لائحة الطعام
مجاني
تحقق في
الرئيسية  /  مشاكل / ما هو dongle؟ الوصول عن بعد إلى مفتاح USB عبر الإنترنت أو أنواع الشبكات المحلية من المفاتيح الإلكترونية وتوزيعها.

ما هو دونجل؟ الوصول عن بعد إلى مفتاح USB عبر الإنترنت أو أنواع الشبكات المحلية من المفاتيح الإلكترونية وتوزيعها.

تعاني كل تقنية (ليست بالضرورة الكمبيوتر) أثناء وجودها ثلاث مراحل: مرحلة التطوير والتنفيذ، مرحلة الاستخدام العملي الجماعي ومرحلة النزوح من السوق من خلال التطورات المتنافسة. في بعض الأحيان تكون التكنولوجيا "محظوظا": تمر المرحلة الأولى بسرعة كبيرة، لكن الثاني يدوم العديد من السنوات العديدة، والسيقان الثالث على مضض تماما وسلاسة أنه من الصعب أحيانا الإشعار في بعض الأحيان. جيد بشكل خاص في هذا الصدد، أشعر بأبسط التطورات، إلى جانب ذلك، بدعم من شركة واحدة قوية لها تأثير كبير على السوق (ومع ذلك، في سوق الكمبيوتر هو الثاني أكثر أهمية من الأول، خاصة بالنظر إلى حقيقة أن بدائية أشياء "مكانة بيئية» محدودة للغاية). ولكن من الصعب تحقيق التقنيات الصعبة مثل، مثل تكنولوجيات مثيرة للاهتمام ومفيدة تعزز معا. التكنولوجيا سيئة بشكل خاص إذا، عدم وجود وقت للقيام بمكان جاد في السوق، فهي تحصل على منافس للفئة الأولى. مثال حي على مثل هذه الحالة - بلوتوث. مرة أخرى في عام 1998، كانت الشركات الخمس الكبرى بأكملها تشارك في إنشاء تكنولوجيا لاسلكية جديدة. والأسماء، يبدو أنها بصوت عال - Intel، IBM، Toshiba، Ericsson و Nokia، والحاجة إلى حلول جديدة قد تم التخلي عنها ... في نفس الوقت، تم إنشاء كونسورتيوم كامل، وحتى شيء تم تطويره. حرفيا بعد ثلاث سنوات، انتهت مرحلة التطوير - لقد حان الوقت لتنفيذ واستخدامها. أعلنت عدد كبير من الشركات عن أجهزتها اللاسلكية بدعم لتكنولوجيا جديدة. ومع ذلك، فقد تلوح المنافسون بعد ذلك في الأفق (وأقوىهم - معيار IEEE 802.11)، لكنهم كانوا أكثر تعقيدا، وبالتالي ليسوا ضروريا للعديد من التطبيقات وأكثر تكلفة بشكل ملحوظ أو بالعكس صحيح - أكثر ضعفا من الناحية الفنية. لذلك، بدا، بلوتوث كان ينتظر مستقبل كبير. في وضع تلك السنوات، من الممكن عدم معرفة ذلك - يكفي قراءة مقصين (هذا أوذا)، منشور على موقعنا في صف واحد في يوم إبريل 2001 (عليهم، بالمناسبة، والتكنولوجيا نفسها ليس سيئا، لذلك في هذه المشكلة، سأركز على أنني لن). بشكل عام، يجري كله متعة :)

تحولت الحقيقة إلى أن تكون غير سارة أكثر بكثير. في سبعة مربيات، كما ينبغي أن يكون، تحول الطفل ما لم يكن هناك أي عين، ثم الأجهزة التي تعاني من ضعف الشركة - الصادرة عن شركات مختلفة من الجهاز عانى من عدم القدرة القوية فيما يتعلق ببعضها البعض. لم تتمكن بعض التطورات لم تتمكن من "إعادة النظر"، نتيجة لذلك، لم تظهر العديد من الأجهزة المثيرة للاهتمام، والتي تظهر حتى في النماذج الأولية في CeBit 2001، في السوق الواسعة. لم تظهر مشكلات إضافية لتعزيز معيار جديد و Microsoft - في نظام التشغيل Windows XP الدعم الرسمي ل Bluetooth، لا تزال برامج تشغيل الأجهزة غير معتمدة، ولأن أحد أهداف تطوير التكنولوجيا هو اتصال الأجهزة المحمولة مع أجهزة الكمبيوتر الشخصية (و ليس فقط مع بعضها البعض) كان على الشركات المصنعة التفكير حتى أقوى. في الظروف المناسبة، تم سحب الشركات المصنعة لشرائح اللوحات الأم في التفكير العميق: Bluetooth وظل معدات إضافية لجهاز الكمبيوتر. لذلك لم ينتقل شالكو ولا فالكو عاما آخر. بدأت البدء في التأخير - بدلا من استخدام التكنولوجيا الجديدة، واصلنا مراقبة محاولات الشركات المصنعة أخيرا النهاية. ومع ذلك، منذ عام 2002، يمكن Bluetooth استخدام Bluetooth بالفعل ... ولكن هل هو ضروري؟ كان اختيار الأجهزة ضيقة للغاية، والأسعار مرتفعة، بحيث كان تصحيح مشاكل التوافق جزءا سوى جزء من القضية (حول كيف كان الوضع عموما يمكن الحصول على الانطباع من هذه المقالة).

و 802.11، في هذه الأثناء، البالغين وأرخص. علاوة على ذلك، أصبحت المحولات المقابلة انتماء منتظم لبعض أجهزة الكمبيوتر (من Apple بشكل خاص). وبدأت الشركات الأخرى في الاعتقاد بأنه لا توجد فرص غير ضرورية إذا لم تكن بحاجة إلى دفع الكثير بالنسبة لهم. تم إلغاء ضربة قوية إلى الجزء الخلفي من أذرعه بواسطة إنتل هذا العام: أحد المكونات الرئيسية الثلاثة الرئيسية لمنصة Centrino الجديدة هي راديو لاسلكي ... وفقا ل 802.11. ويمكن فهم الشركة: هذا البروتوكول مناسب بشكل أفضل لبناء شبكات أجهزة الكمبيوتر التي تحتاج إلى دمج جهاز كمبيوتر محمول، بدلا من البلوتوث، ومع الواجبات الأخرى التي يتعامل معها أي أسوأ. ما تنفذ شركة بروتوكول الاتصالات اللاسلكية في شرائح لأجهزة الكمبيوتر المكتبية الآن السؤال هو الخطابي. من غير المرجح أن يحتفظ الشركات المصنعة المتبقية بالإنتل - فهي لا تزال تعمل حولها: من لديه المزيد من الفرص. من السهل التنبؤ وما هو خيار المستخدمين سيتم اختياره: للشراء، على سبيل المثال، هاتف محمول مع دعم Bluetooth وحل مشكلات ضمان عملها مع جهاز كمبيوتر أو دفع أكثر قليلا للأنبوب مع Wi- فاي، ولكن لم يعد يحل أي مشاكل (باستثناء ذلك مع استهلاك الطاقة، ولكن هناك شيء سيفعل معها) ولا تشتري أي شيء للكمبيوتر (خاصة إذا كانت معجبة بالفعل للرقص مع الدفان في تنفيذ عشاق البلوتوث). وبدأت ... إعلانات محولات Wi-Fi المحمولة لنماذج تقنية محمولة بالفعل بالفعل ونماذج تقنية نفسها مع بروتوكول دعم مضمن. حسنا لما لا؟ على الأقل، لا يوجد مايكروسوفت هنا، وأحد الشركات المصنعة من شرائح على التكنولوجيا قد صنعت، لذلك سيكون مع من "الاتصال". انتقلت Bluetootth فجأة من المرحلة الأولى إلى الثلث.

وما هو الاستخدام؟ لم يكن لدى أحد الوقت للانضمام إلى التكنولوجيا اللاسلكية الجديدة، باستثناء عشاقين؟ حسنا، ليس كذلك. في النهاية، في حين أن المحول مع Wi-Fi ليس في كل كمبيوتر، ولا يمكنك شراء الهاتف به. في الوقت نفسه، نماذج مع دعم Bluetooth في السوق بالفعل، وبأسعار جذابة للغاية (الهاتف، على سبيل المثال، يمكنك شراء أقل من 100 دولار). وبالتالي، إذا كنت بحاجة بالفعل إلى وسيلة أكثر ملاءمة لتوصيل الأجهزة المختلفة، بدلا من ميناء الأشعة تحت الحمراء أو، خاصة، العديد من الكابلات، فمن المنطقي أن تدفع انتباهك إلى بلوتوث. ماذا يجب أن أفعل لهذا؟ في الحد الأدنى، لشراء محول الكمبيوتر المقابل. أكثر الأمثل، في رأيي، هو محول مع واجهة USB 1.1 (ما يسمى USB Dongle): نظرا لأن سرعة Bluetooth لا تتجاوز 1 ميغابت في الثانية، فلن تكون الواجهة عنق الزجاجة عند تبادل البيانات، ولكن مثل هذا المحول يمكن استخدامها كسطوبة سطح مكتب، لذلك ومع كمبيوتر محمول، مع أي شخص (كانت منافذ USB قدما كانت موجودة في أي جهاز كمبيوتر) ولا يتعين عليها تسلق الجسم. يتم إنتاج مثل هذه المحولات لفترة طويلة والعديد من الشركات. ومع ذلك، فإن التنوع على ما يبدو فقط: أساس أي جهاز مثل هذا الجهاز هو فقط microcircuit واحد، وهم ينتجون اثنين فقط من الشركات المصنعة. اليوم سننظر في محولات في رقائق Cambridge Silicon Radio (CSR)، التي تنتجها شركة تايوانية.

بلوتوث USB Dongle Class 1

وفقا لبلوتوث، تنقسم الأجهزة إلى فئتين، اعتمادا على الحساسية، وبالتالي، فإن دائرة نصف قطرها العملية. تحتوي أجهزة من الدرجة الأولى على حساسية من -88 ديسيبل وتسمح لك في المناطق المفتوحة بالحفاظ على الاتصال على مسافة تصل إلى 100 متر. وألاحظ أن مثل هذه المنتجات مفقودة بما يكفي لتكون العديد من الشركات بما فيه الكفاية وعدم وجود هذه المسافات لا تحتاج إلى جميع المستخدمين. من ناحية أخرى، فإن المنطقة لتطبيق دونيون طويلة المدى من الدرجة الأولى اخترعت :)

على الرغم من ارتفاع نطاق العمل، فإن الجهاز مضغوط بما فيه الكفاية وليس له هوائيات خارجية (على الرغم من أن بعض الشركات المصنعة ثابتة ومحولات 2). يتم تذكيره بشدة بمهدية المعتادة، فقط أكثر من الزاوي قليلا. السكن مصنوع من البلاستيك الشفاف، والتي من خلالها ملء الجهاز مرئي تماما. شفافية القضية تسمح بمؤشر لنشاط اللون الأزرق الأنيق. وسيلة مثيرة جدا للاهتمام لتسليط الضوء على الغرفة عندما يتم إيقاف الضوء الخارجي :) هنا غطاء واقي يغلق الموصل (مثل المزرفة) ليس كذلك، ولكن بشكل عام، وليس هناك حاجة.

طقم التسليم بسيط مثل ثلاثة كوبيلات: دونجل نفسه، دليل مطبوع قصير (البدء) باللغة الإنجليزية والألمانية، بالإضافة إلى قرص مضغوط مع البرامج والوثائق الكاملة في نفس اللغتين. لن أتخلى بعد عن وجود سلك تمديد USB، حتى طول صغير. والحقيقة هي أنه على الرغم من ضغط الجهاز، مع عرض ما يقرب من سنتيمتر تقريبا، ليس من المناسب جدا الاتصال بمنافذ USB على شريط بعيد أو بطاقة التمديد - غالبا ما يكون يتداخل مع الجيران. في المنفذ "القياسي" يتصل بسهولة تماما، ولكن فقط إلى أعلى اثنين. في الرابط السفلي، من الممكن إدراج الكابل فقط، ولكن ليس شيئا أكبر (FlasDrive لن يلتصق بأي طريقة)، وحتى ذلك - سيأتي مع بعض الصعوبة وتحت زاوية غير متطابقة. لا تتداخل الماوس ولوحة المفاتيح، لحسن الحظ، موصل الطابعة - كان من الممكن (لم أستطع التحقق من ذلك، لأنه بدأ بالفعل في النسيان في أي عام آخر مرة تم استخدامها طابعة متصلة عبر LPT).

كل هذا يتم تعبئته في صندوق من الورق المقوى الجميل والمدمج، يحمل الكثير من المعلومات المفيدة على جدرانها.

بلوتوث USB دونغل فئة 2

إذا لم تكن بحاجة إلى حساسية عالية للغاية، فسيكون من أجل دفعها، فإن الخيار الأفضل هو الدونجل الثاني من الدرجة الثانية. بالإضافة إلى ذلك، تجدر الإشارة إلى أن غالبية أجهزة الإرسال والاستقبال في الأجهزة المحمولة لا تزال تنتمي إلى هذه الفئة، لذلك حتى لو كنت ترغب في العمل مع PDA الخاص بك على مسافة 100 متر من نقطة الوصول إلى الإنترنت (بناء على جهاز الكمبيوتر أو المتخصصة)، أنت غير ممكن بالضرورة. ولكن مع مسافة من أجهزة الطبقة الثانية، هناك بعض الارتباك: بقدر ما أتذكر، يتم ذكر المعيار حوالي 10 أمتار، ونقاط X-Micro باستمرار 20 (ومع ذلك، فمن الممكن تماما أن حساسية الثانية -Class أجهزة من هذا الصانع، مكون -70 ديسيبل، عدة أفضل مطلوب من قبل المعيار، بحيث مع بعضها البعض يمكنهم العمل حقا في مسافات كبيرة). ومع ذلك، تحقق من كل هذا أمر صعب للغاية إذا كان ذلك ممكنا بشكل عام - تقول عن المسافة في المنطقة المفتوحة، وأين تبحث عنه في المدينة (ومستوى التدخل، مرة أخرى، أعلى إلى حد ما صفر)؟ :)

أصبح محرك الأقراص نفسه أقل - منذ الآن متطلبات الهوائي، والتي تعمل الرسوم الرئيسية تعمل بأقل جامدة، يمكن أن تكون الرسوم مناسبة إلى حد ما، ومع ذلك، فإنه يتعلق بطول وسمك الجهاز - لا يزال العرض نفسه تقريبا بحيث تكون هذه المشاكل ممكنة عندما يكون الجهاز ممكنا للاتصال بالمنفذ في شريط أو خريطة، ولكن في المنفذ "القياسي" للتمسك به، فهو أكثر ملاءمة إلى حد ما (بسبب سمك أصغر) من النموذج الأقدم. من البلاستيك الشفاف رفض، لكن "Colorwoman" لم تختفي في الغرفة: الصمام مرئي من خلال فتحة خاصة. بشكل عام، بأحجام أصغر، يبدو الجهاز أكثر متعة إلى حد ما من أخيه.

لم تتغير الحزمة بأي شكل من الأشكال، والتعبئة والتغليف هي نفسها - أيقونة واحدة فقط على الجانب الأمامي أصبح مختلفا، وتتعامل مع dongle تغيير الحجم والشكل.

برمجة

تتزامن قاعدة العنصر من كلا Donglows، لذلك لا شيء مفاجئ هو أن كلا الجهازين يتم الانتهاء من نفس البرامج التي تصدرها الشركة المصنعة للشريحة، لا. يحدث الإعداد ككل بسلاسة، ولكن يمكن لبعض المستخدمين تخويف رسالة حول برامج تشغيل الأجهزة غير المعتمدة - فمن المنطقي للغاية: بمجرد أن لا ترغب شركة Microsoft في دعم هذه التقنية ولا تقوم بإجراء شهادة. في الواقع، حول الوظائف الرئيسية للبرمجيات من CSR، لقد كنا منذ عام تقريبا ونصف، حتى الآن، حتى الآن تشغيلها فقط لتحديث الذاكرة (على مدار الوقت الماضي أصبح كل شيء أكثر موثوقية وأكثر ملاءمة، ولكن الجديد إصدارات البرنامج تكمن في جميع المبادئ نفسها كما كان من قبل).

إذن، ماذا نغير بعد تثبيت البرنامج؟ يظهر أيقونة أماكن Bluetooth الخاصة بي على سطح المكتب، والذي يعمل بمثابة تماثيل غريبة من "بيئة الشبكة". في هذا المجلد، يمكنك اكتشاف "المرفقة" على أجهزة الكمبيوتر الشخصي هذه، وعرض شبكة BT بأكملها للبحث عن أجهزة جديدة (في هذه الحالة، مفهوم الجهاز ليس جهاز كمبيوتر جيب أو هناك الهاتف بشكل عام، والخدمات المقدمة من قبلهم)، انتقل إلى إعداد معلمات BT-Points، إلخ. وفي منطقة النظام في شريط المهام، يظهر أيقونة جديدة، يؤدي النقر فوق زر الماوس الأيسر إلى إرسالنا إلى المجلد الموضح أعلاه، وعلى اليمين - كما يجب أن تكون مكالمات القائمة، يمكنك المتابعة في إعداد جميع الاقتصاد، بسرعة "Connect" إلى جهاز كمبيوتر - للي (على سبيل المثال، الوصول عن بعد إلى قوى الهاتف المحمول) أو يحظر بشكل مؤقت أداء المحول. ويمكن استدعاء مربع حوار تكوين خصائص المحول باستخدام تطبيق لوحة التحكم. في الواقع، كل ما كان من قبل، باستثناء بعض التفاصيل الصغيرة.

النظر في حوار التكوين أفضل. من المقصود للمستخدمين المتقدمة (التي نحن معك :)) في حالة عدم اليقين، من الأفضل استخدام "المعالج" المقابل.

الصفحة الأولى هي معلومات بالأحرى بدلا من ضبطها. يمكنك هنا، على سبيل المثال، انظر إصدار البرنامج. يمكنك تغيير نوع الكمبيوتر، على الرغم من أنه يؤثر عليه فقط على ما سيتم عرض الرمز في شبكة Bluetooth. إذا كانت هناك رغبة، فيمكنك تغيير اسم الكمبيوتر (بشكل افتراضي، هو نفسه كما هو الحال في شبكة محلية منتظمة)، على الرغم من أنه لا يلاحظ أيضا في هذا.

ولكن الصفحة التالية أكثر إثارة للاهتمام: يمكننا بالفعل اختيار مستوى الأمان في الكمبيوتر، مما يسمح أو تحظر الأجهزة المختلفة للاتصال بالكمبيوتر. يمكنك حظر أو السماح لجميع الأجهزة لجميع الأجهزة، بالسماح بالوصول إلى الأجهزة فقط، "المقترن" مع جهاز كمبيوتر، أو ببساطة السماح للكمبيوتر بالاستجابة لاستدعاء الأجهزة فقط من القائمة عن طريق تجاهل أي شخص آخر.

تسمح علامة التبويب التالية للكمبيوتر بالبحث عن أجهزة Bluetooth الأخرى في منطقة الرؤية تلقائيا بعد فترات زمنية معينة، كما تحدد الأجهزة التي سيتم عرضها في مجلد أماكن Bluetooth الخاصة بي - كل ما هو ممكن أو ينتمي فقط إلى فئات معينة.

العلامات التجارية التالية هي مهمة جدا. تتيح لك الأول من هذه تكوين الخدمات التي يوفرها هذا الكمبيوتر إلى أجهزة Bluetooth الأخرى. الشيء الرئيسي هو أن هذه الخدمة ستبدأ تلقائيا أو عن طريق تحديد مستخدم (أخذتني رمز XP القياسي، وإبلاغ أن كبل الشبكة إلى أحد واجهات الشبكة غير متصل حتى تذكرت الفرصة لإيقاف هذه الخدمة ببساطة هذه الخدمة :))، وما إذا كان لتثبيت اتصال آمن للوصول إلى هذه الخدمة. أيضا هنا يمكنك الضغط على المنافذ التسلسلية الافتراضية (تحتاج إلى توافق مع البرامج القديمة) أو فقدانها عندما تكون الحاجة إلى الاختفاء.

تشبه علامة التبويب PenThultimate ذاتها السابقة، ومع ذلك يتم تنفيذها بواسطة الوظائف المعاكسة تماما: ستقوم هنا بتخصيص الوصول إلى الخدمات البعيدة (I.E.E.، لا تنتمي إلى هذا الكمبيوتر، ولكن بواسطة أجهزة أخرى مقدمة من ذلك). بالطبع، يجب أن تطابق الإعدادات لكلا الجهازين. على سبيل المثال، إذا كنت ترغب في توصيل جهازي كمبيوتر لنقل الملفات، كلاهما بحاجة إلى تكوين نقل الملفات بنفس الطريقة على كلا الإشارات المرجعية: إذا حاول أحدهم "سقوط" مع آخر، وسيتم تكوين الآخر لاستخدام غير محمي اتصال، لن يتم إصدار اتصال. مع الأجهزة الأخرى، يكون الوضع أبسط إلى حد ما: نظرا لأنك نادرا ما تكوينها عندما يمكنك فقط قراءة الوثائق - ما نوع الاتصال الذي تحتاجه للاختيار والاستعارة بشكل مناسب على علامة التبويب تطبيقات العميل.

لماذا كان هناك إشارة مرجعتين، على الرغم من أنه سيكون من الناحية النظرية، للقيام به؟ والحقيقة هي أن البلوتوث هو بروتوكول غير متناظرة، مثل USB مع بروتوكولها "LED الرصاص". ومع ذلك، هناك اختلاف مهم: يمكن أن يكون أي جهاز عميل، والخادم في نفس الوقت (بشكل عام، وضع "نقطة إلى نقطة" صادقة "في Bluetooth ليس كذلك، ولكن من الممكن فهمه، في مبدأ، فمن الممكن)، ولكن يتم تكوين جزء "الخادم" من الجهاز بشكل طبيعي بشكل منفصل عن "العميل".

العلامة المرجعية الأخيرة هي إعلامية بحتة - تحكي عن وحدات تحكم Bluetooth المثبتة في الكمبيوتر (ويمكن أن تكون في وقت واحد إلى حد ما).

ممارسة استخدام

ماذا يمكن بلوتوث؟ بالنسبة لمعظم المستخدمين، فإن التحفيز الرئيسي هو شراء هاتف محمول، أو أقل شيوعا، PDA. حسنا - دعونا نرى ما نفعله.

وفقا لمعلومات التعبئة والتغليف، يمكن استخدام أي هاتف محمول كفاكس أو أداة للوصول عن بعد إلى الإنترنت (عبر GPRS أو GSM)، بالإضافة إلى خدمة تبادل الكائنات. لا أعرف ما إذا كان آخر برنامج واحد على الأقل لجهاز الكمبيوتر يدعم، باستثناء Microsoft Outlook، ولكن هذا الأخير يتيح لك تبادل الاتصالات على الأقل مع الهاتف بتنسيق بطاقة العمل (يمكن إرسال البطاقات بشكل عام وبساطة عند استخدام القياسية البرمجيات)، بالإضافة إلى مزامنة الأحداث في المنظم المدمج والتوقعات. لا يدعم نقل الملفات جميع الهواتف، ولكن فقط بعضها يوفر مزامنة كاملة من البيانات (يمكن أيضا نقل دفتر الهاتف مع بطاقات العمل على سجل واحد، لكنني لا أريد القيام بذلك على الإطلاق). وفقا لجهاز الشركة المصنعة، تم اختبار الجهاز مع الهواتف Nokia 7650 و 3650، بالإضافة إلى Ericsson T68 و T39، والدعم الكامل لجميع إمكانيات اتصال Bluetooth التي تمكنت من اكتشافها فقط في الأخير. في الواقع، هذا هو أحد الأسباب الرئيسية لشعبية Bluetooth المنخفضة - التوافق المنخفض. يحاول الشركات المصنعة حل هذه المشكلة، ولكن القرار النهائي، باستثناء تصحيح المعيار (الذي يجري القيام به الآن)، لم يكن مرئيا بعد، وسيساعد التغيير في المعيار أجهزة جديدة فقط، ولكن لم يتم إصدارها بالفعل وبيعها ( وهل هناك وقت لبلوتوث؟ في رأيي، انتهت صلاحيتها بالفعل).

لم يكن هاتفي (فيليبس Fisio 820) في قائمة اختباره، خاصة أنه كان من المثير للاهتمام التحقق من ذلك "للانغماس". لم يعط الرقص الطويل مع الدف - البرامج الأصلية من الهاتف عند الاتصال عبر البلوتوث للعثور عليه ولا يمكنه. وبالتالي، ظلت فقط مع الفرص التي قدمت البرنامج المرفق بالقيعان، أي. دون مزامنة وبدون القدرة على تغيير اللحن أو الشعار على الشاشة. ليس لدي أي شكاوى للعمل في الهاتف في وضع مودم GPRS أو وضع الفاكس، لكنها ليست ضرورية بالنسبة لي، والكبيرة: للاستخدام والآخر على الكمبيوتر الثابت، فمن الأسهل على مودم الفاكس المعتاد لشراء (لدي حق الوصول إلى الإنترنت بشكل عام، من خلال الشبكة المحلية المقاطعة، لذلك هناك حاجة إلى GPRS كإشارة إيقاف هير :)). من ناحية أخرى، في غياب الهاتف الحضري، قد يكون هذا في الطلب تماما. حسنا، المستخدم كمبيوتر محمول أو جيب، هناك حاجة إلى مزيد من الاحتمالات.

بالمناسبة، حول أجهزة الكمبيوتر. يهدف البرنامج في المقام الأول إلى اتصال جهازين من جهاز كمبيوتر شخصى أو أجهزة كمبيوتر مع PDA. في هذه الحالة، كل شيء يعمل ويعمل بشكل جيد. ومع ذلك، فقد كان قبل عام ونصف، وكان معروفا :) هناك دفعة واحدة فقط - كل شيء على ما يرام طالما أن أجهزة الكمبيوتر ليست سوى اثنين فقط. والحقيقة هي أن Bluetooth في البداية لم تستهدف الشبكة، ثم كان على عجل أنني اضطررت إلى دخول هذه القدرات وكنت فعلت هذا هو الأفضل (كما هو موضح للمقال الموصوف). لذلك إذا كنت ترغب في ربط عدد قليل من أجهزة الكمبيوتر باستخدام Bluetooth، فسيتعين عليك شوكة خارج "نقطة وصول" الخاصة. إذا كانت مشاركة الملفات فقط كافية، فسوف تعمل على أي عدد من أجهزة الكمبيوتر دون استثمارات إضافية.

ماذا يمكن أن تستخدم؟ ظهرت الأجهزة الطرفية مع واجهة Bluetooth. لقد تمت مناقشة الطابعة بالفعل سابقا، فشلت CAF في استغلال هذه الواجهة، ولكن مع Donglas جاءت مودم آخر تنتجها نفس الشركة. تقرير عن اختباراته يمكنك القراءة قريبا. هنا سأقول فقط أنه لا توجد ميزات فيما يتعلق بواجهة الاتصال - حتى لا تكون هناك حاجة إلى برامج التشغيل، لأن دعم الوصول عن بعد متوفر في برنامج محول Bluetooth. وهكذا المودم كمودم.

مجموع

آفاق التكنولوجيا ليست قوس قزح للغاية، ولكن إذا كانت الواجهة اللاسلكية هناك حاجة بالفعل، فإن البلوتوث سيكون خيارا جيدا. لا تمنع السرعة المنخفضة استخدام الطابعة أو المودم، حسنا، ومزامنة PDA مع كمبيوتر سطح المكتب عبر البلوتوث بشكل عام هو متعة. أعتقد أن الحصول على محول الفئة 2 هو مبرر - من غير المرجح أن تكون الأجهزة المحمولة الخاصة بك من كمبيوتر سطح مكتب أو كمبيوتر محمول على مسافة أكثر من 10 أمتار. لن يكون Dongle Class 1 غير سيء إذا لزم الأمر، على سبيل المثال، اتصل بالجيران في المنزل. بطبيعة الحال، من الأسهل تمديد الكابل إلى شقة بجار، ولكن إذا كان بين شقق 20 مترا، وحتى Necrossock، فإن كابل الشبكة غير مريح (مرة أخرى - العواصف الرعدية في مناطقنا لديها مكان لتكون عليه). إذا قمت أيضا بالتخلص من نقطة الوصول، فمن دون أي أسلاك يمكنك ربط العديد من أجهزة الكمبيوتر. لضخ الفيديو الآخر، مثل هذا الاتصال، بالطبع، غير مناسب (سرعة العمل في وضع متماثل هو ما يزيد قليلا عن 400 كيلو بت في الثانية، أي أقراص مرنة أسرع قليلا، ولكن تشغيل الألعاب أو مشاركة الوصول إلى الإنترنت عبر مودم ADSL أو مخصصة القناة حقيقية للغاية. لسوء الحظ، أعاق إدخال Bluetooth إلى حد كبير حتى الآن التوافق ضعيف مع تلك الأجهزة التي تم استعادة الأمل الأساسي عند إنشاءها - الهواتف المحمولة. ومع ذلك، إذا كان كل ما تحتاجه من الهاتف هو استخدامه . في دور مودم GPRS أو الفاكس (وهو أمر مهم للغاية لمستخدمي أجهزة الكمبيوتر المحمولة، في حالة وجود أجهزة الكمبيوتر الثابتة ليست أفضل حل)، ستعامل بلوتوث بمهمة 100٪. إذا كنت تبحث عن وسيلة لتزامن مريحة من أجهزة الكمبيوتر المحمولة ومنظم الهاتف (للنسخ الاحتياطي - - كل شيء يمكن أن يحدث)، ثم في هذه الحالة قد توقع خيبة الأمل هنا. هنا، لا يزال الكابل خارج المنافسة - وهو يعمل معه كل شيء دائما. ومع ذلك، سيتمكن مستخدمو بعض نماذج الهاتف من الاستفادة من Bluetooth بالكامل.

بشكل عام، غير معروف - كم ستمدد المعيار غدا. ولكن اليوم، حتى مع بعض القيود، فإنه يعمل، وللأجزاء غير متنافسين قابلة للمقارنة (مثال بسيط: يمكن لأجهزة الكمبيوتر المحمول الكذب في كيس أو دبلوماسي يستيقظ من وقت لآخر وبمساعدة هاتف محمول من يكذب في جيبه للتحقق من البريد - ولا كابل، لن يسمح لك منفذ الأشعة تحت الحمراء بإصدارها بطريقة مريحة). حسنا، غدا ... غدا سيكون يوم جديد :)

إذا كنت تأخذ الدف أكثر ...

من لحظة كتابة المقال، مرت حوالي أسبوعين، وكنت تمكنت من تقديم مزامنة مع الهاتف. صحيح لهذا اضطررت إلى إعادة ترتيب كل شيء عدة مرات فقط يمكنك. مما يؤدي إلى النجاح، لم يكن الطريق معقد للغاية:

  1. نقوم بتثبيت البرنامج للأسفل وتوصيله بالكمبيوتر.
  2. نجعل البحث عن أجهزة Bluetooth. نجد الهاتف (إذا لم تجد، فهذه مشكلة منفصلة).
  3. حدد الهاتف في قائمة الأجهزة. نختار الماشية الخاصة بها وإرفاق آخر جهاز الكمبيوتر.
  4. في هذا الموقف، قم بتشغيل برنامج Philips Software Installer من Philips. في قائمة أجهزة المودم، نرى "جهاز غير معروف". له واختيار

لا توجد صعوبات في الصعوبات اللاحقة: نحن نركض البرنامج ويتصل بالهاتف تلقائيا. بشكل عام، يمكنك في النهاية أن تجعل كل شيء (أو كل شيء تقريبا). سؤال آخر هو أنه ليس كثيرا، أريد أن أقضي وقتا ثمينا في مكافحة أدات الاقتراحين للمطورين.

في الآونة الأخيرة، طلب مألوف للمساعدة. في بعض الأحيان، من الضروري عبور المستندات \\ الصور من الهاتف المحمول، وليس هناك بلوتوث على ثابت. جميع donglas التي اشترىها في الانتقال وفي المتاجر إما لم يكن لديها كل الوظائف "خارج الصندوق" أو لم يكن لديها برامج تشغيل على الإطلاق. طلب من العثور عليه "بلوتوس USB" عادي دون مشاكل ومع السائقين ".

اختيار الدقيق ليس حصاني. اخترت شيئا وصفت على Aliexpress - "Orico BTA-403-BK Mini Bluetooth 4.0 دعم Windows8 / Windows 7 / Vista / XP-Black".
وصلت في 17 يوما من تاريخ الدفع. تم تتبع الطرود، المدفوعة 2015-07-28، تلقى 2015-08-14. وصل إلى كيس البريد مع لغز.


داخل نفطة مع الجهاز. أزعج أي مكان، يبدو رائعا.






نتيجة لذلك، لدينا جهاز وقرص مضغوط. لنبدأ بتحليل.


الجمعية كثيفة، رقاقة 8510 CSR مرئية في المركز. هذا هو مكتب معروف جيدا ويمكن قراءة الخصائص التفصيلية على موقع راديو كامبريدج السيليكون الرسمي.

سأقدم الخصائص الرئيسية:

نظام Bluetooth V4.0 المؤهل بالكامل
وضع الطاقة المزدوجة بلوتوث / بلوتوث منخفضة الطاقة
عملية وضع HCI مع كومة Bluetooth كاملة
وضع الوكيل HID لدعم وضع التمهيد العملية
عالية الحساسية بلوتوث وبلوتوث استقبال الطاقة المنخفضة
فئة 1، فئة 2 ودعم الفئة 3 دون مكبر للصوت الطاقة الخارجية أو التبديل TX / RX
معالج النطاق الأساسي تشغيل مكدس البرامج الثابتة البلوتوث HCI
تصفيف تصميم الكلمات المرجعية
الأخضر (بنفايات متوافقة ولا مأجنات أو مثبطات لهب هيمونيا)
واجهة USB 2.0 كاملة السرعة
وظيفة RFKill لأجهزة الكمبيوتر (الأجهزة وراديو البرامج تمكين عناصر التحكم)
واجهة التعايش WLAN.
واجهة EEPROM I2C الخارجية
بالون متكامل.
الحد الأدنى من المكونات الخارجية المطلوبة: 15 السلبي بالإضافة إلى الكريستال
28-Ball WLCSP Package
على رقاقة المزج
تنظيم الطاقة الداخلية للتشغيل الذاتي من USB VBUs للحصول على Dongles
اختيار I / O الجهد
مؤشر قوة إشارة في الوقت الحقيقي (RSSI)

تظهر الصورة أن هناك أدى على السبورة. لكن القضية البلاستيكية غير مبهمة، لذلك لن تعمل جارلاند عيد الميلاد من الكمبيوتر.

دعنا نتحول إلى تثبيت برامج التشغيل. يحتوي القرص على مثبت، وبعد ذلك يظهر كومة برنامج CSR Warmony Wireless في النظام. في بداية التثبيت، يقترح اختيار واحد من 30 لغة، من بينها الروسية. بعد ذلك، حدد "وضع الكشف"، مما يتيح وضع "SCMS-T" (نوع من طريقة حماية البيانات أثناء الإرسال) وما إذا كان يجب تضمين توفير الطاقة إذا كان لديك كمبيوتر محمول.

بعد التثبيت على جهاز كمبيوتر، يظهر أيقونة زرقاء في صينية، إصدار من البرامج من CSR - 2.1.63.0. دعونا نلقي نظرة على الوظيفة الباردة. اختفت اللغة الروسية قليلا، حسنا، حتى الصينيين لم يظهر. في الإعدادات، يمكنك مشاهدة جميع الخدمات التي يمكن أن الوحدة النمطية.

للتحقق من الهاتف، سماعة الرأس والهاتف الذكي متصل. كل شيء يعمل.



اعتقد طويلا كيفية الاختبار. قررت مقارنة مع وحدة راديو Bluetooth الأكبر سنا لشركة معروفة "Noname"، V2.0 + EDR قياسي على رقاقة CSR 41B13. لحسن الحظ، فإن العمل ويندوز 7 يعترف به مع الحد الأدنى من الوظائف.
منافسين الاحماء.




في الاختبار، تقرر تحديد سرعة ومدى كلا الجهازين، عبور الملفات من كمبيوتر إلى المحمول والظهر.
(الرسم البياني يظهر سرعات في ميغابايت في الثانية، المسافات - بالأمتار)

أخيرا، أريد إظهار ميزة أخرى لسائق هذا الجهاز. هذا هو إمكانية فتح جهاز كمبيوتر عند وجود الجهاز بالقرب من جهاز Bluetooth معين. لسوء الحظ، ليس أي رمز أمن الطاقة منخفض الطاقة بلوتوث. ليس لدي مثل هذا، لذلك أظهر الإعدادات لهذه الميزة من الوصف الموجود مع البرنامج.



سمعت أيضا عن إمكانية الربط لإلغاء تأمين جهاز كمبيوتر أي من جهاز Bluetooth الخاص بك. يتم تنفيذها في اختلافات Macos و Chrome OS و Android و Linux. في Windows، يمكن تحقيق ذلك بواسطة برنامج جهة خارجية. على سبيل المثال، من خلال الأداة المساعدة BTProx، والتي هي على sourceforge.net. ولكن "من الصندوق" من برنامج تشغيل CSR يتعرف فقط على رمز أمن الطاقة منخفض الطاقة بلوتوث، للأسف.


هذا كل شئ. نأمل أن ساعد في الاختيار.
(لا القطط، بطريقة ما سأطلب على aliexpress)

أخطط لشراء +15 أضف إلى المفضلة اعجبني المراجعة +18 +36

(البرمجيات) والبيانات من النسخ واستخدام غير قانوني والتوزيع غير المصرح به.

مفاتيح الإلكترونية الحديثة

مبدأ التشغيل الإلكتروني الإلكترونيوبعد يتم إرفاق المفتاح بواجهة كمبيوتر محددة. بعد ذلك، يرسل البرنامج المحمي من خلال برنامج تشغيل خاص المعلومات التي تتم معالجتها وفقا للخوارزمية المحددة والعودة مرة أخرى. إذا كانت الإجابة الرئيسية صحيحة، فإن البرنامج يواصل عمله. خلاف ذلك، يمكن أن يؤدي مطوري الإجراءات معينة، على سبيل المثال، التبديل إلى وضع تجريبي، حظر الوصول إلى وظائف معينة.

هناك مفاتيح خاصة قادرة على الترخيص (القيود المفروضة على عدد الشبكات التي تعمل على الشبكة) المحمية على الشبكة. في هذه الحالة، يكون مفتاح واحد كافيا للشبكة المحلية بأكملها. يتم تثبيت المفتاح على أي محطة عمل أو خادم شبكة. تتحول التطبيقات المحمية إلى المفتاح على الشبكة المحلية. ميزة هي أن العمل مع التطبيق داخل الشبكة المحلية، لا يحتاجون إلى حمل مفتاح إلكتروني معهم.

تاريخ

الحماية على استخدام عدم الترخيص يزيد من ربح المطور. حتى الآن، هناك العديد من الأساليب لحل هذه المشكلة. تستخدم الغالبية العظمى من منشئي البرامج وحدات برامج مختلفة تحكم في الوصول إلى المستخدم باستخدام مفاتيح التنشيط والأرقام التسلسلية وما إلى ذلك. هذه الحماية هي حل رخيص ولا يمكن أن تدعي الموثوقية. الإنترنت مليء بالبرامج التي تسمح لك بإنشاء مفتاح التنشيط بشكل غير قانوني (المولدات الرئيسية) أو حظر طلب رقم الرقم التسلسلي / التنشيط (بقع، الشقوق). بالإضافة إلى ذلك، ليس من الضروري إهمال حقيقة أن المستخدم القانوني نفسه يمكنه الكشف عن رقمه التسلسلي.

أدت هذه العيوب الواضحة إلى إنشاء حماية للأجهزة في شكل مفتاح إلكتروني. من المعروف أن أول مفاتيح إلكترونية (أي أجهزة للأجهزة لحماية النسخ غير القانوني) ظهرت في أوائل الثمانينيات، ولكن البطولة في الفكرة والإبداع المباشر للجهاز، لأسباب واضحة، من الصعب تثبيتها.

الحماية من المفتاح الإلكتروني

طقم مطور البناء

يشير Dongle إلى طرق حماية برامج الأجهزة، ومع ذلك، غالبا ما يتم تعريف مفاتيح الإلكترونية الحديثة على أنها أنظمة أدوات متعددة الأجهزة والبرامج لحماية البرامج. الحقيقة هي أنه بالإضافة إلى مفتاح الشركة، فإن إنتاج مفاتيح إلكترونية، وتوفير SDK (مجموعة مطور البرمجيات - مجموعة مطور البرمجيات). يتضمن SDK كل ما تحتاجه للبدء في استخدام التكنولوجيا المقدمة في منتجات البرامج الخاصة بك - أدوات التطوير، والوثائق الفنية الكاملة، ودعم أنظمة التشغيل المختلفة، أمثلة مفصلة وشظايا التعليمات البرمجية وأدوات الحماية التلقائية. أيضا، قد تشمل SDK مفاتيح العرض التوضيحي لبناء مشاريع الاختبار.

تكنولوجيا الحماية

الحماية مع الأدوات التلقائية

بالنسبة لمعظم أسر مفاتيح الأجهزة، يتم تطوير الأدوات التلقائية (المضمنة في SDK)، مما يجعل من الممكن حماية البرنامج "لعدة نقرات الماوس". في هذه الحالة، يقوم ملف التطبيق ب "يتحول" في كود المطور الخاص به. تختلف الوظائف التي يتم تنفيذها بواسطة هذا الرمز اعتمادا على الشركة المصنعة، ولكن في معظم الأحيان يتحقق الرمز من وجود المفتاح، والتحكم في سياسة الترخيص (التي يقدمها موفر البرامج)، ويقدم آلية حماية الملف القابل للتنفيذ من تصحيح الأخطاء والترميز ( على سبيل المثال، ضغط الملف القابل للتنفيذ)، إلخ.

من المهم استخدام أداة الحماية التلقائية، الوصول إلى التعليمات البرمجية المصدرية للتطبيق غير مطلوب. على سبيل المثال، عند توطين المنتجات الأجنبية (عندما لا تكون هناك إمكانية للتداخل في التعليمات البرمجية المصدرية للبرنامج)، لا غنى عن هذه الآلية الحماية، لكنها لا يسمح استخدم الإمكانات الكاملة للمفاتيح الإلكترونية وتنفيذ الحماية المرنة والفردية.

تنفيذ الحماية باستخدام وظائف API

بالإضافة إلى استخدام الحماية التلقائية، يتم منح مطور البرامج الفرصة لتطوير الحماية بشكل مستقل، ودمج نظام الحماية للتطبيق على مستوى التعليمات البرمجية المصدر. للقيام بذلك، يتضمن SDK مكتبات لغات البرمجة المختلفة التي تحتوي على وصف لوظيفة API لهذا المفتاح. API هي مجموعة من الوظائف التي تهدف إلى تبادل البيانات بين التطبيق، برنامج تشغيل النظام (والخادم في حالة مفاتيح الشبكة) والمفتاح نفسه. تضمن وظائف API تنفيذ العمليات الرئيسية المختلفة: البحث، وقراءة وكتابة بيانات الذاكرة والتشفير وفك التشفير باستخدام خوارزميات الأجهزة وبرامج شبكة الترخيص، إلخ.

يوفر الاستخدام الماهر لهذه الطريقة مستوى عال من أمان التطبيق. تحييد الحماية المدمجة في التطبيق صعب للغاية بسبب تفردها و "ضبابية" في نص البرنامج. من تلقاء نفسها، فإن الحاجة إلى دراسة وتعديل المدونة القابلة للتنفيذ للتطبيق المحمي لحماية التحايل هي عقبة خطيرة أمام القرصنة. لذلك، فإن مهمة مطور الدفاع، بادئ ذي بدء، هي الحماية من أساليب القرصنة الآلية المحتملة من خلال تنفيذ حمايتها الخاصة باستخدام واجهات برمجة التطبيقات الأسلاك.

ثني الحماية

لم يتم العثور على معلومات حول مضاهاة كاملا لمفاتيح الحديثة الحديثة. يتم تطبيق محاكيات الجداول الموجود فقط لتطبيقات محددة. كان إمكانية إبداعهم بسبب عدم الاستخدام (أو الاستخدام الأمي) من الوظائف الرئيسية لمطوري حماية المفاتيح الإلكترونية.

لا توجد أيضا معلومات حول مضاهاة كاملة أو على الأقل من مضاهاة مفاتيح القفل، أو أي طرق أخرى لتجاوز هذه الحماية.

اختراق وحدة البرمجيات

يستكشف المهاجم منطق البرنامج نفسه، بغرض تحليل رمز التطبيق بأكمله، قم بتمييز كتلة الحماية وإلغاء تنشيطه. يتم إجراء برامج القرصنة باستخدام تصحيح الأخطاء (أو خطوة بخطوة)، ومكتب وتفريغ ذاكرة الوصول العشوائي. غالبا ما تستخدم هذه الأساليب لتحليل رمز البرنامج القابل للتنفيذ من قبل المهاجمين في المجال.

يتم إجراء تصحيح الأخطاء باستخدام برنامج مصحح خاص يسمح بالخطوات لتنفيذ أي تطبيق من خلال محاكاة بيئة تشغيل لذلك. ميزة مهمة من المصحح هي القدرة على التثبيت النقاط (أو الظروف) توقف تنفيذ التعليمات البرمجية. بمساعدة منهم مهاجم أسهل في تتبع المكان الموجود في التعليمات البرمجية التي يتم فيها تنفيذ النداءات الرئيسية (على سبيل المثال، توقف التنفيذ على نوع المفتاح "المفتاح مفقود!" التحقق من المفتاح في واجهة USB ").

التفكيك - طريقة لتحويل رمز الوحدات القابلة للتنفيذ إلى لغة برمجة، مفهومة لشخص - مجمع. في هذه الحالة، يتلقى المهاجم طباعة (قائمة) لما يفعله التطبيق.

decompilation. - تحويل وحدة التطبيق القابلة للتنفيذ إلى رمز البرنامج في اللغة الرفيعة المستوى واستقبال عرض تطبيق بالقرب من التعليمات البرمجية المصدر. لا يمكن تنفيذها إلا لبعض لغات البرمجة (على وجه الخصوص، بالنسبة لتطبيقات .NET التي تم إنشاؤها في C # وتوزيعها في كود البايت - اللغة القابلة للتفسير نسبة إلى مستوى عال).

جوهر الهجوم تفريغ الذاكرة هو قراءة محتويات ذاكرة الوصول العشوائي في ذلك الوقت عندما بدأ الطلب يتم تنفيذه بشكل طبيعي. نتيجة لذلك، يتلقى المهاجم رمز عمل (أو جزء منه) في "نموذج نقي" (إذا كان، على سبيل المثال، تم تشفير رمز التطبيق وفيكت جزئيا فقط، أثناء تنفيذ منطقة معينة). الشيء الرئيسي للمهاجم هو اختيار اللحظة.

لاحظ أن هناك العديد من الطرق لمكافحة تصحيح الأخطاء، ومطوري الحماية يستخدمونها: عدم الخطية من التعليمات البرمجية، (متعدد المراحل)، تسلسل غير محدد من التنفيذ، رمز "Toasting"، (الوظائف عديمة الفائدة التي تؤدي عمليات معقدة بالترتيب لإرباك المهاجم)، واستخدام عيوب المصحح أنفسهم والدكتور

ورشة عمل لخدمة الهواتف الذكية والأجهزة اللوحية، مثل أي ورشة عمل أخرى، من الصعب تخيلها دون اللحام أو القياس المعدات. لكن المكان الرئيسي هنا يحتل دائما أدوات إصلاح البرامج: فتح، استعادة والبرامج الثابتة. إنه من يساعد معالج فتح أو فلاش أو إحياء الجهاز غير العاملة.

دعنا نتعرف عليهم أقرب.

ملاكمة

ما هو الملاكمة؟

كيفية اختيار؟

يمكن أيضا تقسيم Donglas إلى عالمي أكثر، مما يدعم الحد الأقصى لعدد النماذج من الشركات المصنعة الشعبية والعمليات الأكثر طلبا، ومودة Donglas لأجهزة معينة وعمليات.

حلول عالمية:

الحلول المتخصصة:

إعادة تعيين frp.

سامسونج و LG.

خريطة ذكية.

ما هي البطاقة الذكية؟

يتم استخدام البطاقة الذكية لمصادقة عملية الشراء وتحديد جهازك على خادم المطور. في الواقع، يبدو أن بطاقة SIM عادية للهواتف المحمولة. تم تصميم البطاقة الذكية لتخزين البيانات على إصدار البرامج الثابتة، والبرامج الثابتة نفسها وغيرها من المعلومات الخاصة.


هيكل رقاقة البطاقة الذكية

مهم! تحتوي البطاقة الذكية على عدد محدود من دورات تسجيل المعلومات. عادة ما يحذر المستخدم من الحاجة إلى التحديث. لذا لا تقم بتحديث البطاقة الذكية، إذا لم تكن هناك حاجةوبعد يمكن ببساطة حظرها، ونتيجة لذلك، لن تكون قادرا على استخدام هذه البطاقة الذكية أو حتى الملاكمة (كل هذا يتوقف على مطور الملاكمة). إذا لم تتمكن من تحديث البطاقة الذكية عند الاقتضاء، فمن الأفضل الاتصال بالدعم الفني.

ما يجب اختيار: الملاكمة أو دونغل؟

الملاكمة مناسبة إذا:

  • تحتاج إلى الاتصال عبر منفذ COM؛
  • لا يمكن استرداد الهاتف فقط مع واجهة JTAG أو EMMC.

دونجل مناسب إذا:

  • ستعمل مع الهاتف في حالة العمل؛
  • تحتاج إلى فتح، البرامج الثابتة، استعادة IMEI، إزالة FRP؛
  • الكمبيوتر يتعرف على الهاتف؛
  • لن تعمل مع جهاز الأجهزة.

في استمرار هذه المقالة، ستتعرف على الأخطاء والمشاكل المحتملة التي تحدث عند العمل بأقطار وصناديقها، وكيفية اكتشاف وقضاء قضيتها.

الحجم الصغير، قد تحتوي الأجهزة الأكثر تعقيدا على CryptOropessor مدمجة (لتنفيذ الأجهزة لخوارزميات المفتاحين)، وعلى مدار الساعة في الوقت الحقيقي. يمكن أن تحتوي مفاتيح الأجهزة على عوامل شكل مختلفة، ولكن غالبا ما تكون متصلة بالكمبيوتر عبر واجهة LPT أو الكمبيوتر. بعد ذلك، يرسل البرنامج المحمي من خلال برنامج تشغيل خاص المعلومات التي تتم معالجتها وفقا للخوارزمية المحددة والعودة مرة أخرى. إذا كانت الإجابة الرئيسية صحيحة، فإن البرنامج يواصل عمله. خلاف ذلك، يمكن أن يؤدي أي إجراءات محددة من قبل المطورين - على سبيل المثال، التبديل إلى وضع تجريبي، حظر الوصول إلى وظائف معينة.

تستخدم مفاتيح إلكترونية خاصة لضمان سلامة برنامج الشبكة. لحماية الترخيص والترخيص (القيود المفروضة على عدد نسخ التشغيل من منتج الشبكة) من منتج الشبكة، مفتاح واحد يكفي للشبكة المحلية بأكملها. يتم تثبيت المفتاح على أي محطة عمل أو خادم شبكة.

تقدم العديد من الشركات العاملة في مجال حماية المعلومات نظرتها حول كيفية أن يكون المفتاح الإلكتروني. السوق الروسي هو الأكثر شهرة لخط المنتج التالي (بالترتيب الأبجدي): الحماية من الشركة "نشطة"، Sonselock من Seculeab، Sentinel من Safenet et al.

تاريخ

الحماية على استخدام عدم الترخيص يزيد من ربح المطور. حتى الآن، هناك العديد من الأساليب لحل هذه المشكلة. تستخدم الغالبية العظمى من منشئي البرامج وحدات برامج مختلفة تحكم في الوصول إلى المستخدم باستخدام مفاتيح التنشيط والأرقام التسلسلية وما إلى ذلك. هذه الحماية هي حل رخيص ولا يمكن أن تدعي الموثوقية. الإنترنت مليء بالبرامج التي تسمح لك بإنشاء مفتاح التنشيط بشكل غير قانوني (المولدات الرئيسية) أو حظر طلب رقم الرقم التسلسلي / التنشيط (بقع، الشقوق). بالإضافة إلى ذلك، ليس من الضروري إهمال حقيقة أن المستخدم القانوني نفسه يمكنه الكشف عن رقمه التسلسلي.

أدت هذه العيوب الواضحة إلى إنشاء حماية للأجهزة في شكل مفتاح إلكتروني. من المعروف أن أول مفاتيح إلكترونية (أي أجهزة الأجهزة لحماية النسخ غير القانوني) ظهرت في بداية الثمانينيات، ولكن البطولة في الفكرة والإبداع المباشر للجهاز لأسباب واضحة أمر صعب للغاية. وفقا لأحد الإصدارات، فإن فكرة إجبار البرنامج على استجواب كتلة الأجهزة بطريقة معينة وفقط في وجودها ولد في رأس مهندس دان ماكسويل، وفي عام 1982، تم إنشاء الشركة من قبل دان، مفتاح Securikey ل IBM PC (المفتاح المتصل بالكمبيوتر من خلال منفذ متوازي). وفقا لإصدار آخر، فإن أول مفتاح إلكتروني في العالم، يسمى الشركة الألمانية الإلكترونية الإلكترونية (في وقت لاحق تم شراء الإلكترونية السريعة من قبل علاء الدين، الذي يدعي أيضا بطولة في هذا المجال بمفاتيح HERP Hardware). على أي حال، كانت المفاتيح الإلكترونية الأولى بعيدا عن الكمال وتغيرت بقوة منذ ذلك الوقت.

الحماية من المفتاح الإلكتروني

طقم مطور البناء

يشير Dongle إلى طرق حماية برامج الأجهزة، ومع ذلك، غالبا ما يتم تعريف مفاتيح الإلكترونية الحديثة على أنها أنظمة أدوات متعددة الأجهزة والبرامج لحماية البرامج. الحقيقة هي أنه بالإضافة إلى مفتاح الشركة، فإن إنتاج مفاتيح إلكترونية، توفر SDK يدخل كل ما تحتاجه للبدء في استخدام التكنولوجيا المقدمة في منتجات البرامج الخاصة بك - أدوات التطوير، والوثائق الفنية الكاملة، ودعم أنظمة التشغيل المختلفة، أمثلة مفصلة، \u200b\u200bرمز فتات. أيضا، قد تشمل SDK مفاتيح العرض التوضيحي لبناء مشاريع الاختبار.

تكنولوجيا الحماية

يتم بناء تكنولوجيا الحماية من الاستخدام غير المصرح به للبرمجيات على تنفيذ الطلبات من الملف القابل للتنفيذ أو

  • التحقق من اتصال المفاتيح؛
  • اقرأ من مفتاح برنامج البيانات المطلوب كمعلمة بدء التشغيل؛
  • طلب بيانات فك التشفير أو الكود القابل للتنفيذ اللازم للبرنامج (مطور الحماية السابق تشفير جزء من رمز البرنامج، ومن الواضح، يؤدي أداء هذا التعليمات البرمجية المشفرة مباشرة إلى خطأ)؛
  • التحقق من سلامة التعليمات البرمجية القابلة للتنفيذ من خلال مقارنة المجموع الاختباري الحالي باستخدام المجموع الاختباري الأصلي قراءة من المفتاح؛
  • طلب الساعة الزمنية المدمجة الحالية (إن وجدت)، إلخ.

تجدر الإشارة إلى أن بعض المفاتيح الحديثة (مفاتيح Senselock من Seculeb، Rockey6 Smart من Feitian) تسمح للمطور بتخزين الأجزاء الفردية من رمز التطبيق (على سبيل المثال، خوارزميات المطور المحددة غير المحددة التي تتلقى عددا كبيرا من المعلمات للإدخال ) و أداءها في السرعة على المعالجات الدقيقة الخاصة به. بالإضافة إلى الحماية من الاستخدام غير القانوني، يسمح لك هذا النهج بحماية الخوارزمية المستخدمة في البرنامج من دراسة المنافسين واستنساخهم.

على النحو التالي من ما سبق، فإن "القلب" للمفتاح الإلكتروني هو خوارزمية تشفير. الاتجاه هو تنفيذ أجهزة تكنولوجيا المعلومات - يجعل من الصعب إنشاء محاكي كامل للمفتاح، حيث لا يتم نقل مفتاح التشفير مطلقا إلى إخراج الأسفل، مما يلغي إمكانية اعتراضه.

قد تكون خوارزمية التشفير سرية أو عامة. يتم تطوير الخوارزميات السرية من قبل الشركة المصنعة لمعدات واقية، بما في ذلك بشكل فردي لكل عميل. العيب الرئيسي لاستخدام هذه الخوارزميات هو استحالة تقييم مقاومة التشفير. بثقة بالثقة، قول مدى موثوقية الخوارزمية، كان من الممكن إلا بعد postfactum: اخترق أم لا. خوارزمية عامة، أو "المصدر المفتوح"، لديه تشفير أكبر بكثرة. يتم اختبار هذه الخوارزميات من قبل أشخاص غير عشوائيين، ولكن عدد من الخبراء المتخصصين في تحليل التشفير. أمثلة على هذه الخوارزميات، GOST 28147-89، RSA، Elgamal، إلخ، يمكن أن تكون بمثابة استخدام على نطاق واسع.

تنفيذ الحماية باستخدام الأدوات التلقائية

بالنسبة لمعظم أسر مفاتيح الأجهزة، تم تطوير الأدوات التلقائية (المضمنة في السياسة المرخصة (المحددة من قبل مورد البرامج)، فهي تقدم آلية الحماية للملف القابل للتنفيذ من تصحيح الأخطاء والترميز (على سبيل المثال، ضغط الملف القابل للتنفيذ)، إلخ.

من المهم استخدام أداة الحماية التلقائية، الوصول إلى التعليمات البرمجية المصدرية للتطبيق غير مطلوب. على سبيل المثال، عند توطين المنتجات الأجنبية (عندما لا تكون هناك إمكانية للتداخل في التعليمات البرمجية المصدرية للبرنامج)، لا غنى عن هذه الآلية الحماية، لكنها لا يسمح تنفيذ حماية موثوقة ومرنة وفردية.

تنفيذ الحماية باستخدام وظائف API

بالإضافة إلى استخدام الحماية التلقائية، يتم إعطاء مطور البرنامج القدرة على تطوير الحماية بشكل مستقل، وإدماج نظام حماية التطبيق على مستوى التعليمات البرمجية المصدر. للقيام بذلك، يتضمن SDK لغات البرمجة التي تحتوي على وصف وظائف API لهذا المفتاح. API هي مجموعة من الوظائف التي تهدف إلى تبادل البيانات بين التطبيق، برنامج تشغيل النظام (والخادم في حالة مفاتيح الشبكة) والمفتاح نفسه. تضمن وظائف API تنفيذ العمليات الرئيسية المختلفة: البحث، وقراءة وكتابة بيانات الذاكرة والتشفير وفك التشفير باستخدام خوارزميات الأجهزة وبرامج شبكة الترخيص، إلخ.

يوفر التطبيق الماهر لهذه الطريقة مستوى عال إلى حد ما من أمان التطبيق. تحييد الحماية المدمجة في التطبيق صعبة للغاية بسبب "طمس" في نص البرنامج.

ثني الحماية

مضاهاة الرئيسية

اختراق وحدة البرمجيات

يستكشف المهاجم منطق البرنامج نفسه، بغرض تحليل رمز التطبيق بأكمله، قم بتمييز كتلة الحماية وإلغاء تنشيطه. يتم تنفيذ برامج القرصنة باستخدام تصحيح الأخطاء (أو التنفيذ خطوة بخطوة)، ومكتب وتفريغ ذاكرة الوصول العشوائي. غالبا ما تستخدم هذه الأساليب لتحليل رمز البرنامج القابل للتنفيذ من قبل المهاجمين في المجال.

يتم تصحيح الأخطاء باستخدام مصحح مصحح خاص، مما يسمح بالخطوات لتنفيذ أي تطبيق من خلال محاكاة بيئة تشغيل لذلك. ميزة مهمة من المصحح هي القدرة على تعيين النقاط أو الشروط لإيقاف تنفيذ التعليمات البرمجية. بمساعدة منهم، يكون المهاجم أسهل في تتبع المواقع الموجودة في التعليمات البرمجية التي تنفذ النداء الرئيسي (على سبيل المثال، إيقاف التنفيذ على "رسالة نوع المفتاح! تحقق من المفتاح في واجهة USB").

التفكيك هي طريقة لتحويل الوحدات القابلة للتنفيذ إلى لغة برمجة، شخص واضح - مجمع. في هذه الحالة، يتلقى المهاجم طباعة (قائمة) لما يفعله التطبيق.

جوهر الهجوم بمساعدة الرطبة الذاكرة هو كما يلي. تقوم البرامج الخاصة (الشاحنات) بقراءة محتويات ذاكرة الوصول العشوائي في ذلك الوقت عندما بدأ التطبيق في التنفيذ بشكل طبيعي، ويتلقى المهاجم رمز عمل (أو جزء منه) في شكله النقي. الشيء الرئيسي للمهاجم هو اختيار هذه اللحظة. على سبيل المثال، يظهر جزء من التعليمات البرمجية في ذاكرة الوصول العشوائي في النموذج المفتوح فقط في وقت إعدامه، يتم عكسه بعد الانتهاء.