-
Zawartość
2,902 -
Rejestracja
-
Ostatnia wizyta
Typ zawartości
Profile
Forum
Kalendarz
Zawartość dodana przez bavarsky
-
Kolega który zajmuje się na Ukrainie nadzorowaniem rozmieszczania BSS'ów i BSC'ów [base Station Subsystem/Base Station Controller] sieci 2G [GSM] oraz 3G [uMTS] dla jednej z tamtejszych sieci komórkowej, stwierdził w rozmowie ze mną iż Rosja stosuje próby infiltracji sieci poprzez instalowanie na granicy z Ukrainą jak i w rejonach zajętych przez separatystów mocne nadajniki BTS, które ściągają połączenia dokonywane w pasie przygranicznym nawet w promieniu 30 km. A odbywa się to zgodnie z zasadą parowania połączeń, gdzie prymat wiedzie ten nadajnik który nadaje największy sygnał. Taka sama metoda była na Krymie, zanim jeszcze został włączony do granic Federacji Rosyjskiej. Zielone ludziki, pojawiły się bowiem z mobilnymi centrami GSM [cała infrastruktura]. Całość problemu na Ukrainie również polega na tym że większość połączeń dokonywanych w sieci 3G gdzie aktywacja do sieci odbywa się za pośrednictwem kart USIM, jest od dawna infiltrowana, zwłaszcza ma to miejsce w przypadkach podróży Ukraińców do Rosji, gdzie włącza się umowa roamingowa poprzez aktualizację USIM'a za pomocą sms'a binarnego wysyłanego zgodnie z standardem OTA, tj. aktualizacji parametrów sieci po stronie rosyjskiej. No cóż. To taki akapit do wojny, tyle że toczonej w eterze.
-
Być może kogoś zainteresuje; - The age of smart cards: an exploratory investigation of the sociotechnical factors influencing smart card innovation (1974-1996), by Robyn Alice Lindley, [w:] The Univestity of Wollongong 1996; http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCAQFjAA&url=http%3A%2F%2Fro.uow.edu.au%2Fcgi%2Fviewcontent.cgi%3Ffilename%3D0%26article%3D2450%26context%3Dtheses%26type%3Dadditional&ei=IKEMVKPSAqb4yQOThYDoCA&usg=AFQjCNFsqZoJGez7glN3C-EC_d3TiOD7Ag&bvm=bv.74649129,d.bGQ&cad=rja Całość liczy sobie 331 stron, jest to dysertacja przyczynkarska która omawia okres implementowania rozwiązań kart elektronicznych od końca lat 70'tych aż do połowy 90'tych. Sam tekst nie jest trudny w odbiorze.
-
Przepraszam szanowną administrację za swój powyższy błąd.
-
Temat do zamknięcia, usunięcia, wykasowania itp.
-
Zaczytując się w kolejnych wierszach publikacji Smart Card Handbook: Fourth Edition [wyd. 2010] autorstwa Wolfganga Rankla oraz Wolfganga Effinga, jestem pod wrażeniem sposobu ewoluowania kawałka plastikowej karty zaprezentowanej po raz pierwszy w latach 50. XX wieku w USA, a służącego pierwotnie do identyfikacji pracowników. Otóż karta którą masowo zaczęto produkować z PVC zawierała wybite na stałe dwie proste informacje: numer identyfikacyjny przypisany danej osobie oraz jego dane personalne, jak imię i nazwisko, czy też data ważności tejże kraty. Wielką zaletą tak umieszczanych informacji na kawałku ‘plastikowej płytki’, była ich trwałość; zwłaszcza w odniesieniu do papierowych odpowiedników, oraz przynajmniej początkowo mniejsza podatność na fałszerstwa. Z czasem wprowadzono globalną unifikację, zwłaszcza dotyczącą wielkości tychże kart określoną jako normę ISO/IEC 7810, ‘Identification Cards – Physical Characteristics’. Ów standard obowiązuje do dnia dzisiejszego i dzieli karty na trzy rozmiary zgodnie z terminologią ID-1, ID-2 i ID-3. By uzmysłowić sobie jak wygląda w rzeczywistości karta standardu ID-1 wystarczy wyjąć z naszego portfela jakąkolwiek kartę płatniczą, telefoniczną, komunikacyjną czy np. legitymację studenta. Oczywiście poza tym nadrzędnym standardem który determinuje rozmiar karty, występują kolejne jak dotyczące materiałów z których owe karty są wykonane, zabezpieczeń jak hologramy, wzory, miejsce na podpis itp., oraz co może bardziej jest frapujące; standardy dotyczące rozmieszczenia informacji na tychże kartach. Norma owa nazywa się ISO/IEC 7811 (‘Identification Cards – Recording Techniques’). I tym sposobem doszliśmy do pierwszej generacji kart, a te praktycznie nie różniły się od amerykańskich odpowiedników z lat 50.tych. Poza jednym szczegółem. Otóż norma ISO/IEC 7811 określiła dokładny obszar rozmieszczenia informacji na kartach, dzieląc te pola na dwa rejony. Pierwszy rejon umożliwiał zapis numeru identyfikacyjnego składającego sie maksymalnie z 19 znaków, w drugim rejonie dozwolono na wydruk danych personalnych właściciela karty jak jego imię i nazwisko oraz adres. Przeznaczono na to 4 linie, w każdej można było wydrukować do 27 znaków. Słowem gdybyśmy chcieli przełożyć to na język ‘komputerowy’, karta pierwszej generacji umożliwiała zapis do 127 bitów danych. Wielką zaletą kart pierwszej generacji była unifikacja w zapisie informacji; usprawniono w ten sposób np. system ewidencyjny pracowników czy urzędników. Niemniej poza zaletami istniały też i wady a te stały się coraz bardziej dostrzegalne wraz ze wzrostem możliwości informatycznych. Jedną z poważniejszych okazała się być biurokratyzacja wynikająca ze spisywania dziesiątek protokołów wejścia/wyjścia pracownika, czy jakichkolwiek operacji które posiadacz takowej wykonywał np. dzwoniąc, czy korzystając z zakładowej stołówki tzn. proces przetwarzania tychże informacji wyglądał identycznie jak w stosunku do „papierowych” odpowiedników, natomiast wzrosła w przedziale czasowym odpowiednio częstotliwość rejestracji tych danych, czy to przez nowe wymogi zakładowe czy to przez wzrost zatrudnionych osób. Kolejną wadą była jawność informacji tj. każdy kto miał wzrokowy dostęp do takiej karty mógł spisać zawarte nań informacje. Następna niedogodność która de facto łączyła się z pierwszą i drugą, dotyczyła 127 jawnych bitów. Otóż była to liczba zdecydowanie za mała, zwłaszcza w kontekście potencjalnych zastosowań tychże kart w systemie bankowym czy telekomunikacyjnym; co więcej poprzez fakt wybicia „personaliów” na stałe, nie możliwym stawało się późniejsze ich modyfikowanie czy też co może ważniejsze zapisywanie nań nowych informacji np. określających wykonane transakcje finansowe. Począwszy od lat 70.tych XX wieku, gwałtowny postęp w technologiach cyfrowego przetwarzania, gromadzenia i wysyłania danych, sprawił że karty pierwszej generacji straciły na znaczeniu, owa „biurokracja” w znaczącym stopniu została zautomatyzowana poprzez systemy komputerowe, coraz wydajniejsze linie telefoniczne i obsługujące je centrale, przyczyniając się do tego iż możliwym stawał się „obrót” sporymi porcjami „bitów”, niekoniecznie zapisanych w formie bezpośredniego wydruku na „plastiku”. Jak poradzono sobie z tym problemem? Wprowadzono pasek magnetyczny. Części 2, 6, 7 oraz 8 normy ISO/IEC 7811 określają dokładne sposoby umieszczania paska magnetycznego na karcie, metodykę kodowania, zapisu oraz lokalizację i ilość ścieżek magnetycznych. Zgodnie z powyższym pasek magnetyczny może posiadać do trzech ścieżek zapisu, przy czym ścieżki 1 i 2 są przeznaczone tylko do odczytu informacji, natomiast ścieżka nr 3 umożliwia także zapis. Ważne też było ustalenie tzw. współczynnika koercji, który określa odporność paska magnetycznego na przypadkowe rozmagnesowanie. Wytypowano w ten sposób podwójną metodykę sporządzania pasków magnetycznych. Do pierwszej kategorii zaliczano paski magnetyczne o niskim współczynniku koercji mieszczącym się w przedziale od 300 do 650 Oe (erstedów) tzw. LoCo – (z ang. Low Coercivity), oraz paski magnetyczne z wysokim współczynnikiem koercji występującym w przedziale 1250 - 4000 Oe (erstedów) tzw. HiCo – (z ang. High Coercivity). W skrócie pisząc, im ten współczynnik jest wyższy tym pasek jest bardziej odporny na rozmagnesowanie. Karta magnetyczna jest w stanie pomieścić ok. 1000 bitów, czyli ok. 125 bajtów informacji [1 bajt = 8 bitów], dla porównania 1 KB = 1024 bajty, Commodore C64 = 64 KB tj. 65536 bajty, a moja 2 GB karta pamięci w telefonie ma = 2 147 483 648 bajtów = 17 179 869 184 bitów... Jak widzimy ilość danych możliwych do zapisania na karcie magnetycznej w porównaniu do dzisiejszych gigabajtowych przestrzeni „dyskowych” zda się być „kropelką” w „ocenie”. Niemniej począwszy od wprowadzenia tychże kart do obiegu konsumenckiego w początkach lat 70.tych, karty magnetyczne były „milowym” krokiem w stosunku do kart pierwszej generacji. Na tę chwilę wszystko. Ot taki post popełniłem na swojej stronie: http://gatczyna.blogspot.com/2014/03/od-karty-identyfikacyjnej-do-karty_29.html
-
Od karty identyfikacyjnej do karty elektronicznej
bavarsky odpowiedział bavarsky → temat → Historia ogólnie
Temat do zamknięcia, usunięcia, wykasowania itp. -
Od karty identyfikacyjnej do karty elektronicznej
bavarsky odpowiedział bavarsky → temat → Historia ogólnie
Niespełna dwa lata temu zmarł Roland Moreno, który jako pierwszy opatentował w 1974 r. pomysł tzw. karty elektronicznej, którą miał w zwyczaju nazywać; la carte à puce. To na podstawie tego patentu francuskie konsorcjum Bull [które jako jedyne prowadziło od końca lat 70.tych realne wsparcie i rozwój systemu Multics], stworzyło pierwszą na świecie kartę mikroprocesorową o kodowej nazwie CP8. Mam nawet pod ręką artykuł z 1984 Yvesa Girardota, pt. Bull CP8 Smart Card Uses in Cryptology. Dzisiaj jak tak spojrzę na to co mam w portfelu i poza nim, to widzę tak: -karta miejska; zgodna ze standardem komunikacyjnym RFID; ISO/IEC 14443 Type A, z chipem od Phillipsa [dzisiaj NXP], Mifare Classic 1K. -karta płatnicza; VISA ELECTRON, po uzyskaniu komendy ATR [Answer To Reset], wiem że producentem mikrokontrolera karty jest Infineon Technologies AG, system na którym działa to Gemalto TOP + JavaCard 2.2 -karta służby zdrowia; typowa karta pamięciowa, z prostą bramką logiczną -dwie karty USIM, jedna obsługuje mój telefon prywatny, druga służbowy. Wbrew pozorom, są to dość wyrafinowane mikrokontrolery, które choć są sprzedawane za grosze [tj. np. 5 zł starter], to gdybyś chciał pozyskać tej klasy kartę gotową do programowania na niej, musiałbyś wydać per sztuka ok. 100 zł. -
Oo, też to czytam.
-
Też zastanawiałem się czas temu tj. przed rozgorzeniem walk na wschodzie Ukrainy, że jeżeli Zachód chce wesprzeć zbrojnie swojego sojusznika? w Kijowie, tzn. przekazać mu sprzęt i środki do walki; to musi uczynić to czym prędzej. I wydawało mi się wówczas że powód pośpiechu dotyczyłby kwestii całkiem prozaicznej, przeszkolenia/doszkolenia używania nowego uzbrojenia. Dzisiaj Putin zdaje sobie sprawę z tego że po jego stronie nie dość że stoi wspomniana tutaj samotność Poroszenki; to jeszcze czas. W teraźniejszości jedyne realne wsparcie jakie NATO mogłoby wystosować chcąc próbować pokrzyżować plany Putina; to wysłać kontyngent wojskowy bez naszywek i flag narodowych. Niemniej dla większości z nas podobny pomysł zakrawa o żart, z tego też powodu Putin lubi żartować. Jak pisał Prusak; 'Wojna jest więc aktem przemocy, mającym na celu zmuszenie przeciwnika do spełnienia naszej woli.' 'Nieznaczne, zaledwie godne wzmianki ograniczenia, które nakłada samej sobie pod nazwą praw międzynarodowych, towarzyszą jej, nie osłabiając w istocie jej siły. Przemoc, i to przemoc fizyczna (moralna bowiem nie istnieje poza pojęciem państwa i prawa), jest środkiem, gdy celem jest narzucenie swojej woli wrogowi.'
-
Widzisz Tomaszu, w Weltpolitik 'Zachodu', brak jest umysłu Bobby'ego Fischera. Tak mamy samotny walec autorstwa Spasskiego. Stąd ta teatralność w zachowaniu Putina - ma komfort bo widzi 4 ruchy w przód.
-
Coś czuję że dzisiejszy dzień jest symboliczny. Pierwszy raz bowiem się ostało aby nowy prezydent nazwał całość po imieniu. Jest inwazja wojsk Rosyjskich, tzn. bez eufemizmów o samoobronie bez dystynkcji, czy ciągłemu dozbrajaniu separatystów w środki do walki.
-
Czyżby Władymir powiedział do inżynierów planujących przerzut mostu nad Cieśniną Kerczeńską; Hola Hola Panowie; 'mam Pomysła'!
-
Swoją drogą czytając niegdyś lekturę Roberta Desjarlaisa, pt. Counterplay An Anthropologist at the Chessboard, przypomniał mi się cytat autorstwa Che Guevary; You know, comrade Pachman, I don’t enjoy being a Minister, I would rather play chess like you, or make a revolution in Venezuela. Naturalnie mowa o Ludku Pachmanie, niemieckim arcymistrzu pochodzenia czeskiego.
-
No przecież ewq to troll.
-
O ile sobie przypominam z niedawnej lektury poświęconej aktualnym problemom gospodarki Polskiej przez pryzmat sankcji które nałożyła Rosja na kraje UE; to akurat handel z Białorusią jest otwarty w obie strony. Nie wspominając o 'enklawie' ze stolicą w "Królewcu". Na ten przykład ludność z Kaliningradu kupuje u nas tony mięsa, warzyw i owoców. Sprawdza się to co mówił Kwaśniewski bodaj w lutym?; Rosja ma w planach długotrwałą destabilizację. To już nawet nie chodzi o Donieck czy inne rejony; to cel poboczny. Sankcje to mit. Przywódcy musieli coś uczynić, żeby wyglądało że całość traktują poważnie. Inna sprawa, że jak zwykle Zachód pokazał 'klasę intelektualną' i potępił politykę Baszszara al-Asada, blondynka reprezentująca stanowisko Białego Domu, wyszła przed dziennikarzy i stwierdziła parę lat temu że jest do despota i należy wspierać uciśniony lud przed tego typu tyranami. Teraz mają na karku nową hydrę w postaci Państwa Islamskiego; zajmującą prawie całą Syrię i sporą część Iraku. To komplikuje sprawę. Bo do rozwiązania tego problemu w przyszłości znowu będzie potrzebna Rosja, która akurat w sprawie tego rejonu od początku przyjmowała stanowisko chłodno myślącego sceptyka [co tyczy się naturalnie intencji rebeliantów].
-
George Stiblitz - BTL1 Konrad Zuse - Z3 John V. Atanasoff - ABC Aiken Howard - ASCC J. Presper Eckert - ENIAC, EDVAC, UNIVAC John Mauckly - ENIAC, EDVAC, UNIVAC Maurice Wilkes - EDSAC John von Neumann - IAS
-
Do powyższej rozprawy dołączyła książka, autorstwa Atsushi Akery - Calculating a Natural World. Scientist, Engineers, and Computers During the Rise of U.S. Cold War Research. Po przerobieniu ok. 60 stron, mogę stwierdzić że jest to praca która pomaga poukładać rozproszone elementy w jeden czytelny stos; z tego co widzę nie jest przeładowana masą elementów 'cięższych' tj. czyta się ją w dość wartki sposób; narracja jak i treść może spodobać się np. socjologicznej stronie.
-
https://lh6.googleusercontent.com/-yDuxbd9y9Co/U_eKPd_4NqI/AAAAAAAAAKo/PMyNsWaBzvo/w702-h429-no/sudo-open.bmp Zazwyczaj wpisuję hasło root'a poprawnie, takoż nie wyskakują mi żadne 'fortunki' tj. 'cytaty, autorskie docinki itp.' Niemniej teraz popełniłem błąd i takoż program sudo [który umożliwia wykonywanie poleceń z poziomu roota], zasygnalizował mi co o moim lapsusie sądzi. Przyznam że mam wrażenie iż ta maszyna wyraża opinie w dość zwięzły i całkiem sensowny sposób.
-
Prośba o identyfikację mundurów z XIX wieku
bavarsky odpowiedział Marta&Arek → temat → Identyfikacja znalezisk
Znalazłem informacje w na temat prawie wszystkich zamieszczonych tutaj osób. Niemniej nie udostępnię tych danych. -
Szanowny gregski! O ile pamiętam swój wywód opierałem o lekturę Bronisława Pawłowskiego, Wojna polsko-austriacka 1809; była tam sentencja że Poniatowskiego niesłusznie oskarżano o oddanie Warszawy bez walki. Niemniej, obecnie nie mam ani tej książki, ani czasu ani chęci żeby wdawać się ponownie w lekturę tej historii. Zresztą mądrzejsze głowy nad tym się rozwodzą/rozwodziły w rozprawach. Każdy może wnioskować jak chce. Bardzo generalizujesz jeżeli chodzi o Borodino. Bitwa ta bowiem toczyła się na obszarze dość zróżnicowanym, np. tam gdzie walczył Tuczkow z korpusem Poniatowskiego tj. pod Uticą las uniemożliwiał wykorzystanie posiłków, walka toczona była w 'wąskim przesmyku'.
-
Od karty identyfikacyjnej do karty elektronicznej
bavarsky odpowiedział bavarsky → temat → Historia ogólnie
Założenia sieci GSM [2G]; są dość leciwe tj. pierwsze zręby powstały bez mała 30 lat temu. To co odróżniało sieć 1G od 2G to infrastruktura, która w drugim przypadku funkcjonowała w oparciu o cyfrowy przesył danych. W 1988 r. powołano do życia SIMEG tj. Subscriber Identity Module Expert Group. Celem tego kilkuosobowego kolegium było przystosowanie kart elektronicznych do użytku w nowej telefonii tzw. komórkowej [to przez wzgląd na strukturę i wzajemne 'topologiczne' korelacje stacji nadawczo odbiorczej tj. BTS'a]. Zamysł powyższego sprowadzał się do wspólnego mianownika; ekspansji tego rodzaju sieci na kontynencie. Operatorzy dzięki SIM uzyskiwali sprawny system rejestracji rozmów prowadzonych przez subskrybenta, natomiast świat producentów telefonów jak i konsumentów uzyskiwał wolność; ci pierwsi względem produkcji a ci drudzy względem wyboru marki telefonu. Wcześniej bowiem telefony miały 'flashowane' w EEPROM'ie numer identyfikacyjne sieci + nr telefonu. Było to dość niepraktyczne rozwiązanie jeżeli miało się założenie rozwoju tego rodzaju sieci. Pierwsza generacja kart elektronicznych charakteryzowała się prostą konstrukcją, opartą na 8 bitowym procesorze Intela lub Motoroli, + koprocesorze arytmetycznym przeznaczonym do generowania klucza DES; oraz prób weryfikacyjnych Ki; owe mikrokontrolery zawierały od 8-64 KB pamięci podręcznej, w mask ROM'ie implementowano stały system operacyjny; najczęściej GEMALTO lub IBM'a JCOP. Operatorzy telefonii komórkowej po wydaniu SIM'a klientowi tracili nad nim kontrolę. Tzn. jedyne co mogli zrobić to zablokować nr SSN klienta w BSS'ie [tj. centrali GSM], odłączając go od sieci - bo np. ten nie płacił rachunków za rozmowy. W 1999 r. dokonano natomiast istotnej zmiany. Sun Microsystems [obecnie Oracle], wprowadziło system JavaCard; który tworzył wirtualny procesor na fizycznym procesorze karty elektronicznej. Dzięki temu zabiegowi operator po pewnych zmianach [m.in. wprowadzaniu sieci 3G UMTS], mógł dzięki transmisji komend za pomocą protokołu OTA; sterować oprogramowaniem które jest zapisane na karcie SIM i działa w "bańce" Java. Obecnie postęp jest już tak duży, że bez twojej wiedzy operator który daje tobie usługę telefonii komórkowej, może aktualizować oprogramowanie na SIM'ie, tj. dokonywać na nim zmian. A to już jest dźwignia, dość poważna do penetracji zabezpieczeń. SIM bowiem dla modemu GSM jest tym; czym dla nas serce; tj. pompuje wszystkie sygnały z i do. -
Od karty identyfikacyjnej do karty elektronicznej
bavarsky odpowiedział bavarsky → temat → Historia ogólnie
No widzisz. Ponieważ jednak ludzkość poszła do przodu takoż możemy o tym podyskutować na forum. Przyznam że tytuł tematu tj. Od karty identyfikacyjnej do karty elektronicznej - winien być być może zmieniony na: Od karty PVC do karty elektronicznej? Otóż mnie nie interesują czeki podróżne Templariuszy; interesuje mnie natomiast wpływ standaryzacji [masowej] tak od połowy XX stulecia na naszą bytność na Ziemi. -
Od karty identyfikacyjnej do karty elektronicznej
bavarsky odpowiedział bavarsky → temat → Historia ogólnie
Poprzez 'kartę identyfikacyjną' miałem na myśli kawałek tworzywa PVC które potaniało na tyle iż w początku lat 50'tych w USA, zaczęto kodować niektóre informacje i drukować je na takich karatach. -
Od karty identyfikacyjnej do karty elektronicznej
bavarsky odpowiedział bavarsky → temat → Historia ogólnie
W specyfikacji GSM TS 51.011 wyróżniono 70 Elementary Files [EF], które mogą znaleźć się w drzewie / Dedicated File [DF] systemu operacyjnego karty SIM. Niemniej z tej liczby obowiązkowa ilość wynosi 14. Reszta zależy od operatora. Wybacz że uczyniłem taki wstęp, niemniej przez powyższe chciałem oznajmić Tobie iż karta SIM posiada własną strukturę katalogów, plików, w których zapisywane są nie tylko nr telefonu, ale i wszelkie operacje które karta musi wykonywać podczas łączenia się z modemem GSM. [wygląda to mniej więcej tak jakbyś wszedł sobie do Mój komputer i otworzył dysk C:\ z zawartością katalogów i plików] Wirtualny SIM, jest pewnym niedomówieniem terminologicznym; przyjął się w literaturze i się ostał po dziś dzień. Chodzi zwyczajnie o to że telefon wydziela sobie spośród plików zgromadzonych na karcie SIM, te które są najczęściej wykorzystywane w procesie odczytu/zapisu/usunięcia, następnie kopiuje ich zawartość do swojej pamięci RAM, tworzy 'bridge' tj. most między nimi a tymi zapisanymi w SIM; tj. dezaktywuje te na karcie a aktywuje 'wirtualne' w swojej pamięci i prowadzi na nich operacje w czasie rzeczywistym zapisując informacje o zmianach BTS, czasie trwania połączenia, wybranych/nieodebranych/odebranych numerach itp. Gdy wyłączasz telefon, ostatnie zapisane informacje w RAM'ie są przesyłane i zapisywane w uprzednio zdezaktywowanych, a w tym trybie ponownie aktywowanych plikach na kracie SIM. Cała logika powyższego sprowadza się do dwóch głównych punktów. [1] Pierwsza sprawa, a o której już tutaj wcześniej wspominałem; chodzi o EEPROM kart SIM, tj. pamięć nieulotną, której termin przydatności do użycia jest ograniczony [w pierwszych modelach wynosił ok 10 tys. operacji, w obecnych około 500 tys.]. Gdyby nie owy 'wirtualny SIM' żywotność nawet tych najnowszych odpowiedników zamykałaby się w przedziale ok. 1-2 lat. [2] Druga sprawa to protokół komunikacyjny tj. I/O karty. Nie chcę wchodzić w detale techniczne, niemniej sprawa przesyłu informacji z/do karty może być wykonywana w danym przedziale czasu w jedną stronę a nie równolegle. -
Od karty identyfikacyjnej do karty elektronicznej
bavarsky odpowiedział bavarsky → temat → Historia ogólnie
Po lekturze specyfikacji sieci GSM TS42.009, TS42.017 ,TS42.119, TS42.048, TS43.019, TS43.048; dotyczących SIM'a, stwierdzam że jest całkiem duży potencjał do podczepienia się pod protokół komunikacyjny implementowany na T=0 w tzw. wirtualnym SIM'ie - powód dał już kiedyś Nohl. Otóż czas dobry temu IBM wypuścił swój system [monolityczny] o nazwie JCOP [powielają je systemy STARCOS, MULTOS], implementowany masowo przez wielu producentów mikrokontrolerów kart elektronicznych jak NXP [dawniej Phillips] czy Infineon - do dobrej współpracy z silnikiem Java. Następca ciała SIMEG [sIM Expert Group] w 1999 r. wprowadził zasadę emulacji sima w telefonach komórkowych. Powód? EEPROM. Tzn. pamięć podręczna kart elektronicznych. Otóż cykl zapisu i usuwania danych z EEPROM'a jest ograniczony tj. kiedyś obejmowało to ok. 10k cykli, obecnie jest już tego z 500k [+/- 10%], chociaż my sami nie wprowadzamy zbyt często zmian do karty sim, co najwyżej dodajemy/usuwamy nowe kontakty czy sms'y, niemniej BP [baseband Processor]; inicjuje zapis przez RTOS karty do pliku DFTelecom - log zmiany BTS'a; tzn. owy cykl zmiany BTS'a odbywa się ciągle; zwłaszcza w mieście, gdzie anten GSM jest całe mrowie. Taki układ spowodowałby 'wypalenie' się EEPROM'a po jakiś 2 latach pracy; a tak ponieważ zapis jest dokonywany w czasie pracy telefonu do pamięci wirtualnej emulowanego SIM'a tj. nie w fizycznym układzie takoż przeciętny czas pracy takiego układu wynosi 10 lat. Taki układ powoduje że trwają obecnie prace nad przechwyceniem danych które docierają do wirtualnego SIM'a ;]