Ergebnis 1 bis 4 von 4

Thema: Abstrakte/Blinde Datenverarbeitung

  1. #1
    Quantenmechaniker
    Registriert seit
    Aug 2002
    Beiträge
    1.948
    Renommee
    283

    Abstrakte/Blinde Datenverarbeitung

    Hye,

    ich hänge momentan u.a. am Thema "abstrakte" oder "blinde" Datenverarbeitung (was mich danach noch weiter führen wird - ist also eine wichtige Basis für mich).
    Meine Frage ist, ob es zu diesem Thema bereits Theorie o.ä. gibt, möglicherweise irgendwo im Internet, wo ich noch nicht gesucht habe?

    Es geht konkret darum, dass meine Software (erstmal/beinahe) auf jegliche Weitergabe konkreter Werte-Information verzichtet, also v.a. nichts zwischen IP-Peer-
    Grenzen weiter relay'ed, was z.B. serialisierte Daten sein können, oder auch String-Werte etc. .. es geht darum, dass die eigentliche Information selbst immer dort
    bleibt, wo sie "entstanden" ist, dafür aber (OTP-)HASH-Token jeweils generiert werden, die dann alle Werte-Übergabe ersetzen. Das heißt, alle anderen IP-Peers
    verwenden an der Stelle nur einen OTP-Hash-Token-String - und verarbeiten damit die jew. Eingabe-Information selbst "blind" bzw. "abstrakt"; ... indem sie hierzu
    die notwendigen Algorithmen einfach regulär ausführen, wie es für die Daten-Werte sonst durchgeführt würde - nur dass eben als Parameter nur die Hash-Tokens
    weiter gereicht werden, damit "am Ende" (bspw.!!) die "abstrakt/blind berechneten" Ergebnisse beim ursprünglichen IP-Peer wieder zusammen gesetzt würden. ...

    Ich gehe mal nicht viel weiter darauf ein, auch wenn das noch etwas zu wenig Information ist, um es "nachzubauen" - aber wenn es so etwas bereits gibt (sollte es
    doch wohl, hm? Wie alles!? ;-), dann wisst ihr ja sowieso schon weiter ... sonst muss ich noch hart weiter daran "forschen" (^_^)° ...

    Danke; LG; Kekse.

    1 2 3 4 5 6 7 8
    2 1 4 3 6 5 8 7
    3 4 1 2 7 8 5 6
    4 3 2 1 8 7 6 5
    5 6 7 8 1 2 3 4
    6 5 8 7 2 1 4 3
    7 8 5 6 3 4 1 2
    8 7 6 5 4 3 2 1

  2. #2
    Moderator
    Registriert seit
    Jul 2000
    Beiträge
    3.759
    Renommee
    1214

    AW: Abstrakte/Blinde Datenverarbeitung

    was hilft es denn anderen auf deine information zugreifen zu können, wenn sie nicht wissen, was das für eine Information ist? Wenn das nicht gerade ein Primzahlsieb ist, müsstest du metadaten weitergeben, die informationen leaken? In Programmiersprachen wäre das ja Call-by-value vs. Call-by-reference, aber das geht wohl kaum über Prozess- oder gar Hostgrenzen hinweg... Email2000 hatte so einen Ansatz um Spam zu bekämpfen.
    Ubuntu is madness!!elf

  3. #3
    Quantenmechaniker
    Registriert seit
    Aug 2002
    Beiträge
    1.948
    Renommee
    283

    AW: Abstrakte/Blinde Datenverarbeitung

    Zitat Zitat von Deknos
    was hilft es denn anderen auf deine information zugreifen zu können, wenn sie nicht wissen, was das für eine Information ist? Wenn das nicht gerade ein Primzahlsieb ist, müsstest du metadaten weitergeben, die informationen leaken?
    Es geht in erster Linie (glaube ich) darum, dass Information umgewandelt und danach später erst in einer anderen Form wieder verwendet zu werden. Vor allem denke ich da an grafische I/O (wie ich schon im Insecurity-Forum o.ä. geschrieben habe, so dass
    kein Reverse Engineering "direkt" möglich ist, wenn das System nicht einmal nur mit eigenen "Forms" arbeitet - was eine erste Umformung wäre - sondern sogar bis zur Vektor-Grafik geht, wo es um Striche zeichnen etc. geht). Also, über die von dir genannte
    Problematik, dass man ja Information "leaken" müsste, bin ich mir im klaren. Allerdings löse ich das Konzept so weit auf, dass erstens die OTP-Hash-Codes bereits auf der Ebene von Funktion/Prozess agieren, in denen alles codiert steht; auch OO-Strukturen,
    die werden durch Funktions-(Verschachtelungs-)Strukturen mit abgebildet.

    Ich formuliere das mal so gut in einer mathematischen Sichtweise, wie ich eben kann (bin kein Mathe-As): beziehen sich alle Hashes (als Platzhalter für Prozesse sowie OO-Datenstrukturen) *relativistisch*, d.h. völlig gegenseitig auf sich selbst, und werden
    auch Hashes der Hashes (usw.) verwendet, so entsteht eine Strukturierung purer Selbstbezüglichkeit - oder so ... vermutlich habt ihr kein Interesse an Details, aber so weit wollte ich deine Problematik noch aufzulösen versuchen. Das tolle daran ist, dass in
    dem Sinne virtuelle Prozesse möglich werden, die ich dann ganz einfach quasi im Mathematischen berechnen und einsetzen kann. Z.B. Addition und Multiplikation als Methode der ("Qubit"-)Überlagerung, ähnlich wie im neuronalen Netzwerk, wo so - meines
    Verstädnisses nach - mehrere Faktoren zusammen gerechnet werden, um bei einer gewissen Menge den jeweiligen Effekt auszulösen.

    Zitat Zitat von Deknos
    In Programmiersprachen wäre das ja Call-by-value vs. Call-by-reference, aber das geht wohl kaum über Prozess- oder gar Hostgrenzen hinweg...
    Naja, theoretisch ist das ja gar kein Problem, über Prozess- und sogar Peer-Grenzen hinweg zu adressieren ... ich dachte da einfach nur für den Server an ein extra Routing-Layer, d.h. ich könnte eine URL verwenden, in der nur noch die jeweils je Peer
    gültige Speicher-Adresse mit enthalten liegt. Wobei ich allerdings eher eigene Adressen verwenden würde, da ich ja so weiter gehen möchte, dass ich eigene Container-Strukturen für die OO-Software und ihre Elemente wünsche. Sprich, ich verlasse mich
    nicht auf die Programmiersprache, sondern schaffe extra ein eigenes Datenbank-Interface, damit ich hier selbst eigene Suchläufe codieren könnte. Vor allem aber wollte ich gerne diese Adressen einfach so "mappen", dass sie einem OTP-HASH-Token
    entsprechen, der einen Einmal-Zugriff durch Verweis auf eine jew. echte Speicheradresse o.ä. ermöglicht.

    So wollte ich die Berechtigungen lösen - wenn es darum geht, den Server (wie bei PSYC) allein zum (MMP-)Routing zu verwenden, damit er die Pakete zwischen den Clients relayed, die gegenseitig auf ihre eigenen Elemente zugreifen. Also diverse OO-
    Items haben könnten z.B., sei's ein Text-Eingabefeld, das seine Inhalte dadurch erhält, dass der andere Client dort direkt hinein schreibt. Autorisierung gewährt dank Kenntnis um den OTP-Schlüssel. ^_^

    Zitat Zitat von Deknos
    Email2000 hatte so einen Ansatz um Spam zu bekämpfen.
    Scheint tot zu sein. Haben sie's damals irgendwie geschafft? Wohl kaum, sonst wären die ja noch am Start, was?

    OffTopic:

    Spontan würde ich min. SPAM-Abwehr sowie Datenkompression einem neuronalen Netz überlassen. Wenn man dann noch die o.g. Hash-Funktionen hier einschließt, würde die Software aus mathematischer Logik heraus quasi intelligent. Egal. ..


    Danke für deine Antwort, Deknos. Bin ich also ein Vorreiter und muss selbst umso mehr forschen. *gg*
    Geändert von kuchen (In den letzten 2 Wochen um 15:58 Uhr)

    1 2 3 4 5 6 7 8
    2 1 4 3 6 5 8 7
    3 4 1 2 7 8 5 6
    4 3 2 1 8 7 6 5
    5 6 7 8 1 2 3 4
    6 5 8 7 2 1 4 3
    7 8 5 6 3 4 1 2
    8 7 6 5 4 3 2 1

  4. #4
    Quantenmechaniker
    Registriert seit
    Aug 2002
    Beiträge
    1.948
    Renommee
    283

    AW: Abstrakte/Blinde Datenverarbeitung

    OffTopic:

    Ich hätte zu so etwas ähnlichem noch eine kleine Frage. ...

    Es geht darum, dass ich eine eigene, einfache Scripting-Sprache schreibe. Dazu war mein Gedanke - mal ganz davon ab, dass ich am Ende
    meine eigene Datenbank verwende - dass ich eine "Software-Virtualisierung" durchführe; nämlich in Form der Sicherung aller OO-Strukturen
    in eine Datenbank hinein. Dadurch habe ich z.B. "virtuelle" 'Instanzen' dadurch, dass alle Attribute-Werte-Zuweisungen hierzu als DB-Record
    bestehen, die ich "on demand" abfragen würde - ohne dass ich extra "physische" 'Objekte' im RAM offen halten müsste.

    Jetzt ist nur das Problem, das sich vermutlich auch ergibt, sobald man eine eigene Sprache entwickelt. Ich habe mir nämlich überlegt, das im
    Grunde genommen alles nur Mappings (Abbildungen) so weit sind, dass ich - in vereinfachter Form - als Schlüssel meine eigene Funktionen
    verwende, die jetzt z.B. auf die Original-Funktionen der Träger-Sprache verweisen (oder anders gesagt, ich würde Funktionen verwenden im
    Wert, welche eine Art "Wrapper" um die physischen Original-Funktionen sind).

    Wenn ich jetzt aber davon ausgehe, dass alle Instanzen nur dadurch bestehen, dass ich deren Information in einer Datenbank halte, so kann
    ich tatsächlich zur Laufzeit alle konkret verwendeten Objekte wieder re-konstruieren und verwenden - gerade dabei bedenkend, dass sowieso
    alles nur Informations-Verschiebungen sind (das ist m.E. reinste Software-Grundlage-Theorie und mündet im Thema Quantensysteme. Egal).

    Wenn aber meine Sprache v.a. Sockets verwenden sollte, dann habe ich doch theoretisch in der "Träger-Sprache" die ganzen Socket-Objekt-
    Instanzen zu verwalten, oder nicht? Ich meine, das "aufrecht erhalten" der Sockets ist eine Art "Low Level"-Sache, die ich nicht einfach durch
    Information "rekonstruieren" kann - sondern ich müsste dann bspw. eine LinkedList<Socket> einsetzen - so dass, wenn ich in meiner eigenen
    Sprache darauf zugreifen möchte, diese LinkedList<Socket> in der Träger-Sprache durchsucht werden müsste - oder wie sehe ich das!? (^_^)

    Thx so far; der Kuchen.

    1 2 3 4 5 6 7 8
    2 1 4 3 6 5 8 7
    3 4 1 2 7 8 5 6
    4 3 2 1 8 7 6 5
    5 6 7 8 1 2 3 4
    6 5 8 7 2 1 4 3
    7 8 5 6 3 4 1 2
    8 7 6 5 4 3 2 1

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. Antworten: 12
    Letzter Beitrag: 26.08.2009, 20:23
  2. Polymorphismus und abstrakte Klassen
    Von echox im Forum Java
    Antworten: 4
    Letzter Beitrag: 20.07.2004, 18:00
  3. Antworten: 27
    Letzter Beitrag: 14.05.2004, 22:59

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •