TeamGroup анонсировала появление в продаже линейки высокоскоростных NVMe-накопителей T-Force GE Pro. Устройства этой серии выполнены в форм-факторе M.2 2280, используют интерфейс PCI Express 5.0 x4 с протоколом NVMe 2.0 и станут доступны для...
Вы знали, что радиостанции посылают не только звук, но и текстовые данные (чиселки)? Существует бинарный протокол RDS (Radio Data System). Вся его спека 132 страницы. Протокол RDS многообещающий. В...
Привет, Хабр. В «юбилейной» части цикла про SDR хочется рассказать об одном из протоколов, благодаря которому многие радиолюбители «невольно» приобщились к миру цифровых широкополосных сигналов. Этот...
Привет, Хабр. В предыдущей части про передачу в GNU Radio был задан вопрос о том, можно ли декодировать протокол LoRa (передача данных для устройств с низким энергопотреблением) с помощью SDR. Мне эта...
Реверс-инжиниринг протокола Ngrok v2 ngrok — это сервис, позволяющий создавать туннели на локальный компьютер пользователя. Иными словами, резервируется публичный адрес, все обращения по...
gRPC — опенсорсный фреймворк для удаленного вызова процедур. В Яндекс.Маркете gRPC используется как более удобная альтернатива REST. Сергей Федосеенков, который руководит службой разработки...
В современных приборах учета (счетчики электрической энергии, тепла, воды, газа), как правило, для передачи данных используют проприетарные протоколы. В результате чего, приборы учета разных...
Похоже, начало года не задалось для производителей роутеров. Буквально сегодня я сообщал о критических уязвимостях в роутерах различных производителей , связанных с небезопасной обработкой протокола...
У TIONofficial есть замечательный продукт: бризер — система активной приточной вентиляции с фильтрами (и теперь с подогревом уличного воздуха) . Такие относительно большие ящики, которые через дырку...
Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания...
Мессенджер Signal обновил протокол сквозного шифрования связи, включив в него квантово-устойчивый алгоритм. Протокол соглашения о ключах «X3DH» (расширенный тройной протокол Диффи-Хеллмана) был...
IKEA представила устройство для мониторинга качества воздуха в помещении. Устройство поддерживает работу с протоколом Matter, что позволяет подключать его к IKEA Home, Apple Home и другим популярным...
Довольно популярной сегодня является тема подключения светодиодных линеек WS2812B к различным микроконтроллерам, а также тема их программирования. Не буду подробно останавливаться на протоколе....
В далекие времена, до фейсбука и гугла, когда 32 мегабайта RAM было дофига как много, security была тоже… немножко наивной. Вирусы выдвигали лоток CD-ROM-а и играли Янки Дудль. Статья «Smashing the...
Автор: https://github.com/iwaniwaniwan012 Введение В протоколах передачи данных для стабильной работы используются кодеки, выбранные разработчиками с учётом следующих требований: равномерное...
Фото Florencia Viadana, Unsplash.com После почти пятилетних разработок протокол HTTP/3 наконец приближается к окончательному выпуску. Предыдущие итерации уже доступны как экспериментальная функция,...
В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого @MiraclePtr учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами,...
Привет, Habr! В первой части был рассмотрен протокол обмена пейджерными сообщениями POCSAG. Были рассмотрены цифровые сообщения, перейдем теперь к более «полноценным» сообщениям в формате ASCII. Тем...
Привет, Habr! Давным-давно, когда мобильный телефон стоил 2000$ и минута звонка стоила 50 центов, была такая популярная штука как пейджинговая связь. Затем связь стала дешевле, и пейджер сначала...
В данной статье мы кратко поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем как с ней бороться. Часть 1. Устройство TCP Что...
Многие разработчики слышали про дерево Меркла (бинарное хеш-дерево), где в каждой вершине вычисляется хеш от суммы значений из дочерних вершин, а корневой узел — хеш от всего набора данных. На этом...
1. Введение Физический уровень - это нижний уровень стека протоколов BLE, который определяет основные радиочастотные параметры связи BLE, включая частоту сигнала, схему модуляции и т.д. Рабочая...
Microsoft в тестовой сборке Windows 11 Insider Preview Build 25314 избавляется от устаревшего протокола Remote Mailslot , поддержка которого появилась в Windows NT, а сам этот протокол времён LAN...
Не так давно государственные структуры озаботились проблемой VPN. Сегодня VPN-протоколы блокируются на уровне провайдеров, но пользоваться ими нам как потребителям пока что можно. Однако ситуация...