Прочтённые книги — 13.04.2021
Прочёл/прослушал
Ловушка для клана — Алексеев Е. А.
Четвёртая книга из цикла «Чеболь».
Всякие интересности.
Прочёл/прослушал
Ловушка для клана — Алексеев Е. А.
Четвёртая книга из цикла «Чеболь».
Прочёл/прослушал
Война кланов, эскалация — Алексеев Е. А.
Третья книга из цикла «Чеболь».
Творческая переработка логотипа музея им. Ю. А. Гагарина
Как говорит фольклор:
- Золотые купола на груди наколоты.
Только синие они и ни крапа золота...
Прочёл/прослушал
Война кланов — Алексеев Е. А.
Вторая книга из цикла «Чеболь».
Прочёл/прослушал
Принц Клана — Алексеев Е. А.
Первая книга из цикла «Чеболь».
Прочёл/прослушал
Что делать? — Чернышевский Н. Г.
Роман не понравился, видимо — я до него ещё не дорос.
Буксировка «лагом» может быть осуществлена в закрытых водах, когда нет достаточного места для буксировки на буксирном тросе за кормой, и в тех случаях, когда нет волнения (в пределах рейда и гаваней, портов и при перегрузки грузов контактным способом в открытом море).
Скорость буксировки лагом меньше, чем при буксировке в кильватер.
Показать
Даже при малом волнении при этом виде буксировки суда бьются бортами и могут получить серьёзные повреждения, особенно при курсах бортом к ветру и волне. Расположение буксирующего судна сбоку от буксируемого даёт хорошую управляемость обоим судам, так как оба судна могут рассматриваться, как одно двухвинтовое, у которого один винт вышел из строя. Следовательно, этот метод буксировки имеет применение при потере буксируемым судном управляемости и таком состоянии моря, которое позволяет его осуществить. Он заключается в том, что буксир подходит к правому борту буксируемого судна, заводит швартовы и буксирует, имея буксируемое судно ошвартованным лагом (см. рис.):
Счалка судов борт о борт
I — буксируемое судно; II — буксирующее судно.
1 — прижимные швартовы (носовой и кормовой); 2 — шпринг; 3 — кранец.
При подготовке к буксировке лагом очень важно как можно туже обтянуть швартовы и предотвратить или смягчить удары судов друг с другом. Однако обтянуть тросы абсолютно туго невозможно, поэтому всегда будет некоторая слабина, а следовательно, и взаимные удары судов. Для смягчения этих ударов между судами необходимо закладывать надёжные кранцы, которые желательно иметь мягкими (пневматические кранцы предпочтительнее других). Кранцы должны располагаться против шпангоутов и опираться на палубы или на бортовые стрингеры.
На рисунке пунктиром показано расположение швартовов, обеспечивающее наибольшее плечо для момента вращения. Такая проводка швартовов обеспечивает тягу длинными тросами, что, конечно, целесообразно, так как длинные тросы более упруги, чем короткие, а поэтому более прочны при рывках, поскольку потенциальная энергия деформации растяжения прямо пропорциональна длине троса. Это видно из формулы
U=Т2l/2EF,
где U — потенциальная энергия растяжения;
Т — нагрузка;
l — длина троса;
Е — модуль упругости троса;
F — металлическая площадь сечения троса.
Если швартующиеся лагом суда имеют одинаковую или почти одинаковую длину, один буксирный конец подаётся с носа буксирующего судна на корму буксируемого, а другой наоборот, крест-накрест с первым. Кроме того, суда соединяются в носу и корме надёжными швартовами, заведёнными «на прямую», чтобы суда не расходились в стороны при поворотах.
На судах разной длины буксиры подаются с носа и кормы меньшего судна «вразнос» на нос и на корму большего. Для уменьшения рыскливости с носа и кормы меньшего судна дополнительно подаются концы «на прямую». Во всех случаях на борта навешивают кранцы или всё, что может выполнять их роль. Если буксировать будет меньший, катер, то при швартовке его нужно ставить ближе к корме буксируемого. Когда буксирует большее судно, нужно быть особо внимательным на поворотах, так как при навале меньшее судно начинает крениться.
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры Интернет, опубликовал RFC 8996, официально переводящих протоколы TLS 1.0 и 1.1 в разряд устаревших технологий.
Спецификация TLS 1.0 была опубликована в январе 1999 года. Спустя семь лет было выпущено обновление TLS 1.1 с улучшениями безопасности, связанными с генерацией векторов инициализации и добавочного заполнения. По данным сервиса SSL Pulse по состоянию на 16 января протокол TLS 1.2 поддерживают 95.2% web-сайтов, допускающих установку защищённых соединений, а TLS 1.3 — 14.2%. Соединения по TLS 1.1 допускают 77.4% HTTPS-сайтов, а TLS 1.0 — 68%. Примерно 21% из первых 100 тысяч сайтов, отражённых в рейтинге Alexa, до сих пор не используют HTTPS.
Главными проблемами TLS 1.0/1.1 является отсутствие поддержки современных шифров (например ECDHE и AEAD) и наличие в спецификации требования по поддержке старых шифров, надёжность которых на современном этапе развития вычислительной техники поставлена под сомнение (например, требуется поддержка TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA, для проверки целостности и аутентификации используется MD5 и SHA-1). Поддержка устаревших алгоритмов уже приводила к появлению таких атак, как ROBOT, DROWN, BEAST, Logjam и FREAK. Тем не менее, данные проблемы непосредственно не являлись уязвимостями протокола и закрывались на уровне его реализаций. В самих протоколах TLS 1.0/1.1 отсутствуют критические уязвимости, которые можно использовать для осуществления практических атак.
Компания Nokia, в 2015 году поглотившая компанию Alcatel-Lucent, которой принадлежал исследовательский центр Bell Labs, объявила о передаче всей связанной с проектом Plan 9 интеллектуальной собственности некоммерческой организации Plan 9 Foundation, которая будет курировать дальнейшую разработку Plan 9. Одновременно объявлено о публикации кода Plan9 под пермиссивной лицензией MIT в дополнение к лицензиям Lucent Public License и GPLv2, под которыми код распространялся ранее.
Основная идея Plan 9 связана со стиранием различий между локальными и удаленными ресурсами. Система представляет собой распределенную среду, базирующуюся на трех базовых принципах: все ресурсы можно рассматривать как иерархический набор файлов; нет различия в доступе к локальным и внешним ресурсам; каждый процесс имеет собственное изменчивое пространство имен. Для создания единой распределенной иерархии файлов-ресурсов используется протокол 9P. Классическую кодовую базу Plan9 продолжали развивать сообщества 9front и 9legacy, которые формировали готовые сборки для использования на современном оборудовании.
Источники:
https://www.bell-labs.com/institute/blog/plan-9-bell-labs-cyberspace/
https://www.opennet.ru/opennews/art.shtml?num=54815
https://news.ycombinator.com/item?id=26554539