Это даже не расчет, а прикидки «плюс минус лапоть». Результат, который они дают: порядки величин сопоставимы, и нормальные расчеты ветровой нагрузки делать нужно!
Собственный вес, кстати, не сильно влияет на устойчивость, т.к. он находится высоко над площадью опоры, и даже при небольшом наклоне будет помогать конструкции упасть.
2. А зря. При ширине опоры по полметра в каждую сторону и высоте конструкции в 3 метра получается рычаг с соотношением плеч 1:6. То есть, чтобы оторвать от земли 400 кг опоры, на верхнюю часть достаточно давить с силой 66 кгс.
Для Оренбурга нормативная ветровая нагрузка 38 кгс/м2. Площади 2 м2 вполне хватит, чтобы конструкцию уронить.
Скорее всего, это была проверка бдительности оператора. Система досмотра время от времени накладывает на снимок изображения разных запрещённых предметов, задача оператора — на это среагировать и нажать нужную кнопку. После этого, естественно, сообщается, что тревога была учебная.
С гексагональным полем тоже всё нормально будет, расстояние между любыми соседними светодиодами равно шагу ленты. Можно напечатать или выгравировать саму сетку на поверхности поля.
Напоминает статистический криптоанализ. Там тоже исходят из предположения, что есть некоторая взаимосвязь распределений входных и выходных данных. В случае шифра — зависящая только от ключа и не зависящая от сообщения. В вашем случае — зависящая от nonce и не зависящая от остального заголовка блока.
Правда обычно криптосистему рассматривают как черный ящик, а вы вычисляете статистику не только для входа и выхода, но и для всех внутренних состояний. Кстати, а почему бы не использовать и эти данные тоже? Например, сравнивать не только вход и выход, но и выходы каждого раунда хеширования.
Вы придумали (предположительно) хороший метод криптоанализа, но пока не получили значимых результатов. Как проверить пригодность метода вообще? Попробуйте провести атаку на ослабленный алгоритм. Например, хеш-функцию с уменьшенным числом раундов, или меньшей разрядности. Или вместо SHA256 возьмите MD5, MD4, что-нибудь заведомо не криптостойкое, типа CRC, наконец.
0. Пожалуйста, не путайте аутентификацию, авторизацию и идентификацию.
1. Большой объем данных.
Размер, скажем, RSA-сертификата, сравним с размером изображения лица или пальца. К тому же, для аутентификации не нужно передавать изображение целиком, достаточно выделить ключевые точки.
2. Нечеткое сравнение
Алгоритмы нечеткого хеширования и сравнения давно существуют. Порог «строгости» можно настраивать, ища компромисс между ошибками первого и второго рода.
3. Схожесть показателей у разных людей
Если говорить именно об аутентификации, то у разных людей вероятность совпадения паролей гораздо выше, чем лиц или папиллярных узоров.
4. Высокая вероятность компрометации
Вот тут согласен целиком и полностью. Проблем целых три: биометрические сложно держать в тайне, нельзя сменить при компрометации, и они — один ключ от всех сервисов. По этим причинам опираться только на биометрию нельзя, а вот использовать её как один из факторов при многофакторной аутентификации — почему бы и нет?
Собственный вес, кстати, не сильно влияет на устойчивость, т.к. он находится высоко над площадью опоры, и даже при небольшом наклоне будет помогать конструкции упасть.
Для Оренбурга нормативная ветровая нагрузка 38 кгс/м2. Площади 2 м2 вполне хватит, чтобы конструкцию уронить.
Лучше так: «Выяснили, отказ какого оборудования может вызвать катастрофические последствия.»
— О, а это идея!
Правда обычно криптосистему рассматривают как черный ящик, а вы вычисляете статистику не только для входа и выхода, но и для всех внутренних состояний. Кстати, а почему бы не использовать и эти данные тоже? Например, сравнивать не только вход и выход, но и выходы каждого раунда хеширования.
Вы придумали (предположительно) хороший метод криптоанализа, но пока не получили значимых результатов. Как проверить пригодность метода вообще? Попробуйте провести атаку на ослабленный алгоритм. Например, хеш-функцию с уменьшенным числом раундов, или меньшей разрядности. Или вместо SHA256 возьмите MD5, MD4, что-нибудь заведомо не криптостойкое, типа CRC, наконец.
@
ОН ВЫДАЁТ МАЛОСВЯЗНЫЙ БРЕД
@
ПОДПИСЧИКИ РАДОСТНО ОБМАЗЫВАЮТСЯ И ПРОСЯТ ЕЩЁ
1. Большой объем данных.
Размер, скажем, RSA-сертификата, сравним с размером изображения лица или пальца. К тому же, для аутентификации не нужно передавать изображение целиком, достаточно выделить ключевые точки.
2. Нечеткое сравнение
Алгоритмы нечеткого хеширования и сравнения давно существуют. Порог «строгости» можно настраивать, ища компромисс между ошибками первого и второго рода.
3. Схожесть показателей у разных людей
Если говорить именно об аутентификации, то у разных людей вероятность совпадения паролей гораздо выше, чем лиц или папиллярных узоров.
4. Высокая вероятность компрометации
Вот тут согласен целиком и полностью. Проблем целых три: биометрические сложно держать в тайне, нельзя сменить при компрометации, и они — один ключ от всех сервисов. По этим причинам опираться только на биометрию нельзя, а вот использовать её как один из факторов при многофакторной аутентификации — почему бы и нет?