All streams
Search
Write a publication
Pull to refresh
3
0
Макс @makkarpov

User

Send message

А как арбитраж в процессе сканирования работает на физическом уровне? Ведь это не CAN или 1W, где есть явно выделенные доминантные и рецессивные состояния шины. В RS485 состояния равноправны, и если выходной драйвер включен, он будет очень настойчиво подтягивать шину к желаемому состоянию. Кроме того, в этот момент устройство не может принимать.

Получается, арбитраж должен работать не на уровне UART протокола, а ниже - например, устройства с нулевым и с единичным битом серийного номера должны передавать этот бит в разное время, чтобы не возникало конфликта и было время послушать остальных. Вот интересует, как именно эту проблему решили.

Самое главное не написали - какое время работы всего этого от батареи. Ставлю на интервал от 30 минут до часа.

Объект авторского права - исходные фотографии или картины, нарисованные живыми людьми.

Момент использования - когда фотография, будучи в обучающем датасете, повлияла на веса нейронки.

Момент коммерческого использования - когда с этой нейронкой запустили сервис для генерации производных работ.

Не надо приписывать мне логику, которой я не оперирую, а потом героически ее опровергать.

Оператор уже продает услугу генерации таких изображений. Для личного использования - это если вы себе веса скачаете и питончику скормите.

Так я нигде не говорил, что нейросеть воспроизводит оригинал. Нейросеть генерирует производные работы.

По второму вопросу - разработчикам фотошопа нельзя, авторам нейросети нельзя. Оператору нейросети как сервиса, если изображение оттуда вылезло - можно.

Хоть я и не являюсь экспертом по авторскому праву, но несколько доводов на это все же приведу:

  1. Сомневаюсь, что ГК РФ действует в контексте оригинального поста

  2. Сомневаюсь, что нейросеть является субъектом ГК РФ, даже если бы действовал

  3. Лица же, которые являются непосредственно субъектами законодательства, никаких карикатур и пародий не создавали, а вполне себе использовали фотографию в коммерческих целях.

  4. Fair use, думаю, тоже не про этот случай.

  5. Научная цель: компания обучила нейросеть и опубликовала статью, что архитектура X дает прирост +Y% по метрике Z на датасете W. Я не знаю, насколько это юридически допустимо в США/Европе, но с моральной стороны к такому вопросов у меня в общем-то особо нет. Коммерческая цель: компания обучила нейросеть и запустила её как сервис. Вот тут у меня огромные вопросы, потому что всё, что такая нейросеть генерирует - это производные работы от увиденного.

не распространяется на изображения, находящиеся в открытом доступе

Почему вы, как эксперт по авторскому праву, приравниваете слова "находится в открытом доступе" к понятию "опубликован под свободной лицензией"?

ISO-шники Windows, если что, тоже находятся в открытом доступе и скачиваются с MSDN.

Зато светодиоды могут быть полезны для базовой профилировки. Включение и выключение светодиода - это одна запись в память, что очень неинвазивно и позволяет осциллографом смотреть, сколько времени и в каком порядке функции исполняются.

Программулина - не может, а вот окружение, в котором эта программулина исполняется - еще и как. В старом андроиде обращение с правами доступа было куда либеральнее, чем сейчас. И таким приложениям в целях совместимости доступно то, что свежим программам уже недоступно или сильно обрезано. Пример - доступ к геолокации.

И вот злонамеренная программа, которая специально использует старую версию sdk для получения этих расширенных прав, уже может быть конкретной такой дырой в безопасности.

Это по сути то же самое, просто реализованное в ОС в телефоне. С точки зрения сайта это один и тот же тип устройств, и взаимодействия ничем не отличаются.

С фичей можно поиграться, например, здесь - https://webauthn.io/.

Добавлю еще одно - как предполагается защищать эти сервера (которые, судя по всему, должны хостить добровольцы) от злонамеренного использования? Например, чтобы заботливые авторы ботнетов не использовали их как прекрасный децентрализованный командный центр?

Юлия Якубеня уронила отварную сосиску

Вырезайте не до 100 Гц, а конкретно 50Гц с окрестностями и гармониками. И накладывайте вместо вырезанного сигнала референсный из тех самых баз за интересующую дату.

Это была брендовая карта, то ли SanDisc, то ли Transcend - давно дело было. И если допустим ioerr можно списать на неудачу, там же была еще и скорость невероятно грустная. И ресурс microSD карточки уж точно меньше ресурса хорошей UFS микросхемы.

Насчет обычных пользователей - ну так они и до этого аккумуляторы не особо активно меняли. Уж заточить телефон под массового потребителя производители умеют отлично. Остальные телефоны у меня морально устаревали задолго до того, как батарейка деградировала до проблемного состояния.

Обладатель смартфона с несменным аккумулятором и без слота для карты памяти.

Аккумулятор недавно сменил с помощью термофена, присоски, пластмассового медиатора и отвертки. Все это с алиэкспресс, заодно поменял расшатанный коннектор USB-C. Процесс занял 30 минут.

microSD - медленное нечто с 3.5 циклами перезаписи, если речь идет о больших объемах. Был счастливым владельцем microSD карты на 128 гигабайт, которая начала давать I/O error-ы на второй день. В телефоне 256 гигабайт встроенной памяти, которая работает куда как лучше. Из них свободно 170 гигабайт, просто потому что не потребовались за 3 года эксплуатации. Считаю, что с его форм-фактором и требованиями к объему microSD не имеет будущего, да и настоящего тоже.

Так что не вижу проблемы ни в аккумуляторе, ни в отсутствии слота для карты памяти. Первый меняется с минимальным оборудованием, второй неактуален уже несколько лет как.

Просто я тогда концептуально не понимаю, зачем это всё. Вам нужно иметь либо общий секрет, либо публичный ключ другой стороны, либо надежный канал (зачем тогда квантовые ключи, если защищенный канал и так есть?).

Всё это - классические алгоритмы. Стойкость полученного ключа сводится к стойкости классического алгоритма аутентификации этого ключа. Перегенерировать ключ можно и классическими методами хоть десять раз в секунду.

Имея общий секрет/публичный ключ можно и без квантовой криптографии обойтись с тем же успехом - симметричные алгоритмы квантовыми компьютерами почти не затронуты, а асимметричные есть квантово-стойкие.

Вопрос только в том, у каких именно двух абонентов этот ключ возникает. Запутанное состояние вечно жить не будет, потому обмениваться фотонами придется. Вполне возможно, на другом конце оптоволокна уже совсем не тот, кого вы ожидали.

А как магия, описанная в последнем абзаце (да и не только в последнем), должна противостоять MITM? Когда никто законы физики нарушить не пытается, а просто встает посередине и генерирует по ключу с каждой из сторон? Как осуществляется аутентификация полученных ключей и, в целом, собеседников?

Так его и не обязательно доставать, малварь вполне может работать оракулом. Достаточно один раз установить TLS-соединение, чтобы послать через него произвольное количество запросов.

Плюс ваш подход смешивает два слоя - слой аутентификации и слой транспорта. В FIDO, насколько мне известно, TLS connection ID участвует в подписях. Потому привязка самой первой аутентификации к каналу уже присутствует. Осталось добавить анонимные TLS-сертификаты на устройстве - и вот решение, где эти слои идут строго отдельно. Сервер запоминает, что юзер аутентифицировался с таким-то сертификатом, и не дает использовать сессию, если сертификат не совпадает.

Судя по всему, для сильной привязки сессии к конкретному соединению, чтобы нельзя было украсть сессионный токен. Но если делать так, то я бы предложил анонимные клиентские сертификаты, которые уже сервер ассоциирует с сессиями и пользователями.

Хотя сама необходимость такой сильной привязки кажется сомнительной. Если на устройстве малварь - ну, ей ничего не мешает экстрагировать и ключ от сертификата заодно. Если на сайте малварь - ну, ей тоже открывается довольно большой простор для действий.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity