id: Гость   вход   регистрация
текущее время 06:13 20/04/2024
Автор темы: Гость, тема открыта 26/10/2006 12:38 Печать
создать
просмотр
ссылки

Юмор


Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс


 
На страницу: 1, ... , 55, 56, 57, 58, 59, ... , 201 След.
Комментарии
— unknown (27/02/2013 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Не-а. Вычислительных мощностей не хватило. На самом деле, конечно нельзя перебрать все комбинации из большего множества перебором комбинаций в меньшем множестве и отображением их на большее. Такое отображение по определению будет инъективным, а значит всех вариантов большего множества оно охватить не может. Вероятность увидеть невыдший фильм или подобрать короткий ключ упаковки к существующему останется ничтожной даже при полном переборе меньшего множества.
— Гость (27/02/2013 12:28)   <#>

Подумалось: математика, по-видимому, не запрещает существование идеального блочного шифра, т.е. такого, который не может быть взломан быстрее, чем за 2n/2 операций (n — длина пароля) минус поправка на количество известных пар {открытый текст, шифртекст}.
— Гость (27/02/2013 12:31)   <#>
Ой, |sed 's/2n/2 операций/2n/2 операций/'
— unknown (27/02/2013 13:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Также как и за 2n-1 :)
— Гость (27/02/2013 14:23)   <#>
Основная проблема заключается в том, что сеть – это возможность выступить анонимно, сказать что-то, не будучи обнаруженным" :)


2n-1 = 2n/2, это одно и то же. :)
— unknown (27/02/2013 14:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Спасибо, Кэп!
— Гость (27/02/2013 14:51)   <#>
Из внутренней рассылки:

next week there will be a Japan France Laboratory for informatics (JFLI) meeting on quantum information and computation at IHP

Один из докладов:
16:00 – 16:25
Simon Devitt (NII)
Can we build a quantum internet?

По списку статей автора не понятно, привязан ли доклад к чему-то уже опубликованному, но руководство для идиотов по развёртыванию интернета впечатлило своим названием. Символично, что в качестве стилевого файла был взят оный для RMP (Rev. Mod. Phys.).
— Гость (01/03/2013 18:39)   <#>
По поводу /comment41649 и /comment45819: теперь есть ещё и это.
— Гость (01/03/2013 20:03)   <#>

Первый раз маразм удивляет, второй раз раздражает или смешит, на третий – проходишь мимо. Хотя мимо такого пройти сложно.
И да, 1 марта – улыбаемся, в равной степени этому способствует день котэ, 2 года полицаям.
Весна пришла – обострение началось.

Думаю, ФАС предложит подряд на разработку программно-аппаратного комплекса по мониторингу блогов Бабушкину. Все уместится в 2 Гб Кб.
— Гость (07/03/2013 22:42)   <#>
Онищенко запретил пародии. «Ешьте то, к чему привыкла ваша генетическая память.», — сказал Онищенко.
— Гость (07/03/2013 23:26)   <#>
Онищенко запретил сайт pastebin за публикацию песни «Выпадая из окна» группы «Зимовье Зверей».

10.01.2013 396 Роспотребнадзор 10.01.2013

В список для провайдеров пока не попало, онищенко проверял чачу.
«Ешьте то, к чему привыкла ваша генетическая память.», — сказал Онищенко.
— Гость (11/03/2013 16:19)   <#>
Онищенко обнаружил в интернете шпионов и диверсантов:
в Сети стали появляться провокационные сайты, на которых размещены «дефектные» призывы к суициду и способы его совершения. Информация на таких ресурсах, подчеркивает Роспотребнадзор, по формальным признакам может быть отнесена к запрещенной, но, в то же время, решения по ней имеют высокий шанс быть оспоренными в суде. Цель создания таких сайтов, по мнению ведомства, — показать недостатки в правовом регулировании темы суицида и подорвать авторитет госорганов, которые ведут борьбу с информацией о самоубийствах в интернете.

Не пейте йаду. «Ешьте то, к чему привыкла ваша генетическая память.», — сказал Онищенко.
— Гость (13/03/2013 00:07)   <#>
Если кто ещё не видел: немного повседневного научного юмора. Фейк или не фейк — так и не понял, но говорят, что даже если фейк, то всё равно точно отражает реальность.
— Гость (13/03/2013 00:19)   <#>
даже если фейк
Пишут, что не фейк, но 14-летний баян, и что с 90ых мало что в этом плане поменялось.
— unknown (13/03/2013 14:28, исправлен 13/03/2013 14:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Из доклада к Early Symmetric Crypto (ESC) seminar — 2013, после того, как для демонстрации работы нового протокола управления ключами, были представлены две схемы на основе алгоритма Keccak:


Я хотел показать вам ещё пару схем, но схемы III и IV были взломаны прошлой ночью

© Дмитрий Ховратович, fileKey Wrapping with the Keccak permutation, p.28.

На страницу: 1, ... , 55, 56, 57, 58, 59, ... , 201 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3