Задать вопрос
  • Лицензирование при работе с ЭЦП

    Да, налицо деятельность (получение прибыли), связанная с криптографией. (Если бы Вы разрабатывали ПО находясь в штате заказчика - другой вопрос).

    Это попадает под ПП-313 в отдельных статьях и у ФСБ будут соответствующие требования к Вашим разработчикам и к самой организации. Плюс это попадает под ПКЗ-2005 - также рекомендую внимательно прочесть.

    Сейчас разработка криптографии весьма строго контролируется ФСБ.
    (P.S. ФСО никакого отношения к этому контролю в Вашем случае не имеет)
    Ответ написан
  • Как удалить данные о себе с крупного сайта?

    По современной редакции 152-ФЗ "О персональных данных" администрация сайта в данном случае является "лицом, осуществляющим обработку персональных данных по поручению", а мед.центр - "оператором Ваших персональных данных". Любой запрос в такой ситуации Вы юридически можете направить только в медцентр, об этом явно указано в части 5 статьи 6 Федерального закона (он освобождает обработчиков от прямой ответственности перед субъектом персональных данных, иначе они были бы завалены потоком обращений и жалоб).

    Медцентр может сослаться на то, что Вы являлись сотрудником медцентра ранее (то есть он размещает информацию о Вас на сайте как о сотруднике, работавшем ранее в этом медцентре, в качестве рекламы медцентра).

    Тогда для Вас есть 2 потенциальные возможности :

    1) потребовать от медцентра уточнить на сайте персональные данные о Вас как о "специалисте РАНЕЕ работавшем в данном медцентре", это они обязаны сделать по части 3 статьи 20 ФЗ в течение 7 рабочих дней без каких-либо отговорок;

    2) потребовать от медцентра прекратить обработку Ваших данных В ЦЕЛЯХ РЕКЛАМЫ медцентра (т.е. продолжать осуществлять ее только в целях исполнения имевшего место трудового договора, на которое они имеют право по Трудовому Кодексу вне зависимости от Вашего желания); цель рекламы не описана нигде в федеральных законах и даже если Вы давали на нее согласие, Вы имеете полное право его же и отозвать в этой части; медцентр будет обязан по ФЗ потребовать от администрации сайта удалить сведения в течение 30 календарных дней (часть 5 статьи 21 ФЗ).

    Во всех письмах указывайте конкретный срок и упоминайте что у Вас есть право (в случае неприменения действий в течение этого срока) обратиться в РосКомНадзор с жалобой на несоблюдение 152-ФЗ. РосКомНадзор обычно по таким обращениям реагирует оперативно.

    Отдельный вопрос - про фото, его можно решить по ГК РФ (описал выше в ответе @alexeisirotkin ), но как я понимаю Ваша цель не только в этом.
    Ответ написан
    1 комментарий
  • Как отследить, какие изменения внесла программа в файл?

    Filemon из набора SysUtils Руссиновича Вам должен помочь.
    Ответ написан
    Комментировать
  • Есть ли библиотеки для работы с разреженными матрицами в Java?

    Берите эффективные реализации на С и перекладывайте их самостоятельно на Java
    http://math.nist.gov/sparselib++/
    Ответ написан
    Комментировать
  • Как зашифровать id, чтобы получив этот закодированный id можно бы его расшифровать и получить id?

    Вы описываете задачу аутентификации посредством одного сообщения без раскрытия ключа.
    (Иначе любой подсмотревший передаваемое другим сайтом значение - не важно голое или зашифрованное - просто его повторит в своем фрейме и будет авторизован ("replay attack")).

    Так вот эта задача решается путем шифрования или хеширования некоторого известного всем, но меняющегося (это важно !) блока информации некоторым секретным ключом, которым Вы обменялись с удаленным абонентом ранее.

    Чаще всего шифруют либо текущее время с какой-либо долей погрешности (например, минута или 30 секунд) либо постоянно увеличивающийся счетчик (что сложнее реализовывать, поскольку его приходится поддерживать и на серверной и на клиентской стороне).

    На этом принципе работают банковские OTP-токены.
    Ответ написан
    1 комментарий
  • Где взять вирусы для исследования?

    В Вашем распоряжении достаточно свежий исходный код Carperb. Что еще нужно ?
    Только осторожно - при этом Ваши действия попадают под УК РФ.
    Ответ написан
    Комментировать
  • Angular: Доступ к соседним scope или другой способ управления "соседями"

    А для унификации в дополнение к предыдущему ответу @alexiusp я бы предложил функции валидации оформить единообразно в том же массиве, и вызывать процесс валидации отдельной процедурой с параметром $index, которая и вызывала бы checkIfValid[i] и присваивала бы ее результат следующему элементу булева массива isValid[i+1].
    Ответ написан
    Комментировать
  • Стоит ли делать дипломную работу на тему биткоинов?

    Что-то мне это напоминает ;-)

    А если по делу, то Вы уверены в том. что диплом на такую тему будет "воспринят" ГАК ?
    Каков возраст ее участников в Вашем ВУЗе ?
    Ответ написан
    Комментировать
  • Алгоритм расположения окружностей на прямоугольной области с препятствиями

    В такой (уточненной) постановке задаче интересная и нетривиальная.

    Позвольте предложить некоторое огрубление, которое по моему мнению исходя из предметной области не сильно отдалит субоптимальное решение от оптимального, но позволит уйти от геометрии к дискретной математике :

    Введем в указанном помещении декартовы координаты так, чтобы препятствия находились строго по границам единичных клеток.

    Добавим следующие предположения/ограничения:
    а) источники сигнала размещаем только в центрах клеток,
    б) считаем, в каждом из четырех диагональных направлений сигнал не виден в клетках, размещенных за углом (углами) любого препятствия (см. рис.)
    в) в четырех прямых направлениях сигнал очевидно не виден за первым же препятствием а также нигде далее этой координаты (см.рис.).

    Как результат для каждой ячейки как потенциального места расположения сигнала возможно определить булеву матрицу доступности ячеек.
    В целом задача сводится к тому, чтобы найти минимальный набор таких выбранных матриц (соответствующих ячейкам расположения источников), который бы обеспечивал полное покрытие помещения.

    Мне кажется, что при больших размерах матриц эффективно это реализуемо только алгоритмами эвристического поиска (я сторонник генетических алгоритмов, но конечно есть и другие подходы).

    e7c7b6da300ff3afa4d6e186cd070e88.gif

    Ответ написан
    1 комментарий
  • Алгоритм расположения окружностей на прямоугольной области с препятствиями

    У любой расстановки есть какая-либо цель. Какая у Вас ?
    Покрыть всё пространство сигналом ?
    Или наоборот не допустить пересечения сигналов в точке ?
    Равны ли диаметры окружностей ?
    По какому критерию оптимизируем ?
    Задача пока что неясна.

    Ответ написан
  • Проблема Cisco AnyConnect Secure Mobile Client 3.0.5 и Win8.1 PRO x64

    Для начала включите журналирование в VPN Client-е чтобы хотя бы примерно понять где ошибка.
    Сам обновлялся на 8.1 недавно - после переустановки версии VPN Client-а всё заработало без каких-либо проблем.

    Ответ написан
    Комментировать
  • Резкое увеличение трафика в детализации от мегафона на старом тарифе, на стабильных железках

    1) вирусы ? 2) ответы Ваших устройств на запросы (ICMP, UPnP, CDP, какие-то другие сетевые протоколы) ? 3) ответы Ваших устройств на запросы с поддельным source IP ? 4) переход Мегафон на другую гранулярность подсчета трафика ?

    Ответ написан
    Комментировать
  • Получить сумму кредита, исходя из месячного платежа при дифференцированном способе оплаты?

    При дифференцированном платеже ежемесячный платеж нефиксирован, X - величина переменная, поэтому Вы и не можете найти формулу. Либо Вы некорректно сформулировали то, что Вам хочется вычислить.

    Ответ написан
  • Smart card is overwriten

    Еще актуально?
    Ответ написан
    Комментировать
  • Где найти данные о распределении номерной емкости операторов г. Омска?

    Еще один ресурс, вторичный:

    www.mtt.ru/mtt/def
    Ответ написан
    Комментировать
  • Книги по теории вероятностей и математической статистике

    David J. Sheskin Handbook of Parametric and Nonparametric Statistical Procedures
    Ответ написан
    Комментировать
  • Есть ли вопросы к разработчикам софта и сканеров систем биометричесткой идентификации?

    Интересуют алгоритмы:
    1) что является пространством признаков,
    2) какими алгоритмами происходит разделение на области «свой-чужой» (принятие решения)

    Экспортируемы ли профили обученных пользователей? Сколько байт занимает «описание» обученного пользователя?

    Осуществляется (или возможно ли) дообучение (улучшение характеристик) в момент аутентификации?
    Ответ написан
    Комментировать
  • Персональные данные третьих лиц

    В новой версии Закона о персональных данных (от июля 2011 года) если лицо «А» (не важно юридическое или физическое) поручает Вам обработку персональных данных лица «Б», то именно лицо «А» ответственно за то, что оно имеет разрешение от лица «Б» на передачу его данных Вам.

    Вы при этом являетесь «обработчиком ПДн», а лицо «А» — «оператором ПДн».

    Части 3, 4, 5 статьи 6-ой (новой редакции):

    3. Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора, в том числе государственного или муниципального контракта, либо путем принятия государственным или муниципальным органом соответствующего акта (далее — поручение оператора). Лицо, осуществляющее обработку персональных данных по поручению оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные настоящим Федеральным законом. В поручении оператора должны быть определены перечень действий (операций) с персональными данными, которые будут совершаться лицом, осуществляющим обработку персональных данных, и цели обработки, должна быть установлена обязанность такого лица соблюдать конфиденциальность персональных данных и обеспечивать безопасность персональных данных при их обработке, а также должны быть указаны требования к защите обрабатываемых персональных данных в соответствии со статьей 19 настоящего Федерального закона.
    4. Лицо, осуществляющее обработку персональных данных по поручению оператора, не обязано получать согласие субъекта персональных данных на обработку его персональных данных.
    5. В случае, если оператор поручает обработку персональных данных другому лицу, ответственность перед субъектом персональных данных за действия указанного лица несет оператор. Лицо, осуществляющее обработку персональных данных по поручению оператора, несет ответственность перед оператором.
    Ответ написан
    7 комментариев