Az imént olvastam a Panasz a Motorola Magyarországhoz Kolombusz fórumtárs cikkét a levélről és szeretném megkérni a jelenlévő Mobilarénás cikk írókat és moderátorokat, akik sokkal jártasabbak a témában mint a legtöbb itt lévő fórumtárs, hogy mondjanak véleményt (ez idáig nem szólt hozzá egyikőjük sem a hozzá tartozó fórumban), szintúgy a pár nappal ez előtti Nokiás levélhez.
És kérdezem, mit lehet tenni ezek ellen, hogy javuljanak a szolgáltatások minőségei?
Hallani olyanokat, hogy külföldön, jellemzően tőlünk nyugatra (hol máshol), komoly összefogások vannak pont az ilyenek ellen, mind a gyártók mind a szolgáltatók felé. Most is kint van egy ''cikk'', hogy a Pannont 20 Millióra bírságolták, nem rég a T-Mobilt, az előtt a Vodafone, vagy fordítva és én ezeket is tűrhetetlennek tartom. Mármint nem azt, hogy megbírságolják őket, hanem hogy ekkora késleltetésük van, és hogy míg így is alig változtatnak az üzletpolotikákon.
Köszönettel: ALI_G
Utólag is bocs, hogy kirakom a főoldalra, de szeretném ha a moderátorok észrevennék ezt az irományt.
Hirdetés
telefonok, szolgáltatók, petíciók?!
Hálózati biztonság #2
Csapkjunk bele ismét a levesbe, de most már tényleg a téma ''velősebb'' részével foglalkozom, ezért kissé száraz lehet egyeseknek.
Titkos kulcsú algoritmusok:
Nem is olyan régen még a „szimmetrikus” kulcsú algoritmusok voltak divatban. A nevét onnan kapta, hogy ugyanazt a kulcsot használta mind a kódolásra, mind a dekódolásra. Fontos megjegyezni, hogy hardveresen és szoftveresen is megvalósíthatóak. A titkos kulcsú kriptográfiát minden nehézkessége ellenére sem szabad lebecsülni. Ilyen módszer a DES (Data Encryption Standard), amelyet az USA kormányzata 1977-ben, az ANSI 1981-ben fogadott el szabványnak. A DES egy 56 bites kulcsot használó erős algoritmus. Természetesen ma már egy az egyben nem használatos, de kis átalakítással megállja a helyét.
DES:
Egy 64 bites nyílt szöveget blokkonként kódolunk és a végén szintén 64 bites szöveget kapunk, titkosítva. Az algoritmus, melynek paraméteréül egy 56 bites kulcs szolgál, 19 különálló fokozatból épül fel. AZ első lépés egy kulcsfüggetlen keverés a 64 bites bemeneten. Az utolsó lépés ennek pontosan az inverz művelete. Az utolsót megelőző lépésben az első 32 bites részt felcseréljük a hátsó 32 bites résszel, azaz „elforgatjuk”. A maradék 16 lépés működése ehhez hasonló, de mindegyik paraméteréül szolgál a kulcs különböző függvényekkel képzett értéke. Az algoritmus lehetővé teszi, hogy a dekódolást ugyanazzal a kulccsal végezhessük, mint a kódolást. Mindössze a lépések sorrendjét kell megfordítanunk.
A 1977-es szabványosítás óta több módosítását fejlesztették ki. Ilyen pl. a Háromszoros DES, mely 2 kulcsot és három fokozatot tartalmaz (8732-es Nemzetközi Szabvány), vagy az AES (Advanced Encryption Standard). Utóbbi egy versenypályázatra írtak ki, melyre a Világ neves kriptográfiával foglalkozó szakembereit hívták meg. A pályázatot a Rijndael nevű algoritmus nyerte, mely szintén keverést és helyettesítést használ, de a DES-től különbözően 1 byte-os egységeket használ, hogy szoftveresen és hardveresen is könnyen megvalósítható legyen.
Nyilvános kulcsú algoritmusok:
Két kutató 1976-ban egy merőben más, új kriptográfiai rendszert javasolt, amiben a kódoló és a dekódoló kulcsok nemcsak különbözőek, de egymásból nem előállíthatók. Ezek az „aszimmetrikus” kulcsú algoritmusok. A kódoló és dekódoló algoritmus három tulajdonsággal bír:
1.D(E(P)) = P,
2.D előállítása E alapján rendkívül nehéz feladat,
3.E feltörhetetlen választott nyílt szöveg típusú támadással.
Ha D műveletet alkalmazzuk a kódolt szövegre, E(P)-re (E - encryption), akkor az eredeti szöveget, P-t kell visszakapnunk. A 2. pont önmagáért beszél. A harmadik követelményre azért van szükség, mivel a támadók kényük-kedvük szerint kísérletezhetnek a kódoló eljárással. A nyilvános kulcsú algoritmusoknak a lényege az, hogy először kifejlesztenek egy olyan kódot ami megfelel a fenti 3 követelménynek. Ez után a kódoló algoritmust és a titkosító kulcsot nyilvánosságra hozzák. A nevét is innen kapta. Minden felhasználótól két kulcsot követelnek meg: egy nyilvános kulcsot, melynek segítségével a világon bárki kódolhat számukra információt, és egy egyéni kulcsot, melyet tulajdonosa az üzenetek dekódolására használ. Két ember úgy tud kommunikálni ezek segítségével, hogy „A” a P üzenetet „B” személy kulcsával kódolja, azaz kiszámítja Eb(P)-t. Ezt kell elküldeni „B”-nek, aki Db (D – decryption) titkos kulcsa segítségével visszafejti. Természetesen rajta kívül senki más nem képes a titkosított üzenetet elolvasni ( azaz Eb(P)-t), mivel feltételezzük, hogy a kódolás erős védelmet nyújt, és Db előállítása az ismert Eb alapján túl bonyolult feladat.
Hitelességvizsgáló protokollok:
Nem biztonságos hálózatokon kényszerülünk olyan módszerek bevezetésére, mint a hitelesség vizsgálat. Ez egy olyan folyamatot jelent, amelyben ellenőrizhető, hogy a kommunikációs partner valóban az-e, akinek lennie kell, nem pedig egy csaló. Erre titkosításon alapuló protokollokat kell bevezetni.
A hitelességvizsgáló protokollok a következő általános modellt használják: először a kliens elküld egy üzenetet vagy egy megbízható kulcsszétosztó központnak (feltesszük, hogy a központ mindig szavahihető) vagy a partnerének. Ez után több, gyors üzenetváltás következik mindkét irányban. A küldött üzeneteket fogadhatja egy harmadik fél, aki elfogadhatja vagy visszajátszhatja, hogy becsapja az eredeti üzenőt és partnerét. Ha a protokoll jól működik akkor a két fél biztos lehet abban, hogy egymással beszélgetnek. A partnerek közötti kapcsolatra jellemző egy titkos viszony kulcs, amit azután a párbeszédhez használnak. A viszony felépítése után minden visszamaradó kulcsot gondosan ki kell nullázni.
Protokollok:
-1.) Osztott titkos kulcson alapuló hitelességvizsgálat:
Egy osztott titkos kulcsból indulunk ki, melyet feltételezzük, hogy mindkét partner biztonságosan megkapott. A protokoll azt az alapötletet használja, amit számos más hitelességvizsgáló protokoll is: az egyik résztvevő egy véletlen számot küld a másiknak, aki azt speciális módon transzformálja, majd az eredményt visszaküldi. Kihívás-válasz protokollnak is nevezik.
-2.) Osztott kulcs létesítése: A Diffie-Hellman-féle kulcscsere
Eddig feltételeztük, hogy a feleknek megvan az osztott titkos kulcsuk, de mi van, ha még sincs?! Célszerű telefonon megbeszélni a kulcsot, ám honnan tudná a hívást fogadó fél, hogy tényleg a partnerével beszél. Az ilyen buktatók ellenére mégis létezik rá mód, hogy idegenek is cserélhessenek osztott titkos kulcsot. A két félnek meg kell egyeznie két nagy prímszámban, n-ben és g-ben, ahol (n-1)/2 is prím és néhány követelmény teljesül g-re is. Ezek a számok nyilvánosak, nyíltan küldjük a partnernek (ez a buktatója is). Ez után mindketten kisorsolnak egy nagy számot, x-et és y-t. Ezeket titkosan kezelik. Az első üzenetben a kezdeményező elküldi (n,g,gx mod n)-t. A válasz (gy mod n) lesz, amit x-edik hatványra kell emelni, így megkapja (gy mod n)-t. A modulus szabályai szerint a két szám megegyezik, így kész az osztott kulcs, gxy mod n. Nem ismert olyan használható algoritmus, amely nagy prímszám modulo diszkrét logaritmusát állítja elő.
-3. ) Hitelességvizsgálat kulcsszétosztó központ alkalmazásával:
Ha n partnerrel tartjuk a kapcsolatot, akkor komplikált lehet ennyi kulcs karbantartása. Egy megbízható megoldást jelent a kulcsszétosztó központok használata. Ebben a protokollban mindössze két kulcsra van szükségünk, egy amivel a központtal kommunikálunk és még egy a partnernek. A többi már a szerver dolga (KDC – Key Distribution Center). Kisorsolunk egy viszony kulcsot, amit elküldünk a servernek. Ez titkosított, mert csak a KDC-vel megosztott kulcsot használjuk a titkosításra, így biztosak lehetünk abban, hogy csak a KDC tudja elolvasni. Innen a server csatlakozik a kíván partnerünkhöz, akinek elküldi a viszony kulcsot és hogy ki szeretne vele beszélni. (Sajnos ennek a protokollnak is van buktatója. A visszajátszásos támadás. Bővebben: Replay attack)
Ezeken kívül sok protokoll létezik, melyeket sikerrel használnak, néhol esetleg kisebb-nagyobb változtatással mint pl.: Needham-Schroeder-hitelességvizsgáló protokoll, Ottway-Rees-hitelességvizsgáló protokoll, Hitelességvizsgálat Kerberos alkalmazásával stb.
Folytatása következik...
Segédletek voltak:
Wikipedia, A. S. Tanembaum - Számítógép hálózatok
Hálózati biztonság #1
A számítógépes hálózatoknál az azt hardveresen megvalósító „közegen” kívül rendkívüli jelentőségűek az azt óvó biztonsági intézkedések, melyek lehetnek hardveresek ill. szoftveresek. Az 1960-es évek közepén, az ARPANET hajnalán mindössze maroknyi kutatógárda használta a számítógépeket – melyek jelentős része állami és egyetemi tulajdonúak voltak – hálózatba kötve, így a biztonság kérdésére „senki” sem figyelt. Nem is volt rá okuk, hiszen sokkal fontosabb kérdések voltak terítéken, mint a hálózat integritása, megbízhatósága. Még az 1990-es években sem volt nagy jelentőségű, hogy korlátozzák a felhasználókat a biztonság miatt, persze ez alól kivétel volt a katonai használatban lévő hálózat, mely már ekkor is komoly biztonsági intézkedéseket kellett tegyenek, hogy avatatlan emberek ne érhessenek el nem rájuk tartozó információkat.
Y2K óta a mai embert és gyermeket is az információ gondos kezelésére nevelik, képzik a munkahelyeken és az iskolákban, hisz mindig is az emberi tényező volt a legnagyobb és egyben a döntő tényező a biztonságban. Képzeljük el, hogy a banki folyószámlánk, az adóbevallásunk, vagy akár milliárdos beruházásunk adatai rossz emberek kezébe kerülnek. Az Internet jóvoltából képzeljük el ezt Világ szintű méretekben. Káoszt és anarchiát okozna a ma ismert „modern” civilizációban. Ez ellen tenni kellett valamit. Már az Internet atyja, Vint Cerf is tisztában volt, van ezzel. Négy komoly részre osztható a megelőzés és a biztonság:
1.titkosság,
2.hitelesség,
3.letagadhatatlanság,
4.sértetlenség.
A titkosság röviden arról szól, hogy az információ ne juthasson illetéktelen kezekbe. A hitelesség célja, hogy az Interneten keresztül megbizonyodhassunk az illető személyazonosságáról. A letagadhatatlanság lényegében információ megőrzés hivatalos formában, mint amikor aláírunk valamit, így nem tagadhatjuk le tetteinket. A sértetlenség célja, hogy egy e-mailt sértetlenül kapjunk meg, s e közben ne avatkozhassanak bele, ne másíthassák meg más üzenetét, így pl. kicsalva banki azonosítónkat, jelszavunkat.
Csapjuk el virtuális mesdjénket és nézzük mivel is foglalkoznak a biztonsági szakemberek manapság.
Kriptográfia
A legősibb, legnagyobb múlttal rendelkező titkos írás fajta maga a kriptográfia. Ide tartoznak a rejtjelek, melyek karakterről-karakterre vagy bitről-bitre történő átalakítását jelentik, melyek figyelmen kívül hagyják az üzenet nyelvi szerkezetét. Ezzel szemben a kód egy szót helyettesít egy másik szóval vagy szimbólummal. Ezek közül a kód ma már nem használatos, pedig a történelem számtalanszor alkalmazta (bővebben: II. Világháború, U.S.A., Navajo indiánok) sikerrel. A hadsereg fejlesztette ki a leginkább ezt a területet. A számítógépes korszak előtt komoly tényezőnek számított az is, hogy a kódolók és dekódolók milyen gyorsan és milyen hatásosan tudták végezni munkájukat, a sokszor háborús körülmények között, többnyire „analóg” módszerek segítségével.
A kódolandó üzeneteket, melyeket nyílt szövegnek hívunk, egy olyan függvénnyel transzformálunk, melynek paramétere egy kulcs. A titkosító eljárás kimenetét, melyet titkosított szövegnek hívunk, gyakran továbbítjuk rádió vagy futár segítségével. Feltételezzük, hogy az ellenség vagy a támadó hallja és pontosan lemásolhatja a teljes, titkosított szöveget, de mivel nem ismeri a visszakódoláshoz szükséges kulcsot, így nem képes az üzenet egyszerű visszafejtésére. Ezt a tudományágat kriptológiának hívják. Két alapvető kriptográfiai elv van, amelyek a mai rendszerek alapjaiul szolgálnak:
Redundancia:
Ezen elv szerint a titkosított üzenetnek számottevő redundanciát kell tartalmazzon, hogy aktív támadók ne okozhassanak kárt. Maga a redundancia olyan információt jelent, amely az üzenet megértéséhez nem szükséges, ám még kis mértékű plusz karakterek is nagyban javítják a biztonságát. A redundancia mértéke fontos tényező, ha sok, akkor kedvez a passzív támadóknak, míg ha kevés, akkor könnyen előfordulhat, hogy véletlen érvényes kódot ad meg a támadó. Továbbá, a redundanciát sosem szabad az üzenet elején vagy végén, csupa nulla karakter beiktatásával elérni, mivel néhány kriptográfiai algoritmus az ilyen sorozatokból előre megjósolható kimenetet gyárt, ami a kódfejtő munkáját leegyszerűsíti. A célszerű megoldást a CRC polinom, vagy a még jobb hash jelenti.
Frissesség:
A második elv arra hivatott, hogy az olyan támadások ellen védjen bennünket mint a másolás. Kell egy módszer az ismétléses támadások meghiúsítására. Biztosítani kell az üzenet frissességét. Egy lehetséges védekezési mód az időbélyegző. Egyszerű, olcsó és célszerű eszköz. Ha minden üzenetet ilyen bélyeggel látunk el és pl. 10 másodperces az elévülési ideje, akkor a 10 másodpercen kívül beérkező azonos üzenetet dobjuk, mert érvénytelenné vált. Egy egyszerű összehasonlítást kell végezni a serveren és mindössze 10 másodpercig tárolni minden üzenetet.
Folytatása következik...
Segédletek voltak:
Wikipedia, A. S. Tanembaum Számítógép hálózatok
Hasznos olvasmányok a témában:
Pazsitz - A Caesar és Vigenere titkosítás [link]
Pazsitz - Titkosítás – Titkosírás - Szteganográfia [link]
Tudományos cikkek
Összefoglaló cikkek, a szemlecikk és a „normális” cikk összehasonító elemzése
A tudományos közlésben a tudós egy cikk megírásával teszi az i-re a pontot. Itt a cikk 3 formájáról kell szót ejtenem. Először az egyik leggyakoribbról, a „normális” cikkről fogok beszélni, majd a szemlecikkről és végül az összefoglaló cikkről.
Egy tudományos cikk megírása 5 lépésből áll. Az első az, hogy külső forrásból pénzt kell szerezzünk, különben nem tudjuk elkezdeni a kutatásokat. Ennek elsődleges módja egy pályázat benyújtása lehet. Ez után elkezdhetjük a kutatásokat, majd ezt követően közölhetjük az eredményeket. Ennek két módja van: írásbeli és szóbeli közlés. Szóbeli például egy konferencia előadás, amely tartalmilag majdnem teljesen kidolgozott és van azonnali visszajelzése. Szóban és írásban is előfordul a magánjellegű közlés, mely kevésbé kidolgozott, de ennek is van azonnali visszajelzése. A hátránya az, hogy nem marad nyoma. Írásbeli közlés a cikk. Mint már említettem egy tudós akkor elégedett, ha a munkáját leközlik cikk formájában egy tudományos folyóiratban. Célja egy nyomtatásban megjelenő változat. A cikkben sűríti kísérleti eredményeit, következtetéseit és utal a soron következő feladatokra. Mindezt a korábbi eredmények tükrében vetíti az érdeklődő olvasó elé, hogy az megítélhesse, mennyire új vagy más, amit olvas. Egy cikk egy eredményt közölhet, egy dologról szólhat. A hangsúlyt a továbblépésre kell helyezni. Úgy kell fogalmazni, ahogy azt az olvasó elvárja, alkalmazkodni kell hozzájuk. A cikkeket két nagy csoportra oszthatjuk: rövid és hosszú cikkekre. Rövid cikket minden kezdő tud írni, legfeljebb nem lesz benne elég lényeg. A hosszú cikkhez sok mondanivaló szükséges, ez pedig nem mindig van. Egy cikk legfőbb részei: a cím és a szerzők, összefoglaló, bevezetés, kísérleti rész: anyagok, módszerek, eredmények, diszkusszió, köszönetnyilvánítások: pályázat kiktől, mennyit, mire, embereknek, irodalmi hivatkozások, táblázatok és ábrafeliratok. Egy cikk az elküldésétől számított 1-1,5 hónap után kaphatunk visszajelzést a tudományos folyóirattól, mely 4 féle lehet. 1. amikor változatlan formában kiadják a cikket. 2. amikor kisebb változtatásokat kérnek, 3. nagyobb változtatások szükségesek és a 4. amikor is visszautasítanak.
A szemlecikk merőben eltér a „normális” cikktől. Például csak is felkérésre írják. Ha egy adott tudományágban tevékenykedünk és a legjobbak közé tartozunk akkor lehet rá esélyünk, hogy minket is felkérnek egy ilyen cikk megírására. A szemlecikk egy olyan tudományos folyóiratban megjelenő cikk, amely egy téma teljes múltját foglalja össze, vagy egy új téma bevezetése, jövője, mely valószínűleg jelentős lesz a későbbiekben. A ”normális” cikkel ellentétben ott nem kell módszerekről írni, de átfogó körképet kell adnunk a témáról.
Az összefoglaló cikknek már a neve is sugallja: összefoglalás. Összefoglaló cikknek nevezzük azokat a cikkeket, amelyeket egy hosszabb távon lefutó eseményről írunk, de nem csak egy időszakot lehet, hanem eredményeket, kutatásokat is. Nem csak összefoglal, hanem kitekintést is ad, jövőbe mutat. Ezen cikkeket a kiváltságos joggal rendelkező francia Review folyóirat közölheti.
Még meg lehet említeni a webes közlést, amely az írásos és a szóbeli közlés között helyezkedik el. Az Internet napjaink nyugati világában a mindennapok részévé vált. Egy médium, amely magában foglalja az összes eddigi médium tartalmi és technikai lehetőségét, és kommunikációs típusait. Exponenciálisan növekedő mennyiségű információt tartalmaz az összes elképzelhető fajtából, gyakorlatilag korlátlan kapacitású. Interaktív, azaz egyesíti a közlés és a befogadás tevékenységét. Bárki számára hallatlanul egyszerűvé teszi a nyilvánosság előtti megjelenést és térbeli, időbeli határoktól nem korlátozottá teszi a befogadást.
Számkivetett
15 szerda.
1 hete vert 5 kidobó péppé, de vigyázva, hogy 8 napon belül gyógyuljanak a sebeim. Sikerült nekik.
nap röviden, kvázi dióhélyban:
Csak egy előadás, vmi jogi vacak, alig vagyok rajta ébren, de mégis reggel mentem el, kértem laktársam, hogy teregessen ki, fele-fele cucc van a mosógépben. Haverhoz beugrom Algoritmusok könyvet Hálózatok könyvre cserélni egy félévre, pizza, 23:30-kor go home. Nincs kiteregetve, csak szobatársam van itthon, a teregető illetékes lelépett kettes számú laktársammal inni. Kösz. Éjfélkor szeretek teregetni, hogy találtad ki?
16 csütörtök.
Reggel. Ébresztő 8 óra.
-Mintha éjjel 3-kor jött volna haza lakótársam. Ébresztő kinyom. Szobatárs felkel, közli kiment az áram. Elmegy. Felkelek, telefon, már fél 10, haver az. Délbe tali, kávé, meg hogy adjak kölcsön. No problem. Felkelek, kapcsolom be a gépet, hogy megnézzem hol lesz az órám 10-kor. Nem megy. Nincs áram. Mackó nadrág és pulcsi fel, kimegy folyosó, kómás, remeg, mert fázik, se cigi, se kávé. Homályos tekinten,
-JÓ REGGELT,
-'reggelt. Kapcsolótáblát sasol melyik ment le. Megtalál, felnyom, bemegy. Még mindig nincs áram. Megkeres lakás kapcsolótábla, fürdőbe benéz, hülye, ott nem lehet. Folyosó semmi, konyha semmi. Előszoba kukucs, végre van áram. Gép be, 10-kor óra a 226-osban és a Fejér teremben, mindkettő gyakorlat. Egyszerre?! Király. Villamos lekés, 7 perc késés. Sebaj, még nem vesztem el, értem.
-11-kor fodrász, 11:30 haver kávé, kóla, végül 1 sör+kölcsön ad 4 ropi, No Problem, szerencsére van miből, és még jóbarát is. Át JATE, másik haver, kóla, sör, mert akciós.
-4-kor 226-osban gyakorlat, király, tetszik az gyakorlat. Ezt a tárgyat is élvezni fogom (nem vicc). Vissza JATE, 2 akciós sörpár, csak a barátságra.
-7-kor albi, senki itthon, szobatárs go home, 2 SMS kioszt, ki hol van, kéne egy kicsit sörözni este, mert miért ne, vége a hétnek, stb. 2 balfasz SMS vissza, 1-iket kioszt, ő, Zsocc felhív, hogy mindjárt jönnek.
-Hozzatok 1 üveg bort, kösz, tsa'.
Ma kissé idiot laktárs megérkezik, 10 perc még 1 laktárs, Baccs, meg Zsocc. Hoztak 2 bort, 1 pezsit energidrinkkel.
Reptiben fürdök, borotválkozni próbálok, de csak egy égő megy, a másik kiment, aha, ezért nem volt áram reggel. Siker.
Taxi, mert esik az eső. 650.- 3 főre semmi.
Házibuli, ismerős arcok. Csak Zsocc meg én srácok, 6 csaj. Király! Beszéd szinten mindenkit ismerek. Felhőtlen este. Jókat nevetünk, nem iszunk mint a gödény, én csak kortyolgatom a bort amit vetettem. Zsoccal 2 üveg, 1 per kopf. No hatás, de jól érzi magát mindenki. Mindenki SZOTE-ba akar menni. Na bazze', mintha nem tudná mindenki, hogy mi volt egy hete. Már éjfél, 4 csajnak már nagyon megy a bugi a lábában, így elmennek SZOTE-ba. Ámen. Mi még gyors megisszuk a kis maradék borunkat. Többször vetettem fel az ötletet, hogy én NO SZOTE, vagy JATE vagy go home. 1-kor indulás. Kísérem őket egy darabon, még 1-2-szer felvet JATE. Szócséplés. Csak SZOTE. Bacs meg se rezzent. Köszöntem a barátságot. Rég volt, jó volt. Zsocc ~részegen még vacillált egy darabig, de mondtam, hogy menjen csak SZOTE-ba, annak ellenére, hogy nem tartotta helyesnek.
-Elindultam haza, töprengvén. Töprengvén, mi a barátság, minek iszunk, kit és hogy basszak le holnap....és még millió dolog. Még a cigi se kellett hazafelé. De, egy szót se fogok mondani, csak ezt a linket kirakom az MSN-re. Mindenki eldöntheti ki barát, ki haver, és hogy ki, miért van!
VladimirR, itt szojjalbe!
mondom, kötekedsz még velem, oszt lesz ám hadd el ne hadd.
Börtönnapló
BÖRTÖNNAPLÓ
1. hét
Hétfő
Bevittek az előzetesbe. Van itt néhány nagydarab, tetovált rab. Főleg gyilkosok és rablógyilkosok. Elmondtam, hogy nálam találtak egy másolt Corel Draw-t. Elsápadtak, majd tisztelettel arrébb húzódtak. Az egyik felajánlotta, hogy szívesen kitisztítja majd a cipőmet, ha igényt tartok rá. Talán nem is lesz itt annyira rossz.
Kedd
Beszélgettem a cellatársaimmal. Az egyik gyilkos elmondta, hogy 5 évet is kaphat, de lehet hogy 3 év múlva szabadon engedik mert hirtelen felindulásból ölt. A másik ittasan elütött egy asszonyt, 3 évet kaphat, de lehet hogy 2 év múlva elengedik, mert a no szabálytalanul közlekedett. Mondtam, hogy a másolt Corel Draw miatt 8 évet is kaphatok, de lehet hogy leviszik 7 évre, mert a saját gyári példányomról készített biztonsági másolat volt.
Szerda
Ma kihallgattak a rendőrök. Azt mondták, bizonyítsam be az eredeti CD-vel hogy a Corel az enyém volt. Mondtam hogy a Corel 2, amit nálam találtak, csak diskeken jelent meg, ezért is másoltam CD-re. Azt mondták ne próbáljak trükközni, ok okos rendőrök, ''Mink to-vább-kép- zé-sen is vó-tunk'' (így mondták) és tudják, hogy minden program CD-n jelenik meg.
Végem van.
Csütörtök
Kínozni kezdtek!
Behoztak egy számítógépet, a hóhér a szemem láttára leszedte róla a Linuxot, és felrakta rá a Windowst! Péntek Tovább kínoznak! Arra kényszerítettek, hogy Windows 95-öt telepítsek! 3,5''-es diskekrol!
2. hét
Hétfo
Miután látták, hogy nem török meg, magánzárkába tettek. Nem én vagyok a zárka első lakója. Van itt egy falhoz láncolt csontváz, a kezében néhány Polimer kazettával. Manic Miner, Jetpac, The Hobbit, ilyesmik vannak ceruzával ráírva. A falra valaki körömmel néhány Photoshop serial numbert kapart. Az utolsót már nem tudta befejezni... Ma éjszaka megjelent a csontváz szelleme. Dömötör Flatline a neve. ZX Spectrumos kazettákat másolt dupla kazettás magnón, ezért zárták el, aztán itt felejtették és éhen halt. Azóta itt kísért.
Kedd
Bejött az ügyvédem. Azt mondta, a szerzői és a szomszédos jogok megsértésével vádolnak. Megkért, áruljam el neki, mit szereztem a szomszédomtól és mivel sértettem meg a jogait. Nem tudom, hogy az ügyvéd mennyire felkészült a témában, de rossz előérzetem van.
Szerda
Elkészült a szakértői jelentés. Egymillió forintos anyagi kárt okoztam a másolt programok szekrényben való tárolásával, további kétmillió forintos erkölcsi kárt pedig azzal, hogy ezeket a gondos munkával készített programokat csúnya, összefirkált CD-ken tartottam. A szakértő szerint a lopott könyvelőprogrammal akár a maffiának is könyvelhettem.
Ha nem tudom bebizonyítani hogy ezt nem tettem,leültetnek. Hogy lehet bebizonyítani, hogy valamit az ember nem tett meg?
Csütörtök
Olvasgatom tovább a szakértői jelentést. Az Adobe Acrobat-ot 15.000 forintos kárként sorolta be. Ez egy ingyenes program, de a szakértő odaírta mellé, hogy ha nem az lenne, szerinte én akkor is elloptam volna, ezért tüntette fel kárként. A szakértő talált néhány bitet a winchesteremen, ami őt távolról a Windows Notepad utolsó néhány bájtjára emlékeztette. Azt írta, ez alapján biztos hogy loptam a Notepad-ot is, aWindows-t is, és ha magamnak loptam, akkor biztos másoknak is, ezért a kár mintegy 50millió forint. Egy freeware játékot álcázott szövegszerkesztőnek minősített, mert hosszas munka után rájött, hogy a toplistába be tudja gépelni a nevét.
Péntek
Kopogást hallottam a zárka falán. Rájöttem, hogy valaki a Linux kernel bináris kódját kopogja. Válaszoltam neki, és most hexában kopogva beszélgetünk. O is CD-k miatt ül. Smiley-kat hogyan lehet hexadecimálisan kódolni? Egyre többen szállnak be a kopogós levelezésbe. Most már levelezési listaként kopogunk. Dömötör lett a mailer daemon.
Shim által javítva, thx!
Tovább a teljes íráshoz...Tovább olvasom...
Bejegyzés
6
Programozási nyelvek, szintek
Érdeklődés szinten vetem fel, hogy hány embert érdekelne egy kisebb sorozat, melyben bemutatnám milyen programozási nyelvek, szintek, paradigmák vannak, voltak használatban, melyet februárban írnék meg (tekintettel a vizsgaidőszakra). Célom, hogy akik nem programoznak, de érdekli őket, hogy is néz ki ez a világ (már amit én eddig megismertem belőle), ez az érdekes(nek mondható) világ ami a kockák világa.
Nyelvezetét tekintve próbálnám a laikusokat megcélozni, hisz a többiek már úgy is tudnak mindent.
Kitérnék a programozás történelmére, fejlődésére, jelentősebb szakaszaira, gépi szinttől-párhuzamos nyelveken keresztül-az objektum orientált nyelvekig bemutatnám a palettát, nagyjából a teljesség igénye nélkül.
Mivel holnap vizsga, így csak ennyi.
Többit a kapcsolódó fórumban, célom még a konstruktivitás.
Persze nem csak ezekről lesz szó.
Mitac MIO P550 beüzemelés
Mitac MIO P550
<em></em>
Kedves ismerősöm adta kezembe eme remek készüléket egy rövid időre, mondván:
-Nesze, magyarosítsd már lécci!
Természetesen rábólintottam.
Kézbe véve a ''kütyüt'', mosolyogva gondoltam magamban, hát ezt meg, hogy fogom véghezvinni, hisz még a kezemben sem volt PDA. Soha. Külsőre strapabírónak nézett ki, ahogy egy ilyen megközelítőleg 100 000 Ft-os PDA-nak illik is. A dizájn ránézésre a 40 éves üzletembereket célozza meg (valahogy ismerősőm is pont ennyi...véletlen?). Ezt leszámítva biztos vagyok benne, hogy a fiatalabb korosztálynak is ''bejön'' a készülék.
<em></em>
Adtak hozzá minden földi jót: USB kábel (USB-miniUSB), AC adapter, autós töltő (szivargyúlytóról), 3 db CD és autós rögzítők (2 fajta). Az eszköz töltődik mindennel, amit a miniUSB-jébe dugunk. Még szép (- először).
start
startol a köbön a logoutban. Szerencsére azok kevesek között voltam akik még látták az oldalt a teszt fázisban (ha mod kérdi elmondom honnan tudtam meg a címet, de ez nyilvánosan maradjon titok), és grat a fejlesztő csapatnak.
Ez egy teszt is, hogy hogyan is néz ki ez az egész. Remélem feltaláltom magam és tudok értelmes dologról is írni ha nem, akkor az IQ-m 1/exponenciálisan nő azaz csökken.
Hát előre!
Tovább a teljes íráshoz...Tovább olvasom...
Bejegyzés
2