• Вещание онлайн-видео с помощью nginx
    –4
    Автор (обзора), вы конечно, как и многие авторы в охоте за халявной кармой пошли по стратегии обругать все и выделить одно, то на что направлен обзор. Если бы вы потрудились запустить Erlyvideo, вы могли бы с удивлением для себя обнаружить подобную утилизацию ресурсов, а кроме того возможность организации серьезной бизнес логики и управления потоками. (а также умеет кучу всего включая RTSP/HLS/HDS стриминг, VoD, Shoutcast имеет модули поддержки SIP/MMS/MMSH, etc ) Автор(проекта) безусловно заслуживает похвал настолько насколько автор(обзора) порицания.
  • Усложнение жизни в LaTeX
    0
    Что значит только не в pdf? сначала преобразовать картинку в ps, потом скомпилировать в dvi и конвертировать в pdf.
  • Тестирование видеокодеков. Эпизод II: энкодеры атакуют
    +2
    Допустим было бы интересно увидеть более и более последовательную статью в которой описывалась методика тестирования, метрики, примеры расчетов, трактовки метрик. Было бы интересно почитать про Ваш IPP-шный кодер и про Pro версию, так сказать взгляд изнутри. Или про написание тестов для кодеров. Про различные пресеты, профили реализованные в SDK Media. Про тюнинг параметров. Посмотреть на какие-то шаблонные ситуации и как проводить оценку для них (например videoconference, streaming, etc). Буду ждать новых трудов.
  • Тестирование видеокодеков. Эпизод II: энкодеры атакуют
    +1
    А где сравнение? ИМХО, но все буквы можно заменить на:
    compression.ru/

    Простите, но не понравилось. Очень поверхностно и без конкретики. (Как сравнивать абстрактные кодеки в абстрактной среде)
  • О некоторых приемах атаки Man in the middle
    +3
    Стоп, это статья на тему если у вас есть рут на шлюз? название статьи заинтриговало больше чем содержимое. На уровень статьи точно не дотягивает. Из серии: как украсть миллион (но при оговорке что вы уже сидите в инкасаторской машине и рядом никого нет, а у вас и ключи и машину никто не ищет, вобщем на блюдечке с голубой каемочкой). Простите, автор, но странно видеть статью подобного рода на главной хабра. Не расстраивайтесь, бывает хуже.
  • Основы MPI для «чайников»
    0
    Спасибо за труд, но практической пользы от него не много, т.к. не рассматриваются парадигмы параллельного программирования, а берется откуда-то MPI. Поскольку статья эта вводная, то необходимо введение в предметную область. И вообще надо как-то обосновывать решение. Было бы интересно почитать об основании в выборе инструмента. А так не о чем. Но в любом случае, успехов в работе.
  • HP вместе с Eaton разрабатывает модульный дата-центр по заказу министерства энергетики США
    0
    Да, ребят о нем же подумал и насколько я помню у IBM тоже это было. Идеология контейнера.
  • Команда dd и все, что с ней связано
    0
    Native unix утилиты вообще рулят. Статья хорошая, но было бы интересней, если было бы больше экзотики (я про нестандартные подходы и решения с помощью dd, но безусловно автор молодец и одним ХОРОШИМ введением стало больше). А так, плюс. Не зря на первых страницах Эви Нэмит упоминает dd и отсылает читателя к man dd.
  • Разработка Flex приложений в Linux (Ubuntu 8.10)
    0
    Отлично, пригодилось, спасибо!
  • Подарок копипастеру
    –2
    Обалденно! Поднял с утра настроение! Не без доли иронии заметка! Плюс, однозначно!
  • Разработка видеохостинга на Erlang
    +2
    Отличное выступление, отличная статья. Грамотно подведено к используемому инструменты. Гармонично вписался механизм мониторинга процессов.
  • Искусство программирования под Unix (и не только). Часть вторая, Ясность лучше заумности
    +5
    Конечно автор — царь и Бог, но под катом хотелось бы увидеть, что-нибудь более специфичное для Unix. За статью, спасибо.
  • Популярно о длине ключа на эллиптических кривых
    0
    Хотелось на самом деле выделить несколько тезисов:
    • криптосойкость — сложность вычисления обратной функции, на которой построен алгоритм.
    • длина ключа — не эфемерное понятие и варируется не от каких-то природных условий, а из конкретных соображений.


    Но, как видно не совсем получилось, в любом случае большое спасибо за отзыв.
  • Популярно о длине ключа на эллиптических кривых
    0
    Спасибо, за замечания, они справедливы. Согласен во всем.
  • Опубликовано доказательство P ≠ NP?
    +3
    Спасибо, большое, не знал. Будет интересно познакомиться.
  • Опубликовано доказательство P ≠ NP?
    +3
    я думаю, если даже оно неправильно, то полученного опыта и информации это не умалит!
  • Опубликовано доказательство P ≠ NP?
    0
    ++ идея! я за готов взяться! может быть отдельный топ под это? и каким образом организовать работу? каждый переводит кусок? или что-то типа svn? предлагаю обдумать и включиться!
  • Опубликовано доказательство P ≠ NP?
    +6
    :) солидарен на счет препода, предаствляю своего… хотя наверно расстроится! Уж очень он любил эту проблему!
  • Опубликовано доказательство P ≠ NP?
    +27
    Конечно сенсационность была бы при равенстве. :) когда увидел тему топика — глаза округлились! Две задачи тысячелетия за десятилетие — это конечно очень интересно!

    • Равенство классов P и NP
    • Гипотеза Ходжа
    • Гипотеза Пуанкаре
    • Гипотеза Римана
    • Теория Янга — Миллса
    • Существование и гладкость решений уравнений Навье — Стокса
    • Гипотеза Берча и Свиннертона-Дайера


  • ФБР не смогло взломать зашифрованный диск (сдались через год брутфорса)
    0
    Почему то сколяюсь к менению, что это очередная утка, показывающая, что у силовиков нет способа сломать шифр кроме брутфорса. Т.е. такая реклама: «Храните свои секреты, мы ничего не узнаем! Правда! Ну правда… Ну честно...». ИМХО — блеф.
  • Протокол MQV — старый добрый Диффи-Хеллман, но не совсем
    0
    Бррр… Давайте вместе разберемся, для согласования параметров криптосистемы используется алгоритм реализующий метод экспоненциального ключевого обмена DH, для того чтобы исключить атак man-in-the-middle используется цифровая подпись DSA, RSA или реализация DSA для эллиптических кривых, ключи цифровой подписи только производят верификацию подписи, ничего не шифруют, для шифрации используются ключ, который был получен сторонами в результате DH. Вот, где-то как-то в первом приближении.
  • Протокол MQV — старый добрый Диффи-Хеллман, но не совсем
    0
    Ну так если канал защищенный, то ключ можно передавать и в явном виде! :) DH (и MQV) — это же алгоритм обмена ключами, не более!
  • Искусство программирования под Unix (и не только). Часть первая, «правило модульности»
    0
    Все логично, по-моему, название статьи «Искуство программирования под Unix (и не только)....». Это актуально для никс? Актуально! И не только для Никс актуальна? Да, и не только для никс. Предполагаю будет очень интересный цикл статей, жду с нетерпением. Думаю для опен сорс это более значимо в следствии идеологии поддерживоемости кода.
  • Протокол MQV — старый добрый Диффи-Хеллман, но не совсем
    0
    Тогда отсюда вытекают следующие вопросы. Как Боб получит ключ? Что это за ключ, если ни один параметр не будет секретным? Хорошо, предположим первых вопросов нет, тогда не могу понять, а зачем Алиса будет вообще что-то генерировать, если это никуда не передается? :)

    PS: Новый топик для Дик — Крипто алгоритм — сделай сам!
  • Протокол MQV — старый добрый Диффи-Хеллман, но не совсем
    0
    Спасибо автору за труд. Единственное, что l не равна длине сообщения деленное на два, а сопоставимо с ней.