Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 994 сообщений
Cообщения с меткой

сигнал - Самое интересное в блогах

Следующие 30  »
anob

Финансовая элита США угрожает Клинтон проигрышем на выборах

Понедельник, 25 Апреля 2016 г. 18:31 (ссылка)
infopolk.ru/1/U/events/7493...5c6ab90332

Финансовая элита США угрожает Клинтон проигрышем на выборах


Американская финансовая элита послала кандидату в президенты США чёткий сигнал о неприятии её политической программы. Рупором стал миллиардер Чарльз Кох ...

Комментарии (0)КомментироватьВ цитатник или сообщество
Stepan_Sikora

"КАССИНИ" ОБНАРУЖИЛ СИГНАЛ ИЗ-ЗА ПРЕДЕЛОВ СОЛНЕЧНОЙ СИСТЕМЫ

Воскресенье, 17 Апреля 2016 г. 21:17 (ссылка)
fenixslovo.com/ru/society/science/10603

Космический аппарат "Кассини" обнаружил отчетливый сигнал наличия инопланетной пыли, поступающей из-за пределов Солнечной системы. Информаци...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kiev2376393

Ученые зафиксировали новый сигнал инопланетян

Воскресенье, 17 Апреля 2016 г. 13:40 (ссылка)

Исследователи с помощью радиотелескопа MOST зафиксировали новый быстрый радиовсплеск. Об этом на своей странице на Facebook написал Мэттью Бейлс, директор Центра астрофизики и суперкомпьютеров технологического университета Суинберна. На сегодняшний день

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lipa_fv

Пёс зовёт хозяйку)))))))

Вторник, 05 Апреля 2016 г. 16:00 (ссылка)

Это цитата сообщения anngol Оригинальное сообщение

Пёс зовёт хозяйку)))))))

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
anngol

Пёс зовёт хозяйку)))))))

Вторник, 05 Апреля 2016 г. 15:44 (ссылка)

Смотреть видео в полной версии
Смотреть это видео

Метки:   Комментарии (5)КомментироватьВ цитатник или сообщество
lj_tema

Говно-охуенно: Звуки пешеходных светофоров

Четверг, 31 Марта 2016 г. 15:00 (ссылка)

Говно - пешеходный переход в Москве.

Если бы я жил рядом с таким светофором, я бы ночью кувалдой нахуй снес бы динамик, чтобы это говно больше мне на нервы не пикало.





Охуенно - пешеходный переход в Саппоро.

У каждого сегмента на перекрестке свой звук, напоминающий птиц. Вся Япония наполнена звуками электронных птиц, которые помогают слепым. Сделано так деликатно, что все слышащие вообще не поймут, что это.



http://tema.livejournal.com/2205280.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
NetFact

Агата Кристи - Красный сигнал. Цветы магнолии (АудиокнигА) » NetFact.Ru: Скачать бесплатно – Популярная Интернет Библиотека

Вторник, 16 Марта 2016 г. 03:21 (ссылка)
netfact.ru/audiobook/2262-a...kniga.html


Агата Кристи - Красный сигнал. Цветы магнолии (АудиокнигА)




Вашему вниманию представляется рассказы из сборника "Тайна замка Чимниз". Агата Кристи – английская писательница, непревзойденный мастер детектива, автор более сотни рассказов. Самый первый рассказ был написан ей еще в 1896 году. С тех пор гениальные произведения писательницы выходили одно за другим. Тонкая работа ума, отточенность мысли, логика и умение анализировать факты приковывают внимание к детективам Кристи. Она принадлежит к тем немногим писателям в области детективного жанра, чьи произведения написаны и изысканно, и занимательно. В разгадке преступлений побеждает умнейший. Ее рассказы интригуют с первой минуты. Когда Агату Кристи спрашивали о грандиозной популярности, выпавшей на ее долю, она отвечала, что в жизни все зависит частично от трудолюбия, частично от удачи. Не последнюю роль сыграло и то, что в ее детективах зло всегда наказывается, а справедливость торжествует.



Содержание:

1.Красный сигнал

2.Цветы магнолии



Название: Агата Кристи

Автор: Красный сигнал. Цветы магнолии

Жанр: Детектив

Издательство: Радио 4, Эстония

Год выпуска: 2008

Формат|Качество: MP3/30-128 kbps

Читает: Татьяна Космынина

Время звучания: 01:46:38

Язык: Русский

Размер файлов: 62.26 Mb



Скачать: Агата Кристи - Красный сигнал. Цветы магнолии (АудиокнигА)



Скачать | Download | TurboBit.net

http://turbobit.net/m5kypikwnxrz/Tsvety.rar.html



Скачать | Download | HitFile.net

http://www.hitfile.net/2Bxo/Tsvety.rar.html



Скачать | Download | Файлообменник.рф

http://файлообменник.рф/pckvc7nkh063/Tsvety.rar.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
новости_кмв

Без заголовка

Вторник, 15 Марта 2016 г. 23:19 (ссылка)
news-kmv.ru/kmv/obschestvo/...?_utl_t=li


В Железноводске из-за поломки сразу 5 улиц осталось без воды » Новости Кавказских Минеральных Вод / Самая актуальная информация! Новости Пятигорска, Новости Кисловодска, Новости Ессентуков, Новости Минеральных Вод, Новости Железноводска, Новости Лермонтова, Новости Георгиевска, Новости Ставрополя

Комментарии (0)КомментироватьВ цитатник или сообщество
новости_кмв

Без заголовка

Воскресенье, 14 Марта 2016 г. 00:05 (ссылка)
news-kmv.ru/kmv/obschestvo/...?_utl_t=li


Кисловодский парк снова атакуют торговцы ширпотребом » Новости Кавказских Минеральных Вод / Самая актуальная информация! Новости Пятигорска, Новости Кисловодска, Новости Ессентуков, Новости Минеральных Вод, Новости Железноводска, Новости Лермонтова, Новости Георгиевска, Новости Ставрополя

Комментарии (0)КомментироватьВ цитатник или сообщество
stertenorva

Впервые нашли источник "сигналов инопланетян"

Воскресенье, 13 Марта 2016 г. 17:18 (ссылка)

Полученные данные соответствую стандартной космологической модели.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Автосенсей

Парковочные радары, парктроники — Avtosensei

Четверг, 10 Марта 2016 г. 11:10 (ссылка)
avtosensei.ru/novosti/parko...?_utl_t=li


Парковочные радары, парктроники — Avtosensei

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Генерирование кодированных сигналов

Вторник, 01 Марта 2016 г. 23:35 (ссылка)

В этой статье проведен анализ угроз информационной безопасности и сделана попытка разработать наиболее совершенную систему обмена конфиденциальной информации, устойчивую к всевозможным методам взлома. Здесь описываются некоторые идеи для создания безопасных каналов передачи конфиденциальной информации без необходимости использования паролей.





Введение

Новые технологии порождают новые преступления. В наш век информационных технологий, большое значение имеет защита информационных ресурсов от всех типов угроз: нарушение целостности, конфиденциальности, доступности. За целостность передаваемых данных отвечают специальные протоколы, которые либо за счет избыточности резервируют информацию, с последующей возможностью восстановления в случае повреждения, либо осуществляющие повторную передачу, в случае поступления на приемное устройство поврежденного пакета, либо утери оного. Доступность устройств может быть нарушена посредством DDOS атак, либо разрыва канала связи. Однако, это явные типы угроз, которые легко засечь, а при наличии достаточных ресурсов не составит труда поймать злоумышленника. В данной статье речь будет идти о способах, при которых как злоумышленник, так и факт вторжения, может остаться неизвестным. Когда один раз взломав сеть передачи конфиденциальной информации, хакер может долгое время перехватывать секретные сообщения. А точнее, речь пойдет о способах предотвращения таких атак. Убытки ведущих компаний в связи с нарушениями безопасности информации составляют миллиарды евро. Также, от сохранения конфиденциальности информации, порой зависят жизни людей. В наше время, вычислительная мощность компьютеров возрастает экспоненциально. Разрабатываются квантовые компьютеры, которые существенно повысят шансы успешно подобрать пароль к системе защиты данных. Вот почему данная тема сейчас особенно актуальна.[3]



I. Содержание документа

Чаще всего, для кодирования сигналов, большинство пользователей выбирают слабые пароли, которые легко подобрать. Поэтому мною предлагается система плавающего назначения ключей шифрования. Сперва разберем, какие могут быть слабые места в системе защиты:


  • – Каналы передачи информации, то есть сама среда передачи. Это могут быть металлические или оптические кабели, а также

  • воздушные каналы передачи. В этом случае, злоумышленник может подключиться непосредственно к сети, в обход файерволов, а так как в большинстве организаций, во внутренней сети, узлы сети имеют слабую защиту, далее не составит большого труда получить доступ к информации;

  • – Узлы сети. Взломав узел, можно через него попасть во внутреннюю сеть организации;

  • – Слабые пароли. Не составит труда подобрать пароль небольшой длины, или по словарю подобрать пароль, состоящий из значимых выражений;

  • – Сотрудники организации, у которых можно выведать нужную информацию путем хитрости, подкупа, угроз и т. д.;

  • – Уязвимости систем защиты. Могут быть открытые порты, устаревшее ПО с известными уязвимостями и т.д.;

  • – Трояны, черви, бэкдоры. Сейчас создаваемые вирусы очень трудно распознать. Появился такой тип угроз, так называемая атака нулевого дня, когда антивирусы не могут распознать вирус по сигнатурам. Это реализуется благодаря специальным методам сокрытия вирусов, например, вставки нулевых бит в конце. Используя шпионские программы, хакер может легко получить доступ к информации. Методы сокрытия становятся все совершенней, сейчас без труда можно склеить вирус с любой другой программой, а также с текстовыми доку- ментами, pdf файлами. Это делает данный тип атак еще более опасным;

  • – Целенаправленные диверсии, когда злоумышленник под видом сотрудника или еще как-то проникает в дата центр интересующей его организации и, либо крадет нужную ему информацию, либо делает закладку для последующего доступа извне.

    Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Не существует идеальных систем защиты. Всегда найдется какая-нибудь лазейка. Однако, сделать технически совершенную систему защиты, без учета влияния человеческого фактора, вполне возможно. В первую очередь, она должна быть простой. Для этого можно взять пример с корпорации Apple. Излишества оказывают больше негативных воздействий, создают лишнюю нагрузку на процессоры сетевых устройств. Для повышения криптостойкости каналов связи, мною предложен специальный алгоритм защиты каналов связи на физическом уровне, средствами самих маршрутизаторов. Его суть заключается в следующем: Канал связи будет иметь многоуровневую защиту. Сам поток данных защищен с помощью плавающего алгоритма, то есть для передачи информации будет использоваться не стандартный код, а специальный полиморфный код, изменяющийся по специальному закону. В таком случае злоумышленник даже не будет знать наверняка, какой бит передан, ноль или один. А может это всего лишь часть бита. Причем двоичная комбинация постоянно меняется по таймеру, который задается с помощью генератора случайных чисел. Такой способ передачи не приведет к снижению пропускной способности, но может быть схож со способом передачи шумоподобных сигналов. Далее сам механизм обработки потока, так называемая энергетическая селекция и энергетическая скрытность. То есть, не зная механизма обработки сигнала, нельзя выделить полезную составляющую. Для предотвращения самой возможности незаметного подключения к линии связи, предполагается использовать механизм одноквантовой передачи. Для предотвращения атаки на сами оконечные устройства, будет использоваться система авторизации оконечных устройств. Защита оконечных устройств (кодирующий компьютер, проверка подлинности кодирующего компьютера). Кодирующий компьютер – это специальное программное обеспечение, защищенное от изменений. При попытке вирусов внедриться или нарушении хеша файлов, компьютер стирает сам себя. При реализации такой системы, возникнут следующие трудности:

  • – Сложность синхронизации плавающей смены ключей на разных концах тракта;

  • – Сложность, а также дороговизна реализации некоторых элементов системы;

  • – Предполагаемая дороговизна таких маршрутизаторов, что делает целесообразным их применение в основном только в сетях специального назначения.



Также, систему плавающей смены ключей, можно использовать на сетевом уровне, то есть сделать общедоступной.



II. Заключение

В заключение стоит добавить, что такая прочная защита каналов связи, по которым передается конфиденциальная информация, имеет огромное значение. Ведь при достаточно большой протяженности тракта, а в особенности при прохождении его через глухие места, сложно контролировать, не подключился ли к нему злоумышленник. Поэтому такая система защиты сможет полностью исключить возможность успешной атаки на сеть путем физического подключения к каналам связи. Плавающая смена ключей позволит исключить саму возможность продолжительного прослушивания информации по каналу связи. Обмен ключами можно осуществлять по тому же зашифрованному каналу с помощью алгоритма Диффи-Хеллмана, а также используя дополнительные механизмы защиты передаваемого ключа.



Литература

1. Alan G. Konheim Computer security and cryptography

/ Alan G. Konheim // — Canada: Wiley-Interscience, 2007. – 521 p.

2. Панасенко, Сергей Алгоритмы шифрования. Специальный справочник // Сергей Панасенко – СПб: БХВ-Петербург, 2009. – 576 с.

3. Блинов, А. М. Информационная безопасность. Учебное пособие. Часть 1 / А. М. Блинов // Издательство Санкт-Петербургского государственного университета экономики и финансов – 2010.– 96 с.

4. Хабрахабр [Электронный ресурс] / Много- уровневая защита информации в облачных CRM – Москва, 2015. – Режим доступа: habrahabr.ru/post/263641. – Дата доступа: 17.10.2015.

5. Каторин, Ю. Ф. Защита информации технически- ми средствами. Учебное пособие. / Ю. Ф. Каторин, А. В. Разумовский, А. И. Спивак// СПб: Национальный исследовательский университет информационных технологий, механики и оптики., 2012. – 416 с.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/276627/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Совет1

Как настроить цифровой осциллограф DSO138

Вторник, 01 Марта 2016 г. 18:55 (ссылка)

В прошлый раз мы смонтировали все радиоэлелементы на печатную плату цифрового осциллографа DSO138. Сейчас закончим его сборку и произведём первичную настройку и проверку работоспособности...Далее

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Совет1

Как провести симуляцию сигнала в Simulation Waveform Editor

Воскресенье, 28 Февраля 2016 г. 16:55 (ссылка)

Допустим, у нас есть проект для ПЛИС Altera в среде разработки Quartus II. Давайте проведём программную симуляцию: подадим на входы ПЛИС определённый сигнал и посмотрим, что будет на её выходах. Для этого воспользуемся встроенным инструментом Simulation Waveform Editor...Далее

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Onem

Жестокая ирония судьбы и ЕС

Воскресенье, 07 Февраля 2016 г. 05:59 (ссылка)
infopolk.ru/1/U/events/6929...00fc74687c

Жестокая ирония судьбы и ЕС



«За такой короткий срок старое разрушить можно, а новое создать очень трудно. Нельзя! Конец новогодней ночи. Завтра наступит похмелье ...
Комментарии (0)КомментироватьВ цитатник или сообщество
Viktor_Felk

Звуковой датчик наполнения бочки водой

Пятница, 05 Февраля 2016 г. 18:28 (ссылка)
freeseller.ru/5261-zvukovoy...vodoy.html


Простой в изготовлении звуковой датчик, оповещающий о наполнении поливочной бочки водой. В основе датчика использовано устройство для автомобилистов антисон. Привет всем любителям самоделок.

Комментарии (0)КомментироватьВ цитатник или сообщество
alekzavaz

А существует ли умеренная оппозиция в Сирии? Глава МИД ФРГ усомнился

Воскресенье, 24 Января 2016 г. 16:58 (ссылка)
infopolk.ru/1/U/events/6828...0645cb7399

А существует ли умеренная оппозиция в Сирии? Глава МИД ФРГ усомнился



Глава немецкого дипломатического ведомства Франк-Вальтер Штайнмайер высказал довольно интересную мысль ...
Комментарии (0)КомментироватьВ цитатник или сообщество
stertenorva

Ученые раскрыли тайну внеземного сигнала Wow!

Пятница, 22 Января 2016 г. 16:07 (ссылка)

Его причиной могли стать водородные облака двух комет, которые находились в районе источника сигнала.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
nobudazi

Декабрьский перелом: сигналы постсоветскому пространству Политикус InfoPolk.ru

Среда, 31 Декабря 2015 г. 00:03 (ссылка)
infopolk.ru/1/U/articles/66...515a134e9d

Декабрьский перелом: сигналы постсоветскому пространству



Декабрь оказался на редкость урожайным на политические итоги, в основном подводимые США
Комментарии (0)КомментироватьВ цитатник или сообщество
vablon

Декабрьский перелом: сигналы постсоветскому пространству

Среда, 30 Декабря 2015 г. 22:58 (ссылка)
infopolk.ru/1/U/articles/66...3358dee3c8

Декабрьский перелом: сигналы постсоветскому пространству


Декабрь оказался на редкость урожайным на политические итоги, в основном подводимые США

Комментарии (0)КомментироватьВ цитатник или сообщество
opetrov

Декабрьский перелом: сигналы постсоветскому пространству

Среда, 30 Декабря 2015 г. 22:24 (ссылка)
infopolk.ru/1/U/articles/66...b63e01cc03

Декабрьский перелом: сигналы постсоветскому пространству


Декабрь оказался на редкость урожайным на политические итоги, в основном подводимые США

Комментарии (0)КомментироватьВ цитатник или сообщество
oryoberta

Декабрьский перелом: сигналы постсоветскому пространству

Среда, 30 Декабря 2015 г. 21:41 (ссылка)
infopolk.ru/1/U/articles/66...144a12aa01


Декабрь оказался на редкость урожайным на политические итоги, в основном подводимые США

Комментарии (0)КомментироватьВ цитатник или сообщество
Onem

Декабрьский перелом: сигналы постсоветскому пространству

Среда, 30 Декабря 2015 г. 21:28 (ссылка)
infopolk.ru/1/U/articles/66...00fc74687c

Декабрьский перелом: сигналы постсоветскому пространству



Декабрь оказался на редкость урожайным на политические итоги, в основном подводимые США
Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<сигнал - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda