ソフトウェア定義無線

とStarLink衛星ダウンリンク通信を分析することが多く、単なる好奇心が何かをするのに十分です。これは、SpaceXがKUバンドベースのStarLink衛星で使用しているコミュニケーション設定とプロトコルを分析しようとしている人々との当てはまります。これらの素晴らしい民のいずれかのうちの1つは、Redditで最近R / Starlinkenginearingにいくつかの早期の調査結果を投稿した。キャプチャされたデータのいくつかは、オーバーヘッドスターリンク衛星を追跡するために地上ベースのユーザステーションがおそらく使用する衛星IDシステムを含むように思われる。

キャプチャ自体のために、[キリスト教]はキャプチャのための中古の皿とKC705 FPGAベースのハードウェアを使用してDIY SDRを使用しています。この種の捕獲で。この早い時期にも、StarLinkプロトコルのいくつかの機能は、チャネルへの分割やガード期間の使用など、非常に明白に見えます。何もアース粉砕、楽しいSDRの趣味としては、それは間違いなくすべての箱をチェックします。

[Christian]も、彼がウェブサイトをセットアップし、容易に入手可能なSDR受信機を持つ誰かに簡単にStarlink信号分析を容易にする予定コードを公開していることを発表しました。

Leave a Reply

Your email address will not be published.

Related Post

電力を読み取るWebカメラとPython電力を読み取るWebカメラとPython

を使用してデータを使用すると、不可欠なツールが欠落しているときはいつでも、新しいものを構築するだけです。それは、彼が両親の家での消費電力を測定しようとしていたときに「マット」が自分自身を見つけた位置です。彼は自宅のパワーメーターのためにトランスミッターを去りました、そしてそれをするための合理的なことは、彼のDADのパワーメーターを監視するのではなく、彼のお父さんのパワーメーターを監視するためのWebカメラとPythonスクリプトを設定することでした。 彼が役に立つ電力計は、Geo Minim電力モニタでした。彼は、この特定のメーターから直接データを抽出することが非常に困難であるため、Communications Protocols Intのいずれかに掘り下げるのではなく、彼はLEDを持つボックスにウェブカメラを設定し、特別に書かれたPythonスクリプトでそれを監視しました。このスクリプトはメーターの内部を見ることができ、次に関連するすべてのデータを使用してコンピュータにレポートされます。 [マット]は、誰かのために彼のプロジェクトサイトにこのコードを上げました。 これは、問題のメーターの内部の働きに深く掘り下げすぎない素晴らしい回避策です。あなたはいつでもあなた自身の電力追跡システムを構築することができますが、それがあなたのスタイルのもっとたくさんのものであるならば!

高電圧ケーブル検査高電圧ケーブル検査

彼らがサービスを使い果たさずに彼らが高電圧ケーブルを検査する方法を疑問に思いましたか? このビデオをチェックしてくださいこのビデオをチェックして、プロの高電圧ケーブルインスペクタの寿命を垣間見ることができます。 あなたが期待している仕事の一部があります – 鳥のようにケーブルの上のケーブルにぴったりと迫って、あなたが期待しない仕事の一部はスーツです。 このスーツは、火災を引くことを防ぐため、25%のステンレススチール製の糸を防止し、スーツを着用可能なファラデーケージに変えてください。 もちろん、彼は彼の肌からファラデーケージの単なるミリメートルを持っているので、ケーブルインスペクターは彼の就業日を半分の100万ボルトで囲まれています。 感電を避けるために、ケーブルに触れる前に自分の間の電圧電位を均等化させる。 あなたの特定の恐怖症に応じて、このビデオはあなたの仕事が本当に鈍いように見えるかもしれません…本当に本当に安全です。 [ビアジツモド]

ファームウェアイメージファームウェアイメージ

[Leland Flynn]を解析するWestell 9100EM FIOSルータ用のファームウェアイメージを離す素晴らしい仕事をしました。残念ながら彼は実際に探していた情報を見つけていませんでした。しかし、彼はまだ順守していません。組み込みLinuxファームウェアイメージを理解しようとしたことがない場合、これはそれがどのように行われたかの偉大な初心者の例として機能します。 彼は自分の外部IPをスキャンし、確かに設定されていなかったランダムログインプロンプトを見つけた後、彼はプロジェクトにオンになっていました。いくつかの検索により彼が彼のルーターに自動ファームウェアのアップデートをプッシュするためのVerizonのためのいくつかの種類のバックドアであると信じるようになりました。彼がその資格情報とマシンの内側を覗くことができるかどうかを確認しましたか? 彼は現在のファームウェアのアップグレードをダウンロードすることによって始めました。 ‘hexdump’と ‘strings’を実行すると、イメージがLinuxに基づいていることを確認します。それで彼はパッケージを離れて、ファイルシステム部分だけで取得することができます。彼の永続性は彼に3つの異なるファイルシステムを抽出し解凍することによって連れて行きます。彼がそれらのすべてのファイルにアクセスできるとしても、壊れたシンボリックリンクは彼のログイン検索の行き止まりを示しました。