В своей практике я часто использовал только половину пакета Eagle — редактор плат, без создания схемы в САПР.
Там же сразу доступен просмотр контактных площадок/контуров элемента.
Плюс, под Eagle очень много создано библиотек элементов.
Автороутер, в зависимости от сложности платы, не всегда разводит ее до конца, но это общая проблема для всех САПР начального уровня.
насколько я понял (не изучал информацию подробно), будут предлагаться только базовые (domain control validated) сертификаты.
EV-сертификаты, приносящие основную прибыль, остаются за общепризнанными СА.
согласен с Вами, почему-то не расположенные в строгом наборе направлений дорожки кажутся «менее профессионально выглядящими». С технической же точки зрения на НЧ их форма, по идее, не играет никакой роли (если не учитывать взаимную индукцию, хотя тут бóльшую роль играет взаимное расположение дорожек).
хорошо, а как мне это проверить? сертификат у меня уже на руках.
Хотелось бы определить наличие такой возможности либо по какому-то полю в стандартном окошке свойств сертификата, либо командой openssl вывести требуемый набор полей и по нему понять, что я могу подписывать сертификаты «дальше по цепочке»
Можно чуть подробнее с этого места? Допустим, я купил у СА сертификат для основного домена, у меня есть закрытый ключ и сертификат, подписанный вышестоящим центром, могу ли я им подписывать дальше поддомены своего домена?
Помните Prime Directive из Звездного Пути? Ведь вполне возможно, что пока мы не достигнем отпределенного уровня, той же, к примеру, способности путешествовать между звездами, с нами никто и не свяжется.
На самом деле сертификат — это не гарантия отсутствия malware. Это гарант того, что: 1) именно лично вы, автор, создали и подписали эту сборку (клиент может быть уверен в этом) и 2) никто по пути следования сборки от вас к клиенту ее не перехватил и не внедрил malware в код.
Думать, что именно ставишь на ПК, анализировать файлы, проверять антивирусом/эвристикой — никто этих мер еще не отменял.
Если раньше сертификатами пользовались преимущественно «гиганты» и сам факт наличия подписи создавал определенный уровень доверия (что вообще «не совсем правильно»), то, с ростом распространенности подписей, наличие оной говорит только о том, что вы действительно скачали GNU FooBar от John Appleseed, и ничего более.
Что касается конкретно Certum — вполне вероятно, что на один проект второй и последующие сертификаты будут выдаваться с уведомлением владельца первого. Если поступит много жалоб на malware — отзыв неизбежен, как и в любом случае.
Ориентировочно где-то 7-10 назад (к сожалению, не помню точно) я слышал о начале работ над подобной технологией. В первых прототипах как раз использовались два лазера, суммарная плотность энергии от которых в точке пересечения приводила к ионизации молекул азота, и, как следствие, белому свечению и потрескиванию.
Занимались той разработкой тоже японцы. Вполне возможно, что это та самая разработка и есть.
Какой принцип используется сейчас — мне пока не известно.
Я не специалист, но небольшой процент γ-лучей защита, по идее, остановить все равно не сможет (это следует из физики, ведь излучение защитным материалом не блокируется полностью, а ослабляется в N раз). Другой вопрос, что этот уровень должен находиться в допустимых пределах.
Кроме того, в большинстве случаев техника менее чувствительна к ИИИ, чем люди.
Наверное, будет уместным отдавать мини-АЭС в управление не непосредственно ЦОД, а энергетической компании, которая сможет предоставлять свои услуги в местах концентрации ЦОД. Возможно, создавать своего рода «оазисы в пустыне» (если с точки зрения охлаждения размещать ЦОД там допустимо) — будет меньше опасений у местных жителей.
Там же сразу доступен просмотр контактных площадок/контуров элемента.
Плюс, под Eagle очень много создано библиотек элементов.
Автороутер, в зависимости от сложности платы, не всегда разводит ее до конца, но это общая проблема для всех САПР начального уровня.
EV-сертификаты, приносящие основную прибыль, остаются за общепризнанными СА.
Спасибо за статью!
Хотелось бы определить наличие такой возможности либо по какому-то полю в стандартном окошке свойств сертификата, либо командой openssl вывести требуемый набор полей и по нему понять, что я могу подписывать сертификаты «дальше по цепочке»
При всем этом за нами вполне могут наблюдать :)
Кстати, при проверке Class 2 количество Wildcard-сертификатов (не связанных между собой никак) также неограниченное?
Думать, что именно ставишь на ПК, анализировать файлы, проверять антивирусом/эвристикой — никто этих мер еще не отменял.
Если раньше сертификатами пользовались преимущественно «гиганты» и сам факт наличия подписи создавал определенный уровень доверия (что вообще «не совсем правильно»), то, с ростом распространенности подписей, наличие оной говорит только о том, что вы действительно скачали GNU FooBar от John Appleseed, и ничего более.
Что касается конкретно Certum — вполне вероятно, что на один проект второй и последующие сертификаты будут выдаваться с уведомлением владельца первого. Если поступит много жалоб на malware — отзыв неизбежен, как и в любом случае.
Занимались той разработкой тоже японцы. Вполне возможно, что это та самая разработка и есть.
Какой принцип используется сейчас — мне пока не известно.
Кроме того, в большинстве случаев техника менее чувствительна к ИИИ, чем люди.