А теперь, пожалуйста, ответьте с максимально честностью, которая вам позволена вашей должностью, почему ВКонтакте хранит удаленные данные?
А с 1.1.2011 еще и ФЗ «О персональных данных» вступит в силу, который запрещает хранит персональные данные после «достижения цели обработки», т.е. после разрыва Договора…
На основе прочитанных нам в вузе курсов по фильтрации изображений у меня складывается ощущение, что Вы не очень много «выжимаете» в отношении «сигнал/шум» на этапе фильтрации «пятен и точек»…
[i]… создание инструмента совершения преступления не является самим совершением преступления ...[/i]
а УК РФ просто игнорировать?:
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет.
Приятный сервис.
А можно в сортировке выдачи результатов поиска добавить кроме рейтинга IMDB какой-то ваш рейтинг популярности, всё таки целевая аудитория немного разная — не все согласны с рейтингом IMDB? Тогда ответы на поиск будут более релевантными…
От того, что кто-то принял какое-то решение «рожать дальше / не рожать дальше»,
вероятность рождения детей определенного пола не изменяется — это ведь не условная вероятность, а безусловная.
Следовательно, рождаться будет как и раньше мальчиков и девочек поровну.
Это же неочевидный результат, в учебниках по теор.веру демонстрируют немного проще:
предположим у вас родился мальчик, выше или нет вероятность рождения второго ребенка тоже мальчика? Ответ: у второго ребенка снова вероятность 1/2 быть мальчиком или девочкой.
Треугольник — провалится (прижмите его высоту вдоль стороны),
подозреваю, что любая ВЫПУКЛАЯ фигура, кроме круга — провалится.
Невыпуклую непроваливающуюся фигуру придумать очень легко — например, подкова с соответствующими пропорциями.
Частично оно, а частично не оно.
Если
1) они на каждый сеанс будут генерировать новый ключ, а старые достоверно стирать
2) под термином «препарирование кода» подразумевается статическое дизассемблирование, а не отладка в реальном времени, т.е. нет доступа к оперативной памяти с хранящимися в ней ключами
Нет, еще раз внимательно прочитал Ваш пост — в постановке задачи не сформулирована угроза раскрытия удаленной стороны, только передающей и трафика — проверьте сами.
О новом уточненном Вами варианте — конечно нужно думать…
Именно асимметричное шифрование и собственно только оно.
Я не понимаю, зачем так акцентированно описывать постановку задачи, которая
в теоретической криптографии давно решена.
На передающей стороне только открытый ключ получателя — всё что передается
невозможно прочесть без знания закрытого ключа (он только на приемной стороне).
Так реализованы схемы депонирования почтовых сообщений силовым ведомствам и
корпоративным службам безопасности.
У меня в гараже залезла в машину через 5 см щель открытого окна, соответственно до этого ей как то пришлось по раме проползти до этой высоты, а там только стекло, металл и пластик.
Чисто теоретически, как ты заставишь протечь 50 А по сопротивлению в 100 кОм (вроде бы у тела такой порядок цифр — точно не скажу), если только не подашь 5 МВольт?
Вы читали авторский документ по Rijndael, который был подан на конкурс AES в 1998 году?
Например, вот здесь — home.arcor.de/arne.schlosser/dls/Rijndael.pdf
На странице 15 третья формула сверху это то, о чем Вы говорите, что это невозможно. Размер кэша, требуемый для реализации формулы — 4 килобайта.
Пожалуй, немного исправлю свои оценки (забыл про индекс у e[j]):
AES — 32 операций в раунде х 14 раундов = 448
ГОСТ — 10 операций в раунде х 32 раунда = 320
Всё равно получаем величины одного порядка. Более детальные модели скорости обработки уже должны будут учитывать кол-во тактов на ту или иную операцию на разных процессорах и скорость доступа к кэшу табличных подстановок.
1) давайте всё таки примем, что ни в AES ни в ГОСТ никто не собирается умножать на матрицы или подставлять 4х4 — в случае реализации на современной технике все операции кешируются в подстановки 8х8, а в случае AES есть и еще более быстрый вариант — 8х32, так что считаем, что битовых операций нет ни в том ни в другом
2) скорость реализации циклического сдвига на 11 зависит исключительно от особенностей процессора — на младших 80х86 такой сдвиг занимал тактов пропорционально величине сдвига, сейчас к счастью это не так
3) количество действий, размером в машинное слово, выполняемых в AES — 8 операций в раунде х 14 раундов = 112, у ГОСТ — 7 операций в раунде х 32 раунда = 224, это объективно
4) аппаратная реализация ГОСТ и AES — один раунд на такт, в AES — 14 раундов, в ГОСТ — 32, это тоже объективно
На мой взгляд разность в скорости в 2-2.5 раза совершенно некритично при условии, что со стойкостью у шифра всё в порядке. В «морально устаревшие по скорости» уходят шифры, отстающие от современных в десятки и более раз, да и то не всегда.
А видео действительно интересное.
А с 1.1.2011 еще и ФЗ «О персональных данных» вступит в силу, который запрещает хранит персональные данные после «достижения цели обработки», т.е. после разрыва Договора…
а УК РФ просто игнорировать?:
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет.
gcc skipfish.c -o skipfish -Wall -funsigned-char -g -ggdb -D_FORTIFY_SOURCE=0 -O3 -Wno-format http_client.c database.c crawler.c analysis.c report.c -lcrypto -lssl -lidn -lz
+ доставить в нем
gcc
libidn
openssl
А можно в сортировке выдачи результатов поиска добавить кроме рейтинга IMDB какой-то ваш рейтинг популярности, всё таки целевая аудитория немного разная — не все согласны с рейтингом IMDB? Тогда ответы на поиск будут более релевантными…
вероятность рождения детей определенного пола не изменяется — это ведь не условная вероятность, а безусловная.
Следовательно, рождаться будет как и раньше мальчиков и девочек поровну.
Это же неочевидный результат, в учебниках по теор.веру демонстрируют немного проще:
предположим у вас родился мальчик, выше или нет вероятность рождения второго ребенка тоже мальчика? Ответ: у второго ребенка снова вероятность 1/2 быть мальчиком или девочкой.
подозреваю, что любая ВЫПУКЛАЯ фигура, кроме круга — провалится.
Невыпуклую непроваливающуюся фигуру придумать очень легко — например, подкова с соответствующими пропорциями.
и не только для глаз но и в первую очередь для кожи
Если
1) они на каждый сеанс будут генерировать новый ключ, а старые достоверно стирать
2) под термином «препарирование кода» подразумевается статическое дизассемблирование, а не отладка в реальном времени, т.е. нет доступа к оперативной памяти с хранящимися в ней ключами
О новом уточненном Вами варианте — конечно нужно думать…
Я не понимаю, зачем так акцентированно описывать постановку задачи, которая
в теоретической криптографии давно решена.
На передающей стороне только открытый ключ получателя — всё что передается
невозможно прочесть без знания закрытого ключа (он только на приемной стороне).
Так реализованы схемы депонирования почтовых сообщений силовым ведомствам и
корпоративным службам безопасности.
www.engardelinux.org/
… которая по закону Ома зависит от вольтажа.
Чисто теоретически, как ты заставишь протечь 50 А по сопротивлению в 100 кОм (вроде бы у тела такой порядок цифр — точно не скажу), если только не подашь 5 МВольт?
Например, вот здесь — home.arcor.de/arne.schlosser/dls/Rijndael.pdf
На странице 15 третья формула сверху это то, о чем Вы говорите, что это невозможно. Размер кэша, требуемый для реализации формулы — 4 килобайта.
Пожалуй, немного исправлю свои оценки (забыл про индекс у e[j]):
AES — 32 операций в раунде х 14 раундов = 448
ГОСТ — 10 операций в раунде х 32 раунда = 320
Всё равно получаем величины одного порядка. Более детальные модели скорости обработки уже должны будут учитывать кол-во тактов на ту или иную операцию на разных процессорах и скорость доступа к кэшу табличных подстановок.
2) скорость реализации циклического сдвига на 11 зависит исключительно от особенностей процессора — на младших 80х86 такой сдвиг занимал тактов пропорционально величине сдвига, сейчас к счастью это не так
3) количество действий, размером в машинное слово, выполняемых в AES — 8 операций в раунде х 14 раундов = 112, у ГОСТ — 7 операций в раунде х 32 раунда = 224, это объективно
4) аппаратная реализация ГОСТ и AES — один раунд на такт, в AES — 14 раундов, в ГОСТ — 32, это тоже объективно
На мой взгляд разность в скорости в 2-2.5 раза совершенно некритично при условии, что со стойкостью у шифра всё в порядке. В «морально устаревшие по скорости» уходят шифры, отстающие от современных в десятки и более раз, да и то не всегда.