Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Studia: Podstawy Informatyki — systemy liczbowe

Nadszedł w końcu ten czas, kiedy kończy się szkoła średnia i rozpoczyna się nowy okres życia – studia. Wydawałoby się, że w czasie studiów na aktywności takie jak blog będzie o wiele mniej czasu. Ale jest (przynajmniej teraz i w moim wypadku) dokładnie na odwrót.. W związku z tym pomyślałem, że niezłym pomysłem byłoby opisywanie jak największej ilości zagadnień pojawiających się na studiach na łamach tego bloga. W tym miejscu będę zajmował się jedynie działami nieco ściślej związanymi z IT. Reszta przedmiotów, takich jak fizyka, jest umieszczona tutaj.

Od czego zaczniemy? Jeśli w tej chwili kojarzysz cokolwiek z materii IT, już sam tytuł powinien ci co nieco wyjaśnić sprawę. Otóż, będziemy zajmowali się systemami liczbowymi, ich przekształceniami oraz sposobem ich zapisu w pamięci komputera.

Nie ma co zwlekać. Do dzieła!

Kryptologia XX wieku — Enigma — płonący kraj i ewakuacja

Dla zespołu naszych kryptologów rozpoczynał się ciężki okres. Cicha, spokojna praca w Pyrach zamieni się w ucieczkę przed spadającymi z nieba niemieckimi bombami. Popołudnia spędzane ze swoją rodziną zamienią się w długą rozłąkę. Wojsko Polskie stawi zaciekły opór najeźdźcy. Niestety, niemieckie dywizje pancerne szybko przedrą się przez polskie linie obrony. Rozpocznie się dramatyczna ewakuacja. A jeszcze w sierpniu Polacy cieszyli się wolnością i pokojem …... Goniec Warszawski (28 sierpnia) informował o oszustwach „na wujaszka”, a „Gazeta Pomorska” mówiła o rozpoczynającym się 4 września roku szkolnym. Jednak nawet wtedy nic nie mogło ukryć zbliżającego się Armagedonu. Pierwsza mobilizacja powszechna została ogłoszona już 29 sierpnia 1939 (pamiętajmy, że pierwotny plan Hitlera zakładał uderzenie na Polskę 26 sierpnia 1939 roku). Jednakże, rząd Polski ugiął się pod naciskiem aliantów i po kilku godzinach wycofano się z niej. Kolejnego dnia (30 sierpnia) mobilizację ogłoszono po raz kolejny, co już na samym początku przyczyniło się do chaosu.

Następnego dnia Niemcy przeprowadzają szereg prowokacji na granicy, które mają dać rzekomy „casus-belli” – powód do wojny. Innym skutkiem miała być polityczna izolacja II Rzeczypospolitej.

Zróbmy własnego Skype'a

Obecnie na rynku mamy dużą ilość wszelkiej maści komunikatorów. Możemy korzystać z Messengera Zuckerberga, Skype’a Satyi Nadelli lub jakiegokolwiek mniej popularnego programu. Aplikacje te są zwykle „idiotoodporne” - zakładasz konto, dodajesz znajomych i już możesz z nimi korespondować. Odpowiednie aplikacje na telefon pozwalają ci być w kontakcie ze znajomymi praktycznie cały czas.

Technologie, które umożliwiają nam rozmowę głosową/video przez Internet, określa się ogólnym mianem VoIP (Voice over Internet Protocol – dosł. głos przez IP). Istnieje dosyć spora liczba protokołów, które nam to umożliwiają. Znane aplikacje zazwyczaj korzystają ze swoich własnościowych rozwiązań. Ich cechą (podobnie zresztą, jak cechą całego współczesnego Internetu) jest centralizacja usług. Co to oznacza? Treść wszystkich naszych rozmów, wiadomości itd. przechodzi zwykle przez serwer dostawcy danego rodzaju aplikacji. Nie zmienia to nic z perspektywy przeciętnego użytkownika. Jednakże, stanowi kolejny cios w naszą prywatność. W końcu z treści rozmowy z naszą/naszym znajomą/znajomym można się sporo dowiedzieć o naszych/czyichś upodobaniach, poglądach itp.

Kryptologia XX wieku — Enigma — „transplantacja"

Polski zespół kryptologiczny toczył z Chi-Dienst wyrównany bój na polu matematyki i kryptologii. Częściowo dzięki błędom technicznym, częściowo dzięki złym założeniom, niemiecka maszyna została pokonana. Największym problemem stojącym na przeszkodzie okazał się nie brak umiejętności, a funduszy. Wykonanie jednej „bomby” Rejewskiego pochłonęło praktycznie cały roczny budżet Biura Szyfrów. Niemieckie posunięcia dyplomatyczne, takie jak Anschluss Austrii czy zajęcie Sudetenlandu zwiastowały, że jednym z kolejnych celów Hitlera może stać się Polska. Wykonanie 60 bomb Rejewskiego oraz kilkudziesięciu kompletów płacht Zygalskiego nie było więc jedynym wyzwaniem. Należałoby zrobić także odpowiedni zapas zwykłych Enigm, za pomocą których odpowiednio wyszkolony i powiększony personel mógłby odszyfrowywać otrzymane niemieckie meldunki przy znajomości parametrów maszyny. Ale nasi zachodni „sojusznicy” w sferze badań nad Enigmą mieli jeszcze większe problemy.

Sensacja — manipulacja

Dzisiaj powiemy trochę o manipulacji informacją, która jest powszechna w dzisiejszym Internecie. Będzie to wpis raczej luźno powiązany z IT, ale bardzo istotny z punktu widzenia dzisiejszego Internetu :) Istnieje wiele bardzo ciekawych technik, które pozwalają przedstawić nawet bardzo niekorzystne informacje w niezwykle dobrym świetle. Excel i jego wykresowe funkcje będą tutaj bardzo przydatne. Wpis ten zawiera zbiór myśli, które przyszły mi do głowy podczas korzystania z Internetu, uzupełnione podstawową wiedzę z zakresu statystyki. Ale zacznijmy od tego czym jest manipulacja wg Wikipedii?

Manipulacja – forma zamierzonego i intencjonalnego działania komunikatem tekstowym, mającego na celu wywarcie korzystnego dla manipulatora wpływu na osobę i grupę

Manipulacja, jest wykorzystywana codziennie i przez każdego. Serwisy informacyjne pokazują korzystne dla danych środowisk informacje, inne rzeczy całkowicie przemilczając. Producent, chcąc sprzedać swój produkt jak największej grupie konsumentów będzie zachwalał swój wynalazek, pomijając jego wady lub przedstawiając je w takiej postaci, aby stały się zaletami.

Packet Tracer 6.2. — od zera do sieci tworzenia — cz 5.2. — UDP i ICMP

Wracamy do Packet Tracera. Od ostatniej części minął dość spory szmat czasu, więc teraz musimy to nadrobić ?. Ostatnio zajmowaliśmy się jednym z protokołów warstwy transportowej – Transmission Control Protocol. Protokół TCP jest dosyć skomplikowany – używany w chwilach, kiedy ważne jest nie tylko nawiązanie i utrzymanie połączenia między dwoma komputerami, ale także gwarancja dostarczenia pakietu. W TCP, nawet jeśli pakiet został podzielony na segmenty, to te muszą dojść do adresata w odpowiedniej kolejności. Dba o to nie programista aplikacji, ale właśnie protokół TCP. Transmission Control Protocol zwykle jest niezastąpiony, ale nie w każdym zadaniu sprawuje się równie dobrze. Do niektórych zadań muszą zostać wybrane inne protokoły. Dzisiaj poznamy kolejny protokół warstwy transportowej – UDP. Zobaczymy także, co dzieje się na niższych warstwach.

TCP nie nadaje się do wszystkich zadań. Załóżmy np.: że oglądamy jakiś stream na żywo. Gdzieś na trasie pakietu pomiędzy nami a serwerem streamingu wystąpiło zakłócenie, które spowodowało uszkodzenie jednej z przesyłanych klatek filmu. Co by się stało, gdyby tę transmisję obsługiwał TCP? Klient odesłałby do serwera informację o tym, że klatka filmu została uszkodzona.

Kryptologia XX wieku — Enigma — okres siewu, żniw i suszy

Wydawałoby się, że pokonanie zasadniczych trudności szyfru Enigmy stanowi kres walki. Polscy kryptolodzy wraz z kolejnymi miesiącami spędzonymi nad analizą szyfru, nabierali coraz większej wprawy w łamaniu niemieckich szyfrogramów. Zresztą, zadanie Rejewskiego i innych matematyków w przeciętny dzień sprowadzało się jedynie do odnalezienia klucza dziennego. Jak wspominaliśmy w poprzedniej części, ustawienia wirników zmieniały się jedynie raz na kwartał, a właśnie ta część pracy pochłaniała najwięcej energii i czasu. Mimo, iż depesze były odczytywane w czasie wystarczająco krótkim, aby zachowały tzw. „zdolność operacyjną”, to Polacy wiedzieli, że Niemcy zaczną ulepszać zarówno procedury, jak i sam mechanizm szyfrowania. Od 1933 miał rozpocząć się swoisty „wyścig zbrojeń” pomiędzy niemieckim Chi-Dienst a Oddziałem II Biura Szyfrów Sztabu Generalnego. Ta swoista „wojna” miała być prowadzona na polu matematyki i techniki. Niemcy, mimo iż od wprowadzenia Enigmy do Reichswery wierzyli w jej siłę, to ciągle ją ulepszali. Patrząc na przebieg tego konfliktu, można odnieść wrażenie, że kolejne wprowadzane przez Niemców ulepszenia były niejako „wycelowane” w kolejne, odnoszone przez Polaków sukcesy.

Proxy dla laików — kompleksowa konfiguracja squid, cz.2

Pierwsza część instruktażu na temat konfiguracji squid została opublikowana dawno temu. Niestety, nie miałem czasu, aby na poważniej przysiąść do tego tematu przez ostatnie miesiące. Teraz nadszedł czas, aby naprawić ten błąd.

W pierwszej części zajmowaliśmy się podstawową konfiguracją serwera proxy squid. Nauczyliśmy się, jak przepuścić przez niego ruch generowany przez sieć lokalną. I na tym skończyliśmy. Jednakże serwer pośredniczący, jak dobrze wiemy, nie służy jedynie do optymalizacji ruchu sieciowego, lecz także do wielu innych, ciekawych rzeczy. W tym momencie zakładam, że podstawowa konfiguracja serwera squid została wykonana właściwie, gdyż właśnie na niej będziemy teraz bazowali. Pobawimy się w Chińczyków i nauczymy się blokować dostęp do danych witryn niektórym lub wszystkim użytkownikom. Dowiemy się także, jak analizować, jaki ruch sieciowy generuje każdy z userów naszej sieci.

Przez ostatnie kilka miesięcy, w obozie squid nie zaszła żadna rewolucja, toteż nadal będziemy używać aplikacji z gałęzi 3.5. W pierwszej części używaliśmy 3.5.19. Obecną najnowszą wersją jest 3.5.25. Między tymi wariantami squid nie istnieje żadna znacząca różnica.

Jak zachować anonimowość w dzisiejszym Internecie?

Całkowita anonimowość jest tylko pozorem
O prywatności w Internecie można przeczytać niejeden artykuł. Tak zwana „anonimowość”, która być może istniała jeszcze kilka lat temu, obecnie praktycznie nie funkcjonuje. Dlaczego? Internet rozwijał się niezwykle szybko – zdecydowanie szybciej, niż większość osób zasiadających u steru władzy mogła pomyśleć. Wobec czego ta powszechna sieć dosyć długo pozostawała, można powiedzieć „poza prawem”. Obecnie, wprowadzane są kolejne ustawy, które – z jednej strony mają pozytywne cechy, a z drugiej – ograniczają wolność World Wide Web. To dzieje się nie tylko w naszym kraju, ale właściwie na całym świecie. Oczywiście, nam daleko jeszcze do Chin – gdzie znalezienie jakiegoś przejścia przez „Wielką Zaporę” okalającą Chiny, jak niegdyś Wielki Mur, jest karalne, a cały „krajowy” Internet jest cenzurowany. Niestety, my także nie mamy się z czego cieszyć. U nas też pełna wolność Internetu wisi na cieniutkim włosku. Kolejne ustawy wprowadzane w życie ograniczają sukcesywnie jego wolność. Przeciętny użytkownik Internetu, szczególnie wypisujący bzdury na różnych forach, czuje się bezkarny, gdyż wydaje mu się, że jest „anonimowy”. Otóż nie.

Technika XX wieku — Knickebein

W czasie drugiej wojny światowej pojawiło się wiele nowinek technicznych, które umożliwiały zdobycie przez jedną ze stron konfliktu wielkiej przewagi. W jednej z moich serii możecie poczytać o Enigmie, maszynie Lorenza i innych maszynach kryptograficznych. Jednakże, nie były to jedyne urządzenia, których stworzenie istotnie wpłynęło na przebieg konfliktu. Odpowiednie machiny powstawały po obydwóch stronach barykady. Zarówno Niemcy, jak i Amerykanie i Brytyjczycy mieli na swoim koncie wynalazki, które można określić mianem Wunderwaffe – cudownej broni, która istotnie wpłynęła na przebieg wojny. W tym artykule zajmiemy się Knickebein – wynalazkiem, który mógł zmienić losy jednego z najważniejszych epizodów drugiej wojny światowej - bitwy o Anglię. System ten jest też niejako pierwowzorem dzisiejszych mechanizmów wspomagających lądowanie pilotów na lotniskach całego świata. Zaczynamy!

Pierwszy system ILS

O firmie Lorenz AG wspominaliśmy już w serii „Kryptologia XX wieku”. To właśnie w laboratoriach tej firmy powstała wyprzedzająca swe czasy maszyna szyfrująca Lorenza. Teraz dowiemy się o innym wynalazku, który w niemniejszy sposób zwiększał potęgę III Rzeszy.