Jump to content
¯\_( ツ)_/¯
  • ВНИМАНИЕ!
  • XAKEP.BG и TAD GROUP не подкрепят незаконните дейности. Моля, запознайте се с условията за ползване на този форум!

Avatara

Потребители
  • Мнения

    161
  • Присъединил/а се

  • Последно посещение

  • Days Won

    16

Avatara last won the day on Ноември 29 2017

Avatara had the most liked content!

Обществена Репутация

108 Excellent

8 Последователи

Относно Avatara

  • Ранг
    Хакер
  1. На 11 октомври в 9:00 часа Московско време, ще се проведе майсторски клас за професионалисти под мотото "Корпоративна безопасност при Windows". Лектор: Паула Янушкевич Регистрация за майсторския клас.
  2. Какво е криптиране и как работи?

    Преди всичко моля да бъда извинен от колегите, които не са добре запознати с математиката, но както вече споменах, без нея ще ми бъде много трудно да обясня важни неща. Едно от тези неща е какво представлява т.н. "квантова хеш функция". Класическа квантова функция е прието да се нарича функция от вида: ψ : {0, 1} ^n → (H2)^⊗s, ψ : w → |ψ(w)>, където: (H2)^⊗s = H2^ ⊗ · · · ⊗ H^2 = H^2^s 2^s -мерно хилбъртово пространство, описващо състоянието на s кубитa. Забележка: Със символа ^ означаваме повдигане в степен. Просто няма как точно да напиша формулата тук, но тези, които са се занимавали с програмиране лесно ще се ориентират. Пример: Думата w ∈ {0, 1}^n при начално състояние |ψ(e)> = |0> = 1|0> + 0|1> кубита се кодира в следващо състояние |ψ(w)> кубита, при използване на следната зависимост: ψ : (w, |0>) → cos((2πw/2^n)) | 0 > + sin ((2πw/2^n)) | 1 >. Важно е да се знае, че двоичната дума в този случай се разглежда като число. Сега обаче ще ви помоля много внимателно да се вгледате във формулите и да си зададете простичкият въпрос: НА КАКВО О ДЯВОЛИТЕ ТОВА МИ НАПОМНЯ ???? Ако имате съмнения, че виждате нещо много познато, което ви убягва, не сте сгрешили. Да. Пред себе си имаме разновидност на цифров филтър. И докато "на Запад" масово се ползват (пролагагат) т.н. "диференциални филтри (те са бързи и елементарни, но за сметка на това притежават редица недостатъци) в едни други държави са принудени да използват Чебишеви трансформации и тригонометрични преобразувания защото ... спускаемите космически апарати се приземяват върху твърда почва, а това налага да се решават определен вид инженерни задачи. На практика за пореден път "западните" ни колеги се оказват доста изостанали в съвременните тенденции. Причината е, че в университетите няма как да се сблъскаш с нещо, което никога до тогава не си виждал. В университетите се изучава само и единствено онова, което познаваме. И така вече имаме някаква много, ама много мъглява представа, какво е това квантова хеш функция (мисля си, че все още нищо не сме разбрали, но това не е проблем, ако се разгледат няколко примера, които ще ни дадат яснота). Да започнем с най-елементарното. Квантовата хеш функция преобразува дума (представена с помощта на кубити) в кодирана информация (която също се представя с помощта на кубити). Въпросът е, че при този процес може да възникнат усложнения. Не е изключено две различни последователности w и v да се окажат на практика неразличими ако техните вектори |ψ(w)> и |ψ(v)> се окажат близки. Няма как да не се съгласим, че това нарушава изискването за устойчивост към колизии. И за да не си помислите, че това са си мои виждания е добре да се запознаете с две много важни статии: Lu X., Feng D. Quantum digital signature based on quantum one-way functions // The 7th Int. Conf. on Advanced Communication Technology (ICACT’2005). – 2005. – V. 1. – P. 514–517. Zhou J., Zhou Y., Niu X., Xian Y. Quantum proxy signature scheme with public verifiability // Science China Physics, Mechanics and Astronomy. – 2011. – V. 54, No 10. – P. 1828–1832. – doi: 10.1007/s11433-011-4457-z. След като изснихме основният проблем е логично да си зададем въпроса: А ЗА КАКЪВ ДЯВОЛ СА НИ ВСИЧКИТЕ ТЕЗИ ДИВОТИИ, А ?????? Отговорът е много елементарен: Без тях няма да бъдем в състояние да създадем собствен кавантов хеш генератор. И като казвам "собствен" разбирам именно това. Ако се опитаме да "копираме" нещо чуждо може да бъдем изненадани доста неприятно. От друга страна едва ли някой от нас разполага с достъп до специализирана сателитна мрежа за да си прави експерименти. И тъй като сме бедни и ограничени като ресурс се налага да мислим. Ако мислим правилно ще може да изградим съвсем приличен емулатор на генератор на квантови хеш функции. Добре дошли в XXI век. Все пак ако трябва да бъда искрен всичко това (което в момента е адски модерно) е не само остаряло, но и негодно за практическа употреба (да се чете: скъпо, тромаво и бъгаво). Лично аз бих насочил усилия в изучаване на лингвистичната стеганография, която вече е нещо съвсем сериозно (все пак говорим за шифроване, което би следвало да не позволява на всеки да чете какво си пишем) и определено безкрайно ефективно (както сами сте се убедили, ако сте имали желание). Но стига думи. Време е да се заемем с практика ....
  3. Какво е криптиране и как работи?

    А, а, а, а до третия ден никой не издържа. За съжаление е така. Максимумът е 15 минути. Това дори се счита за много. Това е много сериозен проблем при военните, но те го решават по друг начин. Случаят с минометният обстрел на команден щаб в Сирия обаче ни връща към един друг въпрос - предаването на секретна информация от вътрешен източник или съюзник. Там нещата са много, много сериозни. А филмите ... Най-много ме е забавлявало как се стрелят с РПГ-та в града. Използването на реактивен снаряд в градски условия може да има доста забавен ефект. Но това се прави целенасочено. Така е и с обърнатите на една страна пистолети. Когато гилзата излети от затвора тя ще попадне върху ръката на стрелящия и ще го изгори. Остава жесток белег и вероятно ще пусне оръжието незабавно. Това се прави строго целенасочено за да повярват тези, които искат да го направят. Така биват залавяни по-лесно, а и се намаляват щетите.
  4. Какво е криптиране и как работи?

    И нека само за момент допуснем, че вземем да измерваме количеството информация не в "битове" а в "натове" (които не приемат целочислени стойности). Тогава какво ще правим? И за да бъде картината завършена нека не забравяме, че тригерите имат три (а не две състояния), а именно: единица, нула и неопределеност. На практика това позволява да се създават машини използващи троична бройна система. Те не са нещо ново. Сегашните ползват двоична, защото копират немските изчислителни машини, които са ползвали електро-механични релета с две крайни състояния (1-0). За незапознатите: В теорията на информацията един нат е равен на log2e ≈ 1,443 bit. Към настоящият момент не съм срещал доклад, свързан с криптоанализ (или шифроване), който да визира използването на натове при изграждане на съвременни шифровъчни системи. Ако вие знаете за такъв, ще се радвам да бъда информиран. Все пак това е доста перспективно направление.
  5. Какво е криптиране и как работи?

    Ама на мен ми е по-симпатичен Jos Berière, когато визираме KPN. Наскоро имаше доста забавна случка във Франция, която има косвено отношение към темата, но ако обърнете внимание на начина, по който съм изписал името може и да разберете за какво точно говоря. А като се замисля там работят с Cisco, Alcatel, Siemens, Nortel. През "далечната" 2014 година едни колеги публикуваха доста забавен материал ( RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis ). Струва си да се прочете много внимателно. А ето и още един забавен материал, който навежда на сериозни размисли: Introduction to post-quantum cryptography Проблемът е, че и при него се анализират модели, които са до болка познати и нямат нищо общо с реалната действителност. Считано от 1992 година, класическите форми на шифроване са заменени със съвсем различни модели, които не се изучават в университетите. Колегите от Израел имат горчив опит с академичните среди и си взеха сериозна поука. В САЩ бързо проумяха доколко икономически неефективни са определени решения. Забавно е, че експертите масово бъркат термина "квантуване" с термина "дискретизация". По дефиниция квантуването е разбиване на диапазона от значения на непрекъсната или дискретна величина на краен брой съставни (обърнете внимание, че избягвам да напиша "неделими"). Когато обаче визираме пространство, съставните са области от пространството. Ако обаче приемем, че пространството е n-мерно става доста весело.
  6. Какво е криптиране и как работи?

    Основният въпрос при създаване на системи за шифроване е: КАК ДА СЕ ИЗБЕГНЕ ТЕРМОРЕКТАЛНИЯ КРИПТОАНАЛИЗ? * До момента на този въпрос няма отговор. * При терморекталния криптоанализ не се използват компютри. Използват се четири или осем броя свински опашки, тиксо лепенка и поялник. Резултатът е получаване на достоверна информация (независимо от степента на защита) в 99,95% от случаите.
  7. Изхождайки от принципа: "По добре е веднъж да покажа, отколкото многократно да обяснявам." , ще ви направя много малък подарък. Има една доста популярна игра. Сега ще ви демонстрирам как с един код може да направите така, че да работи под Windows, Android, iOS и дори ... но за последното няма да говорим сега. В архива има всичко. Изходни кодове, изпълними файлове ... Моля да бъда извинен, но кодовете са на ... Delphi. Добре дошли в бъдещето. GAME_001.rar Това е само за начало. Истински забавното е малко по натам. Както казах няма нищо по-елементарно от това да се правят игри стига инструментите да са подходящи.
  8. Какво е криптиране и как работи?

    Специално за младите, които не са запознати с историята ... Така беше преди много години ... Но нека си припомним началото в детайли ... После се премина от механика и лампи към транзистори ... Докато не дойде цифровата ера и не станахме мобилни ... Забележка: Много прилича на един модел GSM апарат, само където когато това е правено (визирам пмоделите от серия 500), онази фирма правеше гумени цървули (не е шега). После дойдоха в Ботевград та видяха какво е микропроцесор. Беше им много забавно и влязоха в белия коридор с пуловерчетата, ама нали са чужденци ги уважихме. Само където и до ден днешен някой вярва, че между тези неща има кой знае каква разлика и че с шифрованото VoIP (как звучи само) сме направили голяма крачка напред (или просто сме останали леко разкрачени). Истината за съжаление е, че всичко това са стари неща, които (защото вече за нищо не ставаха) бяха любезно предоставени на гражданите за да им се радват. Сами разбирате, че онези големи сандъци не се побират в джоба, а не всеки може да си купи БМП. Важно е да помним историята. Ако има нещо, което наистина ме дразни, то това е използването на чуждоезична терминология в български, специализиран форум. Но за да не изоставам от модата публикувам на руски. Следващият път ще публикувам източници на японски, корейски, суахили, фарси и каквото се сетите. Великобритания напусна ЕС, а България е все още член на съюза. Като свободен гражданин имам право да избирам на какъв език да се изразявам, дори да остана неразбран. Ще помоля все пак да избягваме темата за свинщината за да не нарушаваме директивите.
  9. Какво е криптиране и как работи?

    Здравейте. Само да попитам: Вие правите ли разлика между т.н. "системи с открит ключ" и "системи за управление на бойните действия"? Мисля, че съм бил пределно ясен и съм посочил доста разбираеми материали, които явно са били пренебрегнати. Ако следвам подобна логика трябва да сравнявам тактико-техническите параметри на IAIO Qaher-313 и тези на Ghadir, само защото и двете са "малки" и са на Иран. Извинете ме, но това е ужасно несериозно (и определено много смешно). Нека започнем отначало. Първо - когато говорим за "реални условия" това означава, че това е преминало всички възможни тестове и е било допуснато за оперативна употреба. Второ - Никъде не съм споменал "българската армия". Освен армейски, съществуват и друг вид военни и паравоенни формирования. Има редица структури, които провеждат оперативно-тактически операции, но не са на подчинение на ГЩ. Всяка държава има своя армия и е нормална практика да се закупуват външни технологии за нейните нужди. Дори ЮАР и Израел, които имат собствени производства го правят. Трето - Не познавам г-н Фил Зимерман (но имам представа кой е Филип Цимерман), но ако наистина има достъп до класифицирана информация (това е правен,а не технически въпрос, макар да се съмнявам с оглед на проблемите му с правителствените структури) няма как да не знае, че нормалният срок след който един документ с гриф "Строго секретно" бива разсекретем е от порядъка на 100 до 150 години. Въпреки това до момента лично аз не познавам случай на официално разсекретяване на документи с такъв гриф, за които да има доказана достоверност. Идеята на постквантовото шифроване е ДА НЕ ПОЗВОЛИ на криптоанализаторите, разполагащи с квантови компютри да дешифрират каквото и да било. Това се нарича "стратегическо преимущество". Мисля, че ясно съм пояснил, че както това, което наричате "ключове" - предполагам визирате нещо от вида K -> k1, k2, ..., kn, което има съвсем друго име, но за яснота ще използваме думата "ключове", както и преобразуващият (наречете го "шифроващ") алгоритъм А -> а1, а2, ..., аn се генерират напълно автоматично за всяка конкретна сесия (така както и използваните канали, ако трябва да бъда съвсем конкретен). Предполагам, че сте запознати с работата на ЗАС и сте наясно за какво точно говоря. Според мен по-интересните въпроси са свързани със синхронизацията. Това, което се разглежда "публично" е в графа "граждански технологии". Има голяма разлика между това, което се афишира и това, което реално се прави. Предполагам, че под "кърваво червен оттенък" разбирате информация, която се съхранява в т.н. "червена зона". Всъщност знаете ли защо се нарича именно "червена"? Отговорът на въпроса е много забавен. Не може да отречете, че когато говорим за информацията, съхранявана там, никой не може да ми гарантира, че тя няма да бъде достъпена от вътрешен източник. Военните технологии не са нещо, с което някой да си "играе". Лично аз гледам на въпроса сериозно. За разлика от цивилният живот в армията рядко умират хора. Обективно погледнато всеки ден умират много повече хора от удавяне, отколкото от военни конфликти. Това се нарича "статистика". Сега да си поговорим за българската армия ... Извинете, но написаното от Вас не отговаря на истината. И в момента български военнослужещи носят бойни дежурства в Ирак и Афганистан. Една от най-сериозната военна операция за последните десет години е с непосредственото участие на българско подразделение. Тактиката използвана в тридневните сражения в момента се изучава във всички военни академии в света. Искам да подчертая, че в армията (за разлика от цивилния живот) има принцип на единоначалие. Ако си спомняте имаше период, в който българските войници бяха на подчинение на полското командване. Този период не бе добър, поради лошо субординация. Нека не бъркаме нещата. Що се отнася до технологичната ни изостаналост, то тук също съм готов да поспоря и то доста сериозно. Понякога това какво си мислим няма нищо общо с обективната реалност. Американците едва през месец март на 2017 година се осъзнаха, че има нещо, което се нарича "матрични технологии". Това бе публикувано в официален документ на Агенцията за стратегически анализи. Заключението е, че в момента САЩ, цитирам: "не разполагат със средства за противодействие". Или да поговорим за системите за РЕБ? И тук ли сме изостанали? Ако това е така, защо тогава е този небивал интерес, към закупуване на български технологични решения? Извинете ме, но медийно-политическите скандали не са експертни действия. Ако Вие се доверявате на това, което медиите тиражират, то няма защо да водим този разговор. Но нека загърбим само за момент военните технологии и да се върнем на гражданското производство. Запознат ли сте кое е това изделие, което се ползва от всеки един от членовете на американската президентска администрация и къде се произвежда? Вижте, ако наистина сме толкова изостанали то защо никой не успя да се справи поне с една от задачите, които публикувах? Те са съвсем елемнтарни от гледна точка на криптоанализа, но така и не видях резултат. Нека направим елементарен експеримент. Предоставете ги на г-н Филип Цимерман. Мисля, че за него не би било проблем да се справи с нещо толкова елементарно за няколко минути, а за мен би било полезно да науча нещо ново. Все пак предполагам, че визирате г-н Филип Цимерман ( Philip R. Zimmermann ), който е известен с ZRTP и Zfone. Нали той бе нарекъл един от продуктите си BassOmatic? Тук никой не направи нищо по въпроса с рождената дата на видения наш възрожденец, участник в Априлското въстание. Може би някой в чужбина ще я дешифрира и ще разберем за кого говоря. От условието знаете две цифри, както и това, че другите две групи са ограничени както следва от 1 до 31 и от 1 до 12, което си е чисто подсказване. Ако ТОЙ се справи, ще Ви почерпя с водка, която е уникална. Ако не обичате водка ще Ви почерпя с японско уиски или с японска бира, която е по добра от чешката "Будвар". Ако обаче ТОЙ не успее да се справи, Вие ще ме черпите едно кафе. По принцип пия шварц кафе без захар. Мисля, че това е напълно справедлив облог. Все пак искам да знам, с кого дискутирам по дадена тема. Приемете това като "тест в реални условия". Вярвам, че ще ме зарадвате. С уважение Avatara P.S. Изнасянето на някой алгоритми бе извършено, като бяха използвани тениски. Просто всичко бе разбито на части, отпечатано върху тениските и пренесено зад граница. Отдавам го на кризата на средната възраст. Като се замисля, след като имаме световна общност, която иска достъпна информация, защо ще се ограничаваме само и единствено до г-н Цимерман. Нека пробва всеки, който желае. Пробата е безплатна все пак. Бих искал да Ви запитам в кое поделение сте служили? Лично аз започнах в под.24160 - гр.Харманли, което бе в състава на Трета армия.
  10. Какво е криптиране и как работи?

    Здравей, Има изключително много публична информация в internet, за системите за управление тъй като темата се счита за доста актуална. Ето описание на някои от основните термини и концепции: https://en.wikipedia.org/wiki/Command_and_control Ето едно доста добро описание на C2, C4: https://www.oig.dhs.gov/assets/Mgmt/2015/OIG_15-05_Oct14.pdf Ето изключително подробно описание на SR: https://fas.org/sgp/crs/weapons/R44108.pdf Ето нещо малко: https://www.globalsecurity.org/military/library/budget/fy2004/dot-e/jte/2004jc2isr.pdf А това е един прекрасен on-line ресурс, имащ непосредствено отношение към темата: http://www.militaryaerospace.com/c4isr.html Сега конкретно за BS-6192 ME ... За нея наистина няма информация. Все пак това си е работеща система. Тествана е в реална, оперативна среда от сътрудници, които работят на терен. Ако трябва да бъда искрен подобни неща се тестват само по един единствен начин - в реална обстановка. Това е по-сигурно от всякакви сертификати. Все пак отсрещната страна работи с техника, която е силно специализирана и нейната задача е да гарантира ефективно противодействие. Въпросът е кой е по-добър в тази надпревара. От друга страна такава техника не се продава в internet. Дори на "съюзници" не се продава. Дали може да се надникне в използваните алгоритми? Това няма как да се случи, поради простата причина, че те се генерират динамично в рамките на конкретна сесия. Никой не знае какво точно ще бъде използвано. При RTE те се променят за всеки квант и са уникални за всеки един от използваните канали. Това е като да търсим "секретни ключове". Не, че няма нещо подобно, но става дума за съвсем различен принцип. Ако трябва да правя аналогии с RSA, то тук имаме система с толкова "ключове" (Ki), колкото са най-малките неделими части, съставляващи съобщението (Mj) умножени по две, т.е.: i = 2xj. Да добавим към това, че дължината на всеки Ki е много по-голяма от дължината на съответният "квант" (най-малката неделима част от съобщението) - length(Ki) > length(Mj), което е директна препратка към теоремата на Шанон. Да добави и че не винаги дължината на Ki се дели на две без остатък (т.е. може да имаме и "ключове", с нечетна дължина, като брой битове) и т.н... Мисля, че няма какво повече да се обяснява. Стандартен криптоанализ, обяснен в няколко изречения Всъщност всеки един армейски свързочник много добре познава този подход. Той не е нещо ново. Дори старите ЗАЗ апаратури го ползваха. Сега всичко това се прилага масово, защото се е доказало като надеждност. Въпросът е какво може да се ползва от неправителствени структури и частни лица. Това е съвсем друга тема. За сега това са специализирани системи за защита на данните (пощенски клиенти, месенджъри, архиватори, системи за защита на гласопреноса и пр.), които се предлагат при строго съблюдаване на съществуващите изисквания. Що се отнася до това, до колко са "криптоустойчиви", не бива да забравяме, че става дума за реални постквантови (post-quantum) системи за "преобразуване" на информацията, които изпълняват на 100% теоремата на Шанон. Ползват се вече седма година и няма оплакване. Все пак при специализираните системи критичното време (времето необходимо за разбиване) се измерва в часове, а не в месеци и години. Тук някъде бях публикувал задача, при която се ползва размита логика (дори не ползва матрични или квантови системи), но до момента не видях някой да се справи. Дори имаше много добро описание и два примера как точно се извършват преобразованията, като при това дори се знаеше, че става дума за рождената дата на наш възрожденец, което си е чисто подсказване. Годината започва с 18... имате цели две числа 1 и 8, които знаете. Другите елементи също са числа и като се има в предвид, че формата е dd.mm.yyyy имате и два пъти точка. А ако имахме смесен текст? В реалния живот не е така. Кой е казал, че криптоанализаторите трябва да бъдат улеснени, като им се предостави всичко? А кой е казал, че алгоритми се разработват само и единствено от математици? Ами ако се използва друг подход? Математическият апарат, използван във физиката се различава от "чистата" математика (дори изписват диференциалите с точки, което си е различен синтаксис). Да не говорим за неформалната алгебра или за хемометриката. Криптиращите механизми трябва да функционират като АК - просто, надеждно и ефективно. В Европа това рядко се приема като норма. Ako не ме лъже паметта в Германия много държавни служители още ползват Blackberry, което гарантира пълен контрол в т.ч. и на гласопреноса, но това е право на избор. Аз лично бих ползвал други средства, но мен никой не ме пита.
  11. От къде да започна??

    Въпросът е какво "програмиране" си изучавал? Ако е било като това, което масово се учи в университети (сортировки, линейни списъци, масиви и пр.) то не се учудвам. Лично според мен подобни неща би следвало да се изучават от някой, който доста е напреднал в материята. Изучавал ли си библиотеки като Indy, Synapse и пр.? А програмиране на сокети? Там е много интересно. Или как да модифицираш динамично заглавната част на заявка (POST или GET) или как да излъжеш сървъра, че си google bot (примерно). Как да си криеш не само IP адреса, но и MAC? Как да се скриеш така, че съвсем да те няма? Как да контролираш камери за видеонаблюдение? Как да записваш информация от тях, която да може да ползваш, но на един по-късен етап? Или как да видиш какво има зад рутерите или как се прави Proxy сървър. Как се "снифира", как се анализира, как да си направиш редактор на регулярни изрази и пр.. Там са интересните неща и повярвай в internet много трудно ще намериш достоверна и качествена информация по темата. Или нещо няма да работи (прави се умишлено) или ще липсва нещо (също се прави умишлено). Без програмиране едва ли ще надраснеш едно определено ниво. Това е като да си хакер, но да не познаваш протоколите, да не познаваш в детайли TCP и пр.. Има неща, които просто трябва да научим. Не е лесно, но се налага.
  12. Какво е криптиране и как работи?

    ПОСТКВАНТОВИ И МАТРИЧНИ МЕТОДИ ЗА ШИФРОВАНЕ, ПРИЛАГАНИ В СЪВРЕМЕННИТЕ ВОЕННИ СИСТЕМИ Предлагам на вашето внимание малко информация по темата, която няма да намерите в internet. Много от съвременните системи за преобразуване на информацията (в определени среди, занимаващи се с военни технологии от години не се използва термина "шифроване") са непознати на широката публика, без дори да са засекретени. Използваните в тях технологии са изключително надеждни и работят на принципи различаващи се диаметрално от масово прилаганите. BS-6192 ME ПРЕДНАЗНАЧЕНИЕ Да гарантира сигурна защита на ситуационата осведоменост на командните органи в хода на изпълнение на оперативно-тактически задачи. СЪВМЕСТИМОСТ BS-6192 ME позволява пълна съвместимост със всички системи от клас C2 (Command and Control) както и с тези от клас С2SR, разполагащи с модули за автоматично опознаване „свой-чужд” (Surveillance and Reconnaissance). За автоматизирани системи за управление на бойните действия от клас C4 се използва BS-6192 ME RTE ОБЛАСТ НА ПРИЛОЖЕНИЕ BS-6192 ME може да бъде интегрирана във модулите, чието предназначение е да извършват обмен на бойни задачи между органите за управление и подчинените звена. В този случай системата може да гарантира безопасно предаване на файловете, както и възпрепятстване на неоторизиран достъп до формализирани текстови и графични данни. По аналогичен начин шифровъчните модули могат да бъдат използвани при съхраняване на данните за пътната мрежа и възможните маршрути, получени посредством системи за предварително обхождане (Blue Force Tracking – BFT системи). BS-6192 ME RTE позволява защита на автоматичния обмен на данни за местонахождението на управляваните, противниковите и неутралните обекти, намиращи се в театъра на бойните действия, както и за системи от клас C4, използващи “sketch in the decision”, модули, както и на тези с вградени “crystal sphere” функционалност. Системата позволява надеждна защита на кратки текстови съобщения, данни за оперативно-тактическата обстановка, както и координати и/или друг вид информация. BS-6192 ME позволява групова и персонална защита на данните за приложения използвани в тактическите персонални компютри и мобилни устройства (Tactical Digital Assistant) ЕЗИКОВА ПОДДРЪЖКА BS-6192 ME гарантира пълна езикова поддръжка на използваните текстови съобщения и интерфейсните решения.
  13. ТЪРСЕЩИ СИСТЕМИ

    Още малко по темата, но за съжаление не е структурирано и липсва илюстративния материал (трябва да го кача на наш сървър, за да бъде достъпен). ТЕМАТИЧНИ МОДЕЛИ, ОТЧИТАЩИ ВРЪЗКА МЕЖДУ ДОКУМЕНТИТЕ (Join Probabilistic Model) При тези модели се отчита както тематиката, така и използваните цитати. За коригиране на основните недостатъци се използват скрити тематични (марковски) модели (AHMM), които се създават въз основа на евристично предположение (приемаме, че всеки един документ е обвързан с една единствена тема). Ако една статия (документ) се цитира в друга се приема, че между статиите съществува и тематична връзка. За да се провери доколко документа влияе на материалите, които са го цитирали се прилага модел на влияние на цитатите (citation influence model). Освен Link-PLSA-LDA, се използва и скрит тематичен модел на хипервръзките (Latent topic hypertext model, LTHM), който описва както вътрешните така и външните хипервръзки. При анализи на доклади, изнесени на конференции се прилага автор-конферентен тематичен модел (author-conference topic model, ACT), както и обобщен модел, отчитащ освен семантиката така и времевата зависимост (semantic and temporal information based maven search, STMS). В този случай приемаме, че авторите на документа са влиятелни експерти в своята област, а също така и че организаторите на конференцията са извършили предварителен подбор и класификация по тематична принадлежност. (закрит достъп) Фиг.1. Latent topic hypertext model, LTHM Използваната методика предиоставя по-добри резултати от интелектуалният анализ на данни (информация) за конфреренциите (conference mining), който се базира на обобщен LDA (generalized LDA). Съвкупността от статии и доклади от една конференция се разглежда като един супер-документ, като семантичната структура на използваните думи (термини) се определя без да се отчита авторството. За преодоляване на ограниченията се използват модели на смесено членство (mixed-membership models), при които се отчитат препратките и цитатите. В този случай се използва допълнителна информация, която е свързана с авторството на документа (автор-тематичен модел - author-topic model). Аuthor-topic model се използва, когато трябва да се анализира обвързаността на група от автори с конкретна тема (анализ на PR-кампании) При анализ на социалните мрежи се прилага автор-получател модел (author-recipient-topic models). В този случай разпределението на темите зависи не само от автора, но и от това към кого е насочено конкретното съобщение (отчита се връзката между автор и получател). Корелационно тематичните модели ни позволяват да отчитаме взаимовръзките между различните теми, като за целта се прилага корелационен анализ. Така посочените модели не анализират връзките между използваните в текста обекти. За намиране на този вид зависимост се прилага обектно-тематичен модел (statistical entity-topic model), който анализира не само думите, но и използваните обекти. Този модел е изключително ефективен, когато се обработват съобщения с голяма динамика, каквито са новините. (закрит достъп) Фиг.2. Аuthor-topic model Допълнителни модули Скрити марковски модели (Hidden Topic Markov Model - HTMM) (закрит достъп) Фиг.3. HTTM Модели, отчитащи времето Dynamic Topic Model (DTM) Multiscale Topic Tomography Model (MTTM) Continuous Time Dynamic Topic Model (CDTM) Topics Over Time (TOT) Continuous Time Model (CTM) Temporal-Author-Topic Model (TAT) (закрит достъп) Фиг.4. CTM Самообучаващи се (unsupervised learning) и обучаеми модели Correspondence LDA (Corr-LDA) Labeled LDA (LLDA)* Supervised LDA (SLDA) (закрит достъп) Фиг.5. SLDA ИЗПОЛЗВАНИ АЛГОРИТМИ Parameter Estimation Inference Making Еxpectation-Мaximization (EM-алгоритъм) Variational Expectation-Maximization (VMA-алгоритъм) Markov Chain Monte Carlo (MCMC) Collapsed Variational Bayes (CVB) КАЧЕСТВЕНА ОЦЕНКА Степен на неопределеност (Perplexity) Ентропия (Entropy) Симетрично растояние на Кулбак-Лейблър** (sKL) ОБЛАСТ НА ПРИЛОЖЕНИЕ Класификация и индексиране на документи. Анализ на свързаността между различни обекти. Откриване на тематични трендове. Формиране на категории. БАЗОВИ ТЕРМИНИ Topic Discovery, Ranking (automatic document indexing), Document Classification, Collaborative Filtering, Relationship between Topics and Links, Topic Discovery (semantics of words), Automating Annotation, Text-based Image Retrieval, Text classification, Information Retrieval, Entities and Topics Correlations, Topics Evolution over Time, Part-of-Speech Tagging, Topics Correlations, Super and Sub Topic Discovery, Topics Evolution over Time and their Correlations, Event Impact Analysis. Ranking, Movies and Web Pages, Citation Influence, Blogs Influence, Temporal Authors Interests and Correlations, Expertise Search in Academics Social Network, Expert Finding, Conference Mining * * Използват се за да намерим публично достъпна информация по темата в internet. Забележка: Без математика ми е много трудно, защото формулите много точно описват алгоритмите и последователността на действията (операциите). Ако някой иска да се занимава сериозно с анализ на Internet в т.ч. и обследване на процесите в deep net пространството няма как да не се сблъска с гореизложеното. Това са основни инструменти за контрол на съдържанието, социален инженеринг и индиректно обследване на информацията.
  14. Защо на Flash? Това е технология, която всички големи компании се стремят всячески да премахнат. Ако наистина искате да направите игра, която да е надплатформена и да може да се играе на Windows, Android, iOS, а също така и PS, просто ви трябва специалист по Firemonkey. Въпросът ми е каква игра искате да направите? - Аркадна. - Стратегия. - Логическа. - Друг вид игра. Какво предлагате, като сътрудничество? - Вие сте дизайнери (художници) и имате сторидж бордовете и търсите програмист. - Вие пишете сценарий за играта, но не сте художници и програмисти. - Вие искате да направите игра, но все още нямате екип от програмисти и художници. Как виждате развитието на проекта и неговата поддръжка? Много е важно кой ще озвучи играта? Имате ли екип, който е правил подобни неща, защото там също има специфика. За да мога да ви помогна предоставете малко повече информация. Ако искате обаче да правите игра самостоятелно трябва да ви намеря "Въведение в програмирането на игри" част I, II и III за да имате нещо, което ще ви води стъпка по стъпка. Четете ли на френски? А на чешки или на японски? Английският няма да ви е от кой знае каква полза. Най доброто е на тези три езика, но ако не ги знаете ще трябва да търсим друго решение. В този случай обаче трябва да сте наясно каква е разликата между Direct X и Опен GL. Без това няма как да се получи. Ще ползвате изометрия или директно ще работите с 3D? Трябват ви и познания по физика, защото кинематичните модели са в основата на всяка една игра. Повярвайте програмирането на игри е елементарно, но художествената страна е кошмарна. Лично аз ще ви окажа съдействие, дори ще ви науча как да си направите game server, но дайте първо да видим как ще се казва играта и какво точно ще включва.
  15. ТЪРСЕЩИ СИСТЕМИ

    За съжаление не е достатъчно добре написана. Писана е съвсем набързо и определено има нужда от сериозна редакция за да бъде по-разбираема (достъпна) и да има повече примери с практическа насоченост. Имам доста записки по темата, но не са добре подредени. Ще видя какво мога още да публикувам. Лошото е, че без формули ми е много трудно. Съвсем друг е въпросът, че описанието на алгоритмите се прави на ALGOL или друг подобен език, а те са много малко познати.
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.