eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaTelewizor przestał widzieć sygnał z anteny › Re: Telewizor przestał widzieć sygnał z anteny
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.77-255-85-63.d
    ynamic.inetia.pl!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Telewizor przestał widzieć sygnał z anteny
    Date: Fri, 31 May 2024 23:44:58 +0200
    Organization: news.chmurka.net
    Message-ID: <v3dgct$5ou$1$niusy.pl@news.chmurka.net>
    References: <v2f3ed$2ev4i$1@news.icm.edu.pl>
    <v2ho1l$qav$1$PiotrGalka@news.chmurka.net>
    <v2hpct$nf5$2$Robert_W@news.chmurka.net>
    <v2iu2c$qv1$1$PiotrGalka@news.chmurka.net>
    <v2levu$tpl$1$niusy.pl@news.chmurka.net>
    <v2na2v$cdi$2$PiotrGalka@news.chmurka.net>
    <v2pjtv$alu$1$niusy.pl@news.chmurka.net>
    <v2pr55$g64$1$PiotrGalka@news.chmurka.net>
    <v2q2ur$mko$1$niusy.pl@news.chmurka.net>
    <v2q9uh$rdm$1$PiotrGalka@news.chmurka.net>
    <v2qs56$csv$1$niusy.pl@news.chmurka.net>
    <v32b20$kan$1$PiotrGalka@news.chmurka.net>
    NNTP-Posting-Host: 77-255-85-63.dynamic.inetia.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 31 May 2024 21:45:02 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="niusy.pl";
    posting-host="77-255-85-63.dynamic.inetia.pl:77.255.85.63";
    logging-data="5918"; mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:X7OAsh6ulJYP52edHvS7zX7PYNY=
    sha256:aXUH4lDgUqkUgTmkJKu7+7juibcL5SIRCYpIAczllgg=
    sha1:oP4tEYsUvp5DS5RvJ3Kxc+u4fKI=
    sha256:vbwfxO170hq3G58Rpn9ht5lnZg2RFQSPxWlHqwN5T4Y=
    Content-Language: pl
    In-Reply-To: <v32b20$kan$1$PiotrGalka@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:792156
    [ ukryj nagłówki ]

    W dniu 27.05.2024 o 18:06, Piotr Gałka pisze:
    ...
    >> Ale, że tylko oprogramowanie konkretnego autora? To tak właśnie być
    >> nie powinno. Szczególnie że mowa o drukarce open hardware. "
    >>
    >> Tak się włączyłem w twoją kwestię.
    >>
    >
    > Ja rozumiałem, że jest mowa o jakiejś fabrycznej drukarce do której coś
    > włożyłeś (karta SD w czytniku typu pendrive?) i która przez to się tak
    > załatwiła na cacy, że przestała działać i w efekcie aby naprawić kupiłeś
    > jakąś nową płytę główną.

    Ktoś, nie ja.

    >
    > Nadal (w tym kontekście) dokładnie to samo bym powiedział o
    > programiście, który pisał jej oprogramowanie. Drukarka nie powinna
    > przyjmować byle jakiego pliku jako swojej nowej wersji.
    > A skutecznym sposobem zabezpieczenia jest podpisywanie pliku będącego
    > wsadem.

    Raczej sprawdzanie tego podpisu.

    > Jak się dowiedziałem, że mowa o open hardware to stwierdziłem,
    > że zabezpieczenie może być dużo słabsze,

    Bo?

    > ale jeśli ktoś go w ogóle nie
    > przewidział i łyka jako nową wersję jakikolwiek plik to nadal nie mam
    > dobrego zdania o jego wyobraźni.

    Nie tak działają zwykłe programatory? No ale trzeba się podłączyć
    fizycznie. Tam, gdzie podłączać się nie trzeba wprowadza się adekwatne
    zabezpieczenia. Ale to przecież nie po to, by odebrać użytkownikowi
    możliwość programowania urządzenia, którego jest właścicielem. Chyba, że
    tego właśnie chce, np systemy safety.

    >
    >>>> Że też mojego RS'a powszechnie chiptuningują. Co tam dokładnie robią
    >>>> to ja nie wiem, ale znacząco poprawiają osiągi. Jakoś nie
    >>>> zaszkodziło to opinii o nim.
    >>>
    >>> Nie wiem o czym piszesz, ale czy to jest coś, co wskutek błędu w
    >>> programie potrafi zabić użytkownika?
    >>
    >> No raczej. Zależy jak to robią.
    >
    > Mówimy o RS232, RS422 czy RS485?
    > OK. Już wiem, że chyba żaden z nich.

    RS.. samochód, nie zajarzyłem :-)

    >
    >>>> No i widzisz, jak się zmieniło WiFi z 'a' na 'g' to niektóre
    >>>> urządzenia dało się zaktualizować a niektóre nie.
    >>>
    >>> Nie znam się na WiFi. Jesteś pewien, że to tylko złośliwość
    >>> producenta a nie brak niezbędnych możliwości sprzętowych.
    >>
    >> Nikomu nie wmawiałem złośliwości. Po prostu finalnie jeden produkt po
    >> wymianie karty wspierał nowy standard a drugi nie wspierał bo np w
    >> trosce o rzekome bezpieczeństwo zrealizowano interfejs WiFi tak, by
    >> nie dało się go podmienić.
    >
    > W przenośnym czytniku RFID zastosowaliśmy dostępny na rynku moduł
    > ZigBee, który wydał się nam najrozsądniejszy.
    > W module tym jest mikroprocesor, który poza załatwieniem ZigBee może też
    > obsługiwać jakiś sprzęt na zewnątrz to zrobiliśmy z niego sterownik
    > całego naszego urządzenia. Tak wychodzi taniej więc cena może być mniejsza.
    >
    > Taka po prostu koncepcja projektu.
    >
    > Teraz załóżmy, że zmienia się ZigBee z 'a' na 'g'.
    > Uważasz, że lepiej było:
    > - dać osobny procesor załatwiający to co robi nasze urządzenie tak aby
    > moduł można było zawsze po prostu wymienić,
    > - zamiast wlutowywać moduł (moduł wklejamy i lutujemy drucikami, bo
    > produkcja kilku sztuk rocznie więc ręcznie, a moduł ma pady ukryte pod
    > spodem płytki (do lutowania w piecu)) przewidzieć jakieś złącze dla niego,
    > - sam moduł zmontować na jakiejś płytce ze złączem pasującym do tego na
    > płycie głównej,
    > - wybrać większą obudowę, aby ta konstrukcja się zmieściła,
    > - wgrywać na produkcji dwa wsady - osobno do modułu i osobno na główną
    > płytę,
    > - mieć ewentualny problem z rozłączeniem się zlącza, gdy komuś zdarzy
    > się upuścić czytnik.
    >
    > Serio uważasz, że tak właśnie powinniśmy zrobić tylko po to, że jak się
    > pojawi ZigBee 'g' to użytkownik będzie mógł sobie:
    > - kupić moduł obsługujący 'g',
    > - zrobić płytkę na którą go nalutuje,
    > - zastąpić tą płytką tę dotychczasową,
    > - napisać sobie programy dla modułu i płyty głównej.

    Nie wystarczy wgrać program do nowej płyty?

    >
    >>>>> Jeśli telefon miałby wprogramowane starzenie, że po 2 latach
    >>>>> wysiada to się z Tobą całkowicie zgadzam, ale gdyby tak było to
    >>>>> chyba byłoby o tym głośno.
    >>>
    >>> I o Newag'u jest głośno.
    >>
    >> No ale raczej nie dlatego, że mu oprogramowanie podmienili.
    >>
    >>>
    >>>> To samo jest z oprogramowaniem. Możesz sobie wgrać nowe
    >>>> oprogramowanie albo go nie możesz wgrać.
    >>>
    >>> W naszych systemach nie można i nie wyobrażam sobie ile by nas
    >>> kosztowało pracy, aby zrobić tak aby było można.
    >>> Coś przypuszczam, że w ogóle by się nie dało.
    >>> Nasze kontrolery są na prockach 8-bitowych.
    >>
    >> Taki właśnie model biznesowy jak na wstępie zakwestionowałem.
    >
    > Nie koniecznie model. Po prostu nie umielibyśmy zrobić tak jak
    > oczekujesz. Oczywiście jak czegoś nie umiem zrobić to mogę nie robić
    > wcale. Ale nie wiedziałem, że czegoś takiego oczekujesz więc zrobiłem
    > jak umiałem.

    Ja tylko o tym, że producent nie ma powodu odbierać użytkownikowi
    możliwości programowania urządzenia, którego jest właścicielem.

    >
    > Aby można było sobie wgrywać co się chce to zapewne musiałby być jakiś
    > standardowy system operacyjny. > Czyli coś, nad czym w moim pojęciu się nie panuje
    (jestem elektronikiem,
    > nie informatykiem).

    Przecież dostajesz moduły, które można swobodnie programować bez systemu
    operacyjnego.

    > Systemu kontroli dostępu rozproszonego po całym kraju nie da się bez
    > internetu zrobić.
    > Czyli kontrola dostępu z jakimś standardowym systemem operacyjnym
    > komunikująca się przez internet.
    > To jest naturalny cel potencjalnego ataku kogoś, kto chce wejść do
    > miejsc, które są tym systemem zabezpieczone.

    Nie bardzo rozumiem o jakim systemie piszesz. Może coś więcej napisz, bo
    nie rozumiem o co chodzi.

    >
    > Było głośno o wykorzystaniu kamerek do ataków DDOS. O tym, żeby ktoś z
    > tych samych kamerek utrwalał wszystko, co widzą nie słyszałem.

    No co Ty, normalne sterowanie. Można nagrywać, można używać do czegoś
    innego.

    >
    > Kontrolery nie pozwolą podglądać, ale to nie znaczy, że nie byłyby
    > ciekawym celem.
    >
    >> Jak pokazujesz da się, ale nic dobrego z tego nie wynika.
    >
    > Ja uważam, że z modelu z możliwością wgrywania co się chce właśnie by
    > nic dobrego nie wynikło.

    Już samo to, że z tego dokładnie korzystasz, wynika, że już 'coś dobrego
    wyniknęło'.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: