»

Googlova uganka v videu za Chrome rešena

Slo-Tech - Ko je Google predstavil nov operacijski sistem Chrome OS in prenosnik Cr-48, ki sodi zraven, so pripravili tudi zelo zabaven videoposnetek. Z njim so poizkušali prikazati uporabnost shranjevanja podatkov v oblaku, saj na posnetku razbijejo štiri prenosnike (pri snemanju so jih vsega skupaj 25). V enem izmed kadrov je na tabli napisana matematična enačba, ki seveda pri Googlu, ki ničesar ne prepušča naključju, ne more biti nesmiselna.

In res, trajalo je manj kot 24 ur, da so jo nadebudni matematiki razvozlali. Če želite poizkusiti sami, prenehajte brati na tem mestu, nekoliko bolj leni radovedneži pa berite dalje. Ustanovitelj Jamenda Sylvain Zimmer je s svojo ekipo razvozlal sporočilo.

Če zgolj vstavimo vrednosti spremenljivk v enačbo, dobimo 4.7 . 10-27,...

38 komentarjev

Programer iz Goldman Sachsa obsojen zaradi tatvine kode

Sergey Aleynikov s svojo odvetnico Sabrina Shroff

New York Times - Sodišče na Manhattnu je 40-letnega programerja Sergeyja Aleynikova iz Goldman Sachsa zaradi kraje lastniške izvorne kode obsodilo tatvine poslovne skrivnosti in prenašanja ukradenega blaga, zaradi česar mu grozi zaporna kazen do 10 let. Aleynikov je bil aretiran lani, ko je na nemške strežnike prenesel izvorno kodo sistema za trgovanje z visoko frekvenco na Wall Streetu.

Trgovanje z visoko frekvenco je posebna vrsta trgovanja z vrednostnimi papirji, ki se vrši izjemno hitro in ob podpori zapletenih algoritmov, ki izkoriščajo najmanjše razlike med nakupno in prodajno ceno ter cenami na različnih borzah (temu pravimo arbitraža). Aleynikov se je po prihodu iz Rusije leta 1990 kot računalniški...

16 komentarjev

Pentagon vojakom prepovedal uporabo izmenljivih medijev podatkov

Wired News - Da bi preprečili še kakšno podobno curljanje podatkov, kot se je zgodilo v aferi WikiLeaks, se je Pentagon odločil za drastične ukrepe in svojim zaposlenim prepovedal uporabo izmenljivih medijev za hranjenje podatkov na službenih računalnikih. Vojaški ukaz iz vojnega letalstva prepoveduje uporabo USB-ključev, CD-jev, DVD-jev in vseh ostalih podobnih medijev na računalnikih, ki so povezani v vojaško omrežje SPIRNet, podobne ukaze pa naj bi dobili tudi v drugih vejah ameriške vojske.

Viri v ameriški vojski pravijo, da bo ukaz kar precej zapletel delo v vojski. Kljub povezavam med računalniki je namreč mnogokrat najenostavnejši način prenosa podatkov med računalniki kar na USB-ključih, česar ne bodo smeli več početi. Uporaba prenosnih diskov in tračnih pogonov za izdelavo varnostnih kopij ostaja.

Spomnimo, da so podobne ukaze izdali že pred dvema letoma, ko se je po ameriškem omrežju začel širiti virus. Umaknili so jih letošnjega februarja, kmalu za tem pa je vojak Bradley Manning...

17 komentarjev

Domene .xxx bodo, a z zamudo

The Register - Te dni v kolumbijski Cartageni poteka 39. vrh ICANN-a, kjer je ena izmed tem na dnevnem redu tudi uvedba nove vrhnje domene .xxx za pornografske strani. Čeprav domena sploh še ne živi, ima njena geneza od leta 2003 že bogato zgodovino, med drugim tudi skorajšnjo potrditev in preklic. Upravni odbor ICANN-a je to pot potrdil, da bodo novo domeno vpeljali, a z zamudo, saj vplivni organ GAC temu nasprotuje.

Governmental Advisory Committee predstavlja stališča več držav, na srečanjih pa se običajno zbere okoli 50 predstavnikov raznih držav, da uskladijo svoja mnenja. Do sedaj v 12 letih ICANN ni še nikoli ravnal v nasprotju s priporočili GAC-a, zato je ta odločitev svojevrsten precedens. ICM Registry, ki bo dobil monopol nad registracijami domen .xxx, je sicer upal, da bo nova domena...

5 komentarjev

Natečaj za SHA-3 v zadnji fazi

Zgostitvena funkcija iz ključa (blok podatkov) izračuna v praksi unikaten niz, s čimer se zagotavlja istovetnost podatkov pri prenosu, varno hranjenje gesel, zanesljivost podpisanih certifikatov itn.

vir: Heise
Heise - Ameriški Nacionalni institut za standarde in tehnologijo (NIST) je leta 2007 razpisal natečaj za matematični algoritem, ki bo postal temelj naslednje verzije zgostitvene funkcije SHA-3. Za staro SHA-1 je bilo pred dvema letoma pokazano, da ni varna in da so kolizije mogoče, medtem ko je SHA-2 grajena na SHA-1 in zato tudi vzbuja pomisleke. V petek so objavili pet kandidatov, ki so prebili skozi prvi dve fazi in so sedaj v zaključnem stadiju izbiranja.

V finalu so algoritmi BLAKE, Skein (ta dva sta podobna SHA-2), Grøstl, JH in Keccak (fundamentalno različen pristop od SHA-2). Pri izboru zmagovalca bodo gledali na več odlik: pomembna bosta tako zgledna struktura in stabilnost kakor...

0 komentarjev