Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010
Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Компьютерра PDA 16.01.2010-22.01.2010"
Описание и краткое содержание "Компьютерра PDA 16.01.2010-22.01.2010" читать бесплатно онлайн.
ОГЛАВЛЕНИЕ
Сергей Вильянов: Компьютер в школе: панацея или плацебо?
Василий Щепетнев: Василий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича – 2
Тимофей Бахвалов: Почему Google уходит из Китая?
Максим Рудольский: Интерактивное видео
Ваннах Михаил: Противоракеты Поднебесной
БЕРД КИВИ : Кивино гнездо: Подбит на взлёте
Михаил Карпов: miCoach
Михаил Карпов: DigitalRise X9
Михаил Карпов: Lenovo Skylight
Сергей Вильянов: BETT 2010: каким мир видит образование будущего?
Андрей Крупин: Десятка приложений для платформы Adobe AIR
Юрий Ревич: Проверь верность своей супруги
Алексей Стародымов: Ещё раз о Windows Mobile 7
Василий Щепетнев: Василий Щепетнёв: Ловцы мгновений
Михаил Карпов: MOTOROI
Михаил Карпов: Misa Digital
Михаил Карпов: ASUS DR-570
Сергей Вильянов: "Компьютерра" в формате FB2: релиз-кандидат
Константин Иванов: Мини-противостояние: Jetway против Zotac
Андрей Крупин: ICQ: седьмое пришествие
Алексей Саминский: Операционные системы и маркетинговый взгляд
Михаил Карпов: Jabra Cruiser
БЕРД КИВИ : Кивино гнездо: Акустическая иллюзия
Михаил Карпов: VAIO Z
Михаил Карпов: iRiver K1
Алексей Стародымов: Билл Гейтс, Facebook и Twitter
Андрей Крупин: Облачная веб-система Glide OS
Василий Щепетнев: Василий Щепетнёв: Прогулка под присмотром
Михаил Карпов: ITG XP Phone
Сергей Голубицкий: Голубятня: Коммуникатор в дорогу
Михаил Карпов: Shenzhen EROS
Михаил Карпов: Sony Ericsson Vivaz
Алексей Стародымов: Большая новость Nokia
Андрей Крупин: Internet Explorer под ударом
Сергей Вильянов: "Компьютерра" в FB2: всё готово
Ваннах Михаил: О производстве, портках и логистике
Михаил Карпов: Acer G7750-A64
Михаил Карпов: ViewSonic XPCo8
Михаил Карпов: Mandometer
Игорь Осколков: Leadtek WinFast PxVC1100 – ускоритель кодирования видео
И вот, 11 января 2010 года Китай провел успешное испытание системы противоракетной обороны наземного базирования и средней дальности. Как всегда китайские СМИ весьма лаконичны, если не сказать – скрытны, а ни ЦРУ, ни ГРУ не спешат обнародовать данные технической разведки. Но большинство обозревателей сходится на том, что проведенное в КНР испытание есть результат копирования и/или самостоятельного развития отечественных систем противовоздушной обороныС-300ПМУ разработки НПО Алмаз, известных в англоязычном мире под псевдонимом SA-20. И в том, что Китай смог скопировать эти системы и, вероятно, модифицировать их под свои нужды, ничего удивительного нет. Образцы – налицо. Образцы, отлаженные на российских (советских тогда ещё…) полигонах, не только летающие, но и попадающие в цель, в том числе и идущую по баллистической траектории. Технология – тоже где-то куплена, местами наверняка украдена… Технологическая база у КНР имеется необъятная – это же нынешняя Мастерская Мира. И то, что крупнейшие высокотехнологические корпорации запускают свои новейшие изделия в производство сразу на территории КНР (лет 10 назад практиковались установочные партии, производимые в Первом мире или на Тайване…) говорит о том, что там доступны материалы, комплектующие, оборудование, о которых создатели советских ракет не могли и мечтать (отечественная оборонка была вынуждена создавать передовые системы оружия в крайне спартанских условиях – отошлём интересующихся к мемуарам Б.Е.Чертока.) Так что – ничего странного!
И в том, что Китай начал создавать системы ПРО, нет ничего удивительного. На территории этой страны со времён гражданской войны конца 1940-х - две политических системы. У КНР давний и упорный конфликт с другим азиатским исполином – Индией, а Бхарат свою ПРО уже создала… И военный бюджет у КНР хоть и не очень велик, – 69 миллиардов долларов, – но имеет весьма высокую покупательную способность – зарплата то китайского рабочего в $300/месяц кажется ему весьма высокой – найдите на родных просторах желающего поработать за такую сумму… А ещё у Китая затраты энергии на единицу ВВП вполовину меньше от российских! Так что всё закономерно, и стенать, заламывая руки, россиянам повода нет – на государственном уровне у России с Китаем конфликта нет. Но – намерения ничто, а возможности всё. А слабых, – в чём никак нельзя не согласиться с прошлым президентом и нынешним премьером, – бьют! Не из садизма, как правило, а из чисто прагматических соображений. Как писал известный либерал Булат Шалвович Окуджава, пряников на всех не хватает. А территория Сибири – очень большой пряник! И геополитику никто не отменял. Не мистических рассуждений о Духе Континентов, а сугубо деловитого учёта запаса руд и обилия пахотных земель на той или иной территории, и дележки всего этого на рыло каждого, на данной территории обитающего или намеренного обитать. Так что китайскую ПРО при разработке отечественных оборонных планов (и бюджетов) придётся учитывать особо – автор не думает, что сильно ошибётся, если предположит, что без ракетно-ядерного оружия у двадцати мотострелковых и пары танковых бригад пост-реформенной Российской Армии шансов против гигантской, – и имеющей неисчислимые мобилизационные ресурсы, – НОАК просто нет!
Но – ничего страшного. Государству просто стоит вложить деньги в разработку баллистических и крылатых ракет, способных выполнять свои задачи в условиях противоракетной обороны. ПРО же – это детище информационных технологий. Обработка сигналов от датчиков, обнаруживающих ракетный пуск. Расчет траектории ракеты и обработка радарных сигналов, ведущих её сопровождение. Селекция помех и ложных целей. Предсказание манёвров. Наведение противоракеты в точку встречи…
И ракеты, способные прорвать ПРО, – также будут детищем информационных технологий. Повышенная динамика, снижающая уязвимость изделия, на начальном этапе траектории требует более совершенных прочностных и аэродинамических расчётов. На среднем этапе неплохо, согласно требованиям теории игр, выпустить некоторое количество ложных целей. На конечном участке желательны манёвры, способные обмануть систему ПРО – естественно управляемые компьютерами большой мощности; по алгоритмам учитывающим не только динамику, но и вышеупомянутую теорию игр. И всё это - бюджет отечественной ИТ-отрасли – ведь ещё Михаил Васильевич Ломоносов говаривал, что ежели в одном месте что убудет, то в другом обязательно прибудет. Главное – искать во всем позитивный (не в смысле кошмара юности автора – реакции Вассермана, или там, новомодных тестов на ВИЧ…) аспект!
Кивино гнездо: Подбит на взлёте
Автор: БЕРД КИВИ
Опубликовано 18 января 2010 года
Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт [iacr.org] исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием A5/3, поскольку является официальным стандартом шифрования для сетей мобильной связи третьего поколения.
Согласно давно заведенной традиции, все криптоалгоритмы для шифрования коммуникаций в сетях сотовой связи GSM принято объединять единым "семейным" названием A5. Первые представители этого семейства были разработаны в конце 1980-х годов в условиях строгой секретности: более сильный алгоритм A5/1 для стран Западной Европы и шифр послабее A5/2 — как экспортный вариант для прочих рынков. Конструкция шифров сохранялась в тайне до 1999 года, когда энтузиастами была инициативно проведена их обратная инженерная разработка по имеющимся на рынке телефонам.
Как только восстановленные криптосхемы были опубликованы и проанализированы независимыми специалистами, стало очевидно, что алгоритм A5/2 реально не предоставляет практически никакой защиты, а A5/1 вполне поддается вскрытию разными методами и за приемлемое на практике время. Самая свежая (и, вероятно, самая дешёвая в своей реализации) атака против шифров GSM была продемонстрирована в декабре 2009 года, когда команда криптографов во главе с немцем Карстеном Нолем опубликовала в Интернете заранее вычисленную "просмотровую таблицу" огромного, объёмом 2 терабайта, размера для быстрого взлома A5/1. Эта таблица позволяет любому, кто понимает, что он делает, по сути моментально отыскивать сеансовый криптоключ перехваченного в GSM телефонного разговора, располагая при этом минимальными аппаратными возможностями. Типа бытового персонального компьютера, оснащённого программой для перехвата мобильной сотовой связи.
В ответ на растущую угрозу подобных атак, Ассоциация GSM объявила, что собирается ускорить всеобщий переход на новый криптоалгоритм защиты, именуемый A5/3. Конкретное обсуждение планов такого перехода намечено устроить на конференции членов Ассоциации в феврале 2010 года.
Алгоритм A5/3 был разработан для третьего поколения цифровой мобильной связи ещё в 2002 году, а его спецификации были опубликованы год спустя, в 2003. По этой причине ныне данный шифр уже реально встроен в чипы примерно 40% из трёх миллиардов выпущенных на рынок телефонов. Однако очень мало кто (точнее, почти никто) из 800 операторов мобильной связи в более чем 200 странах, использующих сети GSM, переключился на формально давно одобренный новый стандарт. Поэтому теперь, если решение о массовом переходе к A5/3 всё же будет принято, этот шифр сразу станет одной из наиболее широко используемых в мире криптосистем. А стойкость этого шифра, соответственно, станет одним из наиболее актуальных вопросов практической криптографии.
Что представляет собой A5/3? Во-первых, по своему устройству он не имеет ничего общего со своими предшественниками, близко связанными друг с другом A5/1 и A5/2. Алгоритм A5/3 основан на схеме блочного шифра MISTY, разработанного японским криптографом Мицуро Мацуи во второй половине 1990-х годов. В соответствии с давно принятой в открытом криптографическом сообществе практикой, полная криптосхема MISTY была опубликована в 1997 году для всеобщего анализа. В статье, сопровождавшей публикацию, автор дал теоретические доказательства стойкости своей криптосистемы к известным атакам против блочных шифров. Как показали все прошедшие годы анализа, конструкция MISTY с ключом длиной 128 бит оказалась действительно очень прочной, так что по сию пору не нашлось ни одной сколь-нибудь эффективной атаки против полной 8-цикловой версии шифра.
Разработчики A5/3, однако, решили улучшить данный криптоалгоритм, сделав MISTY более быстрым и более дружественным к аппаратной, а не программной реализации. Осуществлено это было через упрощение процедуры разворачивания ключа и модификацией некоторых компонентов криптосхемы. Новый вариант шифра сохранил длину ключа 128 бит и получил название KASUMI.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Компьютерра PDA 16.01.2010-22.01.2010"
Книги похожие на "Компьютерра PDA 16.01.2010-22.01.2010" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о " Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010"
Отзывы читателей о книге "Компьютерра PDA 16.01.2010-22.01.2010", комментарии и мнения людей о произведении.