Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... В точках пересечения прутьев располагаются узлы с определенными координатами. Каждый из узлов может быть соединен с любым другим с помощью вектора. Поиск длины самого короткого ненулевого вектора в такой системе представляет собой сложную математическую проблему, которая так и называется Shortest vector problem (SVP) — проблема самого короткого вектора. «Казалось бы что тут сложного, — говорит Сецилия — нужно просто посмотреть на решетку и станет ясно, какая точка ближе всего к заданному узлу. Но если таких решеток много и они распределены, скажем, по сотне измерений, то даже квантовый компьютер будет не в состоянии решить эту математическую задачу». Собственно, по этой причине данный метод считается одним из самых многообещающих способов так называемого постквантового шифрования. IBM уже начала готовиться к переходу на протоколы, использующие данную защиту. Но, возможно, преждевременно. ... "
" ... Ивана достала протоколы Управления уголовной полиции земли Баден-Вюртемберг. ... "
" ... Первый подвопрос упирается в сакраментальное «кто сказал, что это нужно»? Это не вопрос к авторам проекта «теоретически покажите, как сильно это нужно?», а именно «кто вам сказал?» Бессмысленно рисовать красивые картинки и говорить, что это хорошо. Ничего не стоят теоретические рассуждения. Где предконтракты, рецензии потребителей, хотя бы протоколы о намерениях? Где примеры с других рынков? ... "
" ... После того, как многие компании более или менее успешно справились с организацией дистанционной работы и прошла первая эйфория от успешного перевода сотрудников «на удаленку», забили тревогу ИТ-департаменты компаний, которым пришлось нарушить привычные протоколы обеспечения кибербезопасности. Так называемый «периметр безопасности» локальной ИТ-инфраструктуры многих компаний был полностью разрушен массовым переводом на удаленную работу сотрудников и необходимостью обеспечения их доступом к информационным ресурсам компаний. Также на уровне безопасности сказалась частичная утрата контроля над ПО, установленном на рабочих компьютерах сотрудников. Более того, использование для удаленной работы инструментов, изначально не предназначенных для этого, породило такие эксцессы, как попадание в открытый доступ записей совещаний, видеоконференций, чатов, в том числе и чувствительной для компаний и сотрудников информации. Еще одной дырой в корпоративной безопасности, сквозь которую нередко утекали конфиденциальные данные, стали личные мессенджеры сотрудников. ... "
" ... Поэтому возможны отказы от проведения олимпиад, как случилось в Денвере, в котором на референдуме большинство жителей высказались «против». Пришлось в экстренном порядке отдавать Игры-76 Инсбруку. Недаром, как показывают ныне ставшие доступными протоколы Политбюро, Брежнев даже предлагал аналогичным образом отказаться от Олимпиады в Москве, понимая ее тяжесть для советской экономики и априорную убыточность. ... "