Перейти к содержанию

Необычное применение последовательности де Брёйна


Рекомендуемые сообщения

 

Цитата

 

Последовательность де Брёйна — это циклический порядок элементов, принадлежащих заданному конечному множеству, такой, что все его подпоследовательности заданной длины различны. Это означает, что каждая возможная строка длины n из алфавита k появляется ровно один раз в последовательности.

Примером последовательности де Брёйна для алфавита k=2 (т.е. {0,1}) и длины подпоследовательности n=3 может быть 00010111. Здесь каждая возможная трехсимвольная строка (000, 001, 010, 011, 100, 101, 110, 111) появляется ровно один раз.

Существуют различные методы генерации последовательностей де Брёйна. Один из подходов заключается в использовании концепций теории графов. Начинаем с генерации набора узлов. Если мы работаем с последовательностью де Брёйна порядка n, то каждый узел содержит уникальную строку длины n-1 из нашего алфавита. Затем строим ориентированный граф, где каждый узел имеет ребро, выходящее из него и соединяющее его с узлом, который будет следующим в последовательности де Брёйна. Получившийся граф всегда будет иметь Эйлеров путь, который можно использовать для генерации последовательности де Брёйна.

 


Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Так я же крипрограф не настоящий! Был бы настоящим - до сих пор бы в погонах ходил, наверное. Не получился из меня криптограф, я в программисты пошёл...

 

Криптография (по моему разумению) - самая сложная математическая дисциплина. И чтобы получить одного неплохого криптографа надо обучить ... ну, наверное, два десятка очень толковых студентов-математиков. Только один из них станет Криптографом, остальные - в отвал (программирование, например). Я оказался с большинством...

  • Like (+1) 2
Ссылка на комментарий
Поделиться на другие сайты

Цитата

Криптография (по моему разумению) - самая сложная математическая дисциплина. И чтобы получить одного неплохого криптографа надо обучить ... ну, наверное, два десятка очень толковых студентов-математиков. Только один из них станет Криптографом, остальные - в отвал (программирование, например). Я оказался с большинством...

Предлагаю закрыть тему на этой потрясающей цитате 😅
Спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • couitatg
      От couitatg
      В субботу, пока я играл в игру, антивирус Касперского проводил сканирование в фоновом режиме. По отчетам, он обнаружил 56 попыток майнинга, а также удалил 351 вирусный объект.
      После этого я решил провести дополнительное сканирование. В результате была выявлена безфайловая угроза и фейковый процесс msedge.exe, который установил TCP-соединение.
      Спустя 20–30 минут попыток устранить угрозу, я заметил, что Windows Defender работает как единственный антивирус в системе, а Касперский будто бы не функционирует. Defender обнаружил троян Njrat в msedge.exe, но не смог его устранить. Более того, в исключениях Windows Defender оказались указаны диск, файл msedge.exe и папка Program Files.
      Позже я обнаружил майнер в поддельных файлах taskmgr.exe, regedit.exe и svchost.exe.
      Самым неприятным оказалось то, что был выявлен руткит (C:\Program Files\DrWeb\drwebnet.sys), хотя антивирус Dr.Web на системе отсутствовал. У руткита была действительная цифровая подпись от Microsoft. Windows Defender смог успешно устранить руткит, но с трояном Njrat так и не справился.
      Затем аналогичная копия руткита обнаружилась в папке антивируса Avast, который тоже не был установлен на системе.
      Наконец, система подверглась попытке шифрования вирусом (предположительно Chaos Ransomware). Мне удалось остановить процесс с помощью утилиты Process Hacker.

      CollectionLog-2024.12.15-13.23.zip
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • Pardus335
      От Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • KL FC Bot
      От KL FC Bot
      Принципы машинного обучения были заложены около 50 лет назад, но только недавно их начали широко применять на практике. Благодаря растущим вычислительным мощностям компьютеры сначала научились достоверно различать объекты на изображении и играть в Го лучше человека, а потом — рисовать картины по описанию или поддерживать связный диалог в чате. В 2021–2022 годах научные прорывы стали еще и легко доступны. Любой желающий может подписаться на MidJourney и, например, мгновенно иллюстрировать книги собственного написания. А в OpenAI наконец открыли свою большую языковую модель GPT-3 (Generative Pretrained Transformer 3) для широкой публики через сервис ChatGPT. На сайте chat.openai.com пообщаться с ботом может любой желающий, так что убедитесь сами — бот уверенно поддерживает связный диалог, лучше многих учителей объясняет сложные научные концепции, может художественно переводить тексты между языками и многое, многое другое.
      Иллюстрация, сгенерированная Midjourney по запросу «Гном с увеличительным стеклом потерялся среди серверов хранения данных»
       
      View the full article
×
×
  • Создать...