• Как оптимально питать такую схему?

    @tifco
    Маленькой и мощной батарейки не существует в природе. Либо маленькая, либо мощная. Это физика. А иначе у нас бы БелАЗ на пальчиковых бы гонял в стратосферу. :)
    Ответ написан
    Комментировать
  • Что безопаснее конденсатор электролитический или аккумулятор?

    @tifco
    Автор - юморист однако! Сам, небось, перегрелся уже порядком. Мозг плавится... Июль же на дворе!
    В нормальных условиях хранения, да даже, порой, и без них, ни с конденсаторами, ни с аккумуляторами не происходит ничего подобного. Байки, на 99,9%. Тут надо еще постараться, чтобы что-то пыхнуло.
    Конденсатор не способен заменить аккумулятор. Это разные вещи изначально. И предназначены они для разного применения.
    Ради хохмы, почему бы не попробовать запитать, при наличии нужного напряжения, телефон от автобусного аккумулятора (и возить аккумулятор за собой, на тележке всегда) или, к примеру, от динамо-машинки велосипедной фары? Ну прикольно же! :D
    Ответ написан
    Комментировать
  • Какой мультиметр подойдет для проверки КТ315Б1 и конденсатора 470uF 35V?

    @tifco
    Любой, кроме совсем уж допотопных. Скорее всего тот, что уже есть в наличии. Так-то это самые обычные компоненты. Самый обычный электролитический конденсатор. Транзистору сто лет в обед.
    Транзистор.
    Обычно, в мультиметры встраивают транзистор-тестер (PNP, NPN) для биполярных (наш случай) транзисторов. Он показывает усиление транзистора по току (параметр hFe). Значения можно сравнить с документацией, с таблицей. Это могут быть: 100, 200, 300 раз. Ток коллектора больше тока базы. Данный транзистор-тестер даже в дешевых мультиметрах есть. И достаточно старых.
    Кстати, можно пойти иным путем. Раз уж есть сомнения в исправности транзистора. А он, напомню, копеечный и очень популярный. То... выкинуть его и заменить новым, заведомо исправным. :) Исключив, тем самым, необходимость проверки.
    Бытует мнение, что переходы транзистора на исправность можно проверить все той же прозвонкой. Не знаю насколько это реализуемо в действительности. Сам пробовал, но всеже не понял логики проверки и как верно интерпретировать полученные результаты.
    Т. к., в режиме ключа, он либо открыт, либо закрыт. То бишь, переходы либо звонятся, либо - нет. Тут встает вопрос: как его открыть самым простым способом, применяя самые доступные приборы и материалы? Да так, чтобы схема открытия не оказывала влияния на измерительную схему. Не искажала результат. Чтобы сам транзистор не сгорел при такой грубой проверке от избыточного тока/напряжения, поданных на базу с прозвонки (питается она от 9В - в моем случае). Все-таки, с этими девайсами (я про транзистор) надо быть по-аккуратнее. В том числе и при припаивании тонких проволочек - перед подключением его к разъему PNP/NPN. Дабы не перегреть. Ибо его родные выводы здесь неудобны абсолютно.
    Подключить базу транзистора к батарейке в 1,5В (более-менее безопасное напряжение для базы)? То к "+", то к "-"? Замеряя, при этом, сопротивление перехода Эм.-Ко. Или же подключить базу, дополнительно, к одному из щупов прозвонки (на "+" или "-")? При этом, также, меря сопротивление перехода Эм.-Ко. Не знаю точного и отработанного решения.
    Да даже если б так и можно было бы, стоит помнить, что это был бы ограниченный тест характеристик и работоспособности транзистора.
    Конденсатор.
    В мультиметрах, обычно, и измеритель емкости бывает. Правда 470 мкФ - достаточно много. Тут, действительно, может и не хватить предела измерений. Но прозвонкой можно, хотя бы, удостовериться что он исправно перезаряжается (заряжается и разряжается, в прямой и обратной полярности). При подключении щупов прозвонки в разной полярности. Это, конечно, не полная проверка. В смысле, не все его показатели. Ну хоть так. Как и в случае транзитора.

    Конечно, прогресс не стоит на месте, и сейчас имеются тестеры, способные проверять самые различные компоненнты, и строить достаточно подробную характеристику по каждому из них, причем более легкие в использовании.
    Ответ написан
    Комментировать
  • Стоит ли менять термоинтерфейс?

    @tifco
    Лирическое отступление.
    В интернете много что пишут. Есть такой тип людей: сильно замороченные... спецы до мозга костей. Скучно людям - к примеру. А кто-то с неким умыслом может генерировать подобные советы - просто напросто. Мы всей схемы можем не знать. Также, следующее мировоззрение бывает: человеку нравится ковыряться в технике, нежели просто ее использовать. Синдром механика. Так что будьте внимательны.
    И да, только им не говорите, а то они обидятся. Они-то думают, что очень важную миссию делают. С добрыми, чистыми, светлыми намерениями... :D
    Есть такой здравый принцип у некоторых технарей. "Работает?, Не трож!".

    Если проблема перегрева, действительно - пыль, то ее удалением и стоило бы ограничиться. Если далее все будет работать исправно, то такого обслуживания достаточно.
    Лирическое отступление.
    Также, бытует мнение, что и ОС нужно переустанавливать каждые N времени. А некоторые и не в курсе даже. Сидят себе, счастья не знают. :)
    Есть еще такая аналогия из жизни. Допустим, если бы я был врачом, и каждодневно имел бы дело со всякими проблемами (болячками), то, в силу выработавшейся привычки и специфического окружения, мне, более обычного, в жизни бы встречались пароноидальные мысли и мнение о том, что: вот этот человек не здоров, вот тот - тоже и так на каждом шагу. Хотя это может быть вполне не так. Но мне кажется... что всех надо залечить в усмерть! Я ж лучше знаю! Как врач! В общем, "причинить добро" надобно. Не зря же есть такое высказывание: "не существует здоровых людей, есть не обследованные". Так уж коль зашел в заведение, не обессудь. У тебя обязательно что-то появится. :D
    В общем, любим мы: мух, слонов и веселящий кислород. Который первых конвертирует во вторых. :D
    Ответ написан
    Комментировать
  • Сколько в цепи ветвей и узлов?

    @tifco
    65c6095955948550691674.png
    Узлы (точки (U1-U10), соединение 3-х и более ветвей):
    10 штук.
    Ветви (присоединения к узлам или соединения между узлами):
    подробнее
    Номер узла	Присоединенные к нему элементы (или узлы)	Число присоединенных ветвей
    U1		R4, R3, U4					3
    U2		U3, R4, U6					3
    U3		R1 и R2, U2, R10				3
    U4		R5, U1, R7 и VD1				3
    U5		R6, R5, R8					3
    U6		U2, R6, R9					3
    U7		U8, R8, R7 и VD1				3
    U8		C1, R9, U7, R11					4
    U9		R12, R10, C1, U10				4
    U10		R13, U9, R11					3

    32 ветви (всего, с повторами),
    подробнее
    Номер узла	Присоединенные к нему элементы (или узлы)	Число присоединенных ветвей
    U1		R4, R3, U4					3
    U2		U3, _, U6					2
    U3		R1 и R2, _, R10					2
    U4		R5, _, R7 и VD1					2
    U5		R6, _, R8					2
    U6		_, _, R9					1
    U7		U8, _, _					1
    U8		C1, _, _, R11					2
    U9		R12, _, _, U10					2
    U10		R13, _, _					1

    18 ветвей (уникальных, без повторов).
    Тоже самое, в виде графа.
    65c61f463ef34335543692.png
    Ответ: 10 узлов и 18 ветвей.
    Ответ написан
    Комментировать
  • Как безопасно скачивать и открывать файлы (например zip,txt,jpg) из интернета?

    @tifco
    Надо стараться файлы брать с проверенных источников, а не абы откуда.

    Вирус открывать не надо. Зачем? Удалить и дело с концом. Т. к. "вылечить" исполняемый файл не всегда возможно. Он может быть просто поломан в процессе: антивирус не те байты поменяет и привет.

    В виртуальной машине можно, к примеру, поизучать действие вредоноса. Любопытства ради. И, обычно, без ущерба для основной машины. Если машины, конечно, не объединены в локальную сеть (хост система <-> виртуальная система) и мы не запускаем, к примеру, некоего сетевого червя, что распространяется, как раз-таки, по сети. Используя, допустим, какие-то уязвимости, размещенных в ней (локалке), хостов. Как видно, опасность сего мероприятия зависит от функциональности, продвинутости зловреда. Так что насчет 100% абсолютности - врядли, не всегда и не со всеми. Ну а в целом, если не фанатеть этим, то интересного там не особо много. Потестил раз, два и надоест. Возникнет вопрос: нафиг оно вообще?
    Тут же жизнь со всеми ее приключениями. Кого-то не взяли айтишником, а он - талантище. Так вот и мстит обидчивый миру за несправедливость. Как умеет. Или изначально пошел по пути криминала. Это уже о мотивах и психологии данных "писателей".

    Исполняемые файлы (exe) содержат в себе исполняемый программный код. Все остальные (если грубо разделить) форматы не содержат его.
    Пример. Раньше, как-то была статья об уязвимости встроенного просмотрщика фотографий Windows. Дескать, открытие, специально сформированного, графического файла могло вызвать ошибку программы просмотра и, вроде как, допустить несанкционированный доступ к системе из вне. Вообще, софт пишут люди и в нем хватает ошибок. Сколько, в процентном отношении, таких уязвимостей и насколько реально они опасны (что в итоге может натворить программа после получения доступа (ее опасная начинка) или злоумышленник (по сети)) - еще вопрос. Тут, всеже, эксешники (exe) вне конкуренции. Их-то и надо опасаться, при прочих равных. Хотя, "вирусы" тоже эволюционировали. Понапридумано масса иных лазеек. Сейчас классические вирусы не столь актуальны, нежели трояны.
    Временами, эти истории вообще походят на байки. Про зараженные архивы, картинки и уже тем более текстовики. Если подумать логически: чего может быть опасного в простейшем текстовом файле? Ну завершит он с ошибкой Блокнот, если, к примеру, файл будет очень большой (пару мегабайт, да и на слабом ПК). Так это не вирус, а ограничения программы. Памяти не хватило.

    Тема вирусов достаточно обширная. Начиная от самых безобидных "шуток" и до очень мудреных, резидентных вирусов, сетевых червей и т. п. Что висят только лишь в оперативной памяти. Но на такое способно малое число "писателей", в основном же, речь идет о лютой туфте.

    Так что тут дело в вероятности. EXE-высока вероятность, все остальные - мала, если не крайне. Либо ущерб незначителен. Легко фиксится руками. Как и обезвреживается само поделие.

    Если exe-файл не запускать, не выбирать команду по файлу "открыть", то он безвреден. Т. к., в данном случае, это просто набор байтов (как и все остальное компьютерное содержимое), а не некая выполняющаяся программа (код).
    Ответ написан
    2 комментария
  • Тестирование на проникновение своей организации?

    @tifco
    Вручную или с некоторой автоматизацией (программа, скрипт). Допустим, просканировать каким-то сканером портов: сеть, подсети, хосты на предмет открытых портов (сервисов). Например, тем же Nmap. Что в рекламе не нуждается. Проверить доступность сервисов: доступны они изнутри и(или) из вне? Проверить настройки сервисов. Проверить актуальность версий сервисов.

    Ломают же как? Если не ошибаюсь в чем-то, то, примерно, так:

    1) Находят какой-нибудь хост (подсеть) из целевой сети по отдельному IP-адресу (диапазону адресов).
    Если хост должен быть недоступен из, к примеру, внешней сети - закрыт за межсетевым экраном, то, понятно, что он не должен отвечать на эхо-запрос (ping). Помимо межсетевого экрана, подсеть может быть разграничена маской подсети. То есть, допустим, из одной подсети мы не сможем попасть (соединиться) к другой. Т. к. у них последняя цифра адреса (IPv4) отличается. Это две, логически разных, разделенных подсети. Они не общаются вот так вот просто. Если только где-то, на сетевом оборудовании (концентратор, коммутатор, маршрутизатор), не будет определена маршрутизация между этими подсетями. Которые присоединены физически к разным портам данного оборудования. Т. к., логически, это могут быть подсети разных отделов компании, надобности во взаимодействии между которыми может не быть совсем. И в целях безопасности, и еще каких-то целях (исключения любопытства сотрудников - например) они разделены. Бухгалтерия и инженерный отдел - например. Тут, конечно, схема сети или топология нужна. Со всеми адресами, подсетями. В голове сложно это представлять: все возможные связи, коммуникации.

    2) Сканируют открытые порты на хосте.
    Если это, к примеру, веб-сервер, то у него должен быть открыт только этот порт (доступен сервис). 80-й вроде или какой там, сейчас не вспомню. Понятное дело, что что-то постороннее - уже подозрение. Лишние сервисы нужно остановить, либо закрыть к ним доступ межсетевым экраном данного хоста.

    3) Пытаются удаленно подключиться к сервису.
    Естественно сервис просто так не пускает всех подряд. Вероятно, есть какое-то шифрование. Ну или запрос пароля. Это в норме.
    Можно допустить работу, ради удобства, без пароля (к примеру, FTP отдела архива) в какой-то своей, локальной подсети, где достаточно безопасно. Нет посторонних подключений, всякого разного трафика. Но если сервис смотрит наружу, является доступным из глобальной сети (Инет), то тут, ясно дело, меры предосторожности строже.
    Помимо пароля и шифрования, настройками самого сервиса, вероятно, можно задать диапазон адресов, подключение с которых не будет сброшено сервисом. Это дополнительное, полезное ограничение.

    4) Пытаются получить управление, используя уязвимость (эксплоит), в данном сервисе.
    Сервис должен быть обновлен до последней версии. Чтобы в нем отсутствовали различные баги и возможность получения несанкционированного доступа к хосту.

    Ваша задача: пройти тем же путем и удостовериться что данных проблем нет.
    Это, конечно, все долго, лениво и так далее. Ну а что, работа такая. Ведь всякие навороченные сканеры уязвимостей или услуги - вероятно стоят немало.
    Можно, конечно, чего-то не учесть, не разобраться с каким-то аспектом. Но, все же, это снижает общую уязвимость и снижает вероятность потенциального взлома.

    Вот как я это вижу. Так, с ходу.

    Кстати, вероятно вы в курсе, а может быть и нет. Есть такие системы как IDS (система обнаружения вторжений). Которые, при обнаружении некой подозрительной активности, отправляют сигнал. Возможно, также, сразу, автоматически блокируют адрес-источник потенциальной атаки. Например, при обнаружении действия того самого сканера портов. Пример системы: Snort.
    Сканер - здесь просто инструмент. Вот в чьих руках: админа или хакера он окажется и с какой целью - другой вопрос. И да, этим же сканером можно и проверить самому работоспособность IDS.
    Ответ написан
    Комментировать
  • Какие есть программы для озвучки текста с экрана?

    @tifco
    А всегда ли надо искать что-то стороннее? К примеру, браузер Edge умеет читать содержимое и причем вполне неплохо. Надо отметить, что делает это он намного лучше, чем когда-то. Прогресс! Да и к тому же какие-то форматы файлов открывает, тот же PDF. Единственно, он тут глючит похоже: выделенный текст не читает, читает лишь документ полностью. :/ С чтением веб-страниц у него лучше. :)
    Ответ написан
    Комментировать
  • Есть ли на самом деле учение о дизайне в золотом сечении?

    @tifco
    Читал следующее.

    Последовательность чисел Фибоначчи.
    Начинается числами:
    1 1 2 3 5 8 13 21 34 55.
    Генерируется как:
    Nпред.1+Nпред.2=Nтекущий
    1+1=2
    1+2=3
    2+3=5
    3+5=8
    ...
    Числа проявляют себя в различных ситуациях, таких как: методы сортировки, подсчет числа спиралей у цветка подсолнуха.
    Числа связаны с т. н. "золотым сечением".
    "Золотое сечение - идеальные пропорции в архитектуре и искусстве, воплощенные при строительстве древнегреческих храмов. Чем больше номера членов последовательности чисел Фибоначчи, тем ближе отношение последних двух членов к золотому сечению.".
    Далее, автор приводит пример расчета, где достигает значений: 1836311903 и 2971215073, отношение которых составляет 0,618033988, что, по его мнению, очень близко к "золотому сечению".

    Источник: книга Р. Лафоре "ООП в C++", стр. 105.
    Но эта книга не по дизайну, а по программированию. Здесь акцент преимущественно на расчете значений.

    Видимо, в данных (или близких к ним) линиях (кривых), которые образуются из полученных значений (если по ним построить график функции), есть какая-то притягательная магия. Нечто весьма эстетически ценное и красивое. :)
    Лично я так это понимаю. Сам не дизайнер ни разу. Хотя да, архитектурные приемы, действительно, порой, бывают интересные. Формы и геометрия различных предметов.
    Ответ написан
    Комментировать
  • Как практиковаться в программировании?

    @tifco
    Как вариант, читать книгу (Р. Лафоре "ООП в C++") и после каждой главы выполнять упражнения для закрепления результата (прочитанного). Иногда встречаются интересные задачки, как бы подстегивающие тебя: а сможешь или нет? Вроде как они и по уровню сложности иногда делятся. Но тут все консоль.
    А так, иногда пробуешь какие-то жизненные вопросы решить. Несложные. Например в Linux-системах это как-то ближе. Что-то автоматизировать. Ни кто же не обязывает применять скрипты. Можно и на том, что знаешь. В Windows меньше надобности для обычного юзера что-то автоматизировать, скриптовать. Инструментов и так завались. Быть может, для решения каких-то бизнес-задач может быть использован этот инструментарий.
    Недавно наткнулся на Visual Basic for Application (Книга "Microsoft Office для программистов"). Так там и про макросы, про графику, про объектную модель, про бизнес-задачи. Жаль, что как-то раньше ее не видал. Все-таки C++ - сложновато для начала, не всегда оптимален для задачи, да и, скажем там, староват по современным меркам. Я-то повелся когда-то. Но, считаю, лучше - когда выпендрежа поменьше (я про выбор языка). :) Меньше порог вхождения, больше концентрируешься на задаче. Тут, даже, не всегла важен язык как таковой, если логика хорошо понятна. Ее можно описать как обычным текстом, так и при помощи блок-схем. А уж на чем реализовывать - дело второе.
    Теже скриптовые, например, линуксовый Bash (тоже хорошо зашел), по которому есть тоже хорошая книга (название не помню) ориентиван на высокоуровневое решение непосредственных задач. Без особых копаний и подробностей, мелочей. Правда он для линукса и работы в консоли. В винде есть свой аналог.
    Вообще, языков - море. Все в ИТ меняется стремительно. Надо смотреть, пробовать. Что интересует, какие конкретно задачи. Под них и язык можно выбрать.
    Я, в свое время, тоже пробовал всякое. Когда интерес был. Но программистом так и не стал. Ни дня им не работал. Все только в качестве хобби и студенческих работ. А потом, жизнь повернула по-своему. Не до того стало. Но плюс со всего этого - масса положительных эмоций и расширение кругозора. Пусть я не понял многого, но и не сказать что уж совсем всего. Что-то осталось. Для себя.

    Ах да. Вспомнил еще, достаточно доходчивым языком, написанную книгу: М. Фленов "Библия Delphi".
    Кстати, раньше как-то были базы-сборники в Инете с конкретными задачами и примерами их решений по всяким разным направлениям. Знаю такие на два языка программирования. Соответственно: DelphiWorld и WorldC++. Что-то почерпнуть можно и оттуда. Не помню, правда, комментированные там исходники или же нет.
    Ответ написан
    Комментировать
  • Компьютер для Видеонаблюдения какой собрать?

    @tifco
    Было дело, работал немного с этим когда-то. Там не видеокарта нужна, а плата видеозахвата. Но у нее мало видеовходов, потому она не расчитана на подобное количество камер.
    Также, в системе видеонаблюдения стояла такая аппаратная штуковина как мультиплексор. У него много входов, потому он позволяет подключить больше камер. И переключаться между ними (программный интерфейс), выводя на монитор картинку с какой-то конкретной камеры или же со всех сразу (в миниатюрах).
    Последний случай - явно дело, строился уже не на базе ПК. Это иная аппаратная платформа.
    Когда-то, 18 лет назад, дело обстояло так. Не знаю как сейчас. Слышал, что современные видеокарты стали весьма мощны. Возможно, они умеют уже больше и способны заменить собой плату видеозахвата (приемник видеосигнала). Да, кстати, передача сигнала производилась по коаксиальному кабелю РК-75. То есть система, вобщем-то, аналоговая. Не знаю как сейчас это дело обстоит. Со всеми этими HD и т. д. Но всеже, видеокарта - о другом. Это устройство вывода информации, а нам требуется ввод.
    Ответ написан