logo
 
Witamy, Gość. Zaloguj się lub zarejestruj.

Zaloguj się podając nazwę użytkownika, hasło i długość sesji

Autor Wątek: Internet w stanie wrzenia...  (Przeczytany 26016 razy)

0 użytkowników i 1 Gość przegląda ten wątek.

Offline SasQ

  • Collegium Invisible
  • Zaawansowany użytkownik
  • *
  • Wiadomości: 284
  • Płeć: Mężczyzna
  • Quanta rhei... :-)
    • Jabber/AQQ
    • Zobacz profil
    • Naukowy kącik kwantowy
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #30 dnia: Luty 20, 2012, 18:08:14 »
Cytat: Michał Anioł
Dziś nie trzeba podkładać lokalizatorów wystarczy że masz komórkę i już cie śledzą
I to z dokładnością do metra, przy wystarczająco gęstym sąsiedztwie BTSów ;-J Oficjalnie musisz się zgodzić SMSikiem. Nieoficjalnie oni przecież mogą śledzić i bez SMSika. A Moniuszko słucha ;-J

Cytat: Michał Anioł
dostęp do kompa to tak jak by mi podano skopolaminę by dostać się do mojej prywatnej pamięci,Komputer to moja prywatna przestrzeń,To wartości intelektualne które zbieram całe życie to mój "pamiętnik" kawałek osobistej historii mego życia ,to jak skan ludzkiej pamięci.
Dobrze wiem, co masz na myśli. Dlatego na swoim głównym komputerze korzystam wyłącznie z otwartego oprogramowania. Heh, co za ironia: otwarty kod jest bardziej zamknięty dla wszelkiej maści szpiegów, niż zamknięty Windows, który jest wręcz otwarty na ościerz i zaprasza złodzieji. Ostatnio byłem w szoku, gdy zobaczyłem, że wszystkie komputery z Winshitami w mojej sieci, bez wyjątków, wystawiają w sieci dupę, znaczy usługę "Rejestr zdalny", która umożliwia zdalne dłubanie w rejestrze systemowym. Do tego UPnP wystawia w sieć wszelkie informacje o sprzęcie. A jakby to nie wystarczyło, to spod Linuxa można zobaczyć wszystkie partycje systemowe Windowsów udostępnione w sieci, czego nie widać spod Windowsa. Jak ktoś jest ciekawy, jak to wszystko powyłączać, to mogę napisać.
Ostatnio też trochę się zdziwiłem, gdy na laptopie z Windowsem sprawdziłem sobie zajętość katalogu C:\WINDOWS na dysku i Windows pokazał:
Rozmiar: 4.57 GB (bajtów: 4 913 885 262)
Rozmiar na dysku: 3.16 GB (bajtów: 3 396 291 596)

Że cooo? :-P Na dysku zajmuje mniej, niż wszystko w sumie w nim zawarte? Czary jakieś? :-P
Z ciekawości doliczyłem jeszcze wszystkie pozostałe katalogi na dysku C:, także te niewidoczne systemowe, i co? Okazało się, że brakuje mi aż 5 GB do pełnego rozmiaru dysku, choć system twierdził, że pozostało mi 100 MB wolnego miejsca! Gdzie się podziało te 5 GB? Podejrzewałem, że kitra coś w tym swoim "sekretnym" katalogu C:\System Volume Information, ale nawet po odblokowaniu do niego dostępu [jak ktoś ciekaw jak to zrobić, to mogę napisać] znalazło się tylko kolejne 400 MB. [Wcześniej system podawał rozmiar tego katalogu na 0 bajtów :-P]. Na dodatek w katalogu tym znalazłem pliki o losowo wyglądających nazwach, w których jednak znajdowały się treści już niezbyt losowe: były to np. pliki konfiguracyjne z używanych przeze mnie przeglądarek i programów pocztowych  ??? Skąd system wiedział, gdzie ich szukać i że akurat te pliki powinien "zarchiwizować"?
I ja mam ufać systemowi, który okłamuje mnie na każdym kroku? Nawet w tak błahych sprawach, jak zajętość poszczególnych katalogów na dysku?! :-P Czyj wobec tego jest komputer? Czy należy jeszcze do mnie, jeśli nie mam kontroli nad tym, co trzyma na moim dysku?
O nieee... Jeśli tak miała wyglądać ta cała Microsoftowa idea "Trusted Computing", to ja p**rmandolę taką promocję ;-P

Polecam jeszcze przemyśleć sprawę tzw. "antywirusów". Bez antywirusa Windows jest dziurawy jak sito szwajcarskie [czy jak to tam szło ;-)] i od razu łapie jakieś syfy, więc każdy obowiązkowo instaluje jakiś antywirus. A ten co jakiś czas łączy się z Internetem i pobiera sobie na dysk jakieś... no właśnie: w sumie to nie wiadomo co :-P Ponoć bazy sygnatur wirusów, ale czy ktokolwiek z Was próbował kiedyś zaglądać do takich plików? No tak... najpierw to trza by wiedzieć, gdzie one w ogóle są ;-) Czy na pewno są to sygnatury wirusów? Jakoś nie potrafię sobie wyobrazić, że w przeciągu dajmy na to miesiąca na świecie może pojawić się kilkaset nowych wirusów. Nie mogę sobie wyobrazić tych setek złośliwych crackerów, którzy dniami i nocami w pocie czoła wykuwają co raz to nowe wirusy tylko po to, by zamulać ludziom kompy. Więc może to po prostu jedna wielka lipa z miodem? :-P Może producenci antywirów robią sobie w ten sposób pojemne "strefy zrzutu" z milionów komputerów prywatnych osób na całym świecie? Albo podkradają im moc obliczeniową, jak kiedyś goście z projektu SETI@Home? ;-J  Nie wiesz, nie wiesz, nie wiesz, co powie ryyyybaa... ;-J
Czy nikogo z Was nie zastanowiło nigdy, dlaczego takie zjawisko jak wirusy i inne robactwo występuje wyłącznie na systemie jednej, jedynej firmy na świecie? Poza Windowsem istnieje całkiem sporo innych systemów, i nie, nie tylko Linux: także MacOS X, BSD, FreeSCO, Solaris, Haiku... Dlaczego na żadnym z tych systemów takie zjawisko jak wirusy w ogóle nie występuje? :-P Nie wydaje Wam się to dziwne? Szczególnie, że mechanizmy ochrony procesów i dostępu do pamięci, zwane "trybem chronionym", są wbudowane w sam procesor x86 i w sposób naturalny chronią dostęp do pamięci uruchomionych programów? Aby wirus mógł w ogóle się uruchomić, ktoś musi go najpierw celowo wpuścić, zostawiając lukę w zabezpieczeniach.
« Ostatnia zmiana: Luty 20, 2012, 18:16:29 wysłana przez SasQ »
Naukowy kącik kwantowy Saska:  http://nauka.mistu.info/  :-)
Ostatnio dodane artykuły: Splątanie kwantowe rozplątane

Acidizer69

  • Gość
Odp: Internet w stanie wrzenia...
« Odpowiedź #31 dnia: Luty 21, 2012, 00:34:32 »
Hej. Akurat siedzę dobre 2000 km od Polski i skorzystałem z dostępu do sieci u kolegi w pięknej Rosji. To już  u podnóży Uralu tak dla ciekawskich. Nie wiem jakie realia panują u Władimira chciałem skorzystać z beznadziejnej funkcji proxy, chociaż i tak nie wierzę w jej działanie ale wasza domena z Rosji odrzuca większość prób. Poprosiłem brata by zalogował się z domu za mnie i przesłał tą treść.

Poruszyłem identyczny problem na forum DI nie wdając się zbytnio we wdawanie w konkrety skupiwszy się na ogólnych zagadnieniach i zostałem po prostu potraktowany jak idiota. Srał pies ( sabaka ) moje ( zasrane ) ego, lecz i ono daje o sobie znać choćby samym faktem, że nie mogłem się oprzeć i zajrzałem na fora, z którymi myślałem że mam jakiś głębszy związek. Przykro mi jednak stwierdzić, że zawiodłem się solidnie ( ŚG - w innym przypadku, ale niezwiązanym z moją osobą - to zupełnie inny temat związny z występami scenicznymi. Tego nie będę rozwijał ). Gdy poruszyłem dokładnie to samo na DI co wspomina SasQ - skończyło się barażem epitetów i temat zdominował antyegoista philip, który zrobił z buddyzmu i mistrzów Zen pośmiewisko, chociaż czasem myślę, że chłopak nie rozumie, że pereł się w gówno nie wsadza a WYJMUJE !.

Właściwie  przymomniałem sobie by częściej witało w moim repertuarze językowych wybryków powiedzenie "wyszła słoma z butów" - redmuluc i jego ferajna ( z wyjątkiem oczywiście dziewczyn i kilku bliskich mi osób ) okazali sie ignorantami w pełnym ontologicznym tego słowa znaczeniu. Widzę >konserwa< zajrzał i tutaj i być może przekaże podobne spostrzeżenia jakie poczynił kolega SasQ ( którego nie znam osobiście ) na tym żałosnym ****** dołku jakim stało się intelektualne przedszklne forum DI i zarazem czołowy klub dupolizów i usypiaczy, że tak wspomnę. Nie dbam tym razem o kulturę i poziom, gdyż kriopkaja wodka czyni cuda a dni mojej obecności w Azji także są policzone ( tylko samobójca lub konformista wierzy jeszcze, że Europę ominie katastrofa humanitarna i wojna ). Za 2 dni zmierzam kolejne kilka tysięcy kilometrów stąd i będę z daleka przyglądał się jak świat dumnego człowieka Zachodu pogrąża się w swojej hipnozie, która sprowadzi na niego głód, smród, kiłę i mogiłę.

Do czego zmierzam ? Druga osoba, kompletnie mi nieznana, zauważyła pewne "ciekawostki" odnośnie antywirów, windows, katalogu C:System Volume Information i praktyk korporacyjnych ( była jeszcze trzecia ale w formie kontaktu na PW na forum DI ). Szkoda, że fraktalni, gdy zachęciłem ich opowiadaniem o międzynarodowym projekcie "niezależnych" ( anonimowi to już zarezerwowane dla skoordynowanej akcji mosadu - wszystkie akcje "anonymous" notabene - dureń jeszcze się nie pokapował chyba że to ONI hehe ) na przykładzie naszych eksperymentów ( bardzo udanych )  z sieciami rozproszonymi ( na bazie Hamachi ), o naszych eksperymentach behawiorystyczno-społecznych ( na bazie starego dobrego GTA IV, tak tak ! Bez grania i strzelania - potrzebowaliśmy symulacji miasta - mowa o trzech placówkach naukowych przez duże N ) i o konkrentych oraz  bardzo zaawansowanych technologiach aplikacji matematyki fraktalnej w uruchamianiu "potęgi" procesora ( w tym i GPU ) do zastosowań DOMOWYCH i niezależnych od infrastruktury informatyczno-sprzętowej megakorporacji jak Intel, AMD, Ati i Nvidia w konglomeracie z Microsoft, Norton, Kaspersky i wielu wielu innych. Spodzieałem się ( moje ego oczywiście, z podwójnym ukłonem w kierunku vortexa7, philipa i innych anaegoistów ) ciutkę więcej pytań i odrobinkę więcej zainteresowania. No cóż, występy sceniczne i uploadowanie filmików z tychże jest ważniejsze ale już nie dla mojego nieogolonego z klocków lego. Klasyczna osiedlowa olewka.

Konserwa - może do da ci do myślenia: pisząc o tym by nie stosować antywirów ( na forum DI ) pominąłem dosyć istotny szczegół ( by zostawić pole do dyskusji ). Te także można zhackować i używać jako narzędzie do ochrony choćby omawianego przeze mnie genialnego systemu SPEEDbit. Nie wspomniałem omawiając działalność np. YouTube, że owszem ( ! ) na ich serwerach pierwotnie jest uploadowana treść zamieszczanych filmików lecz w miarę ich większego zainteresowania ( oglądalność - tzw. views ) kawałeczki zostają systematycznie rozprowadzone po każdym komputerze, który downloadował dany plik ( Te brakujące 5GB SasQ to jest właśnie TO ! - brawo kolego - jeden chociaż myślący pośród 38 milionów Polaków - z wyjątkiem wątkiej garstki znających temat od zarodka hehe ). Nie wspomniałem o dziesiatkach rzeczy, gdyż naiwny liczyłem, że mam docznienia z "awangardą" wiedzy i poszukiwań. Niestety jak zwykle informacje, które przerastają o EONY wesołą hippisowską gawiedź jak zwykle zostały zignorowane, rozmyte w pochodach spod maści "anty-" ( ego walczy do końca ! ) i zamienione na dyskusje niezwiązane z tytułem tematu.

Ewentualnych "chętnych" zapraszam na forum DI - temat pt. ILUZJA, TEATR i KASETY WIDEO. Tam zamierzałem rozpocząć nową metodologię spojrzenia na sfery cyfrowych technologii, informatyki i ukrytych "fenomenów"  choćby w samym windows ( notabene Linux też jest opanowany przez wirusy, tylko znacznie sprytniejsze - a jak ? Microsoft wie co robi, w tym jak opanować pozornie "bezpieczne" systemy operacyjne ). Oczywiście administracja wysłała mnie "do bunkra" i zrównała z Rajskimi, Rozbickimi i innymi kosmitami. Nie ma jak stare dobre poczucie niepewności własnych twierdzeń - najlepszą obroną jest atak.

O efekcie tunelowym i zjawisku Halla, które zaprzęgnięto do manipulowania naszym istnieniem na poziomie molekularno- KWANTOWYM ( tu redmuluc wykazał się totalną niewiedzą i swoim gimnazjalnym wykształceceniem ! ) nie wspomnę. Sami poszukajcie jak zdążycie zanim te "cudowne" free-energy ( made in USA/China incorporated ) zgaśnie i wyłączą internet lub zamienią w definicję in statu nascendi wielkiego brata.

Powodzenia. Za kilka dni będę w Indiach, za kilka tygodni w Chinach a za 3 miesiące na środku Pacyfiku w drodze do Australii. Z żalem popatrzę jak walka trwa do końca. A wiem, że będzie to tragiczny widok. Pa !

Życzę wszystkim miłego armageddonu ( z bunkra oczywiście hehe ).

Offline konserwa

  • Użytkownik
  • **
  • Wiadomości: 35
    • Zobacz profil
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #32 dnia: Luty 21, 2012, 09:07:44 »
"intelektualne przedszkole" powiadasz....a życiowy uniwersytet w Australii?
tam Śmierć nie przychodzi do człowieka jak rozumiem?

w sumie to o swoim ego wspomniałeś - więc jakoś przynajmniej na poziomie podświadomym rozpoznajesz problem

mam jedną konkretną propozycję:
napisz w "dziesięciu" punktach o co Ci chodzi - jezykiem zrozumiałym dla "przedszkolaków"
pisanie rozbudowaną prozą, z wątkami osobistych refleksji, nie służy czytelności przekazu o charakterze technicznym
ja się nie znam na informatyce - jak 95% użytkowników

anonymus - mosad: może tak, może nie - liczą się owoce ich pracy, a te jak dotąd są "smaczne"

co do reda i jego "przydupasów"- we wspomnianym przez Ciebie topicu na DIF padły jednak konkretne argumenty, do których w żaden sposób się nie ustosunkowałeś; urażony znowu zostawiłeś środowisko, całkiem przyjazne dla Ciebie i szukasz szczęścia w świecie;

osobiście wysoko cenię stabilność - "towar" mocno deficytowy

powodzenia!

Offline east

  • Moderator Globalny
  • Ekspert
  • *****
  • Wiadomości: 614
    • Zobacz profil
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #33 dnia: Luty 21, 2012, 09:51:58 »
@Acicizer69
Cytuj
O efekcie tunelowym i zjawisku Halla, które zaprzęgnięto do manipulowania naszym istnieniem na poziomie molekularno- KWANTOWYM ( tu redmuluc wykazał się totalną niewiedzą i swoim gimnazjalnym wykształceceniem ! ) nie wspomnę

Hejo. Ja nie wiem ,czy w tym fragmencie miałeś na myśli konkretne rozwiązania informatyczne, czy nie, ale czytałem właśnie u Hameroffa (ten od kwantowej świadomości ), że efekty tunelowe , konkretnie tunelowanie elektronowe, są w stanie wytworzyć mikrotubule wewnątrz naszego systemu nerwowego , co umożliwia wyizolowanie układu tak, że wewnątrz niego może  zajść  kwantowa koherencja i następuje rezonans w całym organizmie - czyli natychmiastowy transfer informacji . Informacja obecna w jednej mikrotubuli jest obecna natychmiast w całym układzie. Przetwarzanie danych zatem nie odbywa się poprzez przesyłanie "po łączach" tylko " w miejscu" .

Ta "kwantowa" sieć istniała od zawsze i wciąż czeka na swoje odkrycie dla użytku przez nasze umysły. Tak, jak zauważył Sasq, tylko otwarta sieć spełnia ochronną rolę , a ta "kwantowa" jest siecią otwartą. Od milionów lat Natura z niej korzysta i jakoś daje radę :D

Dlatego upadek "zachodu" nie oznacza wcale armageddonu. Donikąd nie trzeba uciekać bo ucieczka i tak niczego nie załatwi.
« Ostatnia zmiana: Luty 21, 2012, 10:13:33 wysłana przez east »
dyscyplina jest sztuką: sztuką stawiania czoła nieskończoności bez mrugnięcia okiem...

Offline SasQ

  • Collegium Invisible
  • Zaawansowany użytkownik
  • *
  • Wiadomości: 284
  • Płeć: Mężczyzna
  • Quanta rhei... :-)
    • Jabber/AQQ
    • Zobacz profil
    • Naukowy kącik kwantowy
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #34 dnia: Luty 21, 2012, 12:44:18 »
Cytat: Acidizer69
chciałem skorzystać z beznadziejnej funkcji proxy, chociaż i tak nie wierzę w jej działanie
Bo są różne rodzaje proxy, z większym i mniejszym stopniem anonimowości.
Proxy samo w sobie nie mówi nic na temat anonimowości: to po prostu komputer-pośrednik, który w Twoim imieniu łączy się z komputerem docelowym zamiast Ciebie, i odsyła Ci jego odpowiedzi. A jak wiadomo, z pośrednikami bywa różnie. Jedni są uczciwi, inni nie. Z proxy jest podobnie: niektóre mogą zapamiętywać sobie kopię wszystkiego, co wysyłają Tobie. Inne mogą zapamiętywać tylko, że ich o to prosiłeś. Jeszcze inne mają to kompletnie w dupie, kto ich pyta i o co, albo nawet same chronią prywatność swoich klientów. Jeśli łączysz się do przypadkowego proxy, to możesz w zasadzie zakładać, że nie jest on godny zaufania. (Wtedy odbicie się przez kilka różnych proxy rozsianych po całym świecie utrudni trochę robotę ewentualnemu tropicielowi ;-J ) Ale gdy taki proxy postawili Twoi znajomi hackerzy, i wszystkim Wam zależy na utrzymaniu tego wszystkiego w konspiracji, to już sprawa poufności wygląda nieco inaczej ;-J

Cytat: Acidizer69
Poruszyłem identyczny problem na forum DI
Widziałem i czytałem. Z niektórymi rzeczami się zgadzam w pełni [tymi, o których wspomniałem tutaj], bo sam znam je z doświadczenia. Do niektórych trudno mi się jakkolwiek odnieść, bo nie znam się na "fraktalnym kodowaniu" czy "polach biometrycznych". Jednak z ogromną większością tego, co tam napisałeś, zwyczajnie zgodzić się nie mogę właśnie ze względu na wiedzę i doświadczenie, jaką posiadam w tych tematach. Mówiąc w skrócie: brednie ;-J Być może wynikają one z Twojej niewiedzy, być może celowo zakłamujesz, tego nie wiem [i mam nadzieję, że raczej to pierwsze]. Ale jeśli piszesz, że istnieje jakaś ukryta sieć, która działa w obrębie istniejącej architektury Internetu i jego protokołów, to raczej się mylisz, albo nigdy nie próbowałeś analizować protokołów komunikacyjnych. Jako że przez jakiś czas pracowałem jako admin dla pewnej firmy hostingowej/ISP, codziennością było dla mnie analizowanie ruchu sieciowego i musiałem znać działanie protokołów sieciowych. Jest to coś, czego normalny użytkownik sieci nawet nie widzi, ale nie jest żadną tajemnicą. Cały ruch sieciowy na najniższym poziomie jest całkowicie jawny. Możesz zajrzeć do wnętrza każdego pakietu i zbadać jego strukturę, bit po bicie, i mogę zapewnić, że nigdy nie znalazłem tam niczego nietypowego, czy niestandardowego. I uważam, że bardzo ciężko byłoby zrealizować w obrębie tej infrastruktury jakąś niejawną komunikację. Nawet protokoły takie jak SSL przesyłają jedynie zaszyfrowane porcje informacji, ale nadal jawnymi kanałami. W sensie, że nadal widzisz każdą kopertę, możesz nawet ją otworzyć, ale nie zrozumiesz treści listu bez klucza deszyfrującego ;-J Jednak każda koperta jest jawna i poprawnie zaadresowana, i nikt nie dopisuje sobie na kopercie [pakiecie TCP] żadnych dodatkowych, ukrytych informacji, bo zwyczajnie nie ma na to miejsca.
Dopuszczam jedną drobniutenieczką opcję dla takiej ukrytej sieci: steganografię. Czyli modyfikowanie pojedynczych, mało znaczących bitów w każdym pakiecie TCP. Jednak to też ma swoje słabe strony:
1. Ciężko znaleźć jakieś nieznaczące bity w pakietach TCP, bo każdy coś znaczy i nie ma tam żadnej nadmiarowości, bo protokół był tworzony z myślą o ekonomicznej wymianie informacji, bez zbędnego nadmairu. Jedyne miejsce, w którym byłoby to możliwe, to jakieś losowe sygnatury czasowe, numery sekwencyjne pakietów itp. Ale przestawianie bitów na chybił-trafił raczej by się nie sprawdziło, bo wszystko ma sumy kontrolne (do korekcji błędów), które muszą się zgadzać.
2. Taka komunikacja byłaby wysoce niewydajna i powolna, bo mogłaby wykorzystać jedynie ułamek procenta każdego pakietu TCP, czyli także ułamek procenta z dostępnego pasma transferowego. No chyba że DarkNet to jakieś przedpotopowe BBSy na terminalach ANSI ;-J

No chyba że DarkNetem nazywasz szarą strefę Internetu, czyli wszelkiej maści rzezimieszków komunikujących się szyfrowanymi łączami w stylu Tora i prywatnymi serwerami warezowymi, i handlującymi wszelkiego rodzaju nielegalem [choć wolałbym w tym przypadku określenie "treściami nieetycznymi", bo mowa o pedofii, nekrofii, i innymi szkodliwymi społecznie zjawiskami]. Ale wtedy nijak mi się to nie kojarzy z tajną sektą oświeconych i wysoko rozwiniętych strażników starożytnej wiedzy, no i jest to raczej odrębna sieć, niż coś, co działałoby na infrastrukturze tej istniejącej.

Cytat: Acidizer69
Gdy poruszyłem dokładnie to samo na DI co wspomina SasQ - skończyło się barażem epitetów
Bo to nie dokładnie to samo. Część z tego, co mówimy, być może jest ta sama. Podobnie jak część z tego, co mówi Tusk, zgadza się z wolą narodu ;-J Ale reszta nie. Różni się też sposobem, w jaki mówimy o rzeczach tych samych. Ty po prostu rzucasz hasłami, nie próbując się w żaden sposób uwiarygodnić, więc nie dziw się, że nikt nie wierzy. Ja staram się nie strzępić języka na rzeczy, co do których osobiście nie jestem pewien, że są prawdą, i których nie sprawdziłem sam. A to, co mówię, każdy może z reguły sprawdzić sam. Na tym polega podejście naukowe, którego się trzymam: w nauce każdy może powtórzyć eksperyment i otrzymać te same wyniki, upewniając się, że teoria jest poprawna. [Dlatego nie uważam za naukowe teorie, które odnoszą się do rzeczy niesprawdzalnych, albo takie, których nie da się powtórzyć samemu, mając do tego środki].

Cytat: Acidizer69
i temat zdominował antyegoista philip
Za dobrze go nie znam, ale po jego postach, które miałem okazję czytać, stwierdzam podobnie.

Cytat: Acidizer69
Nie dbam tym razem o kulturę i poziom, gdyż kriopkaja wodka czyni cuda
Alkohol otępia ;-J A gdy jesteś w szklarni, to nierozsądnie jest rzucać kamienie dookoła ;-J

Cytat: Acidizer69
Do czego zmierzam? Druga osoba, kompletnie mi nieznana, zauważyła pewne "ciekawostki" odnośnie antywirów, windows, katalogu C:System Volume Information i praktyk korporacyjnych (była jeszcze trzecia ale w formie kontaktu na PW na forum DI).
Bo to są jedne z tych rzeczy, co do których możesz mieć rację [choć nie w całości, o czym za chwilę]. Nie od dziś wiadomo, że Microsoft słynie z takich praktyk, a jego systemy są już nawet nie tyle dziurawe, co jawnie otwierają tylne drzwi. Bardziej zaawansowani technicy-magicy o tym wiedzą, zwykli użytkownicy z reguły nie [bo w zasadzie nie powinni sobie tym zaprzątać głowy, a ich systemy powinny zapewniać im należyte bezpieczeństwo z domysłu]. Na szczęście nie ma jeszcze przymusu korzystania z Windowsów i istnieją alternatywy.

Cytat: Acidizer69
anonimowi to już zarezerwowane dla skoordynowanej akcji mosadu
Też mam dziwne przeczucie, że Anonymous to jakaś podpucha, ale żeby agenci mossadu? ;-J To już chyba trochę pojechałeś.

Cytat: Acidizer69
na przykładzie naszych eksperymentów (bardzo udanych) z sieciami rozproszonymi (na bazie Hamachi)
To może napisz o nich coś więcej? Chętnie poczytam, bo tematem też się interesuję. Chyba, że tylko rzucasz mądrymi hasłami w nadziei, że inni się nie połapią.

Cytat: Acidizer69
i o konkrentych oraz  bardzo zaawansowanych technologiach aplikacji matematyki fraktalnej
O właśnie, o takich "mądrych hasłach" mówię. Ja też potrafię rzucać "mądrymi hasłami" i szmoncić, jaki to ja jestem mądry, bo inni nie kumają o co mi chodzi. Ale to nie prowadzi do niczego dobrego czy rozwojowego. Za to często jest dobrym sposobem na ukrycie, że się nie ma zielonego pojęcia o czym się mówi ;-J Udowodnij, że w Twoim przypadku tak nie jest. Inaczej możesz być pewny, że spotkasz się z takimi samymi reakcjami, jak na forum DI. Bo każdy człowiek ma bullshit-detector, który na pewnym poziomie bullshitu zaczyna mu jednak piszczeć ;-J

Cytat: Acidizer69
w uruchamianiu "potęgi" procesora (w tym i GPU) do zastosowań DOMOWYCH
Cóż... Mikroprocesory, jakie mamy w komputerach, mają już po kilka rdzeni i specjalne zestawy instrukcji strumieniowych i wektorowych, które są istotnie szybsze od ich starszych wersji. Szczególnie te w kartach graficznych. I rzeczywiście można wykorzystać tę moc, jeśli się wie jak. Programiści wiedzą. Ja też mogę sobie napisać program, który będzie korzystał z tych specjalnych instrukcji. Już to robiłem.
Problem w tym, że dla zwykłego użytkownika nie jest to już takie proste. Ogromna większość systemu Windows XP była skompilowana pod obsługę procesorów 386, by "ruszył" na jak największej liczbie komputerów. Dopiero poszczególne aplikacje [np. odtwarzacze video] są kompilowane do wykorzystywania rozszerzonych instrukcji z nowszych procesorów [MMX, SSE itp.]. Ale jeśli nie kompilujesz sam, tylko korzystasz z gotowych, zbudowanych wersji binarnych, to jesteś skazany na to, co Ci zaserwują developerzy. Nie każdy zna się na komputerach na tyle, by tak jak ja korzystać z Linuxa Gentoo, w którym wszystko kompiluje się samemu ze źródeł i można sobie wybrać bardzo szczegółowo, pod jakim sprzętem to ma działać i z jakich rozszerzonych instrukcji korzystać.

Wiem też, że współczesne systemy i oprogramowanie marnują ogromne ilości mocy obliczeniowej, bo współczesnym programistom z reguły nie chce się już optymalizować programów i wyciskać z nich wody, jak za dawnych czasów. Ja jeszcze pamiętam czasy, kiedy na komputerku Atari konkurowaliśmy z qmplami o to, komu z nas uda się wycisnąć jeszcze jakieś kilka bajtów z pisanego programu, upraszczając go, lub przyspieszyć jego działanie. Dziś z reguły pada wymówka: "Szkoda cennego czasu, przecież dyski są przepastne, procesory szybkie, user kupi lepszy sprzęt." :-P Dużo pary idzie też na niepotrzebne namnożenie warstw abstrakcji i mnożenie bibliotek, z których wiele robi to samo, ale każda inaczej.

Ale jeśli masz na myśli jakieś inne sposoby na wykorzystywanie ukrytej mocy obliczeniowej, to bardzo chętnie je poznam.

Cytat: Acidizer69
Spodzieałem się [...] ciutkę więcej pytań i odrobinkę więcej zainteresowania.
Z tego co widziałem, pytania padały, ale nie padały odpowiedzi ;-J

Cytat: Acidizer69
No cóż, występy sceniczne i uploadowanie filmików z tychże jest ważniejsze
Masz na myśli Radosława?
Cóż... Obejrzałem jego wystąpienie i też odniosłem wrażenie, że siakieś takie to wszystko "miałkie", rzuca hasłami ale nie rozwija ich, nie ma w tym jakiegoś porządku, ciężko powiedzieć co właściwie chce przekazać i robi to tak, jakby wiedział, że gdzieś dzwonią, ale nie do końca wiedział w któym kościele. Brakuje argumentów podpierających jego tezy, brakuje konkretów, brakuje czegoś, co każdy może sam sprawdzić i od razu zastosować w swoim życiu. Do tego zauważyłem, że odwołał się do jednego z moich dowodów na to, że kwantowe prawdopodobieństwo to bujda na resorach, ale zrobił to w dość nieudolny sposób [chyba nie do końca rozumiał to, co powtarzał] i trochę szkoda, że nie ujawnił swojego źródła ;-J [którym, podejrzewam, było nagranie mojego "wykładziku" z Tyńca z 08.2011]. No cóż, uszło mu to płazem, bo mój "wykładzik" był w wązkim gronie i mało kto o nim słyszał, a nagranie z niego było nieoficjalne i nieobrobione. Na szczęście odtwórca jest zawsze parę kroków w tyle za oryginalnym twórcą, a ja mam jeszcze sporo innych takich dowodów, o których on nie wie ;-) I sporo informacji, do których doszedłem sam. Powoli przygotowuję też jakąś prezentację tej wiedzy, którą mam nadzieję ukończyć jeszcze w tym roku i upublicznić. Ale narazie ćśśiii, żeby nie zapeszać ;-J

Cytat: Acidizer69
Konserwa - może do da ci do myślenia: pisząc o tym by nie stosować antywirów (na forum DI) pominąłem dosyć istotny szczegół  by zostawić pole do dyskusji). Te także można zhackować i używać jako narzędzie do ochrony choćby omawianego przeze mnie genialnego systemu SPEEDbit.
To jest właśnie jedna z tych rzeczy, co do której się z Tobą nie zgodzę. Choć zgadzam się co do tego, że antywiry nie są wzorem zaufania, a nawet są swego rodzaju "trojanami" same w sobie, to nie mogę się zgodzić na to, co proponujesz w zamian: odinstalowywanie ich / nie instalowanie w ogóle i dawanie dostępu do swego komputera "społeczności hackerów". Bo nie jest to dla mnie w niczym lepsze od dawania kontroli korporacjom. W skrócie: co za różnica, kto przejmuje kontrolę nad moim komputerem: hacker, czy korporacja? Jedno i drugie jest przejęciem kontroli nad czymś, nad czym kontrolę powinienem mieć tylko ja. Usprawiedliwianie się dobrem ogółu i służeniu społeczności hackerów, albo altruistycznym dzieleniem się mocą obliczeniową nie przemawia do mnie. Dlaczego? Bo komputer jest mój, i tylko ja mam prawo decydować, co robię z jego mocą obliczeniową. Tobie nic do tego. Mogę oddać jej część społeczności hackerów, jeśli mnie o to poproszą i tego potrzebują [byle do jakichś szczytnych celów, a nie bot-netowania ataku DDoS czy spamowania ;-P], ale tylko z własnej woli mogę im pomóc. Nie mają prawa mnie do tego zmuszać, czy oszukańczo wyłudzać. Jeśli tak robią, to dla mnie są równie podli, jak korporacje.

Cytat: Acidizer69
Nie wspomniałem omawiając działalność np. YouTube, że owszem (!) na ich serwerach pierwotnie jest uploadowana treść zamieszczanych filmików lecz w miarę ich większego zainteresowania (oglądalność - tzw. views) kawałeczki zostają systematycznie rozprowadzone po każdym komputerze, który downloadował dany plik
Widzę, że korzystasz często z zasady, że kłamstwo opakowane w bułeczkę z prawdy każdy łyknie bez skrzywienia.
Prawdą jest, że gdy oglądasz filmik z YouTube, to musi on zostać pobrany na Twój lokalny komputer [jego dysk, a konkretnie do cache przeglądarki], bo nie ma innego sposobu, by go wyświetlić, jak tylko z lokalnego komputera [choć przy porządnie zrobionym strumieniowaniu można pamiętać jedynie kawałeczek w bieżącym buforze, i tuż po odtworzeniu zapominać, ale ta "zaleta" ma z kolei swoją cenę w postaci większego/częstszego wykorzystania łącza ;-P]. I to nie jest złe.
Nieprawdą jest jednak, że Google robi sobie w ten sposób magazyn z komputerów milionów użytkowników, ponieważ ten mechanizm działa tylko w jedną stronę. Nie istnieje żaden sposób na to, by Google mogło odciągnąć sobie ten filmik z powrotem z mojego komputera. A przynajmniej nic mi o nim nie wiadomo. Gdyby Google tak robiło, dałoby się to łatwo wykazać, analizując ruch sieciowy. Na Windowsie może jest to trudne, ale na Linuxie cały ruch sieciowy można sobie dość dokładnie podglądać i wszystko jest jawne. Taki numer nie uszedłby uwadze administratorów sieci.

Cytat: Acidizer69
(Te brakujące 5GB SasQ to jest właśnie TO! - brawo kolego
Nie. W C:\System Volume Information znalazłem tylko 400 MB z tych brakujących 5 GB. Nadal nie wiem, gdzie kryje się pozostałe 4.5 GB. Niestety nie mam możliwości narazie tego sprawdzić, bo musiałbym rozkręcać lapa i podłączyć ten dysk do Linuxa, z którego zawartość winshitowych partycji jest lepiej widoczna i wszystko widać jak na dłoni. Jednak inni mogą to zrobić i gdyby było tak, jak mówisz, to raczej długo nie mogłoby pozostać w ukryciu.

Cytat: Acidizer69
jeden chociaż myślący pośród 38 milionów Polaków - z wyjątkiem wątkiej garstki znających temat od zarodka hehe
Jeśli uważasz się za członka tej garstki, to chętnie się dowiem, co masz do powiedzenia na ten temat. Pomożesz mi znaleźć te zaginione 4.5 GB i ujawnić spisek? Czy tak tylko sobie gadasz? ;->

Cytat: Acidizer69
Ewentualnych "chętnych" zapraszam na forum DI - temat pt. ILUZJA, TEATR i KASETY WIDEO. Tam zamierzałem rozpocząć nową metodologię spojrzenia na sfery cyfrowych technologii, informatyki i ukrytych "fenomenów"  choćby w samym windows
Zajrzę. Ale jeśli będziesz tam pisał jakieś nieprawdziwe farmazony, to miej na uwadze, że nie puszczę Ci tego płazem ;-J

Cytat: Acidizer69
notabene Linux też jest opanowany przez wirusy
Jeśli masz na myśli Linux jako jądro systemu, to nieprawda. Jeśli masz na myśli Linux jako system, to w dużej mierze też nieprawda, albo raczej nagięta prawda. Prawdą jest, że systemy pracujące na Linuxie często uczestniczą w ruchu sieciowym, który nie pochodzi z innych Unixów. Spora część tego ruchu pochodzi z Windowsów i do nich trafia. Więc siłą rzeczy systemy unixowe uczestniczą w przesyłaniu wirusów [np. w załącznikach poczty, pobieranych zainfekowanych programach itp.]. Jednak one same nie są na te wirusy podatne. Wirus przeznaczony dla Windowsa nawet nie da rady się uruchomić na żadnym innym systemie i będzie dla niego jedynie kupką danych.
Podobnie wirusy mogą się uruchamiać na platformach, takich jak np. wirtualna maszyna Java, które są oddzielną "nadbudówką" na innych systemach. One mogą uczestniczyć w szkodliwym działaniu [przynajmniej w czasie, gdy Java VM jest aktualnie uruchomiona], ale nawet wtedy nie są w stanie zainfekować macierzystego systemu.
Przyznaję, że słyszałem o istnieniu słownie jednego wirusa zdolnego uruchomić się na Linuxie. Wymagał on jednak uruchomienia w trybie administratora, do tego z dostępem do kompilatora ;-J Musiałby się zdarzyć cud, albo głupi administrator, by doprowadzić do jego zadziałania.

Systemy unixowe są odporne na działanie wirusów z reguły dlatego, że lepiej korzystają z naturalnych, sprzętowych systemów ochrony procesów [tryb chroniony], a także dlatego, że ogromna większość z nich jest OpenSource - każdy ma wgląd w ich kod źródłowy. Gdyby w takim kodzie znalazło się jakieś złośliwe oprogramowanie, to zostałoby szybko wykryte przez innych programistów [czy nawet użytkowników!], którzy mają wgląd w te źródła. Dlatego umieszczanie złośliwego kodu w oprogramowaniu OpenSource jest wysoce nierozsądne ;-P Taki proceder jest za to wspierany przez świat zamkniętych źródeł, bo gdy użytkownik nie ma wglądu do źródeł swoich programów, to łatwo umieścić tam złośliwy kod bez niczyjej wiedzy. Tak właśnie jest na Windowsach.

Cytat: Acidizer69
Microsoft wie co robi, w tym jak opanować pozornie "bezpieczne" systemy operacyjne
Wytłumacz mi więc, w jaki sposób Microsoft miałby to robić? W jaki sposób miałby kontrolować tysiące niezależnych programistów OpenSource z całego świata? W jaki sposób ukryć coś, w co wgląd ma tak wiele ludzi?

Cytat: Acidizer69
Oczywiście administracja wysłała mnie "do bunkra" i zrównała z Rajskimi, Rozbickimi i innymi kosmitami.
No cóż... Nie za bardzo interesują mnie Wasze prywatne przepychanki, ale najwyraźniej z jakichś powodów wydałeś im się do nich podobny ;-J Zamiast narzekać, zastanów się dlaczego i jak to zmienić, by przekazując swoje teorie nie zostać pomylonym z pomyleńcami ;-)

Cytat: Acidizer69
Nie ma jak stare dobre poczucie niepewności własnych twierdzeń - najlepszą obroną jest atak.
Ale Ty jesteś pewny swoich twierdzeń, więc pewnie nie będzie dla Ciebie stanowić żadnego problemu, by je czymś poprzeć ;-J A może jednak?

Cytat: Acidizer69
O efekcie tunelowym i zjawisku Halla, które zaprzęgnięto do manipulowania naszym istnieniem na poziomie molekularno- KWANTOWYM (tu redmuluc wykazał się totalną niewiedzą i swoim gimnazjalnym wykształceceniem!) nie wspomnę.
A Ty? Wiesz, na czym polega zjawisko Halla? Wiesz, co to efekt tunelowy? Czy tylko rzucasz mądrymi hasłami? Na czym polega owe manipulowanie na poziomie molekularno-kwantowym? Odnoszę wrażenie, że fizyka kwantowa stała się ostatnio świetnym polem do działania dla różnej maści oszołomów, bo gdzie nikt nie wie o co chodzi, tam łatwo wtykać różne farmazony bo i tak nikt się nie połapie. [Podobną rolę pełni idea podświadomości w psychoterapii Freudowskiej, dzięki której psychiatra może pacjentowi "wmawiać do podświadomości" dowolne bzdury ;-J]. A określenie "kwantowy" nabrało już podobnego znaczenia, jak "magiczny". Jak ktoś nie rozumie, jak coś działa, to nazywa to "efektem kwantowym". Szczególnie, gdy chodzi o malutkie i przez to niewidoczne dla nas gołym okiem atomy i molekuły. Łooj, tam to hulaj dusza ;-J Bo i tak nikt nie da rady sprawdzić, co tam się tak naprawdę dzieje. Mojemu ojcu kiedyś jeden domokrążca próbował wcisnąć "tachionowe wkładki do butów" ;-J i też mocno się powoływał na ich cudowne działanie dzięki najprzeróżniejszym efektom kwantowym, o których działaniu nie miał pojęcia ani on, ani mój stary ;-J A gdy zacząłem zadawać niewygodne pytania fizyczne, to zrobił się nieuprzejmy i szybko się zmył ;-J

Prawda jest jednak taka, że zjawiska kwantowe wcale nie są ograniczone do skali atomowej. Wiele z nich da się zaobserwować nawet w skali ludzkiej, w bardzo prostych eksperymentach, możliwych do powtórzenia przez każdego z Was, jeśli się tylko wie jak. Większość z nich (jeśli nie wszystkie) to po prostu zakamuflowane zjawiska falowe, bo to właśnie na nich opiera się fizyka kwantowa (choć jeszcze nie do wszystkich naukowców to dociera). To samo dotyczy tunelowania kwantowego i efektu Halla. Ale w jaki sposób te zjawiska miałyby "manipulować naszym istnieniem na poziomie molekularno-kwantowym" to już nie mam pojęcia ;-)

Cytat: Acidizer69
Sami poszukajcie jak zdążycie
Joo, najprościej odesłać do literatury ;-) [czyt. "na drzewo"]. "Szukajcie sobie sami, bo ja i tak nic wam nie powiem."

Cytat: east
Ja nie wiem, czy w tym fragmencie miałeś na myśli konkretne rozwiązania informatyczne, czy nie, ale czytałem właśnie u Hameroffa (ten od kwantowej świadomości ), że efekty tunelowe, konkretnie tunelowanie elektronowe, są w stanie wytworzyć mikrotubule wewnątrz naszego systemu nerwowego, co umożliwia wyizolowanie układu tak, że wewnątrz niego może  zajść  kwantowa koherencja
Dużo trudnych słów. Czy tylko po to, by ukryć nonsens? Czy jednak jest w tym coś więcej? [Mówię o Hameroffie, nie o Tobie, bo jak mniemam tylko go cytujesz].

Cytat: east
i następuje rezonans w całym organizmie - czyli natychmiastowy transfer informacji.
Choć informacja może się [według mnie] rozprzestrzeniać szybciej, niż światło, to jednak nawet wtedy nie może tego robić "natychmiastowo", gdyż wymagałoby to nieskończonych prędkości. Również wysyłanie informacji z przyszłości w przeszłość nie wchodzi w grę, bo wymagałoby prędkości większych, niż nieskończone.

Cytat: east
Informacja obecna w jednej mikrotubuli jest obecna natychmiast w całym układzie. Przetwarzanie danych zatem nie odbywa się poprzez przesyłanie "po łączach" tylko " w miejscu".
Brzmi fajnie, tylko co z tego? ;-J
Już kiedyś pisałem, że z moich rozkmin wynika, iż do zaistnienia komunikacji nazywanej "kwantową" [wolę określenie "geometryczną" lub "falową", bo jest mniej niejasne] nie są wcale potrzebne zjawiska mikroskopijne, ani żadne mikrotubule. Tak, wiem, obiecałem też napisać, dlaczego tak uważam, jednak wymaga to czasu, którego narazie mam za mało. Wymaga też od czytelników wiedzy, której mogą nie posiadać, dlatego oprócz samego tematu musiałbym jeszcze dostarczyć im wszelką wiedzę potrzebną do jego zrozumienia. Ale przygotowuję już takie opracowanie tego tematu, w którym wyjaśnię swój punkt widzenia.

Cytat: east
Ta "kwantowa" sieć istniała od zawsze i wciąż czeka na swoje odkrycie dla użytku przez nasze umysły. Tak, jak zauważył Sasq, tylko otwarta sieć spełnia ochronną rolę, a ta "kwantowa" jest siecią otwartą.
Hmm.. Możesz mi przypomnieć, gdzie tak zauważyłem? ;-J Czyżbym już stał się autorytetem, że ludzie przypisują mi różne stwierdzenia? Czy może pamięć mnie zawodzi? ;-) Albo rzeczywiście coś w tym stylu powiedziałem, ale zostało to nie do końca właściwie zrozumiane, przez co sam nie rozpoznaję teraz swoich idei? ;-)

Cytat: east
Od milionów lat Natura z niej korzysta i jakoś daje radę :D
To prawda. I my też możemy od dawna. Komputery kwantowe [czy też raczej "geometryczne"] mamy w zasięgu ręki już od starożytności. Tylko jeszcze nie wszyscy to rozumieją, bo utrudniają im to te wszystkie "kwantowe naleciałości".

Cytat: east
Dlatego upadek "zachodu" nie oznacza wcale armageddonu. Donikąd nie trzeba uciekać bo ucieczka i tak niczego nie załatwi.
No bo w sumie gdzie tu uciec? Chyba tylko w kosmos :-D
« Ostatnia zmiana: Luty 21, 2012, 13:17:04 wysłana przez SasQ »
Naukowy kącik kwantowy Saska:  http://nauka.mistu.info/  :-)
Ostatnio dodane artykuły: Splątanie kwantowe rozplątane

Offline east

  • Moderator Globalny
  • Ekspert
  • *****
  • Wiadomości: 614
    • Zobacz profil
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #35 dnia: Luty 21, 2012, 13:24:05 »
@Sasq
:D
Z całej wymiany zdań najbardziej interesuje mnie to :

Cytuj
Prawda jest jednak taka, że zjawiska kwantowe wcale nie są ograniczone do skali atomowej. Wiele z nich da się zaobserwować nawet w skali ludzkiej, w bardzo prostych eksperymentach, możliwych do powtórzenia przez każdego z Was, jeśli się tylko wie jak. Większość z nich (jeśli nie wszystkie) to po prostu zakamuflowane zjawiska falowe, bo to właśnie na nich opiera się fizyka kwantowa (choć jeszcze nie do wszystkich naukowców to dociera). To samo dotyczy tunelowania kwantowego i efektu Halla.


Sasq mógłbyś na przykład omówić owo tunelowanie pod kątem falowej teorii  ? Fala wewnątrz tunelu z fal ?
Czy geometria ukladu tubulin ( prawo-, lewo-skrętność ich uformowania wewnątrz "tuby") odgrywa w tym tunelowaniu kwantowym jakąś rolę ?

na temat "efektu Halla" znalazłem na  wiki
http://pl.wikipedia.org/wiki/Efekt_Halla_%28klasyczny%29

edit Napisałem
Cytuj
Tak, jak zauważył Sasq, tylko otwarta sieć spełnia ochronną rolę, a ta "kwantowa" jest siecią otwartą.
ale niezbyt precyzyjnie sie wyraziłem. Cytowałem Cię tylko w pierwszej części tego zdania ", jak zauważył Sasq, tylko otwarta sieć spełnia ochronną rolę, "  - wyraziłeś się tak w porównaniu OpenSource do Windy. Bardzo fajnie mi to zabrzmiało. Natura też wydaje się operować kodem "otwartym" .

.... ta druga to już moja narracja : "a ta "kwantowa" jest siecią otwartą."
« Ostatnia zmiana: Luty 21, 2012, 13:34:10 wysłana przez east »
dyscyplina jest sztuką: sztuką stawiania czoła nieskończoności bez mrugnięcia okiem...

Offline Michał-Anioł

  • między niebem a piekłem
  • Moderator Globalny
  • Ekspert
  • *****
  • Wiadomości: 1338
  • Płeć: Mężczyzna
  • Nauka jest tworem mistycznym i irracjonalnym
    • Zobacz profil
    • Imaginarium
Odp: Internet w stanie wrzenia...
« Odpowiedź #36 dnia: Luty 21, 2012, 17:08:49 »
Sasq napisał
Cytuj
Choć informacja może się [według mnie] rozprzestrzeniać szybciej, niż światło, to jednak nawet wtedy nie może tego robić "natychmiastowo", gdyż wymagałoby to nieskończonych prędkości. Również wysyłanie informacji z przyszłości w przeszłość nie wchodzi w grę, bo wymagałoby prędkości większych, niż nieskończone
a co ze  splątaniem kwantowym?
Wierzę w sens eksploracji i poznawania życia, kolekcjonowania wrażeń, wiedzy i doświadczeń. Tylko otwarty i swobodny umysł jest w stanie zrozumieć świat!
www.imaginarium.org.pl

Offline SasQ

  • Collegium Invisible
  • Zaawansowany użytkownik
  • *
  • Wiadomości: 284
  • Płeć: Mężczyzna
  • Quanta rhei... :-)
    • Jabber/AQQ
    • Zobacz profil
    • Naukowy kącik kwantowy
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #37 dnia: Luty 21, 2012, 17:28:08 »
Cytat: east
@Sasq:D
Z całej wymiany zdań najbardziej interesuje mnie to :

Cytuj
Prawda jest jednak taka, że zjawiska kwantowe wcale nie są ograniczone do skali atomowej. Wiele z nich da się zaobserwować nawet w skali ludzkiej, w bardzo prostych eksperymentach, możliwych do powtórzenia przez każdego z Was, jeśli się tylko wie jak. Większość z nich (jeśli nie wszystkie) to po prostu zakamuflowane zjawiska falowe, bo to właśnie na nich opiera się fizyka kwantowa (choć jeszcze nie do wszystkich naukowców to dociera). To samo dotyczy tunelowania kwantowego i efektu Halla.


Sasq mógłbyś na przykład omówić owo tunelowanie pod kątem falowej teorii?
Noo, wreszcie ktoś zapytał ;-)

Cytat: east
Fala wewnątrz tunelu z fal?
No właśnie nazwa (jak zwykle w fizyce kwantowej) jest bardzo myląca. Sugeruje jakieś science-fiction, tunele podprzestrzenne itp. czary-mary. Nie ma z nimi jednak nic wspólnego. Nieco lepszą nazwę dla tego efektu ma teoria falowa, w której nazywany jest "evanescent waves" (nie wiem, jak to się tłumaczy na polski... fale zanikające?).

Chodzi mianowicie o takie zjawisko, w którym leci sobie fala w jakimś ośrodku o określonej gęstości i nagle dociera do granicy tego ośrodka z innym ośrodkiem, o innej gęstości. Zależnie od różnicy tych gęstości część tej fali zostanie odbita z powrotem, a część może do niego wniknąć. Gęstość ośrodka można porównać do głębokości wody w zbiorniku. Jeśli woda jest płytka, fale poruszają się w niej szybko (mała gęstość). Gdy woda jest głębsza, fale poruszają się w niej wolniej (duża gęstość). Granicę ośrodków można porównać do gwałtownego schodka w dnie. Taki schodek (różnica potencjałów) powoduje odbicie fali (częściowe lub w skrajnych przypadkach całkowite). W zależności od wysokości tego schodka fala może różnie się zachować po jego napotkaniu. Jeśli schodek jest dostatecznie wysoki (duża różnica potencjałów), może stanowić dla fali barierę nie do pokonania. Fala będzie się od niego w zasadzie odbijać w całości.

Jednak równanie falowe jest zespolone, więc można go rozwiązać na kilka sposobów. Zazwyczaj brane jest tylko rozwiązanie "oscylacyjne" (falowe), opisane funkcją sinus lub cosinus (którego wykres przypomina kształtem falę). Istnieją jednak też inne rozwiązania. Np. funkcja wykładnicza (która np. stale maleje). Te rozwiązania zazwyczaj są odrzucane (niesłusznie!) jako "niefizyczne", bo nie przejawiają oscylacji. Ale natura (i jej język - matematyka) wie lepiej. Skoro takie rozwiązanie istnieje, to znaczy, że musi mieć ono sens w jakichś przypadkach. I okazuje się, że ma. Są to właśnie owe "evanescent waves" (fale wygasające).


[Źródło: http://en.wikipedia.org/wiki/File:Evanescent_wave.jpg ]

Gdy fala (sinusoidalna) dociera do bariery potencjału (progu), z reguły przestaje drgać i się odbija w taki sposób, by miała węzeł (zero) na granicy ośrodków. Ale tak stałoby się tylko wtedy, gdyby schodek był nieskończenie wysoki, co w rzeczywistości jest wręcz niemożliwe do osiągnięcia. Dlatego w rzeczywistych przypadkach fala nie odbija się całkowicie. Część z niej wnika do wnętrza bariery potencjałów. Jednak "zamraża" swoje drgania i zaczyna stopniowo zanikać wykładniczo (to jest właśnie to niestandardowe rozwiązanie równania falowego).


[Źródło: http://www.photonics.cusat.edu/Research_Fiber%20Sensors_EW.html ]

Jeśli bariera jest wystarczająco długa, fala może zaniknąć praktycznie do zera. Jeśli jednak jest dostatecznie krótka, to fala może dotrzeć do jej drugiego końca zanim całkowicie wygaśnie, i wtedy, po napotkaniu znów rzadkiego ośrodka, "odmraża" swoje drgania i leci sobie dalej, oscylując, jakby nigdy nic ;-)

http://www.physics.uwo.ca/~smittler/images/waveguide_coupling_schema.gif
Internet w stanie wrzenia...

[Źródło: http://www.physics.uwo.ca/~smittler/evanescent.html ]

Tu jest też to ciekawie przedstawione na interaktywnej animacji, w której można zmieniać parametry:
http://www.olympusmicro.com/primer/java/tirf/evaintensity/

Ponieważ fizycy kwantowi wszędzie doszukują się punktowych cząstek, nawet w falach materii, to interpretują to zjawisko w taki sposób, że nagle owa cząstka w jakiś magiczny sposób "przetunelowała się" przez barierę, której nie powinna była sforsować ze względu na zbyt małą energię kinetyczną. Snują opowieści o piłkach przenikających ni stąd ni zowąd przez ścianę, gdy zdarzy się "cud" (bo ponieważ posługują się też błędną ideą prawdopodobieństwa kwantowego, które jest bardzo niskie dla zajścia takiego zdarzenia, to dla nich to rzeczywiście graniczy z cudem ;-J ).

Pamiętam też jak miałem niezły ubaw, gdy czytałem papier pewnej grupy naukowców, którzy eksperymentowali z tunelowaniem kwantowym mikrofal i zauważyli, że fale, które tunelowały przez barierę potencjału, są wyprzedzone w fazie względem fal, które puszczali inną drogą, obok bariery. Mówiąc prościej: "spieszą im zegarki" ;-) Wysnuli z tego wniosek, że te "tunelujące" fale "przeskoczyły w przód w czasie" o_O czyli mogą tunelować nie tylko w przestrzeni, ale i w czasie (sic!). Wyglądało na to, że nie mają zielonego pojęcia o istnieniu zjawiska fal wygasających, bo inaczej nie gadaliby takich bzdur ;-) No ale pewnie lepiej opowiadać bajki i dostać dotację na ich badanie, niż dociekać prawdy... :-P

Anyway, w zjawisku tunelowania kwantowego nie ma nic dziwnego czy magicznego, i nie jest wcale zarezerwowane wyłącznie dla skali atomów. Każdy z Was może takie zjawisko sam zaobserwować. Wystarczą do tego np. dwa pryzmaty szklane (w kształcie trójkąta w proporcjach 1:1:\|(2), czyli dwa kąty 45* i jeden 90*). Takie dwa pryzmaty należy połączyć dłuższym bokiem i spojrzeć przez niego na wskroś przez jeden z krótszych boków. Normalnie efekt będzie taki, że ukośna ścianka w środku będzie odbijać światło dochodzące z boku, więc zobaczymy odbicie lustrzane tego, co znajduje się obok. Ale gdy dociśniemy powierzchnie szklane dostatecznie blisko siebie (można dodać kropelkę wody pomiędzy ich powierzchnie, by zmniejszyć rozmiar szczeliny), czyli zmniejszymy barierę potencjału odbijającą fale z boku, nagle fale dochodzące z naprzeciwka będą mogły "przetunelować" przez tę barierę. "Lustrzana" powierzchnia wewnątrz pryzmatu przekształci się w całkowicie przezroczystą i zamiast obrazu z boku zobaczymy obraz z naprzeciwka.

Naukowcy, o których wspomniałem powyżej, robili ten eksperyment dość podobnie, tylko zamiast światła widzialnego używali mikrofal, a pryzmaty mieli z nieprzezroczystej parafiny (dla światła widzialnego, bo dla mikrofal parafina jest przezroczysta ;-) ). I robili go nieco odwrotnie: zamiast oka ustawili nadajnik mikrofal z gunnplexera (dioda Gunna we wnęce rezonansowej + metalowy falowód w kształcie tuby), który wysyłał mikrofale w stronę pryzmatów, a naprzeciwko i obok ustawili dwa odbiorniki mikrofal podłączone do mierników, które mierzyły, ile mikrofal dociera do każdego z nich. Przy rozsuniętych pryzmatach (szeroka bariera potencjału) fale odbijały się głównie w bok. Jednak przy odpowiednim zmniejszeniu szczeliny (ale jeszcze nie zetknięciu!) fale nagle przestały być odbierane w bocznym odbiorniku, a zaczynały być odbierane w tym naprzeciwko, w linii prostej od nadajnika (do tego przyspieszone w fazie o długość szczeliny, tak jakby ją "przeskoczyły" ;-) ).
Z pryzmatami szklanymi i światłem widzialnym ta szczelina po prostu musi być bardzo mała (co dla nas jest już "zetknięciem"), bo długości fal światła widzialnego również są dużo mniejsze, niż dla mikrofal. Ale to to samo zjawisko "kwantowe" ;-J

Można go zaobserwować nawet jeszcze prościej, jeśli ktoś nie ma pryzmatów (tak nawiasem: najłatwiej je wymontować z jakiejś starej ruskiej lornetki ;-J ). Wystarczy położyć na stole serwetkę lub papierowy ręcznik. W sumie powinna się nadać nawet kartka papieru. W normalnych warunkach taka kartka jest nieprzezroczysta dla fal światła widzialnego, choć jest raczej cienka. Ale gdy kapnie się na nią kropelkę wody (być może inne płyny też dadzą radę), to w nawilżonym miejscu pojawia się obraz stołu :-> Serwetka/ręcznik/kartka robi się w zasadzie przezroczysta, jak szkło. Właśnie dlatego, że choć grubość przeszkody się nie zmieniła, ani zbytnio nie zmieniła swojej struktury chemicznej czy mechanicznej (w sensie tych włókienek papieru), to jednak obecność wody zmienia gęstość ośrodka i zmniejsza barierę potencjału, dzięki czemu fale zanikające mogą dojść do powierzchni stołu, odbić się od niej i powrócić, po czym zostają zaobserwowane.

Cytat: east
Czy geometria ukladu tubulin (prawo-, lewo-skrętność ich uformowania wewnątrz "tuby") odgrywa w tym tunelowaniu kwantowym jakąś rolę?
Być może ma jakieś znaczenie w innych sprawach, np. stanowienie formy falowodu lub komory rezonansowej, ale z samym tunelowaniem kwantowym jako takim raczej niewiele.

Cytat: east
edit Napisałem
Cytuj
Tak, jak zauważył Sasq, tylko otwarta sieć spełnia ochronną rolę, a ta "kwantowa" jest siecią otwartą.
ale niezbyt precyzyjnie sie wyraziłem. Cytowałem Cię tylko w pierwszej części tego zdania ", jak zauważył Sasq, tylko otwarta sieć spełnia ochronną rolę, "  - wyraziłeś się tak w porównaniu OpenSource do Windy. Bardzo fajnie mi to zabrzmiało. Natura też wydaje się operować kodem "otwartym".

.... ta druga to już moja narracja : "a ta "kwantowa" jest siecią otwartą."
Aa, o taką otwartą sieć Ci chodziło ;-) Już się wystraszyłem, że znowu jakieś misterne siatki energetyczne wokół Ziemi czy coś w ten deseń ;-)
W takim razie zgoda. O to właśnie chodzi. Internet w swoich założeniach miał być otwartą i zdecentralizowaną siecią, bo tylko w takiej formie mógł być odporny na uszkodzenia i ataki. W sieci rozproszonej żaden węzeł nie jest "kluczowy", więc gdy jeden ulegnie uszkodzeniu, pozostałe wciąż działają i omijają uszkodzenie, wysyłając pakiety inną drogą. Wynalazcy z DARPA koła tu nie wymyślili, bo Natura wpadła na to na długo przed nimi (np. w mózgach ;-) ), ale brawa dla nich, że zauważyli ten wzorzec i umiejętnie wykorzystali.

Niestety dzisiejsza sieć coraz mniej przypomina to, czym miała być w założeniach. Czy to z przyczyn ekonomicznych, czy to z żądzy władzy i kontroli, nie wiem, ale tak czy owak nic dobrego z tego nie wynika :-P Np. Polska ma tylko kilka połączeń Open Transit do globalnej sieci, i np. jedna bombka pod Mariottem byłaby w stanie wyłączyć Internet w całej Polsce, bo właśnie tam znajduje się ponoć centralny węzeł, do którego zbiegają się światłowody z całego kraju. Topologia głównych łącz TP S.A. to w dużej mierze gwiazda, z centralnymi punktami w województwach/powiatach, a wszystko zbiega się do Warszawy i dopiero stamtąd leci Open Transitem do naszych sąsiadów. Jeśli ktoś jest ciekawy i chciałby się przyjrzeć tej architekturze, proponuję odpalić polecenie "traceroute" lub "tracert" (dostępne jest pod różnymi nazwami w różnych systemach operacyjnych) i wywołać adres jakiegoś zagranicznego serwera. Wtedy zobaczy, przez jakie węzły leci do niego sygnał.

Podobnie architektura DNS, która jest swego rodzaju "książką telefoniczną Internetu", jest hierarchiczna i scentralizowana, choć nie miała taka być. Aby poznać adres IP jakiegoś serwera, którego znamy po nazwie domenowej, musimy najpierw odpytać bazę DNS. Zazwyczaj zaczyna się od najbliższego serwera DNS naszego dostawcy internetowego (np. dla TP S.A. są to 194.204.159.1 i 194.204.152.34 ). Te odsyłają nas do DNSów domeny, w której leży szukany przez nas serwer (chyba że same znają odpowiedź, bo ktoś już o to ostatnio pytał i mają go w swojej pamięci podręcznej, którą co jakiś czas synchronizują z głównymi serwerami). Jeśli żaden z serwerów DNS po drodze nie zna odpowiedzi, możemy tak zajść aż na sam "szczyt", czyli do głównych serwerów DNS (ang. "root servers"). To one przechowują adresy serwerów DNS poszczególnych domen głównych (.com, .org, .net itp.). Kiedyś znajoma hackerka ze swoim innym znajomym hackerem planowali przetestować ten system (w kontrolowany sposób) pod kątem podatności na atak na główne serwery DNS. Okazało się, że taki atak jest możliwy i mógłby narobić sporego zamieszania w całym Internecie. I to nawet nie dlatego, że pół świata zostałoby bez Internetu ;-) Bardziej dlatego, że mógłby umożliwić podszycie się pod inny serwer (DNSy podadzą adres IP innego serwera, niż powinny) i udawanie go, by pozyskać np. hasła do kont bankowych itp. Tzw. "DNS spoofing".

To jest właśnie wada centralizacji takich informacji, kluczowych do funkcjonowania sieci. No ale cóż... Amerykańcy chcą zachować kontrolę nad systemem, który narodził się w ich departamencie obrony (DARPA). To właśnie dzięki temu mają możliwość blokowania niepożądanych stron poprzez usuwanie wpisów z DNSów. Serwery nadal są dostępne po adresie IP, ale nie można ich już znaleźć po nazwie. Przeciętny użytkownik nie będzie więc umiał się z nimi połączyć. I to właśnie to ograniczenie miała obejść słynna wtyczka do Firefoxa, która dawała dostęp do alternatywnej, rozproszonej bazy adresowej.

Na domiar złego sytuację pogarsza centralizacja usług sieciowych, w czym prym wiedzie oczywiście Google. Dziś już praktycznie każdy utożsamia przeszukiwanie sieci z "Googlaniem", bo tylko Google zna i używa do wyszukiwania stron (czy informacji w ogóle). Choć praktycznie każdy większy portal ma swoją własną wyszukiwarkę, osobiście nie znam nikogo, kto by z tego korzystał. Niewielu też interesuje się alternatywnymi wyszukiwarkami, jak Duck Duck Go (która, w przeciwieństwie do Google, nie szpieguje użytkowników i nie przecieka). To sprawia, że Google wie o wszystkim, co ktokolwiek kiedykolwiek szukał. I nawet ostatnio już przestaje się z tym kryć (patrz ich aktualna zmiana polityki prywatności, po której informacje na nasz temat ze wszystkich usług Google będą mogły być kojarzone ze sobą - tym razem już oficjalnie, bez podchodów ;-J ). Jest jak jedna wielka ośmiornica, siedząca sobie w centrum Sieci, i zapuszczająca swoje macki wszędzie dookoła, wżerając się w internetową tkankę jak rak i wysysając z niego soki do swego przepastnego żołądka.

Ta centralizacja wyszukiwania kosztuje Google ogromne nakłady finansowe. Bo musi utrzymywać potężne smocze serwery i grube szybkie łącza. Zasoby potrzebne na to, by "zasysać cały Internet w jedno miejsce" i trzymać nad nim kontrolę (bo temu właśnie służy centralizacja), są ogromne. Ale cóż... stać ich :-P  Jednak jest to totalnym zaprzeczeniem idei Internetu, jako rozproszonej sieci.

Richard Feynman dobrze wiedział, jakie problemy wiążą się z centralizacją w świecie komputerów i informacji, gdy stwierdził: "Informacja powinna być przetwarzana w miejscu, w którym się znajduje." (Więcej na ten temat napisałem w artykule o komputerach kwantowych). Dlatego już od jakiegoś czasu myślę nad ideą wyszukiwarki rozproszonej, zdecentralizowanej, która nie byłaby własnością jednej korporacji i nigdy nie mogłaby być przez nikogo kontrolowana autorytarnie. Zamiast tego należałaby do nas wszystkich, do całej ludzkości. Dzięki takiemu systemowi moglibyśmy zacząć przeszukiwanie sieci od dowolnego miejsca, np. strony, na której aktualnie się znajdujemy, albo którą znamy i często odwiedzamy (niekoniecznie od Google ;-J ). Bo przecież wiele serwisów (np. blogi na Wordpressie, portale itp.) już posiada indeksy swoich własnych zasobów i przechowuje je we własnym zakresie. Dlaczegóżby więc z nich nie skorzystać? Oczywiście w miejscu, w którym one się znajdują, zamiast zasysać je na jakiś centralny serwer. To by było zupełnie odmiennym podejściem do przeszukiwania, niż to, jakie oferuje Google i wszyscy jego konkurenci. Szczególnie, że nie wymagałoby wcale wielkich nakładów finansowych, bo nie wymaga utrzymywania smoczych serwerów i łącz. Tylko zupełnie nie mam pomysłu, jak sprawić, by taka wyszukiwarka przyniosła korzyści nie tylko całej ludzkości, ale także jej twórcy ;-J

I mam nadzieję, że właśnie w takim kierunku (większego rozproszenia i decentralizacji) będzie zmierzał dalszy rozwój Internetu. Niech Amerykańcy sobie nie myślą, że jak wymyślili część sprzętową i niektóre protokoły niskopoziomowe, to już mogą "rządzić Internetem" jak swoją zabawką. "Nasi" też dołożyli coś od siebie (np. Tim Berners-Lee z CERN, ale też całe rzesze programistów po nim, z całego świata). Czas odzyskać Internet ;-J

Z resztą on już w zasadzie sam się odzyskuje ;-J Został stworzony do omijania uszkodzeń i zagrożeń, więc gdy rządowcy zaczynają go blokować, traktuje te próby jako właśnie takie zagrożenie i próbuje znaleźć obejścia :-> (np. wspomniany wcześniej plugin do Firefoxa). Informacja chce być wolna.
« Ostatnia zmiana: Luty 21, 2012, 18:03:19 wysłana przez SasQ »
Naukowy kącik kwantowy Saska:  http://nauka.mistu.info/  :-)
Ostatnio dodane artykuły: Splątanie kwantowe rozplątane

Offline Dan el

  • Użytkownik
  • **
  • Wiadomości: 33
  • Płeć: Mężczyzna
    • Zobacz profil
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #38 dnia: Luty 21, 2012, 20:35:49 »
 Co za szczęście, znów Twoja osoba mnie sprowokowała do odpowiedzi, coś w tym jest :->
Tak się składa, że mamy podobny cel Sasq:
Cytuj
Czas odzyskać Internet ;-J
..jednak z dość odmiennej strony patrzymy na ten temat. Nazwę Cię Adminem, skoro nim byłeś, bo właśnie taki poziom wiedzy reprezentujesz. Sam należę do grupy, która określa się jakoby całkiem po drugiej stronie barykady, ale nie do końca. Mam na myśli Wardriving, który powinień stać na podobnym poziomie. Dlatego ośmielam się wogóle zabrać głos. Mam pogląd, że poza adminami i hakerami, póki co nikt nie ma więcej do powiedzenia, a napewno już nie wolny użytkownik. To doświadczenie, które obie grupy zawdzięczają swojej wiedzy o systemie.
Wprowadzając, muszę się zgodzić odnośnie:
Cytuj
Wiem też, że współczesne systemy i oprogramowanie marnują ogromne ilości mocy obliczeniowej, bo współczesnym programistom z reguły nie chce się już optymalizować programów i wyciskać z nich wody, jak za dawnych czasów.
To prawda, jednak dlaczego się tak dzieje ? krótko powiem, że jest tak ponieważ internet przestałbyć wolny od jednej podstawowej rzeczy - pieniędzy. Programiści o których mówisz, już dawno trafili do firm korporacyjnych i piszą programy które muszą być wydajne, ale tylko dla poziomu zadowolenia, to znaczy marketing. Reszta poprostu została wyparta z tego 'nowo powstałego rynku'. Wtedy znaleźli się ludzie którzy powiedzieli nie. Mam na myśli hakerów. Twoja postawa (cytat niżej) jest dla mnie zrozumiała do pewnego stopnia... do takiego stopnia na jakim admin ma więcej wiedzy niż haker (co jest sprzeczne logicznie, bo haker który nie potrafi pokonać luki w wiedzy admina nie jest hakerem). W pewnym momencie role się zamieniają, albo haker dostaje pieniądze, albo admin staje się hakerem. zmienia się idea. pieniądze - wolność, rozumiesz.
Cytuj
W skrócie: co za różnica, kto przejmuje kontrolę nad moim komputerem: hacker, czy korporacja? Jedno i drugie jest przejęciem kontroli nad czymś, nad czym kontrolę powinienem mieć tylko ja. Usprawiedliwianie się dobrem ogółu i służeniu społeczności hackerów, albo altruistycznym dzieleniem się mocą obliczeniową nie przemawia do mnie. Dlaczego? Bo komputer jest mój, i tylko ja mam prawo decydować, co robię z jego mocą obliczeniową. Tobie nic do tego. Mogę oddać jej część społeczności hackerów, jeśli mnie o to poproszą i tego potrzebują [byle do jakichś szczytnych celów, a nie bot-netowania ataku DDoS czy spamowania ;-P], ale tylko z własnej woli mogę im pomóc. Nie mają prawa mnie do tego zmuszać, czy oszukańczo wyłudzać. Jeśli tak robią, to dla mnie są równie podli, jak korporacje.
Nie chce kwestionować niczego. Masz całkowicie rację ideologiczną. Każdy powinien mieć kontrolę nad swoim komputerem. Jednak każdy użytkownik myśli, że właśnie ma ową kontrolę. Co jest jednak kompletną nieprawdą. Niewiedza stała się podstawą do tego co właśnie dzieje się z internetem. Ci którzy poszli jednak dalej, aby poznać system, obrali drogę. Jedni chcieli poznać cały system aby mieć nad nim kontrolę, drudzy poznali system po to aby z tej kontroli się wyzwolić. Jedni i drudzy dbają o swoje bezpieczeństwo. Sam wiesz kto jest kto. I nie masz tutaj wyboru jako zwykły użytownik, naprawdę nie masz nic do powiedzenia, bo nie wiesz czym jest system w którym żyjesz. Chce tutaj wspomnieć, że teraz jest moment kiedy to coraz więcej adminów przechodzi na drugą stronę, to zrozumiałe kiedy świadomość ludzka zaczyna się budzić. Sam mówisz, że gdyby ktoś kulturalnie zapytał, to byłbyś skory pomóc. Oni proszą Sasq. Tylko Admini muszą to zrozumieć. bot-net jest niczym w porównaniu do siły ludzkiego umysłu. Nawet taki DDoS o których wspominasz, nie są czymś za czym stoją korporacje, albo Mossad (acid). Choć wiele osób(np. dzieci z mirca) biorą się za to, bo jest to banalne, to jednak nie jest to coś co ma zachodzić bez naszej wiedzy. Anonymous czymkolwiek są, rozdają proste idee, które ludzie przyjmują bo widzą, że coś dzieje się nie tak w internecie. Sam wiem, że ataki nie są czymś 'na poziomie' (choć powoli to wyglada inaczej, ataki na dns http://pastebin.com/NKbnh8q8). Moim zdaniem pomaga to ludziom 'wejść do systemu' który jako jeden z ostatnich bastionów próbuje utrzymać się na wolności.
Cytuj
Z resztą on już w zasadzie sam się odzyskuje ;-J Został stworzony do omijania uszkodzeń i zagrożeń, więc gdy rządowcy zaczynają go blokować, traktuje te próby jako właśnie takie zagrożenie i próbuje znaleźć obejścia  (np. wspomniany wcześniej plugin do Firefoxa). Informacja chce być wolna.
Rozpoznałeś strony, a mając wiedzę nie można siedzieć po środku. Cyberwojna już trwa.

p.s. jedna bombka to jeszcze nie koniec internetu;]
Cytuj
Np. Polska ma tylko kilka połączeń Open Transit do globalnej sieci, i np. jedna bombka pod Mariottem byłaby w stanie wyłączyć Internet w całej Polsce
wystarczy zmienić ip przez siec vpn i nie skorzystać z Open Transit;]
pokój

Offline east

  • Moderator Globalny
  • Ekspert
  • *****
  • Wiadomości: 614
    • Zobacz profil
    • Email
Odp: Internet w stanie wrzenia...
« Odpowiedź #39 dnia: Luty 22, 2012, 11:04:13 »
Bardzo interesująca dyskusja się wytworzyła.
Jako użytkownik końcowy bez wiedzy o "bebechach" internetowych bardzo cenię sobie, gdy ktoś mi przystępnie tłumaczy w czym rzecz docierając do założeń i podstaw tak jak robi to Sasq:

SasQ
Cytuj
O to właśnie chodzi. Internet w swoich założeniach miał być otwartą i zdecentralizowaną siecią, bo tylko w takiej formie mógł być odporny na uszkodzenia i ataki. W sieci rozproszonej żaden węzeł nie jest "kluczowy", więc gdy jeden ulegnie uszkodzeniu, pozostałe wciąż działają i omijają uszkodzenie, wysyłając pakiety inną drogą. Wynalazcy z DARPA koła tu nie wymyślili, bo Natura wpadła na to na długo przed nimi (np. w mózgach ;-) ), ale brawa dla nich, że zauważyli ten wzorzec i umiejętnie wykorzystali.
oraz ..
Cytuj
Richard Feynman dobrze wiedział, jakie problemy wiążą się z centralizacją w świecie komputerów i informacji, gdy stwierdził: "Informacja powinna być przetwarzana w miejscu, w którym się znajduje."

Jeśli zatem mózg ludzki jest taką "wyszukiwarką" , która przetwarza informacje "w miejscu" , to znaczy też, że informacje te nigdzie nie podróżują , lecz - na zasadzie hologramu - odzwierciedlane są w całym "obiekcie" ( wszechświecie? ) jednocześnie . Tak jak najmniejszy fragmencik holograficznego obrazka zawiera info o całości obrazka i co więcej, logicznym sie wydaje , że zmiana fragmencika odzwierciedli się w całości, bo taka jest natura hologramu. To jest, być moze  Michale-Aniele , jakiś koncept na wyjaśnienie kwantowego "splątania".

Wracając do internetu.
Dla mnie Admin, który rozumie połączenie z Naturą i zasadę działania Internetu w założeniu opartego o naturalne "rozproszenie" informacji przetwarzanej " w miejscu" jest człowiekiem godnym zaufania.

Sasq rozumiem, że każdy chciałby zostać wynagrodzony za swoją pracę - na przykład nad wyszukiwarką przetwarzającą " w miejscu"  - ale pomyślmy, czy samo wynagrodzenie (powiedzmy pieniężne )nie jest tu barierą w postaci wysokiego "schodka" uniemożliwiającą przeniesienie całości relacji na nowy poziom co, w efekcie, daje o wiele większe korzyści ?

Powiedzmy, że ktoś , zupełnie za darmochę, tak jak Open Source (linux), udostępnia narzędzie. Przecież nie oznacza to, że będzie zdychał z głodu, bo dzięki swojej wiedzy, dopiero na tej otwartej platformie (którą rozumie jak nikt inny), może udostępniać unikalne rozwiązania zaprojektowane pod użytkownika unikalnego, odbiorcę indywidualnego i jego potrzeby. Dzięki temu, że stał się sławny za udostępnienie darmowego i skutecznego rozwiązania, zyskał najcenniejszą rzecz jaką można uzyskać na tym świecie - ZAUFANIE... oraz rozpoznawalność. Na zaufaniu banki zbijają fortunę sprzedając nam pieniądz, którego wartości zwyczajnie ufamy.  I to jest cały sekret pieniądza. Sami go tworzymy.
 
@Dan el
Cytuj
Mam pogląd, że poza adminami i hakerami, póki co nikt nie ma więcej do powiedzenia, a napewno już nie wolny użytkownik.(..)
Jednak każdy użytkownik myśli, że właśnie ma ową kontrolę. Co jest jednak kompletną nieprawdą. Niewiedza stała się podstawą do tego co właśnie dzieje się z internetem.
Rozumiem i Twój punkt widzenia. Wydaje mi się jednak, ze Sasq wykazuje się umiejętnością wyjrzenia poza swój czubek nosa. To widać w sposobie prezentowania informacji polegającym na postawieniu się w roli użytkownika końcowego i wczuciu się w jego potrzeby. Nie sam PR , ani nawet cel jakim jest oddanie do użytku końcowego kompletnego produktu, ale przede wszystkim to, co najcenniejsze - uświadamianie co i jak działa i dlaczego jest dobre w sposób zrozumiały dla laika.
W tym sensie działanie "anonimowe" Sasq jest nie tylko zrozumiałe "na czuja" , ale przede wszystkim przejrzyste na sposób w jaki robi to Natura, ergo : naturalne.
Taki w założeniu miał być Internet - intuicyjnie naturalny . I do tego trzeba powrócić.

Wolny internet zaprowadzi nas w końcu do naturalnego połączenia się w sieć ekosystemu całej Planety - taki jest cel Internetu cyfrowego jaki znamy wg mnie.
dyscyplina jest sztuką: sztuką stawiania czoła nieskończoności bez mrugnięcia okiem...