Raspberry Pi. Контроль виконання процесів за допомогою Supervisor (переклад)

При використанні Raspberry Pi у вбудованих рішеннях, що здебільшого диктується зручністю написання скриптів на вашій улюбленій мові (які виконуються як процеси), постає проблема – як відслідковувати їх виконання і перезапускати їх при нештатних ситуаціях? Запуск зазвичай вирішується написанням rc.d скрипта для кожного потрібного вам процесу, але rc.d скрипт не може автоматично перезапустити випавший процес, а ваш процес далеко не завжди має можливість перезапустити самого себе. Дані питання легко вирішуються за допомогою Supervisor. Вихідні умови: Raspberry (версія не важлива); Raspbian; Підключення […]

Read More Here! 0

Одноразові блокноти (переклад за Таненбаумом)

Розробити шифр, який неможливо зламати, насправді дуже просто. Методика для цього відома вже кілька десятиліть. В якості ключа вибирається довільна бітова стрічка, довжина якої співпадає з довжиною тексту. Відкритий текст перетворюється в послідовність двійкових розрядів, наприклад, з допомогою стандартного кодування ASCII. Нарешті, ці дві стрічки порозрядно додаються по модулю 2 (операція «виключаюче АБО», XOR). Отриманий в результаті зашифрований текст зламати неможливо, оскільки в достатньо великому уривку будь-яка буква, діграм або триграм буде рівноймовірними. Цей метод, відомий як одноразовий блокнот, теоретично […]

Read More Here! 0

Метод перестановки (переклад за Таненбаумом)

Шифри, засновані на методі підстановки, зберігають порядок символів, але підміняють їх. Шифри, що використовують метод перестановки, змінюють порядок слідування символів, але не змінюють самі символи.

Read More Here! 0

Методи підстановки (переклад за Таненбаумом)

У шифрах, заснованих на методі підстановок, кожен символ або група символів замінюється іншим символом або групою символів. Одним з найдавніших шифрів є, приписаний Юлію Цезарю, шифр Цезаря. Цей шифр замінює всі букви алфавіту на інші за допомогою циклічного зсуву на три позиції. Так літера a стає буквою D, b стає E, c перетворюється в F, … , а z – C. Наприклад, слово attack перетворюється в DWWDFN. У наших прикладах відкритий текст буде позначатися стрічковими буквами, а зашифрований текст з […]

Read More Here! 0

Основи криптографії (переклад за Таненбаумом)

Історично використовували і розвивали мистецтво криптографії представники чотирьох професій: військові, дипломатичний корпус, люди, що ведуть щоденник, і коханці. З них найважливішу роль в розвитку цієї галузі зіграли військові. У військових організаціях секретні повідомлення традиційно віддавалися для зашифровки і передачі погано оплачуваним шифрувальникам. Сам обсяг повідомлень не давав змоги виконати цю роботу невеликою кількістю елітних фахівців.

Read More Here! 1