Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Witam w drugiej części opracowania dotyczącego łączenia się z internetem przez komórkę. W pierwszej części zająłem się zagadnieniami bezpieczeństwa - obecny wpis dotyczyć będzie sposobów efektywnego wykorzystania różnych protokołów transmisji, dostępnych w sieciach komórkowych.

1. GSM - najbardziej rozpowszechniony. GSMy gniazdują właściwie wszędzie - można je spotkać zarówno w miastach, jak i w głębokim lesie, czy też kilka kilometrów w głąb morza. Charakteryzują się niewielkimi rozmiarami oraz niewielką prędkością przelotową. Da się je przywabić właściwie na każdy rodzaj telefonu. Zarówno samce jak i samiczki GSMów potrafią przenosić na raz jedną paczkę danych w jednej nóżce. Drugą nóżką w tym czasie trzymają się szczeliny przyznanej przez kontroler stacji bazowej. Czasami spotkać można spotkać większe osobniki z rodziny HSCSD, charakteryzujące się żółtawym upierzeniem i nieco większą masą, a co za tym idzie - potrafiące przenosić nieco większe paczki danych.

2. GPRS - występuje w środowiskach charakteryzujących się dużymi zgrupowaniami GSMów. Związane jest to z tym, że choć niektórzy klasyfikują GPRSa jako osobny gatunek, w rzeczywistości jest to kilka GSMów tworzących silne powiązania symbiotyczne. Ostatnie badania prof. Plumki wykazały niezbicie, że GSMy, odpowiednio zarządzane przez stację bazową potrafią powkładać lewe nóżki w kolejne szczeliny, prawe zaś spleść ze sobą wzajemnie, tworząc wieloskrzydlaty, multipierzasty, ciągły obszar o dużej pojemności pakietowej. Dodatkowym, empirycznym potwierdzeniem teorii prof. Plumki jest spontaniczne pojawianie się GPRSów na obszarach, gdzie do tej pory nie stwierdzono ich występowania - dokładnie w momencie podjęcia próby transmisji danych. Równie nagłe było również ich zanikanie po przerwaniu łączności. Cechę tę próbował wykorzystać Erwin Schrödinger do skonstruowania GPRSa kwantowego. Zamknął on mianowicie w szczelnym, nieprzezroczystym pudełku cztery GSMy, po czym dał swojej żonie telefon komórkowy. Nie mając informacji, czy i kiedy jego małżonka skorzystała z telefonu miał nadzieję stworzyć GPRSa dualnego, który jednocześnie był GPRSem i czterema GSMami. Niestety, okazało się że zawistny kolega, korzystając z nieuwagi Erwina, podrzucił mu również do pudełka kota. Na szczęście Schrödinger nie był w ciemię bity, i kiedy podczas demonstracji z udziałem oficjeli okazało się, że zamiast kwantowego GPRSa w pudełku znajduje się spasiony mruczek ze strzępami pierza na pyszczku - Erwin na poczekaniu wymyślił zgrabną historyjkę o kwantowym kocie... Ja jednak piszę, jak miało być naprawdę.

3. EDGE - GPRS na sterydach. To, co charakteryzuje EDGE to sierpowate skrzydła w wydłużonymi, pojedynczymi lotkami, jak również płaska obła głowa z zakrzywionym dziobem. To właśnie z pomocą dzioba EDGE potrafi przenieść dodatkowe porcje danych. Niestety, przylatuje tylko do niektórych telefonów, które sobie upodoba. Wabienie EDGE'a polega na zanęceniu go telefonem, który ruchem zasiębiernym przedsięrzutnym należy umieścić w trawie, pod krzakiem lub na gałęzi. EDGE nie przyleci jednak, jeżeli nie upewni się, że może bezpiecznie podjąć dane ze zdobyczy, dlatego po zarzuceniu przynęty należy pozostać w całkowitym bezruchu. Łatwo go spłoszyć!
Gniazduje w okolicach dużych miast, choć sporadycznie można go spotkać również na głębokiej prowincji, np. w Warszawie.

4. UMTS - nowy gatunek. Choć większość operatorów sieci komórkowych chwali się, że UMTSy zalęgły się blisko ich nadajników - ciężko jest to potwierdzić.
UMTSy potrafią szybko przenosić dość duże paczki danych, jednak stworzenia te są jak na razie słabo udomowione. Pokazy tresowanych UMTSów należą do gwoździ programu wszelkiego typu pokazów nowoczesnych technologii komórkowych, niestety zaraz po owych pokazów zakończeniu wzmiankowane gwoździe chowają swoje UMTSy do klatek.
Choć piekielnie szybkie, okupują to słabym zasięgiem.
UMTS należy jako jedyny do rodziny 3G. Nazwa ta wiąże się z przyspieszeniem transmisji danych, które wynosi około 30m/s2, czyli z grubsza 3g właśnie.

PS. Ukazał się kolejny odcinek Tryblogii. Zachęcam do czytania. Jednocześnie przepraszam za zwłoki w powstawaniu kolejnych części, okazało się jednak że Tryblogia cieszy się tak wielkim zainteresowaniem, że jedna ze stacji telewizyjnych wystąpiła z ofertą kupna praw do całej serii. Negocjacje są męczące, i stąd te obsuwy... ;)
 
Internet przez komórkę 2008-05-24 23:35
 Oceń wpis
   
_-¯ Właśnie wróciłem z kilkudniowego urlopu. Broniłem się przed wyjazdem, gdyż jechaliśmy w absolutną dzicz - ale z kobietami człowiek nie wygra. Pojechałem...
W tym miejscu chciałbym uspokoić co bardziej krewkie czytelniczki o zacięciu feministycznym, które po przeczytaniu tych kilku słów wstępu cisnęły monitorem o ścianę. Sformułowanie ,,z kobietami człowiek nie wygra'' nie miało na celu urażenia ich. Słowa ,,człowiek'' użyłem zamiast zaimka osobowego ,,ja''. Zresztą, zwrot ,,z kobietami ja nie wygram'' mogłoby zostać wyśledzone przez Misię i opacznie odczytane, jakobym miał relacje z większą liczbą kobiet niż sztuk raz (czyli Ona). Mógłbym to tłumaczyć Państwu jeszcze dokładniej, ale wiem, że nie dla takich psychologiczno-lingwistycznych wykładni tak tłumnie odwiedzacie mojego bloga i zasypujecie mnie setkami miłych listów :D (za które niniejszym dziękuję). Tak więc minime senuisti.

_-¯ Pojechaliśmy zatem na urlop do Międzyzdrojów. A tam - pustynia informatyczna. Owszem, tu i ówdzie hot-spocik, w niektórych hotelach gniazdka ethernetowe przez adapter 230V, gdzieniegdzie internetowe kawiarenki. A wszystko niezabezpieczone, nieszyfrowane, otwartym kanałem! Pierwszego dnia, nudząc się jak mops w hotelu zapuściłem pasywny skan po sieci hotelowej i przechwyciłem około dwudziestu haseł do poczty, kont bankowych, aukcyjnych i wirtualnych kasyn. Z pewnym zdziwieniem stwierdziłem, że większość z komputerów udostępniało jednocześnie zasoby SMB spod nazw Okinawa, Osaka, Hokkaido czy Tokio. Zagadka wyjaśniła się, kiedy następnego ranka w hotelowym lobby przy śniadaniu spotkałem kilkunastu Japończyków - w sumie powinienem się tego domyślić, bo spośród wywoływanych z w/w komputerów adresów stron XXX żaden link nie miał wyrażenia ,,Asians''.

_-¯ Cóż zatem miałem robić? Zalogować się jak pierwszy-lepszy nie-chakier z pomocą takiej sieci to jak nosić swoje loginy i hasła wypisane na koszulce. Skorzystałem zatem z rozwiązania awaryjnego, które zawsze mam pod ręką. W samochodzie, oprócz trójkąta, gaśnicy i apteczki spoczywa telefon komórkowy.
- Phi! - może popisać się znajomością greckich liter jakiś czytelnik - ja też mam telefon komórkowy i mogę się przez niego łączyć z internetem!
No właśnie. Używanie do łączenia z internetem ciągle tego samego telefonu to jak używanie tego samego papieru toaletowego. Dlatego pozwolę sobie przypomnieć kilka podstawowych zasad łączenia z komórki:
1. Telefon kupujemy ZA GOTÓWKĘ!
2. Do telefonu kupujemy kartę pre-paid. Również za gotówkę. W INNYM SKLEPIE!
3. Zakup telefonu i karty powinien rozdzielać co najmniej tydzień. Dobrą praktyką jest kupowanie kart w nieregularnych odstępach czasu, w różnych punktach i różnych miastach (ale nie tych, z których dokonywaliśmy najświeższych połączeń!). To samo dotyczy telefonów. Część z tych kart i telefonów należy porzucić przed wykorzystaniem - dla zmylenia tropów.
4. Po wykorzystaniu - sprzęt należy rozłożyć na części i zamurować w fundamentach. Nie jednego budynku!
5. Jak ognia unikamy taryf do transmisji danych.
6. Nie trzymamy się jednej marki telefonu.
7. Nie trzymamy się jednego operatora.
8. ABSOLUTNIE nie łączymy się z telefonem przez bluetooth. Kabel USB. Ekranowany pudełkiem po (reklama)Pringlesach(/rekalma), krótki.
9. Kabel i pudełko też zamurowujemy w fundamentach. Chipsy dajemy kotu lub psu. Jego również zamurowujemy.

_-¯ Trzymanie się tych podstawowych zasad pozwoli Państwu na jako-taką ochronę swych poufnych danych. W następnym wpisie postaram się przedstawić najlepsze metody wybierania metody połączenia internetowego.
 
Zrób sobie internet 2007-10-09 00:00
 Oceń wpis
   
_-¯ Do stworzenia tego wpisu nakłoniło mnie przykre wydarzenie, mające miejsce w zeszły weekend. Otóż ktoś ukradł mi z komputera cały internet. No ale zacznę od początku...

_-¯ Z pracy wróciłem jak zwykle późnym wieczorem, jak to w piątki. Otwierając drzwi już na progu poczułem, że coś jest nie tak: nie słyszałem zwykłego ciurkania danych, które normalnie dobywało się z komputera poprzez otwarte połączenia. Zamiast tego dobiegł mnie suchy, skrzypiąco-trzeszczący odgłos który wydają ramki ICMP typu 'network unreachable'. Bez zdejmowania płaszcza wpadłem do pokoju - cały ich stos piętrzył się już przy wylocie interfejsu sieciowego, i cały czas wypadały nowe. Odblokowałem ekran i sprawdziłem status sieci. Internetu już nie było...

_-¯ Nie powiem, żebym nie był przygotowany na takie sytuacje, wszak codziennie robiłem kopie całego internetu. W ten sposób jednak mogłem dysponować jedynie internetem wczorajszym i dawniejszym, a przecież potrzebny mi był również ten najświeższy. Tego zaś miałem zaledwie parę płyt. Przygotowałem sobie kiedyś taką żelazną rację na czarną godzinę. Wg. moich obliczeń przy bitrate około 1mb/s powinno go starczyć na jedną dobę... Miałem zatem jedną dobę na odzyskanie internetu, lub też moja kariera Chakiera byłaby skończona...

_-¯ Zamiast jednak z miejsca wykorzystać zgromadzony zapas internetu postanowiłem zadzwonić do wiodącego operatora telefonicznego, celem dowiedzenia się o możliwości otrzymania nowego łącza. Wybrałem numer szmaragdowej linii i zamieniłem się w słuch:
jeden - aby uzyskać...
dwa - aby zgłosić....
trzy - aby sprawdzić...
cztery - aby otrzymać...
pięć - aby wysłuchać...
...
...
...
połączenie z operatorem zawsze po wybraniu cyfry zero

Wybrałem więc cyfrę. Miły, kobiecy głos poinformował mnie, że w trosce o moje bezpieczeństwo wszystkie rozmowy są nagrywane, po czym rozległy się dźwięki muzyki. Muzyka była bardzo ładna i kojąca... Relaksowała, rozluźniała, przywodziła na myśl miłe wspomnienia. Zamknąłem oczy i wyobraziłem sobie zieloną, pachnącą, miękką łąkę pełną kwiatów skąpanych w ciepłym blasku słońca. Ich kielichy, nad którymi wirowało w tańcu kilka kolorowych motyli, lekko falowały pchane niewidzialnymi dotknięciami wiatru. Wiatru, którego muśnięcia prawie czułem na swojej twarzy. Wiatru, który jak ciepły oddech ukochanej kobiety rozwiewał delikatnie moje włosy. Wiatru...

_-¯ Muzyka znudziła mi się po godzinie. Delikatnie poskrobałem paznokciem w słuchawkę:
- Halo? Jest tam kto?
- Morda w kubeł i czekaj na swoją kolejkę, pajacu! - wydarł się na mnie ktoś ze słuchawki. Zdębiałem. Zdębiałem bardziej, gdy po dwóch sekundach rozległ się wystrzał.
- Nie żyje?
- Nie wiem...
Dwa kolejne wystrzały.
- Nie żyje.
- Ok. Halo? Jest Pan tam? W trosce o Pana bezpieczeństwo oraz o ciągłe podnoszenie naszych usług zostanie pan przełączony do nowego operatora. Proszę czekać.

_-¯ Rozłączyłem się. Trochę żal mi było operatora po drugiej stronie, gdyż sam kiedyś tak zarabiałem. Cóż jednak zrobić - w tym fachu potrzeba było żelaznych nerwów, których on widać nie miał. Doskonale pamiętam zawody, które organizowałem u nas w dziale pomocy technicznej: nastawiało się aparaty na maksymalnie głośne i irytujące dzwonienie. Wygrywał ten, kto najdłużej nie podniósł słuchawki. Ech, stare dobre czasy. Pamiętam, jak jeden nowy nie wytrzymał już po piętnastu minutach - porwał aparat, wykrzyczał do mikrofonu stek przekleństw po czym zsiniał i przewrócił się na biurko. Niestety, zanim przestaliśmy się śmiać - już nie żył.

_-¯ Mając w pamięci te zabawne doświadczenia młodości postanowiłem załatwić sobie internet we własnym zakresie, co wbrew pozorom wcale nie jest takie trudne: jak wiadomo internet składa sie z Google i serwerów z warezami oraz pornografią. Google bardzo łatwo jest wykonać z kartonowego pudła, dwóch listewek o wymiarach 10x10x2048 i starej rury o średnicy 4cm (np. od odkurzacza). Listewki zbijamy na krzyż, i na tak powstałym stelażu umieszczamy pudło. W pudle wycinamy otwór i umieszczamy w nim 'rurę do netu', czyli wyżej wspomnianą rurę od odkurzacza, której średnica zapewni nam odpowiednią przepustowość. Z pomocą owej rury Google pobiera dane i składuje je w pudle, robiącym za cache, czyli pamięć podręczną.
Serwery z warezami możemy wykonać za pomocą torebek foliowych, tzw. 'reklamówek', odpowiednio spiąwszy je spinaczami do bielizny lub spinaczami biurowymi (tzw. clustering). W tak spreparowanych klastrach umieszczamy warezy. Warezów można nałapać umieszczając przed domem ręczniki nasączone wodą z cukrem. Słodki zapach przywabi je, a gdy obsiądą ręcznik i oddadzą się konsumpcji woda zdąży odparować i zostaną przyklejone. Warezy najlepiej odklejać opłukując je delikatnym strumieniem ciepłej wody. Uwaga na skrzydełka!
Na koniec zostaje nam pornografia. Tę otrzymamy destylując dzieło Witolda Gobrowicza lub starsze roczniki Hustlera. Destylacja jest konieczna by otrzymać pornografię odpowiednio skondensowaną, inaczej wyjdzie nam coś pomiędzy kwaśną erotyką a programem wyborczym Partii Niewiernych Żon.

_-¯ Wszystkie wyprodukowane komponenty należy połączyć drutem miedzianym i/lub taśmą izolacyjną (łącza bezprzewodowe), potem zaś wystarczy wpiąć się w odpowiednie miejsce i korzystać do woli!

PS. Jeżęli komuś z Państwa dane będzie stworzyć szczególnie udany Internet - proszę się podzielić projektem! Nie wykluczam nagród za szczególnie nowatorskie rozwiązania... :)
 


Najnowsze komentarze
 
2016-07-02 01:07
Rogers Ken do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz pożyczki / pomoc finansową? Możemy pomóc zabezpieczyć swój Przyszłość[...]
 
2016-06-18 13:25
mr roland do wpisu:
Jak się włamać na konto pocztowe
Dajemy pożyczki prywatnej firmy i osoby prywatne. Można znaleźć niektóre ważne informacje na[...]
 
2016-06-16 03:35
Pani Alice Roberto do wpisu:
Jak się włamać na konto pocztowe
Ogłoszenie!!! Do tych których może to dotyczyć, Jaka jest twoja sytuacja? Potrzebujesz 100%[...]
 
2016-06-10 07:43
davidsmiths460@gmail do wpisu:
Jak się włamać na konto pocztowe
Napisz do nas kierować pod adresem: davidsmiths460@gmail.com Czy potrzebujesz kredytu? Jeśli[...]
 
2016-06-10 02:46
Dav do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz pożyczki na osiedlenie swój dług lub opłacać rachunki lub rozpocząć biznes,[...]
 
2016-06-02 13:07
adolfik do wpisu:
Jak się włamać na konto pocztowe
hgm.. ja bym jednak wszystkich mężów i żony niewiernych małżonków przestrzegł przed tymi[...]
 
2016-05-30 13:13
Pani Elena do wpisu:
Jak się włamać na konto pocztowe
Czy jesteś w potrzebie pilnej pożyczki płacić rachunki, ekspansji biznesu, organów[...]
 
2016-05-24 15:53
Pan Ahmad Zuhdy do wpisu:
Jak się włamać na konto pocztowe
Please note: Are you financially downward? Do you need a loan to pay off bills or buy a house[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl