Просто ПЛИС — на сегодняшний день наиболее удобная платформа для создания реконфигурируемых систем. Понятно, что собрать на ней можно все, что угодно, не только dataflow.
Там есть элементы dataflow, но также много черт controlflow-архитектуры, например, адресуемая память. По устройству GPU ближе к векторным процессорам. А ПЛИС там и рядом нет.
Их очень сложно сравнивать, поскольку одни задачи хорошо идут на dataflow и плохо на controlflow, а другие — наоборот. В своих статьях разработчики стремятся выбрать тесты, которые по максимуму используют преимущества их системы. Получаются вот такие красивые, но малообъективные картинки:
(Взято отсюда)
На уровне стандарта ZigBee поддерживает шифрование AES-128, протоколы обмена ключами (SKKE) и списки контроля доступа (ACL). Никто не мешает использовать свои протоколы шифрования поверх ZigBee, если встроенных недостаточно.
Капча должна быть легкой для людей и сложной для роботов.
</КапитанОчевидностьMode>
Здесь все наоборот. Человек далеко не сразу поймет, что хотел изобразить художник, да и не все умеют разгадывать ребусы без подсказки.
С точки зрения робота использование картинок только упрощает задачу. Во-первых, они цветные, значит, можно различать их не только по форме, но и по цветовому составу. Во-вторых, на них нельзя накладывать такие же сильные искажения, как на буквы. В-третьих, по использованным в ребусе запятым можно отлично найти границы отдельных элементов капчи.
ставят помехи в радиоканале авто-сигнализаций и используют потом отфильтрованные кодовые посылки для угона
Имеется в виду печально известный KeeLoq? Он и правда взламывался подобным образом, но с тех пор технологии шагнули далеко вперед. Сейчас широко используется двусторонняя аутентификация устройств в сети, в сочетании с хорошими сильными алгоритмами шифрования. Ни заглушить, ни подменить датчик, не включив тревогу, уже так просто не получится.
Дело даже не в цене проводов, на принципиально новый уровень выходит защита от вторжения в систему и подмены данных. А есть еще беспроводные решения, вроде ZigBee, цены на которые тоже стремительно падают.
Еще один немаловажный момент. Рано или поздно придется переходить от отладочной платы к разводке собственных плат для устройств с нуля. Здесь новичка подстерегает психологическое препятствие в виде 100-ногого арма. Пока меня не закидали ссылками на «лазерный утюг», позволяющий делать дорожки 0,1 мм в домашних условиях, подчеркну, препятствие скорее именно психологическое. С AVR гораздо проще, почти все они есть в DIP-корпусах.
Вы правы, по-хорошему, шумящий стабилитрон нужно питать от источника тока. Схема в статье предельно упрощена, просто для иллюстрации принципа. А бывают еще теплые ламповые генераторы шума, на спецальных лампах (вроде 2Д2С), специально для того предназначенных. При соблюдении режимов работы лампы она выдает шум со строго заданным заранее известным распределением.
Есть более простое объяснение, почему используют два диода. Даже забудем на время, откуда именно берется шумовой сигнал (обозначим напряжение шума Uш(t)). Нам нужно его оцифровать, для этого используется компаратор. Как работает компаратор? Если Uш > Uпорог, на выходе 1, если Uш < Uпорог, на выходе 0, все просто. Сложность в том, чтобы подобрать Uпорог так, чтобы 0 и 1 в полученной последовательности встречались с равной вероятностью.
А теперь возьмем два источника шума. На выходе компаратора будет 1, если Uш1 > Uш2, и 0, если Uш1 < Uш2. Если источники шума одинаковые, оба события равновероятны.
(Взято отсюда)
1) Пишет ли логгер третью координату, то есть высоту?
2) Каков минимальный возможный интервал между записями?
Здесь все наоборот. Человек далеко не сразу поймет, что хотел изобразить художник, да и не все умеют разгадывать ребусы без подсказки.
С точки зрения робота использование картинок только упрощает задачу. Во-первых, они цветные, значит, можно различать их не только по форме, но и по цветовому составу. Во-вторых, на них нельзя накладывать такие же сильные искажения, как на буквы. В-третьих, по использованным в ребусе запятым можно отлично найти границы отдельных элементов капчи.
Имеется в виду печально известный KeeLoq? Он и правда взламывался подобным образом, но с тех пор технологии шагнули далеко вперед. Сейчас широко используется двусторонняя аутентификация устройств в сети, в сочетании с хорошими сильными алгоритмами шифрования. Ни заглушить, ни подменить датчик, не включив тревогу, уже так просто не получится.
А теперь возьмем два источника шума. На выходе компаратора будет 1, если Uш1 > Uш2, и 0, если Uш1 < Uш2. Если источники шума одинаковые, оба события равновероятны.