сервера на локальное устройство.