Nie trzeba robić, można kupić :) . http://www.abit-usa.com/products/multime... U nas kosztuje ok. 100 zł.
Ponieważ nic się tu nie dzieję, powiem czego ja używam, choć nie jest to bezpośrednia odpowiedź na twoje pytanie. Ja mam komputer z Linuxem, dysk SSD do pracy, udostępniony po sieci i raz na dobę automatyczną kopię na talerzowca. Mam też publiczne IP, więc mogę się dostać do danych przez SSH/SCP i FTP, a także wystawić pliki przez http (czyli stronę...
Witam, Potrzebuję wykonać instalację domofonową w domku jednorodzinnym. Ma ona się składać z domofonu, szyfratora i rygla: - http://www.napad.pl/katalog/index.php?ak... - http://www.elektraplus.poznan.pl/?event=... - http://www.tyvstop.dk/aei-digital-adgang...
http://obrazki.elektroda.pl/7239204200_1... Jest to szyfrator wykorzystujący klawiaturę pilota TV w kodzie RC5. Przesyłanie danych odbywa się bezprzewodowo. Wykorzystano pilota TV RC 8205, ale mógłby być dowolny pracujący w kodzie RC5 n.p. od DVD. http://obrazki.elektroda.pl/7454135600_1... Podstawowymi elementami są:...
Jak rozumiem - prawdopodobnie będziesz wykorzystywał FPGA. To daje wiele możliwości. Ciekawe według mnie pomysły to (niekoniecznie proste): 1) Gra wykorzystująca klawiaturę i VGA 2) Gra wykorzystująca klawiaturę i jako wyświetlacz - oscyloskop 3) Tuner FM (po przemianie) 4) Odtwarzacz mp3 5) Sprzętowy szyfrator danych z interfejsem ATA lub SATA 6) Implementacja...
Jak znajdziesz pierwszy produkt (poczytasz) a potem znajdziesz drugi produkt (poczytasz) to będziesz miał odpowiedź że te produkty są przystosowane do tego aby podłączyć pod szyfrator nawet z tak małym obciążeniem styków. Rozwinie kolega tę myśl? Sprawa najwyraźniej nie jest oczywista nie tylko dla autora pytania ;) W podobnym zamku szyfrowym przycisk...
Urządzenie jest ciekawe, mogli przedstawić jak wygląda transfer danych z dysku z szyfratorem i bez. Klucz.. jest właśnie wadą bo..trzeba go wyciągnąć i schować kto to będzie robić za każdym razem. Juz ktos to pisał: otwiera drzwi żona,babcia,dziecko i w tym momencie jak ekipa w pokoju, właściciel kompa absolutnie nie ma już szans nawet na samodzielne...
Generalnie zastanawiałem się, jak takie szyfrowanie jest realizowane obecnie w systemach, w których ważne jest bezpieczeństwo i integralność danych np. w placówkach wojskowych/bankowych. Bo to, że szyfrowanie np. w przemyśle wojskowym jest realizowane w wyższych warstwach OSI nie uwierzę.
Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów końcowych linii, bo ewentualny haker wpiąłby się...
http://obrazki.elektroda.net/93_12936482... Polscy naukowcy stworzyli nową wersję enigmy, która szyfruje dane w sposób niezłamywalny przy użyciu kryptografii krzywych eliptycznych. Prace rozpoczęły się 2006r. w 75 rocznicę złamania kodu Enigmy. Cała maszyna szyfrująca jest niewiele większa od zwykłego laptopa. Szyfr jest na tyle mocny, że do jego...
________________________________________... Mam następną rozkminkę. Szyfrator praktycznie na ukończeniu ale jest jeszcze coś nad czym trzeba się zastanowić. Na początku przedstawię kod wczytujący tekst do zaszyfrowania bajt po bajcie i zamieniał je na postać binarną (przyp. że poprzedni kod wczytywał mi klucz): #include <iostream>...
No to mam dla Ciebie dobra informację. Możemy dla Ciebie zaprojektować HardWare. Ale później z oprogramowanie to pójdziesz do programistów. Ok? ;) Sam jestem programistą i od roku probuje znaleźć osobe, która by zrobiła hardware. Cieszę się, że ktoś zainteresował się choć projektem ;) Kiedys przymierzałem sie do http://code.google.com/p/opencryptotoken...
W instrukcji proponują: Przywracanie konfiguracji fabrycznej ACM210 1. Odłącz zasilanie 2. Naciśnij i przytrzymaj klawisz # i podłącz zasilanie 3. Gdy usłyszysz podwójne piknięcie zwolnij klawisz # Przywracane są tylko ustawienia fabryczne, dane użytkowników pozostają niezmienione .
Witam Z góry zaznaczam, że podpowiadam tylko na podstawie tego co zrozumiałem z opisu w.w urządzeń. W.g mnie wyjście szyfratora można podłączyć do złącza ULSW w panelu zewnętrznym; nic nie stoi na przeszkodzie równolegle do wyjścia szyfratora podłączyć PRZYCISK WYJŚCIA. Wyjściem szyfratora jest przekaźnik, przycisk też jest parą styków tak że panel...
Witam, Klucz jest zapisany na dysku (LBA 1953521027) Można zamienić płytkę konwertera USB-SATA bez lutowania czegokolwiek Podłączając dysk do zwykłego kontrolera w komputerze sprawdź, czy dysk jest wykrywany i jak wygląda SMART Jeżeli dysk jest wykrywany i w SMART wszystko jest OK - możesz kupować sprawną płytkę konwertera (szyfratora) Mikippp
Tylko tu mam pytanie, w zestawie jest panel zewnętrzny bez szyfratora. Czy można kupić np. sam ekran a dokupić panel z szyfratorem przykładowo innej firmy ? Raczej takie rozwiązanie nie zadziała. Musisz kupić jednego producenta i to jak chcesz zamieszać trzeba sprawdzić czy dane modele ze sobą współpracują. Co do tego hika jeśli on Ci odpowiada a cena...
Nie - assembler ma mi pomóc w zrozumieniu pisania aplikacji. Na HDD lub MMC/SD będą zapisywane dane zaszyfrowane odpowiednim dynamicznym kluczem(generowanym przez AVR). Aplikacje będzie musiała kasować wpisy w tablicy alokacji partycji o konkretnych plikach zawierających klucze po ich jednorazowym odczytaniu. Coś w rodzaju sprzętowego szyfratora danych...
Napisałeś: Wyjąłem dysk i podpiąłem bezpośrednio do komputera (z XP SP3). System oznajmił, że dysk trzeba "zainstalować", aby był widoczny. Tak więc "zainstalowałem". Sfrustrowany sformatowałem partycję, żeby przeskanować dysk i odzyskać dane... Czyli powinieneś mieć w piewszym sektorze bzdury (i masz), oraz w offsecie 0x7E00 bzdury, ale ich nie masz....
Z pracą 1550 bez manipulatora - może by i poszło (nie testowałem, więc autorytatywnie się nie wypowiadam), ale jest inny problem: jak taką pozostającą bez szyfratora centralę uzbroić? Nie ma ona przecież linii uzbrajania/rozbrajania, ani kasującej alarmy (także sabotażowe). Z równoległym/szeregowym połączeniem central też nie wypali - w jaki sposób...
Klawiatury chciałem do otwierania furtki i bramy z obu stron bez konieczności trzymania kluczy w kieszeni. Tak, o tym właśnie mówię. Obie mogą być zamontowane w skrzynce na listy, jedna od frontu, druga z tylu - kwestia tylko odpowiednich gabarytów skrzynki. Dlatego wybierając wideodomofon możesz w ogóle pominąć kwestię klawiatury w danym systemie...
ASIC to akronim nazwy Application Specific Integrated Circuit. Jest to specjalizowany układ scalony opracowany na zamówienie jakiegoś producenta urządzeń elektronicznych, realizujący funkcje zgodne z zamówieniem i produkowany tylko dla tego, kto go zamówił. Taki układ nie trafia do handlu, ponieważ nie nadaje się do uniwersalnych zastosowań. Jest przecież...
Poszukaj na Allegro pod hasłem "szyfrator IDE". Kwestia jeszcze przed kim ma to zabezpieczać i jak ważne są to dane.
Witam. Centrala alarmowa i szyfrator to jedność i tzn. że nie da się podłączyć szyfratora jednej firmy do centrali drugiej firmy i odwrotnie. Jest to związane z danymi na magistrali. Pozdrawiam.
Ponownie chciałbym przybliżyć osobom zainteresowanym montażem systemu alarmowego kolejny model centrali alarmowej Power Wave 16. Na początek powiem, że produkowana jest w izraelu lecz na szyfratorze informację wyświetlane są w języku polskim. Pw 16 posiada 16 programowalnych trójparametrycznych linii, z których każdą można zaprogramować tak samo jak...
Ale wyciągacie armaty...AES:) Wystarczy NIE PISZĄC NA FORUM o wyborze, zrobić kilka prosty operacji na byteach, m.in. XOR, NOT, swap. Wszystkie są odwracalne o ile się wie co się chce dostać, nie wiedząc co ktoś zrobił, krzyżyk na drogę dla niego. Użycie samego szyfrowania przez podstawienie jest lekkim szyfrem, ale nie wiedząc co się chce dostać ......
Dzięki za podpowiedzi. Zrobiłem to tak; kupiłem w sklepie elektronicznym czarne pudełeczko za 8 zł., dwa przyciski załącz, 2 diody czerwone, dwa brzęczki ( sygnały). Dwa inne sygnały, o innym brzmieniu miałem z takich alarmów za 3,5zł. Wszystko połączyłem osobno z każdym z szyfratorów. Jeżeli ktoś dzwoni, z któregoś z szyfratorów, to słyszę po rodzaju...
Istnieją sprzętowe szyfratory, podłączane przed dyskiem. To nie jest jednak ani poręczne ani bezpieczne (bo przecież klucz ze sobą trzeba nosić, aby mieć dostęp do danych). Dobre rozwiązanie to dysk 2,5" w kieszeni pod USB + szyfrowana partycja albo szyfrowany plik. Bez hasła, przy potrójnym szyfrowaniu, nikt danych nie odczyta, przynajmniej nie za...
Samo testowanie algorytmów istniejących lub nowych to bardziej kryptoanaliza niż uruchamianie programu i zapisywanie wyników. Symetryczne algorytmy szyfrujące są deterministyczne i wiadomo ile zajmie przeliczenie jednego klucza. Znając długość klucza, rodzaj algorytmu możemy obliczyć potrzebną ilość iteracji, do wykonania ataku brutforce, przy założeniu...
Jedyne co mi przychodzi do głowy to zakłócenia wchodzące na linie jednego z szyfratorów. Może idzie na długim odcinku równolegle z wysokoprądową linią zasilająca lub jakąś kiepską linią transmisji danych.... A napisz bo nie pamiętam czy ten zapis w pamięci sugeruje z której klawiatury przychodzi tan pasztet ? Pozdr.J.
na zewnątrz planuję zamontować prosty zamek szyfrowy, żeby zamknąć i otworzyć bramę z zewnątrz bez użycia pilota. A gdzie taki zamek zamierzasz kupić. Ja chciałem takie coś, to mi wszędzie mówią, że nie ma takowych szyfratorów (lub jak kto woli - klawiatur), by same z siebie otwierały jakiś zamek po wbiciu kodu. Muszą być podłączone pod centralkę i...
Procesor odczyta prawidłowe dane, a jak eprom wsadzisz do programatora to odczytasz śmieci. Tylko należy zamienić miejscami te same bity w epromie i te same bity w szynie danych na płycie/przejściówce (zasada działania identyczna jak szyfrator) przykład: oryginalny bajt odczytany z epormu ma wyglądać np. tak: bin(00000001) dla przykładu zamienimy tylko...
No cóż; w CA5 w manipulatorze jest tylko tamper, brak jakiegoś wejścia - można to rozwiązać na np dwa sposoby: 1)jeśli masz dwie wolne żyły między manipulatorem a centralą możesz wpiąć tampera szeregowo z jakąś czujką - będziesz miał szeregowo połączone tampery czujki i manipulatora, co przy czujkach skonfigurowanych jako 2EOL/NC da alarm sabotażowy...
w razie stwierdzenia szkody, ma umożliwiać porównanie czasów wpisania kodu przez danego użytkownika i zapisów z monitoringu. Jeżeli na kamerze będzie osoba której twarzy nie będę mógł rozpoznać, to chciałbym wiedzieć na czyj kod weszła. To wszystko czego oczekuję od tego systemu. Zamek kodowy zastąpiłbym czytnikiem kart (ewentualnie z szyfratorem)...
Moim zdaniem skutecznym rozwiązaniem byłyby niezależne szyfratory oparte o FPGA włączane miedzy dysk ,a płytę główna albo w sieci LAN. I tak dane można przechwycić podczas odczytu... Moim zdaniem jedynym słusznym sposobem absolutnej ochrony danych jest system zamknięty - tj. zero łączności ze światem - powiedzmy sobie otwarcie, że każdy sposób połączenia...
(at)bartprojects, bardzo dobry artykuł!!! Myślę, że zrobiłbym podobnie (random value+ CRC), gdybym chciał pozbyć się "niedogodności", które przytoczyłeś. Można powiedzieć, że jest to niskokosztowa realizacja bezpiecznego przesyłu danych, nie tylko dlatego, że korzysta się z gotowego (podanego na tacy) rozwiązania, ale również dlatego, że XTEA ma niewielkie...
Witam, Jestem raczej zielony w tym temacie, ale trochę czytałem o RAID1 i na chłopski rozum wywnioskowałem, że to jest właśnie to o co mi chodzi a chodzi mi o zabezpieczenie moich danych. I moje pytania w tym temacie: - czy RAID1 to taki jakby równoległy układ dysków gdzie dane są równolegle zapisywane na jeden i drugi dysk? - czy w przypadku kiedy...
Jak już opanujesz odczytywanie plików bajtowo (nie tekstowo, bo to duża różnica) możesz zrobić program, która odczyta Ci parametry jakiegoś pliku z jego nagłówka. Możesz sobie odczytać dane z pliku mp3, lub łatwiej bmp. Inne zadanie to kalkulator w trybie tekstowym z łapaniem wyjątków itd. Jak już opanujesz trochę obiekty możesz to zrobić w trybie graficznym...
Przed reinstalacją przerzuciłem sobie folder szyfrowany za pomocą szyfratora w XP (tzn menu kontekstowe i dałem opcję szyfuj dane) W folderze były pliki worda same tekstowe. Zainstalowałem na nowo system (te dane pozostawiłem na innej partycji) no i po wszystkim klops ... Wchodzę na partycję z moimi plikami i nie mam do nich dostepu, widze tylko foldery...
... No i jeszcze pozostaje problem, kto i ewentualnie na czyje polecenie (bo to też mogła być czyjaś nadgorliwość a nie wykonywanie polecenia) oraz jakimi perfidnymi metodami zmusił pilota (znanego z porządności, ojca małych dzieci) do tych samobójczych manewrów we mgle. .... No cóż kod DNA generała, specjalisty i instruktora od latania w trudnych...
Do szczęścia brakuje mi jeszcze informacji gdzie ona się znajdowały, wiem teraz, że na iPhone 5 a potem na PC ale to są za ogólne pojęcia. Otóż czasem ważne jest czy były w pamięci wewnętrznej iPhone 5 czy na karcie pamięci zewnętrznej - czasem przejrzenie takiej pamięci zewnętrznej nawet po latach pod pełną wersją programów do odzysku danych np. Get...
Niewiem jak masz rozmieszczone czujniki ale idąc po bandzie to: L1 - Zał/Wył z szyfratora + sms (podłączenie do odpowiedniego wyjścia w module i zaprogramowanie) L2 - 2 piry w szereg L3 - Kontaktron L4 - Sabotaż A jak będzie miał twój magik problemy wrzuć mi na PW dane, nr itd - zrobie ci wpis w programie i podeśle plik i sam sobie zaprogramujesz.
A gdzie słynne 5G do IoT? Po 2000zł za sztukę? Moduł 5G powinien tyle kosztować i być tak klepany jak kapsel do butelek, wtedy się to rozpowszechni i można myśleć o wyłączeniu starych sieci. Popatrz na to z innej strony. Operator dostarcza Ci router wraz zewnętrznym modemem z obsługą sieci 5G. Bez limitu przesyłu danych, w cenie 100-150 PLN miesięcznie...
Jakieś urządzenie (jakie?) może emitować jakiegoś rodzaju promieniowanie zabijające pilota? Ale tylko część radiową, bo przyciski i Ledy działają. Częśc radiową zabijają wstrząsy - a dokładnie uderzenia uszkadzają rezonator kwarcowy nadajnika (np. nagmninne w pilotach 4 kanałowych FAAC FIX) . Obecnie większość pilotów (tych bomboodpornych) pracuje...
Mam go od kilku mc, ten gosc co pytal to chyba zmarl albo ma gdzies innych internautow. To ja opisze, wykonanie klawiatury na wysokim poziomie, zalane klejem, mysle ze mozna to umiescic pod prysznicem :) Klawiatura NIE jest podswietlana, myslalem ze miedzy tymi cyferkami i ramkami ukaze sie swiatlo ale nie. To odlew aluminiowy z naniesionymi sitodrukiem...
Witam Zajmuję się od niedawna obsługą dopiero powstającej firmy (pośrednictwo kredytowe/ubezpieczeniowe/leasingowe etc). Żeby taka firma mogła działać potrzeba wejść we współprace z bankami. Większość z nich nie robi najmniejszych problemów natomiast niektóre przysyłają kilku-dziesięcio stronicowe listy pytań odnośnie zabezpieczeń (nie tylko informatycznych)...
Potrzebuję zrobić okablowanie do systemu alarmowego w nieotynkowanym (i stąd może względny pośpiech) jeszcze domu. Nie wiem tylko jakich kabli się do tego używa... 6-żyłowych, 4-żyłowych.. mniejszych większych. Jestem prawie w tym temacie niezorientowany. Poprosiłbym o kilka wskazówek co, jak i gdzie. Może jakieś tematyczne linki. Kilka danych na początek....
Połączenie jest bardzo proste i nie ma problemu przy łączeniu z kompem. 1.uruchamiasz program 2.wybierasz katalog (comercial albo prive) 3.wybierasz białą kartkę z załamanym rogiem (nowy abonent) 4.otworzy się konto nowego abonenta i tam wpisujesz cokolwiek oraz wybierasz typ centrali z którą chcesz się połączyć 5.wciskasz dyskietkę - pokaże się komunikat...
Droga powoli przed tobą. Najpierw szkolenie np w Satel czy innej firmie, potem zdobycie uprawnień instalatora, SA4 i ewentualnie dodatkowo rzeczoznawcy. Na początek zacznij od prostego szyfratora, potem jakiejś drobnej centralki alarmowej, poznaj słowo "parametr". Po takim szkoleniu instalatora to dopiero poznasz sprzęt i jego instalowanie, czyli programowanie...
jak już wspomniałem- rozwiązanie z kartą pamięci i MP3 jest docelowo najlepsze. W grę wchodzi również pendrive i otwarcie pliku na OS. Zobezpieczenie poprzez utoworzenie partycji NTFS i nadania odpowiednich praw jest dobre tylko dla nosnika który nigdy nie będzie usuwany fizycznie z komputera (np. dysk twardy). Każdy nośnik z NTFS może zostać swobodnie...
A co sadzicie o czym takim? Celeron 430, 2GB Ranu i 2x640GB HDD SATA w Raid1. Na karte CF w "jakis sposob" instaluje Windows XP. Powiedzmy cos kolo 8-16GB tak aby nie bawic sie w krojenie systemu i zainstalowac jakies aplikacje typu Office, Przegladarki/Playery do roznych plikow, Antywirus i TrueCrypt. TrueCryptem zaszyfrowac RAIDa i automatycznie robic...
szyfrator schemat szyfrator programowanie szyfrator alarm
oprogramowanie edimax płyta pavilion dv6500 kolorowa dioda
unitra condor bateria macallister
Wybór agregatu prądotwórczego do domu - porady i rekomendacje Skrzypienie w tylnym zawieszeniu - przyczyny i diagnostyka