Menu English Ukrainian Russe Accueil

Bibliothèque technique gratuite pour les amateurs et les professionnels Bibliothèque technique gratuite


ENCYCLOPÉDIE DE LA RADIOÉLECTRONIQUE ET DU GÉNIE ÉLECTRIQUE
Bibliothèque gratuite / Schémas des appareils radio-électroniques et électriques

Protégez vos données ! Encyclopédie de la radioélectronique et de l'électrotechnique

Bibliothèque technique gratuite

Encyclopédie de l'électronique radio et de l'électrotechnique / Dispositifs de sécurité et signalisation d'objets

Commentaires sur l'article Commentaires sur l'article

De nos jours, alors que l'information est devenue une marchandise et que la technologie informatique est accessible au public, il est nécessaire de protéger les données contre tout accès non autorisé. Dans les grandes entreprises qui disposent d'un personnel spécial pour cela, les problèmes de protection efficace à la fois sur les PC individuels et dans les réseaux locaux sont résolus depuis longtemps et de manière fiable. Mais le disque dur d'un ordinateur situé au bureau d'une petite entreprise ou à domicile peut parfois aussi contenir des données très importantes voire secrètes (de la concurrence). Cet article décrit certaines techniques simples et faciles à mettre en œuvre qui permettent aux utilisateurs d'ordinateurs compatibles IBM ordinaires d'éviter les fuites indésirables et la perte d'informations.

Avant d’aborder l’aspect pratique des choses, nous devons comprendre contre qui nous devons protéger les données. Tout d'abord, des inconnus qui se sont accidentellement ou délibérément retrouvés à proximité de votre ordinateur et font preuve d'une curiosité excessive. Potentiellement, "les leurs" peuvent aussi être dangereux - par négligence, et parfois intentionnellement (par exemple, après une querelle), ils peuvent endommager ou supprimer deux ou trois fichiers du disque dur, peut-être même sans se douter de leur importance.

Mais toute défense est inutile lorsque les professionnels se mettent au travail. Ainsi, si les « autorités compétentes » sont intéressées par les données stockées, elles les liront et les décrypteront de toute façon. Certes, cette procédure peut leur coûter plus cher que tous les secrets de votre entreprise réunis.

CONNEXION PAR MOT DE PASSE

Lorsque vous travaillez dans un bureau bondé où des étrangers se rendent souvent, la première chose à faire est de définir un mot de passe pour démarrer l'ordinateur, afin d'empêcher les personnes ne connaissant pas le mot de passe d'y accéder. Naturellement, tous ceux qui utilisent « légalement » le même ordinateur devraient le savoir. Une telle protection n'est pas très fiable et ne protège les données que de ceux qui n'en connaissent pas les subtilités. Cependant, dans un appartement ou dans une petite entreprise, les techniques décrites dans cette section et dans les deux sections suivantes peuvent être très utiles.

Le mot de passe est généralement défini à l'aide de l'utilitaire de configuration CMOS ou de divers programmes supplémentaires lancés à partir du fichier de configuration automatique AUTOEXEC BAT. Nous allons vous montrer comment procéder avec le programme d'installation d'Award Software, un programme stocké dans la ROM de la plupart des PC.

Alors, allumez l'ordinateur et, en appuyant sur la touche [Del], entrez dans la configuration. Sélectionnez « Configuration des fonctionnalités du BIOS » dans le menu qui apparaît, puis sélectionnez « Options de sécurité ». Assurez-vous que cette option est définie sur « Système » (le mot de passe s'applique à l'ensemble du système). Si "Setup" est activé (seul le programme de configuration est protégé), modifiez-le avec la touche [PgDn].

Après cela, en appuyant sur la touche [Esc], revenez au menu principal. Sélectionnez « Paramètre du mot de passe » à partir de là. Dans la fenêtre qui apparaît, entrez votre mot de passe et appuyez sur la touche [Entrée], le programme vous demandera de recommencer, confirmant ainsi vos intentions. Quittez ensuite le programme d'installation en enregistrant les modifications apportées (élément "Enregistrer et quitter le programme d'installation" du menu principal). L'ordinateur redémarrera et l'écran vous demandera de saisir votre mot de passe, sans quoi vous ne pourrez pas continuer à travailler. Cette demande sera répétée à chaque allumage de l'ordinateur, ainsi qu'après avoir appuyé sur le bouton "RESET" ou sur la combinaison de touches [Ctrl]+[Alt]+[Suppr].

De même, vous pouvez modifier ou annuler complètement le mot de passe. Mais maintenant, vous ne pouvez démarrer l'installation qu'avec le mot de passe déjà défini. Une fois dans le mode familier « Paramètre du mot de passe », entrez un nouveau code d'accès, ou si vous souhaitez supprimer la protection sans saisir une nouvelle valeur, appuyez sur la touche [Entrée].

Gardez à l'esprit que contourner le mot de passe n'est pas du tout difficile - il suffit de couper brièvement l'alimentation de la puce mémoire CMOS de la carte mère de l'ordinateur. Certes, cela détruira également d'autres paramètres qui y sont stockés (par exemple, les paramètres du disque dur) et ils devront être ressaisis à l'aide du même programme d'installation. Sur les cartes au standard ATX, l'alimentation est coupée à l'aide d'un cavalier amovible spécial. S'il n'est pas là, vous devez retirer la batterie de la prise.

Mais d'ailleurs, de nombreuses versions de CMOS Setup fournissent un mot de passe "universel", en saisissant lequel vous pouvez accéder à un ordinateur protégé. En particulier, dans le programme d'installation examiné par Award Software, il s'agit de "AWARD_SW" (toutes les lettres en majuscules). cas) ne doit être connu que du personnel de service de l'entreprise. Mais ce n'est un secret pour personne que tout ce qui est secret devient clair *.

* Sachant que le mot de passe universel cesse rapidement d'être un secret, les fabricants d'ordinateurs le changent périodiquement.Ainsi, au moins neuf variantes sont connues pour le BIOS d'Award.- Note éd.

CONFIGURATIONS UTILISATEUR

Le système d'exploitation Windows 95 donne à toute personne travaillant sur le même ordinateur la possibilité de créer sa propre configuration système. Dans le menu "Arrêter" qui apparaît à l'écran avant d'éteindre l'ordinateur, entre autres éléments, il y en a un - "Connectez-vous sous un nom différent". Une fois sélectionné, vous pouvez saisir votre nom (ou alias), votre mot de passe et vous connecter à Windows 95 en tant que nouvel utilisateur. Désormais, en signalant ces données à chaque démarrage du système d'exploitation, vous pouvez travailler dans une configuration que personne ne modifiera à votre insu. Cela empêche également les utilisateurs non enregistrés d'accéder à Windows, même s'ils franchissent la première barrière : le mot de passe de configuration CMOS.

Avant de créer des configurations de travail pour chaque utilisateur, vous devez ouvrir le "Panneau de configuration" et y sélectionner l'icône "Mots de passe". Cela fait, allez dans l'onglet "Configurations", où placez à l'état actif le bouton qui dit "Chaque utilisateur peut sélectionner son propre système de paramètres lors de l'entrée dans Windows". Dans le cadre inférieur du marque-page, placez tous les drapeaux (il y en a deux). Après cela, redémarrez Windows. L'invite déjà mentionnée pour saisir un nom et un mot de passe apparaîtra à l'écran. Vous pouvez maintenant commencer à créer votre propre configuration de bureau, vos menus et autres éléments Windows.

Malheureusement, organiser plusieurs configurations utilisateur tout en travaillant avec MS DOS ou Windows 3.x est beaucoup plus difficile, mais reste possible. Il existe par exemple une méthode simple basée sur la copie de différentes versions des fichiers d'initialisation de Windows dans le répertoire de travail de l'environnement avant de le démarrer.

Le principal inconvénient de MS DOS et Windows 3x, du point de vue du problème considéré, est l'impossibilité de définir des mots de passe à l'aide des outils standard de ces systèmes.Par conséquent, lorsque vous travaillez dans ces environnements, faites très attention à la configuration du CMOS Configurer le mot de passe.

MOT DE PASSE APRÈS LES PAUSES

Lors de courtes pauses de travail, ce qui arrive assez souvent, l'ordinateur ne s'éteint généralement pas le temps nécessaire pour se "réveiller" et, par exemple, le chargement de Windows et l'ouverture de tous les documents peuvent être plus longs que la durée de la pause elle-même. Et en général, des allumages et extinctions fréquents nuisent à la « santé » de tout équipement électronique. Comment protéger votre ordinateur sans couper l'alimentation ? En effet, dans ce cas, le mot de passe pour accéder au système est inutile : il est déjà en cours d'exécution. La tâche est résolue par des économiseurs d'écran qui nécessitent un mot de passe lorsque vous essayez de les quitter.

Pour installer un économiseur d'écran dans Windows 3, ouvrez la fenêtre "Panneau de configuration" et cliquez sur l'icône "Apparence". Dans la case "Économiseur d'écran", sélectionnez n'importe quel effet graphique de "Écran vide" à "Simulation Starfield" dans la liste. Vous pouvez le pré-évaluer en cliquant sur le bouton "Tester". Ensuite, en bas du cadre, définissez le délai de démarrage de l'économiseur d'écran, puis cliquez sur le bouton "Options". Dans le cadre "Options de mot de passe", cochez la case "Protection par mot de passe" et cliquez sur le bouton "Attribuer un mot de passe". Dans la fenêtre qui apparaît, saisissez deux fois votre code secret (dans les champs du milieu et du bas), puis cliquez sur le bouton "OK".

À partir de maintenant, vous pouvez quitter votre lieu de travail en toute sécurité - après un certain temps après la dernière frappe ou manipulation de la souris, l'économiseur d'écran démarrera. Certains programmes qui étendent les capacités de Windows, tels que IconHear-lt, vous permettent d'activer l'économiseur d'écran sans avoir à attendre : déplacez simplement le pointeur de la souris vers le coin supérieur droit de l'écran (si vous le souhaitez, dans n'importe quel autre) - et l'économiseur d'écran apparaîtra. Soit dit en passant, ces programmes sont équipés de leurs propres effets graphiques, souvent plus attrayants que les économiseurs d'écran Windows standard.

Dans Windows 95, le mot de passe de l'économiseur d'écran est défini un peu différemment. Faites un clic droit "souris" et sélectionnez "Propriétés" dans le menu qui apparaît. Dans l'onglet "Économiseur d'écran", dans le cadre "Fonctions d'économie d'énergie du moniteur", effacez tous les drapeaux, et dans le cadre "Économiseur d'écran", sélectionnez un effet graphique dans la liste (il s'affiche dans une image stylisée d'un écran d'ordinateur , mais vous pouvez le voir en plein écran en utilisant le bouton "Afficher") . Dans la partie droite du cadre, activez le drapeau "Mot de passe" et cliquez sur le bouton "Modifier". Entrez le mot de passe deux fois (dans les champs supérieur et inférieur) et cliquez sur OK. Un message apparaîtra à l'écran : "Le mot de passe a été modifié avec succès".

Comme dans Windows XNUMX.x, après un certain temps d'inactivité du clavier et de la souris, le programme d'économiseur d'écran démarre. Des packages comme Microsoft PLUS! et Microsoft Power Toys, vous permettent de même IconHear-lt pour définir le coin de l'écran, lorsque vous déplacez le curseur de la souris à laquelle l'écran de démarrage apparaît immédiatement. Ils ont, bien sûr, leurs propres effets graphiques.

Malheureusement, tous les outils décrits ci-dessus ne fonctionnent que sous Windows. Mais qu'en est-il des utilisateurs de MS DOS ? Le shell populaire Norton Commander version 5.0 contient de nombreux économiseurs d'écran, mais la possibilité d'en protéger la sortie avec un mot de passe n'est pas fournie. N'installez pas Windows spécifiquement pour utiliser un économiseur d'écran avec un mot de passe !

Des économiseurs d'écran à part entière pour DOS existent toujours, mais il est très difficile de les trouver, comme d'autres programmes utiles pour ce système d'exploitation : le marché est rempli de logiciels uniquement pour Windows 95/98. Sans plus tarder, il est préférable d'écrire votre propre programme qui effectue l'opération souhaitée. Ceci est facile à faire, par exemple, en utilisant le système de programmation QuickBASIC. Le texte du programme de l'une des options possibles pour un économiseur d'écran protégé par mot de passe est affiché dans le tableau. Il est facile de voir qu'il s'agit d'une version légèrement modifiée du programme de l'article de l'auteur "Modèle typique d'un module de programme dans un langage de haut niveau" ("Radio", 1998, n ° 1, p. 22, 23) . Par conséquent, nous ne nous attarderons pas dessus en détail, nous ne noterons que quelques points importants.

En réponse à l'invite de définition d'un mot de passe, vous devez saisir n'importe quel ensemble de lettres et de chiffres et appuyer sur la touche [Entrée]. Faites-le avec précaution, car il n'y a aucun moyen de corriger l'erreur (cependant, la tâche de l'auteur est de suggérer une idée et les lecteurs peuvent améliorer le programme). Ensuite, vous pouvez partir en toute sécurité. Pour quitter la boutique, vous devez saisir à nouveau le même mot de passe. S'il ne correspond pas à celui spécifié, après la deuxième tentative de saisie, un signal sonore retentira (comme une sirène) et l'ordinateur se "gelera".

Si, lors de la compilation du programme, il n'a pas été possible d'arrêter son travail en appuyant sur [Ctrl] + [Pause], il sera possible de remettre l'ordinateur en état de fonctionnement uniquement par la combinaison de trois touches [Ctrl] + [Alt] + [Suppr] ou en appuyant sur le bouton "RESET". En conséquence, une autre invite de mot de passe apparaîtra à l'écran - cela sera fait par le programme de configuration CMOS.

Il est préférable de donner un nom court à l'exécutable de l'économiseur d'écran, tel que S.EXE. Pour l'exécuter (si le chemin approprié est défini dans AUTOEXEC.BAT), appuyez simplement sur deux touches : [S] et [Entrée]. Une belle option consiste à connecter votre gardien au shell Norton Commander 5.0, dans le menu duquel "Commandes" - "Configuration" - "Effacement d'écran" vous devez sélectionner un effet graphique arbitraire (lequel n'a pas d'importance, le gardien reste utilise le sien) et réglez le temps de retard . Le fichier programme doit être nommé SAVER.EXE et remplacé par celui du même nom dans le répertoire de travail du shell (généralement NC).

Protégez vos données !

CRYPTAGE DES DONNÉES

Aucune des recommandations des sections précédentes n'aidera si l'ordinateur est "piraté" par un professionnel qui ne sera qu'irrité par toutes sortes de mots de passe. Lorsque des données doivent être conservées en toute sécurité, protégez et cryptez les fichiers qui les contiennent, et non l'intégralité de l'ordinateur. Cet article ne couvre délibérément pas des fonctionnalités telles que la définition de mots de passe pour ouvrir des documents dans un éditeur de texte Word ou la décompression d'archives à l'aide du programme ARJ, d'algorithmes de chiffrement maison et d'autres méthodes qui ne protègent les données que d'une curiosité médiocre. Pour une protection fiable qui ne se prête pas aux craquelins professionnels, il est nécessaire d'utiliser uniquement des outils professionnels.

L'un d'eux est le cryptage des informations à l'aide de l'algorithme DES, qui est à la base de l'une des normes fédérales américaines et domestique GOST 28147-89. Il est implémenté par de nombreux programmes assez populaires, notamment PCSecure du package PC Tools, PGP, largement connu sur Internet, et l'utilitaire Diskreet de Norton Utilites.

Examinons de plus près Diskreet pour MS DOS, l'outil le plus connu et le plus accessible pour les utilisateurs domestiques. Cet utilitaire propose deux méthodes de cryptage. Avec son aide, vous pouvez crypter des fichiers individuels ou organiser un disque logique secret (NDisk) sur le disque dur, où toutes les données seront stockées sous forme cryptée. Les vastes possibilités de ce programme ne peuvent pas être décrites dans un court article de magazine, nous ne parlerons donc que des fonctionnalités de base requises pour un cryptage fiable des données importantes.

Lorsque vous exécutez le fichier DISKREET.EXE, un message indiquant que le pilote DISKREET.SYS n'est pas installé peut s'afficher. Si vous n'avez pas besoin de créer un disque secret, vous n'en avez pas besoin et vous pouvez définir l'indicateur "Désactiver ce message" dans la boîte de message. Un résultat similaire peut être obtenu en désélectionnant le drapeau "Avertir si le pilote n'est pas chargé" dans le menu "Options" - "Global".

Définissons maintenant les paramètres de cryptage. Dans le menu "Options" - "Fichier", Diskreet propose deux algorithmes : simplifié ("Fast Proprietary Method") et DES ("Government Standard"). Ce dernier est plus lent, mais plus fiable (si vous avez besoin d'un haut degré de protection, utilisez le cryptage DES). Dans la même fenêtre, activez les options "Supprimer les fichiers originaux après cryptage" et "Utiliser le même mot de passe pour toute la session" et cliquez sur "enregistrer".

En allant dans le menu "Options" - "Global", définissez la méthode de suppression des fichiers source ("Data Clearing Method"). Pour empêcher quiconque de les récupérer, il est préférable d'utiliser le "Government Wipe (DOD Spec)" ("DoD-standard wipe").

Pour chiffrer un fichier ou un groupe de fichiers, utilisez le menu "Fichier" - "Crypter". Dans la fenêtre qui apparaît, sélectionnez les fichiers à chiffrer (documents texte, bases de données, codes exécutables de programme, etc.). Dans ce cas, vous pouvez basculer sur un autre disque, parcourir les répertoires, utiliser des masques (symboles * et ?).

Entrez la clé de cryptage lorsque vous y êtes invité à l'écran, puis confirmez-la et assurez-vous de l'écrire quelque part (sur papier), car, contrairement aux mots de passe de configuration CMOS ou d'économiseur d'écran, qui peuvent être contournés, le décryptage des données sans connaître la clé correcte échoue. . Choisissez-le au moins huit caractères, sinon le code sera facile à saisir. N'utilisez pas les numéros de téléphone, de voiture, de passeport, les initiales et autres données similaires de parents, amis et connaissances dans le cadre de la clé. Les spécialistes du décryptage commencent la sélection des clés parmi ces options. Plus le jeu de caractères est dénué de sens, mieux c'est, mais comme on dit, n'en faites pas trop : un code comme "D^al'OSkq" sera oublié une minute après avoir été saisi !

Par défaut, Diskreet attribue l'extension SEC (des mots "secret" ou "sécurité") à tous les fichiers cryptés, et efface les originaux. Décryptez les données en utilisant le menu "Fichier - Décrypter" du même programme. Les fichiers sont sélectionnés de la même manière que lors du cryptage. Après avoir appuyé sur le bouton "OK", vous devez entrer la clé de cryptage.

Bien sûr, la clé de n'importe quel chiffrement, même le plus complexe, peut être trouvée aussi ancienne que le monde en essayant toutes les combinaisons - après tout, un ordinateur n'utilise que 256 caractères, dont un maximum de 240 sont disponibles pour former une clé Dans les organisations concernées, des ordinateurs puissants sont utilisés pour décrypter, en vérifiant des centaines d'options par seconde. Néanmoins, la méthode décrite protège de manière assez fiable les données des concurrents qui n'ont pas de capacités illimitées.

CONSERVATION DES INFORMATIONS CONFIDENTIELLES

Si vous ne voulez pas que des étrangers fouillent dans vos données, même si elles sont classées de toutes les manières possibles, ne leur donnez pas une telle opportunité - ne stockez que des programmes sur votre disque dur !

Il existe de nombreux supports amovibles adaptés au stockage de grandes quantités de données : il s'agit de disquettes ordinaires et de lecteurs Zip plus volumineux, de Jaz coûteux mais fiables, de divers disques magnéto-optiques, de streamers, de CD réinscriptibles et bien plus encore - choisissez en fonction de votre objectifs et opportunités financières.

Cependant, même quelque chose d'aussi simple que le stockage de données sur un support amovible doit être traité avec une responsabilité particulière lorsqu'il s'agit d'informations confidentielles. Chaque fichier doit être enregistré sur au moins deux supports différents (en d'autres termes, chaque disque doit avoir une copie) et stocké dans des emplacements différents et modérément éloignés. S'il arrive quelque chose à l'un d'entre eux (un incendie ou un simple vol), vous pouvez compter sur le fait que toutes les informations sont restées saines et sauves ailleurs. Bien sûr, les données sur les supports amovibles doivent être cryptées.

Maintenant - sur les spécificités du travail sur un ordinateur avec des informations confidentielles. Si le support amovible que vous utilisez est assez rapide, essayez de ne pas du tout copier les fichiers de données sensibles sur votre disque dur.**

S'il n'était pas possible de se passer d'un disque dur, à la fin du travail, assurez-vous de détruire tous les fichiers de données qu'il contient. Cela n'a aucun sens de le faire à l'aide d'outils MS DOS standard, car la commande DEL n'efface pas réellement les données, mais permet uniquement d'en écrire de nouvelles à leur place. Si aucun enregistrement n'a été effectué, le fichier supprimé peut être facilement récupéré - une commande spéciale UNDELETE est fournie à cet effet. Mais même après avoir écrit de nouvelles données, de gros morceaux d'informations "supprimées" restent souvent sur le disque, ce qui n'est pas difficile à lire.

Pour DOS, utilisez le programme Wipeinfo du package Norton Utilities pour supprimer les données sensibles. Il efface complètement les informations supprimées du disque et rend impossible leur restauration. Au lieu de cela, vous pouvez utiliser les utilitaires SpeeDisk ou DEFRAG. N'importe lequel d'entre eux dans les modes "Défragmenter les fichiers uniquement" ("Défragmenter uniquement les fichiers") et "Optimisation complète" ("Optimisation complète"), en plus de remplir sa tâche principale - optimiser le placement des données sur le disque, efface complètement tout liés aux fichiers supprimés de la manière habituelle.***

Dans Windows 95, aucune action n'est nécessaire pour effacer les fichiers supprimés. N'oubliez pas seulement à la fin des travaux de "sortir la corbeille" - en sélectionnant l'icône "Corbeille" sur le bureau (dans la version anglaise - "Recycled", qui signifie "recyclable"), détruisez son contenu.

** De nombreux programmes, tels que les traitements de texte, créent des fichiers temporaires sur le disque dur lors de leur exécution. De plus, le système d'exploitation Windows lui-même écrit périodiquement des données qui ne rentrent pas dans la RAM dans le soi-disant "fichier d'échange". Bien que tous ces fichiers soient automatiquement détruits, des traces de données secrètes peuvent encore subsister sur le "disque dur" (ndlr).

*** Ce n'est pas tout à fait vrai. Si des fichiers volumineux ont été supprimés alors qu'ils se trouvaient à la fin de l'espace disque occupé (c'est-à-dire récemment enregistrés), alors après la défragmentation, certaines des données qu'ils contenaient resteront très probablement sur le disque (Note de l'éditeur).

Auteur : A. Lomov, Moscou ; Publication : N. Bolchakov, rf.atnn.ru

Voir d'autres articles section Dispositifs de sécurité et signalisation d'objets.

Lire et écrire utile commentaires sur cet article.

<< Retour

Dernières nouvelles de la science et de la technologie, nouvelle électronique :

Le bruit de la circulation retarde la croissance des poussins 06.05.2024

Les sons qui nous entourent dans les villes modernes sont de plus en plus perçants. Cependant, peu de gens réfléchissent à l'impact de ce bruit sur le monde animal, en particulier sur des créatures aussi délicates que les poussins qui ne sont pas encore sortis de leurs œufs. Des recherches récentes mettent en lumière cette question, indiquant de graves conséquences sur leur développement et leur survie. Les scientifiques ont découvert que l’exposition des poussins à dos diamant zèbre au bruit de la circulation peut gravement perturber leur développement. Des expériences ont montré que la pollution sonore peut retarder considérablement leur éclosion et que les poussins qui émergent sont confrontés à un certain nombre de problèmes de santé. Les chercheurs ont également constaté que les effets négatifs de la pollution sonore s’étendent aux oiseaux adultes. Des chances réduites de reproduction et une fertilité réduite indiquent les effets à long terme du bruit de la circulation sur la faune. Les résultats de l'étude soulignent la nécessité ...>>

Enceinte sans fil Samsung Music Frame HW-LS60D 06.05.2024

Dans le monde de la technologie audio moderne, les fabricants s'efforcent non seulement d'obtenir une qualité sonore irréprochable, mais également de combiner fonctionnalité et esthétique. L'une des dernières avancées innovantes dans cette direction est le nouveau système de haut-parleurs sans fil Samsung Music Frame HW-LS60D, présenté lors de l'événement World of Samsung 2024. Le Samsung HW-LS60D est bien plus qu'un simple système de haut-parleurs, c'est l'art du son de type cadre. La combinaison d'un système à 6 haut-parleurs avec prise en charge Dolby Atmos et d'un cadre photo élégant fait de ce produit le complément parfait à tout intérieur. Le nouveau Samsung Music Frame est doté de technologies avancées, notamment Adaptive Audio qui offre des dialogues clairs à n'importe quel niveau de volume et une optimisation automatique de la pièce pour une reproduction audio riche. Avec la prise en charge des connexions Spotify, Tidal Hi-Fi et Bluetooth 5.2, ainsi que l'intégration d'un assistant intelligent, cette enceinte est prête à satisfaire votre ...>>

Une nouvelle façon de contrôler et de manipuler les signaux optiques 05.05.2024

Le monde moderne de la science et de la technologie se développe rapidement et chaque jour de nouvelles méthodes et technologies apparaissent qui nous ouvrent de nouvelles perspectives dans divers domaines. L'une de ces innovations est le développement par des scientifiques allemands d'une nouvelle façon de contrôler les signaux optiques, qui pourrait conduire à des progrès significatifs dans le domaine de la photonique. Des recherches récentes ont permis à des scientifiques allemands de créer une lame d'onde accordable à l'intérieur d'un guide d'ondes en silice fondue. Cette méthode, basée sur l'utilisation d'une couche de cristaux liquides, permet de modifier efficacement la polarisation de la lumière traversant un guide d'ondes. Cette avancée technologique ouvre de nouvelles perspectives pour le développement de dispositifs photoniques compacts et efficaces, capables de traiter de gros volumes de données. Le contrôle électro-optique de la polarisation assuré par la nouvelle méthode pourrait constituer la base d'une nouvelle classe de dispositifs photoniques intégrés. Cela ouvre de grandes opportunités pour ...>>

Nouvelles aléatoires de l'Archive

100 Mbps pour l'ISS 03.05.2020

Un projet vieux de quatre ans visant à créer des systèmes de satellites pour la communication à haut débit entre les stations spatiales et au sol est en cours de test sur le terrain. Les équipements livrés précédemment à l'ISS ont permis d'établir un canal de communication laser descendant d'une bande passante de 100 Mbit/s avec la station au sol. Le développeur de la technologie et de l'équipement était Sony.

Développé par Sony en collaboration avec l'Agence japonaise d'exploration aérospatiale (JAXA) et l'Institut national des technologies de l'information et des communications (NICT), l'équipement de communication est basé sur la technologie d'enregistrement sur disque optique laser. Sony a une riche expérience dans ce domaine. En adaptant les mécanismes de codage des données pour l'écriture sur disque en vue de leur transmission sur un canal optique (laser), l'entreprise a pu aider à développer les bases des communications spatiales laser.

L'équipement de communication a été livré à l'ISS en septembre de l'année dernière. Ensuite, il a été monté sur un module Kibo japonais ouvert. Des tests et des réglages d'équipement ont été effectués environ une fois par semaine, lorsque le temps le permettait. Pour la première fois, le laser de liaison descendante SOLISS (petite liaison optique pour la Station spatiale internationale) a été installé le 25 octobre 2019. La première liaison bidirectionnelle utilisant un laser de 1,5 µm a été installée avec une station au sol le 5 mars. Les premières images HD de l'ISS ont été reçues via un canal Ethernet laser le 11 mars.

Une série d'expériences avec des équipements de communication laser durera jusqu'en juin 2020. On suppose que la communication via les canaux SOLISS fournira une transmission en temps réel de grands réseaux de données à la fois entre les stations spatiales, qui seront nécessaires dans d'autres missions lunaires et martiennes, et entre les engins spatiaux et les stations au sol.

Autres nouvelles intéressantes :

▪ Riz super productif

▪ Ceintures de sécurité chauffantes

▪ Gadget pour la correction de la posture

▪ Clés USB Strontium On-The-Go pour appareils mobiles

▪ Tomographe portable pour rats

Fil d'actualité de la science et de la technologie, nouvelle électronique

 

Matériaux intéressants de la bibliothèque technique gratuite :

▪ section du site Radio - pour les débutants. Sélection d'articles

▪ Article Haut-fourneau. Histoire de l'invention et de la production

▪ article Pourquoi les Parisiens insoumis ont-ils pris la Bastille en 1789 ? Réponse détaillée

▪ article Ingénieur vidéo de service à l'antenne. Description de l'emploi

▪ article Mastic pour isolants. Recettes et astuces simples

▪ article Dispositif de signalisation de déconnexion de charge. Encyclopédie de l'électronique radio et de l'électrotechnique

Laissez votre commentaire sur cet article :

Nom:


E-mail (facultatif) :


commenter:





Toutes les langues de cette page

Page principale | bibliothèque | Articles | Plan du site | Avis sur le site

www.diagramme.com.ua

www.diagramme.com.ua
2000-2024