Перейти к содержанию
    

Denisenko

Участник
  • Постов

    25
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о Denisenko

  • Звание
    Участник
    Участник
  1. Дык вроде и не должон, т.к. на MT6261... http://wless.ru/technology/?action=details&id=522&pf=tech&pf_id=1&prod=35&tech=2&type=34
  2. Увеличение скорости достигается за счет уменьшения "избыточности", соответственно - уменьшения помехоустойчивости? разные виды модуляции/кодирования дают разный результат.
  3. Aner, XVR, спасибо за комментарии! Сейчас занят другим проектом, к этой теме вернусь, как освобожусь.
  4. ещё пояснения для непонятливых типа меня:
  5. Вот че пишут в API Reference Manual: 1 : Bridge Module is transparent Ethernet - Wi-Fi bridge mode and all data is routed from Ethernet to Wi-Fi and vice versa and it will bypass the built in IP stack. Before enabling this setting you must first connect a Wi-Fi network in client (STA) mode. Т.е. чтобы использовать режим моста, нужно вроде как быть клиентом в вайфае. Кстати, модуль в режиме точки доступа должен перенаправлять поток от одной подключенной STA к другой... Чем не репитер на одном модуле?
  6. Кому интересно, нашел такую схемку с RMII: но вопросы остаются...
  7. Есть задача сделать компактный Wi-Fi-репитер (удлинитель) на 2-х WF121, соединив их по RMII. У Силабса выложен апноут, в котором рассказано, как трафик wi-fi перенаправлять на RMII (типа мост wi-fi <-> ethernet), есть приложение в SDK. Но как между собой соединить RMII и будет ли это так работать - мне непонятно... И правильно ли соображаю, что для RMII нужно обеспечить 50 МГц клок? WF121_DataSheet.pdf
  8. Круто вы с ними обошлись... Если есть такой же, но исправный - можно сравнивать сопротивления, напряжения, от этого отталкиваться. Если получится раздобыть схему - станет намного проще.
  9. Сейчас на конференциях по IoT предлагают за недорого людей чипировать - ввести как дополнительную услугу для честных, но забывчивых пользователей.
  10. Получается, производитель должен постоянно поддерживать инфраструктуру - выпускать сертификаты, вести список скомпрометированных. А устройство или ПК пользователей каждый раз должны иметь доступ к инету и проверять, не находится ли сертификат в черном списке. По-моему, аппаратные ключи проще сделать на какой-нибудь "односторонней" функции типа SHA-256...
  11. Объясните недотёпе, как в данном случае криптография с открытым ключом помогает отделить плохих парней от хороших, но забывчивых? Кстати, сейчас есть специализированные ИМС, которые теоретически позволяют напихать асимметричное крипто практически куда угодно, не вдаваясь глубоко в детали. Наподобие http://www.microchip.com/wwwproducts/en/ATECC508A
  12. Может и так. Только лично я все банковские кодовые слова через год-другой забывл напрочь... А сначала казалось, буду вечно помнить)
  13. ну тогда хадварные ключи пусть используют хорошие люди. Или идентификация по отпечаткам/сетчаткам/SMS-кам. Как ещё можно устройству отличить "хорошего" от "нехорошего"?
  14. А физически доступ к устройству у пользователя есть? Может предусмотреть кнопку сброса к заводским настройкам, как у роутеров?
×
×
  • Создать...