- Macrodroid
- Samsung Galaxy Z Flip5 - ami kint, az van bent
- iPhone topik
- MIUI / HyperOS topik
- Redmi Note 12 Pro - nem tolták túl
- Egy kabaré volt az Edge 50 család belgrádi bemutatója
- Az AI-ról szól a Galaxy S24
- Honor 8 - tisztelet a kivitelnek
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
- Realme 9 Pro+ - szükséges plusz?
Hirdetés
-
Nem bírják kiszolgálni az AI energiaigényét
it Az amerikai elektromos hálózat nem bővül elég gyorsan ahhoz, hogy az AI nagy energiaigényét kiszolgálja.
-
PlayStation konzolokra is megjelenik a Darkest Dungeon 2
gp A korábban PC exkluzív játék hamarosan végre játszható lesz konzolon is.
-
Sony Xperia bemutató lesz május 17-én
ma Különleges Xperia eseményt tart a Sony Tokióban, száz résztvevőt invitálnak.
Új hozzászólás Aktív témák
-
TomMusic
őstag
válasz Tigerclaw #11 üzenetére
Hát, a sok számolgatásnak az a lényege (saját konyhanyelvemen fogalmazva), hogy van egy protokoll, ami elvileg végtelenül biztonságos (amúgy nem az, mert bebizonyosodott, hogy "törhető" ), és garantálja, hogy egy adatcsomag egyedi legyen, és tutira a feladótól eljusson a fogadóig. Viszont ehhez mindenféle kódokat kell számolgatni, a legegyszerűbb példa (ami nem kapcsolódik ide, csak szemléltetésképpen), pl. egy XOR vagy egy CRC érték, vagyis egy checksum. Ez azt jelenti, hogy az adatokat (ami pl egy adatsor egyes bájtjai) egy valamilyen operátorral összevonjuk. XOR esetén pl egy adatsor minden bájtja között XOR (bitenkénti kizáró vagy) műveletet hajtunk végre. Ennek eredményeképpen egy új bájtot kapunk. Az adatsort illetve ezt a kiszámolt bájtot ha elküldjük valahova, akkor a vevő is megcsinálja ezt a XOR számítást, és összehasonlítja a feladótól küldött eredménnyel. Ha azonosak, akkor valószínűleg sikeres volt a küldés, nem fals adatot kapott.
Ez egy nagyon egyszerű számítás, nanosec-ok alatt elvégzi egy proci. Azonban ez a mai világban kb semmire sem jó, túl egyszerű, sok a hibalehetőség, stb. Ezért vannak bonyolultabb számítási módszerek, amikkel egy adatsorról létre tudsz hozni egy egyedi "lenyomatot", vagy éppen el tudod úgy kódolni, hogy más soha ne tudja megfejteni. Erre találtak ki mindenféle függvényeket, kódoló algoritmusokat (pl. RSA). De persze ahogy fejlődik a technológia, úgy egyre gyorsabban tudnak számolni a procik, és egyre könnyebben kicselezhetőek ezek az algoritmusok. Ezért ezeket egyre inkább bonyolítják, és így jutottunk el kb. a blokklánchoz, ami annyira összetett és nagy számításigényű, hogy komplett erőművek teljesítményét vetették be, amik ellátták a pl. bányászgépeket, hogy számolgassák ezeket az algoritmusokat (amikről nem írtam egyébként, csak említettem pár egyszerű példát más területekről). Bár véleményem szerint úgy hülyeség ahogy van az egész.
Ami ennyire nagy erőforrásigényű, az értelmetlen, szerintem.Állítólag az egyetemen töltött évek a legszebbek. Ezért a képzési időt próbálom a lehető leghosszabbra nyújtani.