Как сделать компьютер? | Building ZX Spectrum 128k clone Beta Disk Interface AY-3-8910 (YM2149F)


Сборка и наладка компьютера «Ленинград 48k» (клон ZX Spectrum)
Расширение памяти компьютера до 128k, подключение контроллера дисковода на КР1818ВГ93 и подключение музыкального сопроцессора AY-3-8910 (YM2149F).

Константин Айги
vk.com/id152512411

1995-1997 гг., FFC Computers (платформа ZX Spectrum)
speccy.info/FFC_Computers

© 2016 CXEMATEKA.RU

Для тех, кто захочет повторить (схемы, файлы, предыстория):
www.cxemateka.ru/ru/building_zx_spectrum_128k_clone_beta_disk_interface_ay_3_8910_ym2149f

— Реальное время проделанных работ:
1. сборка платы 48k — 7 часов 53 минуты
2. доработка до 128k и нормализация дешифрации портов — 2 часа 44 минуты
3. подключение контроллера дисковода и музыкалки — 3 часа 32 минуты

Ну а целиком весь процесс сборки занял порядка 16 часов )

— В ролике использованы музыкальные композиции:
Mic (Михаил Иващенко) — «Dreamless»
zxart.ee/rus/avtory/m/mic/dreamless/

D.J.Serg (Сергей Ханько) — «SoundStorm»
zxart.ee/rus/avtory/d/djserg/soundstorm/

Kyv (Юрий Клопов) — «There Were Times»
zxart.ee/rus/avtory/k/kyv/thereweretimes/

MmcM (Сергей Косов) — «Hibernation»
zxart.ee/eng/authors/m/sergey-kosov/hibernation/

MmcM (Сергей Косов) — «You Life?»
zxart.ee/eng/authors/m/sergey-kosov/you-life/

Mic (Михаил Иващенко) — «4 COMORRA»
zxart.ee/eng/authors/m/mic/4-comorra/

MmcM (Сергей Косов) — «Doubtful Future»
zxart.ee/eng/authors/m/sergey-kosov/doubtful-future/

Key-Jee (Иван Петухов) — «Sputnik»
zxart.ee/eng/authors/l/luchibobra/sputnik1/

MmcM (Сергей Косов) — «Man of Art»
zxart.ee/eng/authors/m/sergey-kosov/man-of-art/

Fuxoft (Frantisek Fuka) — «Magnetic Fields 4» (Jean Michel Jarre AY-cover)
zxart.ee/eng/authors/f/frantisek-fuka1/magnetic-fields-iv/

Allister Brimble — «Wild West Seymour (128k Title)»
zxart.ee/rus/avtory/a/allister-brimble/wild-west-seymour-128k-title-1/

Издеваюсь над 3D Движком :)


Предыдущая серия: youtu.be/i0IvgmBMFMw
Помочь денежкой: www.donationalerts.com/r/vectozavr
telegram: @vectozavr
Статья на моём сайте: ilinblog.ru/article.php?id_article=63
GitHub: github.com/vectozavr/pseudo3DEngine
Instagram: www.instagram.com/vectozavr
vk: vk.com/public179407034

Привет, Вектозаврики! В прошлом видео я рассказал о том, как используя C и библиотеку SFML я написал свой 3D онлайн шутер от первого лица. Ролик вам очень понравился и быстро набрал просмотры.
Сегодня я расскажу о том, как я поменял текстуры, реализовал пол и возможность смотреть вверх-вниз. А также мы поиздеваемся над игрой и проведем несколько прикольных экспериментов.
Приятного просмотра!

По этой игрушке я планирую выпустить ещё одну серию, а что будет дальше – посмотрим. Судя по всему, вам понравились такие проекты, а значит такой контент будет появляться дальше.
Уже есть идеи разработки настоящего 3D движка или, например, движка воксельной графики.
Предлагайте свои идеи, и я с радостью их учту и попытаюсь реализовать.
Отдельное спасибо моим спонсорам на patreon. Очень сложно выпускать ролики вообще без поддержки, и я рад, что вы есть!
Подписывайтесь на канал чтобы не пропустить новых выпусков!

LINUX GAMING: РАЗОЧАРОВАНИЯ И НАДЕЖДЫ


Немного Холиварного хейта о Linux Gaming)

Материнские платы для ноутбуков и не только на: mainboard.pro/

Ссылка на файл Безумные Записки Убунтолога [БЗУ] находиться в разделе: О Канале.

Конфиг моей Пекарни:
#Antergos 17.x x64 GNOME3
Ubuntu Gnome 16.04.3
GNOME Shell 3.20.4
Linux Kernel 4.11.12
OBS studio 19.0.3.x-git NVENC

ASUS Z97-P
i5-4460 (3.20 GHz, 6Mb)
Kingstone Fury 16Гб (2x8Gb)1866 МГц
GTX660 2Gb (Nvidia drivers 384.69)
SSD Samsung 950 Pro M.2,MZVKV256 (2200/900 Мбайт/с) \BtrFS
Hdd 500Gb 7200rpm \Ext4
Вебкамеры: Сanyon CNE-CWC3 Logitech c920 pro
Микрофоны: Logitech c920 pro\Nady usb-1c
Internet: rostelecom 100Mb/c

Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMind


darkwebs.cc — Форум специалистов по Информационной Безопасности

● В этом ролике: я вычисляю хакера, который взломал мою WiFi сеть. В этом ролике я использовал принцип радио-пеленгации сигнала и социальную инженерию.

● Команды из видео: pastebin.com/raw/MG1bx55X

— ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
● Стать спонсором канала: youtube.com/TheUnderMind/join
● Я ВКонтакте: vk.com/TheUnderMind
● Реклама на канале: bit.ly/2THIswk

— ✓ Наш сайт: darksploit.su
✓ Наш второй канал: vk.cc/9Nuba7
✓ Паблик в ВК: vk.cc/aby9hC
✓ Чат в ВК: vk.cc/abxUPr
✓ Паблик в Телеграме: durov.cc/under_public
✓ Чат в Телеграме: durov.cc/UnderChats

— ● Лучшие товары для xaЦkера:

✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) — ali.pub/35zes7

✓ Alfa — Лучший WiFi Адаптер (работает в Kali Linux и Nethunter): goo.gl/sv7Vuf

✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62

✓ НасkRF Оnе — лучший SDR: ali.pub/4hhwsm

✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp

✓ USB порт для вашего смартфона (OTG Micro USB): goo.gl/H7pLVT

✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP

✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3

✓ Raspberry PI 3 B (можно сделать xaцk-станцию): ali.pub/4hhwzt

✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): ali.pub/4hhxn5

✓ USB to Ethernet адаптер: ali.pub/4hhxux

✓ Разветвитель USB порта 1 в 4: goo.gl/pBoQPW

✓ Дубликатор RFID ключей и карт: goo.gl/snvemZ

✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q

✓ Недорогие, но очень мощные рации: goo.gl/dKibg5

✓ Недорогой, но мощный WiFi адаптер: goo.gl/c5eWga

✓ Микро камера: ali.pub/4hhy49

✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav

✓ Коврик для мыши с подсветкой: ali.pub/4hhycm

— ● В ролике «Взлом WiFi: Как вычислить Хакера через Kali Linux? | UnderMindd» — я рассказываю вам о том, как производят поиск хакеров, которые занимаются взломом чужих WiFi сетей. Взламывая чужие WiFi сети, можно получить неприятности, поэтому не стоит заниматься такими вещами. В ролике раскрывается принцип радио-пеленгации и производится анализ некоторой информации, которая распространяется под видом служебных пакетов Probe Request. Для пеленгации соседа, который взломал мой WiFi, я использовал Kali Linux. Я сделал дальнобойную узконаправленную антенну для WiFi, которая позволит отследить источник сигнала от подключенных устройств.

● Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.

● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.

● Дополнительные хештеги: #kali #linux #кали #линукс #ubuntu #wifi #компьютер #pc #undermind #under #mind #андер #андермайнд

Протокол STP | Курс "Компьютерные сети"


Протокол связующего дерева (STP). Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Протокол связующего (остовного) дерева (Spanning Tree Protocol, STP) позволяет автоматически отключать дублирующие соединений в Ethernet, чтобы в сети не образовалось кольца и широковещательного шторма.

Протокол STP определен в стандарте IEEE 802.1D.

Преимущества STP:
— Надежность соединений между коммутаторами.
— Защита от ошибок конфигурации.

Протокол STP работает в 3 этапа:
1. Выбор корневого коммутатора
2. Определение кратчайших путей до корневого коммутатора
3. Отключение всех остальных соединений

Для реализация STP коммутаторы каждые 2 секунды отправляют управляющие сообщения Bridge Protocol Data Units (BPDU) на групповой адрес STP 01:80:C2:00:00:00.

Расширения протокола STP.
RSTP (Rapid Spanning Tree Protocol):
— Срабатывает быстрее при подключении оборудования и изменении конфигурации сети
— Стандарт IEEE 802.1w
STP и VLAN:
— Multiple Spanning Tree Protocol (MSTP), 802.1s
— Отдельное связующее дерево для каждого VLAN

Лекция «Коммутаторы Ethernet» — youtu.be/bdbsPC3b09A
Лекция «VLAN» — youtu.be/Ig4WoXWzhNc

Практические занятия по курсу «Компьютерные сети»:
goo.gl/YP3l83
Практика «Канальный уровень в Wireshark» — youtu.be/HsPurrcG_9Y

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Wi-Fi джунгли | Практика по курсу "Компьютерные сети"


Исслудуем использование каналов Wi-Fi. Практические занятия по курсу «Компьютерные сети» — goo.gl/YP3l83
Страница курса — www.asozykin.ru/courses/networks_online

Для исследования сетей Wi-Fi мы используем программу inSSIDer. Последняя версия программы (четвертая) является платной, ее можно купить на сайте производителя www.metageek.com/support/downloads/. Третья версия inSSIDer распространяется бесплатно, ее можно найти в интернет. В видео используется именно третья версия inSSIDer.

inSSIDer показывает список действующих Wi-Fi сетей в виде таблицы и графическое представления использования спектра Wi-Fi в диапазоно 2,4 и 5 ГГц. В диапазоне 2,4 ГГц работает много сетей, эта ситуация называется Wi-Fi джунгли. Диапазон 5 ГГц почти пуст.

Wi-Fi может использовать пропускную способность 20 и 40 МГц, а для диапазона 5 ГЦ дополнительно 80 и 160 МГц. Для этого необходимо передавать данные на нескольких каналах, которые не пересекаются.

Рассматриваются подходы к выбору канала для своей сети Wi-Fi. Для стабильной долговременной работы лучше использовать автоматический выбор канала. Но допускается и ручная настройка после предварительной диагностики.

Попробуйте использовать разные каналы для работы сети Wi-Fi и посмотрите, как выбор канали и количество сетей, работающих на том же канале, влияет на скорость передачи данных. Результаты пишите в комментариях.

Для тестирования скорости работы сети можно воспользоваться сервисом www.speedtest.net/

Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Лекция «Wi-Fi» — youtu.be/pXG-4L2Hn9M
Лекция «Wi-Fi. Управление доступом к разделяемой среде» — youtu.be/9eWeUaHA_Us
Лекция «Wi-Fi. Формат кадра» — youtu.be/nhhDsnQoWh0

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA

Протокол IP | Практика по курсу "Компьютерные сети"


Исследуем заголовок протокола IP в анализаторе сети Wireshark.
Практические занятия по курсу — «Компьютерные сети» goo.gl/YP3l83
Страница курса — www.asozykin.ru/courses/networks_online

Лекции по курсу «Компьютерные сети»
goo.gl/0aIOuf

Лекция по протоколу IP:
youtu.be/b_Pv7FRLH0M

RFC 791 — Internet Protocol
tools.ietf.org/html/rfc791

Протокол IP: маршрутизация | Курс "Компьютерные сети"


Лекция по маршрутизации в компьютерных сетях. Курс «Компьютерные сети» — www.asozykin.ru/courses/networks_online.

Маршрутизация – поиск маршрута доставки пакета между сетями через транзитные узлы – маршрутизаторы

Этапы маршрутизации:
— Изучение сети
— Продвижение пакетов на маршрутизаторе

Столбцы таблицы маршрутизации:
— Адрес сети
— Маска подсети
— Шлюз
— Интерфейс
— Метрика.

Маршрутизатор по умолчанию — маршрутизатор, на который отправляются пакеты, для которых неизвестен маршрут доставки.

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках —
goo.gl/kW93MA

Модель и стек протоколов TCP/IP | Курс "Компьютерные сети"


Стек протоколов TCP/IP и эталонная модель организации сетей на его основе. Лекции по курсу «Компьютерные сети» — goo.gl/0aIOuf
Страница курса — www.asozykin.ru/courses/networks_online

Модель TCP/IP – одна из двух эталонных моделей организации сетей, которые популярны в настоящее время. Это фактический (de facto) стандарт на основе стека протоколов TCP/IP. Модель TCP/IP описывает, как нужно строить сети на основе разных технологий, чтобы в них работал стек TCP/IP.

Модель содержит 4 уровня:
— Сетевых интерфейсов
— Интернет
— Транспортный
— Прикладной

По назначению уровни похожи на уровни модели взаимодействия открытых систем ISO OSI.
Уровень сетевых интерфейсов обеспечивает интеграцию стека TCP/IP с существующими сетевыми технологиями Ethernet, Wi-Fi и др. Уровень интернет (аналог сетевого уровня OSI) нужен для объединения сетей, построенных на основе разных сетевых технологий, и поиска маршрута в крупной составной сети. Транспортный уровень, как и в модели OSI, обеспечивает связь между процессами на разных компьютерах сети.

В прикладном уровне модели TCP/IP сочетаются функции уровней сеансового, представления и прикладного модели OSI. Считается, что если приложению TCP/IP нужны возможности сеансового уровня, или уровня представления, то оно должно самостоятельно их реализовать.

Стек протоколов TCP/IP – наиболее популярный набор сетевых протоколов в настоящее время. Он является основой интернет и широко используется.

Лекция «Основы организации компьютерных сетей» youtu.be/EPvxn9KvBvs
Лекция «Модель взаимодействия открытых систем (ISO OSI)»
youtu.be/1eiBNM6MpqM

Практические занятия по курсу «Компьютерные сети»
goo.gl/YP3l83

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках:
goo.gl/kW93MA