|
|
Tomaszek @Jazgdyni to nie , ale ten drugi to kto ?youtube.com |
|
|
paparazzi Ależ "panie" doktorze, tak sobie kiedyś pisaliście ;-). Kochani Blogowicze , olewać trolli lub pokonywać ich własną bronią lub gorzej. |
|
|
mjk1 Oceniam tak nisko demokrację szlachecką, ponieważ inaczej patrzę na tamtą historię Rzeczpospolitej. Nie mam jednak najmniejszego zamiaru narzucać komukolwiek mojego punktu widzenia.
Podstawą ustroju feudalnego, jaki panował w ówczesnej Europie, był obowiązek pracy przymusowej na rzecz właścicieli ziemskich zwany pańszczyzną. Ponad 95% społeczeństwa, nie tylko chłopów, była bezlitośnie wykorzystywana przez oligarchię, króla i kościół. W całej Europie.
W ówczesnej Polsce szlachta, nienależąca do tych trzech stanów, dążyła do utworzenia demokracji szlacheckiej. Nie miała jednak najmniejszego zamiaru ulżyć doli chłopa pańszczyźnianego, tylko załapać się na te „frukty”, które były udziałem innych. Dowiodła tego całym swym postępowaniem w tamtym okresie.
Jak najbardziej uszlachcano chłopów i mieszczan, ale tylko tych, których było na to stać. W innych krajach było dokładnie tak samo. Tytuł szlachecki można było zarówno kupić, jak i sprzedać.
Jeżeli zaś chodzi o pewną nację, którą wyrzucano ze wszystkich krajów ówczesnej Europy, to sprawa nie wygląda wcale tak różowo, jak próbuje się nam ją przedstawić. Tej nacji nie sprowadzano wcale bezinteresownie, na co dowodów jest bez liku. Nie chciałbym jednak drążyć tutaj tego tematu, bo mogę zostać posądzony o jakiś ”antymityzm”.
Czy utworzenie demokracji szlacheckiej było przyczyną upadku Rzeczpospolitej? Wszystko wskazuje na to, że tak. Nie da się bowiem eksploatować człowieka ponad jego możliwości. Tak upadały i upadają wszystkie ustroje, nie tylko niewolnicze.
W tym miejscu chcę tylko nadmienić, że pańszczyzna została uzna przez Międzynarodową Organizację Pracy za najgorszą formę niewolnictwa. Tyle w największym skrócie. Postawienie demokracji socjalistycznej, zdecydowanie wyżej od demokracji szlacheckiej, nie jest żadnym myślowym fikołkiem.
W demokracji socjalistycznej 100% społeczeństwa miało jednak szansę odsunąć rządzących od władzy i to wcale nie teoretyczną szansę.
W demokracji szlacheckiej zaś ponad 95% społeczeństwa nie miało żadnej szansy na poprawę swego losu. Nawet teoretycznej szansy.
|
|
|
jazgdyni @mjk 1
Dlaczego pan tak nisko ocenia ówczesną demokrację szlachecką? Nie chce pan zauważać totalitarnego i ściśle zhierarchizowanego sytemu państw dookoła RP? Polska to był ewenement na tamte czasy, więc postawienie Polski szlacheckiej w kontrze do systemu demokracji socjalistycznej to myślowy fikołek.
I chyba pan za dobrze nie zna historii tamtych lat. Czy wie pan, że wielokrotnie uszlachcano i mieszczan i chłopów, jak na to zasłużyli. Co więcej - był nawet automatyzm taki, że jeżeli żyd nawracał się na chrześcijaństwo, to natychmiast zostawał szlachcicem.
Dla co mądrzejszych sąsiadów, wiele systemowych rozwiązań polskich było wzorem do naśladowania. Przykładowo Prusy zafascynowane siecią dworków szlacheckich, zbudowały na ten wzór całą nową klasę junkrów. Stany Zjednoczone, właśnie się organizując, też pełnymi garściami czerpały z naszych rozwiązań. |
|
|
Dark Regis Bardzo słusznie, bo ruch w sieci odbywa się w oparciu o protokół TCP/IP lub też UDP/IP i jest kierowany do określonego portu serwera usługi sieciowej, zaś nazwy domenowe są tylko pomocniczym elementem. Wystarczy zajrzeć do dowolnego sniffera, żeby się o tym przekonać. Oczywiście kiedyś była sprawa prosta, czyli numer IP i otwarty/zamknięty port, zaś teraz mamy jeszcze do sforsowania różne systemy oprogramowania bramy, które nie muszą wpuszczać gołych pakietów bez przedstawienia się, czyli bez zapytania o nazwę domeny i nazwę zasobu lub bez innej autoryzacji.
IPv4: Src: 192.168.X.X, Dst: 8.8.8.8
UDP: Src_port: 53661, Dst_port: 53 (standard)
DNS: Standard query (flags 0x100, = do query resursively; Questions: 1)
Queries: "naszeblogi.pl", type A, class IN
IPv4: Src: 8.8.8.8, Dst: 192.168.X.X
UDP: Src_port: 53 (standard), Dst_port: 53661
DNS: Standard query response (flags 0x8180 = recursion available; Message is a response)
Queries: "naszeblogi.pl", type A, class IN
Answers: "naszeblogi.pl", type A, class IN, addr 188.40.16.4
IPv4: Src: 192.168.X.X, Dst: 188.40.16.4
TCP: Src_port: 61174, Dst_port: 443 (standard)
SSL: TLSv1.2 Record Layer: Handshake protocol: Client Hello
Handshake Protocol: Type Client Hello
Random Session ID
Cipher Suites
Compression Methods
Extension: ... elliptic curves, ec_point_formats ... signature_algorithms.... |
|
|
mjk1 Panie Ryszardzie. W XVI wieku w Polsce panowała demokracja szlachecka. Przecież przy demokracji szlacheckiej, to nawet demokracja socjalistyczna to Himalaje wolności. |
|
|
Ryszard Surmacz @ Autor
To, co piszesz nie jest przepowiednia, to już się dzieje. Chiny ponownie przebiły cały Zachód. Każda, nawet najbardziej demokratyczna, władza marzy o takim systemie inwigilacji, jaki wypracowali Chińczycy. Gdy dowiedziałem się, że jedna kamera obsługuje 8 Chińczyków, to doznałem szoku. Ten system zakupi u nich cały świat. I dopiero wtedy globalizacja osiagnie swój wymiar absolutny. Na tym przykładzie widać jaka wartość ma dziś demokracja.
Ale też dopiero teraz i na tym tle doskonale widać czym była polska naturalna demokracja wypracowana w XVI w. Dopiero teraz widać jej wartość i cenę przetargowa. Ale co my o niej wiemy, a jeżeli nawet coś wiemy, to czy znajdzie się jakiś decydent, organizacja, którzy przełamia tę barierę totalnego strachu, jaki paraliżuje nasze zmysły i nasze czyny i pokaża całemu swiatu prawdę o nas? Czy znajdzie się chod jeden biblijny człowiek...? Nie wiem, ale chyba nikomu nie przychodzi do głowy, że nasza XVI-wieczna demokracja jest jedynym antidotum na pełzajcy absolutny totalitaryzm. Może covid ma nas wystraszyć, a nowy system wziać za mordę, lepiej, niz czynili to bolszewicy. Czy taka wizja, to wróżenie z fusów? Statua Wolności nie jest dla nas symbolem, lecz sa te orły w polskich urzędach, którym poprzyklejano korony na głowach. Tu widać stan ducha i umysłu Polaków. A bo będzie taniej... |
|
|
mjk1
Szanowny Autorze. Jeden szubrawiec nie jest w stanie wyrządzić demokracji żadnej szkody, dokładnie tak samo, jak ja sam nie jestem w stanie odsunąć tych szubrawców od władzy. To działa w obie strony. Tylko większość jest w stanie to zrobić. Demokracja zakłada równość wobec praw a nie urawniłowkę, jak próbuję Pan sugerować. Ludzie w większości nie są z natury źli. To system czyni ich szubrawcami i egoistami, podobnie jak okazja czyni złodzieja. Może Pan to prześledzić nawet na własnym przykładzie. Poprosiłem, aby każdy przeczytał swój wpis i sam ocenił jego jakość. I już nie jestem dla Pana, jak wcześniej, trolem piszącym na zlecenie a drogim kolegą, choć piszę za każdym razem dokładnie to samo. Trochę więcej wiary w samego siebie a przede wszystkim w ludzi. Demokrację naprawdę da się wprowadzić i wcale nie jest utopią. Trzeba tylko wiedzieć od czego zacząć. To jednak temat na osobny wpis. Pozdrawiam Pana. |
|
|
Dark Regis ... nie, tego stanowczo nie da się opowiedzieć zaczynając od środka. W każdym razie alternatywą jest jeżyk form różniczkowych ze wszystkimi tego konsekwencjami. Tak czy siak trafiamy tu w zagadnienie algebr Liego. Dlatego zakończę tylko jedną uwagą: jeśli mamy płaską krzywą trzeciego stopnia X nad ciałem skończonym (Galois), to jej funkcja Zeta zapisuje się wzorem:
Z_X(t)=\sum_{D\geq 0} t^{deg D}
Inaczej:
(1) Z_X(t)=1+N\sum_{n=1}^\infty \frac{p^n-1}{p-1} t^n = \frac{1+(N-p-1)t+pt^2}{(1-t)(1-pt)}
Używam tu "slangu" MathJaxa, bo nie mam innej metody podania piętrowych wzorów. W każdym razie na tej podstawie szacuje się liczbę tzw. punktów wymiernych krzywej (w ciele skończonym ale mającym gigantyczną liczbę elementów), a to bezpośrednio przekłada się na bezpieczeństwo kryptograficzne systemu opartego o tę krzywą. Jednak jest tu szereg dodatkowych założeń, a wiążą się one także z zagadnieniem repunitów w danej bazie p. Pierwszy repunit widzimy w powyższym wzorze pod sumą (p^n-1)(p-1). Wynika on z tego, że liczba wymiernych dywizorów w wybranej klasie ma postać (p^L-1)(p-1), gdzie L wylicza się jak wymiar dla dywizorów (osobna bajka)...
Aby zrozumieć najpierw pojęcie dywizora trzeba zaliczyć funkcje meromorficzne (wymierne zespolone), które jednoznacznie są określone przez ciąg liczb przypisanych do określonych punktów: stopnie zer i biegunów funkcji.
Inaczej (1) określa pewien zespół parametrów metody ECC (HECC również): licznik ma dwa pierwiastki zespolone sprzężone (niewymierności kwadratowe) (1-at)(1-a't). Liczbę punktów wymiernych dla rozszerzenia ciała skończonego F(p), czyli F(p^r) na krzywej eliptycznej X liczymy jako N(r)=|a^r-1|=p^r+1-a^r-a'^r. Na przykład krzywa X: y^2+y=x^3 nad F(2) ma funkcję Zeta: (1+2t^2)/((1-t)(1-2t)). Rozkładam mianownik (1+2T^2)=(1-i*sqrt(2t))(1+i*sqrt(2t)), zatem N(r)=2^r+1 dla r nieparz i 2^r+1-2(-2)^(r/2) dla r parz. Stąd też liczba punktów wymiernych krzywej eliptycznej X nad ciałem F(p) spełnia warunek p+1-2*sqrt(p)<=N<=p+1-2*sqrt(p). Ogólnie rzecz biorąc dla kryptografii ECC można wpaść w kanał, bo niektóre algorytmy są w stanie wytłuc punkty wymierne krzywej X w miarę szybko. Istnieje też ryzyko zamiany ciała (czyli z zachowaniem działań) na lepiej opatrzone w arytmetykę i po przeprowadzeniu obliczeń powrotu do wyjściowego. Dla HECC mówimy o CM ciałach, co oznacza dopuszczanie mnożenia zespolonego. Głowa mała, jakich metod się tu jeszcze ludziska imają. Fantastyczne sprawy ;)))))
W każdym razie super problem na długie zimowe wieczory :] |
|
|
Dark Regis @jazgdyni ten temat wymaga osobnego wątku. Chodzi o bezpieczeństwo wszystkich danych przesyłanych w Internecie, a Chińczycy osiągnęli właśnie kwantową dominację nad Europą. Mają więcej komputerów kwantowych niż USA. Już kiedyś pokazywałem taki szkic algorytmu do łamania kluczy kryptograficznych, który opiera się na dwóch zasadach: możliwości eksponencjalnego uruchamiania wątków obliczeń (przynajmniej jak 2^n) oraz braku "zapominania" poprzednich danych przez kwantowe obliczenie. Na przykład taki schemat obliczenia wcale nie jest już absurdalny i złożony pamięciowo oraz czasowo:
Mamy do rozłożenia na czynniki bardzo dużą liczbę N. Wiemy, że ta liczba ma co najmniej dwa duże dzielniki N=M1*M2. Jak je znaleźć? Buduję przestrzeń danych dla algorytmu przeszukiwania binarnego: N=X*10+Y, zaczynam od Y i X porównywalnej długości, a następnie "przelewam" w pętli X na Y, albo odwrotnie. Jeśli X na Y, to X'=X-1, Y'=Y+10, a odwrotnie to Y"=Y-10, X"=X+1. Rozkład liczby N polega więc na znalezieniu takiej pary liczb (A,B), która spełnia któreś z otrzymanych równań (w którymś kroku) i które mają wspólny dzielnik >1. Zastąpiłem zagadnienie klasycznego "łupania" liczby N, zagadnieniem znajdowania jakiegokolwiek wspólnego dzielnika liczb A i B, na początek gdzieś o połowę mniejszych.
Przykład N=247=13*19. początkowo 247=22*10+27, N=22=2*11, 27+3^3; krok 1: N=21*10+37, 21=3*7, 37 p; krok 2: N=20*10+47; wreszcie 3: N=19*10+57, 19 p, 57=3*19. Stąd N=19*(10+3)=13*19.
To jest tylko tło całego procesu, a rzeczywistą robotę będzie wykonywać jakiś algorytm wykonujący szybkie operacje modulo na liczbach A i B w celu wykazania braku wspólnego dzielnika. Warto w tym celu prześledzić zagadnienie znajdowania cech podzielności także w innych bazach niż 10.
A teraz ECC, a właściwie to mówimy o HECC, czyli o krzywych hipereliptycznych. Jak Pan pamięta kiedyś byłem bardziej skłonny do poszukiwania alternatywnego własnego i twórczego podejścia. Jednak z czasem i z przyrostem wiedzy ta młodzieńcza choroba zanika. Aby nie wpakować się w jakiś kanał bez powrotu, trzeba bowiem przejść cały kurs geometrii algebraicznej: od krzywych i pierścieni, aż do dywizorów i różnych indukowanych własności algebraicznych (jak własność grupowa) i wielomianów Hilberta dla krzywych (budowanie obiektu uniwersalnego dla rodziny krzywych), funkcji Zeta dla krzywych i uogólnionego tw. Riemanna. Nie żartuję. Problemy są tu takie, jak wielokrotnie nakreślałem: trudności z budowaniem spektrum pieścieni dla rozmaitych rozszerzeń o liczby algebraiczne, w tym teoria Galois, trzeba wielokrotnie przechodzić z zagadnieniem do przestrzeni i wersji rzutowych albo gorzej (grassmanniany), no i wiedzieć jak liczyć przestrzenie styczne, kostyczne i co z tego wynika. Przestrzeń kostyczna najogólniej to tak, jakbyśmy w lokalnym układzie współrzędnych dla punktu x rozwinęli funkcję w szereg Taylora i spojrzeli na czynniki z x^n i wyższe. To jest ideał oznaczany m^n (z potęgą n). Przestrzeń kostyczna to m/m^2. |
|
|
Roz Sądek @Imć Waszeć
Po przeczytaniu Pana komentarza do aksjomatu: do całkowitego wyłączenia internetu wystarczy wyłączenie 13 serwerów DNS ( z tego 2/3 to serwery prywatne), a do jego prawie natychmiastowego zatkania - wyłączenie kilku z nich, przestaję z Panem dyskutować w tym temacie, kolokwialnie mówiąc: EOT.
|
|
|
Anonymous @Cyborg59 OK :-) Jak są przeciwciała albo przechorowało się ciężko z charakterystycznymi objawami to nie widzę wskazań do szczepień. Oczywiście odporność krzyżowa (na mutacje o podobnych antygenach) nie będzie działała w nieskończoność, ale to prawidłowość. Na grypę też co roku są nowe szczepionki. Tak samo musi być z sars2.
Zachorowanie w 2019 roku to ciekawe. jest trochę takich informacji od pacjentów. Ostatnio usłyszałem od laborantki, że jako jedyna w pracy nie miała ani objawów, ani dodatniego testu na kowid, ani przeciwciał na kowid ale przed pandemią miała grypę z utratą smaku. Córka kolegi ciężko odchorowała bo byłą zmęczona podróżą, wystawiona na zmiany temperatur a jednocześnie w zamkniętych ciasnych pomieszczeniach otrzymała dużą ilość wirusa. Właśnie m.in. "dawka" wirusa gra rolę. Ja nie chorowałem. Jak czułem, że mnie coś bierze to wskakiwałem do łóżka. Owszem ponad 5 lat temu miałem typowe śródmiążowe zap. płuc i w kilka godz. obj.niewydolności krążeniowo-oddechowej - pisał o takich zdarzeniach sprzed kilku lat Jazgdyni - i to mógł być sars1 lub podobny wirus dający teraz odporność. |
|
|
Anonymous @Imć Waszeć Ładna perspektywa. Niestety pasuje do ogólnego schematu. |
|
|
Dark Regis PS: Żeby odtworzyć cały zasób adresów DNS na serwerze np. w Warszawie, trzeba ściągnąć do swojego serwera DNS taką ogromną bazę danych i to wszystko:
reverse-ip.whoisxmlapi.com |
|
|
Dark Regis Nie, to raczej Pan niech pisze o tym na czym się zna. Jako administrator sieci stawiałem i konfigurowałem sobie sam serwery DNS, NetBIOS, POP3, SMTP czy DHCP. W oparciu o mój jeden jedyny serwer mogłem sobie rozciągać "Internet" na całą instytucję, czyli parę podsieci i szereg pojedynczych komputerów (w tym trybie można również postawić Internet na kilka miejscowości z jednym wyjściowym/zewnętrznym numerem IP). Mój serwer służył jedynie jako węzeł z routerem szerokopasmowym i stąd szedł "prawdziwy" Internet wgłąb całej sieci. Takie rozwiązanie nazywa się w literaturze Intranetem. W przypadku padnięcia wszystkich DNS-ów wcale nie pada Internet jako taki, a jedynie znika możliwość reprezentacji numerów IP za pomocą nazw czytelnych dla użytkowników. Nie znika jednak możliwość wyboru protokołu, czyli np. chęci połączenia się ze stroną WWW. Wystarczy w większości zamiast "host.domena/lokacja?parametry" napisać tak "numerIP:port". Oczywiście admini często to udziwniają lub wyłączają (jak FTP), ale to nie oznacza padnięcia Internetu, tylko palącą potrzebę przekonfigurowania serwerów.
Przykładowo 188.40.16.4:80, to jest strona WWW Gazety Polskiej i można to wklepać do okna adresu przeglądarki, żeby się połączyć. Uzyskałem ten adres po traceroutowaniu nazwy "naszeblogi.pl". Ciekawostką jest, że ten adres znajduje się w....
8 23 ms 24 ms 18 ms ae5-515.RT.LDC.WAW.PL.retn.net [87.245.245.206]
9 * 43 ms 35 ms ae8-10.RT.IRX.FKT.DE.retn.net [87.245.232.139]
10 46 ms 44 ms 84 ms GW-Hetzner.retn.net [87.245.245.114]
11 39 ms 45 ms 37 ms core23.fsn1.hetzner.com [213.239.224.249]
12 56 ms 43 ms 54 ms ex9k1.dc13.fsn1.hetzner.com [213.239.245.238]
13 74 ms 32 ms 50 ms static.4.16.40.188.clients.your-server.de [188.40.16.4]
Inny przykład to Onet z IP 99.83.207.202, z tym, że ich serwer nie obsługuje połączeń na gołym IP i wyświetla stronę błędu protokołu HTTP o numerze 404, czyli brak (pliku np. cos.html) zasobu pod wskazanym adresem. Kiedy się konfiguruje jakiś serwer to takie obrazki czyta się na okrągło.
W przypadku zastosowania mechanizmu DHCP również sprawa nie jest przegrana, bo router na numerze IP xxx.xxx.xxx.1 z 1 na końcu zazwyczaj grzecznie podaje rozmiar obsługiwanej sieci, czyli maskę podsieci. Wtedy można na głupa wziąć numer końcówki z tego zakresu i czasem trafi się na jakiś pracujący komputer (pingiem). Ja to robiłem z zewnątrz sieci z domu, logując się na router CISCO, czyli wchodząc przez router do sieci i z niego pingując numery w Intranecie. Było mi to potrzebne, bo nocami różni dziwni ludzie przychodzili i namiętnie oglądali pornosy, a potem zapierali się, że wirus lub trojan sam przyszedł na ich komputer przez okno. W taki właśnie sposób osoba administrująca np. sieciami telefonicznymi, czyli mająca uwierzytelnienia, gdzie telefony mają rzekomo różne IP, może z łatwością zlokalizować każdego mimo losowania numerów. Ale to są już szczegóły techniczne. |
|
|
Roz Sądek @Imć Waszeć
Niech Pan pisze o tym na czym się Pan zna.
Dla całkowitego wyłączenia neta wystarczy 13 wyłączyć serwerów DNS. Obok ich literowych nazw podaję ich 12 właścicieli. Niech nikt nie pisze, że te serwery są zdublowane, albo, ze domeny niższego rzędu obsługiwane są przez serwery lokalne. itd itp. I co z tego. Wyłączenie jednego z 13 to już wzrost ruchu o 20%, ale dwóch albo trzech, to już początek zatykania serwerów węzłowych. Wyłączenie połowy, to po godzinie ciemno i głucho. Co niektórzy będą mieli czynne łącza do planety Alafa Proxima Cymbalis, ale to przecież nie nasz ziemski net.
A VeriSign Global Registry Services
B University of Southern California, Information Sciences Institute
C Cogent Communications
D University of Maryland
E NASA Ames Research Center
F Internet Systems Consortium, Inc.
G US DoD Network Information Center
H US Army Research Lab
I Netnod
J VeriSign Global Registry Services
K RIPE NCC
L ICANN
M WIDE Project |
|
|
terenia gsmonline.pl
rejestr.io |
|
|
Jan1797 Pers'ie musisz poczekać
Pora zając się losem wygnańców z pierwszej Solidarności, zanim nastanie moda hołubienia
wszystkiego oprócz własnej historii najnowszej.
Zakładając, że nigdy to nie nastąpi z racji waszej pychy.
Tak się składa, że widziałem w hamburskim porcie czterdzieści lat wstecz"uciekinierów"
Do dzisiaj mam przed oczami lady biur turystycznych, obok kolejki naszych do zakwaterowania
w obozach przejściowych. Jarzysz, obozy przejściowe i kartki żywnościowe lat 80? |
|
|
Pers Andżela
Jak chcesz dowiedzieć się coś o rurach NS to sobie poczytaj choć watpie czy coś zrozumiesz
konserwatyzm.pl |
|
|
jazgdyni Trzymaj się Angelo. Mie damy się światowej prostytucji.
Oni silni pieniądzem, umysłem i ciałem są słabi. |
|
|
jazgdyni Autentycznie?
Wydawało mi się, że większość masztów należy do Ericssona. A jak ich polscy partnerzy zrobili w konia, to temat na osobny wpis. Polak potrafi.
|
|
|
Pers Andżela, jakie perełki?
To są perliska wielkości arbuza ! |
|
|
jazgdyni @Imć Waszeć
Opisuje Pan wizję tyranii oligarchów - zarządców, z certyfikowanymi technokratami do obsługi, co jest właśnie tym, co przewiduję.
Ale zawsze znajdzie się jakiś Edward Snowden, czy Julian Assange, który wyr***a system..
To bedzie ciągła wojna pdjazdowa. My mamy więcej do wygrania, a oni więcej do stracenia.
Ps. do poprzedniego komentarza. Na poważnej i bogatej jednostce badawczej na Morzu Północnym, aby zapewnić stabilność komunikacji mieliśmy - własny transponder szerokopasmowy na satelicie. łączność telefonii komórkowej, bo już praktyczne całe Morze Północne jest objęte siecią, telef. sat INMARSAT. telef. sat. (bez specjalnej anteny) IRYDIUM, oraz oczywiście łączność radiową na UHT i falach krótkich. Gołębi nie mieliśmy. Spece, jeżeli chodzi o grube miliony, nie pomijają niczego. |