Зачем нужно применять портативную рацию

Портативная рация используется для беспроводной связи на короткие расстояния. Вот несколько основных причин, почему они могут быть полезны.
Непрерывная связь
Если купить портативную рациюч она обеспечит мгновенную связь без необходимости набирать номер телефона или использовать интернет. Это особенно полезно в ситуациях, когда нужно быстро передать информацию.
Работа в условиях ограниченного доступа.
В местах, где мобильная связь может быть слабой или отсутствовать (например, в горах, лесах, под землей), портативные рации остаются надежным средством связи.
Групповая коммуникация.
Портативные рации позволяют нескольким пользователям общаться одновременно на одной частоте, что удобно для командной работы (например, на стройках, мероприятиях или в спасательных операциях).

Долговечность и простота использования.

Многие модели раций устойчивы к неблагоприятным условиям (вода, пыль) и имеют длительное время работы от батареи. Они обычно просты в использовании и не требуют специальных навыков.
Экономия затрат.
Использование портативных раций может быть более экономичным решением для бизнеса или мероприятий по сравнению с мобильными телефонами, особенно если необходимо общение между большим количеством людей.
Безопасность
В экстренных ситуациях необходимость купить портативные рации могут быть жизненно важными для координации действий и передачи информации о ситуации.
Специальные функции
Многие современные модели имеют дополнительные функции, такие как сканирование частот, встроенные фонарики, возможность подключения к другим устройствам и т.д., что делает их более универсальными.

Таким образом, портативные рации являются полезным инструментом для обеспечения надежной и быстрой связи в различных ситуациях — от повседневного использования до профессиональных нужд.
Читать дальше →

Чернобыль сегодня: туризм, радиация, люди. Большой выпуск.


Этот большой выпуск посвящен Чернобылю. С одной стороны Чернобыль — это место где произошла ужасная трагедия, а с другой — это очень популярный туристический объект, возможно один из самых популярных в Украине сейчас. И его популярность будет расти благодаря сериалу от HBO. Но сериала в выпуске будет минимум, новый большой выпуск скорее о том, что происходит в Зоне сейчас — о туризме, радиации, о современном состоянии Припяти, о новой Арке и о людях.
Мы поговорим с гидами, сталкерами, туристами, съездим на современную экскурсию в Зону, я покажу свои архивные видео из Чернобыля и Фукусимы, и некоторые уникальные кадры и фотографии, внутри разрушенного блока а также пообщаемся с Александром Купным -человеком который много раз был в “Саркофаге”.
Посмотрим на Припять и Славутич с воздуха, а также на новую Арку внутри и разберемся для чего она была построена.

Чуть больше кадров с дрона а также кадры блочного щита управления АЭС и кнопки АЗ-5 здесь youtu.be/UkfZcRVkXKA

Саундтрек этого выпуска — треки из альбома ONUKA “Vidlik”

ONUKA www.youtube.com/user/onukaofficial
ONUKA в Apple Music: itunes.apple.com/ua/artist/onuka/874860377?l=ru
Blue Wednesday: bluewednesday.bandcamp.com

Видео:

Канал Александра Купного www.youtube.com/channel/UC8qykrtgQ6sEve04wwuaRMA
Полное интервью Александра Борового www.youtube.com/watch?v=wYFMQMBfDQE
Лучший канал про ликвидацию аварии на ЧАЭС: www.youtube.com/channel/UCKmDrGEQsLmCuoPGCvQOs8g/videos

Подписаться на канал: bit.ly/Follow_Ptushkin

Канал в Телеграм :http://tele.click/ptuxerman
Портал в инстаграм: www.instagram.com/ptuxerman/

Съемка, монтаж и все остальное: ВСЕ САМ.

Техника, которой я пользуюсь:

Камеры youtu.be/8jJgNdi-u5k
Дроны youtu.be/8prqSWZ5Y60

#чернобыль #большойвыпуск

Как использовать средства аудита безопасности для повышения надежности систем Linux, FreeBSD и macOS


Курс Кибербезопасность, Информационная безопасность обучение
Переходите по ссылке и получите БЕСПЛАТНУЮ настольную книгу с примерами —
Команды Linux «от А до Z» — edu-cisco.org/linux-commands-form-a-to-z-handbook-with-examples/?utm_source=youtube

В.В.Жириновский в МГИМО


mgimo.ru/about/news/social/220299/
2 марта 2012 года в МГИМО состоялась встреча с руководителем фракции ЛДПР в Госдуме, кандидатом на должность Президента Российской Федерации В.В. Жириновским. Азартно и харизматично он рассказал студентам об актуальных политических проблемах, своих конкурентах в предвыборной гонке, будущем России и о собственных планах в случае прихода к власти.

Ядовитые и галлюциногенные грибы // Михаил Вишневский Лекция 2018


На фестивале орхидей «Тропическая зима» и выставке тюльпанов «Репетиция весны» в ботаническом саду МГУ «Аптекарский огород» прошла лекция миколога Михаила Вишневского. Тема встречи – «Ядовитые и галлюциногенные грибы».

Подпишись на канал Мослекторий goo.gl/wnNrx2

Что такое Java и что на ней пишут?


Курсы JAVA — bit.ly/2pi1lsd
Курсы C#/.NET — bit.ly/2nP4Hmh
Курсы ANDROID С НУЛЯ — bit.ly/2phSjLS
Курсы Automation QA (Java) — bit.ly/2osk6cj
Курсы FRONT-END (HTML, CSS, JAVASCRIPT, Angular 2 ) — bit.ly/2nFXbdx
Курсы UI/UX дизайна — bit.ly/2ponJQX
Курсы WordPress Developer — bit.ly/2nP7ThL

Сайт Foxminded: bit.ly/2nGgzai
Foxminded в ФБ: www.facebook.com/foxmindedco
FoxmindEd в Instagram: www.instagram.com/foxminded.ua/

Мой Telegram: t.me/nemchinskiyOnBusiness

Мой блог: www.nemchinsky.me

Настройка VLAN на оборудовании Cisco


ytimg.preload(https://r13---sn-axq7sn76.googlevideo.com/generate_204);ytimg.preload(https://r13---sn-axq7sn76.googlevideo.com/generate_204?conn2);Настройка VLAN на оборудовании Cisco — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Топологии сетей | Курс "Компьютерные сети"


Лекция по топологиям компьютерных сетей. Курс «Компьютерные сети» — www.asozykin.ru/courses/networks_online.

Топология — это «схема» соединения компьютеров в сети.

Более строго, топология сети – конфигурация графа:
— Вершины – узлы сети (компьютеры и сетевое оборудование)
— Ребра – связи между узлами (физические или информационные)

Популярные базовые топологии компьютерных сетей:
— Полносвязная
— Ячеистая
— Кольцо
— Дерево
— Общая шина

На практике чаще всего используется смешанная топология, при которой разные сегменты сети используют разные базовые топологии.

Типы топология:
— Физическая топология – соединения устройств в сети.
— Логическая топология – правила распространения сигналов в сети.

Логическая и физическая топологии могут отличаться:
— Классический Ethernet: физическая топология звезда, а логическая — общая шина.
— Коммутируемый Ethernet: физическая топология звезда, а логическая топология полносвязная.
— Wi-Fi: проводных сеодинений между компьютерами нет, а логическая топология — общая шина.

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA

Модель OSI 7 простыми словами: эталонная / семиуровневая модель взаимодействия открытых систем.


Помощь проекту:
WMR: R288272666982
WMZ: Z293550531456
Яндекс.Деньги: 410011531129223

Блог: zametkinapolyah.ru/
Полезное в блоге: zametkinapolyah.ru/veb-programmirovanie и zametkinapolyah.ru/servera-i-protokoly
Паблик блога в ВК: vk.com/zametkinapolyah
Публикация: zametkinapolyah.ru/servera-i-protokoly/chto-takoe-model-osi-etalonnaya-model-setevogo-vzaimodejstviya-urovni-setevoj-modeli-osi-primery-i-prostoe-obyasneniya-principa-raboty-semiurovnevoj-modeli.html

Что такое модель OSI и кто ее придумал?

Модель OSI не случайно называют моделью сетевого взаимодействия, а также ее не случайно называют эталонной моделью. Модель OSI описывает то как должны взаимодействовать машины в компьютерной сети.
Если говорить в рамках определения, то OSI – это базовая или эталонная модель взаимодействия открытых систем.
Любое взаимодействие происходит по протоколу или определённому набору правил взаимодействия, например, взаимодействие между браузером и веб-сервером (например, сервером Apache) происходит по протоколу HTTP.
Модель OSI разработала международная организация стандартизации ISO.
Все мы помним Вавилонскую башню и как плачевно закончилось ее строительство, примерно такая же ситуация произошла в 70-ых годах XX века: компьютеры одной крупной организации стали не понимать или плохо понимать компьютеры другой организации.
В качестве выхода из сложившейся ситуации была разработка эталонной модели сетевого взаимодействия OSI. Естественно, модель OSI – это академический подход и ее разработка заняла около 7 лети. Заметим, что модель OSI лишь описывает принципы взаимодействия устройств в сети, но не говорит о том, как это должно быть реализовано физически.

Зачем нужна эталонная модель?

Для ответа на этот вопрос давайте посмотрим приблизительную структуру вашего Интернет-провайдера:
Есть монтажники и техники сервиса, которые работают с кабелем: укладывают его, диагностируют обрывы и прочее.
Есть отдел/отделы, занимающиеся проектированием, строительством и развитием сети. Инженерам этого отдела нужно понимать: принципы построения компьютерных сетей, физические свойства материалов, используемых в качестве среды передачи данных, а также знать, что ресурсы любой среды конечны и представлять как эти ресурсы делятся между абонентами.
Есть отдел, занимающийся администрированием сети провайдера. Инженерам из этого отдела в идеале вообще не интересно: что используется в качестве среды передачи. Этот отдел решает вопросы логической организации сети, маршрутизации и транспортировки данных.
Конечно же, у провайдера есть отделы или группы, которые занимаются разработкой различных приложений, например, биллинговых систем, которые определяют – давать абоненту доступ к сети Интернет или просить с него денег.
Но если отбросить инженеров, о которых мы говорили в п.4, то верхних три уровня целиком и полностью отданы компьютеру/смартфону абонента и серверу, на который этот абонент пытается попасть.

Композиция «All Good In The Wood» принадлежит исполнителю Audionautix. Лицензия: Creative Commons Attribution (https://creativecommons.org/licenses/by/4.0/).
Исполнитель: audionautix.com/

Шифрование в TLS/SSL | Защищенные сетевые протоколы


Лекция по шифрованию в семействе протоколов TLS/SSL. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Приватность данных
02:45 — Симметричное шифрование
03:59 — Ассиметричное шифрование
05:15 — Гибридное шифрование в TLS/SSL
06:42 — Алгоритм обмена ключами RSA
08:20 — Совершенная прямая секретность (perfect forward secrecy)
09:55 — Алгоритм обмена ключами Диффи-Хеллмана
15:37 — Итоги

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS