Aktywne Wpisy

kamil-tumuletz +247
„Polish jokes” to gotowy tytuł na dokument o tym, jak w Polsce przez trzy dekady wbijano ludziom do głowy, że trzeba się „cieszyć z roboty za grosze, bo inaczej gospodarka padnie”.
To jest groteskowy paradoks:
– państwo dogania Zachód wskaźnikami PKB,
– młodzi masowo emigrują, bo tutaj nie da się żyć za pensję,
– a w dyskusjach o podwyżce minimalnej wciąż dominuje retoryka januszexu: „jak podniesiecie, to ja zamknę firmę, bo się nie opłaca”.
To jest groteskowy paradoks:
– państwo dogania Zachód wskaźnikami PKB,
– młodzi masowo emigrują, bo tutaj nie da się żyć za pensję,
– a w dyskusjach o podwyżce minimalnej wciąż dominuje retoryka januszexu: „jak podniesiecie, to ja zamknę firmę, bo się nie opłaca”.
źródło: Zdjęcie z biblioteki
Pobierz
rales +1045
ZAPLUSUJ TEN WPIS, A ZAWOŁAM CIĘ ZA 7 LAT
Tak aktualnie prezentuje się najdroższa 11. (wg transfermarkt) zawodników mających nie więcej niż 18 lat.
Zobaczymy za 7 lat, gdy chłopaki będą mieli po 25 lat, ilu zrobiło wielką karierę, z ilu wyrosły Bojany, a ilu przepadło w zawodowym futbolu.
Trochę
Tak aktualnie prezentuje się najdroższa 11. (wg transfermarkt) zawodników mających nie więcej niż 18 lat.
Zobaczymy za 7 lat, gdy chłopaki będą mieli po 25 lat, ilu zrobiło wielką karierę, z ilu wyrosły Bojany, a ilu przepadło w zawodowym futbolu.
Trochę
źródło: Screenshot(16)
Pobierz




Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).
W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem ),
2) rozszerzania (esktrapolacja bloku)
3) kompresji (redukcja danych do kilku zmiennych)
W nowym algorytmie zachowany jest pierwszy z powyższych etapów, ale brak jest wyraźnego odpowiednika dwóch pozostałych, które są zastąpione przez :
A) "absorbcję" danych początkowych (transformacje i permutacje)
B) "wyciskanie", które głownie sprowadza się głównie do wykorzystania funkcji XOR na wcześniej "zabsorbowanych" danych początkowych.
Tworcy rodziny algorytmów Keccak zaproponowali wiele algorytmów oprócz funkcji skrótu, takich jak szyfrowanie blokowe, strumieniowe czy uwierzytalelnione (AEAD), oraz kilka innych, które bazują na ich głownym algorytmie.
Keccak-256, wariant minimalnie różniący się w implementacji od ustandaryzowanego nieco później przez NIST SHA-3, był wykorzystywany na wczesnym etapie w kryptowalucie Ethereuum jako funkcja skrótu do mechanizmu Proof-of-Work. Została ona zastąpiona całkowicie na inne podejście w momencie przejscia na Proof-of-Stakew tej kryptowalucie.
#ciekawostkikryptograficzne #it #programista15k #kryptowaluty #krypto #kryptografia
źródło: Screenshot_20231207-120306~2
Pobierz@siedze-na-antresoli: co zrobiony? opie zlituj się, to aż w oczy boli xD #paliwodacontent
Tak się kończy pisanie czegoś po 3 godzinach snu i na raty, robiąc inne rzeczy w tle. Dzięki za zwrócenie uwagi.
Wstydź się, na pewno jest syn koleżanki twojej starej, który zrobi to lepiej ( ͡° ͜ʖ ͡°).
@siedze-na-antresoli: Ten algorytm w dalszym ciągu jest wykorzystywany w Ethereum przy generowaniu adresu portfela