Pull to refresh
2
0.2
Павел @osmanpasha

Программист

Send message

Если нога - выход с низким уровнем, то при попадании туда 5В будет КЗ внутри МК и нога может внутри выгореть (известны случаи).

Но не думаю, что расположение контактов на это сильно влияет, радиомодельные сервы, контроллеры моторов и приемники такую же распиновку имеют, и ничего

А вы не знаете подробностей про эту защиту? Обычная литиевая защита на основе DW01-подобных чипов меряет падение напряжение на мосфетах и в итоге ловит что-то вроде 3А. Мне для моделей в масштабе 1/87 было бы интересно сделать защиту на сильно более низкий ток, но изобретать свою не хочется.

Круто, только у вас довольно упрощенный юзкейс вышел - штрих-коды все по центру, выровнены относительно горизонтали и вертикали, цвета идеальные черный и белый.

В реальной задаче обычно есть гигантское изображение с непредсказуемым освещением, в котором надо найти штрих-код, вырезать его, выровнять, откорректировать яркость белого и черного. Кажется, что это и есть самая сложная часть задачи, а не последующее декодирование штрих-кода.

Красиво, но это же рисунки от дизайнера в фотошопе. А заказывать кастомные сегментные дисплеи это совсем не то, что купить готовый.

Чисто ради интереса - а зачем было прорисовывать внутренности покупного моторчика?

Ну такая себе идея. По условию у вас есть два источника неопределенности - ввод от человека и таймер с дефектом, вам просто надо обелить их, чтобы получать равномерно распределенные случайные числа.

Вы предлагаете для этого выбирать цифры из числа Пи, хранящихся в памяти. Это, во-первых, требует памяти на хранение всех возможных вариантов. Во-вторых, сколько бы вы не отдали на это памяти, ваш период будет ограничен этим числом, что будет меньше даже стандартных ГСПЧ, которые дают порядок 2^32. Число Пи здесь ничем не лучше предвычисленного массива случайных чисел; даже хуже, так как атакующий может предвычислить тот же массив сам.

Для обеления существуют более эффективные методы, которые не требуют О(n) памяти и обладают гораздо лучшыми характеристиками.

А как это работало? Гугл что-то кроме этой картинки ничего знает о таком способе. А на хабре пишут, что это шутка была.

Эм, x2 и есть экспонента, из-за этого и выходят астрономические числа. Аккурат как классическая история про шахматы и зерна.

Ну, это компенсируется тем, что восьмибитный контроллер довольно живуч и переживет то, от чего ARM сразу же умрет.

Затем перешли к субтрактивному подходу — наносят сплошной слой меди, а лишнее удаляют травлением. Этот метод оказался дешевле и технологически проще. Можно не стравливать медь, которая не мешает.

Странно, я думал, сейчас используют полуаддитивный подход - изначально очень тонкий сплошной слой меди стравливают в нужных местах, и на то, что осталось, наращивают остальную унцию или сколько клиент заказал. Так выходит быстрее и точнее, и меди меньше уходит.

Вот неплохой разбор о том, почему это не бэкдор и как дела обстоят у других производителей (у них еще закрытее и такие же недокументированные команды)

Я так понял, что это не сколько журналисты, сколько оригинальная статья написана так сенсационно-желтушно. Компания по исследованию безопасности блютус устройств разработала свою тулзу, теперь надо ее порекламировать, о себе заявить погромче, с бэкдорами и уязвимостями. В итоге половина статьи про эту тулзу, половина про ESP32, и какая часть относится к чему, не всегда понятно. Какой-то C# код на компе отправляет HCI-пакеты по USB, но куда? У ESP32 HCI наружу не торчит, так что чтобы этими недокументированными командами воспользоваться, надо еще прошивку туда залить. Найденные "уязвимости" позволяют читать и писать флэш и RAM, но если вы уже залили свою прошивку, то вы и так можете это делать, да и что угодно еще.

Я так понял, что это не сколько журналисты, сколько оригинальная статья написана так сенсационно-желтушно. Компания по исследованию безопасности блютус устройств разработала свою тулзу, теперь надо ее порекламировать погромче, с бэкдорами и уязвимостями. В итоге половина статьи про эту тулзу, половина про ESP32, и какая часть относится к чему, не всегда понятно. Какой-то C# код на компе отправляет HCI-пакеты по USB, но куда? У ESP32 HCI наружу не торчит, так что чтобы этими недокументированными командами воспользоваться, надо еще прошивку туда залить. Найденные "уязвимости" позволяют читать и писать флэш и RAM, но если вы уже залили свою прошивку, то вы и так можете это делать, да и что угодно еще.

Кстати оригинальные слайды с доклада не содержит слов "бэкдор", это в пресс-релизе пиарщики добавили.

Можно, даже двумя споcобами. NimBLE - полностью опенсорсная реализация, поддерживает нордик. И в Zephyr (nRF Connect SDK) тоже вроде бы опенсорсная реализация.

Я где-то читал, что уже несколько десятилетий человечество могло бы прокормить себя и при этом работать меньше. Автоматизация, механизация, технический прогресс и все такое. Проблема в том, что вместо этого человечество проголосовало кошельком за смузи с кофе, смену Айфона каждые пару лет, запланированное устаревание техники и прочий консюмеризм. Вот так это увеличение производительности компенсируется увеличением потребления, а не уменьшением рабочего времени.

Да вы можете как шаурмечный сомелье работать!

Дак он исключил в конце, только хуже стало.

"ВЕРХНИЙ РЕГИСТР" - это не то, что закодировано, это подзаголовок-пояснение

1
23 ...

Information

Rating
2,630-th
Registered
Activity

Specialization

Software Developer, Embedded Software Engineer
Python
C
C++
Git
Linux
English