Windows Embedded Day Russia - Smart Products and Microsoft AzureMicrosoft
Windows Embedded Day Russia session about Internet of Things and how Microsoft Azure enables the opportunity to implement Machine2Machine communication.
Windows Embedded Day Russia - Smart Products and Microsoft AzureMicrosoft
Windows Embedded Day Russia session about Internet of Things and how Microsoft Azure enables the opportunity to implement Machine2Machine communication.
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
Ведущий: Евгений Колотинский
Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
В докладе рассматривается методология построения безопасных систем в применении к созданию приложений для интернета вещей. Рассказывается, что такое модель угроз, как она встраивается в процесс разработки программного обеспечения (SDLC). На примере приложения для голосового управления иллюстрируется применение принципа разделения обязанностей и принципа наименьших привилегий. Рассматриваются практические аспекты создания приложения с сервис-ориентированной архитектурой в окружении Yocto Linux — использование DBus IPC, выбор подходящих безопасных языков программирования (среди Go, Rust, Python, Node.js, Java). Затрагиваются вопросы изоляции уязвимого кода, обрабатывающего недоверенные входные данные.
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеPositive Hack Days
Ведущий: Евгений Колотинский
Device Fingerprinting (точнее – Browser Fingerprinting) является классическим способом опознавания пользователя и его устройства в интернете. Этот подход давно и успешно демонизируется борцами за сетевую анонимность. Тем не менее, мы будем говорить не только о темных сторонах Device Fingerprinting, но и о применении этой технологии для повышения надежности и качества обслуживания там, где это оправдано. Обязательно поговорим и о самих способах построения Fingerprint, о точности, надежности и устойчивости, а также о том, почему TOR Browser не всегда является лекарством против отслеживания, и о том, что анонимности в интернете на самом деле намного меньше, чем кажется.
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
В докладе рассматривается методология построения безопасных систем в применении к созданию приложений для интернета вещей. Рассказывается, что такое модель угроз, как она встраивается в процесс разработки программного обеспечения (SDLC). На примере приложения для голосового управления иллюстрируется применение принципа разделения обязанностей и принципа наименьших привилегий. Рассматриваются практические аспекты создания приложения с сервис-ориентированной архитектурой в окружении Yocto Linux — использование DBus IPC, выбор подходящих безопасных языков программирования (среди Go, Rust, Python, Node.js, Java). Затрагиваются вопросы изоляции уязвимого кода, обрабатывающего недоверенные входные данные.
2. ШИНА RFID2
АРХИТЕКТУРА
Ручные RFID
считыватели
Стационар-
ные RFID
считыватели
Принтеры
Шина RFID: Прокси
устройств
JSONчерезWebSocket
Библиотека.NET
COM/ActiveX
Внешняя
компонента1C
Приложения HTML5
Microsoft Dynamics
SAP, Microsoft Office
1C
СКУД
Шина RFID
3. ШИНА RFID3
ВОЗМОЖНОСТИ
● Единый программный интерфейс взаимодействия с
оборудованием разных производителей.
● Одновременная работа с оборудованием из нескольких
программ.
● Создание виртуальных считывателей, на основе антенн, GPIO и
спец. свойств одного или нескольких устройств.
● Эмуляторы RFID считывателя и принтера.
● Интеграционные интерфейсы для большинства популярных
платформ.
● Расширенный функционал RFID устройств.
● Тонкий клиент для мобильных ТСД.
4. ШИНА RFID4
ПРОБЛЕМЫ ПРИ РАБОТЕ С RFID УСТРОЙСТВАМИ
● Несовместимость в реализациях LLRP.
Zebra и Impinj имеют разные реализации одного и того же
функционала.
● Несовместимость среди устройств одного производителя.
Каждое устройство FEIG имеет свой, несовместимый друг с другом
(даже в рамках одной технологии) протокол.
● Не всё оборудование поддерживает LLRP.
● Не все библиотеки от производителей работают хорошо.
● Почти все производители имеют свой протокол или
библиотеку работы с устройством.
5. ШИНА RFID5
ЕДИНЫЙ ИНТЕРФЕЙС ВЗАИМОДЕЙСТВИЯ
● Все устройства одинаковые!
Не нужно знать как работает устройство. За Вас мы уже набили
шишки, переписали, обошли, настроили, абстрагировали,
запаковали.
● Решает проблему «болезни роста».
Смена оборудования, использование нового функционала.
● Интеграционные интерфейсы для большинства систем.
JSON через WS, .NET библиотека, COM объект, внешняя
компонента 1С.
6. ШИНА RFID6
ОДНОВРЕМЕННАЯ РАБОТА С ОБОРУДОВАНИЕМ
● Единовременное получение событий всеми
подписчиками.
● Обработка считывателем команд от всех
клиентов Шины RFID.
● «Жадный» режим работы считывателя в режиме
чтения.
Пример: Использование одной RFID
инфраструктуры в CRM, WMS и СКУД для
управления сотрудниками, покупателями,
активами и товарами.
ШинаRFID
7. ШИНА RFID7
ВИРТУАЛЬНЫЕ СЧИТЫВАТЕЛИ
Виртуальные считыватели создаются на основе
свойств одного или более считывателей:
антенны, GPIO, спец. свойства.
● Логическое разделение или объединение
функционала по считывателям для упрощения
работы из ИС.
8. ШИНА RFID8
ЭМУЛЯТОР RFID СЧИТЫВАТЕЛЯ
● Разработка приложения без физического оборудования.
● Эмуляция меток стандартов EPC Gen2 и NFC (ISO 14443, ISO
15693):
● Поиск меток.
● Программирование банков памяти.
● Работа с паролями (установка, доступ).
● Блокировка банков памяти.
● Деактивация метки.
9. ШИНА RFID9
ЭМУЛЯТОР ПРИНТЕРА
● Разработка приложения без
физического оборудования.
● Тестирование без расходования
RFID меток.
10. ШИНА RFID10
Считыватели
● События потери метки.
● Настройка чувствительности приёмника.
Принтеры
● Поддержка системных шрифтов компьютера на котором
установлена Шина RFID.
● 27 типов штрихового кодирования.
РАСШИРЕННЫЙ ФУНКЦИОНАЛ RFID УСТРОЙСТВ