Он на лекциях по Audio coding приводит пример кастанед, как ужасного сигнала для кодирования в mp3. В небольшой промежуток времени перед щелчком, появляется слышимый шум.
Вы видимо не знаете как работает mp3.
Оно основано на perceptual coding, т.е. вносит потери так, чтобы слушатель этого не почувствовал. Однако технология базируется на преобразовании Фурье и оперирует со «стационарными» сигналами. Резкие переходы в сигнале (кастанеды) будут значительно искажать сигнал. В моменты пауз фоновый шум будет значительно громче. Вы будете слышать это даже с оттоптанными ушами, если прислушаетесь. Для избежания этого есть дополнительные методики, однако они не эффективны на 100%.
Одно дело взять готовые детальки и соединить проводками, не заботясь о корпусе и проч. А совсем другое — налаживать свое производство, с пайкой и проч.
И таки да — оценивали ли Вы свой труд в стоимости устройства и партию продаваемых изделий?
C некоторой точки зрения, Вы описали идеальный вариант, но не дошли на 1 шаг.
Вся сеть Тор не упадет, но владельцы узлов в РФ постепенно закроют свои сервера. Неизвестная личность убивающая людей, будет нарушать законы с зарубежных серверов, выходя из под юрисдикции РФ.
При аналогичном поведении во всех государствах, закроются практически все узлы, оставшиеся не дадут достаточной анонимности. В итоге данная стратегия приводит к отсутствию преступлений через сеть Тор.
Давайте будем конкретнее. К примеру, некоторая личность с выходного узла Тор, принадлежащего гражданину К, отправила письмо о заложенной бомбе, или совершила некоторую операцию, которая привела к гибели граждан РФ (взломала беспилотный автомобиль и задавила пешеходов). Лог Тора не позволяет технически подтвердить или опровергнуть было это совершено через Тор или это сделал сам гражданин К. Гражданин К утверждает, что это не он, ведь он был на прогулке. Как следует поступить в данной ситуации?
А вообще говоря, какие есть методы доказательства такого нарушения закона? Либо отслеживать всю сеть методом закона Яровой (что не работает в торе и встречено сообществом негативно), либо привлекать только по IP. Любой может сделать через крон и скрипты подобную рассылку, а потом говорить, что доступа к ПК не имел.
Боюсь, что это было незаконно, к сожалению. По описанному — как только он вошел в duty-free к нему подошли люди и увезли на самолете куда захотели. Если это не экстрадиция, но похищение, разве нет? Я не симпатизирую преступнику, но вопрос- можно ли пытать его, даже если ты уверен в его виновности здесь актуален.
А потом, через 10т.км помпа протекла. И протекла она на ГРМ, который вследствие этого порвался и погнул клапана на ВАЗе. Результатом покупки некачественного продукта стал дорогостоящий ремонт.
Тут надо выделить два пункта:
1) У чипа есть UID. Он клонируется только у стандарта Mifare classic. У Mifare DESFire UID нельзя клонировать. Это значит на достаточно долгий период времени данные чипы будут в уникальны.
2)Данные делятся на блоки к которым прикреплены 2 пароля, на чтение и запись. Здесь возможно частичное раскрытие данных. Кассир считывает UID и область 1. Проверяющий орган считывает область 2. А контрольной для производителя служит область 3. В итоге каждый имеет доступ к чтению только одной области и полный клон данных возможен только при утечке паролей со всех трех сторон.
Каждый чип имеет UID который уникален, закладывается при производстве и его нельзя переписать. Повторить его можно изготовив новый чип (Это дорого), либо найдя баг в чипе и на основе него сделав чип с перезаписываемым UID (так было с Mifare Classic). Второй вариант это тоже очень дорого.
P.S Странно, что автор считает использование NXP чипов плохим для РФ. Они практически ведущий разработчик и производитель в этом сегменте. Можно конечно сделать это самим, но отказываться от существующих решений глупо имхо.
Я не знаю точно Вашей специфики, но такое разложение матрицы будет работать если ранг оконной матрицы равен единице, либо при значительном доминировании первого собственного числа оконной матрицы. В ином случае погрешность может оказаться значительной.
P.s. А с какими потоками данных работаете и как организуете ввод?
Вас часто устроит полуфабрикат.
Вот это большая ошибка. Если что-то называется продуктом, то оно должно обеспечивать некоторую гарантию работоспособности и поддержку.
Вы должны понимать, что если я распространяю некачественную вещь, меня не должна оправдывать бесплатность.
Я знаю об этом методе, но с точки зрения одномерных задач ЦОС. Вся проблема — это искусство, а не ремесло. Для каждого конкретного ядра свертки и картинки с большой вероятностью пользователю придется самому выбирать C и оценивать качество результата. Здесь же можно программно оценить альфу по ядру свертки, а лямбда слабо влияет на сходимость.
Оно основано на perceptual coding, т.е. вносит потери так, чтобы слушатель этого не почувствовал. Однако технология базируется на преобразовании Фурье и оперирует со «стационарными» сигналами. Резкие переходы в сигнале (кастанеды) будут значительно искажать сигнал. В моменты пауз фоновый шум будет значительно громче. Вы будете слышать это даже с оттоптанными ушами, если прислушаетесь. Для избежания этого есть дополнительные методики, однако они не эффективны на 100%.
Одно дело взять готовые детальки и соединить проводками, не заботясь о корпусе и проч. А совсем другое — налаживать свое производство, с пайкой и проч.
И таки да — оценивали ли Вы свой труд в стоимости устройства и партию продаваемых изделий?
C некоторой точки зрения, Вы описали идеальный вариант, но не дошли на 1 шаг.
Вся сеть Тор не упадет, но владельцы узлов в РФ постепенно закроют свои сервера. Неизвестная личность убивающая людей, будет нарушать законы с зарубежных серверов, выходя из под юрисдикции РФ.
При аналогичном поведении во всех государствах, закроются практически все узлы, оставшиеся не дадут достаточной анонимности. В итоге данная стратегия приводит к отсутствию преступлений через сеть Тор.
Давайте будем конкретнее. К примеру, некоторая личность с выходного узла Тор, принадлежащего гражданину К, отправила письмо о заложенной бомбе, или совершила некоторую операцию, которая привела к гибели граждан РФ (взломала беспилотный автомобиль и задавила пешеходов). Лог Тора не позволяет технически подтвердить или опровергнуть было это совершено через Тор или это сделал сам гражданин К. Гражданин К утверждает, что это не он, ведь он был на прогулке. Как следует поступить в данной ситуации?
А вообще говоря, какие есть методы доказательства такого нарушения закона? Либо отслеживать всю сеть методом закона Яровой (что не работает в торе и встречено сообществом негативно), либо привлекать только по IP. Любой может сделать через крон и скрипты подобную рассылку, а потом говорить, что доступа к ПК не имел.
К чему тогда спектакль с аэропортом? Арест, официальная выдача сотрудникам спецслужб США, и все.
Боюсь, что это было незаконно, к сожалению. По описанному — как только он вошел в duty-free к нему подошли люди и увезли на самолете куда захотели. Если это не экстрадиция, но похищение, разве нет? Я не симпатизирую преступнику, но вопрос- можно ли пытать его, даже если ты уверен в его виновности здесь актуален.
А потом, через 10т.км помпа протекла. И протекла она на ГРМ, который вследствие этого порвался и погнул клапана на ВАЗе. Результатом покупки некачественного продукта стал дорогостоящий ремонт.
Мне кажется не стоит мыслить полным импортозамещением, возможно были объективные причины выбрать NXP.
Тут надо выделить два пункта:
1) У чипа есть UID. Он клонируется только у стандарта Mifare classic. У Mifare DESFire UID нельзя клонировать. Это значит на достаточно долгий период времени данные чипы будут в уникальны.
2)Данные делятся на блоки к которым прикреплены 2 пароля, на чтение и запись. Здесь возможно частичное раскрытие данных. Кассир считывает UID и область 1. Проверяющий орган считывает область 2. А контрольной для производителя служит область 3. В итоге каждый имеет доступ к чтению только одной области и полный клон данных возможен только при утечке паролей со всех трех сторон.
Каждый чип имеет UID который уникален, закладывается при производстве и его нельзя переписать. Повторить его можно изготовив новый чип (Это дорого), либо найдя баг в чипе и на основе него сделав чип с перезаписываемым UID (так было с Mifare Classic). Второй вариант это тоже очень дорого.
P.S Странно, что автор считает использование NXP чипов плохим для РФ. Они практически ведущий разработчик и производитель в этом сегменте. Можно конечно сделать это самим, но отказываться от существующих решений глупо имхо.
P.s. А с какими потоками данных работаете и как организуете ввод?