Search
Write a publication
Pull to refresh
34
16.2
Send message

Вычисление периода записи дробной части числа в позиционных системах счисления

Level of difficultyMedium
Reading time7 min
Views1K

Всякое рациональное число в позиционной системе счисления имеет либо конечную запись дробной части, либо бесконечную периодическую запись. Как вычислить соответствующий период для произвольного числа вида 1/α? В статье выведем универсальную формулу и рассмотрим конкретный и «быстрый» пример с большим периодом, но в шестнадцатеричной системе счисления, который можно проверить на калькуляторе.

Читать далее

Эмбеддинг с навесом: перегрузка лексических парсеров вложением неявных ссылок

Level of difficultyHard
Reading time6 min
Views846

Некоторые предложения на английском языке кажутся абсурдными на первый взгляд, на второй взгляд – странными, но уже третий взгляд позволяет обнаружить интересное лингвистическое явление, связанное с рекурсией. Хорошо подобранная, правильная вложенность грамматических конструкций может привести в зависшее состояние даже встроенный парсер человека, а не только машины. Все примеры в статье – на английском, а объяснения – на русском.

Читать далее

Когда 42 — это цифра: шумеро-вавилонская система счисления с глиняных табличек

Level of difficultyHard
Reading time9 min
Views3.2K

На древних глиняных табличках из Месопотамии встречаются математические тексты с достаточно сложными вычислениями. Кроме прочего, для записи чисел использовалась шестидесятеричная система, которая имеет существенное «компьютерное» преимущество перед современной десятичной. Посмотрим, как можно считать в клинописных «галках» и «палках», как записывать дроби, и что это даёт в сравнении не только с десятичной, но и с шестнадцатеричной системой.

Читать далее

Математика бэкдора в Dual EC DRBG

Level of difficultyHard
Reading time7 min
Views2.9K

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части бэкдора и в деталях объясняет то, почему он работает. Для понимания потребуется хотя бы минимальное знакомство с основными понятиями алгебры и криптографии.

Читать далее

ChatGPT и попытка сгененировать модель в OpenSCAD

Level of difficultyEasy
Reading time6 min
Views2.4K

Помимо реляций об успешном опыте "внедрения ИИ везде и всюду", полезны и описания отрицательного опыта, когда ИИ не очень-то помог. Например, ChatGPT не справляется с простейшими моделями в OpenSCAD (это система процедурного описания 3d-моделей). В статье посмотрим на конкретном простом примере с картинками, как именно не справляется, и насколько результат оказался далёк от "интеллектуального", несмотря на подробнейший промпт.

Читать далее

Запрещает ли размерность пространства состояний квантовые компьютеры?

Level of difficultyMedium
Reading time6 min
Views1.6K

Арифметический аргумент против квантовых вычислений такой: квантовый компьютер на тысячу кубитов потребует 2^{1000} переменных для «хранения» состояний, это слишком много. Является ли максимальная размерность пространства состояний непреодолимым препятствием для квантовых вычислений?

Читать далее

Сложение точек эллиптической кривой в числах, как на калькуляторе

Level of difficultyMedium
Reading time15 min
Views3.3K

Принципы реализации математических концепций прикладной криптографии полезно рассматривать в числах. Эллиптические кривые представляют собой один из важнейших элементов криптографии (и современной теоретической математики тоже). На всякой эллиптической кривой можно складывать точки. Эта операция составляет основу многих криптосистем. Например, ECDH. В этой статье мы возьмём конкретное, - но обозримое, - уравнение кривой, посмотрим на формулы и проведём прямые вычисления, чтобы убедиться, что всё работает так, как предполагалось. В статье много чисел и есть пример на Rust.

Читать далее

Скрипач не нужен: замещение технологических знаний

Level of difficultyEasy
Reading time6 min
Views2.8K

Перспективные ИИ/LLM не заменят настоящих разработчиков и специалистов потому, что кто‑то должен понимать, как исправлять ошибки за LLM. Распространённое мнение. Но не может ли получиться так, что ошибок у ИИ «не будет» потому, что их наличие перестанут признавать? Как это повлияет на развитие технологий?

Читать далее

ИИ в греческих буквах и транслитерация промптов

Level of difficultyMedium
Reading time5 min
Views1.7K

Современные LLM настолько большие, что без труда разбирают не только простую транслитерацию, но и сложные переплетения запросов, записанных несвойственной целевому языку азбукой. Например, можно на английском спросить про итальянский греческими буквами. Качественная LLM справляется, выдавая занимательный результат, который неплохо иллюстрирует основные свойства этих систем.

Читать далее

Парадокс Ньюкома и искусственный интеллект

Level of difficultyEasy
Reading time7 min
Views4.6K

Из пары коробок и загадочного Предсказателя строится парадокс Ньюкома, имеющий важное значение для философии науки. Если представить, что в роли испытуемого выступает ИИ, то данный парадокс можно попробовать превратить в задачу, измеряющую степень того, насколько ИИ «понимает», что он — симуляция.

Читать далее

Состав TLS-сертификата на примере «шестидневного» варианта от Let's Encrypt

Level of difficultyMedium
Reading time10 min
Views2.8K

Посмотрим, как устроен современный TLS-сертификат со "сверхкоротким" сроком действия. В статье описано значение основных полей и ряд неочевидных особенностей, с этими полями связанных - формат серийного номера, SCT-метки и другие занимательные элементы.

Читать далее

Как HTTP(S) используется для DNS: DNS-over-HTTPS на практике

Level of difficultyHard
Reading time14 min
Views9.5K

HTTPS позволяет реализовать защищённую работу с интерфейсом DNS-резолвера, скрыв состав DNS-трафика, который иначе передавался бы в открытом виде. Это достаточно специальная технология, но она уже стала типовой функцией распространённых веб-браузеров и широко используется. Посмотрим, как это всё работает на практике, но не из браузера, а из консоли, попутно разобрав простейшее DNS-сообщение.

Читать далее

Как DNS работает через TLS: DNS-over-TLS на практике

Level of difficultyHard
Reading time12 min
Views15K

Защита DNS при помощи TLS позволяет скрыть состав DNS-трафика, который обычно передаётся в открытом виде. Соединения DNS-over-TLS не так распространены, как DNS-over-HTTPS, но зато могут прозрачно применяться не только для доступа к резолверам, но и на авторитативных серверах. Посмотрим, вооружившись консольными утилитами, как всё это работает на практике.

Читать далее

Экспорт ключей TLS: зачем, почему и как реализовать с Go

Level of difficultyMedium
Reading time5 min
Views2K

Недостаточно просто записать дамп TLS-трафика: чтобы влезть внутрь анализатором - нужны секретные ключи. Если предусмотреть экспорт ключей при разработке сервиса, то это поможет при отладке. А инженеры DevOps, которые сервис сопровождают, будут рады. В crypto/tls из типовых библиотек Go интерфейс для экспорта сессионных ключей встроен в базовый "конфигуратор". Кроме простого примера кода в статье рассказано, почему экспорт ключей работает, что именно выводится в экспортные файлы и как использовать результат в tshark/Wireshark.

Читать далее

Разбираем байты постквантовой ML-KEM на примере «браузерного» TLS

Level of difficultyHard
Reading time18 min
Views2.2K

В TLS 1.3 постквантовые криптосистемы используются в составе гибридных схем, совместно с обычными, классическими, криптосистемами. Посмотрим на дампы TLS-сообщений и, на примере дампов, попробуем разобраться с основами практического использования ML-KEM - пока что единственного постквантового варианта для распространённых браузеров.

Читать далее

Information

Rating
361-st
Location
Москва, Москва и Московская обл., Россия
Registered
Activity