Otrzymane komantarze

Do wpisu: Matematyka a epidemie
Data Autor
NASZ_HENRY
Ministerstwo podało na 21:14 - 2946 zarażonych, co kłóci się z dotychczasową statystyką, przyrosty za duże  o 50%. Też mam o czym myśleć ☺ ☺
Dark Regis
Historycznie rzecz biorąc, JavaScript początkowo był realizowany w oparciu o JVM. Potem Mozilla wymyśliła własną maszynę (jak ktoś ma stare kody, to może obejrzeć), którą i tak wszyscy nazywali JVM. Obecnie jest to część projektu Chromium, ale podejście jest w zasadzie takie samo, czyli VM na bytecodach. Oczywiście oryginalne JVM można w tym kontekście nazwać maszyną "8-bitową", kolejna była powiedzmy "16-bitowa" obecnie nadal funkcjonuje "32-bitowa" i jest "64-bitowa". Mówię to w dużym przybliżeniu, ale oddaje to sens postępu w maszynach wirtualnych dla przeglądarek. Tu jest przykład: syedfarazabrar.com Można też obejrzeć obraz tych obszarów bezpośrednio w pamięci RAM (jeśli jest to blok zakodowany, to i tak niewiele widać, dlatego włamywacze przechodzą przez zrzuty pamięci do różnych śmietników, żeby wygrzebać sedno), które można uzyskać za pomocą pewnego debuggera. Można też napisać własny debugger i program do podglądu pamięci. Microsoft już od czasów DOS-a ma taką durną manierę tworzenia List List wskaźników do różnych obiektów, np. do driverów wirtualnych. source.chromium.org
Dark Regis
@jazgdyni Właściwie to chyba czas już sprawdzić co tam w tym temacie się zmieniło w ostatnim okresie. Komputer odłączony od sieci, o którym wiadomo, że jest, wcale nie jest bezpieczny. Można wymyślić projekt kopertki elektronicznej, która będzie transportowała treści z i do niego tak, jak w normalnym Internecie. Do tego mogą służyć np. botnety, które namierzałyby gościa, z którego wyjścia w świat tym razem korzysta. Na przykład Microsoft Telemetry, Microsoft Shop, XBOX, albo analogiczny projekt Google czy jakiejś NVidii. To jest równie proste do realizacji jak ten słynny Pegasus. Chyba kiedyś tu pisałem, że różnych Pegasusów na pecety może być skolko ugodno, albo nawet cink ciang ping da, hę? :) Podpowiedź jest w tym linku do artykułu o eksploitowaniu serwerów SQL Microsoftu. - bleepingcomputer.com Tu: github.com
Jabe
V8 wystartował w 2008 jako kompilator do (tylko) kodu maszynowego; widocznie dodali etap pośredni. Z Java Virtual Machine nie ma nic wspólnego, podobnie jak język JavaScript nie ma nic wspólnego z Javą (prócz nazwy).
Dark Regis
Już wykazałem. Nie ma już podstaw do dalszej dyskusji w tym temacie. No chyba, że napisze Pan do Larsa Baka, przypali mu stopy i każe zeznawać. On powie "nie nie nie nie korzystałem z projektu JVM, nigdy przenigdy, trzymałem się z dala tak długo jak było to możliwe", a następnie skona ;) Fakty są takie, że jest to kolejny projekt z wirtualnym procesorem, stosem, pamięcią w stercie i takimi tam, żeby mogło chodzić na kompach, tabletach, telefonach i lodówkach. medium.com
Dark Regis
Och doprawdy.... "How to get JavaScript bytecode from Node.js and V8 in 2019" - medium.com Ja nie jestem dzieciaczkiem zaraz po studiach informatycznych na "czołowych polskich uczelniach" (czytaj czołobitnych) naumianym w stylu "Pan profesor powiedział" i potrafię to sprawdzić sam. ;) Jeśli się mówi o JIT, to warto się zastanowić "do czego", bo raczej nie do X64. github.com Chce Pan kawałek z kodu źródłowego Firefoxa? hg.mozilla.org O, tutaj w dyskusji na ten przykład: hashnode.com "The V8 language support is a bit different, but we know almost hundreds of languages which compile to JavaScript (ES3) or JavaScript (ES5) and asm.js (soonish WebAssembly - very similar to bytecode you know from the JVM). In the V8 land, you also can't allocate memory or free memory as you wish; V8 handles it just like the JVM." Facet zrobił to na podstawie i na podobieństwo JVM. Sam o tym kiedyś myślałem, zwłaszcza że cały kod JVM jest w Internecie na gwizdnięcie. A to, czy rozkaz z kodem E8 nazwę sobie kodem B3, to już nieistotne szczegóły. Liczy się architektura.
Jabe
Co chce Pan wykazać?
jazgdyni
Witaj Izo, nie przejmuj się. Własnie o to chodzi byśmy byli coraz bardziej zakręceni. Zdrówko
jazgdyni
Brawo! Daj piątkę! *-)
jazgdyni
Dzięki Imci W tych tematach kompletnie się nie wyznaję. A wydaje mi się, że mój komp jest pastwiskiem dla tysięcy wrogich sił. W nocy mi się wyłącza, raz tak, a raz tak. A innym razem galopuje jak przestraszony królk. Lecz wiem, że te duże paskudy same sobie włączają aktualizacje. Więc jestem zakręcony jak tabaka w rogu. Mój dobry przyjaciel, norwesko - eskimoski milioner powiedział, że jedynym dobrym komputerem jest taki nigdy nie podłączony do sieci. Sam ma wszystko na pendrivie z szyfrowaniem 256 i korzysta wyłącznie jednorazowo z kawiarenek internetowych. Mnie niestety na to niestać. Ps. wszystkie klucze ma u mamy w notesie w bardzo ustronnym miejscu. I to mi się podoba.
Izabela Brodacka Falzmann
Dziękuję wszystkim.Mam o czym pomyśleć.
Izabela Brodacka Falzmann
Dzięki :)
Dark Regis
Nie koniecznie wirusa, a na przykład ransomware albo bardziej powszechną koparkę kryptowalut. Mechanizm JavaScript działa w oparciu o maszynę wirtualną Javy (JVM) i niektóre przeglądarki uszczęśliwiają swoich użytkowników wykorzystując mechanizm JIT. Więcej Panu nie powiem, ale takie coś jest aktualnie eksponowane w sieci, działa sprawnie i tylko czyha na frajerów. ;) 1) Koparka: investopedia.com bitcoin.pl 2) JIT: en.wikipedia.org 3) bleepingcomputer.com bleepingcomputer.com PS: Wirus się mnoży w sieci (robak) i broi, trojan daje dostęp z zewnątrz do komputera, ransomware szyfruje pliki militarnymi szyframi i szantażuje, koparka zżera zasoby komputera jak pamięć i szybkość (czas procesora i karty graficznej) i zwiększa pobór prądu (czasem do absurdu - słychać np. po wiatraku).
NASZ_HENRY
Jest kilka prostych sposobów pokazania, że rozwój pandemii nie jest wykładniczy. Pierwszy socjologiczny.- gdyby był wykładniczy to nie miałby kto pisać i czytać blogów ☺ Inne podałem pod linkiem: coryllus.pl Pobawić się w diagnostę możemy z pomocą tego Symulatora Epidemii: gabgoh.github.io Ilość zarażonych wyznaczam z dokładnością wyników wyborczych ☺  
Jabe
JavaScript nie ma nic wspólnego z JVM (prócz nazwy). Wszystkie współczesne „interpretery” JS stosują JIT.
Jabe
Jakiego wirusa? Co jest preferowane w przeglądarkach?
Dark Regis
Nie chodzi o to, żeby rzeźbić coś z glifów wyszukanych ręcznie z tablic unicode, bo to zbyt pracochłonne i wielu rzeczy tam po prostu nie ma. Chodzi o to, żeby dało się wykorzystać ogólnie stosowany system zapisu wzorów i formuł, nauczany na wszystkich poważnych uczelniach i preferowany w przeglądarkach. Jest też język do zapisu wzorów chemicznych, czy ogólnie wykresów i ilustracji, który nie wymaga pracy, prócz podlinkowania. Jednym z najbardziej podejrzanych sposobów jest przemycanie obrazów w linkach w formie base64, bo w ten sposób można z łatwością wpie... komuś cały kod wirusa za pomocą rozkazu "escape()". Jak? Linki są obiektami w jednej tabeli znaczników "a", więc: document.getElementsByTagName("a"); PS: Ten obrazek w tekście nie wejdzie w ten sposób: < img src="///C:\Users\&*$&^%\AppData\Local\Temp\msohtmlclip1\01\clip_image001.png" /> Raz, że to odwołanie do lokalnych zasobów komputera, a dwa obrazek jest brany ze śmietnika Temp w profilu użytkownika "&*$&^%". Aby to zadziałało, trzeba obrazek wrzucić gdzieś do sieci na jakiś uploader i podać tu link.
Jabe
N = N₀ e⁻ᵏᵗ Sₙ = 2ⁿ ⁻ ¹  
rolnik z mazur Waldek Bargłowski
Dlaczego tak komplikować.Najwazniejszy wzór jest y=70/n. I wszystko w temacie Pzdr
Dark Regis
W LaTeX-ie jest to $\frac{a}{b}$ albo ${a\over b}$ overleaf.com Potęga lub indeks górny, to $x^2$. Indeks dolny to $x_i$.
Dark Regis
Metoda druga polega na tym, żeby do łańcucha Markowa dodać kilkadziesiąt stanów, nawet zupełnie fantastycznych, połączeń między nimi, a następnie wyekstrahować prawdopodobieństwa przejść pomiędzy stanami na podstawie danych z istniejących zapisów o przebiegach epidemii. Jest to metoda uczenia w celu odtworzenia ukrytego łańcucha Markowa (HMM Hidden Markov Model) bez nadzoru lub z nadzorem (nauczycielem). To metody tzw. sztucznej inteligencji i zaliczmy do nich prunning (przycinanie grafu), k-nearest neighbors, maximum likelihood estimation, maximum entropy i podobne. 1) en.wikipedia.org 2) en.wikipedia.org 3) Maximum entropy estimation: arxiv.org
Dark Regis
Rzeczywiście wpisywanie wzorów matematycznych tutaj, czy tylko ekonomicznych, to rzeźba w błotku. A przecież jest taki świetny i przetestowany system jak MathJax (język LaTeX). Wystarczy wrzucić to na serwer i podłączyć do każdej strony (albo tylko dla zainteresowanych poprzez konfigurację) w nagłówku zgodnie z instrukcją w trzech linijkach. Ale do rzeczy. Język rachunku różniczkowego jest tu raczej mało adekwatny za względu na dyskretny charakter zagadnienia. Lepszy byłby język procesów stochastycznych z czasem dyskretnym. Coś a la - nomen omen - proces urodzin i śmierci, tylko z większą liczbą parametrów. Na granicy tych dwóch światów jest tzw. proces Poissona, gdzie czas jest ciągły w tym sensie, że nie znamy momentów skoków. Ogólnie są to po prostu procesy Markowa, albo procesy o przyrostach niezależnych. Trzeba napisać macierz prawdopodobieństw przejścia pomiędzy stanami. Jakie to mogą być stany? Trudno z marszu powiedzieć bez symulacji, ale wygląda na to, że można użyć par wartości (V,W), gdzie np. V = {zdrowy, bezobjawowy, chory, denat}, W = {wolny, izolowany}; jeszcze trzeba gdzieś wcisnąć {uodporniony, podatny} po wyleczeniu. Najlepiej do pierwszej grupy. Pomysł jest taki, żeby pierwsza grupa opisywała przebieg epidemii, zaś druga efekt zastosowanych środków walki z tą epidemią. Przykładowo weźmy populację składającą się z 1000000 osobników i jednego zarażonego i zarażającego (ale jeszcze nie chorego = bezobjawowy) na początku, T=0. Podatni są wszyscy. Bezobjawowych można wykrywać tylko testami lub zakładać o nich na mocy wiedzy o ich kontaktach (druga grupa parametrów). Ogólnie można zauważyć, że pierwszą grupę parametrów trzeba wykrywać jakimś algorytmem, żeby nadać wartości drugiej grupie parametrów. Każdy zarażony zaraża dwóch losowych pacjentów (uproszczenie, nie ma co kombinować ponad miarę, bo komputer w końcu klęknie). Przyjmijmy, że choroba rozwija się po losowej liczbie kroków 3 < dT < 6 . Dla T=1 mamy 3 zarażonych i żadnego chorego. W chwili T=2 możemy mieć różne scenariusze: od nadal 3 chorych, bo dalej mogli się zarażać we własnym gronie, do 9, gdy każdy z tych 3 zaraził 2 nowych. W chwili T=3 pierwszy delikwent ma szansę mieć symptomy choroby i uruchomić proces walki z epidemią, choć może to nastąpić później. Może też pozostać bezobjawowym. Opisałem tu intensywność zachorowalności. Kolejne dwie intensywności będą dotyczyły wychodzenia z choroby i śmiertelności. Wreszcie intensywność uodparniania. Dopiero symulacja pokaże jak w rzeczywistości dobrać parametry dla tego modelu. Widać jednak, że zarażanie już zarażonych oraz możliwość uodpornienia się niektórych osobników kompletnie zmienia własności modelu epidemii. Polecam łańcuchy Markowa: th-www.if.uj.edu.pl Kilka wymownych przykładów modelowania: ii.uwb.edu.pl
Izabela Brodacka Falzmann
Miało być N = No razy e do potęgi -kt, oraz Sn = 2 do potęgi n minus 1
Izabela Brodacka Falzmann
Przepraszam poddaję się.Wpisywanie znaków matematycznych okazało się nieskuteczne.Muszę wziąć korepetycje z grafiki komputerowej.
Do wpisu: Wielkie manewry
Data Autor
Anonymous
Póki leczy e-recepta system działa. Może faktycznie wystarczą 4 cyfry, a cała reszta to 4 litery.