Skocz do zawartości

bavarsky

Użytkownicy
  • Zawartość

    2,902
  • Rejestracja

  • Ostatnia wizyta

Zawartość dodana przez bavarsky

  1. BlackBerry La Resistance

    Przedmówca nie docenia złożoności problemu. Technologiczna mozaika z której złożony jest współczesny telefon komórkowy; tutaj na przykładzie smartphona stanowi poligon [jak w Drawsku Pomorskim] dla możliwości wielopłaszczyznowych ataków, najczęściej dokonywanych z bardzo niskiego poziomu. Po pierwsze; producenci jak Samsung, Apple, HTC, LG, wspomniany BlacBerry itp. wykorzystują w kampanii reklamowej dość spore niedomówienie. Otóż, smartphone to w istocie połączenie dwóch osobnych platform [a i to przy zaznaczeniu że piszę to w dużym uogólnieniu]. O pierwszej części tzw. Application Side - czytamy na bilbordach, w reklamach i broszurach informacyjnych w których to dowiadujemy się że nasz wypatrzony 'telefon' ma cztery rdzenie, 2 gb ramu, ekran o parametrach... etc. Słowem pięknie opakowany cukierek przez marketingowców przez duże M. Ów procesor notabene jest wpięty w układ SoC, tj. System on Chip, posiadający zarówno wspomniane rdzenie najczęściej ARM'a Cortex A9, procesory graficzne [najczęściej 2-4 rdzeniowe], procesor dźwięku, kontrolery I/O łączące się z pamięcią + PMU/PMIC które to łączą się via most I2C lub SPI. I teraz jest najlepsze. Powyższy SoC, nie sprawuje ŻADNEJ kontroli nad połączeniami drogą GSM [tj. całe powłoki transmisji [zgodnie ze specyfikacjami technicznymi GSM, których tysiące stronic są dostępne na internecie -a które na końcu występują pod postacią Internetu, rozmów telefonicznych, smsów itp.] - jego zadanie zaczyna i kończy się na tym by ładnie się wyświetlać końcu tj. ekranie. Jeżeli ktokolwiek debugował kod Linuxa tj. jądra, pod kątem konkretnych sterowników do konkretnego mikro-kontrolera, ten wie że prawdziwa zabawa zaczyna się na tym właśnie poziome. Tzn. pełna piecza nad dostępem do pamięci chronionej, bufora, przerywań procesora itp. To że Hollywood rozpowszechnił dość atrakcyjną śpiewkę w której hakerzy włamują się do systemów zdobywając hasło roota [notabene jest to kuriozalne - a to z innego powodu] - nie znaczy że atakujący wybierze zderzenie z murem tj. penetrację wybranego systemu od strony TCP/IP stac Prawdziwa niwa błędów i źródeł nielegalnego dostępu leży np. w sterownikach. To dlatego o projekcie OpenBSD, niektórzy mówią że jest robiony przez programistów dla programistów [tzn. że nie jest życiowy]. Otóż polityka 'firmy' względem każdego nowo-wprowadzanego do repozytorium sterownika jest bardzo rygorystyczna, tzn. żadna jego część nie może być kodem zamkniętym, musi być ogólnie dostępna specyfikacja techniczna; a w przypadku układów SoC, które są zminiaturyzowanym kompleksem wielu podzespołów, musi istnieć dokumentacja mostów między poszczególnymi komponentami kości. Wracając do wątku. Za rozmowę GSM odpowiada w każdym telefonie tylko i wyłącznie Baseband Processor Unit; Pisałem wcześniej o tym że 'nasz' upatrzony smartphone ma cztery procesory [rdzenie] ARM Cortex A9. Otóż BPU posiada; Digital Signal Processing na który to układ składa się RF Baseband Signal Processing, Voice Signal Processing, kolejno jednostka centralna BPU to najczęściej procesor serii ARM 7, który obsługuje GSM protocol stack [warstwy 2 i 3], + AT Command Interpreter, do tego BPU zawiera RF PA [wzmacniacz napięcia], wejście anteny [np. MEMS SPST], czy DAC + ADC. Do powyższego dochodzą mikro-kontrolery Bluetooth, WiFi, NFC [mowa tylko o module nadawczo/odbiorczym], GPS które wyposażone są najczęściej w procesory ARM7. NFC posiada w sobie autonomiczny układ oparty o chip 16 bitowy, najczęściej Infineon Technologies lub XSI Semiconductors] - do tego karta SIM, jest również autonomicznym układem, z własnym systemem operacyjnym. Rzeczą bardzo niepokojącą, jeżeli chodzi o ewentualne możliwości śledzenia nas, jest obecny trend przekierowywania głównego potoku danych z mikro-kontrolera GPS do BPU, z ominięciem głównego SoC'a; to przy zasadzie triangulacji.. Ergo jak widzimy nasz powyższy 'telefon' posiada nie cztery, a aż 11/16 procesorów... opartych na architekturze ARM RISC; z których tylko cztery są oficjalne, reszta natomiast czyni magię.
  2. Jaruzelski - ocena generała

    Ciekawe czy stypa po pochówku się odbyła? To by mogło tłumaczyć gorliwe wystąpienie Aleksandra podczas części 'prywatnej' tzn. po kościelnej. A już tak na serio. Niezależnie od zgorszenia jednych/aprobacie drugich; pogrzeb to mało istotny aspekt [wręcz poboczny, bo zainteresowany był już wtenczas poza zasięgiem] z prawie 91 lat życia Jaruzelskiego.
  3. Jaruzelski - ocena generała

    Z tego co wysłuchałem przed chwilą; bardzo ładną mowę wygłosił Pan Prezydent Komorowski. Ogólnie z tego co zanotowałem to część kościelna przebiegła względnie spokojnie. A krzyki na cmenatrzu. Były niepoważne.
  4. Książka, którą właśnie czytam to...

    Świetna książka. Przeczytałem w dwa dni. Autor dość wartko traktuje skomplikowaną materię połączeń telefonicznych lat 50., 60., 70.'tych. Całość tyczy prób odkrywania sieci telefonicznej, jej możliwości i ukrytych funkcji. Magia generowania odpowiednich tonów, bawienia się buforem 2600 Hz na liniach długodystansowych, robienia pętli międzystanowych itp. Nad całością widnieje mistyczny "Blue Box". Pokolenie kapitana Cruncha: z którym miałem zaszczyt czas temu zamienienia kilku zdań - po stokroć niech żyje!
  5. Książka, którą właśnie czytam to...

    Dzisiaj zawitała do mnie książka, zamówiona u Bernharda; P.H. Cole, D.C. Ranasinghe [Edit.], Networked RFID Systems and Lightweight Cryptography. Raising Barriers to Product Counterfeiting, Springer-Verlag Berlin Heidelberg 2008. Książka w całości dotyczy zawartości zaprezentowanej na poniższym zdjęciu: Springer-Verlag to niegdysiejsze ulubione wydawnictwo STASI Wprawdzie; wędruje obecnie do poczekalni, niemniej ponieważ rozprawa sanowi zbiór szegeru artykułów poświęconych ogólnie pojętemu zagadnieniu 'tagowania' produktów, ludzi, zwierząt, drzwi, prezerwatyw itp. takoż skupiłem się na artykule kumpla Mikko Lehtonena, który wraz z Thorstenem Staake, Florianem Michahellesem raz Elgarem Fleischem, zapodał kilkunastostronicowy wykład tyczacy zagadnieniom rozwoju tej techniki pt. From Identification to Authentication - AReview of RFID Product Authentication Techniques.
  6. Historia rozwoju systemów operacyjnych

    Mślałem o wprowadzeniu kilku korekt w tekście. Ale w sumie jak teraz patrzę to nie widzę takiej konieczności.
  7. Jaruzelski - ocena generała

    O ile wiem spoczywają tam nie tylko sługusy i pachołki komunistycznego reżimu. Np. Siergiej Pawłowicz Korolow.
  8. Jaruzelski - ocena generała

    Co do zasady masz oczywiście rację, niemniej ołówek chemiczny; zwany kopiowym - pełnił funkcję podręcznego 'polowego' pisadła, którym wypełniano oficjalne dokumenty - z przeznaczeniem do archiwum. Dopiero od II połowy lat 50'tych masz masową produkcję długopisów robionych według pomysłu pewnego węgierskiego innowacyjnego wynalazcy Laszlo Biro. Wtedy też francuska firma o nazwie BIC, wyprodukowała swe słynne długopisy jednorazowe Fine Orange lub Crystal. A Parker wymyślił swojego Jottera, z wymiennym wkładem T.
  9. Książka, którą właśnie czytam to...

    [1] D. Hitt, O. Garriott, J. Kerwin, Homesteading Space. The Skylab Story, University of Nebraska - Lincoln and London 2008, ss. 520 [2] V. Mahout, Assembly Language Programming ARM Cortex-M3, John Wiley & Sons 2012, ss. 246
  10. Od karty identyfikacyjnej do karty elektronicznej

    Tak sobie ostatnio gdybałem na temat producenta mikrokontrolerów kart płatniczych VISA na rodzimy rynek. Ponieważ nie mam aktualnie czytnika kart pod ręką, napisałem prosty program pod Androida który wykorzystując zaimplementowany układ NFC [tj. zgodny ze standardem ISO IEC 14443], postanowił się sam zapytać o to rzeczonych kart. Otóż wyszło mi że Infineon Technologies AG jest dostawcą. Hmm, zastanawia mnie system który usadowili w ROM'ach, mianowicie Gemalto TOP. O ile wiem na którymś DEFCON'ie, chłopaki z Berlina mieli zastrzeżenia do tej bazy... Powyższy schemat pokazuje, jak bardzo skomplikowany mechanizm nosi prawie każdy z nas w swoim portfelu. Jedynie karta miejska tj. komunikacyjna okazała się być w przypadku Częstochowy, kartą pamięciową, tj. wyposażoną w prostą bramkę logiczną, stanowiącą zamiennik procesora, a następnie mrowie pamięci w postaci EEPROM, na której zapisywane są dostępne 'w czasie' impulsy na podróże autobusami/tramwajami. ---- http://www.infineon.com/cms/en/product/smart-card-ic/payment-ic/payment-dual-interface-and-contactless-security-controller/channel.html?channel=db3a30433f2e70c5013f3cc7f0b43a83
  11. 25.05.2014 - Śmierć gen. W. Jaruzelskiego

    Mój nos mnie najbardziej interesuje - nawet nie wiesz jak bardzo. Życie w tym kraju nauczyło mnie egoizmu. Zawsze byłem układny, miły, dziękowałem kłaniałem się. Teraz jak myślę o swoim dawniejszym jestestwie aż mnie wzdryga, brzydzę się wręcz tego. Znam na wylot od strony praktycznej służbę zdrowia, stan gerontologii w kraju, jak pani doktor neurolog brała po 100zł za zmierzenie ciśnienia krwi dziadkowi i wypisaniu recepty na leki za prawie 600 zł. Jak mama umierała na raka, to dzięki wujkowi, który był komunistom według standardów III RP - i to takim bitym, zdołała przeżyć 6 miesięcy, bo ten sprowadzał leki z Austrii. Na cmentarzu na Rakowie, leży kolejny komuch, lewak etc.; pan Antoni, który pomagał dzieciakom których rodzice za czasów PRL byli represjonowani - byli przyjmowani na studia, jeździli na obozy. Wiesz że do dzisiaj jego grób jest najlepiej zadbanym w alejce?
  12. 25.05.2014 - Śmierć gen. W. Jaruzelskiego

    Być może Korwin Mikke złoży kwiaty? Będzie to dla niego nowe mocne doznanie, bo to człowiek z ambicjami i o dużym libido wszak ciągle gada o sukach, gwałceniu o lewakach. Swoją drogą niektórzy ludzie za swe kredo uznają śpiewanie piosenek np. 'raz sierpem raz młotem...' - w sumie można i tak spędzać wolny czas. Ja tylko dodam że świat nagina do przodu, już teraz 64-bitowe kości stają się standardem w układach embedded. Jaruzelski to przeszłość, którą powinni badać i analizować historycy [ciekaw jestem analiz za lat 100].
  13. 25.05.2014 - Śmierć gen. W. Jaruzelskiego

    Mnie zastanawia co innego. Znam w Częstochowie dwie osoby [ze spotkań klubowych etc.] które za Stanu Wojennego były represjonowane, jedna z nich była nawet internowana - zresztą ta ostatnia działa aktywnie na prawicy. I dostrzegam pewną aberrację. Najbardziej ujadają na Jaruzelskiego osoby które z represjami PRL miały/mają niewiele wspólnego, np. nie zostali zdzieleni pałą przez milicję jak mój tato i wujek - notabene przypadkowo. Jaruzelski umarł - ludzka rzecz - można napisać że zdarzy się kiedyś każdemu. Ale robienie cyrków nad trumną - dajcie spokój. Niech go pochowają, kto chce mu złożyć kwiaty, niechaj mu złoży, kto nie chce niech nie składa.
  14. Książka, którą właśnie czytam to...

    Do powyższej lektury skupiłem swoją uwagę na projekcie STRaND-1: http://www.sstl.co.uk/Missions/STRaND-1--Launched-2013/STRaND-1/STRaND-1--Smartphone-nanosatellite Otóż jest to pierwszy satelita który został wyposażony w smartphona Google Nexus One -> jak poczytać i pooglądać szereg 'newsów' na google czy youtube poświęconych temu zagadnieniu, to okazuje się że można wyjść z błędnego mniemania że ów 'bystrzak' na pokładzie jest głównym sterownikiem misji kosmicznej... Otóż mogę zmartwić co poniektórych. Ów smartphone robi za... ładunek, do testów; nic ponadto. Sam satelita składa się z trzech komputerów, pierwszy tj. Onboard Computer GomSpace A712 posiada procesor z rdzeniem ARM7 M [dawniej TDMI 'thumb'] [40 Mhz + 2MB RAM + 8 MB Flash + I2C controller] jest to jeden z pierwszych procesorów z początku lat 90'tych.... który był masowo implementowany w pierwszych telefonach sieci GSM. Niezawodny, niewielki pobór mocy 74000 tranzystorów upakowanych na przestrzeni 4.2 mm2. Jest to główny system który zarządza telemetrią, kontroluje zasilanie, temperaturę etc. Pomiędzy nim a smartphonem znajduje się drugi komputer tzw. HPC High Performance Computer, Cute 1.7 APDII 'zasilany' procesorem ARM7 [400 Mhz], który stwarza warunki do pracy komputera z systemem Android na pokładzie. Swego czasu było mi dane przeczytać świetne opracowanie pt. Satellite Technology Principles and Applications autorstwa Anil K. Maini oraz Varsha Agrawala. Otóż zostało tam stwierdzone że o ile świat na ziemi podnieca się kolejnymi "rdzeniami" na pokładzie, o tyle ten świat nad naszymi głowami stawia w pierwszej kolejności na niezawodność. Przykładowo żeby układ [jakikolwiek mikrokontroler decyzyjny] został dopuszczony do pracy w kosmosie musi przejść minimum cykl 5 lat pracy non stop w różnych warunkach eksploatacyjnych. Co więcej poza wytrzymałością i niezawodnością, kolejnym głównym czynnikiem jest pobór mocy; im jest niższy tym lepiej.
  15. Humor

    Z okazji dnia mamy odwiedziłem swoją rodzicielkę na cmentarzu, takoż na parę dni przed wszystkimi świętymi tj. 26.X.2013 wykonałem to zdjęcie -, dzisiaj syf znowu wzbiera podobny. Ale ogólnie udany dzień był.
  16. Historia rozwoju systemów operacyjnych

    Powyższy post do usunięcia.
  17. Mit "Kamieni na szaniec"?

    Ja chciałem bardzo przeprosić Sebastiana za swój wybryk w tym wątku. Tzn. za zaśmiecenie go nie merytorycznymi postami, nie wnoszącymi nic do "Mitów..."
  18. Jaruzelski - ocena generała

    [']
  19. Humor

  20. Humor

  21. Mit "Kamieni na szaniec"?

    Ja wiem czy bezpodstawnie? Mojego dziadka mama została zakapowana przez Polaka w placówce niemieckiej policji w Gnaszynie [dzisiaj Częstochowa]. Dziadek do dzisiaj mi opowiada anegdotę jak był się dowiadywać z ojcem w jej sprawie i tam ten Niemiec [a mój praszczur biegle niemieckim władał jako że był inżynierem maszyn parowych, pracownikiem w zakładach włókienniczych Stradomiu] - śmiał się mu w żywe oczy, że oni by osobiście nie tyknęli się w sprawie jego żony, niemniej dzięki donosom Polaków, mamy przez to pełne ręce roboty. Oficera białej armii Dymitra Archangielskiego, który po 1920 osiedlił się w Częstochowie w 1945 zakapował Polak - nawet znam jego dane personalne; chłopakom z NKWD. Dostał 25 lat łagru. Wrócił w ramach repatriacji na początku 1961. Zmarł w 1964.
  22. Historia rozwoju systemów operacyjnych

    Świetna książka. Karty perforowane Holleritha, które stosowano do katalogowania osób w obozach koncentracyjnych począwszy od lat 30’tych a skończywszy na 1945 roku, oraz maszyny umożliwiające przerabianie danych tj. podawania wyników biorąc pod uwagę klasyfikację cech statystycznych; tj. podział na stałe i zmienne - pierwsze dzielą się na rzeczowe, czasowe czy przestrzenne, natomiast zmienne dzielą się na mierzalne [ilościowe – skokowe [dyskretne] oraz ciągłe] jak również niemierzalne [jakościowe]. Karta perforowana odegrała w tym względzie witalną rolę „kustosza” ludzkiej poniewierki. Koncept tejże możemy spotkać do dzisiaj chociażby w postaci kuponów totalizatora sportowego, gdzie zakreślając długopisem czy ołówkiem krateczkę, wybieramy w ten sposób przypisaną jej konkretną liczbę – informujemy w ten sposób komputer o dokonaniu wyboru. Identyczna analogia występowała w kartach Holleritha, z tą różnicą iż zamiast zakreślania „kratki”, wybijało się w tym miejscu otwór odpowiednim dziurkaczem. Informacje jakie zapisywano w ten sposób na temat KAŻDEGO przybyłego do obozu więźnia obejmowały m.in. płeć, narodowość, datę urodzenia, status rodzinny, ilość dzieci, powód zesłania do obozu, charakterystykę fizyczną czy zawód. Szesnaście zakodowanych w ten sposób kategorii więźniów było ułożonych w kolumnach 3 i 4, w zależności od otworu w tych kolumnach, wybita w tychże dziurka oznaczała konkretną zmienną, np. 3 oznaczała że więzień jest homoseksualistą, 9 anty-społeczny, 12 Cyganem, a 8 Żydem. Naturalnie by zapanować nad tym wszystkim Nagłówek karty stanowił numer identyfikacyjny więźnia, taki sam jaki miał wytatuowany na ręce osadzony. Kolejno w kolumnie 34 odnotowywano zmieniający się status więźnia, tj. karty takowe po pierwszym wygenerowaniu podlegały zmianom w postaci odnotowywania np. powodów przeniesienia do innego obozu np. celem dalszej pracy, czy też rodzaju zgonu: śmierć z przyczyn naturalnych była odnotowywana wybitą dziurką w miejscu cyfry 3, egzekucję oznaczano 4, samobójstwo 5. Wybita cyfra 6 oznaczała „specjalne traktowanie” tj. zgładzenie w komorze gazowej, czy poprzez powieszenie/strzał z broni palnej, 7 – ucieczkę więźnia. Dane te były powielane i przesyłane do Departamentu Statystyki mieszczącego się w Oranienburgu w Ekonomicznym i Administracyjnym Głównym Biurze SS. Tam dokonywano rozbioru tych danych wykonując klasyczne pomiary cech statystycznych, stosując skale: nominalną, porządkową, przedziałową [tj. interwałową] czy ilorazową [stosunkową]. Jak to wyglądało w praktyce? Choćby podając w zestawieniach miesięcznych iż w Grudniu roku 1944 w obozie Bergen-Belsen zanotowano ok. 20 tys. śmierci zarejestrowanych jeńców; tj. ze średnią 50 na dzień. Ta średnia również była odnotowywana na stosownych kartach. Gen. Oswald Pohl, twórca terminu „Zagłady przez pracę”, miał dostarczane statystyki przez wydział D II, Głównego Biura SS, które przerabiało informacje ze wszystkich obozów koncentracyjnych; a informacje o które im chodziło [cechy fizyczne, wiek, zawód skazanego] pozyskiwali z kart perforowanych Holleritha – dzięki temu gdy było zapotrzebowanie na 3 tys. robotników w jakimś miejscu Rzeszy, wystarczyło wygenerować za pomocą maszyny analogowej [tutaj mógłbym się rozpisać na temat szczegółów i rodzajów tych maszyn] wydruk zawierający żądane cechy osób np. tylko mężczyzn w przedziale wieku 17-40 lat, których zawody mieszczą się w przedziale od ślusarza po murarza. Najlepsze jest jednak przed nami. Co jeżeli po przerobieniu kart z obozu A, powyższy warunek spełniało tylko 500 osób? Otóż reszta tj. 2500 była dokładana z katalogów innych obozów; przy czym chcąc np. ograniczyć czas transportu tychże osób generowano listing tylko podług obozów znajdujących się w określonym promieniu od miejsca docelowego pracy tej grupy mężczyzn. Tzn. wyłączano obozy odległe, gdzie stosunek korzyści do spalonego paliwa, był niekorzystny względem tego drugiego, tj. nie ekonomiczny. Dlatego też reasumując. Obroty tyloma zmiennymi w tak rozbudowanym systemie zagłady i pracy niewolniczej które obejmowały praktycznie każdego kto trafił na listy ewidencyjne obozów stanowiło podstawę do efektywnego zarządzania zasobami ludzkimi. Decydującym w tym względzie czynnikiem była szybkość przerabiania tych danych. Bez maszyn IBM’a/Dehomag systemu Hollerith, nie byłoby to możliwe w takiej skali. Nie chcę przez to stwierdzić iż powyższej „mechanizacji” zawdzięczamy skalę zbrodni; a jedynie to iż zbrodnia ta miała tak wyrafinowany i szczególny charakter.
  23. Mit "Kamieni na szaniec"?

    Lancaster zapomina chyba że składową częścią nauki jest zadawanie pytań. Kwestią uboczną, wręcz nieistotną jest to czy owe pytania się Lancasterowi podobają czy też nie. Albinos w tym wątku całkiem wyraźnie nadmienił: "O ile założenie Elżbiety Janickiej jest dość absurdalne w świetle znanych nam materiałów, o tyle wywołała dość ciekawy problem." Pobocznie tylko dodam, że to właśnie "brak poziomu tolerancji wobec dewiacji" był m.in. przyczyną śmierci takiego Czajkowskiego czy np. Alana Turinga. Dla mnie czyjaś seksualność jest najmniej istotną częścią składową jestestwa. Przyjmuję do wiadomości że są różne osoby na tej planecie, a tzw. bohatery to nie monolity które od narodzin do chwalebnej śmierci żyły jak dekalog nakazywał.
×

Powiadomienie o plikach cookie

Przed wyrażeniem zgody na Warunki użytkowania forum koniecznie zapoznaj się z naszą Polityka prywatności. Jej akceptacja jest dobrowolna, ale niezbędna do dalszego korzystania z forum.