Search
Write a publication
Pull to refresh
442
0
Dmitry @Ocelot

Инженер-схемотехник

Send message
Это даже не расчет, а прикидки «плюс минус лапоть». Результат, который они дают: порядки величин сопоставимы, и нормальные расчеты ветровой нагрузки делать нужно!
Собственный вес, кстати, не сильно влияет на устойчивость, т.к. он находится высоко над площадью опоры, и даже при небольшом наклоне будет помогать конструкции упасть.
2. А зря. При ширине опоры по полметра в каждую сторону и высоте конструкции в 3 метра получается рычаг с соотношением плеч 1:6. То есть, чтобы оторвать от земли 400 кг опоры, на верхнюю часть достаточно давить с силой 66 кгс.
Для Оренбурга нормативная ветровая нагрузка 38 кгс/м2. Площади 2 м2 вполне хватит, чтобы конструкцию уронить.
Корявая фраза.
Лучше так: «Выяснили, отказ какого оборудования может вызвать катастрофические последствия.»
Обе части неплохи, но зачем объединять их в один пост?
Один мой знакомый видел плашки, в которых был просто инвертирован цвет.
Не раскрыт вопрос как за 15 минут преодолеть стену, не обходя.
Вызвать грузчиков. По условиям пользоваться предметами нельзя, а про помощь других людей ничего не сказано.
Скорее всего, это была проверка бдительности оператора. Система досмотра время от времени накладывает на снимок изображения разных запрещённых предметов, задача оператора — на это среагировать и нажать нужную кнопку. После этого, естественно, сообщается, что тревога была учебная.
Так почему же окно теперь ниже верхней полки?
С гексагональным полем тоже всё нормально будет, расстояние между любыми соседними светодиодами равно шагу ленты. Можно напечатать или выгравировать саму сетку на поверхности поля.
Скормить номера из бумажного спама спамерам телефонным. Пусть звонят друг другу.
lx-photos.livejournal.com — вот жж авиатехника, где он всё подробно рассказывает и показывает. Оглавление в верхнем посте.
— Пожалуйста, не используйте пароль в качестве подсказки для пароля.
— О, а это идея!
Как бороться с тем, что юзер вместо рисования картинки-подсказки напишет там буквами свой пароль?
Напоминает статистический криптоанализ. Там тоже исходят из предположения, что есть некоторая взаимосвязь распределений входных и выходных данных. В случае шифра — зависящая только от ключа и не зависящая от сообщения. В вашем случае — зависящая от nonce и не зависящая от остального заголовка блока.

Правда обычно криптосистему рассматривают как черный ящик, а вы вычисляете статистику не только для входа и выхода, но и для всех внутренних состояний. Кстати, а почему бы не использовать и эти данные тоже? Например, сравнивать не только вход и выход, но и выходы каждого раунда хеширования.

Вы придумали (предположительно) хороший метод криптоанализа, но пока не получили значимых результатов. Как проверить пригодность метода вообще? Попробуйте провести атаку на ослабленный алгоритм. Например, хеш-функцию с уменьшенным числом раундов, или меньшей разрядности. Или вместо SHA256 возьмите MD5, MD4, что-нибудь заведомо не криптостойкое, типа CRC, наконец.
НАПИСАЛ ГЕНЕРАТОР БУГУРТОВ НА НЕЙРОСЕТЯХ
@
ОН ВЫДАЁТ МАЛОСВЯЗНЫЙ БРЕД
@
ПОДПИСЧИКИ РАДОСТНО ОБМАЗЫВАЮТСЯ И ПРОСЯТ ЕЩЁ
Вы бы ещё атомный ледокол вспомнили. В масштабах БелАЗа всё хорошо, а у маленьких моторов и генераторов кпд значительно хуже.
MOSFETы — можно. При перегреве сопротивление канала растёт, и ток автоматически выравнивается.
0. Пожалуйста, не путайте аутентификацию, авторизацию и идентификацию.

1. Большой объем данных.
Размер, скажем, RSA-сертификата, сравним с размером изображения лица или пальца. К тому же, для аутентификации не нужно передавать изображение целиком, достаточно выделить ключевые точки.

2. Нечеткое сравнение
Алгоритмы нечеткого хеширования и сравнения давно существуют. Порог «строгости» можно настраивать, ища компромисс между ошибками первого и второго рода.

3. Схожесть показателей у разных людей
Если говорить именно об аутентификации, то у разных людей вероятность совпадения паролей гораздо выше, чем лиц или папиллярных узоров.

4. Высокая вероятность компрометации
Вот тут согласен целиком и полностью. Проблем целых три: биометрические сложно держать в тайне, нельзя сменить при компрометации, и они — один ключ от всех сервисов. По этим причинам опираться только на биометрию нельзя, а вот использовать её как один из факторов при многофакторной аутентификации — почему бы и нет?

Information

Rating
Does not participate
Registered
Activity