Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Nierealność rzeczywistości

Na początek ostrzeżenie - informacje zawarte w tym artykule są tylko moimi osobistymi przemyśleniami. Nie mam na ich potwierdzenie żadnych matematycznych dowodów poprawności. Ale na intuicję, cała hipoteza przedstawiona poniżej wydaje się prawdopodobna To są tylko moje luźne przemyślenia, więc nie nakazuję w nie wierzyć :). Zapraszam więc do lektury i podzielenia się swoimi opiniami w komentarzach :)

Świat jest piękny i różnorodny. Na Ziemi żyje niezliczona ilość gatunków. Część z nich do tej pory nie została poznana.

Studia: Podstawy Informatyki — systemy liczbowe

Nadszedł w końcu ten czas, kiedy kończy się szkoła średnia i rozpoczyna się nowy okres życia – studia. Wydawałoby się, że w czasie studiów na aktywności takie jak blog będzie o wiele mniej czasu. Ale jest (przynajmniej teraz i w moim wypadku) dokładnie na odwrót.. W związku z tym pomyślałem, że niezłym pomysłem byłoby opisywanie jak największej ilości zagadnień pojawiających się na studiach na łamach tego bloga. W tym miejscu będę zajmował się jedynie działami nieco ściślej związanymi z IT.

Kryptologia XX wieku — Enigma — płonący kraj i ewakuacja

Dla zespołu naszych kryptologów rozpoczynał się ciężki okres. Cicha, spokojna praca w Pyrach zamieni się w ucieczkę przed spadającymi z nieba niemieckimi bombami. Popołudnia spędzane ze swoją rodziną zamienią się w długą rozłąkę. Wojsko Polskie stawi zaciekły opór najeźdźcy. Niestety, niemieckie dywizje pancerne szybko przedrą się przez polskie linie obrony. Rozpocznie się dramatyczna ewakuacja. A jeszcze w sierpniu Polacy cieszyli się wolnością i pokojem …...

Zróbmy własnego Skype'a

Obecnie na rynku mamy dużą ilość wszelkiej maści komunikatorów. Możemy korzystać z Messengera Zuckerberga, Skype’a Satyi Nadelli lub jakiegokolwiek mniej popularnego programu. Aplikacje te są zwykle „idiotoodporne” - zakładasz konto, dodajesz znajomych i już możesz z nimi korespondować. Odpowiednie aplikacje na telefon pozwalają ci być w kontakcie ze znajomymi praktycznie cały czas.

Technologie, które umożliwiają nam rozmowę głosową/video przez Internet, określa się ogólnym mianem VoIP (Voice over Internet Protocol – dosł. głos przez IP).

Kryptologia XX wieku — Enigma — „transplantacja"

Polski zespół kryptologiczny toczył z Chi-Dienst wyrównany bój na polu matematyki i kryptologii. Częściowo dzięki błędom technicznym, częściowo dzięki złym założeniom, niemiecka maszyna została pokonana. Największym problemem stojącym na przeszkodzie okazał się nie brak umiejętności, a funduszy. Wykonanie jednej „bomby” Rejewskiego pochłonęło praktycznie cały roczny budżet Biura Szyfrów. Niemieckie posunięcia dyplomatyczne, takie jak Anschluss Austrii czy zajęcie Sudetenlandu zwiastowały, że jednym z kolejnych celów Hitlera może stać się Polska.

Sensacja — manipulacja

Dzisiaj powiemy trochę o manipulacji informacją, która jest powszechna w dzisiejszym Internecie. Będzie to wpis raczej luźno powiązany z IT, ale bardzo istotny z punktu widzenia dzisiejszego Internetu :) Istnieje wiele bardzo ciekawych technik, które pozwalają przedstawić nawet bardzo niekorzystne informacje w niezwykle dobrym świetle. Excel i jego wykresowe funkcje będą tutaj bardzo przydatne. Wpis ten zawiera zbiór myśli, które przyszły mi do głowy podczas korzystania z Internetu, uzupełnione podstawową wiedzę z zakresu statystyki.

Packet Tracer 6.2. — od zera do sieci tworzenia — cz 5.2. — UDP i ICMP

Wracamy do Packet Tracera. Od ostatniej części minął dość spory szmat czasu, więc teraz musimy to nadrobić ?. Ostatnio zajmowaliśmy się jednym z protokołów warstwy transportowej – Transmission Control Protocol. Protokół TCP jest dosyć skomplikowany – używany w chwilach, kiedy ważne jest nie tylko nawiązanie i utrzymanie połączenia między dwoma komputerami, ale także gwarancja dostarczenia pakietu. W TCP, nawet jeśli pakiet został podzielony na segmenty, to te muszą dojść do adresata w odpowiedniej kolejności. Dba o to nie programista aplikacji, ale właśnie protokół TCP.

Kryptologia XX wieku — Enigma — okres siewu, żniw i suszy

Wydawałoby się, że pokonanie zasadniczych trudności szyfru Enigmy stanowi kres walki. Polscy kryptolodzy wraz z kolejnymi miesiącami spędzonymi nad analizą szyfru, nabierali coraz większej wprawy w łamaniu niemieckich szyfrogramów. Zresztą, zadanie Rejewskiego i innych matematyków w przeciętny dzień sprowadzało się jedynie do odnalezienia klucza dziennego. Jak wspominaliśmy w poprzedniej części, ustawienia wirników zmieniały się jedynie raz na kwartał, a właśnie ta część pracy pochłaniała najwięcej energii i czasu.

Proxy dla laików — kompleksowa konfiguracja squid, cz.2

Pierwsza część instruktażu na temat konfiguracji squid została opublikowana dawno temu. Niestety, nie miałem czasu, aby na poważniej przysiąść do tego tematu przez ostatnie miesiące. Teraz nadszedł czas, aby naprawić ten błąd.

W pierwszej części zajmowaliśmy się podstawową konfiguracją serwera proxy squid. Nauczyliśmy się, jak przepuścić przez niego ruch generowany przez sieć lokalną. I na tym skończyliśmy. Jednakże serwer pośredniczący, jak dobrze wiemy, nie służy jedynie do optymalizacji ruchu sieciowego, lecz także do wielu innych, ciekawych rzeczy.

Jak zachować anonimowość w dzisiejszym Internecie?

Całkowita anonimowość jest tylko pozorem

O prywatności w Internecie można przeczytać niejeden artykuł. Tak zwana „anonimowość”, która być może istniała jeszcze kilka lat temu, obecnie praktycznie nie funkcjonuje. Dlaczego? Internet rozwijał się niezwykle szybko – zdecydowanie szybciej, niż większość osób zasiadających u steru władzy mogła pomyśleć. Wobec czego ta powszechna sieć dosyć długo pozostawała, można powiedzieć „poza prawem”.