• Как разобраться в МОТС?

    Ищите учебники по дисциплине "Теория автоматического управления" (ТАУ) - это то же самое, только для разных специальностей по-разному названо в учебных программах.
    Ответ написан
    1 комментарий
  • Можно ли зарегистрировать бесплатный домен 2-го или 3-го уровня (с определенными условиями)?

    В зоне .RU регистрируйте географический домен. Их вроде еще не отменяли. Единственное обязательство для Вас - бесплатно регистрировать географические поддомены Вашего.
    Ответ написан
    Комментировать
  • Как получить значения из определенных динамически созданных полей input?

    document.getElementById('numXXX').value
    Ответ написан
    Комментировать
  • Как решить эту задачу по теории вероятности?

    Я бы предположил, что для Вашего вопроса ответ N*N/2, а для бинарного поиска N*log2(N)
    Ответ написан
    Комментировать
  • Какую программу использовать для защиты данных на USB-флешке "на лету"?

    Искал аналогичное решение долго. Нашел и использую вот это :
    www.kingston.com/ru/usb/encrypted_security#dtvp30
    market.yandex.ru/model.xml?modelid=3958794&hid=288003
    Обязательно, чтобы модель была с приставкой "Vault Privacy Edition".
    В момент подключения появляется 2 устройства :
    1) read-only диск с программой, которая умеет запрашивать пароль и передавать его в контроллер аппаратного шифрования;
    2) собственно диск с данными, которые становятся открытыми только после правильного пароля.
    НЕ требует прав администратора на ПК, поэтому подходит для любого интернет-кафе и т.п.
    Лучшего решения я не нашел.
    Ответ написан
    1 комментарий
  • Как реализовать шифрование websocket трафика между angular-приложением и python-сервером без ssl?

    Упомянутая Вами реализация в качестве второго параметра принимает строку символов - пароль, а не ключ.

    И превращает пароль в ключ не очень то правильно : берет первые либо 128, либо 192, либо 256 бит от UTF-8 представления пароля и использует в качестве ключа после некоторого преобразования над ними. По хорошему конечно нужно в качестве ключа использовать хеш от всего пароля и автор сам об этом упоминает.

    Вот поэтому в качестве третьего параметра у автора есть число, которое может принимать только одно из трех значений - 128, 192 или 256.
    Ответ написан
    Комментировать
  • Какие есть ресурсы для развития логики программиста?

    Я всегда считал и считаю, что программисту нужна не собственно логика, а умение формализовать любой процесс - будь то повседневный или на 100% виртуальный. Именно отсутствие у пользователей навыков формализации своих же собственных действий является основной проблемой при согласовании технических заданий с бизнес-подразделениями. Особенно, если разрабатывается что-то новое с нуля, а не модифицируется старое (там хоть как-то худо-бедно можно заставить пользователя оперировать понятиями программиста).

    Не спорю - есть люди, которым эта черта (умение формализировать процессы/действия) чужда просто по свойствам характера или, не знаю, темперамента. Встречался с ними не единожды. Плохого наверное в этом ничего нет. Но конструктивно работать с ними очень тяжело.

    Для развития этого навыка я бы предложил просто пытаться раскладывать любой встречающийся на Вашем пути процесс на составляющие: субъекты (кто), объекты (над чем), действия (что делает) и причинно-следственные и условные связи между этими действиями (та самая логика, о которой Вы спрашиваете). Постепенно стараться усложнять предметную область и если получится всё больше ее абстрагировать - то есть раскладывать не реальные события, а некие процессы в разрабатываемых программах (как с задействованием GUI так и полностью невизуальные).
    Ответ написан
    2 комментария
  • Почему не запускаются все программы на Windows?

    Нет ли при старте сообщения о том, что для учетной записи создан временный профиль пользователя из-за недоступности основного ?
    Ответ написан
  • Используем криптографию на Android\iOS в IM

    Из википедии :

    Следующие клиенты имеют встроенную поддержку протокола OTR :
    Adium
    BitlBee
    climm
    ChatSecure
    IM+
    Jitsi
    Xabber

    С использованием плагина:
    Gajim
    irssi
    Miranda IM
    Pidgin
    Psi+
    Vacuum-IM
    Kopete
    Ответ написан
    Комментировать
  • Ценность домена

    Подождите, пока Рональд Ривест не выпустит 8-ую версию своего хеш-алгоритма, и его стоимость взлетит. Правда, вероятность этого довольно низка.

    MD4 - 1990, MD5 - 1992 (т.к. по сути это патч), MD6 - 2008
    Ответ написан
    Комментировать
  • Как решить проблему отсекания ботов в статистике?

    Я бы предположил, что у ботов практически детерминированная логика запроса URL - вы будете видеть с одного IP всегда одинаковую последовательность операций. Создайте справочник наборов последовательностей, которые будете расценивать как заход бота.
    Ответ написан
  • Можно ли прикрутить собственный почтовый сервер на digitalocean?

    Блок доменных записей подразумевает несколько различных видов записей.
    Одна из них - MX-запись - указатель на почтовый сервер.
    Выясните, возможно ли у того регистратора, у которого Вы собираетесь приобретать домен, самостоятельно Вам вносить MX-записи, при чем указывающие на сторонние сервера.
    Ответ написан
    Комментировать
  • Как задать траекторию движения для материальной точки в двумерном пространстве?

    1. Кусочно : сплайнами по 4-5- и т.д. точкам. Идея заключается в том чтобы в точках "сшива" совпали не только значения самой функции, но и значения ее первой производной, тогда сшивка происходит незаметно. (А для этого простыми словами приходится для задания отрезка кривой например между двумя точками, "захватывать" в расчеты еще по одной точке слева и справа, чтобы выровнять еще и производную).

    2. Сразу на весь путь : от параметра t в двух осях : x=X(t) и y=Y(t), где X(t) и Y(t) - полиномы нужной Вам степени. Их коэффициенты Вы можете найти решая систему по N известным точкам. В отличие от кусочного задания, метод немасштабируемый, то есть добавление следующих точек пути заставляет Вас пересчитывать оба полинома целиком, при этом нет гарантии, что результат не окажется совсем другим на первоначальном участке.

    Собственно вариант 1 - усеченный, но более удобный на практике случай варианта 2.

    3. Любую функцию от времени Вы можете разложить в ряд по базисным функциям. Например, Фурье. Соответственно у Вас получится два ряда Фурье ФХ(t) и ФY(t) - для функций движения по X и по Y.
    Ответ написан
    Комментировать
  • Какой ВУЗ в Питере выбрать, для получения знаний в области информационной безопасности?

    Как человек со стороны, я посоветовал бы
    CПбГПУ, ИИТиУ, Кафедра ИБКС (точное название на сегодняшний день - не знаю)
    Ответ написан
    Комментировать
  • Какой есть способ обнаружения объекта с заданными параметрами на сильно коррелированном фоне?

    Шум, если его мат.ожидание равно 0 и нет регулярностей, удалить нельзя. Максимум его влияние можно ослабить сглаживанием, но нужно контролировать его параметры, чтобы оно не оказало чрезмерное отрицательное влияние на качество распознавания в дальнейшем.

    Фон, судя по Вашей иллюстрации, мне кажется возможным оценивать (интерполировать) для каждого пиксела по N точкам изображения каким-либо алгоритмом, устойчивым к наличию искомых объектов (т.е. исходя из гипотезы о достаточном удалении искомых объектов друг от друга и известном их размере, взаимное расположение точек для вычисления интерполяции необходимо выбрать так, чтобы в нем одновременно не могло принадлежать искомому объекту более K точек). Навскидку (N=9, K=1) для матрицы 3х3 с длиной стороны чуть больше чем удвоенный диаметр искомого кружка (интерполяцию осуществлять не для всей матрицы 3х3, а только для центральной области 0.5х0.5).
    Ответ написан
    Комментировать
  • Доверительный интервал

    Вы пытаетесь построить функцию распределения по одному наблюдению - это невозможно. Вы действительно видите оценку мат.ожидания, но не видите дисперсию. Наберите хотя бы 5 наблюдений.
    Ответ написан
    Комментировать
  • Как определить гудок начала записи автоответчика?

    Собственно, алгоритм, который должен лечь в основу поиска Вам уже подсказал выше @peleron (из них мне более привычен FFT).

    А "поверх" него я посоветовал бы реализовать следующую высокоуровневую логику :
    1) после проключения соединения должно пройти не менее K миллисекунд речевого сигнала (он тоже хорошо виден на FFT) или тишины (бывает автоответчик без приветствия);
    2) после этого должен в течение L миллисекунд быть слышен тон одной частоты (т.е. в спектральной области - постоянная картина с небольшими шумами);
    3) после этого в течение N*L миллисекунд должна быть тишина - это защита от того, что на самом деле в фазе 2 был слышен не сигнал автоответчика, а длинный или короткий in-band (т.е. генерируемый DSP вызываемой стороны) отбой.

    + естественно, нужно смотреть за тем, чтобы вызов не был разорван вызываемой стороной - автоответчик так не сделает.

    После успешных проверок этих трех фаз, можно с определенной вероятностью считать, что это был тон автоответчика.
    Ответ написан
    Комментировать
  • Есть ли эффективный алгоритм оптимизации многокритериальной транспортной задачи?

    Извините, но - генетический алгоритм.
    Занимался (в составе коллектива) примерно такой же задачей.
    Динамическое программирование позволяло решить оптимально субзадачу примерно в четверть от требовавшегося объема.
    Соответственно имелась возможность сверять ошибку генетического алгоритма от оптимального только на уменьшенном объеме - выходило в диапазоне от 0.5% до 2%. При этом по скорости такая субзадача решалась динамическим программированием за 2 часа на 1 сервере (очень много вычислений шло в swap), генетический же алгоритм стабилизировался (с указанной выше ошибкой) примерно через минуту.
    Ответ написан
    6 комментариев
  • Алгоритм генерации / прошивка OTP Actividentity mini token

    1) он даже в RFC есть, не то что в Гугле
    2) узнать - никак, прошить свой - никак
    Ответ написан
    3 комментария