see blog header, or https://area23.at/piano/
I don't have good enough piano notes, can someone help with sounds / samples?
see blog header, or https://area23.at/piano/
I don't have good enough piano notes, can someone help with sounds / samples?
Wenn Studenten im Sommersemster 1992 in der Vorlesung Graphentheorie und Kombinatorik von Prof. Gerd Baron lauter wurden, nebenbei am Laptop für andere Übungen zu koodieren begannen oder sich zu unterhalten oder zu Essen begannen, dann wiederholte Professor Baron mit lauter Stimme:
Wir haben hier ein Universum und es geht um
die Anzahl der Anordnungen der Elemente einer endlichen Menge.
We have a universe here and
it's all about of the number of combinations of items in a finite set.
Professor Baron war für die Entstehung der Vorlesung + Übung Graphentheorie und Kombinatorik als zusätliches Fach zu Analysis, Algebra und linearer Algebra für Informatiker mitentscheidend. Prof. Baron war der Meinung, dass Graphentheorie (inklusive gewichteter Pfade + Adjazenzmatrix Darstellung) für Informatiker wegen Verständnis von Routing Tabellen ip routing graph und Suche nach dem kürzestem Routing Pfad und Algorithmen wie dem traveling salesmen essentliell seien und Kombinatorik für Informatiker wegen oft vieler fast gleichwertiger Lösungsmöglichkeiten essentiell sei:
In den Jahren 2021-2023 [ CV ] implementierte ich nach der Idea von Georg Toth mit ihm gemeinsam SUPU (SUdocu PUzzle). Für das Feature "Game Automation", wo der Computer die Hälte des Spielbretts automatisch vorlegt und der Spieler nur noch die obere Hälfte selbst setzen muss. brauchte ich eine heuristischen einfachen, aber genügend performanten Algorithmus mit lauter unterschiedlichen Kombinationen pro Durchlauf für den Computer und ich erinnerte mich an Professor Baron.
Verschlüsselung: plain text ⟶ 3DES PBox → AES → 2-fish ⟶ cipher bytes
Entschlüsselung: cipher bytes ⟶ 2-fish → AES → 3DES SBox ⟶ plain text
Man kann jetzt natürlich durch Enumerierung der einzelnen Symmetrischen Cipher Algorithmen eine Pipe skizzieren:
3DES = 0x1
AES = 0x2
2Fish = 0x4
Serpent = 0x8
Hexedezimal 0x148 für Verschlüsseln bedeuted 0x841 für Entschlüsseln.
plain ⟶ (3DES→2Fish→Serpent) ⟶⟶ encrypted
encrypted ⟶ (Serpent→2Fish→3DES) ⟶ plain
Beispiele für Kombinationen von mehreren symmetrischen Ciffrier-Algoríthmen:
Angenommen, es ∃ ein-ein-deutige deterministische umkehrbare Funktionen, wo es zu jeder Funktion y=F(x,...) eine entsprechende Umkehrfunktion x =f(y,..) gibt =>,
dann ∃ zur Funktionenkette y = F( G( H( I( J( K( L( M( N(x, ...)))))))))
die Umkehrfunktion x = n( m( l( k( j( i( h( g( f(y,...))))))))).
| Ansatz eines mathematischen Beweises |
Man kann jede Abbildung von ascii8 → ascii8
immer auch als Matrix vom R256 ➝ R256 betrachten.Ich habe einen einfachen symmetrischen Matrixverschlüsselungsalgorithmus gefunden, der als einfache symmetrische Chiffre funktioniert mit NxN-Matrix-Transformation, nachdem ich diese Frage hier auf math.stackexchange.com/questions/4915786/ gestellt hatte.
Später entwickelte ich einen sehr einfachen Blockchiffre-Algorithmus namens ZenMatrix (um zu zeigen, dass ich selbst eine sehr einfache symmetrische Blockchiffre für die Ver- und Entschlüsselung schreiben kann)
R3 ➝ R3: v(3) x M(3,3) = v(3)
⎡ 1 ⎤ ⎡ 0 1 0 ⎤ ⎡ 2 ⎤
⎢ 2 ⎥ x ⎢ 0 0 1 ⎥ = ⎢ 3 ⎥
⎣ 3 ⎦ ⎣ 1 0 0 ⎦ ⎣ 1 ⎦
Inverse Matrix für umgekehrte symmetrische Verschlüsselung wäre:⎡ 2 ⎤ ⎡ 0 0 1 ⎤ ⎡ 1 ⎤ ⎢ 3 ⎥ x ⎢ 1 0 0 ⎥ = ⎢ 2 ⎥ ⎣ 1 ⎦ ⎣ 0 1 0 ⎦ ⎣ 3 ⎦
bhi
cpu_meltdown
eibrs_pbrsb
itlb_multihit
its
l1tf
gather_data_sampling
ghostwrite
indirect_target_selection
itlb_multihit
mds
mmio_stale_data
reg_file_data_sampling
retbleed
rfds
spec_rstack_overflow
spec_store_bypass
spectre_v1
spectre_v2
spec_store_bypass
srbds
swapgs
tsx_async_abort
[ Original question postetd at stackoverflow ]
maybe you have an idea how that will work under Windows >= 7 or in any case >= 10
I want to generate an executable, where an disk image is added (linked at compile time) to the exe.
Under linux, it's possible to mount an image with a certain offset
mount -o loop,offset=$((1024 * 512 * 8)) image.raw /mnt
losetup /dev/loop0 image.raw -o $((1024 * 512 * 8)) mount /dev/loop0 /mnt
I wrote a simple shell script, that demonstrates that with the efi boot partition added afterwards to a zero image with 8*512k blocks.
#!/usr/bin/bash BLOCKSIZE=`echo '512 * 1024' | bc` SEEK=8 OFFSET=$(echo "$BLOCKSIZE * $SEEK" | bc) dd if=/dev/zero of=zero.img bs=512k count=8 cp zero.img offset_disk.img dd if=/dev/nvme0n1p15 of=offset_disk.img bs=$BLOCKSIZE seek=$SEEK oflag=append mkdir -p /mnt/efi mount -o loop,offset=$OFFSET offset_disk.img /mnt/efi du -h -s *.img ; df -h | grep efi sleep 1 ; umount /mnt/efi ; rm -f zero.img offset_disk.img exit 0
The creation of the image file added to an executable would not be the problem, because I understand:
How to link a dll or dll embedded resource or image file to an executable with C++ linker
and also C# .Net crossgen2 to produce a big static exe, that needs no Framework anymore
The only problem I have, is how to mount disk / iso9660 image files with a certain offset.