eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmprywatnoscRe: prywatnosc
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: "Robert Tomasik" <r...@g...pl>
    Newsgroups: pl.misc.telefonia.gsm
    Subject: Re: prywatnosc
    Date: Fri, 20 Jul 2012 22:43:24 +0200
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 22
    Message-ID: <juchfh$r7b$1@inews.gazeta.pl>
    References: <ju8d2p$ha8$1@mx1.internetia.pl>
    <0...@6...googlegroups.com>
    <50084272$1@news.home.net.pl>
    <8...@g...com>
    <1...@l...institute.com> <jubcje$nf$1@inews.gazeta.pl>
    <deo8srjuuo9$.dlg@lepper.institute.com> <jubkk5$mt0$1@inews.gazeta.pl>
    <1r94ysveux7v5$.dlg@lepper.institute.com> <juc8kn$2ni$1@inews.gazeta.pl>
    <1...@l...institute.com> <juc9o9$msk$1@inews.gazeta.pl>
    <1bjuqt313voai$.dlg@lepper.institute.com>
    NNTP-Posting-Host: aaaf202.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1342818609 27883 83.4.5.202 (20 Jul 2012 21:10:09 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Fri, 20 Jul 2012 21:10:09 +0000 (UTC)
    In-Reply-To: <1bjuqt313voai$.dlg@lepper.institute.com>
    X-MimeOLE: Produced By Microsoft MimeOLE V6.0.6002.18463
    X-Priority: 3
    X-Newsreader: Microsoft Windows Mail 6.0.6002.18197
    X-User: robert.tomasik
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:1033609
    [ ukryj nagłówki ]

    Użytkownik "Waldek Godel" <n...@y...org> napisał w
    wiadomości news:1bjuqt313voai$.dlg@lepper.institute.com...

    > Wyjaśnisz skąd je wziąłeś? I jakim cudem mogliby szpiegować 80%
    > komunikacji, skoro ich sprzedaż sprzętu dla end-userów oscyluje w
    > okolicach
    > pojedyńczych procentów? No skąd?

    Z tym fragmentem, to akurat sie nie zgodzę. Mając hipotetyczny dostęp do
    kilku procent urządzeń spokojnie można szpiegować znacznie większy odsetek.
    Przecież te urządzenia komunikują sie nie tylko miedzy sobą, ale z innymi
    urządzeniami. Obrazowo. Zakładajac, że mamy w sieci cztery urządzenia i dwa
    z nich szpiegujemy, a ilość połączeńpomiędzy każdym z dwóch urządzeń jest
    taka sama, no to nie monitorujemy 50% sieci (jakby to wskazywał odsetek
    udostępnionych urządzeń), ale 75% sieci. Nie mamy dostępu tylko do połączeń
    pomiędzy nieprzejętymi urządzeniami. Jak stosunkowo łatwo zauważyć w
    wypadku x urządzeń nieprzejętych spośród y, nie mamy dostępu do x*(x-1)
    spośród y*(y-1) wszystkich połączeń. Proste przeliczenia pozwalają na
    wyliczneie, że już przejęcie 55% urządzeń pozawala na przejęcie 80%
    korespondencji. C jest oczywiście wywodem teoretycznym jedynie.


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: