Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Intel 1000-krotnie wydłużył zasięg Wi-Fi

Rekomendowane odpowiedzi

Inżynierowie Intela przygotowali system, który jest w stanie przesłać sygnał Wi-Fi na odległość 100 kilometrów. Obecnie zasięg sygnału, z którego korzystamy w naszych komputerach wynosi około 100 metrów.

Co ciekawe, system używa standardowego sprzętu. Zmodyfikowane zostało tylko oprogramowanie. Podczas pokazu dla dziennikarzy sygnał został przesłany z laptopa w biurach firmy do Laboratorium Badań Kosmicznych Uniwersytetu w Berkeley. Nadajnik i odbiornik w linii prostej dzieliło około 2,5 kilometra.

System Intela nie jest przeznaczony dla krajów rozwiniętych. Ma on znaleźć zastosowanie w krajach rozwijających się, w których dostęp do Internetu mają mieszkańcy miast, a wsie są tej możliwości pozbawione. W takich krajach sygnał przesyłany byłby pomiędzy rozsianymi antenami Wi-Fi, aż docierałby do miejsca, w którym trafi do Sieci.

Projekt podobny jest zatem do technologii WiMax, istnieje jednak zasadnicza różnica. Pojedyncza stacja przekaźnikowa WiMax kosztuje 15-20 tysięcy dolarów. Stacja przekaźnikowa Wi-Fi mogłaby kosztować 700-800 USD. Wi-Fi ma też i tę przewagę, że korzysta ze spektrum fali, których państwa nie regulują. Na budowę i rozbudowę tego typu sieci nie byłoby więc potrzebne uzyskiwanie zezwoleń. Zainteresowane wsie mogłyby więc podłączać się do Sieci na własną rękę.

Nie wszystko jednak wygląda tak różowo. Podstawową różnicą, oprócz zasięgu sygnału, pomiędzy tradycyjnym Wi-Fi, a nową technologią Intela, jest fakt, że długodystansowe Wi-Fi działają kierunkowo (standardowy sygnał Wi-Fi wysyłany jest w promieniu 360 stopni). Nadajnik wysyła więc sygnał w kierunku odbiornika i tylko do niego. Anteny muszą być więc precyzyjnie ustawione tak, by mogły odbierać sygnały, a to rodzi poważne trudności.. Należy też brać pod uwagę fakt, że pozycja raz ustawionych anten może zostać zmieniona chociażby przez silne wiatry czy dzieci bawiące się na wieży. Dlatego też inżynierowie Intela opracowali sposób na sterowanie trasą samego sygnału. Dzięki temu jeśli nawet antena stacji przekaźnikowej zostanie strącona na ziemię, system powinien ponoć działać.

Pierwsze testy intelowskiego systemu mają rozpocząć się jeszcze w bieżącym roku w Ugandzie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość LOL

Kto napisał tak bzdurny artykuł?

Dzieci na wieży ;) i anteny które spadają a całość dalej działa ;) może te anteny potem dostają skrzydeł i lecą sie zamontować od nowa? ;)

Barakuda

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość anthaeus

art jest ok, porusza podstawowe aspekty i przedstawia przeszkody ktore moglyby spowodowac nieuzywalnosc technologii, ty natomiast dales popis inteligencji pokazujac jak mozna wypowiedziec sie nie czytajac do konca tekstu, chec krytycyzmu przewazajaca nad rozumieniem slowa pisanego, pod spodem wyjasnienie:

"Dlatego też inżynierowie Intela opracowali sposób na sterowanie trasą samego sygnału. Dzięki temu jeśli nawet antena stacji przekaźnikowej zostanie strącona na ziemię, system powinien działać."

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Barakuda

śmieszy mnie tylko to że ktoś wymyślił takie głupoty o antenie i dzieciach ;)

Dobry inżynier montuje tak anteny, że nie mają prawa na wietrze zmienić swojej pozycji (a jak bedzie churagan to może nawet maszt urwać ;) więc niech inżynierowie z Intela może wymyślą sposób na utrzymanie działającego linku jk maszt pofrunie kilka km dalej ;) a dzieci bawiące się na wieży to już kompletna paranoja :( chyba nie musze tłumaczyć dlaczego :(

pozdrawiam "inrzynierufffff" :(

PS

i to nie tylko moje zdanie, znajomi inżynierowie z dziedziny instalacji sieci też z tego się śmieją :(

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Wojtas

Z tego co przeczytałem , to inżynierowie z Intela potrafią sterować wiązką fal radiowych tak zeby precyzyjnie trafiała do odbiorcy , nawet gdy antena spadnie.  Brawo panowie inżynierowie i oby tak dalej to moze w następnym artykule przeczytamy o sterowaniu wiązki świetlnej w taki sposób zeby z podziemi trafiała tam gdzie sobie posterują.  Sąd oni biorą takie bzdety !!!!!!!!!!!!!!!!!!!!!!!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Ja

Ktoś musiał nieźle przyjarać przed napisaniem tego artukułu!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Mi samemu wydaje się to dziwne. Ale:

1. źródło jest wiarygodne (CNET),

2. inne źródła piszą to samo,

3. antena jest dość spora i nieco przypomina kratownicę, więc może i możliwe jest trafienie w nią, gdy jest na ziemi? może warunkiem jest by była ustawiona pionowo?

4. nie mam pojęcia, jak można sterować samym sygnałem, ale nie jestem inżynierem. Intel wykorzystał jakąś technologię opracowaną przez profesora Aleksieja Umnowa z NIżnego Nowogrodu. Może coś ostatnio ciekawego wynaleziono w "tym temacie"?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Jez Maruda

Taaa, bardzo mi się podobają te dzieci bawiące się na wieży...

 

A świstak siedzi i zawija....

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Się przyczepiliście tych dzieci ;) Bo macie przed oczyma nasze wieże telefonii komórkowej. Tych w Afryce nikt nie będzie pilnował, będą sobie stały w ogólnodostępnych miejscach i nie będą zbyt wysokie, bo mają być tanie i z drewna. Co więc powstrzyma dzieci przed wchodzenia na nie?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość anthaeus

byc moze jednak intel opracowal sposob otoczenia calego kraju siatka anten kierunkowych ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość Szczur[R]

no ale panowie: takie rzeczy to tylko w Ugandzie <rotfl>

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Do takiego numeru jest potrzebna wielosegmentowa antena najlepiej kulista  ;D aby po upadku oprogramowanie wybrało inny segment anteny który jest skierowany na nadajnik i z niego korzystało ewentualnie mamy tu już transmisję wg. Szypowa ale wtedy ten zasięg jest jakiś lichy.

 

A co do Afryki to tam między kompami jest więcej niż 10km  ;D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Myślę że Waldi[numerki] ma rację. Antena jest zapewne kulista i operuje na segmentach, do których dociera najsilniejszy sygnał.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Z technicznego punktu widzenia elektroniczne sterowanie sygnalem to nic dziwnego - przyklad, popatrzcie na dachy z antenami gsm czasem sa ustawione pod katem w dol to tzw. Tilt mechaniczny fala elektromagnetyczna jest jak swiatlo gdzie ustawisz tam zaswieci, no ale co z antenami, ktore sa ustawione idealnie pionowo - to wlasnie nasz przykalad antena sterowana elektronicznie wiazka jest tak odksztalcana aby padala pod katem kilku stopni max 7 (dyfuzyjne ant kathrein ) ciezko mi sobie jednak wyobrazic czestotliwosc 2,4 GHz i antene na ziemi potrzebny jest LOS czyli bezposrednia widzialnosc - napewno nie da rady moze na zupelnej pustyni ale wtedy wieza z drugiej strony musiala by miec na odleglosc 10km  ok 80 - 100 m wysokosci i naprawde zero przeszkod a tu wystarczy ze na pierwszych kilkunastu metrach ktos przejdzie i sygnal znikl.

warto sie tym zainteresowac bo temat ciekawy do zglebienia ale troche chyba z pogranicza fantasy no bo mali ludzie sa wszyscy ich spotykamy ale nie maja szpiczastych uszu i duzych stop, wiec sygnal poslac pewnie mozna ale  teorie anteny po upadku bym negowal, sadze ze mozna korygowac koncowe wizowanie czyli anteny wystawione na azymut np 0 stopni z jednej i 180 z drugiej strony na kompas po czym korekta odksztalcaniem sygnalu w plaszczyznach pion i poziom az do dostrojenia jak to sie robi z linkami na 23 GHZ np (nadal mechanicznie )

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
fala elektromagnetyczna jest jak swiatlo

 

Nie jest jak , tylko jest światłem tyle że poza zakresem widzialnym. 8)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Intel ogłosił, że wybuduje w Polsce supernowoczesny zakład integracji i testowania półprzewodników. Stanie on w Miękini pod Wrocławiem, a koncern ma zamiar zainwestować w jego stworzenie do 4,6 miliarda dolarów. Inwestycja w Polsce to część obecnych i przyszłych planów Intela dotyczących Europy. Firma ma już fabrykę półprzewodników w Leixlip w Irlandii i planuje budowę drugiej w Magdeburgu w Niemczech. W sumie Intel chce zainwestować 33 miliardy euro w fabrykę w Niemczech, zakład badawczo-rozwojowo-projektowy we Francji oraz podobne przedsięwzięcia we Włoszech, Hiszpanii i Polsce.
      Zakład w Polsce ma rozpocząć pracę w 2027 roku. Zatrudnienie znajdzie w nim około 2000 osób, jednak inwestycja pomyślana została tak, by w razie potrzeby można było ją rozbudować. Koncern już przystąpił do realizacji fazy projektowania i planowania budowy, na jej rozpoczęcie będzie musiała wyrazić zgodę Unia Europejska.
      Intel już działa w Polsce i kraj ten jest dobrze przygotowany do współpracy z naszymi fabrykami w Irlandii i Niemczech. To jednocześnie kraj bardzo konkurencyjny pod względem kosztów, w którym istnieje solidna baza utalentowanych pracowników, stwierdził dyrektor wykonawczy Intela, Pat Gelsinger. Przedstawiciele koncernu stwierdzili, że Polskę wybrali między innymi ze względu na istniejącą infrastrukturę, odpowiednio przygotowaną siłę roboczą oraz świetne warunki do prowadzenia biznesu.
      Zakład w Miękini będzie ściśle współpracował z fabryką w Irlandii i planowaną fabryką w Niemczech. Będą do niego trafiały plastry krzemowe z naniesionymi elementami elektronicznymi układów scalonych. W polskim zakładzie będą one cięte na pojedyncze układy scalone, składane w gotowe chipy oraz testowane pod kątem wydajności i jakości. Stąd też będą trafiały do odbiorców. Przedsiębiorstwo będzie też w stanie pracować z indywidualnymi chipami otrzymanymi od zleceniodawcy i składać je w końcowy produkt. Będzie mogło pracować z plastrami i chipami Intela, Intel Foundry Services i innych fabryk.
      Intel nie ujawnił, jaką kwotę wsparcia z publicznych pieniędzy otrzyma od polskiego rządu. Wiemy na przykład, że koncern wciąż prowadzi negocjacje z rządem w Berlinie w sprawie dotacji do budowy fabryki w Magdeburgu. Ma być ona warta 17 miliardów euro, a Intel początkowo negocjował kwotę 6,8 miliarda euro wsparcia, ostatnio zaś niemieckie media doniosły, że firma jest bliska podpisania z Berlinem porozumienia o 9,9 miliardach euro dofinansowania. Pat Gelsinger przyznał, że Polska miała nieco więcej chęci na inwestycję Intela niż inne kraje.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Intel potwierdził, że kosztem ponad 20 miliardów dolarów wybuduje nowy kampus w stanie Ohio. W skład kampusu wejdą dwie supernowoczesne fabryki półprzewodników, gotowe do produkcji w technologii 18A. To przyszły, zapowiadany na rok 2025 proces technologiczny Intela, w ramach którego będą powstawały procesory w technologii 1,8 nm. Budowa kampusu rozpocznie się jeszcze w bieżącym roku, a produkcja ma ruszyć w 2025 roku.
      Intel podpisał też umowy partnerskie z instytucjami edukacyjnymi w Ohio. W ich ramach firma przeznaczy dodatkowo 100 milionów dolarów na programy edukacyjne i badawcze w regionie. "To niezwykle ważna wiadomość dla stanu Ohio. Nowe fabryki Intela zmienią nasz stan, stworzą tysiące wysoko płatnych miejsc pracy w przemyśle półprzewodnikowym", stwierdził gubernator Ohio, Mike DeWine.
      To największa w historii Ohio inwestycja dokonana przez pojedyncze prywatne przedsiębiorstwo. Przy budowie kampusu zostanie zatrudnionych 7000 osób, a po powstaniu pracowało w nim będzie 3000osób. Ponadto szacuje się, że inwestycja długoterminowo stworzy dziesiątki tysięcy miejsc pracy w lokalnych firmach dostawców i partnerów.
      Kampus o powierzchni około 4 km2 powstanie w hrabstwie Licking na przedmieściach Columbus. Będzie on w stanie pomieścić do 8 fabryk. Intel nie wyklucza, że w sumie w ciągu dekady zainwestuje tam 100 miliardów dolarów, tworząc jeden z największych na świecie hubów produkcji półprzewodników.
      Tak olbrzymia inwestycja przyciągnie do Ohio licznych dostawców produktów i usług dla Intela. Będzie ona miała daleko idące konsekwencje. Fabryka półprzewodników różni się od innych fabryk. Stworzenie tak wielkiego miejsca produkcji półprzewodników jest jak budowa małego miasta, pociąga za sobą powstanie tętniącej życiem społeczności wspierających dostawców usług i produktów. [...] Jednak rozmiar ekspansji Intela w Ohio będzie w dużej mierze zależał od funduszy w ramach CHIPS Act, stwierdził wiceprezes Intela ds. produkcji, dostaw i operacji, Keyvan Esfarjani.
      Nowe fabryki mają w 100% korzystać z energii odnawialnej, dostarczać do systemu więcej wody niż pobiera oraz nie generować żadnych odpadów stałych.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
      Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
      Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
      Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
      Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
      Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
      Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora.
      Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami.
      Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać.
      Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt.
      Intel zaleca aktualizacje BIOS-u do najnowszych wersji.
      Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych.
      Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie.
      Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...