Во-первых тут речь о сфокусированном лазерном излучении, во-вторых у прибора нет нигде значка лазерной опасности, что наводит на мысль об отсутствии лазера.
> Специально разработанная краска с антистоксовыми люминофорами, которая под воздействием сфокусированного лазерного излучения с длиной волны 940-960 нм вызывает люминесцентное свечение, называемое эффектом «Антистокс».
А где в вашем приборе сфокусированное лазерное излучение и есть ли оно? А то такое ощущение, что там только ИК-светодиод с фотодиодом стоят.
5 Хранить не список виджетов, а их уникальные идентификаторы. Ими можно хоть обкопироваться повсюду. Надо что-то сделать с самим виджетом — одолжил его, сделал, вернул.
Не знаю, я много раз релазся лезвием от советского станка и часто даже не замечал этого. Можно так всё кровью запачкать и ничего при этом не ощущать. Порез от лезвия очень ровный всё-таки.
Тут действительно очень сильно не хватает тега "юмор".
Нельзя же считать размер памяти произвольным. Как минимум рано или поздно исчерпается адресное пространство, после чего любой описанный в статье алгоритм будет работать за O(1).
А вообще с таким же успехом можно утверждать, что модуль моего pgp-ключа можно разложить на множители за O(1), а также, что операция сложения выполняется не за O(1), а за O(log(N)), где N это размер машинного слова.
Куда интереснее было бы увидеть рассуждения касательно схемной сложности для обеспечения доступа к произвольной ячейке памяти.
Пользуюсь китайской копией Saleae Logic, отлично работает. Насколько я понимаю, там такое же железо, что и в оригинальном, туда даже прошивка оригинальная загружается при каждом запуске.
Ребята из Saleae молодцы, не стали тратить силы на борьбу к клонами, а выпустили более продвинутую линейку продуктов.
Чем этих товарищей с рутокенами стандартные виндовые механизмы работы с смарткартами не устраивают?
Надо же что-то делать, а то получается, что уже всё сделано и брать деньги не за что.
ЗЫ. «Кому то еще» это так называемые удостоверяющие центры, и им по идее нужно доверять)
Нет, безопасность так не работает. У ЭЦП есть свойства (в частности, невозможность генерации подписи в отсутствии ключевого носителя), которые должны соблюдаться. Даже если я доверяю УЦ, это не защищает меня от взлома серверов УЦ, на которых, возможно, хранится мой закрытый ключ. Во мире PKI принято генерировать ключ у себя, а в УЦ отправлять запрос на выдачу сертификата для этого ключа.
Когда единственный раз пользовался российской ЭЦП, какого-то доверия к технологии не сформировалось от слова совсем. Ибо:
Для получения "подписи" нужно отдавать ключевой носитель кому-то ещё. Нет никакой гарантии, что закрытый ключ формируется на носителе и не покидает его.
Ради интереса посниффал протокол передачи между носителем и браузерным плагином. Обнаружил там пин-код в открытом виде. Кроме того, передаётся такое огромное количество сообщений, что это совершенно расходится с представлениями о том, как должны работать смарт-карты (в том же ISO/IEC 7816 всё на порядок проще).
В тех же S/MIME и PGP всё как-то логично и прозрачно, и доверия к этим технологиям больше.
Так можно же исходного поставщика попросить указать где-нибудь, что в посылке 20 телефонов такой-то модели, а курьерская служба по этой информации оформит соответствующие документы. Если вскроют и выяснится нестыковка — тогда надо будет оформлять что-нибудь. Но что-то мне подсказывает, что при наличии достаточной документации к посылке никто её вскрывать не будет.
https://profindustry.ru/catalog/detektory_banknot/374/
А где в вашем приборе сфокусированное лазерное излучение и есть ли оно? А то такое ощущение, что там только ИК-светодиод с фотодиодом стоят.
5 Хранить не список виджетов, а их уникальные идентификаторы. Ими можно хоть обкопироваться повсюду. Надо что-то сделать с самим виджетом — одолжил его, сделал, вернул.
Тут действительно очень сильно не хватает тега "юмор".
Нельзя же считать размер памяти произвольным. Как минимум рано или поздно исчерпается адресное пространство, после чего любой описанный в статье алгоритм будет работать за O(1).
А вообще с таким же успехом можно утверждать, что модуль моего pgp-ключа можно разложить на множители за O(1), а также, что операция сложения выполняется не за O(1), а за O(log(N)), где N это размер машинного слова.
Куда интереснее было бы увидеть рассуждения касательно схемной сложности для обеспечения доступа к произвольной ячейке памяти.
Ребята из Saleae молодцы, не стали тратить силы на борьбу к клонами, а выпустили более продвинутую линейку продуктов.
Что-то это не очень просто будет, я думаю.
Надо же что-то делать, а то получается, что уже всё сделано и брать деньги не за что.
Нет, безопасность так не работает. У ЭЦП есть свойства (в частности, невозможность генерации подписи в отсутствии ключевого носителя), которые должны соблюдаться. Даже если я доверяю УЦ, это не защищает меня от взлома серверов УЦ, на которых, возможно, хранится мой закрытый ключ. Во мире PKI принято генерировать ключ у себя, а в УЦ отправлять запрос на выдачу сертификата для этого ключа.
А может быть вы не понимаете? Какие из применяемых алгоритмов для ЭЦП устойчивы против квантовых вычислений?
Когда единственный раз пользовался российской ЭЦП, какого-то доверия к технологии не сформировалось от слова совсем. Ибо:
В тех же S/MIME и PGP всё как-то логично и прозрачно, и доверия к этим технологиям больше.
Звучит примерно как "если вы выписали решение задачи, но не смогли написать ответ".