
{"id":150,"date":"2007-11-25T19:03:03","date_gmt":"2007-11-25T18:03:03","guid":{"rendered":"http:\/\/penszko.blog.polityka.pl\/?p=150"},"modified":"2007-12-29T18:49:03","modified_gmt":"2007-12-29T17:49:03","slug":"sudoku-kontra-spam","status":"publish","type":"post","link":"https:\/\/blog.polityka.pl\/penszko\/2007\/11\/25\/sudoku-kontra-spam\/","title":{"rendered":"Sudoku kontra spam"},"content":{"rendered":"<p>W komentarzach do poprzedniego wpisu Andrzej wyrazi\u0142 opini\u0119, \u017ce tzw. &#8222;nikomu niepotrzebna (nie potrzebna?)\u00a0robota&#8221; jest istot\u0105 matematyki rozrywkowej. Zdarzaj\u0105 si\u0119 jednak wyj\u0105tki potwierdzaj\u0105ce t\u0119 regu\u0142\u0119.\u00a0Na przyk\u0142ad\u00a0ostatnio w mediach pojawi\u0142a si\u0119 informacja o projekcie wykorzystania \u0142amig\u0142\u00f3wek matematycznych jako or\u0119\u017ca w walce ze spamem. Autorem projektu jest Paul Gardner-Stephen z Flinders University w Adelajdzie. Nie wchodz\u0105c w szczeg\u00f3\u0142y, pomys\u0142 tylko nieznacznie r\u00f3\u017cni si\u0119 od kilku podobnych, z kt\u00f3rych pierwszy powsta\u0142 si\u0119 ju\u017c na pocz\u0105tku lat 90., a potem by\u0142 kilkakrotnie modyfikowany. W styczniu 2004 roku o jednym z nich wspomina\u0142 Bill Gates, jako o zagadnieniu, nad kt\u00f3rym prowadzone s\u0105 prace w Microsofcie, stwierdzaj\u0105c przy okazji, \u017ce\u00a0za dwa\u00a0lata spam b\u0119dzie ju\u017c tylko wspomnieniem. Fachowcy bardzo szybko skorygowali t\u0119 optymistyczn\u0105 zapowied\u017a, a rzeczywisto\u015b\u0107 sk\u0142oni\u0142a ich po dw\u00f3ch latach do wyra\u017cenia opinii, i\u017c ko\u0144ca zarazy niechcianej poczty nie wida\u0107. Mi\u0119dzy innymi dlatego, \u017ce zbyt silne jest \u015brodowisko, kt\u00f3re mo\u017cna by nazwa\u0107 spamowym lobby. Wprowadzenia na szersz\u0105 skal\u0119 pomys\u0142u australijskiego informatyka te\u017c nie nale\u017cy si\u0119 spodziewa\u0107 wcze\u015bniej ni\u017c za 5-10 lat, ze wzgl\u0119du na wi\u0105\u017c\u0105c\u0105 si\u0119 z tym konieczno\u015b\u0107 modyfikacji oprogramowania na serwerach.<\/p>\n<p>Istota \u0142amig\u0142\u00f3wkowych pomys\u0142\u00f3w antyspamowych oparta jest na tzw. systemie Proof-of-work, a zw\u0142aszcza na jego dw\u00f3ch najbardziej znanych wariantach &#8211; Hashcash i Penny Black. Idea jest prosta: je\u015bli chcesz, domniemany spamerze, abym odebra\u0142 mail, kt\u00f3ry do mnie wys\u0142a\u0142e\u015b &#8211; to p\u0142a\u0107, ale nie pieni\u0119dzmi, tylko roboczogodzinami twojego procesora.<br \/>\nPodejrzana przesy\u0142ka zostaje zatrzymana przez filtr antyspamowy, a do komputera, z kt\u00f3rego j\u0105 wyekspediowano, w\u0119druje \u0142amig\u0142\u00f3wka. Odes\u0142anie jej rozwi\u0105zania stanowi warunek odbioru poczty, za\u015b stopie\u0144 trudno\u015bci zadania zale\u017cy od tego, jak bardzo podejrzany jest oczekuj\u0105cy na audiencj\u0119 mail. Je\u015bli komputer nadawcy zostanie cho\u0107by na kilka minut wpl\u0105tany w \u0142amig\u0142\u00f3wk\u0119, to przy cz\u0119stym wpl\u0105tywaniu tempo rozsy\u0142ania reklam\u00f3wek mo\u017ce zosta\u0107 tak radykalnie ograniczone, \u017ce interes stanie si\u0119 nieop\u0142acalny.<\/p>\n<p>Pytany o konkrety Paul Gardner-Stephen wyja\u015bnia\u0142, \u017ce \u0142amig\u0142\u00f3wki powinny by\u0107 takie, aby ich tworzenie, wysy\u0142anie i sprawdzanie rozwi\u0105zania zabiera\u0142o &#8211; w przeciwie\u0144stwie do rozwi\u0105zywania &#8211; jak najmniej czasu. Przyparty do muru zgodzi\u0142 si\u0119, \u017ce tak\u0105 \u0142amig\u0142\u00f3wk\u0105 mo\u017ce by\u0107 sudoku, bo spe\u0142nia podane warunki. W rzeczywisto\u015bci jednak, gdyby ograniczy\u0107 si\u0119 do klasycznych zada\u0144, komputer spamera &#8211; wyposa\u017cony w bardzo \u0142atwo dost\u0119pny program rozwi\u0105zuj\u0105cy &#8211; tylko by si\u0119 u\u015bmia\u0142 z takiej przeszkody. Nale\u017ca\u0142oby wi\u0119c podsy\u0142a\u0107 mu jakie\u015b wymy\u015blne odmiany, na przyk\u0142ad tak\u0105 jak poni\u017csza, zwana sudoku Y. Czym r\u00f3\u017cni si\u0119 ten wariant od zwyk\u0142ego sudoku &#8211; oto zagadka. \u0141atwa dla tych, kt\u00f3rzy znaj\u0105 sudoku X. A dla pozosta\u0142ych i dla komputer\u00f3w &#8211; troch\u0119 trudniejsza.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Suds.jpg\" height=\"350\" alt=\"Suds.jpg\" src=\"http:\/\/penszko.blog.polityka.pl\/wp-content\/uploads\/2007\/Suds.jpg\" width=\"350\" border=\"0\" \/><\/p>\n<p><em>PS Komentarze z rozwi\u0105zaniem (tak\u017ce tylko z podan\u0105 dodatkow\u0105 regu\u0142\u0105 sudoku Y) uwolni\u0119 tu\u017c przed kolejnym wpisem za dni par\u0119.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W komentarzach do poprzedniego wpisu Andrzej wyrazi\u0142 opini\u0119, \u017ce tzw. &#8222;nikomu niepotrzebna (nie potrzebna?)\u00a0robota&#8221; jest istot\u0105 matematyki rozrywkowej. Zdarzaj\u0105 si\u0119 jednak wyj\u0105tki potwierdzaj\u0105ce t\u0119 regu\u0142\u0119.\u00a0Na przyk\u0142ad\u00a0ostatnio w mediach pojawi\u0142a si\u0119 informacja o projekcie wykorzystania \u0142amig\u0142\u00f3wek matematycznych jako or\u0119\u017ca w walce ze spamem. Autorem projektu jest Paul Gardner-Stephen z Flinders University w Adelajdzie. Nie wchodz\u0105c w [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/posts\/150"}],"collection":[{"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/comments?post=150"}],"version-history":[{"count":0,"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/posts\/150\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/media?parent=150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/categories?post=150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.polityka.pl\/penszko\/wp-json\/wp\/v2\/tags?post=150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}