-
Data: 2024-05-14 14:11:23
Temat: Re: Dlaczego energia elektryczna jest droga i cały czas drożeje
Od: io <i...@o...pl.invalid> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu 13.05.2024 o 15:38, Piotr Gałka pisze:
> W dniu 2024-05-12 o 11:57, io pisze:
>>> Problemem świata są uśrednione decyzje wszystkich ludzi.
>>> Odpowiedzialność pojedynczego polega na tym, aby jego decyzje były
>>> takie, aby uśrednione były możliwie jak najlepsze dla świata.
>>
>> Jaki % zużycia człowieka stanowi komórka?
>
> Co do samej energii masz rację: zero, zero, nic.
> Ale produkcja i recykling komórek też obciąża środowisko.
> Jeśli przyjmiemy, że żywotność akumulatora nie liczy się w latach a w
> cyklach (w co mniej więcej wierzę) to oszczędność energii w tym
> przypadku przekłada się na wydłużenie eksploatacji urządzeń.
No ale nie ma powodu tak przyjmować ponieważ wiadomo, że współczesne
akumulatory zużyją się nawet nieużywane. A w ogóle to kwestia starzenia
moralnego, że po jakimś czasie potrzeba nowego sprzętu bo na starym nic
już nie działa. Nic nie wynika z tego, że mamy relatywnie sprawny
akumulator w urządzeniu.
>
> W przypadku moich synów głównym czynnikiem zużywania się komórek nie
> jest akumulator tylko złącze USB-C. Które rzadko wytrzymuje dłużej jak
> rok. Gdyby używali komórki jak ja i potrzebę ładowania mieli 7 razy
> rzadziej to też można podejrzewać, że i gniazdko by dłużej wytrzymywało.
Za tanie smartfony kupujesz. Poza tym możesz kupić smartfon z ładowaniem
indukcyjnym, też zwykle drogi. No i najpraktyczniejsze, taki adapter do
kabla magnetycznego, który ciągle jest wciśnięty a kabel przylepia się
do niego.
>
> Dla mnie ustanowienie do ładowania standardu gniazdka w którym na
> dystansie chyba z 5mm są 24 styki jest przykładem spisku producentów.
Ale to nie jest do ładowania tylko. USB-C ma umiarkowane gabaryty.
Złącze o podwójnej szerokości już może byłoby odbierane negatywnie. Poza
tym, jak wyżej. Mogę tylko polecić kable magnetyczne z płaską końcówką
do ładowania i transmisji, okrągłe są tylko do ładowania. Jeszcze mi się
żadne gniazdko nie zepsuło.
>
>> MZ zwykły kluczyk, np w Seicento, nie ma żadnej baterii tylko
>> samodzielny transponder. A Ty piszesz o jakimś pilocie z alarmem to to
>> już jest znacznie więcej.
>
> Dla mnie to nie jest pilot bo nic na nim nie muszę naciskać. A czy jest
> tam dodatkowy alarm, czy tylko jakiś zaawansowany immobilizer to nie wiem.
> On ma tylko jeden przycisk i on służy tylko do tego, że w tej sztuce
> (dali 2) której nie chcę używać mogę przed wrzuceniem do szuflady
> wyłączyć aktywność oszczędzając baterię.
No więc jak tam nie masz otwierania samochodu to pewnie wystarczy
transponder. Jak dla mnie rozważania na temat zasilania bateryjnego
kluczyka są w ogóle wątpliwe bo wystarczy komórki zamiast kluczyka
używać. Jakoś to idzie w tę stronę. Może poza tym, że zwykła komórka nie
zapewnia UWB.
>
>>> Teraz ma wysyłać najlepiej co 50ms ramkę trwającą pona 2ms (my
>>> szyfrujemy w trybie CTR (jak message ma 1 bajt to zaszyfrowane też ma
>>> 1 bajt) a w OSDP aby wysłać 1 bajt zaszyfrowany trzeba wysłać cały
>>> blok 16 bajtów).
>>
>> A Ty to oceniłeś kryptologicznie?
>
> Nie. Z żadnym z kryptologów nie umiałbym poważnie dyskutować - za cienki
> z tego typu matematyki jestem.
> Zaufałem autorom książki: Ferguson, Schneier "Kryptografia w Praktyce".
> Co wiem o autorach:
> - zajmowali się zawodowo audytami systemów bankowych,
> - zaproponowany przez nich algorytm był jednym z finalistów konkursu AES
> (oni twierdzą, że co do bezpieczeństwa był trochę lepszy od AES, ale 3
> razy wolniejszy, a szybkość przy szyfrowaniu strumieniowym jest ważna).
> W tej książce (oryginalne wydanie 2003) napisali np:
> 1.
> Że tylko na podstawie tej jednej informacji, że algorytmy Mifare Clasic
> są tajne oni przewidują, że zostanie złamane (argument: historia
> kryptografii cywilnej nie zna przypadku dobrego, tajnego algorytmu).
> Informacje o pierwszych sukcesach w łamaniu Mifare Clasic pojawiły się
> kilka lat później.
> 2.
> Najbardziej popularne są 4 tryby szyfrowania bo one zostały opublikowane
> razem z publikacją DESa. Ale oni uważają, że lepszym jest, mało
> popularny, tryb CTR.
> Więc my przyjęliśmy stosowanie wyłącznie trybu CTR.
> CTR ma też tę zaletę, że potrzebne jest tylko liczenie AES do przodu.
> Liczenie do tyłu AES jest bardziej złożone i nie da się zrobić tym samym
> kawałkiem kodu jak to było w przypadku DES. To może mieć znaczenie, gdy
> się to robi na procesorach 8-bitowych z małą ilością pamięci programu i
> bez sprzętowego AES (jak wprowadzaliśmy szyfrowanie w naszym systemie to
> jeszcze w czytnikach mieliśmy takie procesory).
> Z 10 lat później widziałem informację, że NIST w nowej wersji SSL
> wprowadza CTR zamiast jakiegoś innego (zapewne jednego z tych 4, na SSL
> się nie znam) bo ten dotychczas stosowany ma pewne potencjalne słabości,
> których nie ma CTR.
> W OSDP wgryzał się brat, więc głowy nie dam, ale prawie na pewno tam
> jest jeden z tych 4 starych trybów.
> 3.
> Oni widzą pewną słabość w ukrywaniu ostatniego bloku podlegającego
> mieszaniu w algorytmach SHA. Dlatego proponują stosować
> SHAd=SHA(SHA(..)). Dlatego my w większości przypadków stosujemy SHAd.
> Czyste SHA stosujemy tylko wtedy, kiedy potrafimy uzasadnić brak
> konieczności zastosowania SHAd.
>
> Wiem, że na pierwszy rzut oka wydaje się, że jak napisałem, że przesyłam
> 1 bajt a oni 16 bajtów to przesyłanie 1 bajtu musi być kryptologicznie
> słabsze.
No właśnie to się narzuca, ale nie jest oczywiste, że jest taki problem.
To może ocenić tylko ktoś, kto zajmuje się dokładnie tymi zagadnieniami.
>
> Ale wyobraź sobie, że masz przesłać 1 bit. W tym celu w sposób 'nie do
> złamania' wytwarzasz ciąg bitów składający się w tym przypadku z 1 bitu
> i robisz XOR tego twojego przesyłanego bitu z tym ciągiem (tak działa
> CTR). Jakie szanse ma ktoś, kto przejmie tę twoją transmisję, na
> trafienie w prawdziwą wartość przesyłanego przez ciebie bitu. A jeśli
> również w sposób 'nie do złamania' zaszyfrujesz ten bit tak, że przesłać
> musisz 16 bajtów to czy w ten sposób obniżysz jego szanse na trafienie w
> to jaka była wartość tego bitu, czy nie.
Nie zagłębiam się, ale mi się wydaje, że być może istnieją jakieś powody
nadmiaru np kryptograficzne.
>
>>> Nie chcemy 'konserwować' dwu standardów. Jak byśmy przeszli na ten co
>>> teraz od nas wymagają to zrobimy upgrade i wszystkie nasze instalacje
>>> przejdą na ten system (w tym te działające na 24V).
>>> Jak najbardziej jest powód aby się problemem przejmować (a przy moim
>>> charakterze wściekać na durnotę ludzi).
>>
>> Kompatybilne musi być z czymś, jw.
>
> Tu nie zrozumiałem co miałeś na myśli.
Nie ogarniam wszystkich kwestii jakie poruszasz bo nie prowadzę twojego
biznesu. Pobieżnie analizuję.
Następne wpisy z tego wątku
- 14.05.24 17:01 Piotr Gałka
- 14.05.24 18:39 ptoki
- 14.05.24 18:52 ptoki
- 14.05.24 23:44 io
- 14.05.24 23:58 io
- 15.05.24 07:45 Cavallino
- 15.05.24 08:03 Marek
- 15.05.24 08:25 Marek
- 15.05.24 08:30 ptoki
- 15.05.24 08:39 ptoki
- 15.05.24 08:45 Cavallino
- 15.05.24 09:48 Cavallino
- 15.05.24 10:30 io
- 15.05.24 11:29 io
- 15.05.24 11:57 io
Najnowsze wątki z tej grupy
- Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- Kol. sukces po polsku: booom na budowy dróg i autostrad - czyli "proste życie na kredycie"
- Nie chcieliście Izery to będziecie kupować XPeng
- Taka ciekawostka pożarowa :)
- Re: Wypadek kolejowy na stacji Wiesiółka- analiza tragicznego zdarzenia z czerwca 2001 roku.
- Re: Tysiące wypadków na niebezpiecznych przejazdach kolejowych a Polskie Linie Kolejowe nic nie robią odlat, bo kierowca pociągu nie ginie
- Re: Tysiące wypadków na niebezpiecznych przejazdach kolejowych a Polskie Linie Kolejowe nic nie robią odlat, bo kierowca pociągu nie ginie
- Spalinowa trauma
- Dwa dylematy
- Re: Dwa dylematy
- [UOKiK] Jeronimo Martins, właścicielowi sieci Biedronka, [przedstawił zarzut] udział[u] w zmowie z 32 firmami transportowymi.
- Re: Dwa dylematy
- Re: Dwa dylematy
- Re: Rz?Âd ZAKAZUJE magazyn?Â?w energii ?!! Nowe prawo od 14 lipca to SZOK! ??Â
- dlaczego gadacie z tym debilem
Najnowsze wątki
- 2025-08-06 Gdynia => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-08-06 Białystok => Inżynier oprogramowania .Net <=
- 2025-08-06 "[...] sejmowe wystąpienie posłanki Klaudii Jachiry, która zakończyła je słowami ,,Sława Ukrainie"."
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Panuje się 181 159,42 zł./mies. na posła w 2026r.
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Czy cos fi przechodzi przez trafo separujące?
- 2025-08-05 kajaki i promile
- 2025-08-05 Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- 2025-08-05 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-08-05 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-05 B2B i książka przychodów i rozchodów
- 2025-08-04 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML