eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.samochodyDlaczego energia elektryczna jest droga i cały czas drożejeRe: Dlaczego energia elektryczna jest droga i cały czas drożeje
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.87-205-132-115
    .dynamic.inetia.pl!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.budowanie,pl.misc.elektronika,pl.misc.samochody
    Subject: Re: Dlaczego energia elektryczna jest droga i cały czas drożeje
    Date: Tue, 14 May 2024 14:11:23 +0200
    Organization: news.chmurka.net
    Message-ID: <v1vkdk$389$1$niusy.pl@news.chmurka.net>
    References: <v0viho$98l$1$Janusz@news.chmurka.net>
    <2...@h...invalid>
    <v15h5b$j8s$1$niusy.pl@news.chmurka.net>
    <7...@h...invalid>
    <w7by7wooal9b$.5c9fk6xf7of2.dlg@40tude.net>
    <3...@h...invalid>
    <4a2u7yrwn4ag$.9sbl8tlxpaxk$.dlg@40tude.net>
    <a...@h...invalid>
    <Tye_N.8334$ELC2.3689@fx12.ams1> <v1cek5$s52$7$Shrek@news.chmurka.net>
    <v1dgou$14l$1$niusy.pl@news.chmurka.net>
    <v1dn5m$6kp$2$PiotrGalka@news.chmurka.net>
    <v1dvod$gto$1$niusy.pl@news.chmurka.net>
    <v1genq$och$1$PiotrGalka@news.chmurka.net>
    <v1gn99$vbb$1$niusy.pl@news.chmurka.net>
    <v1i9m6$850$1$PiotrGalka@news.chmurka.net>
    <v1isu0$q0n$1$niusy.pl@news.chmurka.net>
    <v1j9ct$udh$2$PiotrGalka@news.chmurka.net>
    <v1ksi5$eet$1$niusy.pl@news.chmurka.net>
    <v1l2ab$gok$1$PiotrGalka@news.chmurka.net>
    <v1q3rc$6iq$1$niusy.pl@news.chmurka.net>
    <v1t54t$d3f$1$PiotrGalka@news.chmurka.net>
    NNTP-Posting-Host: 87-205-132-115.dynamic.inetia.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Tue, 14 May 2024 12:11:32 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="niusy.pl";
    posting-host="87-205-132-115.dynamic.inetia.pl:87.205.132.115";
    logging-data="3337"; mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:dwz/jvYjKlutoX5IjxKAZJRj8Sg=
    sha256:ddvBlKJWUbMbn2RYWyWa4hRPlmGCVI80c8/o14q8X2A=
    sha1:2UNPSsWWB8+k3VueUcPE7Oy1bcs=
    sha256:0Cb8BXvdOj6/2HTEAyJs4qAdYN82YCGF3ZtPv2sCtUE=
    Content-Language: pl
    In-Reply-To: <v1t54t$d3f$1$PiotrGalka@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.budowanie:595044 pl.misc.elektronika:791670
    pl.misc.samochody:2721040
    [ ukryj nagłówki ]

    W dniu 13.05.2024 o 15:38, Piotr Gałka pisze:
    > W dniu 2024-05-12 o 11:57, io pisze:
    >>> Problemem świata są uśrednione decyzje wszystkich ludzi.
    >>> Odpowiedzialność pojedynczego polega na tym, aby jego decyzje były
    >>> takie, aby uśrednione były możliwie jak najlepsze dla świata.
    >>
    >> Jaki % zużycia człowieka stanowi komórka?
    >
    > Co do samej energii masz rację: zero, zero, nic.
    > Ale produkcja i recykling komórek też obciąża środowisko.
    > Jeśli przyjmiemy, że żywotność akumulatora nie liczy się w latach a w
    > cyklach (w co mniej więcej wierzę) to oszczędność energii w tym
    > przypadku przekłada się na wydłużenie eksploatacji urządzeń.

    No ale nie ma powodu tak przyjmować ponieważ wiadomo, że współczesne
    akumulatory zużyją się nawet nieużywane. A w ogóle to kwestia starzenia
    moralnego, że po jakimś czasie potrzeba nowego sprzętu bo na starym nic
    już nie działa. Nic nie wynika z tego, że mamy relatywnie sprawny
    akumulator w urządzeniu.

    >
    > W przypadku moich synów głównym czynnikiem zużywania się komórek nie
    > jest akumulator tylko złącze USB-C. Które rzadko wytrzymuje dłużej jak
    > rok. Gdyby używali komórki jak ja i potrzebę ładowania mieli 7 razy
    > rzadziej to też można podejrzewać, że i gniazdko by dłużej wytrzymywało.

    Za tanie smartfony kupujesz. Poza tym możesz kupić smartfon z ładowaniem
    indukcyjnym, też zwykle drogi. No i najpraktyczniejsze, taki adapter do
    kabla magnetycznego, który ciągle jest wciśnięty a kabel przylepia się
    do niego.

    >
    > Dla mnie ustanowienie do ładowania standardu gniazdka w którym na
    > dystansie chyba z 5mm są 24 styki jest przykładem spisku producentów.

    Ale to nie jest do ładowania tylko. USB-C ma umiarkowane gabaryty.
    Złącze o podwójnej szerokości już może byłoby odbierane negatywnie. Poza
    tym, jak wyżej. Mogę tylko polecić kable magnetyczne z płaską końcówką
    do ładowania i transmisji, okrągłe są tylko do ładowania. Jeszcze mi się
    żadne gniazdko nie zepsuło.

    >
    >> MZ zwykły kluczyk, np w Seicento, nie ma żadnej baterii tylko
    >> samodzielny transponder. A Ty piszesz o jakimś pilocie z alarmem to to
    >> już jest znacznie więcej.
    >
    > Dla mnie to nie jest pilot bo nic na nim nie muszę naciskać. A czy jest
    > tam dodatkowy alarm, czy tylko jakiś zaawansowany immobilizer to nie wiem.
    > On ma tylko jeden przycisk i on służy tylko do tego, że w tej sztuce
    > (dali 2) której nie chcę używać mogę przed wrzuceniem do szuflady
    > wyłączyć aktywność oszczędzając baterię.

    No więc jak tam nie masz otwierania samochodu to pewnie wystarczy
    transponder. Jak dla mnie rozważania na temat zasilania bateryjnego
    kluczyka są w ogóle wątpliwe bo wystarczy komórki zamiast kluczyka
    używać. Jakoś to idzie w tę stronę. Może poza tym, że zwykła komórka nie
    zapewnia UWB.

    >
    >>> Teraz ma wysyłać najlepiej co 50ms ramkę trwającą pona 2ms (my
    >>> szyfrujemy w trybie CTR (jak message ma 1 bajt to zaszyfrowane też ma
    >>> 1 bajt) a w OSDP aby wysłać 1 bajt zaszyfrowany trzeba wysłać cały
    >>> blok 16 bajtów).
    >>
    >> A Ty to oceniłeś kryptologicznie?
    >
    > Nie. Z żadnym z kryptologów nie umiałbym poważnie dyskutować - za cienki
    > z tego typu matematyki jestem.
    > Zaufałem autorom książki: Ferguson, Schneier "Kryptografia w Praktyce".
    > Co wiem o autorach:
    > - zajmowali się zawodowo audytami systemów bankowych,
    > - zaproponowany przez nich algorytm był jednym z finalistów konkursu AES
    > (oni twierdzą, że co do bezpieczeństwa był trochę lepszy od AES, ale 3
    > razy wolniejszy, a szybkość przy szyfrowaniu strumieniowym jest ważna).
    > W tej książce (oryginalne wydanie 2003) napisali np:
    > 1.
    > Że tylko na podstawie tej jednej informacji, że algorytmy Mifare Clasic
    > są tajne oni przewidują, że zostanie złamane (argument: historia
    > kryptografii cywilnej nie zna przypadku dobrego, tajnego algorytmu).
    > Informacje o pierwszych sukcesach w łamaniu Mifare Clasic pojawiły się
    > kilka lat później.
    > 2.
    > Najbardziej popularne są 4 tryby szyfrowania bo one zostały opublikowane
    > razem z publikacją DESa. Ale oni uważają, że lepszym jest, mało
    > popularny, tryb CTR.
    > Więc my przyjęliśmy stosowanie wyłącznie trybu CTR.
    > CTR ma też tę zaletę, że potrzebne jest tylko liczenie AES do przodu.
    > Liczenie do tyłu AES jest bardziej złożone i nie da się zrobić tym samym
    > kawałkiem kodu jak to było w przypadku DES. To może mieć znaczenie, gdy
    > się to robi na procesorach 8-bitowych z małą ilością pamięci programu i
    > bez sprzętowego AES (jak wprowadzaliśmy szyfrowanie w naszym systemie to
    > jeszcze w czytnikach mieliśmy takie procesory).
    > Z 10 lat później widziałem informację, że NIST w nowej wersji SSL
    > wprowadza CTR zamiast jakiegoś innego (zapewne jednego z tych 4, na SSL
    > się nie znam) bo ten dotychczas stosowany ma pewne potencjalne słabości,
    > których nie ma CTR.
    > W OSDP wgryzał się brat, więc głowy nie dam, ale prawie na pewno tam
    > jest jeden z tych 4 starych trybów.
    > 3.
    > Oni widzą pewną słabość w ukrywaniu ostatniego bloku podlegającego
    > mieszaniu w algorytmach SHA. Dlatego proponują stosować
    > SHAd=SHA(SHA(..)). Dlatego my w większości przypadków stosujemy SHAd.
    > Czyste SHA stosujemy tylko wtedy, kiedy potrafimy uzasadnić brak
    > konieczności zastosowania SHAd.
    >
    > Wiem, że na pierwszy rzut oka wydaje się, że jak napisałem, że przesyłam
    > 1 bajt a oni 16 bajtów to przesyłanie 1 bajtu musi być kryptologicznie
    > słabsze.

    No właśnie to się narzuca, ale nie jest oczywiste, że jest taki problem.
    To może ocenić tylko ktoś, kto zajmuje się dokładnie tymi zagadnieniami.

    >
    > Ale wyobraź sobie, że masz przesłać 1 bit. W tym celu w sposób 'nie do
    > złamania' wytwarzasz ciąg bitów składający się w tym przypadku z 1 bitu
    > i robisz XOR tego twojego przesyłanego bitu z tym ciągiem (tak działa
    > CTR). Jakie szanse ma ktoś, kto przejmie tę twoją transmisję, na
    > trafienie w prawdziwą wartość przesyłanego przez ciebie bitu. A jeśli
    > również w sposób 'nie do złamania' zaszyfrujesz ten bit tak, że przesłać
    > musisz 16 bajtów to czy w ten sposób obniżysz jego szanse na trafienie w
    > to jaka była wartość tego bitu, czy nie.

    Nie zagłębiam się, ale mi się wydaje, że być może istnieją jakieś powody
    nadmiaru np kryptograficzne.

    >
    >>> Nie chcemy 'konserwować' dwu standardów. Jak byśmy przeszli na ten co
    >>> teraz od nas wymagają to zrobimy upgrade i wszystkie nasze instalacje
    >>> przejdą na ten system (w tym te działające na 24V).
    >>> Jak najbardziej jest powód aby się problemem przejmować (a przy moim
    >>> charakterze wściekać na durnotę ludzi).
    >>
    >> Kompatybilne musi być z czymś, jw.
    >
    > Tu nie zrozumiałem co miałeś na myśli.

    Nie ogarniam wszystkich kwestii jakie poruszasz bo nie prowadzę twojego
    biznesu. Pobieżnie analizuję.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: