szyfrator danych

Znaleziono około 57 wyników dla: szyfrator danych
  • Jak zrealizować szyfrator danych IDE z użyciem XOR między PC a HDD?

    Nie trzeba robić, można kupić :) . http://www.abit-usa.com/products/multime... U nas kosztuje ok. 100 zł.

    Projektowanie Układów   22 Lis 2005 04:36 Odpowiedzi: 11    Wyświetleń: 2168
  • Serwer NAS dla domowej i firmowej potrzeby: Wybór sprzętu, QNAP TS-433 vs TS-462, Cloud, poczta

    Ponieważ nic się tu nie dzieję, powiem czego ja używam, choć nie jest to bezpośrednia odpowiedź na twoje pytanie. Ja mam komputer z Linuxem, dysk SSD do pracy, udostępniony po sieci i raz na dobę automatyczną kopię na talerzowca. Mam też publiczne IP, więc mogę się dostać do danych przez SSH/SCP i FTP, a także wystawić pliki przez http (czyli stronę...

    Komputery Co kupić?   29 Maj 2023 19:44 Odpowiedzi: 1    Wyświetleń: 357
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (2min)...
  • Czy zasilacz 14,4W obsłuży domofon, szyfrator i rygiel? Jaki kabel wybrać?

    Witam, Potrzebuję wykonać instalację domofonową w domku jednorodzinnym. Ma ona się składać z domofonu, szyfratora i rygla: - http://www.napad.pl/katalog/index.php?ak... - http://www.elektraplus.poznan.pl/?event=... - http://www.tyvstop.dk/aei-digital-adgang...

    Domofony i kontrola dostępu   09 Paź 2007 19:17 Odpowiedzi: 7    Wyświetleń: 10915
  • REKLAMA
  • Szyfrator podczerwieni na kod RC 5

    http://obrazki.elektroda.pl/7239204200_1... Jest to szyfrator wykorzystujący klawiaturę pilota TV w kodzie RC5. Przesyłanie danych odbywa się bezprzewodowo. Wykorzystano pilota TV RC 8205, ale mógłby być dowolny pracujący w kodzie RC5 n.p. od DVD. http://obrazki.elektroda.pl/7454135600_1... Podstawowymi elementami są:...

    DIY Poczekalnia   19 Sty 2017 23:34 Odpowiedzi: 26    Wyświetleń: 7545
  • PUC – ciekawe i proste pomysły na projekt z Projektowania Urządzeń Cyfrowych

    Jak rozumiem - prawdopodobnie będziesz wykorzystywał FPGA. To daje wiele możliwości. Ciekawe według mnie pomysły to (niekoniecznie proste): 1) Gra wykorzystująca klawiaturę i VGA 2) Gra wykorzystująca klawiaturę i jako wyświetlacz - oscyloskop 3) Tuner FM (po przemianie) 4) Odtwarzacz mp3 5) Sprzętowy szyfrator danych z interfejsem ATA lub SATA 6) Implementacja...

    Początkujący Elektronicy   20 Lut 2009 17:37 Odpowiedzi: 6    Wyświetleń: 1236
  • REKLAMA
  • Podłączenie dzwonka dopuszkowego 230V do zamka szyfrowego Vidos ZS42 - obciążalność 1 mA

    Jak znajdziesz pierwszy produkt (poczytasz) a potem znajdziesz drugi produkt (poczytasz) to będziesz miał odpowiedź że te produkty są przystosowane do tego aby podłączyć pod szyfrator nawet z tak małym obciążeniem styków. Rozwinie kolega tę myśl? Sprawa najwyraźniej nie jest oczywista nie tylko dla autora pytania ;) W podobnym zamku szyfrowym przycisk...

    Domofony i kontrola dostępu   21 Mar 2022 18:19 Odpowiedzi: 14    Wyświetleń: 2532
  • HDDKEY szyfrator 128 bit sprzętowe szyfrowanie dysku .

    Urządzenie jest ciekawe, mogli przedstawić jak wygląda transfer danych z dysku z szyfratorem i bez. Klucz.. jest właśnie wadą bo..trzeba go wyciągnąć i schować kto to będzie robić za każdym razem. Juz ktos to pisał: otwiera drzwi żona,babcia,dziecko i w tym momencie jak ekipa w pokoju, właściciel kompa absolutnie nie ma już szans nawet na samodzielne...

    Komputery Hardware   16 Paź 2007 18:39 Odpowiedzi: 14    Wyświetleń: 7911
  • Szyfrator AES dla sieci Ethernet na FPGA - jak szyfrować PAYLOAD?

    Generalnie zastanawiałem się, jak takie szyfrowanie jest realizowane obecnie w systemach, w których ważne jest bezpieczeństwo i integralność danych np. w placówkach wojskowych/bankowych. Bo to, że szyfrowanie np. w przemyśle wojskowym jest realizowane w wyższych warstwach OSI nie uwierzę.

    Programowalne układy logiczne   27 Lis 2016 22:00 Odpowiedzi: 11    Wyświetleń: 5082
  • REKLAMA
  • Implementacja RSA na Xmega - jak uzyskać uint128_t?

    Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów końcowych linii, bo ewentualny haker wpiąłby się...

    Mikrokontrolery AVR   20 Wrz 2018 05:55 Odpowiedzi: 5    Wyświetleń: 858
  • REKLAMA
  • Narodowy szyfrator - nowa Enigma

    http://obrazki.elektroda.net/93_12936482... Polscy naukowcy stworzyli nową wersję enigmy, która szyfruje dane w sposób niezłamywalny przy użyciu kryptografii krzywych eliptycznych. Prace rozpoczęły się 2006r. w 75 rocznicę złamania kodu Enigmy. Cała maszyna szyfrująca jest niewiele większa od zwykłego laptopa. Szyfr jest na tyle mocny, że do jego...

    Newsy   31 Gru 2010 09:08 Odpowiedzi: 20    Wyświetleń: 6172
  • C++ DES: Jak zaimplementować macierz permutacji IP?

    ________________________________________... Mam następną rozkminkę. Szyfrator praktycznie na ukończeniu ale jest jeszcze coś nad czym trzeba się zastanowić. Na początku przedstawię kod wczytujący tekst do zaszyfrowania bajt po bajcie i zamieniał je na postać binarną (przyp. że poprzedni kod wczytywał mi klucz): #include <iostream>...

    Programowanie   20 Lip 2009 21:58 Odpowiedzi: 15    Wyświetleń: 7961
  • klucz usb (his) jako urządzenie do logowanie sie do systemu/

    No to mam dla Ciebie dobra informację. Możemy dla Ciebie zaprojektować HardWare. Ale później z oprogramowanie to pójdziesz do programistów. Ok? ;) Sam jestem programistą i od roku probuje znaleźć osobe, która by zrobiła hardware. Cieszę się, że ktoś zainteresował się choć projektem ;) Kiedys przymierzałem sie do http://code.google.com/p/opencryptotoken...

    Mikrokontrolery   26 Lut 2010 16:14 Odpowiedzi: 7    Wyświetleń: 3169
  • Awaria szyfratora przy braku prądu - zwora elektromagnetyczna nie działa

    W instrukcji proponują: Przywracanie konfiguracji fabrycznej ACM210 1. Odłącz zasilanie 2. Naciśnij i przytrzymaj klawisz # i podłącz zasilanie 3. Gdy usłyszysz podwójne piknięcie zwolnij klawisz # Przywracane są tylko ustawienia fabryczne, dane użytkowników pozostają niezmienione .

    Domofony i kontrola dostępu   05 Maj 2024 21:08 Odpowiedzi: 16    Wyświetleń: 633
  • Jak podłączyć szyfrator AC-03A1 do domofonu Genway WL-02NE?

    Witam Z góry zaznaczam, że podpowiadam tylko na podstawie tego co zrozumiałem z opisu w.w urządzeń. W.g mnie wyjście szyfratora można podłączyć do złącza ULSW w panelu zewnętrznym; nic nie stoi na przeszkodzie równolegle do wyjścia szyfratora podłączyć PRZYCISK WYJŚCIA. Wyjściem szyfratora jest przekaźnik, przycisk też jest parą styków tak że panel...

    Początkujący Naprawy   14 Lut 2020 10:08 Odpowiedzi: 3    Wyświetleń: 1281
  • WD MyBook Essential - Dysk USB nie wykrywany - naprawa lub odzysk danych.

    Witam, Klucz jest zapisany na dysku (LBA 1953521027) Można zamienić płytkę konwertera USB-SATA bez lutowania czegokolwiek Podłączając dysk do zwykłego kontrolera w komputerze sprawdź, czy dysk jest wykrywany i jak wygląda SMART Jeżeli dysk jest wykrywany i w SMART wszystko jest OK - możesz kupować sprawną płytkę konwertera (szyfratora) Mikippp

    Naprawa nośników i odzysk danych   14 Sty 2016 18:30 Odpowiedzi: 4    Wyświetleń: 2163
  • Jakie okablowanie i zestaw wideodomofon + ekran (jednorodzinny + brama)?

    Tylko tu mam pytanie, w zestawie jest panel zewnętrzny bez szyfratora. Czy można kupić np. sam ekran a dokupić panel z szyfratorem przykładowo innej firmy ? Raczej takie rozwiązanie nie zadziała. Musisz kupić jednego producenta i to jak chcesz zamieszać trzeba sprawdzić czy dane modele ze sobą współpracują. Co do tego hika jeśli on Ci odpowiada a cena...

    Domofony i kontrola dostępu   21 Wrz 2021 13:11 Odpowiedzi: 4    Wyświetleń: 777
  • [AVR] Jak zapisać aplikację WIN32 na HDD z mikrokontrolera w C/ASM?

    Nie - assembler ma mi pomóc w zrozumieniu pisania aplikacji. Na HDD lub MMC/SD będą zapisywane dane zaszyfrowane odpowiednim dynamicznym kluczem(generowanym przez AVR). Aplikacje będzie musiała kasować wpisy w tablicy alokacji partycji o konkretnych plikach zawierających klucze po ich jednorazowym odczytaniu. Coś w rodzaju sprzętowego szyfratora danych...

    Mikrokontrolery   15 Lut 2008 23:10 Odpowiedzi: 21    Wyświetleń: 2537
  • Odczytanie danych, dysk zewnętrzny WD My Book Essential

    Napisałeś: Wyjąłem dysk i podpiąłem bezpośrednio do komputera (z XP SP3). System oznajmił, że dysk trzeba "zainstalować", aby był widoczny. Tak więc "zainstalowałem". Sfrustrowany sformatowałem partycję, żeby przeskanować dysk i odzyskać dane... Czyli powinieneś mieć w piewszym sektorze bzdury (i masz), oraz w offsecie 0x7E00 bzdury, ale ich nie masz....

    Naprawa nośników i odzysk danych   03 Lut 2011 21:41 Odpowiedzi: 62    Wyświetleń: 17227
  • Zamiennik klawiatury do centrali DSC PC 1550 - gdzie kupić?

    Z pracą 1550 bez manipulatora - może by i poszło (nie testowałem, więc autorytatywnie się nie wypowiadam), ale jest inny problem: jak taką pozostającą bez szyfratora centralę uzbroić? Nie ma ona przecież linii uzbrajania/rozbrajania, ani kasującej alarmy (także sabotażowe). Z równoległym/szeregowym połączeniem central też nie wypali - w jaki sposób...

    Zabezpieczenia Stacjonarne   01 Kwi 2007 21:33 Odpowiedzi: 9    Wyświetleń: 3294
  • Jaki wideodomofon do domu jednorodzinnego (1 ekran, 2 szyfratory, IP)

    Klawiatury chciałem do otwierania furtki i bramy z obu stron bez konieczności trzymania kluczy w kieszeni. Tak, o tym właśnie mówię. Obie mogą być zamontowane w skrzynce na listy, jedna od frontu, druga z tylu - kwestia tylko odpowiednich gabarytów skrzynki. Dlatego wybierając wideodomofon możesz w ogóle pominąć kwestię klawiatury w danym systemie...

    Domofony i kontrola dostępu   02 Mar 2020 01:17 Odpowiedzi: 7    Wyświetleń: 990
  • Układ ASIC reader/exciter. Czy ktoś wie gdzie można go dostać?

    ASIC to akronim nazwy Application Specific Integrated Circuit. Jest to specjalizowany układ scalony opracowany na zamówienie jakiegoś producenta urządzeń elektronicznych, realizujący funkcje zgodne z zamówieniem i produkowany tylko dla tego, kto go zamówił. Taki układ nie trafia do handlu, ponieważ nie nadaje się do uniwersalnych zastosowań. Jest przecież...

    Początkujący Elektronicy   24 Lut 2006 20:37 Odpowiedzi: 3    Wyświetleń: 1454
  • Program do szyfrowania dysku przed uruchomieniem systemu?

    Poszukaj na Allegro pod hasłem "szyfrator IDE". Kwestia jeszcze przed kim ma to zabezpieczać i jak ważne są to dane.

    Software serwis   02 Lip 2009 18:23 Odpowiedzi: 32    Wyświetleń: 4013
  • Czy manipulator SATEL CA10Kled współpracuje z centralą Paradox 728EX?

    Witam. Centrala alarmowa i szyfrator to jedność i tzn. że nie da się podłączyć szyfratora jednej firmy do centrali drugiej firmy i odwrotnie. Jest to związane z danymi na magistrali. Pozdrawiam.

    Zabezpieczenia Stacjonarne   27 Lis 2005 21:06 Odpowiedzi: 3    Wyświetleń: 1286
  • Materiały do nowego działu o alarmach na elektrodzie - czujki, moduły, opinie

    Ponownie chciałbym przybliżyć osobom zainteresowanym montażem systemu alarmowego kolejny model centrali alarmowej Power Wave 16. Na początek powiem, że produkowana jest w izraelu lecz na szyfratorze informację wyświetlane są w języku polskim. Pw 16 posiada 16 programowalnych trójparametrycznych linii, z których każdą można zaprogramować tak samo jak...

    Zabezpieczenia Stacjonarne   17 Lut 2005 08:56 Odpowiedzi: 21    Wyświetleń: 6728
  • Kilka propozycji szyfrowania danych w pamięci FLASH

    Ale wyciągacie armaty...AES:) Wystarczy NIE PISZĄC NA FORUM o wyborze, zrobić kilka prosty operacji na byteach, m.in. XOR, NOT, swap. Wszystkie są odwracalne o ile się wie co się chce dostać, nie wiedząc co ktoś zrobił, krzyżyk na drogę dla niego. Użycie samego szyfrowania przez podstawienie jest lekkim szyfrem, ale nie wiedząc co się chce dostać ......

    Mikrokontrolery AVR   02 Lut 2010 23:21 Odpowiedzi: 100    Wyświetleń: 10222
  • Jak zorganizować otwieranie dwóch furtek z szyfratorami EURA DK-9610D?

    Dzięki za podpowiedzi. Zrobiłem to tak; kupiłem w sklepie elektronicznym czarne pudełeczko za 8 zł., dwa przyciski załącz, 2 diody czerwone, dwa brzęczki ( sygnały). Dwa inne sygnały, o innym brzmieniu miałem z takich alarmów za 3,5zł. Wszystko połączyłem osobno z każdym z szyfratorów. Jeżeli ktoś dzwoni, z któregoś z szyfratorów, to słyszę po rodzaju...

    Domofony i kontrola dostępu   24 Cze 2010 04:09 Odpowiedzi: 3    Wyświetleń: 2744
  • Mały dysk zewnętrzny z szyfrowaniem danych i dodatkowymi zabezpieczeniami

    Istnieją sprzętowe szyfratory, podłączane przed dyskiem. To nie jest jednak ani poręczne ani bezpieczne (bo przecież klucz ze sobą trzeba nosić, aby mieć dostęp do danych). Dobre rozwiązanie to dysk 2,5" w kieszeni pod USB + szyfrowana partycja albo szyfrowany plik. Bez hasła, przy potrójnym szyfrowaniu, nikt danych nie odczyta, przynajmniej nie za...

    Komputery Hardware   27 Wrz 2007 22:13 Odpowiedzi: 3    Wyświetleń: 4884
  • Programy i sprzęt do testowania algorytmów AES, DES, ECC

    Samo testowanie algorytmów istniejących lub nowych to bardziej kryptoanaliza niż uruchamianie programu i zapisywanie wyników. Symetryczne algorytmy szyfrujące są deterministyczne i wiadomo ile zajmie przeliczenie jednego klucza. Znając długość klucza, rodzaj algorytmu możemy obliczyć potrzebną ilość iteracji, do wykonania ataku brutforce, przy założeniu...

    Programowanie   07 Wrz 2011 20:21 Odpowiedzi: 20    Wyświetleń: 4354
  • CA-10 Satel. Gdy czuwają tylko linie 24h kilkukrotnie włączają się syreny.

    Jedyne co mi przychodzi do głowy to zakłócenia wchodzące na linie jednego z szyfratorów. Może idzie na długim odcinku równolegle z wysokoprądową linią zasilająca lub jakąś kiepską linią transmisji danych.... A napisz bo nie pamiętam czy ten zapis w pamięci sugeruje z której klawiatury przychodzi tan pasztet ? Pozdr.J.

    Zabezpieczenia Stacjonarne   10 Maj 2006 17:07 Odpowiedzi: 9    Wyświetleń: 1735
  • Napęd bramy skrzydłowej domowej roboty za 30zł/skrzydło

    na zewnątrz planuję zamontować prosty zamek szyfrowy, żeby zamknąć i otworzyć bramę z zewnątrz bez użycia pilota. A gdzie taki zamek zamierzasz kupić. Ja chciałem takie coś, to mi wszędzie mówią, że nie ma takowych szyfratorów (lub jak kto woli - klawiatur), by same z siebie otwierały jakiś zamek po wbiciu kodu. Muszą być podłączone pod centralkę i...

    Automatyka bram, szlabanów, rolet   08 Gru 2021 14:25 Odpowiedzi: 1736    Wyświetleń: 1244669
  • Sposoby na zabezpieczenie EPROM przed kopiowaniem danych

    Procesor odczyta prawidłowe dane, a jak eprom wsadzisz do programatora to odczytasz śmieci. Tylko należy zamienić miejscami te same bity w epromie i te same bity w szynie danych na płycie/przejściówce (zasada działania identyczna jak szyfrator) przykład: oryginalny bajt odczytany z epormu ma wyglądać np. tak: bin(00000001) dla przykładu zamienimy tylko...

    Mikrokontrolery   06 Lut 2009 19:49 Odpowiedzi: 69    Wyświetleń: 8799
  • Jak podłączyć obwód tamper w manipulatorze LED bez wolnego miejsca w centrali?

    No cóż; w CA5 w manipulatorze jest tylko tamper, brak jakiegoś wejścia - można to rozwiązać na np dwa sposoby: 1)jeśli masz dwie wolne żyły między manipulatorem a centralą możesz wpiąć tampera szeregowo z jakąś czujką - będziesz miał szeregowo połączone tampery czujki i manipulatora, co przy czujkach skonfigurowanych jako 2EOL/NC da alarm sabotażowy...

    Zabezpieczenia Stacjonarne   20 Sty 2007 23:22 Odpowiedzi: 3    Wyświetleń: 2361
  • Kontrola dostępu w biurze- zestawienie kosztów/urządzeń

    w razie stwierdzenia szkody, ma umożliwiać porównanie czasów wpisania kodu przez danego użytkownika i zapisów z monitoringu. Jeżeli na kamerze będzie osoba której twarzy nie będę mógł rozpoznać, to chciałbym wiedzieć na czyj kod weszła. To wszystko czego oczekuję od tego systemu. Zamek kodowy zastąpiłbym czytnikiem kart (ewentualnie z szyfratorem)...

    Domofony i kontrola dostępu   28 Paź 2016 18:58 Odpowiedzi: 27    Wyświetleń: 3363
  • Wiadomości o PRISM przyczyniły się do szkody firm świadczących usługi w chmurze

    Moim zdaniem skutecznym rozwiązaniem byłyby niezależne szyfratory oparte o FPGA włączane miedzy dysk ,a płytę główna albo w sieci LAN. I tak dane można przechwycić podczas odczytu... Moim zdaniem jedynym słusznym sposobem absolutnej ochrony danych jest system zamknięty - tj. zero łączności ze światem - powiedzmy sobie otwarcie, że każdy sposób połączenia...

    Newsy   03 Sie 2013 17:57 Odpowiedzi: 15    Wyświetleń: 3465
  • [BASCOM] Rolling code - przesyłaj dane bezpieczniej

    (at)bartprojects, bardzo dobry artykuł!!! Myślę, że zrobiłbym podobnie (random value+ CRC), gdybym chciał pozbyć się "niedogodności", które przytoczyłeś. Można powiedzieć, że jest to niskokosztowa realizacja bezpiecznego przesyłu danych, nie tylko dlatego, że korzysta się z gotowego (podanego na tacy) rozwiązania, ale również dlatego, że XTEA ma niewielkie...

    Mikrokontrolery   05 Wrz 2022 08:45 Odpowiedzi: 14    Wyświetleń: 1464
  • RAID1 - czy taka konfiguracja dwóch dysków uchroni moje dane w przypadku awarii?

    Witam, Jestem raczej zielony w tym temacie, ale trochę czytałem o RAID1 i na chłopski rozum wywnioskowałem, że to jest właśnie to o co mi chodzi a chodzi mi o zabezpieczenie moich danych. I moje pytania w tym temacie: - czy RAID1 to taki jakby równoległy układ dysków gdzie dane są równolegle zapisywane na jeden i drugi dysk? - czy w przypadku kiedy...

    Komputery Początkujący   04 Kwi 2015 10:32 Odpowiedzi: 1    Wyświetleń: 1008
  • [C++] Proste i trudne zadania z instrukcjami warunkowymi i tablicami

    Jak już opanujesz odczytywanie plików bajtowo (nie tekstowo, bo to duża różnica) możesz zrobić program, która odczyta Ci parametry jakiegoś pliku z jego nagłówka. Możesz sobie odczytać dane z pliku mp3, lub łatwiej bmp. Inne zadanie to kalkulator w trybie tekstowym z łapaniem wyjątków itd. Jak już opanujesz trochę obiekty możesz to zrobić w trybie graficznym...

    Programowanie Początkujący   11 Paź 2010 22:13 Odpowiedzi: 7    Wyświetleń: 3570
  • Brak dostępu do zaszyfrowanych folderów po reinstalacji Windows XP

    Przed reinstalacją przerzuciłem sobie folder szyfrowany za pomocą szyfratora w XP (tzn menu kontekstowe i dałem opcję szyfuj dane) W folderze były pliki worda same tekstowe. Zainstalowałem na nowo system (te dane pozostawiłem na innej partycji) no i po wszystkim klops ... Wchodzę na partycję z moimi plikami i nie mam do nich dostepu, widze tylko foldery...

    Software serwis   10 Gru 2006 19:05 Odpowiedzi: 10    Wyświetleń: 2457
  • Katastrofa prezydenckiego samolotu TU-154 w Smoleńsku + Film

    ... No i jeszcze pozostaje problem, kto i ewentualnie na czyje polecenie (bo to też mogła być czyjaś nadgorliwość a nie wykonywanie polecenia) oraz jakimi perfidnymi metodami zmusił pilota (znanego z porządności, ojca małych dzieci) do tych samobójczych manewrów we mgle. .... No cóż kod DNA generała, specjalisty i instruktora od latania w trudnych...

    Newsy   12 Kwi 2022 22:52 Odpowiedzi: 3078    Wyświetleń: 424304
  • Naprawa zdjęć JPEG co zrobić jak już nic nie działa?

    Do szczęścia brakuje mi jeszcze informacji gdzie ona się znajdowały, wiem teraz, że na iPhone 5 a potem na PC ale to są za ogólne pojęcia. Otóż czasem ważne jest czy były w pamięci wewnętrznej iPhone 5 czy na karcie pamięci zewnętrznej - czasem przejrzenie takiej pamięci zewnętrznej nawet po latach pod pełną wersją programów do odzysku danych np. Get...

    Naprawa nośników i odzysk danych   16 Paź 2024 11:48 Odpowiedzi: 27    Wyświetleń: 4176
  • Ropam MGSM-2.0PC + Nokia 5510 + SATEL - uzbrajanie SMS i klawiaturą? Jak?

    Niewiem jak masz rozmieszczone czujniki ale idąc po bandzie to: L1 - Zał/Wył z szyfratora + sms (podłączenie do odpowiedniego wyjścia w module i zaprogramowanie) L2 - 2 piry w szereg L3 - Kontaktron L4 - Sabotaż A jak będzie miał twój magik problemy wrzuć mi na PW dane, nr itd - zrobie ci wpis w programie i podeśle plik i sam sobie zaprogramujesz.

    Zabezpieczenia Stacjonarne   30 Mar 2008 20:01 Odpowiedzi: 5    Wyświetleń: 1999
  • Zmierzch sieci 3G właśnie się rozpoczął

    A gdzie słynne 5G do IoT? Po 2000zł za sztukę? Moduł 5G powinien tyle kosztować i być tak klepany jak kapsel do butelek, wtedy się to rozpowszechni i można myśleć o wyłączeniu starych sieci. Popatrz na to z innej strony. Operator dostarcza Ci router wraz zewnętrznym modemem z obsługą sieci 5G. Bez limitu przesyłu danych, w cenie 100-150 PLN miesięcznie...

    Newsy   12 Maj 2022 12:48 Odpowiedzi: 27    Wyświetleń: 2424
  • Piloty Sommer 868.8MHz przestały działać - co może być przyczyną?

    Jakieś urządzenie (jakie?) może emitować jakiegoś rodzaju promieniowanie zabijające pilota? Ale tylko część radiową, bo przyciski i Ledy działają. Częśc radiową zabijają wstrząsy - a dokładnie uderzenia uszkadzają rezonator kwarcowy nadajnika (np. nagmninne w pilotach 4 kanałowych FAAC FIX) . Obecnie większość pilotów (tych bomboodpornych) pracuje...

    Automatyka bram, szlabanów, rolet   31 Mar 2015 16:53 Odpowiedzi: 3    Wyświetleń: 4446
  • Jak wzmocnić sygnał dzwonka szyfratora na 1 km? Schemat wzmacniacza 12V

    Mam go od kilku mc, ten gosc co pytal to chyba zmarl albo ma gdzies innych internautow. To ja opisze, wykonanie klawiatury na wysokim poziomie, zalane klejem, mysle ze mozna to umiescic pod prysznicem :) Klawiatura NIE jest podswietlana, myslalem ze miedzy tymi cyferkami i ramkami ukaze sie swiatlo ale nie. To odlew aluminiowy z naniesionymi sitodrukiem...

    Początkujący Elektronicy   15 Lis 2014 09:26 Odpowiedzi: 10    Wyświetleń: 2590
  • Szyfrowane dyski , a dane osobowe klientów banków

    Witam Zajmuję się od niedawna obsługą dopiero powstającej firmy (pośrednictwo kredytowe/ubezpieczeniowe/leasingowe etc). Żeby taka firma mogła działać potrzeba wejść we współprace z bankami. Większość z nich nie robi najmniejszych problemów natomiast niektóre przysyłają kilku-dziesięcio stronicowe listy pytań odnośnie zabezpieczeń (nie tylko informatycznych)...

    Komputery Hardware   24 Lis 2010 14:06 Odpowiedzi: 10    Wyświetleń: 2947
  • Jakie kable do systemu alarmowego w dwukondygnacyjnym domu?

    Potrzebuję zrobić okablowanie do systemu alarmowego w nieotynkowanym (i stąd może względny pośpiech) jeszcze domu. Nie wiem tylko jakich kabli się do tego używa... 6-żyłowych, 4-żyłowych.. mniejszych większych. Jestem prawie w tym temacie niezorientowany. Poprosiłbym o kilka wskazówek co, jak i gdzie. Może jakieś tematyczne linki. Kilka danych na początek....

    Zabezpieczenia Stacjonarne   26 Wrz 2007 10:30 Odpowiedzi: 20    Wyświetleń: 5079
  • Pyronix 424 - brak połączenia z MXUDL przez RS232, COM 2 i COM 4 nie działają

    Połączenie jest bardzo proste i nie ma problemu przy łączeniu z kompem. 1.uruchamiasz program 2.wybierasz katalog (comercial albo prive) 3.wybierasz białą kartkę z załamanym rogiem (nowy abonent) 4.otworzy się konto nowego abonenta i tam wpisujesz cokolwiek oraz wybierasz typ centrali z którą chcesz się połączyć 5.wciskasz dyskietkę - pokaże się komunikat...

    Systemy Alarmowe   21 Sty 2015 11:30 Odpowiedzi: 5    Wyświetleń: 3743
  • Jak zacząć instalację systemów Satel Perfecta i Integra?

    Droga powoli przed tobą. Najpierw szkolenie np w Satel czy innej firmie, potem zdobycie uprawnień instalatora, SA4 i ewentualnie dodatkowo rzeczoznawcy. Na początek zacznij od prostego szyfratora, potem jakiejś drobnej centralki alarmowej, poznaj słowo "parametr". Po takim szkoleniu instalatora to dopiero poznasz sprzęt i jego instalowanie, czyli programowanie...

    Systemy Alarmowe   28 Gru 2024 14:59 Odpowiedzi: 3    Wyświetleń: 336
  • Karta pamięci tylko do odczytu - jak zrobić by dane z karty były tylko do odczyt

    jak już wspomniałem- rozwiązanie z kartą pamięci i MP3 jest docelowo najlepsze. W grę wchodzi również pendrive i otwarcie pliku na OS. Zobezpieczenie poprzez utoworzenie partycji NTFS i nadania odpowiednich praw jest dobre tylko dla nosnika który nigdy nie będzie usuwany fizycznie z komputera (np. dysk twardy). Każdy nośnik z NTFS może zostać swobodnie...

    Komputery Początkujący   13 Lut 2017 12:11 Odpowiedzi: 13    Wyświetleń: 6057
  • Windows XP na karcie Compact Flash - łatwo i przyjemnie

    A co sadzicie o czym takim? Celeron 430, 2GB Ranu i 2x640GB HDD SATA w Raid1. Na karte CF w "jakis sposob" instaluje Windows XP. Powiedzmy cos kolo 8-16GB tak aby nie bawic sie w krojenie systemu i zainstalowac jakies aplikacje typu Office, Przegladarki/Playery do roznych plikow, Antywirus i TrueCrypt. TrueCryptem zaszyfrowac RAIDa i automatycznie robic...

    DIY Zagranica   20 Lut 2023 10:39 Odpowiedzi: 63    Wyświetleń: 59754