Официальный сайт Информационно-технического центра Томской области
Google запатентовала книгу с дополненной реальностью PDF Печать E-mail
09.03.2016 10:25

Компания Google запатентовала прибор, внешне похожий на гамбургер и делающий интерактивной обычную бумажную книгу.

Об этом пишет naked-science.

Книги с дополненной реальностью, позволяющей оживать историям на страницах, уже перестали быть новинкой на рынке. Однако для создания "живой" книги требуется гаджет. К примеру, в разработке BooksARalive в процессе участвуют бумажная книга и планшет.

Приложения сканируют любую иллюстрацию книги и с помощью гаджетов передают дополнительный контент: объемное изображение, трехмерную анимацию или звук.

Как поясняет TechXplore, новая технология Google, превращающая реальную книгу в виртуальное развлечение, обойдется без смартфонов и планшетов. Их функции выполнит прибор, внешне напоминающий гамбургер.

Он размещается между страницами обычной книги и в процессе чтения "оживляет" изображения в ней и дополняет их новыми деталями, реагируя на манипуляции читающего.

Напомним, схожую технологию в минувшем году запатентовала корпорация Microsoft. Речь идет об электронной книге с функцией голосового воспроизведения текста и интерактивными картинками. То есть такая e-book будет сама читать вашему ребенку сказки на ночь, а при произнесении фразы: "…И тут появился дракон" – в ней будет оживать анимированная картинка с этим самым драконом.

 
Лицензия PDF Печать E-mail
11.12.2015 10:11

Лицензия на деятельность по технической защите информации

 


Лицензия деятельности по разработке, производству, распространению шифровальных средств...

 

 
АРМ ЕСИА PDF Печать E-mail
02.09.2015 15:39

 

Мероприятия для организации пунктов подтверждения учетных записей ЕСИА с использованием web-приложения (АРМ ЕСИА).

 

Перед началом работы с АРМ ЕСИА советуем Вам ознакомится с Руководством пользователя ЕСИА.

  1. Каждый орган и организация, планирующая подтверждать учетные записи (далее — УЗ) пользователей ЕСИА с помощью web-приложения, должен определить уполномоченное лицо за администрирование профиля органа власти в ЕСИА (руководитель организации или лицо им назначенное) и операторов (специалисты, которые будут осуществлять подтверждение УЗ пользователей).
  2. Операторы должны иметь (при отсутствии получить) усиленную квалифицированную электронную подпись (далее УКЭП) содержащую сведения о принадлежности лица к данной организации.
  3. Уполномоченное лицо и Операторы должны зарегистрироваться в ЕСИА. Далее  получить подтвержденную учетную запись физ. лица: в Центре обслуживания, получить код подтверждения личности по почте , с помощью УКЭП (более подробно в разделе 2 Руководства пользователя ЕСИА). Информация о подтверждении УЗ отображается  в личном кабинете пользователя ЕСИА:

image1

  1. Уполномоченное лицо должно подать заявку на получение доступа к учетной записи органа/организации в ЕСИА  по форме Приложения «А» форм заявок по ЕСИА. Оригинал заявок направляется в адрес Комитета информационных технологий и телекоммуникаций области с печатью организации и подписью руководителя организации. В случае необходимости замены Уполномоченного лица, направляется заявка по форме Приложения «Б»
  2. Оператор должен подать заявку на создание записи регистра органов и организаций, имеющих право создания (замены) и выдачи ключа простой электронной подписи по форме Приложения «З» форм заявок по ЕСИА. Заявка так же направляется в адрес Комитета информационных технологий и телекоммуникаций области.
  3. По завершении исполнения заявки по форме Приложения «А» уполномоченное лицо должно авторизоваться в ЕСИА в своем ЛК.  В разделе «Организации» должностное лицо может пригласить других лиц (зарегистрированных в ЕСИА) в качестве сотрудника. Новому сотруднику придет приглашение на электронную почту с указанием ссылки, по которой надо пройти для добавления к организации в качестве сотрудника.
  4. Операторы должны подтвердить свою принадлежность к данной организации.
  5. По завершении исполнения заявки по форме Приложения «З»  уполномоченное лицо должно добавить Операторов в список участников АРМ Центра обслуживания и в список участников Технологического портала.  Затем Оператор производит вход в Технологический портал  (ссылка входа https://esia.gosuslugi.ru/console/tech) , в разделе «сервисы» создает центр обслуживания (далее ЦО).  В случае необходимости Оператор создает несколько ЦО (если орган/организация имеет сеть филиалов с тем же ОГРН).
  6. После создания ЦО Оператор должен пройти по ссылке https://esia.gosuslugi.ru/ra в АРМ ЕСИА , авторизоваться по УКЭП. При первом входе в ЕСИА по УКЭП Вам  будет предложено установить Плагин для работы с эцп. После установки Плагина в Internet Explorer в Свойствах браузера/Бехопасность/Надежные сайты добавить сайт https://esia.gosuslugi.ru.     Только при первом входе в АРМ ЦО будет предложен выбор ЦО, к которому Вы подключены. В случае удачной авторизации в АРМ ЦО Оператор должен повторно войти в Технологический портал и произвести смену статуса ЦО на «действующий» (Далее Вы можете производить активацию пользователей, согласно Руководства оператора ЦО ЕСИА.
  7. Обращаем Ваше внимание на то,  что с 01.04.2015 года на сайте Минкомсвязи России опубликована и введена в действие новая версия Регламента ЕСИА версии 2.4, в котором прописана процедура работы с Центрами обслуживания на которые поступают жалобы от граждан (пункт 15 Регламента ЕСИА 2.4.1). Недобросовестный Центр обслуживания помечается в ЕСИА как недействующий и скрывается с публичной карты до момента уведомления о восстановлении его работоспособности. Ведется реестр недобросовестных ЦО.

В случае необходимости, Вы можете просмотреть пошаговую инструкцию того, что Вы должны увидеть в личном кабинете и кабинете вашего ведомства по мере выполнения заявок.

Руководство оператора ЦО ЕСИА,  также размещено на официальном сайте Минкомсвязи России по адресу — http://minsvyaz.ru/ru/doc/?id_4=1125.

Приобрести электронную подпись можно:

— в БУ ВО «ЦИТ». Образец заявки и порядок получения ЭЦП через БУ ВО «ЦИТ» находится по адресу http://ca.centerit35.ru/?page_id=16.

—  в любом аккредитованном Минкомсвязью России удостоверяющем центре (http://minsvyaz.ru/ru/directions/?regulator=118);

— в любом удостоверяющем центре, входящим в Единое пространство доверия электронных подписей, формируемое Минкомсвязью России

(http://www.reestr-pki.ru/tsl.html).

 

 
Главный сервер BBC взломан российским хакером PDF Печать E-mail
15.01.2014 13:57

 

Главный сервер BBC взломан российским хакером

Русский хакер взял под свой контроль один из главных серверов BBC и пытался продать доступ к нему другим киберпреступникам, пишут Новости ИТ.

Представитель американской компании Hold Security рассказал агентству Reuters и Financial Times о том, что еще на прошлой неделе на форуме «черного» рынка было обнаружено рекламное объявление хакера с предложением приобрести доступ к серверу BBC. Осталось неизвестным, успел ли кто-то воспользоваться предложением, до того как мультимедийная компания обнаружила вторжение.

На эту новость представитель BBC сказал следующее: «Мы не комментируем вопросы безопасности».

Сегодня стало известно, что работа сервера BBC была нарушена через файловый ресурс ftp.bbc.co.uk.

Напомним вам, что еще в 2002 году (приурочив к траурной годовщине террористической атаки 9/11), BBC опубликовала логин и пароль доступа к этому ресурсу, с тем, чтобы общественность и сотрудники компании могли без ограничений скачивать аудио- и видеоматериалы.

Исторически так сложилось, что данный ftp-ресурс журналисты BBC использовали для хранения на нем своих материалов. А сравнительно недавно через него стали передавать рекламные материалы для использования в международной сети вещания BBC Worldwide Channels.

Согласно с информацией Hold Security, хакер использовал псевдонимы «Hash» и «Rev0lver» и впервые придал огласке уязвимость сервера BBC еще 25 декабря.

Специалисты компании говорят о том, что в доказательство успеха своей атаки, хакер предоставлял копии файлов, которые могли быть получены только человеком, имеющим полный доступ к серверу. Они считают, что для кибепреступников такое поведение характерно и предвещает глобальный взлом мощных информационных систем.

Профессор Алан Вудворд из Университета Суррей сказал по этому поводу, что «если дыра в безопасности была обнаружена на базовом сервере и не была оперативно устранена на уровне протокола FTP [file transfer protocol], то риск повторных атак сохраняется». А это значит, что файлы с конфиденциальной информацией могут быть скачаны в любой момент.

Кроме того профессор отметил: «Наибольший риск заключается в том, что FTP серверы подключены ко всей глобальной сети BBC и имеют незащищенный доступ к другим серверам для внутренней передачи файлов. А это может быть использовано хакером, как отправная точка для взлома других ключевых серверов в сети».

Источник: www.bbc.co.uk

 
Google отказался исполнять требования Роскомнадзора PDF Печать E-mail
24.06.2013 11:16

По мнению представителей американского поисковика, они не обязаны соблюдать российское законодательство и уведомлять власти об обработке персональных данных россиян

Google отказался исполнять требования Роскомнадзора

фото: ИЗВЕСТИЯ/Марат Сайченко

Регистрация пользователя в онлайновых сервисах Google означает его согласие на условия пользования и политику конфиденциальности, соответствующие законодательству США. Поэтому Google не обязана уведомлять Роскомнадзор об обработке персональных данных россиян. Такой ответ компания прислала на запрос российского ведомства о конфиденциальности данных пользователей. Об этом «Известиям» сообщил начальник управления по защите прав субъектов персональных данных Роскомнадзора Юрий Контемиров.



Читайте далее: http://izvestia.ru/news/552428#ixzz2X6kl6xCH
 
<< Первая < Предыдущая 1 2 3 4 Следующая > Последняя >>

JPAGE_CURRENT_OF_TOTAL
Сейчас 75 гостей онлайн

Вход в систему



Обратная связь

приёмная: (8-3822) 60-28-03,
факс: (8-3822) 60-28-69,
е-mail: info@tric.ru