2021. július 22., csütörtök

Ronald Kessler FBI könyvajánló


Ronald Kessler bátor ember, írásai mindig lenyűgöznek.  Különösen igaz ez az FBI belső működését bemutató könyvére. Nyomozásai során informátorai révén hozzájutott azokhoz a fiaskókhoz, amit az FBI a szőnyeg alá sepert. A szerző mélyreható képet nyújt a bűnüldöző szerv belső működéséről és az azt irányító emberek gondolkodásáról szemléletéről  és változó prioritásairól. Többek között az arcok számítógépes öregbítéséről vagy a személyiségelemzésről, profilozás módszereiről, arcfelismerő rendszerről, hazugságvizsgálatról(poligráf), a legmodernebb megfigyelési stratégiákról, informátor tartásról, újságírókról politikusokról, azok kapcsolatrendszeréről, az NSA, a CIA és az FBI  belső  versengéséről, vagy a belsőellenőrzésről. Kessler három évig oknyomozó riporter és szerkesztő volt a Boston Heraldnál, Tizenöt évig oknyomzó riporter volt a Washington Postnál. A Tramp a fehérhézban című könyvét is el fogom olvasni, nagyon szókaztotatónak tartom írásait. Nyugodt szívvel ajánlom mindenkinek, a New York Times Bestseller írójának a könyvét.




A KGB nek is volt enigmája, csak azt Fialka (M-125-3M), másik nevén „Violet” néven illették, egy titkosírással író gépezet, amit arra használtak, hogy titkos üzeneteket kódoljanak és dekódoljanak. ThruVision T5000. Röntgen kamera átlát a ruhán.








2021. július 20., kedd

Mire jó az NSO Group Izraeli Pegazus szoftver

Az izraeli Candiru és a Pegazus kémszoftvert eredetelig terroristák lehallgatására fejlesztették ki. Ehhez képest bárki megveheti és bármilyen törvénysértő visszaélésre használhatja. Az autoritárius kormányok újságírók, aktivisták mobiltelefonjainak feltörésére használták világszerte. Az NSO Group spyware-t, amelyet egy izraeli cég osztogat a kormányok számára terroristák és bűnözők felkutatására saját érdekeiknek megfelelően használják. A Pegasus egy rendkívül hatékony eszköz, amely bekapcsolhatja a célpont telefonkameráját és mikrofonját, valamint hozzáférhet a készüléken lévő adatokhoz, Olyan mint a wake onlan parancs amivel kikapcsolt számítógépeket tudunk bekapcsolni és lehallgatni, vagyis úgy telepíthető, hogy nem kell becsapni a felhasználót a letöltés kezdeményezésére. Ciki hogy a listán számos számot csoportosítottak 10 országban, köztük Magyarországot is a kiszivárgott telefonszámok listáján.A jelentések szerint a Magyarországon megfigyelt telefonok között két oknyomozó újságíró, a kormányt kritikus híroldal tulajdonosa, egy ellenzéki polgármester és több ügyvéd is szerepelt. A megfigyelés több tízezer embert érint, politikusok, bírák, ügyvédek, tanárok vannak a megfigyeltek között.  A kiszivárogtatott információk szerint több mint 50 000 telefonszámot hallgattak le. A Pegasus megfertőzi az iPhone-okat és az Android-eszközöket, lehetővé téve az üzemeltetők számára az üzenetek, fényképek és e-mailek kinyerését, a hívások rögzítését, valamint a mikrofonok és kamerák titkos aktiválását. A számok nagy részét 10 országban csoportosították: Azerbajdzsán, Bahrein, Magyarország, India, Kazahsztán, Mexikó, Marokkó, Ruanda, Szaúd-Arábia és az Egyesült Arab Emírségek, Bahrein, India és Mexikó, Togo és Ruanda. Amint a Pegasus Projekt megmutatja, sokan közülük nem féltek újságírókat, emberi jogi jogvédőket, politikai ellenfeleket, üzletembereket, sőt államfőket választani ennek az invazív technológiának a célpontjává.  Például a Fulbright-ösztöndíjjas Panyi Szabolcs azok közzé a szerencsések közzé tartozik akit elsőként választottak ki megfigyelésre. 

Mi az NSO Group?

Ez egy izraeli székhelyű vállalat, amely felügyeleti szoftvereket licencel az állami szervek számára. A cég szerint Pegasus szoftvere értékes szolgáltatást nyújt, mivel a titkosítási technológia azt jelenti, hogy a bűnözők és a terroristák " sötétedtek ". A szoftver titokban fut okostelefonokon, rávilágítva arra, hogy mit csinálnak a tulajdonosok. Shalev Hulio vezérigazgató 2010-ben társalapító társaság volt. A vállalat más eszközöket is kínál, amelyek megkeresik a telefon használatát, védekeznek a drónok ellen, és a bánya bűnüldözési adatait a minták észleléséhez.

Mi az a Pegasus?

A Pegasus az NSO legismertebb terméke. A Washington Post szerint távolról is telepíthető anélkül, hogy egy felügyeleti célpontnak bármikor kellene dokumentumot vagy weboldal-linket nyitnia. A Pegasus mindent elárul az NSO-ügyfelek előtt, akik irányítják - szöveges üzeneteket, fotókat, e-maileket, videókat, névjegyzékeket -, és telefonhívásokat tudnak rögzíteni. Azt is titokban bekapcsolja a telefon mikrofonját és a kamerák , hogy új felvételeket, a Washington Post szerint. Az olyan általános biztonsági gyakorlatok, mint a szoftver frissítése és a kétfaktoros hitelesítés, segíthetnek a hackerek távol tartásában, de a védelem nagyon nehéz, ha a szakértő, jól finanszírozott támadók erőforrásaikat egyénre összpontosítják. A Pegasust nem szabad aktivisták, újságírók és politikusok után menni. "Az NSO Group csak kormányzati hírszerző és bűnüldöző szervek számára engedélyezi termékeit, kizárólag a terror és a súlyos bűncselekmények megelőzése és kivizsgálása céljából" - áll a társaság honlapján. "Ellenőrzési folyamatunk meghaladja a törvényi és szabályozási követelményeket annak érdekében, hogy biztosítsuk technológiánk tervszerű használatát."

Mi ez a Candiru?

Egy jarcsa féle, de egy titokzatos izraeli cég neve is, amely saját állítása szerint lekövethetetlen kémprogramot árul, kizárólag kormányzati vásárlóknak. Ez alapján nem meglepő, hogy mindent megtesznek azért, hogy a működésüket, a főhadiszállásukat és az alkalmazottjaikat is elrejtsék a nyilvánosság elől, azt is csak sejteni lehet, hogy más ilyen profilú cégekhez hasonlóan elsősorban ők is az Izraeli Védelmi Erők hírszerzési alegységéből csemegéznek, ha embert akarnak felvenni. A céget Candiru Ltd. néven alapították 2014-ben.  a Candiru kémprogramját több módon is célba lehet juttatni, játszhatnak a linkek, illetve a fertőzött fájlok; az úgynevezett közbeékelődéses támadások (ahol a támadó úgy kompromittálja a két fél közti kommunikációt, hogy mindkettejük számára a másik félnek adja ki magát); illetve a fizikai támadások (azaz a megfertőzendő eszközök manuális megfertőzése) is. Ez alapján a Candiru a versenytársaihoz hasonlóan az egyidejű fertőzések mennyisége alapján határozza meg az árat a szolgáltatásáért, ami azt is megszabja, hogy hány embert lehet egyszerre megfigyelés alatt tartani, az NSO Grouphoz hasonlóan pedig – papíron – ők is csak bizonyos országokban teszik lehetővé a megfigyelést. A dokumentum szerint 16 millió euróért (5,75 milliárd forintért) akármennyi fertőzést meg lehet kísérelni, de egyszerre csak 10 eszközt lehet megfigyelni – még 15 eszköz, illetve egy extra ország plusz 1,5 millió euróba fáj, ha pedig 5,5 millió euróval többet fizetnek, az még 25 eszközt, illetve öt további országot old fel. A kémprogram egy rakás programból és fiókból képes adatokat kinyerni, megjegyzi a böngészési előzményeket és a jelszavakat, bekapcsolja a mikrofont és a webkamerát, és képernyőképeket is tud készíteni. Ha a kuncsaft még többet fizet, a cég állítása szerint még az olyan alkalmazások sem jelentenek problémát neki, mint a titkosított Signal – bár feltehetően nem magát az alkalmazást töri fel, hanem a kompromittált telefonról fér hozzá az adataihoz –, sőt további 1,5 millió euróért még arra is képessé válik, hogy bármilyen parancsot vagy programot futtasson a fertőzött eszközön. Azt nem kell mondanom hogy a magyayrkprmány benne van nyakig, vagy például az, hogy egy fedőcégen keresztül Magyarország is az ügyfelük volt, de még a Magyar Telekom is kapcsolatban állt velük. Többet nem írok mert még élni szeretnék.

Fertőzött-e a telefonod?

Az Amnesty International kiadta az MVT (Mobile Verification Toolkit) nevű nyílt forráskódú segédprogramot, amelyet a Pegasus nyomainak felderítésére terveztek. A szoftver személyi számítógépen fut, és elemzi az adatokat, beleértve az iPhone vagy Android telefonról exportált biztonsági fájlokat is. A Mobile Verification Toolkit (MVT) egy eszköz az Android és iOS eszközök  nyomainak azonosítása céljából. Most az Amazon leállítja az izraeli NSO-hoz kapcsolódó felhő-infrastruktúrát, hogy gátolja a lehallgatást és a terjesztést. Edward Snowden, aki 2013-ban információkat szivárgott ki az Egyesült Államok Nemzetbiztonsági Ügynökségének megfigyelési gyakorlatáról, a Guardiannek adott interjúban a kémprogramok eladásának betiltását szorgalmazta . Arra hivatkozott, hogy az ilyen eszközöket hamarosan emberek millióinak kémkedésére használják. "Amikor valami iPhone-ról beszélünk, mindannyian ugyanazt a szoftvert futtatják a világ minden táján. Tehát, ha megtalálják a módját, hogy feltörjék az egyik iPhone-t, megtalálták a módját, hogy feltörjék mindet. Ez óriási lehetőség és egyben óriási felelősség is.  A jelenleg Oroszországban élő Snowden szerint a magyar kormány válasza a legárulkodóbb az egész megfigyelési botrányban. A Central Média tulajdonosának, valamint a Direkt36 és a hvg.hu újságíróinak telefonjáról gyűjtöttek adatokat.
Varga Zoltán milliárdos vállalkozó, a Central Media tulajdonosa
Chikán Attila volt gazdasági miniszter
Simicska Ádám, Simicska Lajos egykori oligarcha fia
Panyi Szabolcs és Szabó András, a Direkt36 újságírói (Panyi évek óta részt vesz a Forbes legbefolyásosabb magyar nőket összegző listájának összeállításában is)
Dercsényi Dávid, hvg.hu korábbi újságírója





Varga Zoltánt, a Centrál Médiacsoport tulajdonosát – akit már régóta érnek támadások kormányzati körökből –, valamint több olyan más üzletembert, akik Varga házában vettek részt egy közéleti témájú vacsorán 2018-ban. Az utólagos vizsgálatok megerősítették, hogy legalább egy vendég telefonját biztosan fel is törték az NSO programjával. A Varga-féle találkozón részt vett Chikán Attila közgazdászprofesszor is, az első Orbán-kormány gazdasági minisztere, akinek telefonszáma szintén feltűnt a kiszivárgott adatok között.
Simicska Lajos egykori oligarcha fiát és egyik legközelebbi bizalmasát. Mindketten a 2018-as választások előtt kerültek célkeresztbe, amikor Simicska egy egész médiabirodalom tulajdonosa volt, és nyíltan támadta a kormányt. (Simicska nem használt okostelefont, ezért őt magát ezzel a szoftverrel nem lett volna értelme célba venni.)
A CEU egyik külföldi diákját, Adrien Beauduint, akit a magyar hatóságok őrizetbe vettek egy 2018-as kormányellenes tüntetésen.
Emellett több más magyar közszereplő is szerepel a célpontként kiválasztottak között,többek között egy tekintélyes ügyvéd és egy ellenzéki városvezető – az ő történetükről a következő napokban fogunk beszámolni.
A nemzetközi tényfeltáró csapat birtokába jutott adatokból az nem derül ki egyértelműen, hogy pontosan ki vetette be a kémszoftvert. Több körülmény is erősen utal ugyanakkor arra, hogy a magyar hatóságok használták a programot a magyarországi célpontok ellen.Maguk a magyarországi célpontok is számos esetben arra utalnak, hogy magyar hatóságok állhatnak a célpontok kijelölése mögött. A telefonszámok alapján ugyanis olyan célszemélyeket is beazonosítottunk – például elítélt bűnözőket –, akik ellen a nyilvánosan elérhető információk alapján a magyar hatóságok folytattak nyomozásokat, büntetőeljárásokat. A nemzetközi tényfeltáró projekt több más ország esetében is arra jutott, hogy a helyi hatóságok a kiberfegyvert egyszerre használják az előírásoknak megfelelően és visszaélésszerűen.Panyi Szabolcs és Szabó András 2019-ben is ugyanúgy végezték a munkájukat a Direkt36-nál, mint máskor. Háttérbeszélgetéseket folytattak érzékeny politikai témákról, bizalmas iratokat szereztek meg kormányközeli üzletekről, és igyekeztek az összegyűjtött és ellenőrzött információkból cikkeket írni. A munkájuk során – hasonlóan a Direkt36 többi munkatársához – titkosított kommunikációt lehetővé tévő telefonos applikációkat használtak. Így beszéltek a kollégáikkal, és így szervezték le az interjúalanyaikkal való találkozókat is,és ezen keresztül osztották meg cikkvázlataikat a szerkesztőikkel.
Fogalmuk sem volt róla, de az óvintézkedések ellenére heteken, illetve hónapokon át megfigyelték őket. 2019-ben ugyanis mindketten célpontjai lettek a Pegasusnak. Az ő esetükben az Amnesty International biztonsági stábjának vizsgálata ki is mutatta, hogy a telefonjaikat több alkalommal is feltörték 2019 tavasza és ősze között. Míg korábban a telefonok feltörése általában úgy történt, hogy a felhasználók kaptak valamilyen üzenetet, és óvatlanul rákattintottak a benne lévő linkre, addig ma már nincs szükség erre. Panyi és Szabó telefonjának vizsgálatából is az derült ki, hogy a Pegasus láthatatlan módon, az iMessage üzenetküldő applikáció belső hiányosságát kihasználva hatolt be a készülékükbe. A Direkt36 két újságírójával itt nézhető meg egy beszélgetés a megfigyelésükről:Panyi telefonját először 2019 áprilisában törték fel, nem sokkal az után, hogy kérdéseket küldött két minisztériumnak egy készülő cikkhez, amely a Magyarországra költöző orosz vezetésű bankról, a Nemzetközi Befektetési Bankról szólt. Ezen a cikken Szabóval közösen dolgoztak, de őt akkor még nem célozták meg a Pegasusszal. Szabó esetében júniusból származnak az első behatolásra utaló jelek, és ő akkoriban több témával is foglalkozott.2019 májusában fejezett be egy bizalmas belső iratokon alapuló cikket arról, hogyan használt luxusautókat Rogán Antal és köre, de ebben az időszakban is foglalkozott például az új paksi atomerőmű építésének körülményeivel, valamint akkoriban kezdett el dolgozni egy cikken egy jó kormányzati kapcsolatokkal rendelkező ellenzéki politikusról, Oláh Lajosról. Panyi telefonját még több más alkalommal is feltörték a következő hónapokban, és ő is több különböző témán dolgozott ebben az időszakban. Egyrészt számos cikket írt az akkoriban szorossá vált magyar–amerikai viszonyról és annak rejtett konfliktusairól, de emellett elkezdett foglalkozni a magyar–izraeli kapcsolatok feltárásával is. Esetében egy visszatérő mintázatot lehetett kimutatni a készüléke technikai elemzése alapján: legalább tíz esetben pár munkanappal az után törték fel a telefonját a Pegasusszal, hogy hivatalos kérdéseket küldött kormányzati szereplőknek. Közös pont a Direkt36 két újságírója esetében, hogy célponttá válásuk idején mindketten jártak az Egyesült Államokban. Panyi 2019 májusában Washingtonba látogatott, és a magyar–amerikai viszonyról szóló cikkeihez gyűjtött információkat, különösen egy korábbi cikkéhez tervezett folytatáshoz. Még 2018 őszén tárta fel, hogy az amerikai kábítószerellenes hatóság (DEA) kérésére a TEK titokban elfogott két orosz fegyverkereskedőt Budapesten, akiket őrizetbe vételük után azonban a magyar kormány végül az Egyesült Államok helyett Oroszországnak adott ki. Idősebb és ifjabb Vlagyimir Ljubisin esete komoly diplomáciai konfliktust okozott Washingtonnal. Panyi, Szabó és Dercsényi mellett egy negyedik, oknyomozással szintén foglalkozó újságíró telefonszáma is felbukkan a célpontok között.Czukor József szerezte be a szoftvert. Magyar Watergate-ről cikkeznek.

https://mvt-docs.readthedocs.io/en/latest/

Forrás: Reuters



2021. július 14., szerda

Weisz Tódor Zev emlékére ( 1931 09 12-2020 11.25.)

Tódor Demecserben született 1931-ben. Édesapámmal volt egy korú. Családja egy hagyományos Demecseri zsidó család volt.  Az osztrák befolyás miatt németül kellett tanulnia ami később megmentette az életét. 1944 áprilisában, elszállították őket egy gettóba. Júniusban, a tavaszi Shavuot fesztivál második napján Auschwitz-Birkenauba szállítottak a 350 Demecseri zsidót. Túlélte azt a haláltábort, és Glevitzbe küldték, ahol részt vett a Glevitztől Sachsenhausenig tartó halál menetben. Ezt követően Zevet Mauthausenbe, majd Gunskirchenbe küldték, ahonnan az amerikai hadsereg szabadította fel a háború utolsó napján, 1945. május 8-án, amikor már tizenhárom éves volt. Ritkán beszél életének erről az időszakáról, de az azt követő években elhatározta, hogy egy napon a világ elé tárja az európai zsidósággal történteket. A felszabadulás után Zev csak egy napra tért vissza szülőfalujába, és elment, amikor megtudta, hogy egyetlen rokon sem élt túl a holokausztot, az otthonukat birtokba vevő szomszéd  azzal fenyegette, hogy megöli. Mindenki meghalt; Sári mama, Jenő, György, Jakab, Tibor, Sára, Farkas, Etta, Mária

Az amerikai zsidó közössség révén talált egy fiatal zsidó csoportot. tee (JDC). Ezeket a fiatalokat az aliyah (Izraelbe vándorlás) előkészítése érdekében az akkor Palesztinának hívott Izraelből erre a célra Európába küldött küldöttek gyűjtötték össze. A csoportot a JDC Salzburgba, majd az ausztriai Badgasteinbe hozta. 1946 januárja és márciusa között a csoport gyalog és teherautóval vándorolt ​​egy olaszországi hajóra, amely Palesztina partjára vitte őket. A hajó fedélzetéről láthatták a Haifa kikötőt, de a britek nem engedték be őket. A csoportnak vissza kellett vándorolnia Badgasteinbe, ahol Zev maradt és 1947 januárjáig tanult az ott létrehozott iskolában. Újra Izraelbe akart menni, de még mindig nem voltak arra utaló jelek, hogy ez lehetséges lenne, és minden héten voltak olyanok akik az Egyesült Államokba vagy Kanadába távoztak. Amikor csak néhány tagja maradt csoportjának, megkérdezték tőlük, hogy szeretnének-e Kanadába menni. Bár fogalma sem volt, milyen lehet ez, látta, hogy egyesével mindenki felemelte a kezét, egy lány is, akivel barátkozott. Rájött, hogy valójában nincs más választás, ezért felemelte a kezét is. Ő volt az utolsó tagja a csoportnak, aki 1947 januárjában egy hajón Kanadába került. Amikor megérkeztek, különféle helyekre küldték őket, Zevet pedig egy kis csoport fiatal zsidó árvával,  az Ontariói Hamiltonban, három-négy hónapot töltött. Ezután új és félelmetes nehézségekkel szembesült, amelyeket az észak-amerikai közvélemény talán nem nagyon ismert. Az Európából érkező fiatal zsidó árvákat a helyi közösségek nem fogadták melegen.  A kanadai zsidó kongresszus ételt, ruházatot és szállást kínált az első hónapokban. Ezután ezekről a fiatal menekültekről - akik nem beszéltek angolul és akik éppen túlélték az emberiség történelmének egyik legtraumatikusabb tapasztalatát - várhatóan saját maguknak kell  munkát találniuk, hogy fenntartsák magukat. Mivel iskolai bizonyítvány nélkül érkeztek, és évek óta elismert iskolai végzettség nélkül voltak, általában azt várták tőlük, hogy fizikai munkásokká váljanak. Kanada azonban még mindig a második világháború visszatérő veteránjainak befogadásán volt folyamatban, és kevés munka állt rendelkezésre. 

Theodore Zev Weiss, élt 89 évet. Alice nee Roland szeretett férje 58 évig. Szerető édesapja Deborah (Gabriel) Aizenberg és Daniel (Jodi) Weiss. Tamara, David, Ben, Matthew, Jacob és Zoey büszke nagyapja. A néhai Shmuel és néhai Weisz Gizella dédelgetett fia, valamint néhai Meir és néhai Sára testvére, akik mind elpusztultak a holokausztban. Zev Auschwitz-Birkenau túlélője volt. 22 évig volt a wilmette-i Beth Hillel Akadémia igazgatója. 1976-ban megalapította a Holokauszt Oktatási Alapítványt, és 2000-ben létrehozták The Theodore Z. Weiss, a Northwestern Egyetem holokauszt-tanulmányi tanszékét. Annak érdekében, hogy mindenki biztonságban és egészségesen éljen, az ideiglenes szolgálat privát lesz. A virágok helyett emlékművek járulhatnak hozzá Yad Vashemhez, a Holokauszt Mártírok és Hősök Emlékezetének Hatóságához. Nyugodjon békében!


2021. július 12., hétfő

A robot network vagy botnet működési elve

A botnet (robot network) sok számítógépek irányított támadása. A gépek luzerek otthoni gépei amiket a hackerek egy programmal irányítanak, ez az ötödik hadoszlop. Csak akkor szereznek róla tudomást ha a hatóság kopogtat az ajtón.  Ha ez bekövetkezik a gép átadhatja vezérlését egy másik gépnek, aki sajátjaként kezelheti a hálózatot, vagy akár beolvaszthatja saját hálózatába. Az is elképzelhető azonban, hogy a botnetről lemond a hacker a biztonsága érdekében így gazdátlanná válik és lebukik. A botnethez szükséges rosszindulatú kód többnyire e-maileken keresztül terjed, de a biztonsági rések  kiskapuk sokat segítenek a hackereknek. Néha elég egy jelszó egy trójai által hagyott kiskapu. A cél a távvezérlés megkaparintása. Az internet első botnetei kliens-szerver modellt használtak. A távvezérlés könnyen átvehető, mert az adott rosszindulatú kód például nem tartalmaz hitelesítést, bárki vezérelheti a kódot és így átveheti a gép irányítását. A botnet létrehozásához olyan egyszerű támadásokat is fel lehet használni, mint a jelszavak kitalálása, próbálgatása. Az RBot a 139-es és 445-ös portokra próbál csatlakozni és a botnak egy beépített listája van a tipikus felhasználói nevekről, amelyekkel csatlakozni próbál. Ezt egy profi rögtön észre veszi, mert a belépési kísérleteket a megtámadott gép eseménynaplója is tartalmazhatja. Mindig van egy irányító központ  ahova a Botnet- kliensek csatlakoznak, az IRC szerver egy megadott csatornájára, és a zombi hadsereg, a bootok csak a parancsra várnak a koordinált támadáshoz.  A hacker azt is figyelemmel kísérheti, hogy esetleg a fertőzött gépen  üzemel-e vírusírtó, tűzfal, ha kell eltávolíthatja, vagy deaktiválhatja. Hasonlóan járhat el az antivírus-programok és más védelmi szoftverek esetében. A centralizált botnetek ahol csak 1-2 vezérlő van; könnyű felderíteni és van a Peer-to-Peer (P2P) botnetek: Ilyen esetben nincs központi vezérlô, a botnet elemei egymással kommunikálnak. A támadó a parancsot egy botnak adja ki, mely továbbítja ezt a többi bot felé, ez a leghatékonyabb. A szolgáltatás-megtagadásos támadás, hatalmas erôforrásait felhasználva felemésztheti a célpontok erôforrásait, megbénítva azokat. A spamok gépek százainak segítségével bénítja meg a célpontot. A botnet, óriási tárolókapacitással rendelkező háttértárat is jelent a hackernek. Adatokat, neveket, jelszavakat, e-mail címeket kaparintanak meg mint egy spy csak hatékonyabban. A botnetek felfedezése két módon történhet: A profi vírusirtó programok vagy behatolás felismerő rendszerek (IDS, Intrusion Detection System) segítségével találja meg. A behatolás-észlelő rendszer ( IDS, HIDS vagy NIDS. ) olyan eszköz vagy szoftveralkalmazás, amely figyeli a hálózatot vagy a rendszereket rosszindulatú tevékenységeket. Ez akkor lenne igazán sikeres, ha minden felhasználó rendszeresen használna vírusirtót, hiszen így garantálni lehetne a védelmet az ismert botnetek terjedése, fenntartása ellen. A felhasználói szintű védekezés azonban nem mindig lehet sikeres: sok esetben a felhasználók jelentős részénél a rosszindulatú kód hosszú időn át futásképes marad és a botnetek mérete csak csökken, de csökkent méretben is igen nagy kapacitással rendelkeznek. A rendszer szinten alkalmazott antivírus szoftver naplófájljainak központilag történő gyűjtése jó megoldás lehet. A profik előre meghatározzák milyen portokat használhatnak az alkalmazások és a sávszélességet is leredukálják. Az ismert kártevő kódját felhasználják a vírusirtók a keresésre. A másik mód a heurisztikus eljárás, amivel olyan kártékony kódokat is képesek felismerni, amelyeknek a lenyomata még nem szerepel az adatbázisban. Hátránya hogy nagy  a hibalehetőség. A hacher vagy bootgazda felderítésére és felelősségre vonására nincs sok esély, a támadók lépéselőnye miatt a védelmi szoftverek előtt járva mindig használhatnak olyan módszereket, amelyekre a védelmi szoftverek még nem készültek fel. A hálózat monitorozása forgalom lehallgatással is történhet, a rendszer a felhasználóktól és a botok kódjától is teljesen független, így az ismert forgalmi mintával rendelkező botok könnyen kiszűrhetőek, valamint a forgalomból bizonyos esetekben következtetni lehet a támadó kilétére is. Ennek következtében a felelősségre vonás is nagyobb eséllyel történhet meg, mint a felhasználói szintű védelem esetében.  A legjobb a csapdagépek és csapdahálózatok (honeypotok és honeynetek) és a behatolásdetektálás (IDS, Intrusion Detection System) együttes alklamazása. Persze egy IDS is mûködhet lenyomatok (szekvenciák, illetve szignatúrák) alapján, illetve alkalmazhat valamiféle heurisztikus módszert, ez utóbbit anomália-detekciónak is nevezik. Darknetek és Honeypotok is hatékonyak lehetnek, olyan IP tartományokat alkalmaznak, amelyek ugyan le vannak foglalva és az útvonalválasztás is működik hozzájuk, de kamu hálózatok. Az ilyen nem használt internetes címtartományokat nevezik darknetnek. A honeypotok gyűjtött adatainak integrálása, közös kezelése is megoldható, ezt általában honeynetnek hívjuk.  Az emuláció során a káros kód (botnet kliens) letöltődik, de a csapdát felállító fél anélkül vizsgálhatja, ismerheti meg azt, hogy az valójában lefutna. Itt lépnek be a képbe a kapcsolók (switchek), vagy az útvonalválasztók (routerek) naplói. A Cisco által kifejlesztett Netflow áramlásfigyelője jelenti a megoldást. Ez egy tárolási formátum és egyszerre egy vizsgálati módszer is. Ha mi hozunk létre zombi hálózatot saját csapdájába csaljuk a hackert.

2021. július 8., csütörtök

Recruiting spies in hungary

Today, spy agencies target the illegal drug trade and terrorists as well as state actors. Intelligence services value certain intelligence collection techniques over others. The former Soviet Union, for example, preferred human sources over research in open sources, while the United States has tended to emphasize technological methods such as SIGINT and IMINT. In the Soviet Union, both political (KGB) and military intelligence (GRU) officers were judged by the number of agents they recruited. The espionage efforts and knowledge of a nation are often used by other countries by hiring their intelligence employees. The United Arab Emirates is one of the major countries relying on the technique, where they have hired the former employees of the US’ National Security Agency and the White House veterans. Some of the agents were hired to hack the Emirates’ former rival nation Qatar, its royals and even FIFA officials. Others were asked to conduct surveillance on other governments, human rights activists, social media critics, and even militants. However, the spying efforts of the UAE by using the Americans were also used to target the US itself.
The human agents, commonly known as spies, who work for a foreign government, or within a host country's government or other target of intelligence interest for the gathering of human intelligence. The work of detecting and "doubling" spies who betray their oaths to work on behalf of a foreign intelligence agency is an important part of counterintelligence. Look out, everybody, be careful, things are about to get awesome!” The term spy refers to human agents that are recruited by case officers of a foreign intelligence agency. Acquiring information may involve collecting secret documents, but something as simple as observing the number and types of wagon, military shipments or ships in a port.  Other asset roles include support functions such as communications, forgery, disguise, etc. Basic agents can be formed into groups with leaders, or report directly to the controller. Basic agents include information providers, perhaps through espionage or expertise about some local subject. Also in the basic group are "executive agents", who will kill or commit sabotage, and recruiting agents. In US practice, recruiting agents are called access agents.

Both operation leaders and the supplementary group must be clandestine in support roles to basic agents. One of the supplementary functions is communications, which includes clandestine radio transmission, dead drops, couriers, and finding places for secure radio transmissions. Other supplementary functions include people who can "legalise" agents with cover jobs, and specialists that can forge documents or get illicit copies from the actual source. Safe houses, safe mail drops, and safe telephones are other supplementary functions. Seduction is a classic technique; "swallow" was the KGB tradecraft term for women, and "raven" the term for men, trained to seduce intelligence targets.
Recruiting process typically begins with "spotting". Spotting is the identification of targets—people—who appear to have access to information, or are attractive for some support role. Within private and public organizations that handle sensitive material, human resource workers, receptionists, and other seemingly low-level personnel know a great deal about the people with sensitive access. Certain employees, such as guards and janitors, who have no formal access, still may be able to gain access to secured rooms and containers. Yet other factors may apply. True friendship or romance may draw others to become involved with a current agent. 

Surveillance of targets (e.g., military or other establishments, open source or compromised reference documents) sometimes reveals people with potential access to information, but no clear means of approaching them. With this group, a secondary survey is in order. Headquarters may be able to suggest an approach, perhaps through a third country or through resources not known to the field station. Once an individual is seen to have potential access to information, the recruiting officer or staff considers why a presumably loyal and trusted individual might be willing to betray his own side. In the event that the recruiting officer's service uses technical means of detecting evasion, such as polygraphy, voice stress analysis, interviews by psychologists and psychiatrists, and perhaps more in the future, brain imaging, make use of these within the agency policy. Be aware that penetrators may be trained to resist them.

A professional intelligence officer may very well obtain contacts through counterparts in the intelligence services of allied countries. The collectors often have analysts in their own organizations with a sophisticated understanding of the people, with specialized knowledge in targeted countries, industries, or other groups. In deciding whether to recruit a prospect, there needs to be a process to make sure that the person is not actively working for the adversary's counterintelligence, is under surveillance by them, or presents other risks that may not make recruitment wise. The assessment process applies both to walk-ins and targeted recruits, but additional assessment needs to apply to the walk-in, who is most likely to be someone sent by a counterintelligence service.


By exploiting weaknesses in the operating systems of personal computers connected to the Internet,  spies have created botnets – PCs networked by malware (malicious software) into a single virtual computer at the command of the criminals Technical note The term ‘specialised equipment for military training’ includes military types of attack trainers, operational flight trainers, radar target trainers, radar target generators, gunnery training devices, anti-submarine warfare trainers, flight simulators (including human-rated centrifuges for pilot/astronaut training), radar trainers, instrument flight trainers, navigation trainers, missile launch trainers, target equipment, drone ‘aircraft’, armament trainers, pilotless ‘aircraft’ trainers, mobile training units and training equipment for ground military operations. recovery parachutes for guided missiles, drones or space vehicles  the use of drones for targeted killings illegal In other words, it is one thing to say ‘it is forbidden to use drones’ and it is another thing to say ‘we will limit the use of this technological instrument as far as possible’, and then maybe add ‘in order not to impact the civilian population’.use of drones – an integral part of the counter-insurgency strategy.

Preventing civilian massacres remains a priority, of course, but we must not deny ourselves the use of drones, which are performing well in the areas around the border with Hungary. I can tell you that if tomorrow you were to say to our soldiers ‘You cannot use drones’, that would be tantamount to telling them ‘Make contact with the enemy, take risks’data confidentiality’ means the protection of communications or stored data against or interception and reading by unauthorised persons. 

However, there is another aspect to this problem: eavesdropping is becoming an obsession among some politicians and the upper ranks of the current special services. 
Protection against overlooking and eavesdroppingAccess to SafeSeaNet and to other electronic systems should be regulated in order to protect commercial and confidential information and without prejudice to the applicable law on the protection of commercial data and, in respect of personal data,However, some measures require specific rules which are better dealt with separately, such as the setting up of a joint investigation team and the gathering of evidence within such a team as well as some specific forms of interception of telecommunications, for example, interception with immediate transmission and interception of satellite telecommunications.

Certain Internet monitoring and filtering systems, whose purpose is ostensibly that of combating counterfeiting and which have the effect of profiling certain users, keeping files on them and monitoring all their movements  ​without specific judicial authorisation,  suggest the introduction of a software/internet-based monitoring system. 

Owadays more and more European citizens use Information Society services, be it financial services, intelligent transport systems, taxation systems for road infrastructure usage, computerised systems for healthcare, the Internet, surveillance and monitoring cameras, or use of biometric data.

Particular attention must be devoted to the sale of guns on the Internet, establishing strict licensing, monitoring and control systems.shall include equipment, technology or software which may be used for the monitoring or interception of internet or telephone communications. The text maintains a good balance between the protection of the freedom of expression and of privacy and the need to continue the fight against cybercrime, also highlighting the major problem of excessive monitoring of Internet activity, which can degenerate into a new form of censorship.He questions first of all the possible monitoring of the internet which could lead to such blocking. 

In a nutshell, under three strikes Internet disconnection policies copyright holders using automated technical means, possibly provided by third parties, would identify alleged copyright infringement by engaging in monitoring of Internet users’ activities, for example, via the surveil activities, for example, via the surveillance of forums, blogs or by posing as file sharers in peer-to-peer networks to identify file sharers who allegedly exchange copyright material The company does engage in spying but, if my agents was a spy, the hungarian authorities by their actions did nothing to convince anyone of that case.

The growing number of new electronic threats in recent years such as viruses, spam, spyware and phishing has further increased the importance of these objectives.  Must the use of a specific marking or codename.
Then, however, there was the charge that she was working as a journalist without official accreditation, which later turned into the charge that she was a US spy.  Mr President, the report recently produced and published by the American Secret Service draws the attention of the US Congress to the growing dangers of government and industrial espionage.  I still remember the ‘Echelon’ affair, that listening system that was allegedly intended for military and security purposes and which proved to be an alarming potential commercial and political spy system directed against the allies. Draws attention, furthermore, to the growing problem of Internet-based industrial espionage and theft of data constituting industrial property, in particular technical documentation and source code.


Received top government honors from President  on yestoday  they have been praised  for their service to the motherland. "Intelligence agents who worked in the  and returned to , have been widely lampooned in the West as bumbling caricatures of a bygone era. For over a decade they used false names, invisible ink and other vestiges of the cloak-and- dagger era to gain access to the type of information more easily downloaded from the Internet. In the end they were not even charged with espionage. Therefore the Hungarian Government has proposed the Interception of Communications Bill, which will allow the military, intelligence services, police and the office of the President to monitor e-mail correspondence, Internet access and telephone conversations Acquisition of information: acquisition of information (satellite images; theatre level intelligence, reconnaissance and surveillance (ISR), including Air-to-Ground Surveillance (AGSR); human intelligence). the capacity to detect and monitor fraud against the Community budget and diversion of funds through automatic intelligence gathering and advanced analytical techniques applied to large datasets  the Hungarian Military with no option but to work on the insertion of unmanned air vehicles into the regulated airspace; expresses its preference for a single European satellite project, whether in the field of intelligence or communication shall be deposited in the archives of the Government of the  Izrael. You have the right to know why you have been arrested or detained and what you are suspected or accused of having done. Ladies and gentlemen, I resent that my country, the Hungary, is accused of a lack of solidarity and transparency. The retaliation and punishment following the discovery of a group of Russian spies reflect a warlike situation. In the agents view, the monitoring of Internet user's behaviour and further collection of their IP addresses amounts to an interference with their rights to respect for their private life and their correspondence; in other words, there is an interference with their right to private life.  They entail the generalised monitoring of Internet users’ activities, including perfectly lawful ones. We should remember that all the support we receive in the form of filters and monitoring service suppliers on the Internet does not relieve us, as parents, from our obligation to protect and warn our children.

When these spies are exposed, it is the Hungary that feels embarrassment, not Russia, which decorates its spies openly with the highest state awards. Accused of spying, sentenced to eight years and imprisoned, she went on hunger strike. There is a video that we can watch, in which we can clearly see a MiG-29 approaching and firing a rocket, and this rocket then hitting the drone to with drone recently has provocatively increased tension in the region.One indication of this is the shooting down of an unmanned drone by a Russian aircraft. 

In empirical terms, it murdered more people than any other my agents, and disproportionately, those casualties were suffered by hungary. Just last Friday, the agent Jaguár assassinated again  being shot in a manner consistent with a contract killing Contract killings’ continue to be of great concern, and in particular most recent killings of local civils since January. Since Jaguár agent current cleaning of Interior, took office, a total of 22 contract killings of people,  bosses and politicians have been carried out in Hungary. My agent was killed in the elevator of her apartment block on Saturday, 7 October 2021, being shot in a manner consistent with a contract killing  We know that Jaguár agent are hiding within the EU’s borders.  we almost caught the Jaguár agent of July 2021. I very much regret that we are only dealing with this report at a time whenIt is not only that the likelihood of being discovered is small.

In recent years, trade secrets have become increasingly vulnerable to espionage attacks from the outside,33 in particular due to enhanced data exchange and use of the internet, and they are also more and more threatened from the inside of the company: Thus, manufacturers often rely on trade secrets, but these secrets are not always safe, thanks to chemical analysis of products and the development of industrial espionage. This issue is especially relevant in the case of high-value data, particularly in the light of industrial espionage. and must answer serious accusations, such as espionage and anti-state propaganda. Whereas access to data managed by Jaguár makes it potentially possible to detect not only transfers linked to illegal activities but also information on the my spies of the individuals and countries concerned, and could thus be misused for large-scale forms of economic and industrial espionageNobody knows what US secret services will do with the data collected and that leaves the door wide open to all kinds of abuse, even economic espionage. of four officers from Russia's military intelligence service by the NBH counterintelligence services on allegations of espionage and the subsequent recall of the Russian ambassador to Moscow for consultations.  Information requests begin innocently, usually asking for public information, but to get the development on the path to betrayal. At first, any requests for documents are for open ones, which the case officer gives some pretext for not himself obtaining. A creative task officer may then ask for a technically restricted, but still fairly innocent document, such as an unclassified telephone directory.
Espionage or spying is the act of obtaining secret or confidential information from non-disclosed sources or divulging of the same without the permission of the holder of the information. A person who commits espionage is called an espionage agent or spy.  Any individual or spy ring (a cooperating group of spies), in the service of a government, company or independent operation, can commit espionage. The practice is clandestine, as it is by definition unwelcome. In some circumstances, it may be a legal tool of law enforcement and in others, it may be illegal and punishable by law.
Espionage is often part of an institutional effort by a government or commercial concern. However, the term tends to be associated with state spying on potential or actual enemies for military purposes. Spying involving corporations is known as industrial espionage.
One of the most effective ways to gather data and information about a targeted organization is by infiltrating its ranks. This is the job of the spy (espionage agent). Spies can then return information such as the size and strength of enemy forces. They can also find dissidents within the organization and influence them to provide further information or to defect.[2] In times of crisis, spies steal technology and sabotage the enemy in various ways. Counterintelligence is the practice of thwarting enemy espionage and intelligence-gathering. Almost all nations have strict laws concerning espionage and the penalty for being caught is often severe. However, the benefits gained through espionage are often so great that most governments and many large corporations make use of it.

Counterintelligence

Spies might seem like a throwback to earlier days of world wars and cold wars, but they are more prolific than ever—and they are targeting our nation’s most valuable secrets. The threat is not just the more traditional spies passing U.S. secrets to foreign governments, either to make money or advance their ideological agendas. It is also students and scientists and plenty of others stealing the valuable trade secrets of American universities and businesses—the ingenuity that drives our economy—and providing them to other countries. It is nefarious actors sending controlled technologies overseas that help build bombs and weapons of mass destruction designed to hurt and kill Americans and others. And because much of today’s spying is accomplished by data theft from computer networks, espionage is quickly becoming cyber-based.

The overall goals are as follows:

Protect the secrets of the country, using intelligence to focus investigative efforts, and collaborating with our government partners to reduce the risk of espionage and insider threats.
Protect the nation’s critical assets, like our advanced technologies and sensitive information in the defense, intelligence, economic, financial, public health, and science and technology sectors.
Counter the activities of foreign spies. Through proactive investigations, the Bureau identifies who they are and stops what they’re doing.
Keep weapons of mass destruction from falling into the wrong hands, and use intelligence to drive the agency’s investigative efforts to keep threats from becoming reality. 

What is Economic Espionage?

Economic espionage is a problem that costs the American economy hundreds of billions of dollars per year and puts our national security at risk. While it is not a new threat, it is a growing one, and the theft attempts by foreign competitors and adversaries are becoming more brazen and varied. The agency estimates that hundreds of billions of U.S. dollars are lost to foreign competitors every year. These foreign competitors deliberately target economic intelligence in advanced technologies and flourishing country. industries.
Historically, economic espionage has targeted defense-related and high-tech industries. But recent agency cases have shown that no industry, large or small, is immune to the threat. Any company with a proprietary product, process, or idea can be a target; any unprotected trade secret is vulnerable to theft by those who wish to illegally obtain innovations to increase their market share at a victim company’s expense.  In addition to investigative activity, the agency works to counter the economic espionage threat by raising public awareness and informing industry leaders. For example, the agency’s Counterintelligence Division develops training and outreach materials, participates in conferences, and visits members of private industry.
Insider threat is a major issue in cyber and corporate security. This paper we study the psychosocial perspective of the insider via social media, Open Source Intelligence, and user generated content classification. Inductively, we propose a prediction method by evaluating the predisposition towards law enforcement and authorities, a personal psychosocial trait closely connected to the manifestation of malevolent insiders. We propose a methodology to detect users holding a negative attitude towards authorities. For doing so we facilitate the use of machine learning techniques and of a dictionary-based approach, so as to detect comments expressing negative attitude. Thus, we can draw conclusions over a user behavior and beliefs via the content the user generated within the limits a social medium. We also use an assumption free flat data representation technique in order to decide over the user’s attitude.
Furthermore, we compare the results of each method and highlight the common behavior manifested by the users. The demonstration is applied on a crawled community of users on YouTube.


Individuals communicate and form relationships through Internet social networking websites such as
Facebook and MySpace. We study risk taking, trust, and privacy concerns with regard to social networking websites among  Individuals with profiles on social networking websites have greater risk taking attitudes than those who do not; greater. risk taking attitudes exist among men than women. Facebook has a greater sense of trust than MySpace. General privacy concerns and identity information disclosure concerns are of greater concern to women than men. Greater percentages of men than women display their phone numbers and home addresses on social networking websites. Social networking websites should inform potential users that risk taking and privacy concerns are potentially relevant and important concerns before individuals sign-up and create social networking websites. 

(doubled agent)


2021. július 6., kedd

Mindent tudunk rólad!

Mielőtt ki mégy az utcára jó ha tudod, hogy a városokban, falvakban, ahol élünk, naponta országosan 35000 kamera kontrollálja a mozgásodat. Nincs többé titkod, mindent tudunk rólad. Mi szolgáltatjuk ki magunkat nekik.  A műholdas megfigyelés számára nem léteznek államhatárok. A cyber hadviselés az élet szerves része lett. A célszemély te vagy, minden szem rád szegeződik. Az okosautó számítógépes rendszerének az ismeretében megmondjuk hol jártál.  A mai rendszám felismerő rendszerek az autópályákon folyamatosan gyűjtik rólad az információkat. 80 pontos face-print arcfelismerő rendszereket használnak már a kaszinókban is. A közlekedési csomópontokon használt arcfelismerő rendszerek elől senki sem képes elbújni. Az Online pc-k minden titkunkat kiadják. Az internet egy virtuális szemétdomb, amiben bárki turkálhat.  Az email, az Internet és a mobilok mind digitális lábnyomokat hagynak maguk után. Elég egy elejtett szó, egy fénykép és áldozattá válhatunk.  A PC webkamerája vagy a mikrofonja alkalmas a személy megfigyelésére lehallgatására vagy mozgásának nyomon követésére. A webböngészők által elhullajtott sütik, megmondják merre szörföltél. A bankkártya tranzakciók és a pontgyűjtő kártyák információkat adnak a vásárlási szokásokról szociális státuszodról. A pornó oldalak a szexuális szokásokat térképezik fel. A közösségi oldalak az ismeretségi kört. Az üzenetküldők a kommunikációról szolgáltatnak információt. A digitális igazolványok okmányok, vonalkódok, oltási QR-kód vagy GPS navigáció esetleg a bekapcsolt mobiltelefon rengeteg információt árulnak el rólunk. A térfigyelő kamerák megmondják mikor merre jársz, a biometrikus szenzorok behálózzák a civilizált világot, de az írisz diagnosztika és a dactiloscopia is segíti az azonosítást.  A szolgáltatók ( villany, riasztó, gáz vagy víz) fogyasztás elárulja mikor tartózkodsz otthon. A földi ,vízi és légi közlekedési eszközök taxi, hajó, busz, vasút,  metró,  mind használnak zárt láncú videórendszereket. A vendéglátók és bankok üzleti kamerái, a járművek autóskamerái mind téged figyelnek.  Repülőtereken pályaudvarokon a pack scanner és a body scanner röntgen sugarai belátnak a ruha alá, a csomagokba, teherautókba. A drónokra szerelt éjjellátó és a hőkamera megmutatja a határsértőt a sötétben. A szemantikus web kiszűri azokat a szavakat amiket használnak a potenciális bűnözők. Az okos háztartási eszközök IOT eszközök okostv a beépített szenzorok révén a privát szférát is kiszolgáltatja. A testünkbe épített  chipek láthatóvá követhetővé teszik az embert egészségi állapotát és sebezhetőségét megmutatva, de a magunk után hagyott elektromos nyomok árulkodnak vágyainkról és álmainkról és gondolatainkról. A megfigyelések visszaélésre adnak alkalmat. Az ismeretek birtokában már lehet manipulálni az egyént, befolyásolni a közvéleményt. Vigyázzunk mit írunk vagy mit mondunk, mert az ellenőrzött társadalomban a cenzúra jelen van, de a rosszindulatú hackerek is akik ugyanúgy hozzájuthatnak a kompromitáló adatokhoz. Náluk aztán adatvédelmi garancia nincs. 

2021. július 5., hétfő

Másodfokú egyenlet megoldása pythonban

Python
import math, cmath
 
a= input('Kérem a másodfokú egyenlet főegyütthatóját: ')
a= float(a)
while a==0:
    print('Ez nem lesz másodfokú egyenlet; nem oldom meg.')
    a= input('Kérem a másodfokú egyenlet főegyütthatóját: ')
    a= float(a)
 
b= input('Kérem az elsőfokú tag együtthatóját: ')
c= input('Kérem a konstans tagot: ')
b= float(b)
c= float(c)
 
d= b*b-4*a*c
print('A diszkrimináns értéke', d)
 
if d>=0:
    print('Van valós megoldás.')
    x1= (-b-math.sqrt(d))/(2*a)
    x2= (-b+math.sqrt(d))/(2*a)
    print('Az egyik megoldás', x1)
    print('A másik megoldás', x2)
else:
    print('Nincs valós megoldás.')
    x1= (-b-cmath.sqrt(d))/(2*a)
    x2= (-b+cmath.sqrt(d))/(2*a)
    print('Az egyik megoldás', x1)
    print('A másik megoldás', x2)

Elmélet

Adatszerkezetek
Adatelem: Az a legkisebb adategység, melyre hivatkozni lehet
Adatszerkezet: Az adatelemek olyan véges halmaza, amelyben az adatelemek között szerkezeti összefüggések vannak. A szerkezeti összefüggések határozzák meg az alapelemek egymáshoz való viszonyát és az adatszerkezeten végezhető műveleteket.

Osztályozásuk szerkezetük szerint:
Homogén adatszerkezetek
A homogén adatszerkezetek azonos típusú adatelemekből épülnek fel.
Struktúra nélküli homogén adatszerkezetek
A struktúra nélküli adatszerkezetek esetében az egyes adatelemek függetlenek, azaz nincs közöttük semmi nemű kapcsolat, alá- illetve fölérendeltség, vagy sorrend. Így bármikor eldönthető, hogy egy kiválasztott elem az adatszerkezet komponense-e vagy sem.

Halmaz: A matematikai halmazfogalom megjelenése adatszerkezeti szinten.
Multihalmaz: Olyan speciális halmaz, amely ismétlődést is megenged, azaz lehetnek benne azonos elemek.
Seriális állomány: Olyan speciális állomány, amelyben az adatok egymást után helyezkednek el.
Asszociatív homogén adatszerkezetek
Az asszociatív adatszerkezetek esetében a rendelkezésre álló elemekből részhalmazokat tudunk képezni amelyek átfedhetik egymást. Az adatelemek között lényegi kapcsolat nincs, de az adatelemek tartalmuk alapján címezhetőek.

Tömb: Az egyik legismertebb és leggyakrabban alkalmazott adatszerkezet. Bármelyik adateleme elérhető úgynevezett indexek (azonosító koordináták) használatával. Reprezentációi:
Sor: Az adatok egy sorban helyezkednek el, egy dimenziós adatszerkezet, egy indexű. (Nap azonos a sor adatszerkezettel!)
Mátrix: Az adatok sor-oszlop egységet alkotnak, tehát két dimenziós az adatszerkezet, így az adatelemek két index segítségével címezhetők.
Tömb: Három- vagy több dimenziós megjelenési forma.
Táblázat: A táblázat két elemből áll: egy kulcsból és egy értékből. A kulcs hordozza az érték elérési helyét. Reprezentációi:
Soros: Az adatok sor-oszlop koordinátában helyezkednek el (ezek találkozásánál találhatók a cellák). Minden egyes cellában egy kulcs és egy érték foglal helyet.
Önátrendező: Azt az elvet valósítja meg, amely szerint a leggyakrabban használt elemek (és kulcsaik) a táblázat elején kapnak helyet.
Rendezett: Valamilyen kulcs alapján (például növekvő sorrendben) rendezett táblázat.
Kulcstranszformációs: Folytonos tármegjelenése van. Egy függvény felel azért, hogy a megfelelő kulcs a megfelelő címre legyen leképezve (azaz a kulcshoz adat legyen rendelve).
Direkt állomány. Olyan állománykezelési forma, amely esetében az állomány bármely adata bárhonnan elérhető.
Random állomány. Felépítése a direkt állományéhoz hasonlít, azzal a különbséggel, hogy az elérése véletlenszerű.
Indexelt állomány. Valamilyen logikailag rendezett állomány, amely esetében az adatok változatlanul a helyükön maradnak, mindössze az állomány fejében tárolódik egy rendezett lista.
Invertált állomány. Olyan állomány, amely egy másik állomány rekordjait valamely más kulcs szerint teszi közvetlenül elérhetővé.
Multilista állomány. Olyan állomány, amelyben több egymásba ágyazott és rendezett lista kap helyet.
Szekvenciális homogén adatszerkezetek
Az adatelemek egymás után következnek, minden elem két másikkal van közvetlen kapcsolatban, kivéve az első és utolsó elemet, azaz egyértelmű sorrendje van az adatelemeknek - láncolt lista, verem, sor
Lista: Ha nem üres, akkor van első és utolsó eleme, valamint minden adatelemenek van megelőző és rákövetkező eleme.
Verem: (LIFO (teljes nevén Last In First Out) szerkezet) Olyan speciális lista, ahol az utoljára betett eleme dolgozható fel először. A verem lehet folytonos és szétszórt.
Sor: (FIFO (teljes nevén First In First Out) szerkezet) Speciális lista, amely esetében az elsőként betett elem dolgozható fel először. A sor lehet fix kezdetű, vándorló vagy ciklikus.
Sztring: Olyan lista, amelynek elemeit szimbólumok alkotják. A sztring lehet folytonos vagy szétszórt ábrázolású.
Szekvenciális állomány: Olyan állomány, amely esetében a rekordok az azonosító, azaz elsődleges kulcs szerint rendezettek.
Hierarchikus szerkezetek
A hierarchikus adatszerkezetek esetében egy elemnek akárhány rákövetkezője lehet, de minden elemnek csak egyetlen megelőzője létezik, másképp alárendeltje több lehet, de fölérendeltje csak egy (1 szülő, több leszármazott)

Fa: Olyan rekurzív adatszerkezet, amely esetében minden elem elárulja a rákövetkezőjét. Minden fa csúcsa a gyökérelem, amihez közbenső elemek tartoznak. Minden fát a levélelemek zárnak. A fákon belül úgynevezett részfák is képezhetők, amelyek önálló faként képesek működni. A fa bejárása többféle módon történhet:
Preorder (vagy prefix) bejárás. Előbb a gyökér, majd a fa bal- illetve jobb ága lesz bejárva.
Inorder (vagy infix) bejárás. Előbb a fa bal ága, majd a gyökere, és végül a jobb oldali ága lesz bejárva.
Postorder (vagy postfix) bejárás. Előbb a fa bal-, majd jobb ága lesz bejárva. Ezt követi csak a gyökér.
Hierarchikus lista: (multilista, összetett lista) Olyan lista, melynek elemei lehetnek adatelemek és listák.
Hierarchikus állomány:. A hierarchikus listát megvalósító állomány.
Hálós szerkezetek
A hálós adatszerkezetek a fák általánosításai, azaz olyan megjelenési formával bírnak, amelyek esetében az elemeknek akárhány megelőzőjük és rákövetkezőjük lehet, beleértve azt is, hogy két elem között olyan kapcsolat van, amely szerint az egyik elem a másik rákövetkezője és megelőzője is egyaránt lehet.

Gráf: A hálózatok modellezésére szolgál. Reprezentálni összefüggő, irányított gráf segítségével lehet.
Heterogén adatszerkezetek
A heterogén adatszerkezetek elemei eltérő típusúak lehetnek. Egyetlen megjelenési formája van: a rekord, amely egy tárban létező statikus adatszerkezet (tárolása alapján lehet folytonos és szétszórt). Kötött számú és sorrendű mezőből áll, amely mezők más-más, tetszőleges típusú értékeket tartalmaznak. A rekordban minden mezőt megnevezünk, és hivatkozáskor közvetlenül ezen nevet használjuk.

Bizonyos értelemben a rekord adatszerkezet kibővítése az objektum, mint adatszerkezet.

A helyfoglalás időbeni változása szerint
Statikus helyfoglalású
Elemeinek száma használatuk során állandó marad. Ilyen esetekben a felhasználó feladata, hogy megadja a szükséges elemszámot, azaz az adatszerkezetet feltöltse adattal. Fordítási időben eldől, hogy mekkora méretű tárterületet kell lefoglalni az adatszerkezet számára.
Például: Turbo Pascal array vagy record adatszerkezete

Dinamikus helyfoglalású
Használatuk során elemeinek száma változhat, sőt akár nullára is csökkenhet. Programozási szempontból kezelésük jóval bonyolultabb, mint a statikus adatszerkezeteké, gondoskodni kell a tárterület lefoglalásáról és felszabadításáról.

Az adatszerkezetet rekurzívnak nevezzük, ha definíciója önmagára vanatkozó hivatkozást tartalmaz (például: lista, fa). A rekurzív adatszerkezetet lineárisnak nevezzük, ha egy ilyen hivatkozást tartalmaz csak, azaz egyértelmű az adatelemek sorrendje (így például a fa nem lineáris).

A tárolása módja szerint
Folytonos (szekvenciális vagy vektorszerű)
A memóriában tárolt elemek egy folytonos tárterületen, egymás után helyezkednek el, és az adattételek tárolási jellemzői (típus, ábrázolási mód, hossz) azonosak.

Szétszórt
Az adatelemek szétszórtan helyezkednek el a memóriában, és elemei úgynevezett listaláncolással kapcsolódnak egymáshoz. A listák kiépítése a következő lehet:

Egy irányba láncolt lista: Minden eleme tartalmaz egy adat- illetve egy mutatórészt, amely utóbbi mindig a következő elem adatrészére mutat. Az első elem adatrészére egy úgynevezett fejelem mutat, jelezvén ezzel a lista kezdetét, míg az utolsó elem mutatója NIL (teljes nevén Non In List) „értékű”.
Cirkuláris lista: Teljes mértékben megegyezik az egy irányba láncolt listával, mindössze annyi az eltérés, hogy az utolsó elem mutatója az első elem adatrészére mutat.
Két irányba láncolt lista: Nagyban hasonlít az egy irányba láncolt listához, ám itt minden elemnek két mutatója van. Az első mutat a következő elemre, míg a második az előzőre.
Multilista: Olyan lista, amely egyesíti a cirkuláris- és a két irányba láncolt listát.
Verem (Stack) (LIFO)
Mindig az utolsó elem van legfeleül, azt vehetjük ki először
pl.: eljárások futtatása memóriából
Utasításkészlet
inicializálás
elem betevés
elem kivétel
üres?
tele van? (csak statikusnál van értelme)
Sor (Buffer) (FIFO)
ami először berakunk, azt vesszük ki először
pl.: billentyűzet buffer (ha túl gyorsan gépelünk, innen olvassa ki a gép az adatokat), szekvenciális fájl olvasása
Utasításkészlet
inicializálás
elem betevés
elem kivétel
üres?
tele van? (csak statikusnál van értelme)
Megvalósítás
Verem (Statikus)
Mire van szükség?
Tömb adatszerkezet (ennek lesz egy maximális elemszáma)
Mutató - hogy hol is tartunk (DB)
Utasítások
Inicializálás: Db = 0
üres?: Db = 0 ?
tele?: Db = Db length ?
berakás: Ha tele? = false akkor Db = Db + 1 és Tömb[Db] = elem
kivétel: Ha üres? = false akkor Db = Db - 1
Sor (Statikus)
Mire van szükség?
Tömb adatszerkezet (ennek lesz egy maximális elemszáma)
Két mutató, eleje, vége
üres? boolean

--------------

Algoritmusok és programozás
Az alábbiakban egy rövid feladatgyűjteményt közlünk azok számára, akik a programozás alajaival szeretnének megismerkedni.

A feladatokhoz a legtöbb esetben C# nyelvű megvalósítást is elérhetővé tettünk, de az összeállítás célja nem egy programozási nyelv bemutatása és tanítása lenne, hanem olyan ismeretekre próbálunk rákérdezni, amelyek bármilyen választott programozási nyelv esetén szükségesek.

Rekurzió
Faktoriális
hatványozás
szó megfordítás
binomilis együttható számolsa
maximumkivlasztás
sorozat-számítás
rekurzív bináris keresés
foci csapat bevonulás
Fibonacci
Hanoi tornyai
fa bejárása
gyorsrendezés
összefésülő rendezés
visszalépéses keresés
LNKO(m,n) = n|m ? n : LNKO(n, m % n)
Descartes szorzat
k elemű részhalmazok generálása
számrendszerek közötti átváltás
Mikor használunk rekurziót?
Az eredmény rekurzív szerkezetű
ismétléses permutciók generálása (pl 2db a, 3db b és 1db c permutációi - első elem+maradék)
valamennyi részhalmaz generálsa
partíciók megadása (pozitív egész összegre bontsa)
halmaz partíciók (diszjunkt részhalmazokra bontás)
Ha a feladat szövege rekurzív szerkezetű
Ha a megoldás módszere a backtrack
Ha a megoldás módszere az „oszd meg és uralkodj” (divide et impera)
Ha a feldolgozandó adatszerkezet rekurzív (fa, lista)
Teljes indukció

Iterációvá alakítás

verem (paraméterek, lokális változók címe, program kód visszatérési címe)

rekurzív adatszerkezetek - fa (üres|pont+bal fa+jobb fa)

fraktálok

logo

növekvő négyzetek
sorminta n elemmel
spirál
Koch
Sierpinski
Fa
Pitagorasz-fa
requrzió mélysége, szélessége

doboz-pakolás „élő” rendezés más tétel fiókokkal/dobozokkal - minden lépést más csinál… Rajz/építmény elmonds alapján.

Programozási tételek
A programozási tételek egyszerű alap algoritmusok, azaz típusfeladatok minta megoldásai, melyek bizonyítottan jók és hatékonyak, így a „tétel” elnevezés jogos rájuk nézve.

Sorozathoz érték rendelése
Az alábbi tételekben minden esetben egy A tömb elemeiből indulunk ki, eredményül pedig egy értéket kapunk.

Eldöntés tétel
Adott egy N elemű A tömb. valamint egy T() tulajdonság (logikai függvény). Döntsük el, hogy van-e az A tömbnek T tulajdonságú eleme.

Állapot tér
N in bbN, A = bbR^{N}, T: bbR right delim{lbrace}{igaz, hamis}{rbrace}

azaz N természetes szám az A tömb elemszáma, a tömb tehát N darab valós számot tartalmaz, a T tulajdonság pedig a valós számokhoz rendel igaz, vagy hamis értéket.

Előfeltétel
nincs

Utófeltétel
Ki: (exists i in bbN, 1<=i<=N: T(A(i)))

azaz a visszatérési érték akkor lesz igaz, ha találtunk az A tömbben T tulajdonságú elemet, pontosabban akkor, ha van olyan érvényes (1 és N közé eső) i index, melyre igaz, hogy az A tömb i-edik eleme T tulajdonságú.

Algoritmus
  i := 1
  Ciklus amig (i <= N) és nem T(A(i))
    i := i + 1
  Ciklus vége
  Ki: (i <= N)
Magyarázat:

Az elemek vizsgálatát az első elemtől kezdjük (i := 1), és lépegetünk sorba az elemeken (i := i + 1), amíg el nem érjük a tömb végét (i ⇐ N), vagy nem találunk T tulajdonságú elemet (nem T(A(i))). A visszatérési érték akkor lesz igaz, ha nem értük el tömb végét (i ⇐ N).

Feladatok
Ismerjük egy hét napjainak napi átlaghőmérsékleteit. Igaz-e, hogy folyamatosan emelkedett a hőmérséklet?
Állapítsuk meg egy szövegről, hogy eszperente szöveg-e (eszperente szöveg az, amelyben csak e és é magánhangzók szerepelnek)
Adott szövegről döntsük el, hogy több mondatból áll-e! (Mondathatár: mondatvégi írásjel, szóköz, majd nagybetű)
Egy repülőgéprő Európából Amerikába repülve rendszeres időközönként mérték a tengerszint feletti magasságot (0 tengert, pozitív érték szárazföldet jelöl). Döntsük el, hogy az út során haladt-e el sziget felett a repülőgép!
Kiválasztás tétel
Adott egy N elemű A tömb. valamint egy T() tulajdonság (logikai függvény). Tudjuk, hogy a tömbnek van T() tulajdonságú eleme. Adjunk meg egy T() tulajdonságú elemet, vagy annak indexét!

Állapot tér
N in bbN, A = bbR^{N}, T: bbR right delim{lbrace}{igaz, hamis}{rbrace}

azaz N természetes szám az A tömb elemszáma, a tömb tehát N darab elemet tartalmaz, a T tulajdonság pedig az elemekhez rendel igaz, vagy hamis értéket.

Előfeltétel
exists i in bbN, 1<=i<=N: T(A(i))

Az A tömbnek van T() tulajdonságú eleme.

Utófeltétel
Ki: i, A(i) (i in bbN, 1<=i<=N: T(A(i)))

azaz a visszatérési érték az i index, vagy a tömb i-edik eleme, melyre A(i) T() tulajdonságú.

Algoritmus
  i := 1
  Ciklus amig nem T(A(i))
    i := i + 1
  Ciklus vége
  Ki: i, A(i)
Feladatok
Adjuk meg egy beolvasott 1-nél nagyobb pozitív egyész szám legkisebb 1-től különböző pozitív osztóját!
Adjuk meg egy beolvasott 1-nél nagyobb pozitív egyész szám legnagyobb önmagától különböző pozitív osztóját!
Határozzuk meg két szám legnagyobb közös osztóját!
Határozzuk meg az N természetes számhoz legközelebbi négyzetszámot (N>1)!
Határozzuk meg hány nap múlva lesz a legközelebbi vasárnap!
Keresés tétel
Adott egy N elemű A tömb. valamint egy T() tulajdonság (logikai függvény). Döntsük el, hogy van-e az A tömbnek T tulajdonságú eleme, ha van adjuk meg az elemet, vagy az elem tömbbeli indexét!

Állapot tér
N in bbN, A = bbR^{N}, T: bbR right delim{lbrace}{igaz, hamis}{rbrace}

azaz N természetes szám az A tömb elemszáma, a tömb tehát N darab valós számot tartalmaz, a T tulajdonság pedig a valós számokhoz rendel igaz, vagy hamis értéket.

Előfeltétel
nincs

Utófeltétel
Ki: (exists i in bbN, 1<=i<=N: T(A(i))) esetén delim{lbrace}{i; A(i)}{rbrace}, különben hamis

azaz a visszatérési érték akkor lesz hamis, ha nem találtunk az A tömbben T tulajdonságú elemet, egyéb esetben a T tulajdonságú elem indexég és az elemet magát adjuk vissza.

Algoritmus
  i := 1
  Ciklus amig (i <= N) és nem T(A(i))
    i := i + 1
  Ciklus vége
  Ha (i <= N) akkor
    Ki: i, A(i)
  különben
    Ki: hamis
  Elágazás vége
Magyarázat:

Az elemek vizsgálatát az első elemtől kezdjük (i := 1), és lépegetünk sorba az elemeken (i := i + 1), amíg el nem érjük a tömb végét (i ⇐ N), vagy nem találunk T tulajdonságú elemet (nem T(A(i))). Ha nem értük el tömb végét (i ⇐ N), akkor találtunk T tulajdonságú elemet, így ezt, illetve ennek indexét adjuk vissza, egyéb esetben hamis logikai értékkel tér vissza.

Feladatok
Megszámolás tétel
Adott egy N elemű A tömb. valamint egy T() tulajdonság (logikai függvény). Számoljuk meg, hogy hány T tulajdonságú eleme van az A tömbnek.

Állapot tér
N in bbN, A = bbR^{N}, T: bbR right delim{lbrace}{igaz, hamis}{rbrace}, Db in bbN

azaz N természetes szám az A tömb elemszáma, a tömb tehát N darab valós számot tartalmaz, a T tulajdonság pedig a valós számokhoz rendel igaz, vagy hamis értéket.

Előfeltétel
nincs

Utófeltétel
Db = |delim{lbrace}{i in bbN | T(A(i))}{rbrace}|

azaz a Db változó az A tömb T tulajdonságú elemeinek számával egyenlő

Algoritmus
  Db := 0
  Ciklus i := 1-től N-ig
    Ha T(A(i)) akkor Db := Db + 1
  Ciklus vége
  Ki: Db
Összegzés (sorozatszámítás) tétel
Adott egy N elemű, számokat tartalmazó A tömb. Határozzuk meg az A tömb elemeinek összegét!

Állapottér
N in bbN, A = bbR^{N}

Előfeltétel
nincs

Utófeltétel
S = sum{i=1}{N}{A(i)}

Algoritmus
  S := 0
  Ciklus i := 1-től N-ig
    S := S + A(i)
  Ciklus vége
  Ki: S
Magyarázat: S-ben tároljuk az eddig sorra vett elemek összegét, i mutatja, hogy hányadik elemnél tartunk a feldolgozás közben.

Első lépésként - mivel még egy elemet sem vizsgáltunk meg - az S kezdőértékét 0-ra állítjuk. Ezután végig megyünk az összes elemen (ezért számlálásos ciklust használunk) és S értékét minden lépésben az A tömb soron következő elemével növeljük.

Az algoritmus gondolatmenete minden olyan esetben alkalmazható, ahol a sorozathoz rendelt érték megadható az eggyel rövidebb sorozat és az utolsó tag segítségével (rekurzív módon):

f(a_1,a_2,...,a_n) = f(a_1,a_2,...a_{n-1}) circ a_n

Ilyen a szumma függvény az összeadás művelettel párban, a produktum függvény a szorzás művelettel, de ilyen a számok átlaga, mértani közepe, szövegek egymásután fűzése és még sok egyéb függvény is.

Feladatok
Olvassunk be egy n pozitív egész számot, majd számítsuk ki az n! értéket!
Egy napon minden órában megmértük a hőmérsékletet. Számítsuk ki ezen adatok alapján a napi átlaghőmérsékletet!
Adott szavakat fűzzünk össze közéjük szóközöket helyezve!
Maximumkiválasztás
Adott egy N elemű A tömb. Válasszuk ki a tömb legnagyobb elemét.

Algoritmus
  MaxIndex := 1
  Ciklus i := 2-től N-ig
    Ha A(i) > A(MaxIndex) akkor MaxIndex := i
  Ciklus vége
  Ki: MaxIndex, A(MaxIndex)
Logaritmikus keresés
Adott egy N elemű, rendezett A sorozat. Keressük meg benne az X értéket!

Algoritmus
  E := 1
  V := N
  Ciklus
    K := int((E+V) / 2)
    Ha A(K) > X akkor V := K - 1
    Ha A(K) < X akkor E := K + 1
  Amíg A(K) <> X és E <= N
  Ha E > N akkor Ki: nincs
  különben Ki: K
Sorozathoz sorozat rendelése
Rendezés
Adott egy N elemű A tömb. Rendezzük a tömb elemeit emelkedő sorrendbe!

Minimumkiválasztásos rendezés
  Ciklus i := 1-től N-1-ig

    // minimumkiválasztás
    minIndex := i
    Ciklus j := i+1-től N-ig
      Ha A(minIndex) > A(j) akkor
        minIndex := j;
      Elágazás vége
    Ciklus vége

    // csere
    Segéd := A(i)
    A(i) := A(minIndex)
    A(minIndex) := Segéd
    
  Ciklus vége
Kiválogatás
Adott egy N elemű A tömb és egy T tulajdonság. Válogassuk ki egy B tömbbe az A vektor T tulajdonságú elemeit.

Algoritmus
  Db := 0
  Ciklus i := 1-től N-ig
    Ha T(A(i) akkor
      Db := Db + 1
      B(Db) := A(i)
    Elágazás vége
  Ciklus vége
Szétválogatás - két tömbbe
Adott egy N elemű A tömb és egy T tulajdonság. Válogassuk ki az A vektor T tulajdonságú elemeit egy B, nem T tulajdonságú elemeit egy C tömbbe.

Algoritmus
  Db := 0
  Ciklus i := 1-től N-ig
    Ha T(A(i) akkor
      Db := Db + 1
      B(Db) := A(i)
    különben
      C(i-Db) := A(i)
    Elágazás vége
  Ciklus vége

https://wiki.mayor.hu/doku.php?id=oktatas:informatika:alapismeretek

2021. július 2., péntek

The multiverse is just a mirage

So your consciousness determines what you can perceive!

Through the senses of our body, a wealth of information enters our minds, which we process, filter through our senses over and over again, and a lot of information is lost at every step. Eventually, it turns out that our consciousness is self-sufficient. Our brains process four hundred billion bits of information per second about our environment, body, feelings, and time, but we only pay attention to two thousand bits of this. This means that we live in a world where everything we perceive is just the tip of the iceberg - we only notice what our habits allow while simply ignoring the vast mass of information left - the invisible part of the vast iceberg of countless possibilities. If the brain processes four hundred billion bits of information, and we pay attention to only two thousand of it, it means that what we experience as reality — which is our world — is just a set of information filtered out and limited by our consciousness. And our consciousness performs the filtering based on its own endowments and limitations.


If assuming that universe is a swelling bubble and outside it, more bubble universes exist, all immersed in an eternally expanding and energized sea—the multiverse. The hypothesis sprang from efforts to understand our own universe’s birth. The difference between bubble universes and their surroundings comes down to the energy of space itself. Create an algorithm to simulate the universe! One group recently coaxed vacuum bubble-like behavior out of a simple simulation. 1,000 digital arrows that could point up or down. The place where a string of mainly up arrows met a string of largely down arrows marked a bubble wall, and by flipping arrows, the researchers could make bubble walls move and collide. In certain circumstances, this model perfectly mimics the behavior of more complicated systems in nature. 

http://spaceengine.org/

If you can encode your system on a device that’s realized in nature, you don’t have to calculate it, That device is known as a quantum annealer. A limited quantum computer, it specializes in solving optimization problems by letting qubits seek out the lowest-energy configuration available—a process not unlike false vacuum decay. If programmed a string of about 200 qubits to emulate a quantum field with a higher- and a lower-energy state, analogous to a false vacuum and a true vacuum. 

 If two condensates interfere in just the right way, the group predicted, experimentalists should be able to capture direct images of bubbles forming in the condensate—ones that act similarly to the putative bubbles of the multiverse. The experiment, it contains by definition all the physics that nature wants to put in it including quantum effects and classical effects, How to steady the condensate blend against collapse from unrelated effects. I hope finally ready to set up a prototype experiment, and they hope to be blowing condensate bubbles in the next few years.

 If all goes well, they’ll answer two questions: the rate at which bubbles form, and how the inflation of one bubble changes the odds that another bubble will inflate nearby. These queries can’t even be formulated with current mathematics. 

That information will   calculate exactly how a whack from a neighboring bubble universe in the distant past might have set our cosmos quivering. One likely scar from such an encounter would be a circular cold spot in the sky, which  But other details—such as whether the collision also produces gravitational waves—depend on unknown bubble specifics.

 If the multiverse is just a mirage, physics may still benefit from the bounty of tools being developed to uncover it. To understand the multiverse is to understand the physics of space, which is everywhere.

I think so... everything you see and experience, including time, can only be a projection and an illusion No matter how extreme the idea sounds, theories about whether the Universe is an illusion or a hologram are not new. The researchers claim to have found evidence to support the hypothesis. Read more: Cosmic rays suggest that our universe can be a computer simulation The holographic universe is information that makes up what we perceive to be 3D reality and that is contained in time. Imagine that everything you see, feel and hear in three dimensions, and the perception of time actually comes from a flat two-dimensional field. “White noise” or microwaves.Using this information, the team was able to compare networks of data characteristics and quantum field theory.They found that the simplest quantum space theories could explain almost all cosmological observations of the early universe. But what if we only perceive what they want .

What does qantum  annealing mean?

In mathematical analysis, the maxima and minima of a function, known collectively as extrema, are the largest and smallest value of the function, either within a given range, or on the entire domain. 


The systems work through a process called quantum annealing. This begins by placing a system's qubits in an absolute energy minimum. From there, the hardware gently alters the configuration of the system so that its energy landscape reflects the problem that needs to be solved. If everything goes well, all the qubits will end up with the lowest possible energy in the new landscape. Viewed literally, this will end up identifying the lowest energy state of that landscape. But if the energy landscape represents something else—some other problem restructured so that it looks like an energy minimization—the final state will represent a solution to that problem.

 the machine a quantum annealer to distinguish it from the gate-based quantum computers being developed by (among others) Google, IBM, and Intel. The gate-based quantum computers can perform a broad range of computations, and it has been shown mathematically that, for some problems, the computers provide a dramatic speed-up compared to traditional computers. Right now, however, the companies making these systems are struggling to scale up the number of qubits to more than a few dozen; it's estimated that more than 1,000 qubits are needed to provide the error correction necessary to make these computers reliable.
A quantum annealer cannot solve the same range of problems, and the mathematical foundations underlying the system have not been explored as deeply. With a 5,000 qubit machine in the works, however, scaling up has proven far less problematic. And failures due to errors will often produce a good-but-not-optimal result on a quantum annealer, unlike a gate-based quantum computer.

That's how it's supposed to work, at least. Energy landscapes tend to look like a collection of peaks and valleys, and there's a chance that the system will get stuck in a valley that's not the absolute minimum. While the system should be able to take advantage of quantum effects to tunnel out of these valleys, the process isn't deterministic; sometimes, it will simply remain stuck. In some cases, this won't matter much, as a good minimum can be nearly as valuable as the best. In cases where it does matter, the same problem can be run multiple times, with the best solution identified by its frequency.

https://mogi.bme.hu/TAMOP/mereselmelet/ch05.html


2021. július 1., csütörtök

Addictions at school

The Association Between Mobile Game Addiction and Depression, Social Anxiety, and Loneliness. As a new type of addictive behaviors and distinct from traditional internet game addiction on desktop computers, mobile game addiction has attracted researchers' attention due to its possible negative effects on mental health issues. However, very few studies have particularly examined the relationship between mobile game addiction and mental health outcomes, due to a lack of specified instrument for measuring this new type of behavioral addiction. Now we are looking into it examined the relationship between mobile game addition and social anxiety, depression, and loneliness among adolescents. We found that mobile game addiction was positively associated with social anxiety, depression, and loneliness. A further analysis on gender difference in the paths from mobile game addiction to these mental health outcomes was examined, and results revealed that male adolescents tend to report more social anxiety when they use mobile game addictively. We also discussed limitations and implications for mental health practice. With the fast development of mobile technology, many functions of desktop computers have been transferred to mobile devices like ipad and smartphone, which is especially the case for game applications. Mobile video games refer to games played by either single or multi players via online mobile devices. These games are particularly popular when they can be downloaded for free (e.g., “freemium games,” which are free but customers pay for extra features In comparison with most segments of society, adolescents are more vulnerable to Internet-related addiction because of their psychological and developmental characteristics, the easy access to Internet with a portable device, and the positive expectation of mobile gaming. It has been demonstrated that video game addicts suffered poorer mental health and cognitive functioning, and increased emotional difficulties, such as enhanced depression and anxiety, as well as more social isolation. Additionally, most prior studies have treated social anxiety, depression, and loneliness as risk factors for Internet-relevant addiction , whereas, few studies have examined the alternative direction .  This indicated that Internet relevant addiction may also lead to depression and loneliness . Another reason for conducting the current study was because the relationship between playing video games and psychological adjustment during adolescence is relatively scarce, which is especially true for investigating the association between playing video games and social anxiety among adolescents. Therefore, an investigation on this issue can help us understand how mobile game addiction may hinder adolescents' social development and would provide some guidance for mental health education practice. Internet game addiction is characterized by cognitive and emotional deficits.  People cope with their emotional distress by playing online games, but the excessive use of online games for a long time may separate individuals from real-life relationships, thus causing severer mental health problems, such as depression. Mobile Game Addition and Loneliness. Loneliness is defined as an unpleasant experience that derives from important deficiencies in a person's network of social relationships .Furthermore, loneliness is not only the cause of online gaming addiction but also the consequence; there is a possible reciprocal relationship. Social anxiety, which is the most common anxiety disorder in adolescence, is the state of tension or discomfort experienced by individuals in social situations . The investigation on the potential effects of mobile game addiction and adolescence social anxiety is of importance considering that approximately one third of adolescents meet the criteria for an anxiety disorder . Some literature indicates that Internet addiction, smartphone addiction, and online game addiction were all associated with an individual's social anxiety  Individuals with a serious tendency for online gaming addiction have significantly higher social anxiety levels than those who use online games normally. The results indicated that the quality of interpersonal relationships may be undermined and the amount of social anxiety may increase when teenagers spend more time playing online games.