• Какой алгоритм коррекции ошибок выбрать для двумерного баркода?

    Мне кажется, или обычный контроль четности по строкам и столбцам (4 контрольных бита в последнем столбце + 4 контрольных бита в последней строке) позволит Вам исправлять любую одиночную ошибку ? (она будет находиться на пересечении строки и столбца с поврежденными четностями; а повреждение в контрольных разрядах будет определяться отсутствием нарушений в другом измерении).

    Ну и из 9-ого бита, наверное, можно что-то полезное извлечь ...
    Ответ написан
  • Можно ли передать IpEndPoint по сети на другой компьютер, чтобы с другого компьютера прислать ответ первому (UDP)?

    Если Вы отправляете с сервера на клиент информацию, содержащую белый IP, всё должно быть хорошо.

    Если Вы отправляете с клиента на сервер информацию, содержащую серый IP, то сетевое устройство, выполняющее в сети клиента NAT (меняющее серые адреса на белые), должно понимать протокол передачи, заменять серые адреса и порты на белые внутри Вашего пакета и открывать соответствующие этим портам дополнительные временные NAT-туннели. Эта технология называется "ip inspect". Если Ваш протокол проприетарный, то вряд ли сетевое оборудование будет уметь его декодировать, чтобы модифицировать передаваемые внутри его IP и порт.
    Ответ написан
    5 комментариев
  • Что будет при приёме udp пакетов, если клиентская программа их не обрабатывает?

    Если Ваш процесс принципиально (среднестатистически) не успевает обрабатывать такой поток - Вам все равно придется сбрасывать эти пакеты (либо это будет происходить в буфере сокета на уровне ОС ( smallvoid.com/article/winnt-winsock-buffer.html ), либо у Вас в приложении (приемом пакета без обработки) - решайте сами).

    Если же поток от клиентов неравномерный и Вы не успеваете только в какие-то локальные моменты времени, а среднестатистически быстродействие сервера достаточно, то записывайте все пакеты в свой прикладной (например, циклический) буфер (хоть на несколько мегабайт) - это очень быстрая операция; а потом считывайте процессом-обработчиком. (Если конечно, задержка обработки не сказывается у Вас на целях предметной области).
    Ответ написан
    Комментировать
  • Как обеспечить соответствие 152ФЗ?

    1) Вы являетесь оператором персональных данных - подайте Уведомление в РосКомНадзор.
    2) Вы должны иметь подтверждение того, что пользователь согласился на те виды обработки данных, которые Вы осуществляете.
    3) Подсистема безопасности может быть разработана Вами самостоятельно на основании Приказа ФСТЭК №21 (если Вы - коммерческая структура), либо заказана у любого лицензиата ФСТЭК "под ключ"
    -----
    Лицензия ФСТЭК лично Вашей организации - не нужна, т.к. Вы не оказываете услуг по защите перс.данных другим лицам.
    Ответ написан
    Комментировать
  • Можно ли обмениваться двумя и более ключами в алгоритме RSA?

    В алгоритме RSA параметры E и D коммутативны, поэтому возможны оба порядка наложения ключей D->E либо E->D - в обоих случаях восстановится исходный текст. Но раскрытие D третьим лицам (в отличие от E) ведет к восстановлению всех секретных параметров за линейное время, т.е. компрометации ключа.

    Я предполагаю (лекцию не видел, быть уверенным не могу), что речь идет об отдельной паре ключей для шифрования и отдельной паре ключей для электронной подписи. В этом случае сообщение шифруется на открытом ключе получателя E1, но подписывается (в RSA - путем банального шифрования хеш-суммы) закрытым ключом отправителя D2. На приемной стороне наоборот - его целостность проверяется на основе открытого ключа отправителя E2, а потом оно расшифровывается закрытым ключом получателя D1.
    Ответ написан
    1 комментарий
  • Как найти определенную "фигуру" в двумерном массиве?

    Слишком мало входных данных:
    - каков средний/максимальный размер поля;
    - каков средний/максимальный размер искомого элемента;
    - что является инвариантным между событиями поиска: поле, искомый элемент или ни то и ни другое.

    В зависимости от ответов, возможно, Вашу задачу проще всего решить полным перебором, возможно, достаточно сделать пред.вычисления (кэш), а, возможно, нужны мощные оптимизированные алгоритмы, в т.ч. с эвристиками. Пока нет уточнения по входным данным, предметно отвечать очень тяжело.
    Ответ написан
    1 комментарий
  • Как совместить два изображения через параметры о цвете RGB?

    Самая простая формула в Вашем случае :
    R = front_R * 0.7 + back_R * 0.3
    G = front_G * 0.7 + back_G * 0.3
    B = front_B * 0.7 + back_B * 0.3

    Есть более сложные алгоритмы
    Ответ написан
    Комментировать
  • Каково равновесное расположение шести цифр на додекаэдре?

    У додекаэдра 12 граней. Я понимаю смысл задания только в том, чтобы кол-во появлений каждой цифры от 1 до 6 было равным, т.е. - 2. Взаимное размещение цифр относительно друг друга не будет влиять на результат.
    Ответ написан
    Комментировать
  • Какие способы защиты информации на съемных носителях существуют?

    Шифрование аппаратными средствами контроллера съемного носителя.
    Например : www.kingston.com/ru/support/technical/products?mod...
    На практике очень удобно - не требуется админский доступ на компьютере, к которому ты пришел с зашифрованной флешкой.
    Ответ написан
    Комментировать
  • Как скрыть id записи в виде другого числа длинной до 16 символов?

    Хеширование приведет к тому, что будут появляться случаи, когда разные SrcID будут превращаться в одинаковые PubID, что для Вас как я понял неприемлемо.

    То, что Вам нужно - это обычное симметричное шифрование. Оно по определению биективно, т.е. отображает каждый SrcID в уникальный PubID (для того, чтобы можно было однозначно расшифровать текст обратно). Если Вас устраивает пространство в 16 символов из набора HEX, то подойдет любой блочный шифр с размером блока в 64 бита - я бы посоветовал RC5 или Blowfish. Ключ шифрования задайте случайным образом из стойкого источника (например, вручную) и главное - не меняйте в течение всего времени жизни системы - тогда PubID будут гарантированно уникальными при возрастании SrcID.
    Ответ написан
    3 комментария
  • Как найти выборку максимально близких чисел из массива?

    Как насчет решения в лоб - установить скользящее окно, равное количеству слов во "врезке", и пройти весь текст, подсчитывая суммарное количество слов, попавших в окно в этой позиции или сумму их весов, если у слов разные приоритеты. Значение суммы весов, попавших в скользящее окно в текущей позиции, вычисляется изменением предыдущего значения окна - одна позиция текста (у "головы" окна) вошла (увеличиваем сумму, если слово было "поисковым") и одна позиция (у "хвоста") вышла (уменьшаем сумму, если слово было "поисковым").
    Ответ написан
    1 комментарий
  • Насколько безопасен HTTPS?

    Ключевым звеном стойкости HTTPS является доверие Вашего компьютера к сертификату удаленной стороны. Это "доверие" основывается на достаточно большом списке корневых сертификатов, которые хранятся на Вашей машине. Если кто-то или что-то имеет возможность манипулировать этим списком (добавлять туда свои сертификаты или подписывать трафик каким-либо из уже установленных сертификатов) - доверия к HTTPS - нет.

    Т.е. HTTPS хорош, но только для целей передачи по открытым сетям между двумя защищенными (нескомпрометированными) узлами - Вашим ПК и сервером.
    Ответ написан
    Комментировать
  • Как определить плоскости на которых лежит окружность?

    Я предложил бы проверять на попадание внутрь окружности 4 вершин прямоугольника.
    Все, у которых попадает хотя бы одна вершина - затрагиваются.
    Если ни одна из вершин не попала внутрь, то событие МОЖЕТ затрагивать максимум 5 прямоугольников - тот, в котором расположен ее центр + 4 прилегающие к нему (сверху, снизу, справа, слева) - просто проверить.
    Ответ написан
  • Как сгенерить крипто ключ или нечто для идентификации клиента?

    Не проще ли хранить информацию о том, что клиент с таким то уникальным ID уже получил обновление, и повторно ему обновление не выдавать. Тогда пользователь, "поделившийся" своим дистрибутивом, сам вырыл себе яму.
    Ответ написан
    Комментировать
  • Подскажете алгоритм шифрования?

    Старший бит у всех байт, кроме 172-го поднят. Следовательно, если это алгоритм шифрования, то поверх него какая-то "транспортная" кодировка.
    Ответ написан
    Комментировать
  • Сколько бpyтфopcить такой пароль?

    Считайте энтропию, исходя из модели пароля:
    слово словарное, русское, в нач.форме 16 бит
    латиницей +1 бит
    регистр изменяется по алгоритму +1 бит
    алгоритм - только согласные +3 бита (ориентировочно)
    цифра (если будете менять) +3 бита
    символ +3 бита (ориентировочно)
    слово словарное, русское, в нач.форме 16 бит
    латиницей +1 бит
    регистр изменяется по алгоритму +1 бит
    алгоритм - только согласные +3 бита (ориентировочно)
    цифра (если будете менять) +3 бита
    символ +3 бита (ориентировочно)
    слово словарное, русское, в нач.форме 16 бит
    латиницей +1 бит
    регистр изменяется по алгоритму +1 бит
    алгоритм - только гласные +3 бита (ориентировочно)
    цифра (если будете менять) +3 бита

    Итого - примерно 78 бит, или 32.000 лет на системе из 1000 параллельных процессоров.
    Если будете считать без модели, то есть принимать все буквы и цифры равновероятными из алфавита в 62 символа, выйдет гораздо дольше, но это неправильно - энтропия сообщения определяется как наименьшее из значений после перебора всех моделей.
    Ответ написан
    Комментировать
  • Как правильно подписать электронное письмо?

    Все хорошо описано в 63-ФЗ :
    - электронные документы, подписанные квалифицированной ЭП, имеют юридическую силу априори, если только обратное про этот тип документа не указано в каком-либо федеральном законе (например, нельзя вести в эл.виде многие кадровые документы и т.п.)
    - электронные документы, подписанные неквалифицированной ЭП (в т.ч. Comodo), наоборот, приобретают юридическую силу только в том случае, если между Вами (отправителем) и адресатом (получателем) имеется подписанный ранее (вживую) договор (или иной акт), описывающий все тонкости проверки и признания/непризнания такой эл.подписи.

    Соответственно, например, второй вариант с гос.органами не пройдет, т.к. такого договора между Вами и гос.органами нет, а по федеральным законам случаи применения неквалифицированной ЭП единичны.
    Ответ написан
    4 комментария