вторник, 12 марта 2024 г.

Imagechain Design Plan (SDP-Inkan-Ignat-1-rev-01)

 

  • What problems are being addressed and solved?
    • Creating a working blockchain test network.
    • Launching a wallet with tokens
    • API negotiation between React PW Applications
    • BackEnd launch Django
    • Make MySQL DB or SQLite3 of Image with Dia - A tool for building
      a relational database model from a UML diagram.
  • What are the main tasks of development?
    • Demonstrate working MVP or PoC
  • What software development approach will be utilized?
    • Incremental
      • Counerparty test net (CTN)
      • CTN + CounterWallet (CW)
      • CTN+CW+React APP
  • What are the key functions of the software?
    • Enrich the image with encrypted metadata
    • Copy metadata hashes on the blockchain

    • Verify reliable and separate images using a protocol for
      distributed storage of image chains
  • What is the overall schedule of development and critical path?
    • Setting up a test blockchain network in Docker-Swarm
    • The critical path goes through creating Django modules, editing JS code on Wallet or/and React APP , testing the distributed protocol
  • What is the order of development?
    • I'm making some minor changes to CounterWallet. 
    • I also hope to make an Finite State Machine (FSM)
      diagram for
      a distributed verification protocol

      This is roughly how you can create a token storage structure. From this UML diagram, code is autogenerated with bells and whistles such as views and various indexes into any type of relational database.
      wsgi (python module) runin one process of Http API Post and get REST server for every connection. We will use monolit Django or microkernel Flask or some asynchronous solution, that connected like BE to Django. 

    • When our application will show someone else’s picture is included
      in the his legal chain or not. 
    • The verifier node (BE) or verifier client (FE) shud have a copy of the hash chains. Of pictures or/and truncated information in the database. 
    • A good alternative is to store not all pictures or hashes of the system,
      but only your own pictures and pictures of your neighbors (or hashes=tokens). This way we will be 80% protected from fraud.
    • We can provide verifiers with a special key -
      Account ID to delegated staking pools (validators).
    • Who the neighbors are is a question for the routing protocol(DNS).
      Which can be replaced.
    • Launch a test blockchain network
    • Make a prototype of a distributed protocol based on а proxy
    • Make parsing received new blocks on the blockchain (something with relatively new crypto hashes)
  • Who is in charge?
    • Ignat
  • What are the team responsibilities (Responsibility Assignment Matrix)


  • How is the project divided up?
  • How is quality control going to be implemented and measured?
  • What Risk Planning do you consider?
    • In software development, risk can be defined as any event that has the potential to compromise the success of  our digital project. Poor code quality issues that result in remote code execution could lead to the following business impacts: Information Theft; Reputational Damage; Intellectual Property Theft.
    • Competitors have already made a similar decision. They are open source and you can migrate to their infrastructure. But the codebase can be complex. This is the Rust language. And not well-known frameworks. It might be better to borrow individual modules from their solution.
    • Social, ChatGPT  We have a ready-made API for social networks, and I also have an AI model for North African languages. We could act more intelligently. To certify university diplomas, as well as create software that plantation workers in Andalusia from Africa can use.
    • To guarantee code quality, we need to carry out a full survey of the OS code of all free software modules, of which there are a huge number on FE

воскресенье, 25 февраля 2024 г.

SW Project Management Process (Execution)

 Evaluation Approval (EA)

Execution

  • SW Design
  • Evaluation Rev 1 Approval (ER1 A)*  -
    - *Not need for Working Sample before the HardWare(HW) or AWS instances product development phase.
  • SW Implementation
  • Evaluation Rev 2 Approval (ER2 A)
  • SW Test
Completion Approval (CA)


SW Design

  • Design by IBM Rhapsody, Dia/AutoDia, DRAKON, FSM, Jenkins for AWS and Docker or k8s
  • Create, Review, Update Internel/Headquarter (HQ) Doc (HDL) * 
  • Create, Review, Update Doxygen Doc (Docs. review checklist)*
  • Open Source usage process (if any OSS)
  • Risk Mgmt
  • Change management
  • Execute security Check (Security Checklist)
  • Create, Review, Update STR
  • Set baseline
  • Design Phase Audit (Audit Report)
  • Personal Enviroment Configuracion (GNU/Linux ver, bash history of command and profile, yml Docker files, Django conf and env, versions of any tools and libs) or Instances to S3 on AWS
  • Audit Approvals

Evaluation Rev 1 Approval (ER1 A)*  
* - Optional

SW Implementation

  • Formal Code Review (Internal/HQ) *
  • Unit Testing (with Coverage by SonarQube)
  • Static Analysis (SonarQube, Prevent, PVS-Studio)
  • Coding Standards (CRC/Prevent/Pyline)
  • OSS verification
  • Risk Mgmt
  • Update DLD with Doxygen Doc (Docs review checklist) *
  • Coding (Perforce, SonarQube, AutoDia)
  • Review, Update STR (Test case creation, Pytest)
  • Change management (SonarQube, Github)
  • Open Source usage process
  • Compile warning check and report creation (SonarQube, Yandex, Jenkins)
  • Execute Platform Checklist (GNU/Linux, AWS, Android, RPi v 4.0 or more, etc)
  • Memory Test (Valgrind) - Memory reports *
  • SW developer full test (Jenkins)
  • Relise for system test
  • Set baseline
  • Implementation Phase Audit (Audit Report, UTR, STR, Audit Approvals)
* - Optional

Evaluation Rev 2 Approval (ER2 A)


SW Test

  • All updated for Updated Code  (GNU/Linux ver, bash history of command and profile, yml Docker files, Django conf and env, versions of any tools and libs) or Instances to S3 on AWS
  • Execute System Testing 
  • Defect logging in Jira
  • Update STR with testing result (Testing result)
  • "1000" Source code labeling
  • SISLOC or SonarQube tool for Source code LOC
  • Docs review checklist *
  • SW Deliverables Completion (SDC) Preparation
  • Set baseline
  • Execute Completion Confirmation Meeting
  • Testing Phase audit (Audit Report)
  • STR, Audit approvals (HQ)
* - Optional

Completion Approval (CA)


SW Project Management Process (Kick-off checklist)

 SoftWare (SW) Dev Type: Prototype of Imagechain

SW development to research core factor or technology for the Imagineering or brand new product project.


Tailored Process


Milestones


  • Proposal Approval (PA)
  • Evaluation Approval (EA)
    • Evaluation Rev 1 Approval (ER1 A)*
    • Evaluation Rev 2 Approval (ER2 A)
  • Completion Approval (CA)

 *Not need for Working Sample before the HardWare(HW) or AWS instances product development phase.

Program Project Management (PPM) Process Tools

  • SonarQube as code management (CM) tool (Code, Pyline, SonarQube, Jenkins CI)
  • Unit Test Review (UTR, Pytest)
  • Static Code Analysis & Testing Result (STR, Pyline, SonarQube, PVS-Studio)
  • SW Deliverables Completion (SDC)


Project stages

Proposal (Initiation)

Proposal Approval (PA)

Planning (SW Analysis)

Evaluation Approval (EA)

Execution

  • SW Design
  • Evaluation Rev 1 Approval (ER1 A)*  -
    - *Not need for Working Sample before the HardWare(HW) or AWS instances product development phase.
  • SW Implementation
  • Evaluation Rev 2 Approval (ER2 A)
  • SW Test
Completion Approval (CA)

Target SW KPI according to SW Development Type Prototype


  • Defect Removal Rate (DRR) is a metric that quantifies the speed and efficiency at which defects are identified and resolved during the software development process. It measures the rate at which defects are removed relative to the total number of defects discovered.
  • Defect Turn-Around Time (DTAT) - The turn around time for bug fixes is the time lapse between the first detection of the bug to the final resolving state.
  • Defect Density Total/Effort LOC (DDTE LOC) - The defect density is calculated by dividing the 'total defects' of software by its 'Size. ' According to best practices, one defect per 1000 lines (LOC) is considered good. Such standard of defect density is called KLOC.
  • SW On-Time Delivery Rate (OTD) - For example, if you have made 1500 deliveries in total, and 75 of those deliveries failed, this means you have made 1425 successful deliveries. To calculate the OTD rate, you will have to divide 1425/1500=0,95 and then multiply this number by 100, 0,95*100=95.
  • Process Compliance Rate (PCR) - This refers to the percentage of learners who have completed a required training program or course. A typical example is required training like health and safety. A company may require all 100 employees to complete this training, but only 80 of them have completed it. In this case, the compliance rate would be 80%.

SW Kick-off Meeting


A series of work items to determine the process type appropriate to the Activities, Tasks and deliverables considering the environment and characteristics of the organization and the project on the basis of the standard processes of the Imagechain division, when performing a SW project, and additionaly, to determine required items (eg: assigning a configuration management staff).


понедельник, 19 февраля 2024 г.

Особенности криптомодели для защиты цепочек данных

 В этой статье мы рассмотрим 39 методов защиты целостности данных голографическими алгоритмами.

1. Использование фурье образов изображений для размазывания по участникам.
2. Использования алфавита, для построения графа сборки деталей.
3. Использование каждый раз отличного слова. для цепи графа изображений, путем введения фейковых изображений в цепь.
4. Алгоритм вычисления коллизий. (Расчет морфинга с преобразованием частоты)
5. Изменения высокочастотной составляющей самой решетки. (Замена ступенчатых решеток на округлые приведет к повышению резкости изображения - в фейковых изображениях делаем наобород)
6. Тестирование загрузки картинок всеми основными приложениями. Храним функции кодинга и декодинга прямо в стеганографии. Запускаем как PWA приложение в виртуальной среде.
7. Невозможность перезаписи параметров цепочки.
8. Сервер неизменных изображений (Kafka).

9. Кодировка крупными символами для стеганографии. Для возврата в предыдущее состояние храним функцию возврата прямо в изображении.
10. Фрактальное сжатие и коэффициенты в палитре. Раздел комментариев и раздел после окончания изображения.
11. Фрактальное сжатие и голограма. Построение дерева изображения и дерева операций над частями изображений. Игра с частотами, это игра с размерами. Заполняем второй буфер частотами.
Смещения это собирание данных из доверенных хранилищ.

Доказательство работой, доказательство стеком и репутацией, доказательство наличия места или
доказательство возможности возврата, доверие. 

12. Физическая основа сенсоров и алгоритмы коррекции цвета. Использовать две камеры. Или два режима фотографирования.
Коллизия хеша связана с количеством учитывающихся метаданных.

14. Так же важно разрешение, то есть возможность восстановления деталей мелких изображения. Дайджест можно укоротить, приведя изображение к нужному менее детальному формату.
15. С JPEG нет возможности параллельной обработки. Так как формат изображения растровый. Но если мы перейдем к постскрипту, то объем файло сильно сожмется. И это и будет дайджестом.
16. Искусственные изображения можно верифицировать через ЧПУ программу.
17. Естественные предметы можно верифицировать через трофеи. То есть восстановить цепочку снимков до места хранения.
18. Можно делать гео-привязку через карту с фотографиями.
19. Через спутниковые изображения и изображения дронов.
20. Можно строить цепочки по движению фотографий из камеру в камеру.
21. Векторная разбивка изображения на плоскости.
22. Фрактальное повторение ворсистых поверхностей.

23. ChatGPT для выборки похожих изображений через нейросеть.
24. Сбор изображений по социальным сетям.
25. ASCII изображение картинки. Морфинг изображений. Модельное построение на основе изображений. Лидар.
26. Частотный анализ отличий одинаковых фотографий.
27. Построение структуры Фибоначчи на основании многомерных многоугольников. Энтропийные методы.
28. 51% легко за счет 0-день уязвимости. Защитой может быть контейнер, запущенный на гипервизоре. IRC - чат и ZNC bouncer
29. Тестировать размещение помеченных изображений через социальные сети.
30. Неизменяемые изображения могут хранится в специальной файловой системе в которой есть дополнительная метадата. По сути большой JSON.
31. Синхронизация баз данных это сложный вопрос.
32. DNS может меняться. Поэтому сложно сохранить ссылку на фотографию неизменной без поиска её по всей сети. Нужны алгоритмы для деградации или старения объекта изображения.
33. Лучшее хранилище это автоматическое сохранение на бэкапы и AWS S3.
34- F5, SHA256
35. Доступ к файлам и их изменению осуществляется на уровне операционной системы. Но можно и на уровне файловой системы. В случае ограниченных ОС нужно цеплять контейнер.
36. Все связано с паролем для шифрования стеганографией
37. Использование фреймбуфера вторую часть буфера для фильтра.
38. Использование графического контроллера для быстрой подготовки картинки.
39. Использование физики, фейкового морфинга, градиента для выделения доменов, приближенных полиномов для заливки.

Наиболее переспективными считаются шифрование типа "спрятать на видном месте". Многие думают что в одном сигнале на уровне шумов можно спрятать другой сигнал. И только кодовое слово задаст последовательность скачкообразных смен частот для уверенного сокрытия полезного сигнала.

Это искомая последовательность подобна священному граалю или том слову Бога с которого все началось.

Вместе с тем для определенного фрактального типа данных такие алгоритмы существуют. Так например Семена или Сииды в Майнкрафте, которые однозначно опеределяют локацию на карте, а так же рельеф окружающей местности. Таким образом единственное требование для сокрытия сигнала таким наименее коротким способом это полная искусственность первичного несущего сигнала.

Другими словами если ИИ будет генерить достаточные мегатонны мусора, то в нем (заранее упорядоченном) можно спрятать полезную нагрузку.

То есть парадигма наиболее точного отбражения естественного мира меняется на в некотором смысле противоположную. В тоннах мегаискусственного мусора проложить тропинку к более-менее правдоподобной модели вычислительной области.

Наиболее простым примером может быть полсдовательность фотографий по ремонту того или иного объекта. Для надежной системы сокрытия необходимо расставить множество ловушек в виде альтернативных фейковых фотографий, которые так же образуют альтернативные реальности цепочки. Все они должны быть получены очень продвинутым морфингом. Снабжены реалистичными методанными и опубликованы наиболее человеческим способом.

В иделале было бы заранее определить для какой группы предназначена та или иная цепочка фотографий.

Перейдем к 8 пункту.

Он должен быть организован в виде обычного архива выведенных на твердые носители изображений для долгосрочного хранения. Например в течении 70 лет. То есть являтся обычным банковским или государственным архивом. Фотографии должны быть размещены по папкам, прошиты и запечатаны с целью избежать подлога.

В подлинные оцифрованные изображения мы добавляем с помошью стегонаграфии функции распаковки и упаковки. А так же алгоритмы построения модели и генерации из модели кода. По сути сохраняем алгоритм фрактального сжатия. Для сохранения всех данных нужно не менее 35 изображений в цепочке для хранения полной документации. Там же содержатся данные для развертывания "мусорной" реальности для запрятывания данных этих цепочек.

12 пункт - технические решения

Тут подразумеваются технические средства в виде продвинутой видеокамеры, которая автоматически добавляет дополнительные слои методанных. Такие как карта температуры, гелоположение, триангуляция до базовых станций, точное время, различные дельты по пространственному и временному изменению реального объекта, звуковых и других колебаний в окружающей среде.

Попытка свести объект к набору из Г-кода, если объект носит индустриальный характер. Тонким местом останется химический состав и особенно технология получения материи. Так как даже спектральный анализ не дает всю необходимую информацию. Но для изделий искусственного происхождение даже рельефная съемка с тенями или съемка в инфракрасном свете дает необходимый минимум информации.

23 - социальные аспекты изображений в мировой сети

Тут все понятно

32 - создание серверов сертификации

33 - 2 модели стеганографии

Вторую модель назовем условно - Твиттер модель, по названию социальной сети где она впервые была использована. Основа это альтернативные расширенные наборы символов, которые позволяют сжать команду микропроцессора до одного символа и тем самым сильно уменшить объем хранимой модели. Годится в основном для искусственных объектов и псевдо-искуссвенных с добавленным псевдо-шумом.

35 - аппаратные особенности основных средств

Тут мы просто обязаны использовать максимально новые и максимально производительные системы.
Например новое поколение аналоговых микросборок на Ниобате Лития с частотными поверхностными фильтрами.

четверг, 19 октября 2023 г.

Случайности

 Перестать пользоваться мобильным телефоном.

Купить смику с другим именем и никогда не выносить телефон с нового места проживания.
Отключить все камеры и микрофоны в новом телефоне.
Не пользоваться местными роутерами с Вай Фаем. Они все взломаны и контролируются Палантиром.

В любм случае на компьютере или устройстве для выхода в Интернет не должно быть социальных акаунтов и заходов в социальные сети и открывания старых записей регистрации. Лучше все старые адреса и контакты делегировать специально обученному секретарю. Встречатся с ним в какой нибудь кафейне, строго оставляя все гаджеты дома. Оставлять гаджеты дома должны и вы и офицер по связи. Не надо носить с собой даже выключеный спутниковый телефон. Исходники 4 Андроида я случайно выложил а до этого она как то случайно ко мне попала когда я в Самсунг Електроникс работал, встает на ура на Самсунг Галакси 2  (i9100). Проверяйте исходники сами. Особенно библиотеку релей для GSM.

Для разговоров в дороге использовать спутниковый телефон. Потому что триангуляция при передачи базовой станцией невозможна.  Не использовать современных автомобилей с электронным зажиганием (но жука на машину которая фиг знает где паркуется без охраны поставить раз плюнуть. Даже нагибаться для этого не надо). Катушку зажигания переделать для подавления Мобильной связи и WiFi.

Вообще лучше пересесть на велосипед (старый корбюраторый мотоцикл-мопед для горных дорог компактный), найти пещеру в горах с источником воды, пристроить к ней крыльцо из дерева с двреью личным топором самостоятельно. Завесить проемы от насекомых летающих плетеными циновками (сплести самому из местного камыша-бамбука длинного и мотка веревки). Поставить генератор электричества на источник воды и солнечную панель. Печку поставить возле выхода из пещеры чтоб дымила на веранду. Использовать ольховые дрова. Потому что они почти не дымят и не дают угара. На встречи ездить по горным тропкам не видимым на спутниковых фотографиях. Держать гаджеты в пещере в режиме авиаперелета. Подключатся для передачи сообщений либо через спутник, либо использовать коротковолновой протокол типа Фт8. Антены замаскировать в кронах деревьев. Можно использовать 3 диапазона 20, 40, 80 метров и атенюатор антен с антенным переключателем. Если нет ветра, то антену можно поднять дроном. Обзорный дрон можно сделать из того же Самсунга Галакси 2 что я выше сказал или любого другого со своей прошивкой.  Все оборудование покупать на кредитку другого человека. И лучше такого, который лично вас не знает.

Секретарь по связи должен сам жить в бункере (потому что прилетит), а шлюз ФТ8 -> Интернет, електронная почта, месенджер держать в работоспособном состоянии (они дешёвые до 100 евро можно купить сразу десяток и использовать как расходники). Прошивку к шлюзу надо свою собственную собрать на основе WRT (Я использую TP=Link 320N). Поставить снифер Досе в свою локальную сеть бункера (ссылку ищите на dyne.org) во избежания недоразумений с новыми холодильниками и принтерами. Стар-линк пока предпочтительенее мобильных провайдеров, если нет отечественного спутникового интернета.

Не подалёку в 70 км от пещеры держите Яхту. В случае закрытых границ единственное средство выбраться. Смотрите новости по блокаде Газы и думайте... Там тоже радиомолчание. Деревянный корпус. Плохая погода. Отключенные транспондеры (вариант - транспондеры уезжают в магазин в соседнюю марину на радиоуправляемой модельке). И множество других ньюансов. Типа в порту сказать что пошли до соседней марины в магазин... перед резкой сменой погоды. Наличие плавучего якоря. Который обязательно с носа крепить, чтоб автопилот и руль не разбило. Долго все рассказывать. Как под бортом военного судна проходить в тени радара, что делать когда притягивает потоком. Как Аис смотреть, сделав его самостоятельно из SDR свистка за 12 евро. Как реагировать на клещи (судно береговой охраны со спущенным на воду рибом с десантом). Что делать если над вами гражданский самолет пролетел "случайно" (отключать "свои" транспондеры, стирать логбук на навигаторе, все бумажные карты с пометками и настоящий журнал яхтенный тоже уничтожить, спускать грузинский/монгольский/сомалилендский флаг и поднимать делаверский, менять курс за пределы территориальных вод по прямой и врубать все двигатели на полную - успееете за 10-20 минут уйти из зоны охраны если в 2-5 милях и в 10 милях от берега). Опять же недели тренировок ...

понедельник, 9 октября 2023 г.

Vendedor

 En ODOO tenemos un apartado especial para el vendedor con todos los datos del cliente. El vendedor los llama todos los meses.

https://cordis.europa.eu/project/id/767542/reporting/es


Este programa busca por sí mismo a aquellos que mencionaron nuestros productos, empresa o aplicación en algún lugar de las redes sociales. El propio programa puede elaborar un informe para que el vendedor llame a sus nuevos clientes. Quien acaba de mencionar en conversaciones con amigos que necesitaban una puerta nueva.

QR-code

 Y una lista de componentes que deben embalarse en el almacén. Imprimimos sus QR códigos de mensajería y podemos escanearlos para cada pieza.