Да ну. Берусь написать за полчаса скрипт, который не основе тех div'ов будет генерить растровую картинку обратно.
Более того, для успешного машинного распознавания капчи цвета не обязательно должны быть такие, как в оригинале. Поэтому можно спокойно забить на то, что часть цветов будет описана в CSS
Скорее всего сумма всех GPS (GLONASS) треков, которые получил Яндекс от устройств, использующих Яндекс-пробки.
Об этом говорит большая концентрация в крупных городах и на основных трассах
ИМХО, такие сервисы были бы жизнеспособны, если бы можно было фолловить (и отвечать им) юзеров из других сервисов. Из того же Твиттера, к примеру.
Иначе какой мне смысл иметь аккаунт в MeMe, если все мои знакомые в Твиттере?
Прям какой-то эффект ICQ получается
Оно то читается блоками, но обычно во всяких embedded девайсах всё равно используются flash контроллеры с последовательным интерфейсом (SPI или TWI).
Опять же обычно ставят небольшое хранилище на EEPROM для сохранения текущего состояния устройства (на случай сброса) и большую флешку для хранения более-менее постоянных данных. А тут — всё наоборот: маленькая флешка и большой EEPROM
Ну встроенную flash лучше оставить для прошивки, наверное.
Просто непонятно, зачем два хранилища данных, учитывая, что EEPROM там больше и он надежней (в плане количества циклов стирание-записаь), чем flash.
Автор, а откуда вы взяли 16кб SSD? Зачем там 16кб SSD, если уже есть 128кб EEPROM?
Тем более, что ни на сайте магазина, ни в статье ничего о SSD не упоминалось.
Резистивный сенсорный экран — не всегда хорошо. Особенно на планшетах. Писать стилусом будет не очень удобно.
Зато пальцами можно тыкать…
В общем палка о двух концах.
Самое лучше решение я видел у какого-то планшетника от IBM/Lenovo. Там было два датчика на экране: резистивный чтобы тыкать пальцами и Wacom'овский планшет, что бы писать и рисовать пером. Но дорого, да.
Насколько я знаю, мало кто из разработчиков ПО несет ответственность вообще за что либо (читали лицензию на MS Windows? А на ICQ?).
Конечно, существует софт, на который разработчики дают гарантии. Но такой софт стоит сотни тысяч долларов и является узкоспециализированным (авиация, космос, заводы, электростанции и т.д.)
Поэтому требовать каких-то гарантий от Evernote не имеет смысла. Надо понимать, что хранить действительно важные данные нужно в голове :)
скажите, а почему RC2? Ведь он по современным меркам считается малость устаревшим. И какая длина ключа используется? 40 бит из-за экспортных ограничений?
Почему к примеру не RC4 или свободный от патентов Blowfish?
Ага. А если письмо шло через цепочку почтовых серверов? Тогда что?
Теоретически может быть ситуация, когда MX домена указан один, а письма наружу уходят совсем с другого сервера.
Вы когда нить писали на чистом С? Знаете, там нет исключений.
А теперь представьте себе код, который вызывает подряд n функций, каждая из которых может вернуть ошибку. Если возникла ошибка — мы прерываем выполнение кода и делаем какую-нить очистку.
В результате у нас код выглядит приблизительно вот так:
//malloc чего-нить
do
{
if(func1())
break;
if(func2())
break;
if(func3())
break;
if(func4())
break;
}while(0)
//free чего-нить
Используется do{}while(0) только из-за предубежденности против goto. Хотя данная конструкция ничем не лучше (а может даже хуже) чем goto.
Это почти реальный код для микроконтроллера. Логика парсинга пакетов и проведения платежей на POS-терминале.
Размер памяти кода ограничен, размер оперативной памяти ограничен.
Ну в приватной сфере вы вольны использовать что угодно.
А в госструктурах всё должно быть согласно ГОСТу. Поэтому и Россия и Украина разрабатывает свои алгоритмы шифрования. Правда обычно это вариации уже известных алгоритмов. Но зато своё. Потому что считается, что подлый враг мог добавить в свои алгоритмы какую-то только одному ему известную уязвимость. Поэтому вражескими алгоритмами мы не пользуемся.
К тому же кроме самого алгоритма есть ещё и его параметры. Такие как базовая точка в ГОСТ Р 34.10-2001 или таблица замен в ГОСТ 28147-89. Поидее пользователь может выбрать любые настройки. Но одни из них более надежные, а другие — потенциально уязвимо. Поэтому ГОСТы регулируют так же и настройки. В отличии от например от DES, где таблица замен никем и ничем не регулируется.
Может и разведчики :)
Просто метод шифрования скрыть сложно. Если к примеру в России принят ГОСТ 28147-89 в качестве алгоритма шифрования, значит все знают госструктуры используют ГОСТ 28147-89 :)
Или к примеру все во вторую мировую войну знали, что немцы используют Энигму… Такую информацию обычно трудно скрыть. Не что ключи.
Вообще в криптографии считается, что противник знает всё (зашифрованый текст, алгоритм шифрования, конкретные детали реализации этого алгоритма, настройки (длина ключа к примеру), и т.д.), кроме самого главного — ключа на котором зашифрован данный текст.
И соотвественно алгоритм считается надежным, если зная всё кроме ключа противник всё равно не может расшифровать текст за приемлемое время.
А вот товарищ выше уже предлагал помощь автору топика в написании такой капчи :)
Более того, для успешного машинного распознавания капчи цвета не обязательно должны быть такие, как в оригинале. Поэтому можно спокойно забить на то, что часть цветов будет описана в CSS
В пользу этого варианта говорит повышенная яркость на побережье Черного моря.
Об этом говорит большая концентрация в крупных городах и на основных трассах
en.wikipedia.org/wiki/Box-drawing_characters
А то сейчас выходит так, что gcc компилируется на gcc :)
Иначе какой мне смысл иметь аккаунт в MeMe, если все мои знакомые в Твиттере?
Прям какой-то эффект ICQ получается
Опять же обычно ставят небольшое хранилище на EEPROM для сохранения текущего состояния устройства (на случай сброса) и большую флешку для хранения более-менее постоянных данных. А тут — всё наоборот: маленькая флешка и большой EEPROM
Просто непонятно, зачем два хранилища данных, учитывая, что EEPROM там больше и он надежней (в плане количества циклов стирание-записаь), чем flash.
В общем — непонятно.
Тем более, что ни на сайте магазина, ни в статье ничего о SSD не упоминалось.
Зато пальцами можно тыкать…
В общем палка о двух концах.
Самое лучше решение я видел у какого-то планшетника от IBM/Lenovo. Там было два датчика на экране: резистивный чтобы тыкать пальцами и Wacom'овский планшет, что бы писать и рисовать пером. Но дорого, да.
Конечно, существует софт, на который разработчики дают гарантии. Но такой софт стоит сотни тысяч долларов и является узкоспециализированным (авиация, космос, заводы, электростанции и т.д.)
Поэтому требовать каких-то гарантий от Evernote не имеет смысла. Надо понимать, что хранить действительно важные данные нужно в голове :)
Почему к примеру не RC4 или свободный от патентов Blowfish?
Правда — это был Приват-банк, который известен своим пофигизмом и забиванием на всяческие правила.
Теоретически может быть ситуация, когда MX домена указан один, а письма наружу уходят совсем с другого сервера.
А теперь представьте себе код, который вызывает подряд n функций, каждая из которых может вернуть ошибку. Если возникла ошибка — мы прерываем выполнение кода и делаем какую-нить очистку.
В результате у нас код выглядит приблизительно вот так:
//malloc чего-нить
do
{
if(func1())
break;
if(func2())
break;
if(func3())
break;
if(func4())
break;
}while(0)
//free чего-нить
Используется do{}while(0) только из-за предубежденности против goto. Хотя данная конструкция ничем не лучше (а может даже хуже) чем goto.
Это почти реальный код для микроконтроллера. Логика парсинга пакетов и проведения платежей на POS-терминале.
Размер памяти кода ограничен, размер оперативной памяти ограничен.
Ваши предложения по рефакторингу?
А в госструктурах всё должно быть согласно ГОСТу. Поэтому и Россия и Украина разрабатывает свои алгоритмы шифрования. Правда обычно это вариации уже известных алгоритмов. Но зато своё. Потому что считается, что подлый враг мог добавить в свои алгоритмы какую-то только одному ему известную уязвимость. Поэтому вражескими алгоритмами мы не пользуемся.
К тому же кроме самого алгоритма есть ещё и его параметры. Такие как базовая точка в ГОСТ Р 34.10-2001 или таблица замен в ГОСТ 28147-89. Поидее пользователь может выбрать любые настройки. Но одни из них более надежные, а другие — потенциально уязвимо. Поэтому ГОСТы регулируют так же и настройки. В отличии от например от DES, где таблица замен никем и ничем не регулируется.
Просто метод шифрования скрыть сложно. Если к примеру в России принят ГОСТ 28147-89 в качестве алгоритма шифрования, значит все знают госструктуры используют ГОСТ 28147-89 :)
Или к примеру все во вторую мировую войну знали, что немцы используют Энигму… Такую информацию обычно трудно скрыть. Не что ключи.
Вообще в криптографии считается, что противник знает всё (зашифрованый текст, алгоритм шифрования, конкретные детали реализации этого алгоритма, настройки (длина ключа к примеру), и т.д.), кроме самого главного — ключа на котором зашифрован данный текст.
И соотвественно алгоритм считается надежным, если зная всё кроме ключа противник всё равно не может расшифровать текст за приемлемое время.