Выбрать главу

Если вы следите за происходящим в мире 3D-печати, то согласитесь, что австралийский эпизод перекликается с другим, намного более громким случаем, а именно с изготовлением на 3D-принтере первого работающего огнестрела (см. майскую «Без команды не стрелять»). Общего у них вроде бы не много, но то, что есть, очень важно: и печатный огнестрел, и печатный скиммер — живые примеры того, как новая «игрушечная» технология, внося качественные (не количественные!) поправки, вмешивается в ход истории. Здесь работает тот же футурологический принцип, что и всегда: не нужно строить прогнозы, фантазируя, как 3D-принтеры станут быстрей или универсальней, лучше и точнее попробовать понять, как уже существующие их свойства способны изменить мир.

Забегая вперёд: выводимые цветными принтерами микроскопические жёлтые точки (для лучшей видимости снятые при синем освещении) и их значение по версии EFF.

К сожалению, и уже случившегося достаточно, чтобы спровоцировать резкую реакцию со стороны законодателей и правоохранительных органов — которым, вне зависимости от места действия, вряд ли по душе технологический прорыв, устроенный 3D-печатью. Вспомните, как это было с цветными принтерами: по настоянию спецслужб США ведущие производители (Xerox, Canon и др.) имплантировали в свои устройства механизм скрытой идентификации. Принтеры начала «нулевых» крохотными жёлтыми точками оставляют на бумаге кодированное сообщение, позволяющее однозначно установить экземпляр, на котором велась печать. Современные аппараты, вероятно, эксплуатируют с той же целью ещё менее заметную стеганографию.

Логично предположить, что уже в ближайшем будущем к сотрудничеству принудят и вендоров 3D-печатных устройств. Задача тут, правда, сложней — не только потому, что спрятать скрытый код в объёмной модели труднее, но и потому, что важную роль в индустрии 3D-печати играют конструкции open source (на которых фактически и основаны все «фирменные» бюджетные 3D-принтеры). В любом случае — будьте готовы.

К оглавлению

Гид

Тестовые приложения для смартфонов с ОС Android

Андрей Васильков

Опубликовано 20 августа 2013

Среди множества бесплатных программ для смартфонов с ОС Android особое место занимают тестовые и диагностические утилиты. Помимо удобного способа проверки очевидных из названия вещей, они пригодны и для выполнения некоторых неявных функций. Рассмотрим это на примере нескольких приложений.

Wi-Fi Analyzer

При установке точки доступа или роутера с интерфейсом Wi-Fi большинство ограничивается указанием базовых параметров. Редко кто задумывается о настройках мощности уровня сигнала, выборе номера канала и даже самого расположения устройства. Однако это именно те факторы, которые влияют на скорость соединения с ним мобильных гаджетов и впечатления от работы беспроводных подключений.

Часто кажется, что для хорошей связи достаточно не закрывать антенну и задать полную мощность, однако это впечатление обманчиво. Распространение сигнала Wi-Fi в помещении имеет массу особенностей, которые практически невозможно учесть, оценивая обстановку невооружённым глазом. В паре метров от антенны могут создаваться мёртвые зоны, а через две комнаты вдруг уверенно ловится многократно переотражённый сигнал — но только в определённом месте.

Определить фактическую картину поможет бесплатная утилита Wi-Fi Analyzer, доступная (как и все рассматриваемые в этой статье) через Google Play.

График уровней сигнала разных сетей в окне Wi-Fi Analyzer.

Анализатор показывает все доступные сети Wi-Fi и даёт максимально подробную информацию о них. Чтобы скрыть ненужные, отключите их мониторинг через фильтр по SSID. На скриншоте видно, что в диапазоне уверенного приёма практически одинаковую мощность сигнала имеют две сети под названиями ASUS и AWF. Их формируют два роутера, один из которых (красная линия) расположен в метре от смартфона, а другой (синяя линия) установлен в помещении за стеной.