eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaDlaczego energia elektryczna jest droga i cały czas drożejeRe: Dlaczego energia elektryczna jest droga i cały czas drożeje
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.87-205-132-115
    .dynamic.inetia.pl!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.budowanie,pl.misc.elektronika,pl.misc.samochody
    Subject: Re: Dlaczego energia elektryczna jest droga i cały czas drożeje
    Date: Tue, 14 May 2024 23:44:50 +0200
    Organization: news.chmurka.net
    Message-ID: <v20m0t$137$1$niusy.pl@news.chmurka.net>
    References: <v0viho$98l$1$Janusz@news.chmurka.net>
    <7...@h...invalid>
    <w7by7wooal9b$.5c9fk6xf7of2.dlg@40tude.net>
    <3...@h...invalid>
    <4a2u7yrwn4ag$.9sbl8tlxpaxk$.dlg@40tude.net>
    <a...@h...invalid>
    <Tye_N.8334$ELC2.3689@fx12.ams1> <v1cek5$s52$7$Shrek@news.chmurka.net>
    <v1dgou$14l$1$niusy.pl@news.chmurka.net>
    <v1dn5m$6kp$2$PiotrGalka@news.chmurka.net>
    <v1dvod$gto$1$niusy.pl@news.chmurka.net>
    <v1genq$och$1$PiotrGalka@news.chmurka.net>
    <v1gn99$vbb$1$niusy.pl@news.chmurka.net>
    <v1i9m6$850$1$PiotrGalka@news.chmurka.net>
    <v1isu0$q0n$1$niusy.pl@news.chmurka.net>
    <v1j9ct$udh$2$PiotrGalka@news.chmurka.net>
    <v1ksi5$eet$1$niusy.pl@news.chmurka.net>
    <v1l2ab$gok$1$PiotrGalka@news.chmurka.net>
    <v1q3rc$6iq$1$niusy.pl@news.chmurka.net>
    <v1t54t$d3f$1$PiotrGalka@news.chmurka.net>
    <v1vkdk$389$1$niusy.pl@news.chmurka.net>
    <v1vubq$a5j$1$PiotrGalka@news.chmurka.net>
    NNTP-Posting-Host: 87-205-132-115.dynamic.inetia.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Tue, 14 May 2024 21:45:01 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="niusy.pl";
    posting-host="87-205-132-115.dynamic.inetia.pl:87.205.132.115";
    logging-data="1127"; mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:EKnHU3b8VGBXZgcLwcUaEOSasQ0=
    sha256:FX/9vWfvOfMoqYQQ77Mgp+EkiSV+Hi5ZG0aj2BgJTzs=
    sha1:rkVxnK7XCTqthhmadIbTgcG8Sd8=
    sha256:DQPjAvco6PT6R2hPMHz5f5VovDjCYkSmyBYraOQf9iI=
    In-Reply-To: <v1vubq$a5j$1$PiotrGalka@news.chmurka.net>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.misc.budowanie:595064 pl.misc.elektronika:791699
    pl.misc.samochody:2721046
    [ ukryj nagłówki ]

    W dniu 14.05.2024 o 17:01, Piotr Gałka pisze:
    > W dniu 2024-05-14 o 14:11, io pisze:
    >>> W przypadku moich synów głównym czynnikiem zużywania się komórek nie
    >>> jest akumulator tylko złącze USB-C. Które rzadko wytrzymuje dłużej
    >>> jak rok. Gdyby używali komórki jak ja i potrzebę ładowania mieli 7
    >>> razy rzadziej to też można podejrzewać, że i gniazdko by dłużej
    >>> wytrzymywało.
    >>
    >> Za tanie smartfony kupujesz. Poza tym możesz kupić smartfon z
    >> ładowaniem indukcyjnym, też zwykle drogi.
    >
    > Nie wspomniałem, że wyświetlacz jest popękany (mimo nalepionej szybki za
    > prawie 100zł) jeszcze szybciej niż gniazdko wysiada. Popękany jeszcze
    > nie dyskwalifikuje. Ale jak za żadne chiny nie da się ładować...

    Mówię, za tani. Ma się skończyć szybko. Kupujesz drogi z Gorilla Glass,
    zakładasz miękki futerał, miękką folię i se działa. Gwarancja kończy się
    a on dalej działa. Wychodzą nowe modele a on dalej działa. Masz już go
    dość a on dalej działa.

    >
    >> No i najpraktyczniejsze, taki adapter do kabla magnetycznego, który
    >> ciągle jest wciśnięty a kabel przylepia się do niego.
    >
    > Pierwsze słyszę.

    Np http://niusy.pl/@allegro.pl/atv

    >
    >>> Dla mnie ustanowienie do ładowania standardu gniazdka w którym na
    >>> dystansie chyba z 5mm są 24 styki jest przykładem spisku producentów.
    >>
    >> Ale to nie jest do ładowania tylko.
    >
    > Chodziło mi o to, że ładowanie zostało przypisane do tego gniazdka
    > zamiast być na jakimś 2 pinowym trudnozniszczalnym złączu.

    Ale po co ma być na innym jak to umożliwia ładowanie? I to jakieś
    ekstremalnie szybkie. W droższych modelach smartfonów. I jak na wstępie
    działa. Powinien się szybko zużyć od tego ładowania, a on dalej działa.
    Może w tanich smartfonach gorzej jest.

    >
    >>> On ma tylko jeden przycisk i on służy tylko do tego, że w tej sztuce
    >>> (dali 2) której nie chcę używać mogę przed wrzuceniem do szuflady
    >>> wyłączyć aktywność oszczędzając baterię.
    >>
    >> No więc jak tam nie masz otwierania samochodu to pewnie wystarczy
    >> transponder. Jak dla mnie rozważania na temat zasilania bateryjnego
    >> kluczyka są w ogóle wątpliwe
    >
    > Przecież nie rozmawiamy o kluczyku tylko o immobilizerze (może z alarmem).

    Czyli wystarczy transponder, chyba że z alarmem to jak napisałem, smartfon.

    >
    >>> Ale wyobraź sobie, że masz przesłać 1 bit. W tym celu w sposób 'nie
    >>> do złamania' wytwarzasz ciąg bitów składający się w tym przypadku z 1
    >>> bitu i robisz XOR tego twojego przesyłanego bitu z tym ciągiem (tak
    >>> działa CTR). Jakie szanse ma ktoś, kto przejmie tę twoją transmisję,
    >>> na trafienie w prawdziwą wartość przesyłanego przez ciebie bitu. A
    >>> jeśli również w sposób 'nie do złamania' zaszyfrujesz ten bit tak, że
    >>> przesłać musisz 16 bajtów to czy w ten sposób obniżysz jego szanse na
    >>> trafienie w to jaka była wartość tego bitu, czy nie.
    >>
    >> Nie zagłębiam się, ale mi się wydaje, że być może istnieją jakieś
    >> powody nadmiaru np kryptograficzne.
    >
    > Nie ma w tym przypadku powodów nadmiaru.
    > Atak na szyfrowanie w ogóle rozważa się tak, że atakujący zna dokładnie
    > zastosowane algorytmy (bo mają prawie z definicji być jawne), ma zarówno
    > tekst jawny jak i kryptogram jak i zna też wszystkie informacje jawne
    > (np stosowany wektor inicjujący, czy licznik w trybie CTR). Jedyne czego
    > nie zna i czego szuka to zastosowany klucz.

    Nie wiem czy nie ma. Może jest, może właśnie twoje przekonanie o tym, że
    bada się tylko algorytm nie jest prawdziwe. Różne szyfrowania różne
    podatności mają.

    >
    > Jeśli zna ten jeden bit, który wysyłaliśmy i wie, czy wysyłając go
    > zanegowaliśmy, czy nie to wie znacznie mniej niż jak znając algorytm wie
    > jak uzupełniliśmy ten jeden bit do pełnego bloku i zna cały blok po
    > zaszyfrowaniu. Ale to nie ma dużo do rzeczy. Bezpieczeństwo sprowadza
    > się do zaufania w to, że AES128 jest jeszcze bezpieczny.

    Nie będę się w to zagłębiał. Nie widzę sensu. To jest co najwyżej sprawa
    dla kryptologa, ale też co on niby miałby zrobić z gotowym standardem z
    którym Ty nie zgadzasz się. Nie wiem w ogóle po co nad tym zastanawiać
    się. Taki chcą to taki mają. Przecież to nie jest twój innowacyjny
    algorytm tylko standard, który implementuje się dla zgodności.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: