Если вы следите за происходящим в мире 3D-печати, то согласитесь, что австралийский эпизод перекликается с другим, намного более громким случаем, а именно с изготовлением на 3D-принтере первого работающего огнестрела (см. майскую «Без команды не стрелять»). Общего у них вроде бы не много, но то, что есть, очень важно: и печатный огнестрел, и печатный скиммер — живые примеры того, как новая «игрушечная» технология, внося качественные (не количественные!) поправки, вмешивается в ход истории. Здесь работает тот же футурологический принцип, что и всегда: не нужно строить прогнозы, фантазируя, как 3D-принтеры станут быстрей или универсальней, лучше и точнее попробовать понять, как уже существующие их свойства способны изменить мир.
К сожалению, и уже случившегося достаточно, чтобы спровоцировать резкую реакцию со стороны законодателей и правоохранительных органов — которым, вне зависимости от места действия, вряд ли по душе технологический прорыв, устроенный 3D-печатью. Вспомните, как это было с цветными принтерами: по настоянию спецслужб США ведущие производители (Xerox, Canon и др.) имплантировали в свои устройства механизм скрытой идентификации. Принтеры начала «нулевых» крохотными жёлтыми точками оставляют на бумаге кодированное сообщение, позволяющее однозначно установить экземпляр, на котором велась печать. Современные аппараты, вероятно, эксплуатируют с той же целью ещё менее заметную стеганографию.
Логично предположить, что уже в ближайшем будущем к сотрудничеству принудят и вендоров 3D-печатных устройств. Задача тут, правда, сложней — не только потому, что спрятать скрытый код в объёмной модели труднее, но и потому, что важную роль в индустрии 3D-печати играют конструкции open source (на которых фактически и основаны все «фирменные» бюджетные 3D-принтеры). В любом случае — будьте готовы.
Гид
Тестовые приложения для смартфонов с ОС Android
Андрей Васильков
Опубликовано 20 августа 2013
Среди множества бесплатных программ для смартфонов с ОС Android особое место занимают тестовые и диагностические утилиты. Помимо удобного способа проверки очевидных из названия вещей, они пригодны и для выполнения некоторых неявных функций. Рассмотрим это на примере нескольких приложений.
При установке точки доступа или роутера с интерфейсом Wi-Fi большинство ограничивается указанием базовых параметров. Редко кто задумывается о настройках мощности уровня сигнала, выборе номера канала и даже самого расположения устройства. Однако это именно те факторы, которые влияют на скорость соединения с ним мобильных гаджетов и впечатления от работы беспроводных подключений.
Часто кажется, что для хорошей связи достаточно не закрывать антенну и задать полную мощность, однако это впечатление обманчиво. Распространение сигнала Wi-Fi в помещении имеет массу особенностей, которые практически невозможно учесть, оценивая обстановку невооружённым глазом. В паре метров от антенны могут создаваться мёртвые зоны, а через две комнаты вдруг уверенно ловится многократно переотражённый сигнал — но только в определённом месте.
Определить фактическую картину поможет бесплатная утилита Wi-Fi Analyzer, доступная (как и все рассматриваемые в этой статье) через Google Play.
Анализатор показывает все доступные сети Wi-Fi и даёт максимально подробную информацию о них. Чтобы скрыть ненужные, отключите их мониторинг через фильтр по SSID. На скриншоте видно, что в диапазоне уверенного приёма практически одинаковую мощность сигнала имеют две сети под названиями ASUS и AWF. Их формируют два роутера, один из которых (красная линия) расположен в метре от смартфона, а другой (синяя линия) установлен в помещении за стеной.