Internet przez komórkę, odc. 2 2008-05-27 23:59
_-¯ Witam w drugiej części opracowania dotyczącego łączenia się z internetem przez komórkę. W pierwszej części zająłem się zagadnieniami bezpieczeństwa - obecny wpis dotyczyć będzie sposobów efektywnego wykorzystania różnych protokołów transmisji, dostępnych w sieciach komórkowych.
1. GSM - najbardziej rozpowszechniony. GSMy gniazdują właściwie wszędzie - można je spotkać zarówno w miastach, jak i w głębokim lesie, czy też kilka kilometrów w głąb morza. Charakteryzują się niewielkimi rozmiarami oraz niewielką prędkością przelotową. Da się je przywabić właściwie na każdy rodzaj telefonu. Zarówno samce jak i samiczki GSMów potrafią przenosić na raz jedną paczkę danych w jednej nóżce. Drugą nóżką w tym czasie trzymają się szczeliny przyznanej przez kontroler stacji bazowej. Czasami spotkać można spotkać większe osobniki z rodziny HSCSD, charakteryzujące się żółtawym upierzeniem i nieco większą masą, a co za tym idzie - potrafiące przenosić nieco większe paczki danych. 2. GPRS - występuje w środowiskach charakteryzujących się dużymi zgrupowaniami GSMów. Związane jest to z tym, że choć niektórzy klasyfikują GPRSa jako osobny gatunek, w rzeczywistości jest to kilka GSMów tworzących silne powiązania symbiotyczne. Ostatnie badania prof. Plumki wykazały niezbicie, że GSMy, odpowiednio zarządzane przez stację bazową potrafią powkładać lewe nóżki w kolejne szczeliny, prawe zaś spleść ze sobą wzajemnie, tworząc wieloskrzydlaty, multipierzasty, ciągły obszar o dużej pojemności pakietowej. Dodatkowym, empirycznym potwierdzeniem teorii prof. Plumki jest spontaniczne pojawianie się GPRSów na obszarach, gdzie do tej pory nie stwierdzono ich występowania - dokładnie w momencie podjęcia próby transmisji danych. Równie nagłe było również ich zanikanie po przerwaniu łączności. Cechę tę próbował wykorzystać Erwin Schrödinger do skonstruowania GPRSa kwantowego. Zamknął on mianowicie w szczelnym, nieprzezroczystym pudełku cztery GSMy, po czym dał swojej żonie telefon komórkowy. Nie mając informacji, czy i kiedy jego małżonka skorzystała z telefonu miał nadzieję stworzyć GPRSa dualnego, który jednocześnie był GPRSem i czterema GSMami. Niestety, okazało się że zawistny kolega, korzystając z nieuwagi Erwina, podrzucił mu również do pudełka kota. Na szczęście Schrödinger nie był w ciemię bity, i kiedy podczas demonstracji z udziałem oficjeli okazało się, że zamiast kwantowego GPRSa w pudełku znajduje się spasiony mruczek ze strzępami pierza na pyszczku - Erwin na poczekaniu wymyślił zgrabną historyjkę o kwantowym kocie... Ja jednak piszę, jak miało być naprawdę. 3. EDGE - GPRS na sterydach. To, co charakteryzuje EDGE to sierpowate skrzydła w wydłużonymi, pojedynczymi lotkami, jak również płaska obła głowa z zakrzywionym dziobem. To właśnie z pomocą dzioba EDGE potrafi przenieść dodatkowe porcje danych. Niestety, przylatuje tylko do niektórych telefonów, które sobie upodoba. Wabienie EDGE'a polega na zanęceniu go telefonem, który ruchem zasiębiernym przedsięrzutnym należy umieścić w trawie, pod krzakiem lub na gałęzi. EDGE nie przyleci jednak, jeżeli nie upewni się, że może bezpiecznie podjąć dane ze zdobyczy, dlatego po zarzuceniu przynęty należy pozostać w całkowitym bezruchu. Łatwo go spłoszyć! Gniazduje w okolicach dużych miast, choć sporadycznie można go spotkać również na głębokiej prowincji, np. w Warszawie. 4. UMTS - nowy gatunek. Choć większość operatorów sieci komórkowych chwali się, że UMTSy zalęgły się blisko ich nadajników - ciężko jest to potwierdzić. UMTSy potrafią szybko przenosić dość duże paczki danych, jednak stworzenia te są jak na razie słabo udomowione. Pokazy tresowanych UMTSów należą do gwoździ programu wszelkiego typu pokazów nowoczesnych technologii komórkowych, niestety zaraz po owych pokazów zakończeniu wzmiankowane gwoździe chowają swoje UMTSy do klatek. Choć piekielnie szybkie, okupują to słabym zasięgiem. UMTS należy jako jedyny do rodziny 3G. Nazwa ta wiąże się z przyspieszeniem transmisji danych, które wynosi około 30m/s2, czyli z grubsza 3g właśnie. PS. Ukazał się kolejny odcinek Tryblogii. Zachęcam do czytania. Jednocześnie przepraszam za zwłoki w powstawaniu kolejnych części, okazało się jednak że Tryblogia cieszy się tak wielkim zainteresowaniem, że jedna ze stacji telewizyjnych wystąpiła z ofertą kupna praw do całej serii. Negocjacje są męczące, i stąd te obsuwy... ;)
Kategoria: Ogólne
Komentarze (12)
Internet przez komórkę 2008-05-24 23:35
_-¯ Właśnie wróciłem z kilkudniowego urlopu. Broniłem się przed wyjazdem, gdyż jechaliśmy w absolutną dzicz - ale z kobietami człowiek nie wygra. Pojechałem...
W tym miejscu chciałbym uspokoić co bardziej krewkie czytelniczki o zacięciu feministycznym, które po przeczytaniu tych kilku słów wstępu cisnęły monitorem o ścianę. Sformułowanie ,,z kobietami człowiek nie wygra'' nie miało na celu urażenia ich. Słowa ,,człowiek'' użyłem zamiast zaimka osobowego ,,ja''. Zresztą, zwrot ,,z kobietami ja nie wygram'' mogłoby zostać wyśledzone przez Misię i opacznie odczytane, jakobym miał relacje z większą liczbą kobiet niż sztuk raz (czyli Ona). Mógłbym to tłumaczyć Państwu jeszcze dokładniej, ale wiem, że nie dla takich psychologiczno-lingwistycznych wykładni tak tłumnie odwiedzacie mojego bloga i zasypujecie mnie setkami miłych listów :D (za które niniejszym dziękuję). Tak więc minime senuisti. _-¯ Pojechaliśmy zatem na urlop do Międzyzdrojów. A tam - pustynia informatyczna. Owszem, tu i ówdzie hot-spocik, w niektórych hotelach gniazdka ethernetowe przez adapter 230V, gdzieniegdzie internetowe kawiarenki. A wszystko niezabezpieczone, nieszyfrowane, otwartym kanałem! Pierwszego dnia, nudząc się jak mops w hotelu zapuściłem pasywny skan po sieci hotelowej i przechwyciłem około dwudziestu haseł do poczty, kont bankowych, aukcyjnych i wirtualnych kasyn. Z pewnym zdziwieniem stwierdziłem, że większość z komputerów udostępniało jednocześnie zasoby SMB spod nazw Okinawa, Osaka, Hokkaido czy Tokio. Zagadka wyjaśniła się, kiedy następnego ranka w hotelowym lobby przy śniadaniu spotkałem kilkunastu Japończyków - w sumie powinienem się tego domyślić, bo spośród wywoływanych z w/w komputerów adresów stron XXX żaden li _-¯ Cóż zatem miałem robić? Zalogować się jak pierwszy-lepszy nie-chakier z pomocą takiej sieci to jak nosić swoje loginy i hasła wypisane na koszulce. Skorzystałem zatem z rozwiązania awaryjnego, które zawsze mam pod ręką. W samochodzie, oprócz trójkąta, gaśnicy i apteczki spoczywa telefon komórkowy. - Phi! - może popisać się znajomością greckich liter jakiś czytelnik - ja też mam telefon komórkowy i mogę się przez niego łączyć z internetem! No właśnie. Używanie do łączenia z internetem ciągle tego samego telefonu to jak używanie tego samego papieru toaletowego. Dlatego pozwolę sobie przypomnieć kilka podstawowych zasad łączenia z komórki: 1. Telefon kupujemy ZA GOTÓWKĘ! 2. Do telefonu kupujemy kartę pre-paid. Również za gotówkę. W INNYM SKLEPIE! 3. Zakup telefonu i karty powinien rozdzielać co najmniej tydzień. Dobrą praktyką jest kupowanie kart w nieregularnych odstępach czasu, w różnych punktach i różnych miastach (ale nie tych, z których dokonywaliśmy najświeższych połączeń!). To samo dotyczy telefonów. Część z tych kart i telefonów należy porzucić przed wykorzystaniem - dla zmylenia tropów. 4. Po wykorzystaniu - sprzęt należy rozłożyć na części i zamurować w fundamentach. Nie jednego budynku! 5. Jak ognia unikamy taryf do transmisji danych. 6. Nie trzymamy się jednej marki telefonu. 7. Nie trzymamy się jednego operatora. 8. ABSOLUTNIE nie łączymy się z telefonem przez bluetooth. Kabel USB. Ekranowany pudełkiem po (reklama)Pringlesach(/rekalma), krótki. 9. Kabel i pudełko też zamurowujemy w fundamentach. Chipsy dajemy kotu lub psu. Jego również zamurowujemy. _-¯ Trzymanie się tych podstawowych zasad pozwoli Państwu na jako-taką ochronę swych poufnych danych. W następnym wpisie postaram się przedstawić najlepsze metody wybierania metody połączenia internetowego.
Tagi:
chakierowanie, chakier, internet, przez, komórkę
Kategoria: Ogólne
Komentarze (16)
Najnowsze wpisy
Najnowsze komentarze
2016-03-27 11:01
loan offer do wpisu:
Jak się włamać na konto pocztowe
Dobry dzień,
Jestem MR larryt, prywatnej pożyczki Pożyczkodawca oraz współpracy finansowej[...]
2016-03-12 03:02
Pani Tamara Tita do wpisu:
Jak się włamać na konto pocztowe
Cześć,
Nadchodzi Affordable kredytu, która zmieni twoje życie na zawsze, jestem Pani Tamara[...]
2016-03-11 18:49
Josephine Halalilo do wpisu:
Jak się włamać na konto pocztowe
Cześć wszystkim,
Gorąco polecam to wspaniałe świadectwo, że w moim życiu trzymałem miłości[...]
2016-02-23 21:39
pharoah do wpisu:
Wybory coraz bliżej...
Charyzjuszu!
Na święte Kontinuum i Infundybułę Chronosynklastyczną - powiadam Ci: Wróć!
2016-02-23 18:03
janrski do wpisu:
Jak się włamać na konto pocztowe
HEJ POMOZESZ MI SIE WŁAMAC NA KONTO MOJEJ ZONY??MA TROJE DZIECI OD 10LAT DO 4 LAT MOGE JEJ[...]
2016-02-09 00:03
vektra es a do wpisu:
Jak się włamać na konto pocztowe
Drodzy Użytkownicy, chcielibyśmy odnieść się do poruszanych na tej stronie kwestii jak i[...]
2016-02-04 02:07
Pani maris smith do wpisu:
Jak się włamać na konto pocztowe
Zeznania w sprawie jak mam pożyczkę zmienić życie mojej rodziny Nazywam się Babara Curtney.[...]
2016-01-18 21:36
jolasia do wpisu:
Jak się włamać na konto pocztowe
Witam czy ktoś by mógł włamać mi się na konto?
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|