Перейти к содержанию

Радио будущего – какое оно? Обзор новых технологий


arh_lelik1

Рекомендуемые сообщения

В историческом плане радио появилось совсем недавно, всего лишь около 100 лет назад. Однако и за это время технологии кардинально изменились – от искровых передатчиков Попова и Маркони до современных карманных FM-трансмиттеров с SD-картой.

 

Но не менее интересно то, что сейчас технологии радиовещания находятся на новом витке развития, возможно, даже более значительном. Не исключено, что ещё через 100 лет (а может и раньше), включив дедушкин приемник, поймать на него вообще ничего не удастся, так как стандарты вещания будут совсем другие. Впрочем, обо всем по порядку. Некоторым технологиям, уже сейчас используемым в последнем поколении радиоприемных устройств, будет посвящена эта статья.

 

Direct-sampling, или «прямая оцифровка»

 

Эта технология появилась относительно недавно, но её перспективы колоссальны. Как известно, радиоволны представляют собой электромагнитные колебания разной частоты. В простейшем случае входная цепь приемника представляет собой колебательный контур, настроенный на частоту станции. Казалось бы, тут мало что можно изменить. Однако можно! Достаточно оцифровать входной поток, идущий с антенны, – и всю дальнейшую обработку и выделение сигнала можно осуществлять программно.

 

Основная сложность таких устройств – в необходимости очень высокой частоты оцифровки, которая должна составлять десятки мегагерц, но эти проблемы сегодня успешно решаются, такие устройства уже появились на рынке. В отличие от «дедушкиного» аппарата, в таком приемнике не будет ни катушек, ни ручек настройки – лишь антенна и несколько микросхем. Все декодирование сигнала выполняется программой во встроенном процессоре, что дает немалые возможности для обработки звука.

 

А для поддержки новых стандартов вещания в таком приемнике достаточно будет лишь обновить «прошивку». Более того, такой приемник может принимать несколько станций одновременно, например воспроизводить музыку с одной, и параллельно записывать во встроенную память новости с другой, возможности ограничены лишь мощностью процессора и фантазией программистов.

 

Приемники такого типа уже имеются на рынке, однако пока используются лишь профессионалами для коротковолнового вещания, их цена высока и составляет около 1000 евро. Впрочем когда-то и мобильный телефон стоил сопоставимую сумму...

 

Интернет-радио

 

Интернет-радиостанции существуют уже давно, однако предназначались они вначале исключительно для пользователей персональных компьютеров. Однако в последние годы появилось большое количество устройств, призванных заменить обычное настольное радио. Вот например, серийно выпускающийся радиоприемник от Logitech.

 

К Сети этот приемник подключается через обычный сетевой разъем. Имеется также Wi-Fi, и приемник может работать без проводов. А вот «классического» радиотракта для приема AM или FM он не имеет вовсе. Впрочем, радиотракт этому приемнику и не нужен – встроенный каталог бесплатного доступа к более чем 7000 станций разнообразных жанров плюс поддержка сервисов Pandora, Napster и пр. – этого более чем достаточно, чтобы найти передачи на любой вкус. При желании приемник может воспроизводить музыку и из локальной сети.

 

Учитывая, что Интернет в каждом доме – уже реальность, с уверенностью можно сказать что за таким радио будущее. А в недалеком будущем, наверное, кроме радио, по Сети, возможно, будет смотреть и ТВ...

 

Интернет-радиоприемники уже сейчас имеются на рынке, их цена составляет от 200 до 500$.

 

DRM (Digital Radio Mondiale)

 

Несмотря на все преимущества современных технологий, остается ещё много мест на земле, не охваченных ни широкополосным интернетом, ни покрытием FM-станций. Специально для таких мест был разработан стандарт вещания DRM, обеспечивающий чистую цифровую передачу звука на «обычных» коротких волнах. Как известно, короткие волны способны огибать весь земной шар, и принимать их можно в самой удаленной от цивилизации точке мира. В стандарте DRM используется цифровое кодирование с избыточностью, оно позволяет, несмотря на помехи, передавать не только звук, но даже изображения и тексты.

 

Этот стандарт уже используется, с его помощью передаются даже русскоязычные программы, например радиостанцией «Голос России». Есть и зарубежные станции – «BBC», «Немецкая волна» и пр. Однако приемники такого типа у нас не получили широкого распространения, в первую очередь, из-за высокой цены и небольшого пока ещё объема радиовещания. Вряд ли этот стандарт будет популярен, однако определенную нишу он, скорее всего, займет.

 

В целом, сложно сказать, что будет не то что через 100, а даже через 20 лет. Можно с достаточной степенью уверенности предположить, что вещание будет цифровым, весьма вероятно, что пользователь сам сможет запрашивать интересующие его композиции или новостные блоки. Также не менее вероятно, что часть каналов будет платными, возможно также, что реклама будет показываться пользователям с учетом их вкусов и индивидуальных предпочтений.

 

Впрочем, немало каналов будет и бесплатными, ведь стоимость вещания в Сети на порядки меньше, чем для обычных станций, и такой необходимости в рекламе как сейчас, просто не будет. Возможно даже появятся частные и любительские радиостанции.

 

Хорошо все это или плохо? Ответ очевиден – технология сама по себе не может быть ни хорошей, ни плохой, она лишь дает определенные возможности. Как воспользуются ими люди, зависит от нас с вами... Поживем-увидим.

 

Одно грустно – «дедушкин» приемник однозначно становится лишь экспонатом антикварной лавки, романтика поиска в шумах эфира тихих дальних станций уходит в прошлое. Что ж, такова реальность, итог прогресса... /shkolazhizni

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      19 февраля 2025 года «Лаборатории Касперского» выпустила программу Kaspersky для Linux для домашних пользователей.
       
      Я попробую кратко познакомить вас с основными функциями программы и рассказать как работать с ней из графического интерфейса.
       
      При этом надо отметить, что все действия с программой можно выполнять из командной строки.
      А большинство настроек выполняются только из командной строки.
       
      1. Основные функции:
      - Анализ поведения (позволяет контролировать вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky может завершать процесс приложения, осуществляющего вредоносную активность).
      - Защита от веб-угроз (позволяет проверять входящий трафик, передаваемый по протоколам HTTP, HTTPS и FTP, предотвращать загрузку вредоносных файлов из интернета, а также блокировать доступ к фишинговым, рекламным и прочим опасным веб-сайтам).
      - Проверка важных областей (позволяет  проверять загрузочные секторы, объекты автозапуска, память процессов и память ядра).
      - Выборочная проверка (полная или выборочная проверка файлов на устройстве по требованию).
      - Проверка съемных дисков (позволяет проверять следующие съемные диски при подключении их к защищаемому устройству: CD/DVD-приводы, Blu-ray диски, флеш-накопители, внешние жесткие диски).
       
      2. Поддерживаемые операционные системы:
      - Альт 10 и выше, 64-разрядная;
      - РЕД ОС 7 и выше, 64-разрядная;
      - Ubuntu 24.04 и выше, 64-разрядная;
      - Uncom 2.3.5 и выше, 64-разрядная.
       
      Если с первыми тремя все понятно, то присутствие в списке платной даже для домашних пользователей Uncom вызывает вопросы.
      Список операционных систем обещают в дальнейшем расширять. Кроме того отсутствие заявленной поддержки не означает что программа не будет работать на других дистрибутивах. Но это уже на ваш страх и риск.
       
      3. Где скачать.
      Программу можно загрузить либо с официального сайта, либо из личного кабинета на My Kaspersky.
      Установочный файл доступен в двух вариантах (в зависимости от вашей операционной системы): DEB или RPM.
       
      4. Установка.
      Приложение устанавливается из командной строки. После собственно установки, автоматически запускается скрипт первоначальной настройки, в котором нужно задать несколько параметров. В 99% случаев можно просто согласиться с предлагаемыми вариантами.
      После отработки скрипта первоначальной настройки, программа автоматически запустится.
      Подробно про установку программы можно прочитать в документации.
       
      5. Активация.
      Программа активируется вводом кода активации. Код вводится либо на этапе первоначальной настройки, либо в интерфейсе программы.
      Для активации устройство должно быть подключено к интернет.
       
      Активировать программу можно только кодами от Standard | Plus | Premium. Код активации можно посмотреть в личном кабинете My Kaspersky.
      Активировать программу кодами от KAV | KIS | KTS или других продуктов нельзя.
       
      Интеграция с аккаунтом на My Kaspersky пока отсутствует. Это значит, что программу нельзя активировать, подключив к порталу (этого вообще пока нельзя сделать).
      Это также означает, что дистрибутив, скачанный из личного кабинета, после установки автоматически не активируется.
       
      Набор функций приложения не зависит от подписки.
       
      6. Интерфейс программы.
      После установки и первоначальной настройки программа автоматически запустится и будет видна в области уведомлений панели задач.
      Я устанавливал программу на Ubuntu 24.04, поэтому все скриншоты актульны для этой системы.
       
      6.1 Иконка запущенного приложения:
       
      6.2 Главное окно программы:
       
      6.3 Обновление.
      Из главного окна программы можно запустить обновление баз программы. По-умолчанию базы обновляются автоматически с периодичностью 120 минут.
      Все настройки обновления выполняются из командной строки. 
       
      6.4 Проверка.
      При нажатии этой кнопки открывается окно Проверка из которого можно запустить Поиск вредоносного ПО и Проверка важных областей.
      Также там отображаются результаты предыдущих проверок.
      Выборочная проверка запускается иначе. Об этом позже.
       
      6.5 Настройка.
       
      При включении Проверки съемных дисков через интерфейс приложения, проверяться будут только загрузочные секторы дисков.
      Если нужно проверять файлы на этих дисках, то нужно изменить параметры проверки из командной строки.
      Либо запускать проверку из командной строки с соответствующими параметрами. Как это сделать написано здесь.
       
      6.6 Поддержка.
       
      В нижней части окна отображаются следующие ссылки:
      - Лицензии, при переходе по которой открывается окно Лицензии.
      - Форум, ссылка на https://forum.kaspersky.com
      - Трассировка, при переходе по которой открывается окно Трассировка.
       
      6.6.1 Трассировка.
      Здесь можно запускать трассировки приложения и настраивать уровень детализации файлов трассировки.
       
      6.7. Лицензии.
       
      6.7.1 Ввод кода активации.
       
      6.8 Отчеты.
       
      6.9 Резервное хранилище.
      Здесь содержатся резервные копии файлов, которые были удалены или изменены в процессе лечения. То есть по сути это Карантин (в терминологии приложения для Windows).
      С помощью интерфейса приложения можно выполнять следующие действия с объектами резервного хранилища:
      - Просматривать информацию об объектах, помещенных в резервное хранилище на устройстве.
      - Восстанавливать объекты из резервного хранилища в их исходные директории.
      - Удалять объекты из резервного хранилища. Удаленные объекты восстановить невозможно.
      Скриншот будет позже для иллюстрации работы программы.
       
      6.10 Выборочная проверка.
      Кнопки "Выборочная проверка" в интерфейсе программы нет. Она запускается примерно так же как в Windows проверка из контекстного меню.
      - находите нужную папку или файл в файловом менеджере; 
      - открываете контекстное меню, нажатием на правую кнопкус мышки;
      - выбираете Открыть в другой программе;
      - выбираете приложение Kaspersky для Linux;
      - нажимаете Открыть.
      Начнется выборочная проверка выбранной папки или файла и ход ее выполнения отобразится в интерфейсе приложения.
       
      6.10.1 Результат проверки.
      В данном примере в папке Загрузки лежит тестовый вирус EICAR в архиве.
       
      6.10.2 Удаленный файл помещен в резервное хранилище.
       
      Теперь посмотрим как работает Web-антивирус.
       
      6.11.1 Попытка загрузки с сайта тестового вируса.
       
      6.11.2 Как это выглядит в отчетах.
       
      6.11.3 Переход на сайт с недоверенным сертификатом
       
      6.11.4 Переход на фишинговый сайт.
       
      На этом я заканчиваю обзор.
      Напоминаю, что здесь описаны только основные действия с программой из графического интерфейса.
      Все операции с программой можно выполнить из командной строки.
      А большинство настроек программы выполняются только из командной строки.
      Подробно об этом можно прочитать в документации.
      https://support.kaspersky.ru/help/Kaspersky/Linux2.0/ru-RU/290845.htm
       
       
       
    • Ig0r
      Автор Ig0r
      Пожалуйста, голосуйте. Можно и высказаться.
    • Falcon
      Автор Falcon
      Очень хочется узнать ваши музыкальные предпочтения но так как больше 20 вариантов добавить не получилось, то опросик немного узкопрофильный. Но можно будет добавить еще вариантов по вашим пожеланиям, которые вы выскажете в своих сообщениях
      P.S. Я исправился - теперь можно выбирать несколько вариантов ответа.
       
      Я слушаю разную музыку: Метал, Индастриал, Альтернативу, Готику, Панк, хардкор и хард рок, пауэр
    • KL FC Bot
      Автор KL FC Bot
      Сейчас практически невозможно представить себе современную компанию, которая не рассказывает о применении искусственного интеллекта. Причем маркетологи далеко не всегда утруждают себя объяснением того, зачем ИИ в продукте нужен, а главное, как именно он там реализован, — им кажется, что самого факта применения достаточно для того, чтобы сделать продукт более ценным, инновационным и высокотехнологичным. Мы сторонники другого подхода — нам важно не просто сказать «у нас есть ИИ», а объяснить, как именно технологии машинного обучения и искусственного интеллекта применяются в наших решениях. Перечислять все наши ИИ-технологии в одном посте было бы слишком долго — у нас есть целый центр экспертизы AI Technology Research, который занимается различными аспектами ИИ. Поэтому в данном материале я сосредоточусь исключительно на технологиях, облегчающих жизнь SIEM-аналитика, работающего с Kaspersky Unified Monitoring and Analysis (KUMA).
      SIEM AI Asset Risk Scoring
      Традиционно одной из самых ресурсоемких задач аналитика SIEM является приоритизация алертов. Особенно если система только установлена и работает с дефолтными правилами корреляции из коробки, пока еще не подогнанными к реалиям конкретной компании. Помочь с этой проблемой могут технологии анализа больших данных и системы искусственного интеллекта — благодаря модулю SIEM AI Asset Risk Scoring команды мониторинга и реагирования могут определять приоритеты алертов и предотвращать потенциальный ущерб. Этот модуль служит для оценки рисков активов путем анализа исторических данных и тем самым помогает приоритизировать входящие оповещения, что, в свою очередь, ускоряет проведение триажа и позволяет генерировать гипотезы, которые можно использовать для проактивного поиска.

      На базе информации об активируемых цепочках правил корреляции SIEM AI Asset Risk Scoring позволяет строить паттерны нормальной активности на конечных точках. Затем, сравнивая с этими паттернами повседневную активность, модуль выявляет аномалии (например, резкие скачки трафика или множественные обращения к сервисам), которые могут говорить о том, что происходит реальный инцидент и аналитику следует глубже изучить именно эти алерты. Это позволяет обнаружить проблему на ранней стадии, до того как будет нанесен ущерб.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
×
×
  • Создать...