протокол

Устранение уязвимостей в протоколе шифрования Интернета Transport Layer Security

Атака на обмен ключамиНапример, ИТ-специалистам удалось украсть ключ, о котором две стороны договорились через TLS версии 1.2.

Такой ключ всегда требуется, когда партнеры по коммуникации хотят обменяться секретной информацией, например, если клиент передает данные кредитной карты в интернет-магазин.Протокол TLS предоставляет три подхода к согласованию ключей. …

Протокол уголовного процесса: стиль письма влияет на судей

Протоколы допросов становятся все более важными в швейцарском уголовном судопроизводстве. В конце 2013 года криминолог и профессор права Надя Капус вместе с социологом лис. Фил.

Франциска Холь Цурхер провела опрос, в ходе которого представила судьям четыре идентичных по содержанию записей, различающихся только стилем. …

Высоконадежный протокол визуализации головного мозга выявляет задержки у недоношенных детей

Исследователи — эксперты в области визуализации и анатомии головного мозга — разработали протокол для использования специальной техники визуализации для изучения развития 10 мозговых путей у этих крошечных пациентов, работа опубликована 24 января в сети PLOS ONE. Цветные трехмерные изображения каждого тракта выявили связи сегментов с различными частями головного или спинного мозга. …