Skocz do zawartości

zook

Użytkownicy
  • Zawartość

    52
  • Rejestracja

  • Ostatnio

Reputacja

20 Dobra

O zook

  • Ranga
    4/10

Ostatnio na profilu byli

Blok z ostatnio odwiedzającymi jest wyłączony i nie jest wyświetlany innym użytkownikom.

  1. Tak to się nazywa. Swoją drogą wspomniane Beaglebone pocket w środku sowiego SiP wykorzystywało wiśnie PoP. Nie jest to odosobniony przypadek.
  2. Tak pocket, chociaż SiP nie oznacza że tych komponentów zewnętrznych nie będzie. Będą po prostu zredukowane do minimum. Patrz Snapdragon niby SoC a pamięć jest lutowana na nim a nie w środku.
  3. SoC - system on chip SiP - system in package SoM - system on module. Wszystkie trzy są kompletnymi systemami w jakiejś formie obudowy. Różnica polega tak na prawdę na tym co rozumiesz przez 'system' i jak dużo uda się upchnąć w obudowie danego rozmiaru. Dla przykładu taki jakiś nRF52832 to SoC w rozumieniu takim że to kompletny system komunikacji Bluetooth, jednak gdybyś potrzebował dobrego jeszcze wifi to nie był by systemem kompletnym. Ale na jego bazie mógłbyś zbudować SiP zawierający nRF52832 i na przykład esp8266 i wtedy byłby to kompletny system komunikacyjny. Ale ponownie z punktu widzenia 'systemu' do tablicy informacyjnej potrzebował byś jeszcze jakiegoś dekodera video i czy kodeka audio. Mógłbyś umieścić je razem z tym swoim hipotetycznym SiP na jednej płytce drukowanej tym samym tworząc SoM. Wybacz jeżeli piszę za bardzo jak dla dziecka, ale prawda jest taka że wszystko opiera się o punkt widzenia, potrzeby i stopień osiągniętej miniaturyzacji. Przykład SiP to na przykład Beaglebone.
  4. Tak są, formalnie esp8266 w wersji E-12 (poprawcie jeżeli mylę nazwę wersji) zastosowanej choćby w nodeMCU to SoM. Ten moduł u-blox wykorzystywany w nowych Arduino wifi to też SoM. Przykładów jest cała masa. Btw samo Arduino nano iot Kyrie korzysta z som ublox jest som-em. Taka somcepcja. Pytanie do autora która wesję node.js to uruchamia?
  5. Akurat wszędzie gdzie czytałem to się tym chwalili, ciekaw co jeszcze ta płytka na czym się nie chwalili.
  6. Jednym z głównych zastosowań raspberry pi (no poza pirackimi retro maszynkami i kodu) są kioski i tablice informacyjne. Dwa wyjścia to dwa razy więcej ekranów tym samym kosztem.
  7. Mega interesującą konstrukcja. Wayland to nie jakiś tajemniczy Linux X11, nie jest to też nowsza wersja X11 tylko całkowicie nowe podejście do tematu serwera wyświetlana.
  8. Cała prawda Może w przypadku wersji z 4bg dało by się ogarnąć system tak żeby działał z ramdysku, jako centralka kontrolująca inne urządzenia powinno działać. Jako serwer VPN też w sumie. Bezawaryjność też by wzrosła. Producent oficjalnie zaleca 3A. Nie do końca ma hat ciągle jest wymagany. Ale to tak czy siak miła rzecz. Ogólnie to fajna ewolucja, ale bez większych rewolucji. Chociaż uważam że mogliby dodać coś w stylu PRU z Beaglebone skoro w sumie dosyć często promują pi jako platformę do robotów.
  9. Jest wifi calling I inne takie. Ja nie jestem tylko pewien czy standart wifi przewiduje odpowiednio szybkie przełączenie między stacjami 'bazowymi'. W sensie jedziesz 60 km/h i czy telefon (czy czego akurat używasz) nadąży z przełączaniem między routerami tak żeby utrzymać stałe połączenie.
  10. Otóż to, jeszcze operator mógłby dodać "drugą linię" dedykowaną pod obsługę takiego rozwiązania żeby użytkownik nie tracił nic z swojego pasma. Samo wifi też musiało by przejść pewną modernizację żeby umożliwić sprawne przełączanie między takimi improwizowanymi "stacjami bazowymi", bo o ile wiem nie jest to mocna strona wifi. Choć tutaj dość szybko moglibyśmy zapychać dostępne kanały wifi, i problem niejako zaczyna od nowa.
  11. Trochę w swojej idei podobne jest do Node-RED. A może to Node-RED jest podobny do Simulinka.
  12. Klucz szyfrujący jest generowany w oparciu o pin który ma maksymalnie o 16 cyfr to śmieszne mało. Tu przyznam że nie sprawdzałem w kodzie i wieże że człowiek który zgłosił to na githubie jako błąd nie robi nad w konia. Klucz nie obsługuje u2f czyli nie zabezpiecza posiadacz przez pushingiem. Największa przewaga kluczy sprzętowych nad menadżerami haseł jest to że klucz sprawdza czy program pytający o hasło ma w ogóle prawo zapytać o to hasło.
  13. Gdzieś w kodzie mogą istnieć błędy które umożliwiają łatwe i nieautoryzowane zgranie bazy z kluczami. Z tego co widziałem na githubie są pewne zastrzeżenia co do skuteczności szyfrowania tej bazy, konkretnie chodzi o niskiej losowości hasło na podstawie którego generowany jest klucz szyfrujący. Edukacyjnie projekt jest jak najbardziej okey, ale do zastosowań 'produkcyjnych' czyli również do korzystania na co dzień niestety to się nie nadaje. Projektowi też brakuje tego co jest obecne w tego typu kluczach, czyli protokołu u2f który jest czymś więcej niż wysłaniem ciągu znaków przez wirtualną klawiaturę. Hasła ztego co zrozumiałem są hasłami a nie certyfikatami wygenerowanymi na podstawie między innymi unikatowego klucza sprzętowego, co też jest sporą wadą.
  14. Muszę się zgodzić z Harnas, w dziedzinie bezpieczeństwa/szyfrowania nie ma miejsca na eksperymenty. Należy korzystać tylko z rozwiązań stworzonych przez ludzi którzy wiedzą co robią. Oczywiście projekt jest jak najbardziej godny polecenia, ale przy założeniu że nie będziemy go używać poza zastosowaniami edukacyjnymi czy podobnymi.
×
×
  • Utwórz nowe...