Обновить
0
0
Сергей Калкаманов@crazyblu

Пользователь

Отправить сообщение

Чуть выше - разговор шел про требования "у спецслужб и оборонщиков".
Возможности есть. В лабораториях одного из регуляторов, к примеру. И при необходимости они будут использоваться. Основной вопрос - превысит ли цена восстановленной информации себестоимость таких работ. И захотят ли ими заниматься регуляторы (попадете ли вы в зону их интересов).

И даже не только так. Исследования показали, что при перезаписи очередного домена под магнитной головкой остатки домена (записанная информация) "выдавливается" на более глубокий слой и существует возможность восстановления записанной информации после перезаписи. Если не ошибаюсь, эксперименты давали что-то в районе 70-80% при однократной перезаписи, и 30-45% при двукратной (исследования делались давно, это оценки ~20-летней давности) - исходя, отчасти, из этого в стандартах появились требования перезаписи от 3 раз (причем там свои требования по последовательности записываемых в ячейку данных).
Что касается позиционирования головок - для последних дисков высокой емкости и плотности (ориентировочно от 2 Тб) это становится неактуально ввиду того, что дорожки там идут "внаклад", т.е. записываемая дорожка переписывает и края соседних (ну не удается делать узкие головки по ряду причин). На умных дисках долговременного хранения за восстановлением (перезаписью) таких "испортившихся соседними перезаписями" данных (перезаписью таких дорожек) занимается сам контроллер диска в отсутствии полезной нагрузки. Такие механизмы ставили, к примеру, на "фиолетовых" дисках.

Учитывайте только и это - ФНС описала признаки нелегальных схем с участием самозанятых

Подробнее на РБК:
https://www.rbc.ru/economics/20/04/2022/625e6b059a794709de6eb40e?from=from_main_6

Ребята, сначала посмотрите, что предлагают Intel Software сейчас, а потом будем критиковать. Написано да, немного невнятно.

Основная идея — они дают среду разработки (C, Pyton) с минимальным дополнительным API, а среда исполнения вас интересовать не должна — исполняющая система (набор библиотек), которую компилятор добавит к итоговому исполняемому модулю, сама выберет, какие части исполняемого кода грузить для данной архитектуры, как исполнять и прочее.
Сейчас они так делают для процессоров Intel — в зависимости от версии процессора исполняется разный код. В итоге одна и та же СКОМПИЛИРОВАННАЯ программа на разных процессорах исполняет разные куски кода (машинных команд), выбирая те, которые «удачнее» ложатся на архитектуру текущего процессора.

One API просто расширяет список этих процессоров, не только архитектуры x86/x86_64, но и другие.
Напряжение накала было унифицировано 6.3V
6 вольт считалось недокалом — на этом пытались играть впоследствие с уровнем шумов (считалось что недокаленый катод дает меньше теплового шума).

С другой стороны триггер — система двустабильная, резисторы гуляли до 20% — все работало. Ну очень уже нестабильные надо иметь компоненты…
Поточный шифр перестает быть шифром после взлома одной из фаз. Требуется смена ключа. В требованиях регулятора всегда стоит ограничение по времени и объему шифруемого на одном ключе. Но до Энигмы тогда регуляторы еще не добрались :)
А чему Вы хотите научиться с графическим LCD? Отдельные сегменты это, считай, светодиодики. А если LCD — либо рисуешь сам, а точечная графика — задача на порядок сложнее управления светодиодами, либо — пользуешься «шаманским черным ящиком», который как работает ты не знаешь, но вот все ритуалы по вызову нужных реакций уже выучил…
Чем такой разработчик отличается от «разработчика роботов» на Лего?? Хочется же научить именно делать эти самые блоки, а не пользоваться ими…
Ну и по цене — это приблизительно треть стоимости платы будет. За странное преимущество LCD платить в полтора раза больше? Когда и на это то денег нет…
Я слышал немного другую историю. В начале компьютеризации, приехал американец, наше руководство его водит и пытается рассказать, что мы теперь тоже все продвинутые, используем редакторы, часто повторяли использование «spread shit», подразумевая только что внедренный Lotus-123… Американец долго морщился и не мог понять, о чем разговор. Но как же он смеялся, когда понял ЧТО ему пытались сказать вместо того, что он слышал…
Про передатчики: «отечественные аналоги ЖМ-300» производились фирмой Motorola и имели «неотечественное» название GM-300. Беда заключалась в том, что это были радиостанции, рассчитанные на голосовую связь. Их привлекательность для пейджинга была в том, что они имели подходящую ширину полосы (12.5 kHz) и дешевизна, поэтому к ним делали адаптеры для возможности передачи сигналов уровня RS-232 как аудио-данных. Программка на компьютере изображала из себя генератор POCSAG на СОМ-порт, который как «аудиосигнал» передавался передатчиком GM-300. Отнчнственного тут бы только переходник COM-GM300 (в простейшем случае пара резисторов делителя сигнала).
Пятница 16:00-16:30 — поправьте название процессора MediaTek — там опечатка.
Синтаксис ассемблера PDP-11 не подразумевает двух плюсов :) и инструкция MOV (R5)+,(R3)+
«за основу взята платформа Intel Edison, так как она поддерживает многие архитектуры, в том числе MIPS и ARM» звучит неправильно, т.к. Intel Edison == x86 модификация, никаким RISC там не пахнет.
Я бы рекомендовал изменить формулировку, чтобы не вводить в заблуждение.
:):) Вопрос опять же — как обучают и чему :)
Опять все зависит от преподавания. Неравно тут приезжал Чарльз Данчек ( лектор Калифорнийского университета в Санта Крус, отделение в Кремниевой Долине )с бесплатной лекцией (2 дня) о проектировании СБИС.
Лекция именно обзорная, но показан ВЕСЬ процесс проектирования, от пожеланий бизнесменов о том, чего бы хотелось, до выпуска и сопровождения итоговых изделий. И там не на уровне транзисторов, там поглубже надо знать, ПОЧЕМУ затворы такой ширины, ПОЧЕМУ это травится на эту глубину, а то на другую. Что идет от технологии, что от физики процессов. Что дает какие задержки и насколько все это вместе будет работать, с какими параметрами и прочее.

Да, это не один человек делает, но есть этапы, на которых надо знать больше названия «транзистор» :)
Насчет кеша Вы неправы. У Вас понимание работы кеша осталось на уровне именно понимания программиста. В реализациях все немножечко по другому. Кеш имеет отдельный от ядра механизм — машину состояний грубо говоря, — но на изменение состояний этой машины воздействуют не только операции доступа к памяти.
Насчет предвыборки — в тех-же Intel с четыремя ядрами, которые Вы, как программист, видете, параллельно работает пятое ядро на предсказаниях и предвыборке, которое дает рекомендацию кешу на предпрочтение. И предсказание работает НЕ только на статистике предыдущих выборок.
Если не верите — почитайте какой-нибудь учебник по проектированию процессоров. Даже классический Харрис сойдет — его перевод кстати сейчас ДМК планируют в печатной форме выпустить…
Если интересно. Ставил на такую же Тойоту сигналку, хотелось удаленный запуск от движка для прогрева. Поставили, посмотрел как. Чип из ключа выдрали и на клею подклеили под торпедой. А вы говорите — «иммобилайзер меня спасет» :) Для пользователя (меня) — функционал не изменился ни на йоту.

А вы потом говорите — «угнали, сам не заметил как» :) Очень часто проламываем дырки в защите для своего удобства, а потом обижаемся, что ими кто-то воспользовался :( Это, кстати, касается не только машин.
TimsTims: Такой вид паранои называют «Теория заговора» :) Формально это НЕ охранная система, а именно иммобилайзер. Для того, чтобы снять данные с ключа Вам надо иметь устройство тестового «запрос-ответ» на расстоянии не более 10 см от ключа. Ну, в шпионских фильмах человеку обычно становится плохо и он «падает» на шею предполагаемому владельцу ключа, четко зная что нужный ключ в таком-то кармане и проч… Но в этом случае не проще ли этот ключ просто стащить? :)
ОК, я был не совсем прав. Да, запрос это PKCS#10.
Проблема в том, что PKCS#7 && PKCS#12 не могут выступать в роли хранилищ сертификатов и ключей. Эти протоколы разрабатывались только как транспортные.
Для хранения — токены (и связанный с ними протокол обмена (!!) PKCS#11), или новый PKCS#15

Основной вопрос был в попытке оправдать идеологию СКЗИ хранить свою приватную информацию в закрытом ото всех виде. В том числе и от владельца ключа. Обращаться к СКЗИ для использования этого ключа можно, экспортировать и унести ключ — должно быть запрещено.

Токены я упомянул (равно как и SIM) — пример того, что ключ создан, но пользователь его не видит и не может получить. Он скрыт внутри микросхемы контроллера. Вы можете его использовать, выдавая запросы на операции с этим ключом, микроконтроллер будет отвечать.

И… давайте не будем меряться скоростями? Есть много решений, почему вы думаете что все токены работают на USB? Но я вовсе не склоняю всех использовать токены как СКЗИ, это скорее пример реализации закрытых ключей. Закрытых «совсем».
PKCS#7 это не контейнер для сертификата. Это запрос на сертификат, содержащий subject, публичный ключ и, возможно, дополнительные поля. Все это подписано приватным ключем, который никуда не передается.
СА получает запрос, извлекает публичный ключ и используя его проверяет подпись всего запроса. Если да — добавить поля Issuer, поменять/заменить/добавить дополнительный полей и подписать все это своим приватным ключом CA. Так получается сертификат.
Далее его можно отдать как есть (bin или base64), можно спрятать в контейнер PKCS#12 под пароль и отдать в нем.

О криках про шифрование и ключи. Основная задача криптографии не в алгоритмах. Основные трудности (основной упор всех разработок) — создание ключей (надежный непредсказуемый ДСЧ, от чего и появляются аппаратные прибамбасы) и надежный/стойкий метод хранения ключей (приватных в том числе).

О какой надежности системы можно говорить, если ПРИВАТНЫЕ ключи «ходят по рукам», перекладываются и «светятся» чуть ли не в открытом виде? Алгоритмы описаны на каждом втором вебсайте — приватность именно в хранении ключей. Любой СКЗИ работает по принципу «мы вам сделаем внутри ключ, вы можете использовать его для шифрования/подписи, но сам ключ (его содержимое) будет тайной за семью печатями и для вас тоже».

Посмотрите как устроены токены? Посмотрите как сделана ваша СИМ-карта в телефоне наконец — она свой ключ Ki не светит нигде и никогда.
Но использует вовсю.
Я покупал пока они были BlackSwift. В принципе достойная платка, но неопределенное будущее ее несколько напрягает. По стоимости выходила простая 1500 руб, для разработчика 2100.
Из минусов — ее отдают as is. Обещанных корпусов так и не появилось, платы расширения отдают в виде файлов — делай сам. Я заказывал платы для Ethernet — на Резоните только плата обошлась чуть ли не дороже устройства. Мелочевка для монтажа — копейки, но монтаж — только для опытных (начнем с того, что сама плата имеет разъемы с шагом 1.25, закончим поверхностным монтажом не самых крупных элементов 0605).
Так что без сопровождения это — вещь в себе, а как раз на сопровождение BS и не хватило.
1

Информация

В рейтинге
4 812-й
Откуда
Зеленоград, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность