Базовые команды linux.
1) pwd - Показать в какой папке сейчас вы находитесь.
2) ls - Вывести список файлов и папок в директории
3) cd X - Перейти в папку X
4) mkdir Name - Создать папку Name
5) rm Name - Удалить файл Name
6) rmdir Name - Удалить папку Name
7) cat Name - Вывести содержимое файла
8) echo "Hi" - Вывести Hi на экран
————————————————
#Linux
1) pwd - Показать в какой папке сейчас вы находитесь.
2) ls - Вывести список файлов и папок в директории
3) cd X - Перейти в папку X
4) mkdir Name - Создать папку Name
5) rm Name - Удалить файл Name
6) rmdir Name - Удалить папку Name
7) cat Name - Вывести содержимое файла
8) echo "Hi" - Вывести Hi на экран
————————————————
#Linux
👍29👎6❤2🤮2👏1
Библия Linux. 10-е издание
Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu. Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело. Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
—————————————-#книга
🔥21👍7🤮1
Компьютерные сети и их стандарты.
• Чтобы рещить проблемы с совместимостью компьютерных сетей, были придуманы строгие стандарты.
• Используется 2 типа стандартов.
1) De jure (юридические, формальные стандарты). - принимаются той организацией, которая имеет право их принимать (по формальным законам стандартизации).
2) De Facto (стандарты фактические). - никто целенаправленно не принимал: они установились сами собой, как происходит с новыми технологиями, резко набирающими популярность среди пользователей.
• Организации по стандартизации.
1) ISO (Международная организация по стандартизации) приняла стандарт на эталонную модель взаимодействия открытых систем.
2) Консорциум W3C (World Wide Web Consortium) – веб-стандарты.
3) IAB (Совет по архитектуре Интернета) – протоколы Интернет.
4) IEEE (Институт инженеров по электронике и электротехнике) – технологии передачи информации.
———————————————-
#ЭтоБаза
• Чтобы рещить проблемы с совместимостью компьютерных сетей, были придуманы строгие стандарты.
• Используется 2 типа стандартов.
1) De jure (юридические, формальные стандарты). - принимаются той организацией, которая имеет право их принимать (по формальным законам стандартизации).
2) De Facto (стандарты фактические). - никто целенаправленно не принимал: они установились сами собой, как происходит с новыми технологиями, резко набирающими популярность среди пользователей.
• Организации по стандартизации.
1) ISO (Международная организация по стандартизации) приняла стандарт на эталонную модель взаимодействия открытых систем.
2) Консорциум W3C (World Wide Web Consortium) – веб-стандарты.
3) IAB (Совет по архитектуре Интернета) – протоколы Интернет.
4) IEEE (Институт инженеров по электронике и электротехнике) – технологии передачи информации.
———————————————-
#ЭтоБаза
👍26🤮2⚡1🔥1
Компьютерные сети. Нисходящий подход
Вы узнаете:
как функционируют Интернет и локальные сети
о коммутации пакетов и связанных с этим проблемах,
принципы работы прикладного, транспортного, сетевого и канального уровней OSI
как работают сетевые протоколы, включая TCP, UDP и IP
об особенностях беспроводных сетей, таких, как Wi-Fi и LTE
о мультимедийных сетевых технологиях: IP-телефонии, потоковом вещании и других
чем отличаются версии протокола аутентификации ap
об основах криптографии
о возможностях обеспечения безопасности с помощью PGP, SSL, IPSec, WEP и прочих технологий
об администрировании сети
————————————————#книга
👍20❤1🤮1
Что такое DPI.
• Deep Packet Inspection (DPI) - это продвинутый метод проверки и управления сетевым трафиком. DPI представляет собой форму фильтрации пакетов, которая обнаруживает, идентифицирует, классифицирует, перенаправляет или блокирует пакеты с конкретными данными или полезной нагрузкой, которые обычная фильтрация пакетов (которая проверяет только заголовки пакетов) не может обнаружить.
• Как работает DPI?
DPI проверяет содержимое пакетов, проходящих через заданную точку, и принимает решения в режиме реального времени на основе правил, назначенных компанией, провайдером или сетевым администратором, в зависимости от того, что содержит пакет. До недавнего времени фаерволы не обладали вычислительной мощностью, необходимой для более глубоких проверок больших объемов трафика в режиме реального времени.
• Как используется DPI?
Глубокая проверка пакетов также может использоваться в управлении сетью для оптимизации потока сетевого трафика. Например, сообщение, помеченное как высокоприоритетное, может быть направлено к месту назначения раньше менее важных или низкоприоритетных сообщений, или пакетов, участвующих в случайном просмотре Интернета.
Также DPI используется для предотвращения проникновения в вашу корпоративную сеть червей, шпионских программ и вирусов. Кроме того, DPI также можно использовать для расширения возможностей интернет провайдеров по предотвращению использования IoT-устройств при DDOS-атаках путем блокирования вредоносных запросов от устройств. Глубокая проверка пакетов также может предотвратить некоторые типы атак переполнения буфера.
• Также с помощью DPI ваш провайдер может блокировать какие-либо ресурсы.
———————————————————
#DPI #Блокировки
• Deep Packet Inspection (DPI) - это продвинутый метод проверки и управления сетевым трафиком. DPI представляет собой форму фильтрации пакетов, которая обнаруживает, идентифицирует, классифицирует, перенаправляет или блокирует пакеты с конкретными данными или полезной нагрузкой, которые обычная фильтрация пакетов (которая проверяет только заголовки пакетов) не может обнаружить.
• Как работает DPI?
DPI проверяет содержимое пакетов, проходящих через заданную точку, и принимает решения в режиме реального времени на основе правил, назначенных компанией, провайдером или сетевым администратором, в зависимости от того, что содержит пакет. До недавнего времени фаерволы не обладали вычислительной мощностью, необходимой для более глубоких проверок больших объемов трафика в режиме реального времени.
• Как используется DPI?
Глубокая проверка пакетов также может использоваться в управлении сетью для оптимизации потока сетевого трафика. Например, сообщение, помеченное как высокоприоритетное, может быть направлено к месту назначения раньше менее важных или низкоприоритетных сообщений, или пакетов, участвующих в случайном просмотре Интернета.
Также DPI используется для предотвращения проникновения в вашу корпоративную сеть червей, шпионских программ и вирусов. Кроме того, DPI также можно использовать для расширения возможностей интернет провайдеров по предотвращению использования IoT-устройств при DDOS-атаках путем блокирования вредоносных запросов от устройств. Глубокая проверка пакетов также может предотвратить некоторые типы атак переполнения буфера.
• Также с помощью DPI ваш провайдер может блокировать какие-либо ресурсы.
———————————————————
#DPI #Блокировки
👍25🤨4🔥3🤮1
Нравится ли вам контент план канала? (Один пост в день и книга через день)
Anonymous Poll
96%
Да
4%
Нет
🔥29👌8🏆4👍2🤮2
Что такое TOR?
• Tor (The Onion Router) - Луковая маршрутизация. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.
• Ваш трафик шифруется на несколько слоев, проходит через несколько серверов и на каждом сервере снимается 1 слой шифрования, благодаря чему, ваш трафик анонимизируется.
• Технологию луковой маршрутизации, которая легла в основу браузера, разработали ученые ВМФ США в 90-х годах с целью защитить онлайн-коммуникации американской разведки.
Полезные источники.
Источник 1
Источник 2
Источник 3
——————————————-
#Безопасность
• Tor (The Onion Router) - Луковая маршрутизация. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.
• Ваш трафик шифруется на несколько слоев, проходит через несколько серверов и на каждом сервере снимается 1 слой шифрования, благодаря чему, ваш трафик анонимизируется.
• Технологию луковой маршрутизации, которая легла в основу браузера, разработали ученые ВМФ США в 90-х годах с целью защитить онлайн-коммуникации американской разведки.
Полезные источники.
Источник 1
Источник 2
Источник 3
——————————————-
#Безопасность
👍19🔥5🤮1
Network Security: Private Communications in a Public World
This book explains sophisticated concepts in a friendly and intuitive manner. For protocol standards, it explains the various constraints and committee decisions that led to the current designs. For cryptographic algorithms, it explains the intuition behind the designs, as well as the types of attacks the algorithms are designed to avoid. It explains implementation techniques that can cause vulnerabilities even if the cryptography itself is sound. Homework problems deepen your understanding of concepts and technologies, and an updated glossary demystifies the field’s jargon. Network Security, Third Edition will appeal to a wide range of professionals, from those who design and evaluate security systems to system administrators and programmers who want a better understanding of this important field. It can also be used as a textbook at the graduate or advanced undergraduate level.
———————————————#книга
❤9👍5
Типы DDOS-атак.
• Низкоуровневые атаки:
• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.
• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.
• Высокоуровневые атаки:
• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.
• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.
———————————————————-
#ddos #безопасность
• Низкоуровневые атаки:
• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.
• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.
• Высокоуровневые атаки:
• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.
• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.
———————————————————-
#ddos #безопасность
👍24👎2❤1
Что такое MITM атаки?
• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.
• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.
• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы
• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.
———————————————
#MITM #Безопасность
• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.
• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.
• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы
• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.
———————————————
#MITM #Безопасность
👍24👎1🔥1
Про WI-FI.
• Wi-Fi (Wireless Fidelity — беспроводная точность) - технология беспроводной передачи данных.
• Работает посредством радиоволн, на частоте 2.4 и 5 ГГц.
• Преимущества Wi-Fi
1) Позволяет развернуть сеть без прокладки кабеля
2) Позволяет иметь доступ к сети мобильным устройствам.
• Недостатки Wi-Fi
1) Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы.
2) Не лучшая безопасность
3) Wi-Fi имеют ограниченный радиус действия.
4) Уменьшение производительности сети во время дождя.
• Разновидности стандартов Wi-Fi
1) Стандарт IEEE 802.11a – работает в стандартизированном частотном диапазоне 5 ГГц и обладает скоростью передачи данных в зоне прямой видимости до 54 Мбит/с.
2) Стандарт IEEE 802.11b/g – работают на частоте диапазона 2,4 ГГц и обеспечивают максимальную скорость передачи данных в зоне прямой видимости до 11 Мбит/с и соответственно 54 Мбит/с.
3) Стандарт IEEE 802.11 Super g являясь логичным продолжением стандарта IEEE 802.11g способен обеспечить максимальную скорость передачи данных до 108 Мбит/с.
4) Стандарт IEEE 802.11n – имеет возможность работать с частотными диапазонами 2,4 — 2,5 или 5,0 ГГц и обеспечивает скорость передачи данных порядка 480 Мбит/с.
————————————————————————
#wifi
• Wi-Fi (Wireless Fidelity — беспроводная точность) - технология беспроводной передачи данных.
• Работает посредством радиоволн, на частоте 2.4 и 5 ГГц.
• Преимущества Wi-Fi
1) Позволяет развернуть сеть без прокладки кабеля
2) Позволяет иметь доступ к сети мобильным устройствам.
• Недостатки Wi-Fi
1) Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы.
2) Не лучшая безопасность
3) Wi-Fi имеют ограниченный радиус действия.
4) Уменьшение производительности сети во время дождя.
• Разновидности стандартов Wi-Fi
1) Стандарт IEEE 802.11a – работает в стандартизированном частотном диапазоне 5 ГГц и обладает скоростью передачи данных в зоне прямой видимости до 54 Мбит/с.
2) Стандарт IEEE 802.11b/g – работают на частоте диапазона 2,4 ГГц и обеспечивают максимальную скорость передачи данных в зоне прямой видимости до 11 Мбит/с и соответственно 54 Мбит/с.
3) Стандарт IEEE 802.11 Super g являясь логичным продолжением стандарта IEEE 802.11g способен обеспечить максимальную скорость передачи данных до 108 Мбит/с.
4) Стандарт IEEE 802.11n – имеет возможность работать с частотными диапазонами 2,4 — 2,5 или 5,0 ГГц и обеспечивает скорость передачи данных порядка 480 Мбит/с.
————————————————————————
#wifi
👍32👎2
Программирование на Bash с нуля
После прочтения книги вы научитесь использовать Bash. Его возможности помогут вам в решении ежедневных задач по работе с компьютером. Некоторые из задач вы научитесь автоматизировать. Это отличный старт, чтобы научиться программировать
————————————————#linux #книга
👍14🤔2
Симметричное шифрование.
• Для работы симметричного шифрование применяется всего один пароль. Происходит всё следующим образом:
1) Существует некий алгоритм шифрования.
2) На его вход подаётся текст и пароль.
3) На выходе получаем зашифрованный текст.
4) Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом дешифрования.
• Плюсы симетричного шифрования
1) Простота
• Минусы симетричного шифрования
1) Низкая безопасность - Если кто-то узнает/перехватит ключ, то он сможет легко расшифровать данные.
———————————————
#Безопасность
• Для работы симметричного шифрование применяется всего один пароль. Происходит всё следующим образом:
1) Существует некий алгоритм шифрования.
2) На его вход подаётся текст и пароль.
3) На выходе получаем зашифрованный текст.
4) Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом дешифрования.
• Плюсы симетричного шифрования
1) Простота
• Минусы симетричного шифрования
1) Низкая безопасность - Если кто-то узнает/перехватит ключ, то он сможет легко расшифровать данные.
———————————————
#Безопасность
👍19❤1👎1🎉1🤮1
Асимметричное шифрование.
• В ассиметричном шифровании применяется 2 пароля/ключа.
1 Ключ - Публичный
2 Ключ - Приватный
• Принцип действия асимметричного шифрования
1) Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
2) Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
3) Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
4) Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
• Плюсы ассиметричного шифрования
1) Высокая безопасность
• Минусы ассиметричного шифрования
1) Немного сложнее симметричного шифрования
——————————————
#Безопасность
• В ассиметричном шифровании применяется 2 пароля/ключа.
1 Ключ - Публичный
2 Ключ - Приватный
• Принцип действия асимметричного шифрования
1) Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
2) Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
3) Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
4) Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
• Плюсы ассиметричного шифрования
1) Высокая безопасность
• Минусы ассиметричного шифрования
1) Немного сложнее симметричного шифрования
——————————————
#Безопасность
👍23👎3🤮2
Популярные алгоритмы шифрования.
• Примеры симметричных алгоритмов
DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.
AES — Advanced Encryption Standard, также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.
• Примеры ассиметричных алгоритмов
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.
Источник
——————————————————————
#Безопасность #Шифрование
• Примеры симметричных алгоритмов
DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.
AES — Advanced Encryption Standard, также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.
• Примеры ассиметричных алгоритмов
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.
Источник
——————————————————————
#Безопасность #Шифрование
👍20👎1
Что такое API?
• API (Application programming interface) - описание способов взаимодействия одной компьютерной программы с другими. То есть программа говорит: «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
• API упрощает процесс программирования при создании приложений, абстрагируя базовую реализацию и предоставляя только объекты или действия, необходимые разработчику. Например WinAPI позволяет работать с функциями ОС Windows, VkAPI позволяет работать с сервисом «Vk».
• API бывают закрытые и открытые.
• Закрытое API - создается только для определенной группы разработчиков.
• Открытое API - создается для всех разработчиков.
Источник
Источник2
Источник3
——————————————————————
#API
• API (Application programming interface) - описание способов взаимодействия одной компьютерной программы с другими. То есть программа говорит: «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
• API упрощает процесс программирования при создании приложений, абстрагируя базовую реализацию и предоставляя только объекты или действия, необходимые разработчику. Например WinAPI позволяет работать с функциями ОС Windows, VkAPI позволяет работать с сервисом «Vk».
• API бывают закрытые и открытые.
• Закрытое API - создается только для определенной группы разработчиков.
• Открытое API - создается для всех разработчиков.
Источник
Источник2
Источник3
——————————————————————
#API
👍27👎2🤔2🔥1😁1
Unix и Linux: руководство системного администратора
Во-первых, это общее руководство. В нем рассматриваются основные системы управления, выделяются разн ые части каждой из них и объясняется, как он и работают вместе. Во многих случаях, когда вы должны выбирать между различными реализациями определенной концепции, мы описываем преимущества и недостатки самых популярных возможностей.
Во-вторых, это краткий справочник , в котором собрано то, что необходимо знать,чтобы выполнять типичные задач и на множестве распространенных систем UNIX и Linux. Например, команда ps, показывающая состояние выполняемых процессов, поддержи вает более 80 параметров командной строки в системах Linux.
—————————————#книга #linux
👍18👎1
Что лучше Wi-Fi 2.4 ГГц или 5.0 ГГц?
• Wi-Fi использует радиоволны для передачи данных. Частота волны - это кол-во колебаний волны в секунду. 1 колебание равно 1 Гц. 1 ГГц - это 1000000000 Гц.
• Чем больше частота, тем больше данных можно передать. Но более высокая частота распространяется менее хорошо, чем более низкая. То есть Wi-Fi роутер с частотой 2.4 ГГц будет покрывать большую территорию, чем Wi-Fi роутер с частотой 5.0 ГГц.
————————————————————
#wifi
• Wi-Fi использует радиоволны для передачи данных. Частота волны - это кол-во колебаний волны в секунду. 1 колебание равно 1 Гц. 1 ГГц - это 1000000000 Гц.
• Чем больше частота, тем больше данных можно передать. Но более высокая частота распространяется менее хорошо, чем более низкая. То есть Wi-Fi роутер с частотой 2.4 ГГц будет покрывать большую территорию, чем Wi-Fi роутер с частотой 5.0 ГГц.
————————————————————
#wifi
👍32👎4🤔1
Сотовые сети радиосвязи с подвижными объектами.
Излагаются принципы построения и функционирования сетей связи с подвижными объектами при использовании сотовой структуры зоны покрытия. Рассматриваются основы организации многостанционного доступа с различными видами разделения сигналов. Приводятся технические характеристики цифровых стандартов систем подвижной радиосвязи, получивших широкое признание в мировой практике. Исследуются различные модели распространения радиоволн вблизи поверхности земли, которые используются для расчетов уровня сигнала на входе приемников базовых и мобильных станций. Большое внимание уделяется вопросам анализа внутрисистемных помех и методам их уменьшения. Приводятся расчетные формулы для определения отношения сигнал/помеха в любой точке соты, а также для контроля степени изменения этого отношения при перемещении мобильной станции в пределах соты.
————————————————#Книга
👍5🔥1
Про память в компьютере.
• Всю память в компьютере можно разделить на 2 типа.
1) Внутренняя - та память, что находится, непосредственно в компьютере. Например: Оперативная память, регистры процессора. Она хранит небольшие обьемы данных, к которым компьютер может быстро получить доступ.
2) Внешняя - к ней относятся: Жесткие диски, флешки, CD-диски, ssd-диски. Эта память хранит большие обьемы данных, но эта память медленнее.
Компьютер работает по принципу: во внешней памяти храним данные, а во внутренней работаем с ними.
Рассмотрим отдельно каждую память.
• ОЗУ (Оперативное Запоминающее Устройство), также ее называют RAM (Random Access Memory) - Быстрая память. Еще она энергозависимая (Значит, что при отключении питания, данные из нее теряются). Она бывает 2 типов. DDR и SRAM. DDR - дешевле, популярнее, но медленнее чем SRAM. SRAM - быстрее, но дороже.
• ROM (Read Only Memory) - постоянное запоминающее устройство. Это память, предназначенная только для чтения. Она очень быстрая и энергонезависема. Там хранятся всякие штуки типо BIOS и т.д, которые необходимы для запуска компьютера.
• Кеш-память - очень быстрая память, которая является буфером между ОЗУ и процессором.
———————————————————
#Память #УстройствоПК
• Всю память в компьютере можно разделить на 2 типа.
1) Внутренняя - та память, что находится, непосредственно в компьютере. Например: Оперативная память, регистры процессора. Она хранит небольшие обьемы данных, к которым компьютер может быстро получить доступ.
2) Внешняя - к ней относятся: Жесткие диски, флешки, CD-диски, ssd-диски. Эта память хранит большие обьемы данных, но эта память медленнее.
Компьютер работает по принципу: во внешней памяти храним данные, а во внутренней работаем с ними.
Рассмотрим отдельно каждую память.
• ОЗУ (Оперативное Запоминающее Устройство), также ее называют RAM (Random Access Memory) - Быстрая память. Еще она энергозависимая (Значит, что при отключении питания, данные из нее теряются). Она бывает 2 типов. DDR и SRAM. DDR - дешевле, популярнее, но медленнее чем SRAM. SRAM - быстрее, но дороже.
• ROM (Read Only Memory) - постоянное запоминающее устройство. Это память, предназначенная только для чтения. Она очень быстрая и энергонезависема. Там хранятся всякие штуки типо BIOS и т.д, которые необходимы для запуска компьютера.
• Кеш-память - очень быстрая память, которая является буфером между ОЗУ и процессором.
———————————————————
#Память #УстройствоПК
👍21🤮2