Достоинства и преимущества навигаторов

GPS

Перечислим основные достоинства навигаторов GPS:

  • определение географических координат места;
  • построение и запоминание линии текущего пути;
  • обеспечение возврата по линии пройденного пути;
  • отметка и запись координат любых точек пути;
  • непрерывное обеспечение пользователя направлением движения к заданной точке (курсоуказание);
  • получение информационных справок об объектах карты и путевых точках;
  • создание, модификация и запоминание маршрутов движения;
  • автоматическая прокладка маршрута по дорожной сети (на картах с маршрутизацией);
  • выдача голосовых указаний по построенному маршруту для сопровождения движения;
  • поиск в памяти навигатора отдельных объектов карты, путевых точек и точек интересов (объектов и мест, имеющих особое значение для пользователя);
  • расчет путевых параметров движения (путевой компьютер);
  • расчет на заданную дату времени восхода и захода Солнца и Луны в любой точке Земли;
  • расчет на заданные дату и местоположение наилучшего времени рыбалки и охоты;
  • обеспечение пользователя точным временем. (далее…)




Персональная навигация

Вряд ли в наш просвещенный век найдется много людей, которые бы не слышали о спутниковой навигации. В этой серии статей, мы знакомим вас, уважаемый читатель, с портативными приборами, которые принято называть навигаторами. Именно переносные персональные устройства весом и размером с сотовый телефон завоевали наибольшую популярность. Навигаторы помогут любому туристу, путешественнику, рыбаку и водителю автомобиля, в какой бы точке земного шара тот ни оказался. Они уверенно показывают местонахождение и необходимый курс движения. (далее…)

Самостоятельно изготовить кабель для прошивки китайского телефона CECT

кабель для прошивки телефона CECT

Обычный USB шнур, идущий вместе с китайским телефоном не может быть использован при прошивке операционной системы. Его нужно приобретать в специализированных магазинах или, при наличии минимальных навыеов работы с паяльником – можно изготовить  самостоятельно. (далее…)

Китайский телефон Sciphone I68 4G

Sciphone I68 4G image

Супер-стильный Sciphone i68 4G работает с двумя SIM картами. Его 3-х дюймовый дисплей дает четкосткое и яркое изображения, независимо от того, где вы находитесь. Экстра-тонкий дизайн полностью копирует формы оригинального iPhone 4G . Этот китайский двухкарточный телефон оснащен 3,2 дюймовый QVGA сенсорным экраном и 2.0MP камерой. В аппарате реализована поддержка MP3/MP4, за счет многофункционального плеера. Другие функции включают такие коммуникационные протоколы как Bluetooth, GPRS, WiFi беспроводной доступ. Осуществлена правильная русификация. Sciphone i68 4G больше, чем мобильный телефон, это новый тренд среди китайских телефонов.  Добавим еще, что этот телефон является последователем, хорошо известной нашему потребителю модели Sciphone I9 3G. Цена устройства составляет порядка 85 долл. США. (далее…)

Конфиденциальность данных

Чтобы обеспечивать функцию конфиденциальности данных и портативная РТ и стационарная часть FT должны совместно использовать ключ шифрования СК (Cipher Key). Этот ключ затем используется вместе с генератором ключевого потока KSG (Key Stream Generator), чтобы формировать ключевой поток для зашифрованных данных в уровне MAC. Процесс генерации ключевого потока и детализированное описание процесса шифрования выполняется в MAC уровне. Стандартом DECT устанавливаются два пути получения ключа шифрования СК, приводящие, таким образом, к формированию ключей двух типов: (далее…)

Аутентификация портативной части РТ

Аутентификация портативной части РТ

Аутентификация портативной части РТ

Для обеспечения данной функции используется криптографический механизм «вызов-ответ» (challenge-response mechanism). Стационарная часть FT передает вызов для портативной части РТ, которая отвечает, возвращая результат вычисления, выполненного с использованием ключа аутентификации (authentication key), связанного с портативной частью РТ, и вызова. Стационарная часть FT сравнивает ответ РТ со значением, которое она ожидала получить, и считает установление подлинности успешным, если эти два значения совпадают. Таким образом, портативная часть РТ аутентифицируется, если она продемонстрирует знание ключа аутентификации, связанного с ней. Обмен, происходящий при аутентификации, иллюстрируется рисунками и происходит следующим образом: (далее…)

Функции защищенности

В системах DECT обеспечиваются пять видов защищенности (Security services):

  • установление подлинности, аутентификация портативной части РТ (Authentication of а РT) — это инициализируемая стационарной частью FT процедура, позволяющая FT произвести установление подлинности (аутентификацию) портативной части РТ, делающей или получающей через нее вызов; (далее…)

Параметры защищенности

Процессы, относящиеся к защищенности в DECT

Рис. 7.3. Процессы, относящиеся к защищенности в DECT

В 7 части «Security features» серии из 9 частей стандарта ETS содержится детализированная спецификация возможностей защищенности (безопасности), которые могут обеспечивать DECT системы. Краткий обзор процессов, требующихся для обеспечения всех возможностей, рассмотренных в этом стандарте, приведен на рис. 7.3.

Для лучшего понимания заинтересованными читателями процессов безопасности, обеспечиваемых стандартом DECT, ниже приведен ряд основных понятий. (далее…)

Китайский 3G-телефон U526

Китайская компания Huawei на прошедшей выставке 3G World Congress & Exhibition представила мобильный телефон третьего поколения U526. Он может работать и в сетях WCDMA и GSM/GPRS. Поддерживаются видеотелефония и потоковое видео. (далее…)

Немного о будущем

Таким образом, с каждым днем конкурентное противостояние между контент-провайдерами обостряется. В совсем недалеком будущем абонентов сотовой связи будут обслуживать лишь самые сильные из них, предоставляющие наиболее качественные и актуальные услуги. Операторы нацелены на укрупнение основных участников рынка, поскольку им невыгодно работать с маленькими фирмами-однодневками. Для нормального существования новым игрокам рынка мобильного контента будет выгодно делать только одно – сотрудничать с операторами связи через уже существующих контент-провайдеров, выполняя при этом роль генераторов трафика. (далее…)

Страница 180 из 187« Первая...102030...178179180181182...Последняя »
Share This