Статьи по защите объектов и информации для инженеров по электронике
-
Ложные сети или прослушивание телефона
- Создано: admin
- Опубликовано: 04.02.2017, 10:48
- комментариев: 0
Ложные сети или прослушивание телефона
Это аппаратура которая маскируется под настоящую станцию мобильной связи, а радиосигнал с нее воспринимается телефоном как настоящий (легальный). У нынешних станций связи есть функция включения и отключения шифрования GSM канала связи. Нужна она для того, чтобы в непредвиденных... -
Touch Memory - электронный идентификатор
- Создано: admin
- Опубликовано: 04.02.2017, 10:48
- комментариев: 0
-
RFID (радиочастотная идентификация)
- Создано: admin
- Опубликовано: 04.02.2017, 10:48
- комментариев: 0
RFID (радиочастотная идентификация)
Введение
Системы радиочастотной идентификации (RFID) используют радиоволны для распознавания, обнаружения и выслеживания людей, имущества и животных. Пассивные системы RFID состоят из трех частей - ридер, пассивный ярлык, и ведущий компьютер. Ярлык состоит из антенной катушки и интегральной микросхемы, которая содержит схему простейшей модуляции и энергонезависимую память. Ярлык питается энергией переменного электромагнитного поля (радиоволны), создаваемого ридером. Этот радиосигнал называется транспортным...
В этом канале нет статей.
Пожалуйста, войдите, используя своё имя участника, чтобы увидеть список сообщений из подписки.
Категории
Свернуть
Метки статей
Свернуть
Меток пока нет.
Новые статьи
Свернуть
-
от adminПутешествуя по рунету в поисках любой информации об эмуляторах смарт карт синхронного режима стандарта ISO7816 заметил интересную особенность: информации почти нет, а то что можно найти списано с одного источника (Phrack Magazine 48 выпуск) в разных вариациях. И ни слова я не нашел об...
-
Канал: Защита объектов и информации
04.02.2017, 10:48 -
-
от adminВ общем случае система бесконтактной идентификации состоит из двух частей: ключ и считыватель.
Ключ
Ключ представляет собой миниатюрный чип и антенну, которые затем запрессовываются в некоторый корпус (пластиковая карточка, авторучка, подошва обуви и т. д.). На рисунке, взятом из технического описания на чип H4100 фирмы EM-Marin показана схема такого ключа. ...-
Канал: Защита объектов и информации
04.02.2017, 10:48 -
-
от adminЯ считаю, что было бы совершенно неправильно, если бы вообще кто-либо публиковал рабочую прошивку эмулятора, тем самым обесценивая полученный результат. Потом каждый ламер сможет фыркнуть на вашу работу - "это все из инета скачать можно ...". Если вы трахались над нею более года,...
-
Канал: Защита объектов и информации
04.02.2017, 10:48 -
-
от adminПредупреждение: файл писался в начале 2000 года. Итак, я наконец-то закончил гpандиознyю pаботy по pаскpытию тайн записи метpошных магнитных каpт Москвы. Hа всю pаботy, начиная с появления огpомного желания pазобpаться в записи на магнитных каpтах по сегодняшний день мне понадоби...
-
Канал: Защита объектов и информации
04.02.2017, 10:48 -
-
от adminФормат POCSAG-кода.
Информация на пейджер в стандарте POCSAG передается в двоичном виде,по битам. Структура посылки изображена рис. 1.
...Преамбула Пакет 1 . . . Пакет N -
Канал: Защита объектов и информации
04.02.2017, 10:48 -
-
от adminТелевизор в качестве приёмника Для приёма сообщений передаваемых на пейджер лучше всего подойдёт отечественный телевизор 4-ого поколения с ручной настройкой каналов. Это связано с тем, что у современных, (импортных и отечественных) моделей телевизоров установлены системы анализа сигнала. То ...
-
Канал: Защита объектов и информации
04.02.2017, 10:48 -