Как стать автором
Обновить
436
0
Dmitry @Ocelot

Инженер-схемотехник

Отправить сообщение
0603 должно целиком захватить. Вот такое жало удобно для выпайки. Им можно греть, например, ряд ножек у микросхемы.
> Легко ли отпаять криво прилепленную?
Если запаяны оба вывода, то непросто. Есть несколько способов:
1) Термопинцет. Фактически — сдвоенный паяльник. Стоит неадекватно, и бывает только у профессиональных ремонтников.
2) Паяльный фен. Греем всю деталь горячим воздухом и аккуратно снимаем пинцетом. Кстати, при помощи фена и паяльной пасты можно и устанавливать детали, что будет быстрее, чем паять каждую по отдельности.
3) Паяльник с широким жалом (вроде ножа). Позволяет греть сразу оба вывода.
4) Залить всю деталь припоем, так, чтобы капля замкнула все выводы, и греть всё это безобразие целиком. Лишний припой потом убрать при помощи проволочной оплётки.
Они и от обычного паяльника светятся, если заземление плохое.
Очень круто. Спасибо!
Скажите, индукционное жало сильно гадит вокруг себя ВЧ-наводками?
Для шифрования нужно сигнал оцифровать, а АЦП-то и нет.
Поставил пружину, чтобы соседская дверь отскакивала обратно, в лоб соседу?
Ну вот, а это просто следующий уровень. Прежде чем прошить, микросхему нужно сделать.
Вверх и вниз — еще полбеды. Хуже всего крестообразный ключ, особенно такой, который вставить можно четырьмя способами, но открывает он только в одном.
Стреляли по птичкам, попали в кабель, на котором те сидели.
В 7zip пароль проходит через 256k итераций хеширования.
Красиво, но непонятно. Вот огонь, вот искры, вот металл льётся. А хотелось хотя бы кратких пояснений, что именно происходит на той или иной фотографии.
А мужики-то не знают! У датчиков Холла чувствительность порядка 100 мкТл, а для МЭГ нужно всего лишь в миллиард раз лучше.
шифрование сжатых данных
Какой режим используете? Если ECB, то не надо так =)
Повторное сжатие зашифрованных данных
Зачем? У шифрованных данных высокая энтропия, они практически не сжимаются.
Вычисление MD5-хэша из ключа шифрования для сравнения при дешифрации
Это зачем? Чтобы убедиться, что ключ верный и всё корректно расшифруется? Тогда лучше используйте HMAC.

Напряжение под каждой кнопкой одинаковое, а бить или не бить током, решает уже контроллер.
Целый год бить током тысячу людей во имя науки, что может быть лучше! Разве что бить две тысячи =)
Если ключ не короче сообщения и не повторяется, то XOR вообще абсолютно стойкий. Добавить генератор длинной непредсказуемой гаммы — и получится отличный шифр.
А тот же AES не основан на XOR. Точнее, основан, но не в большей степени, чем на сложении, битовом сдвиге и остальной арифметике.
На месте автора устройства я бы сделал так, чтобы с течением времени процент «угадываний» плавно возрастал. Тогда пользователь будет видеть, как он «развил интуицию», поверит, что устройство реально работает, всем друзьям расскажет… =)
Надо придумать, как устройству надёжно различать людей и хранить свою историю «тренировок» для каждого. Сканер отпечатка пальца между электродами вполне подойдёт.
Бактерии, о которых идет речь — метаногенные археи
Так всё-таки, бактерии или археи?
Всё равно. Хороший симметричный шифр устойчив к атакам по открытому тексту (когда Еве известно и сообщение, и соответствующий шифротекст, надо найти ключ). И даже к атакам по произвольному открытому тексту (у Евы есть возможность самой придумать сообщение, пропустить через шифратор и посмотреть, что на выходе).
Примеры — AES, Twofish, Serpent.
Камерой можно снимать с большого расстояния, через стекло, в шумной обстановке.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность