О плохом. Безопасность.
Для начала “контрастного душа”, вернёмся ещё раз к похождению названия Bluetooth:
Как уже упоминалось выше, общепринятая практика перевода BlueTooth как "голубой зуб" выглядит довольно странной, если не сказать подозрительной. В качестве оправдания вспоминают короля викингов Harald Blutend, якобы получившего свое прозвище из-за потемневшего переднего зуба и воссоединившего Данию и Норвегию. Будто бы произношение его имени созвучно с BlueTooth'ом, в честь которого он и был назван. ¶Легендарный хакер Юрий Харон предлагает свою версию перевода, которая нам кажется наиболее близкой к истине (если, конечно, допустить, что истина вообще есть). Blue – на жаргоне электронщиков означает "легкий", "простой", а tooth – "сцепка", "зацепление". Соединив все вместе, получаем: "легкая сцепка", "простая связь". Логично? ¶
А теперь подробнее:
Спецификация bluetooth имеет три основных защитных режима, которые могут использоваться как по отдельности, так и в различных комбинациях. ¶ В режиме 1никаких мер для безопасного использования bluetooth-устройства не предпринимается. Любое другое устройство имеет доступ к его данным.
В защитном режиме 2активируются меры безопасности, основанные на процессах опознания (или аутентификации —authentication) и разрешения (или авторизации —authorization). В этом режиме определяются различные уровни «доверия» (trust) для каждой услуги, предложенной устройством.
Защитный режим 3требует опознания и кодировки (или шифрования —encryption). ¶Таким образом, защита bluetooth базируется на трех основных процессах: опознание, разрешение и кодировка.
Главная задача процесса опознания (аутентификации) состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, именно то, за которое себя выдает. Устройство А, инициирующее связь, посылает устройству Б свой 48-битный адрес-идентификатор (так называемый bluetooth device address,BD_ADDR), которое, в свою очередь, отправляет устройству А вызов, основанный на любом 128-битном числе. ¶В это время оба устройства рассчитывают опознавательный ответ. В основе этого опознавательного ответа лежит адрес устройства А, вызов с произвольным номером, посланный устройством Б, и предварительно установленный ключ связи. Затем устройство А передаст свой опознавательный ответ и устройство Б сравнит его со своими собственными расчетами. Если опознавательные ответы не совпадут, то в установлении связи будет отказано. Если сеанс опознания завершен успешно, устройство Б генерирует новый произвольный номер для следующего сеанса опознания.
Разрешение (авторизация)— это процесс, посредством которого опознанное устройство bluetooth определяет, разрешить или нет доступ к определенной информации и услугам. Существуют три уровня доверия между bluetooth-устройствами: проверенный (trusted), недоверчивый (non-trusted) и неизвестный (unknown). Если устройство А имеет «доверительные» (проверенные) отношения с устройством Б, то последнему разрешается неограниченный доступ к устройству А. Если устройству Б «не доверяют», то доступ к устройству А ограничен так называемыми защитными слоями обслуживания (layer security service). Например, первый защитный слой требует опознания и разрешения для открытия доступа к сервису, второй — только опознания, третий — только кодировки. Наконец, неизвестное устройство, которое не было опознано, считается непроверенным. ¶128-битная кодировка помогает защитить секретные данные от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным. ¶Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код. ¶Служба bluetooth-кодировки имеет три режима:
-режим 1, в котором нет кодировки;
-режим 2, в котором кодируется связь с устройствами, а трансляции трафика нет;
-в режиме 3 кодируются все виды связи.
Слабости защиты bluetooth ¶Как утверждают производители, защитные функции bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях. Несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько изъянов. ¶Слабости защиты bluetooth, в частности, вызваны тем, что эта технология делает сильный упор на опознание устройств для безопасного обслуживания, а также на контроль, которым обладает пользователь над устройствами bluetooth и их конфигурацией. Современная bluetooth-технология не предлагает никакого средства опознания пользователя, что делает bluetooth-устройства особенно уязвимыми к так называемымspoofing-нападениям(радиодезинформации) и неправильному применению опознавательных устройств. ¶Особенно слабым аспектом bluetooth является процесс «спаривания» (pairing) устройств, при котором происходит обмен ключами в незакодированных каналах. Если нападающий перехватит передачу процесса спаривания, то он сможет получить ключ инициализации путем калькуляции этих ключей для любого возможного варианта пароля и сравнения результатов с перехваченной передачей. Ключ инициализации используется для расчета ключа связи. Рассчитанный хакером ключ связи сравнивается с перехваченной передачей с целью узнать, верен он или нет. ¶Также причиной уязвимости является возможность использования коротких, а также заурядных/распространенных паролей (ситуация аналогична использованию простых паролей системными администраторами компьютерных сетей). Такие пароли значительно упрощают инициализацию. Именно это делает ключи связи очень простыми для извлечения из перехваченных спаринговых передач. ¶Другой повод для беспокойства — применение модульных ключей. Риск состоит в том, что устройство с модульным ключом использует тот же самый ключ связи для устройств, которые устанавливают с ним связь. В результате, любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи. Получается, что при использовании модульных ключей не существует никакой защиты от проверенных устройств, то есть тех, с которыми связь уже была установлена ранее. Система безопасности bluetooth не принимает во внимание личность или намерения пользователя. Но, что касается безопасности соединения bluetooth, — любое устройство с личным ключом связи
Bluetooth: атака не пройдет!¶Bluetooth Special Interest Group (SIG) нашла достойный ответ двум израильским специалистам, которые не так давно заявили, что обнаружили уязвимые места защищенного соединения, в результате которой злоумышленник может получить доступ к аппарату пользователя (пользуясь юридической терминологией – «жертвы»). SIG проанализировала выводы криптографов и подтвердила, что деструктивные действия действительно могут быть совершены, но только лишь при использовании довольно дорогостоящего оборудования. В любом случае, чтобы обезопасить пользователей от вторжения извне, SIG сформулировала три новых правила безопасного соединения:. Первоначальное соединение Bluetooth-устройств – процесс интимный, а посему его необходимо проводить в уединенной обстановке - дома или в офисе. Совершенно недопустимо объединять устройство публично, Нужно использовать PIN-код соединения, который содержал бы в себе восемь символов (цифр или букв) Если по какой-либо причине связь устройств нарушилась, ни в коем случае не пытайтесь возобновить ее в людных местах - дождитесь возможности снова уединится дома или в офисе.
Рисунок 4 - Своеобразная альтернатива технологии Bluetooth
После таких «правил» кажется, что «Bluetooth-устройства» прямо-таки живые: им и условия, и обстановка, и цветы, а в итоге «извини, дорогой, я сегодня не в настроении». Вот такие они, синезубые устройства.
¶Подготовка и методы атаки ¶Поголовье bluetooth-устройств стремительно растет, обрушиваясь на рынок снежной лавиной. Реклама утверждает, что протокол передачи данных надежно защищен, но она легко расстреливается снайперской винтовкой с расстояния в несколько километров. Хакеры уже давно ломают голубые зубы. ¶
Голубым зубом (BlueTooth) оснащаются сотовые телефоны, наладонники, ноутбуки и многие другие мобильные устройства, что делает его заманчивым объектом для взлома. Хакер может осуществлять несанкционированное подключение к устройству, перехватывать трафик, отслеживать перемещение жертвы в пространстве. Уже зафиксировано несколько случаев взлома влиятельных лиц, и с каждым днем интенсивность хакерства повышается. Разработчики Голубого Зуба сваливают всю ответственность на производителей оборудования, которые где-то что-то криво реализовали. Производители, в свою очередь, наезжают на пользователей, выбирающих предсказуемые PIN'ы, не выключающих голубой зуб после каждого сеанса передачи и т.д.. В общем, виноватых не найдешь, а между тем количество BlueTooth-устройств уже исчисляется сотнями миллионов (!), и все говорит о том, что несколько следующих лет пройдут под знаменем Голубого Зуба, реальных конкурентов которому пока не видно. ¶
На Голубом Зубе собираются домашние и мелкокорпоративные локальные сети, голубой зуб встраивается в клавиатуры, мыши, принтеры, часы и даже системы управления автомобилем. А это уже серьезно! Зверски спланированная операция может привести не только к утечке конфиденциальных данных, но и человеческим жертвам. Доверять ему или нет - пусть каждый решает сам!¶
Сущность голубого зуба¶Голубой зуб представляет собой устройство, работающее в диапазоне частот от 2400 до 2483,5 МГц. На этой же частоте работают микроволновые печи, беспроводные сети стандарта 802.11b/g, радиотелефоны и многие другие устройства, агрессивно конфликтующие между собой. Для решения этой проблемы голубой зуб использует специальный алгоритм скачкообразной перестройки частоты. Весь частотный диапазон "нарезается" на 79 каналов с шириной в 1 МГц, и каждые 625 мкс (1600 раз в секунду) происходит смена канала, выбираемого по псевдослучайному принципу. Каждая такая порция вещания образуетtime-slot(тайм-слот), для простоты называемый слотом. Передаваемые данные разбиваются на пакеты по 2745 бит, каждый из которых "размазывается" по нескольким тайм-слотам (до пяти слотов максимум). ¶
Снайперская антенна¶Для охоты за голубым зубом необходимо увеличить радиус действия устройства хотя бы до сотни метров. Это легко! Достаточно разобрать адаптер, найти медную дорожку, изогнутую буковкой "П", и припаять к ней провод от внешней антенны на 2,4 ГГц, позаимствованной у WLAN-устройств.
Однако для серьезной атаки дистанция в сотню метров явно недостаточна, и настоящие охотники обзаводятся узконаправленными антеннами типа randome или parabolic. Ими торгуют многие компании, например HyperLink Technology или MAXRAD. Оформить заказ можно по Интернету. Хорошая антенна стоит в пределах полусотни долларов, плюс пересылка и разтаможка.
Самой широкой популярностью пользуется модель HG2415Y от HyperLink Technology с коэффициентом усиления 14 dB и подходящей диаграммой направленности. Компактные габариты (462x76 мм) позволяют уложить антенну в спортивную сумку или рюкзак, которые скрывают ее от посторонних глаз и не привлекают внимания посторонних.¶
Рисунок 5 - HG2415Y
Для удобства "прицеливания" (а попасть в голубой зуб при такой диаграмме направленности не так-то легко) многие хакеры насаживают антенну на фотографический штатив, приделывают к ней приклад и оптический прицел, в результате чего получается самое настоящее радиоружье с поражающим действием на дистанции до одного километра. ¶
Из параболических антенн рекомендуют HG2424G все от той же HyperLink Technology. Коэффициент усиления в 24 dB выше всяких похвал.
Рисунок 6 - HG2424G
Острая диаграмма направленности бьет голубой зуб за несколько километров, однако неуклюжие габариты (100x60 см) существенно затрудняют ее транспортировку, а чрезмерная узконаправленность создает проблемы для прицеливания, особенно актуальные при слежении за быстродвижущейся жертвой, так что во многих случаях HG2415Y все же оказывается предпочтительнее.
Полутораметровая параболическая антенна HG2430D с усилением в 30 dB обойдется уже в $300. Стоит ли она того?
Рисунок 7 - HG2430D
Для охоты с балкона на стационарные мишени - да, но для полевой охоты она слишком громоздка и неудобна.
Авторизация и аутентификация¶Голубой зуб поддерживает несколько режимов секретности:
Security Mode 1 (nonsecure - открытый),
Security Mode 2 (Service-level enforced security - секретность уровня сервиса) и
Security Mode 3 (Link-level enforced security - секретность уровня канала). ¶В mode 1 все системы защиты выключены. Не используется ни аутентификация, ни шифрование, а само BlueTooth-устройство работает в широковещательном режиме.
В mode 2 сразу же после установки соединения начинается процесс аутентификации, осуществляемый по, упоменаемому выше, L2CAP-протоколу (напомню, Logical Link Control and Adaptation Protocol- протокол управления логическим каналом и адаптации) и выполняемый Менеджером безопасности (Security Manager), находящимся на канальном уровне и взаимодействующим с протоколами верхних уровней. Это позволяет выборочно ограничивать доступ к устройству, например, все могут просматривать данные, но не все - изменять их.
В mode 3 аутентификация происходит перед установкой соединения на канальном уровне, за счет чего все "левые" устройства будут недопущены еще на этапе подключения. Поддерживается "прозрачное" шифрование трафика, выполняемое без участия протоколов верхнего уровня, что обеспечивает максимальный уровень безопасности и комфорта, однако даже в этом случае степень защиты относительно невелика и устройство может быть легко взломано. ¶Фундаментом безопасности является схема генерации ключей. Ключи генерируются на основе PIN-кодов. PIN-код представляет собой персональный идентификационный номер, длиной от 1 до 16-ти байт, назначаемый владельцем устройства и хранимый в энергонезависимой памяти. Большинство мобильных устройств используют 4-значный (32-битный) PIN-код, по умолчанию выставленный на ноль. Некоторые устройства отказываются работать с нулевым PIN'ом, вынуждая пользователей изменять его на "1234" или что-то в этом роде. Но ломать такие PIN'ы неинтересно. Это все равно, что расстреливать кабана, привязанного к дереву.
На основе PIN-кода генерируется 128-битный Link Key. В свою очередь, на основе Link Key'я генерируется 128-битныйEncryption Key. Link Key используется для аутентификации, а Encryption Key – для шифрования трафика.
Первый шаг: Инициатор соединения (claimant) посылает заинтересованному устройству (verifier) свой уникальный 48-битный аппаратный адрес (BD_ADDR), в каком-то смысле похожий на обычный MAC-адрес, зашитый в каждой сетевой карте.
Второй шаг: Verifier передает claimant'у 128-битную привязку (challenge), генерируемую случайным образом и обозначаемую как AU_RAND
Третий шаг: На основе BD_ADDR, Link Key и challenge Verifier генерируетсекретную шифропоследовательность (SRES).
Четвертый шаг: Полученную шифропоследовательность, claimant передает Verifier'у. ¶Пятый шаг: Verifier сравнивает вычисленную им SRES с откликом claimant'а и, если они совпадают, устанавливает соединение. ¶
Таким образом, в открытом виде PIN-код не передается и поэтому не может быть перехвачен. Но он может быть “подобран”. В самом деле, мы можем перехватить BD_ADDR, AU_RAND и SRES, после чего нам остается всего лишь подобрать такой Link Key, который при данных BD_ADDR и AU_RAND давал бы идентичный SRES. Даже если используется 128-битный PIN, полный перебор на Pentium-4 занимает всего лишь несколько часов, а 4-символьный PIN взламывается практически мгновенно!
Методы атаки - Bluetracking¶Атаки типа Bluetracking основаны на том, что адрес устройства BD_ADDR передается в Сеть в незашифрованном виде и может быть легко перехвачен и декодирован. Хакер может определить производителя устройства, модель и ее происхождение. Группа хакеров, рассредоточенных по городу и вооруженных антеннами типаrandome, без труда отслеживает перемещение жертвы со всеми вытекающими отсюда последствиями.
Методы атаки - Bluesnarfing¶Серия нашумевших атак типа Bluesnarfing все еще не потеряла свой ореол загадочности. Под изумленные взгляды окружающих хакеры вытягивают с сотовых телефонов записные книжки, содержимое адресной книги, архив SMS-сообщений и другую приватную информацию. Черт возьми, как?! Хакеры улыбаются, но не отвечают. Разработчики голубого зуба подтверждают возможность атаки, но технических деталей не разглашают. Еще бы! Во многих мобильных устройствах служба обмена объектами (Object Exchange - OBEX) работает вnon-secure-режиме, не требуя никакой аутентификации! Этим, в частности, грешат сотовые телефоны отNokia(модели 6310, 6310i, 8910 и 8910i),EricssonиSony Ericsson(в особенности модели T68, T68i, R520m, T610 и Z1010),Motorola(V80, V5xx, V6xx and E398). ¶Наконец, даже полностью защищенные телефоны типа того жеSiemensмогут быть взломаны лобовым перебором. Как уже отмечалось, 4-значный PIN вскрывается за несколько секунд, и даже если в будущих моделях производители увеличат длину PIN-кода до 16-ти байт, это не остановит взломщиков и сильно напряжет пользователей. Такой PIN сможет запомнить далеко не каждый, а это значит, что повсеместно будут использоваться осмысленные "словарные" номера, существенно упрощающие их перебор.¶Взлом голубого зуба - это не фантастика. Это реальность, доступная каждому из нас. Есть такой вид радиоспорта - охота на Лис. В укромном месте закладывается передатчик (лиса), который пытаются запеленговать вооруженные приемниками радиолюбители. Кто первый обнаружит его, тот и победил. По аналогии с этим, дистанционный взлом Голубого Зуба был прозван Охотой на Кур - беззащитных пользователей, трепещущих под снайперским радиоружьем, словно желторотые птенцы.
Выводы
Итак, в данной работе, не вдаваясь в глубокие технические принципы работы системы, было проведено краткое ознакомление с технологией Bluetooth, как средством беспроводной передачи данных от устройства к устройству. В первую очередь хочется напоследок всё же уяснить, что само название„Bluetooth”, многократно упоминавшееся в данной работе, хоть и успешно привилось ко всей технологии, методам и.т.д., но всё-таки изначальноBluetooth–„голубой зуб”это чип, а уж потом и вся технология (см. рис.1).
Bluetooth, как было показано ранее, используется в самых разных отраслях электроники как бытовой, так и не бытовой. Это могут быть как банальные компьютеры и мобильные телефоны, так и целые цифровые системы, состоящие из огромного количества элементов, соединённых чипамиBluetooth. Такая система, например, уже существует в Шведском Национальном музее. Если за те семь лет, которые существует эта отрасль электроники, она настолько развилась и всё-таки чуть-чуть, но вошла в нашу жизнь, то чего ждать дальше, трудно себе представить.
Если сравнивать с потенциальными конкурентами, например IrDA, лично я считаю самым большим достоянием даже не те 100 метров расстояния, которое может быть между устройствами, а всё-таки способность соединять до семи устройств одновременно (но это только в один piconet, потом формируетсяscatternet и.т.д.).
Но не стоит забывать, что на работу с Bluetoothпереключились также такие ударники компьютерного труда, как хакеры, которые, также, за эти прекрасные семь лет добились немалых успехов. Теперь, в принципе, обладая сравнительно недорогой аппаратурой, некоторыми знаниями и, не имея ни капельки совести, можно прочитатьSMSкакого-нибудь лопоухого пользователя, при чём он этого и не заметит. А если ничего интересного кроме «Как дела мы тут висим», там не прочитаете, можно позвонить за его счёт в Чикаго и узнать, какой сейчас тренд у апрельского контракта на сахар. Но это всё-таки детские шалости, по сравнению с тем, что можно было бы сделать с машиной, управляемой элементами, соединённымиBluetoothи.т.д. Короче говоря, у любой системы есть множество плюсов и про них говорить приятно. Но в данной работе была поставлена цель изучить как достоинства, так и недостатки, потому–что, может быть я повторюсь, но может нечерезгод и не через два, ноBluetooth-технология так вольётся в нашу жизнь, что мы (люди) уже не сможем себе представить, как мы вообще могли без неё жить эти 6000 лет существования человечества.
- Технические средства информатизации
- Тема 1.1. Информация: основные определения и понятия
- 1.1.1. Информация: основные определения и понятия
- Тема 1.2. Определение и классификация технических средств информатизации (тси)
- Тема 1.3. Общие сведения о представлении данных
- Тема 1.4. Представление текстовых и числовых данных
- Тема 1.5. Представление мультимедийных данных
- Введение к модулю 2
- Тема 2.1. Классификация эвм
- Тема 2.2. Общая характеристика конструкции и устройства эвм
- Тема 2.3. Характеристики эвм
- Тема 2.4. Архитектура персональных эвм
- Введение к модулю 3
- Тема 3.1. Устройство и составные элементы crt-монитора
- Тема 3.2. Типы масок в crt-мониторах
- Тема 3.3. Характеристики crt-монитора
- Тема 3.4. Активные и пассивные жидкокристаллические матрицы
- Тема 3.5. Устройство lcd-монитора с активной матрицей
- Тема 3.6. Устройство видеоадаптера
- Тема 3.7. Основные характеристики видеоадаптеров и технология sli
- Тема 3.8. Технологии создания графических эффектов
- Введение к модулю 4
- Тема 4.1. Классификация печатающих устройств и механические печатающие устройства
- Тема 4.2. Печатающие устройства с термопереносом красителя
- Тема 4.3. Современные технологии струйной печати
- Тема 4.4. Устройство печатающего узла струйного принтера
- Тема 4.5. Принцип электростатической фотографии
- Тема 4.6. Устройство лазерных и светодиодных принтеров
- Тема 4.7. Классификация копировальных аппаратов
- Тема 4.8. Устройство копировального аппарата
- Введение к модулю 5
- Тема 5.1. Классификация сканеров
- Тема 5.2. Устройство планшетного сканера
- Тема 5.3. Основные этапы работы планшетного сканера
- Тема 5.4. Характеристики сканера
- Пзс: прецизионный взгляд на мир
- 1. Темновой ток
- 2. Неоднородность чувствительности
- 3. Шумы
- Тема 5.5. Общие сведения об устройстве цифровых фотокамер
- Тема 5.6. Оптическая система цифровой фотокамеры
- Тема 5.7. Основные параметры цифровой фотокамеры
- Тема 5.8. Общие сведения о дигитайзерах и графических планшетах
- Тема 5.9. Принцип работы графического планшета и его характеристики
- Тема 5.10. Разновидности 3-х мерных дигитайзеров
- Введение к модулю 6
- Тема 6.1. Виды памяти в технических средствах информатизации
- Тема 6.2. Устройства внутренней памяти технических средств информатизации
- Тема 6.3. Устройства внешней памяти
- Тема 6.4. Общие сведения о внешних оптических носителях памяти и устройство привода для чтения носителей cd-rom
- Тема 6.5. Структура носителей cd и dvd
- Тема 6.6. Перспективные технологии внешних оптических носителей данных
- Тема 6.7. Разновидности Flash-памяти и принцип хранения данных
- Тема 6.8. Разновидности сменных карт Flash-памяти
- Тема 6.9. Накопители Flash-памяти с usb интерфейсом
- Будущее накопителей информации. Часть 1. Жесткие диски
- Тенденции развития магнитных накопителей информации
- Суперпарамагнитный предел
- Hamr и soma - технологии 2010 года
- Вместо заключения
- Будущее накопителей информации. Часть 2. Ее величество оптика
- Blue Ray vs hd-dvd
- Многослойные оптические диски
- Голографическая память
- Вместо заключения
- Введение к модулю 7
- Тема 7.1. Этапы обработки звуковых данных
- Тема 7.2. Устройство звуковой карты
- Тема 7.3. Классификация и характеристики звуковых карт
- Тема 7.4. Форматы источников видеосигналов для устройств обработки
- Тема 7.5. Карты оцифровки видео
- Тема 7.6. Методы сжатия видеоданных
- Тема 7.7. Способы монтажа видеоданных
- Типы и характеристики интерфейсов
- Архитектура системных интерфейсов
- Системные интерфейсы для пк на основе Intel-386 и Intel-486
- Интерфейс pci
- Порт agp
- Pci Express
- Интерфейсы накопителей
- Вопросы для самоконтроля
- Технология Bluetooth– как способ беспроводной передачи информации.
- О плохом. Безопасность.
- Ieee-1394 (FireWire) Введение и история создания
- Технические характеристики
- Топология
- Новые модификации ieee 1394
- Повышение эффективности
- Что дальше? 1394b
- Разъёмы
- Знакомьтесь, Bus Owner/Supervisor/Selector. Или просто boss
- Заключение
- FireWire 800 против всех: сравнение стандартов ieee-1394b, ieee-1394a, usb 2.0, ata-133 и Serial ata 150
- Струйная печать с твердыми чернилами (со сменой фаз)
- Пузырьковая струйная печать (bubble-jet)
- Пьезоэлектрическая струйная печать Физические основы пьезоэлектроники
- Технологии сканирования изображений. Классификация сканеров, основные характеристики сканеров.
- Планшетные сканеры.
- Барабанные сканеры.
- Штриховые коды. Сканеры штриховых кодов.
- Плазменные дисплеи, основные характеристики, достоинства и недостатки. Устройство и принцип работы ячейки плазменного дисплея.
- История жёстких дисков.
- Физические основы записи и чтения информации
- Схемы записи и воспроизведения
- Представление цифровой информации на внешнем носителе
- Структура накопителя на жестких магнитных дисках
- Метод записи данных на жесткий магнитный диск
- Формат записи информации на жестком магнитном диске
- Адаптер накопителей на жестких магнитных дисках
- Стандарты usb интерфейсов:
- Основные технические характеристики и преимущество интерфейса usb:
- Часть 1.
- Часть 2
- Часть 1
- Часть 2
- Часть 1
- Часть 2
- Часть 1
- Часть 2
- Клавиатуры
- Расширенные 101- клавиатуры
- 104-Клавишная Windows-клавиатура
- Портативные клавиатуры
- Индикатор Num Lock
- Устройство клавиатуры
- Конструкции клавиш
- Механические переключатели
- Замыкающие накладки
- Резиновые колпачки
- Мембранная клавиатура
- Интерфейс клавиатуры
- Автоматическое повторение
- Настройка параметров автоматического повторения в Windows
- Номера клавиш и скан-коды
- Международные раскладки клавиатуры и языки
- Разъемы для подключения клавиатуры и мыши
- Клавиатуры и мыши для порта usb
- Клавиатуры с дополнительными функциональными возможностями
- Эргономичные клавиатуры
- Беспроводные клавиатуры
- Поиск неисправностей и ремонт клавиатуры
- Как разобрать клавиатуру
- Чистка клавиатуры
- Замена клавиатуры
- Интерфейсы мыши
- Последовательная мышь
- Порт мыши на системной плате (ps/2)
- Комбинированная мышь
- Шинная мышь
- Поиск неисправностей
- Чистка мыши
- Конфликты, вызванные прерываниями
- Драйвер мыши
- Проблемы при работе с прикладными программами
- IntelliMouse фирмы Microsoft
- Устройство TrackPoint II/III
- Устройство Glidepoint/Track Pads
- Введение в порты ввода-вывода
- Последовательные порты
- Микросхема uart
- Высокоскоростные последовательные порты
- Конфигурация последовательных портов
- Тестирование последовательных портов
- Программа Microsoft Diagnostics (msd)
- Диагностика в Windows 9x
- Тестирование с замыканием петли
- Параллельные порты
- Стандарт ieee 1284
- Стандартные параллельные порты
- Двунаправленные порты (8-разрядные)
- Усовершенствованный параллельный порт (ерр)
- Порт с расширенными возможностями (еср)
- Обновление параллельного порта для работы в режимах ерр и еср
- Конфигурация параллельных портов
- Устройства, подключаемые к параллельным портам
- Преобразователи "параллельный порт-scsi"
- Тестирование параллельных портов
- Usb и 1394 (I.Link) FireWire - новые интерфейсы ввода-вывода
- Универсальная последовательная шина usb
- Usb 2.0
- Адаптеры usb
- Компьютеры типа legacy-free
- Ieee-1394 (FireWire или I.Link)
- Магнитооптическая технология
- Цены и производительность
- Сравнение магнитооптических и магнитных накопителей
- Флэш-карты
- Как работает флэш-память
- Типы устройств флэш-памяти
- CompactFlash
- SmartMedia
- Ата-совместимая pc Card (pcmcia)
- Sony MemoryStick
- Сравнение устройств флэш-памяти
- Перемещение устройств флэш-памяти из камеры в компьютер
- Устройства считывания с карт флэш-памяти
- Адаптеры типа pc Card II
- Адаптеры в виде дискеты
- Альтернативы флэш-памяти
- Хранение данных на магнитных носителях
- История развития устройств хранения данных на магнитных носителях
- Как магнитное поле используется для хранения данных
- Конструкции головок чтения/записи
- Ферритовые головки
- Тонкопленочные головки
- Головки с металлом в зазоре
- Магниторезистивные головки
- Гигантские магниторезистивные головки
- Ползунок
- Способы кодирования данных
- Частотная модуляция (fm)
- Модифицированная частотная модуляция (mfm)
- Кодирование с ограничением длины поля записи (rll)
- Сравнение способов кодирования
- Декодеры prml (Partial-Response, Maximum-Likelihood)
- Измерение емкости накопителя
- Поверхностная плотность записи
- 1 Частотная модуляция в кодировании информации для магнитных носителей
- Fm кодирование
- Mfm кодирование
- Кодирование с ограничением длины поля записи
- Rll-кодирование
- Prml-кодирование
- Головки чтения/записи
- Функционирование магнитных головок чтения/записи
- Количество головок чтения записи
- Фазовые переходы цикла Записи Данных: