This media is not supported in your browser
VIEW IN TELEGRAM
سخنان ایلان ماسک درباره شبکه استارلینک هدف اولیه این شبکه رسیدن به 500,000 کاربر میباشد
https://www.mpq.mpg.de/5320117/16-04-18-better-tests-for-schroedinger-cats
خارج از مباحث کامپیوتری .
این لینک خیلی جالب بود ، میاد از نامعادله بل شروع میکنه و فیزیک کلاسیک رو از نظر سرعت نور با فیزیک کوانتوم مقایسه میکنه و در آخرم یک راه حل برای آزمایش گربه شرودینگر میگه .
پی نوشت :
گربه شرودینگر ، میاد حالت superposition توی کوانتوم رو بر رسی میکنه که ( مثلا یک بیت هم صفر باشد و هم ۱ ) وقتی که گربه ای رو توی یک جعبه قرار بدیم احتمال مرگ و زندگی گربه در مدتی بعد ۵۰ ۵۰ است . یعنی چجوری میشه گربه تا وقتی داخل جعبه است هم زنده است و هم مرده :)
منبع : دانشگاه مکس پلانک
خارج از مباحث کامپیوتری .
این لینک خیلی جالب بود ، میاد از نامعادله بل شروع میکنه و فیزیک کلاسیک رو از نظر سرعت نور با فیزیک کوانتوم مقایسه میکنه و در آخرم یک راه حل برای آزمایش گربه شرودینگر میگه .
پی نوشت :
گربه شرودینگر ، میاد حالت superposition توی کوانتوم رو بر رسی میکنه که ( مثلا یک بیت هم صفر باشد و هم ۱ ) وقتی که گربه ای رو توی یک جعبه قرار بدیم احتمال مرگ و زندگی گربه در مدتی بعد ۵۰ ۵۰ است . یعنی چجوری میشه گربه تا وقتی داخل جعبه است هم زنده است و هم مرده :)
منبع : دانشگاه مکس پلانک
www.mpq.mpg.de
Better tests for Schrödinger cats
درصورت تمایل شرکت کنید . تسلط شما در زبان انگلیسی چقدر است ؟
Anonymous Poll
4%
صفر
62%
خواندن و نوشتن خوب
11%
خواندن و نوشتن عالی
23%
خواندن و نوشتن ضعیف ( استفاده از دیکشنری )
https://youtu.be/9IKwPoNhP4E
پارادوکس باناخ-تارسکی
خیلی جالبه توی ریاضیات یه قضیه ای هست که میگه اگر شما یک جسم داشته باشید و اونو تغیر شکل بدین یا دورانش بدین حجم و جرم شکل تغیر نمیکنه . اما این پارادوکس میگه که اگر شما این شکل رو به طور هوشمندانه برش بدین و تغیر شکلش بدین میتونید جرم و حجم شکل اولیه رو تغیر بدین .
پارادوکس باناخ-تارسکی
خیلی جالبه توی ریاضیات یه قضیه ای هست که میگه اگر شما یک جسم داشته باشید و اونو تغیر شکل بدین یا دورانش بدین حجم و جرم شکل تغیر نمیکنه . اما این پارادوکس میگه که اگر شما این شکل رو به طور هوشمندانه برش بدین و تغیر شکلش بدین میتونید جرم و حجم شکل اولیه رو تغیر بدین .
YouTube
The Banach-Tarski paradox
Joel David Hamkins, with tongue in cheek, illustrates the Banach-Tarski paradox by forming two unit cubes from one, using only rigid motion.
In a second follow-up video, to be posted, the professor will apply the same process again to those two cubes, making…
In a second follow-up video, to be posted, the professor will apply the same process again to those two cubes, making…
De.coder
gb.pdf
شنون در نظریه امنیت اطلاعات میگه :
ما یک مدل از مهاجم یا دشمن داریم توی ارتباطاتمون که اون توانایی بی حد و مرزی توی محاسبات و توان محاسباتی داره . برای اینکه بخواهیم مهاجم به هدفش نرسه باید از تکنیکی به نام one time pad استفاده کنیم . این تکنیک میگه که این pad بین ارسال کننده و دریافت کننده توافق میشه و متن یا پیامی که میخوان ارسال کنند باید با این pad عملیات xor انجام بده و نکته دیگه اینکه باید طول این pad دقیقا برابر باشه با طول پیام هایی که ممکنه چه در حال حاضر و یا در آینده بفرستید باشه .
رمزنگاری مدرن میگه ما مثل مدل مهاجمی شنون میگیم با این تفاوت که این سیستم محاسباتی بی حد و مرز به صورت خاصی طراحی شده که اگر زمان رمز کردن و رمز گشایی کردن نمایی باشه پس قطعا الگوریتم مهاجم هم زمانش نمایی است . رمز نگاری مدرن بر خلاف رمزنگاری قدیمی میگه ما کار رو برای شکستن بسیار سخت باید بکنیم برخلاف رمزنگاری قدیمی که میگن باید غیر ممکن بشه . بر این اساس ما نظریه شنون رو اینجوری میگم که pad حتما نباید اندازه طول پیام های ارسالی باشه که اینجا مفهوم کلید میگیره .
حالا برای اینکه بتونیم الگوریتم قوی توی این زمینه با این هدف داشته باشیم باید از مشکلات و سختی محاسبات در ریاضی استفاده کنیم و چون این مشکلات و سختی محاسبات در اعداد اول بیشتر هستند ما از اعداد اول بسیاز زیاد استفاده میکنیم و استفاده از این اعداد اول باعث میشه که ما یک تابعی داشتیم که به صورت یک طرفه یا به اصطلاح one way function استفاده میکنیم . توابع یک طرفه توابع هستند که شما نمیتوانید متن رمز شده ای که دارید رو بشکنید و فقط میتوانید رمز کنید . این فکر ابتدایی برای ادامه ماجرای رمزنگاری می باشد .
در کنار one way function ما چیز دیگری داریم به نام pseudorandom function familie . در صورت امکان درباره این توابع هم صحبت میکنیم ولی فعلا به این بسنده کنید که ، این توابع مثل این میمونه که شما یه تابع دارین که عدد تصادفی تولید میکنه با این تفاوت که احتمال اینکه یک عدد چند بار تکرار بشه بالاتره و اون عدد توی بازه ای از اعداد تایین شده توسط شماست یعنی محدودیت داره .
-- lecture Note on Cryptography MIT
ما یک مدل از مهاجم یا دشمن داریم توی ارتباطاتمون که اون توانایی بی حد و مرزی توی محاسبات و توان محاسباتی داره . برای اینکه بخواهیم مهاجم به هدفش نرسه باید از تکنیکی به نام one time pad استفاده کنیم . این تکنیک میگه که این pad بین ارسال کننده و دریافت کننده توافق میشه و متن یا پیامی که میخوان ارسال کنند باید با این pad عملیات xor انجام بده و نکته دیگه اینکه باید طول این pad دقیقا برابر باشه با طول پیام هایی که ممکنه چه در حال حاضر و یا در آینده بفرستید باشه .
رمزنگاری مدرن میگه ما مثل مدل مهاجمی شنون میگیم با این تفاوت که این سیستم محاسباتی بی حد و مرز به صورت خاصی طراحی شده که اگر زمان رمز کردن و رمز گشایی کردن نمایی باشه پس قطعا الگوریتم مهاجم هم زمانش نمایی است . رمز نگاری مدرن بر خلاف رمزنگاری قدیمی میگه ما کار رو برای شکستن بسیار سخت باید بکنیم برخلاف رمزنگاری قدیمی که میگن باید غیر ممکن بشه . بر این اساس ما نظریه شنون رو اینجوری میگم که pad حتما نباید اندازه طول پیام های ارسالی باشه که اینجا مفهوم کلید میگیره .
حالا برای اینکه بتونیم الگوریتم قوی توی این زمینه با این هدف داشته باشیم باید از مشکلات و سختی محاسبات در ریاضی استفاده کنیم و چون این مشکلات و سختی محاسبات در اعداد اول بیشتر هستند ما از اعداد اول بسیاز زیاد استفاده میکنیم و استفاده از این اعداد اول باعث میشه که ما یک تابعی داشتیم که به صورت یک طرفه یا به اصطلاح one way function استفاده میکنیم . توابع یک طرفه توابع هستند که شما نمیتوانید متن رمز شده ای که دارید رو بشکنید و فقط میتوانید رمز کنید . این فکر ابتدایی برای ادامه ماجرای رمزنگاری می باشد .
در کنار one way function ما چیز دیگری داریم به نام pseudorandom function familie . در صورت امکان درباره این توابع هم صحبت میکنیم ولی فعلا به این بسنده کنید که ، این توابع مثل این میمونه که شما یه تابع دارین که عدد تصادفی تولید میکنه با این تفاوت که احتمال اینکه یک عدد چند بار تکرار بشه بالاتره و اون عدد توی بازه ای از اعداد تایین شده توسط شماست یعنی محدودیت داره .
-- lecture Note on Cryptography MIT
De.coder
gb.pdf
دلیل دیگری که ما از اعداد اول میخواییم استفاده کنیم که در مطلب قبلی جا موند این است که ، ما میخواییم الگوریتمی سریع داشته که زمان اجرای پایینی داشته باشد و سریع برای ما متن رمز شده رو تولید کند ولی مهاجم نتواند این رمز را با سرعت بشکند ( شاید بگید چطور این امکان داره ) از همین رو ما از ویژگیهایی که اعداد اول دارند استفاده میکنیم تا محاسبات را سخت و پیچیده کنیم . از این رو ما از تئوری پیچیدگی هم استفاده میکنیم که اساس رمزنگاری مدرن هستش .
اما ما یک روش رمزنگاری داریم به نام کلید عمومی یا public key نحوه کار این رمزنگاری اینگونه است که گیرنده و فرستنده هردو دو تا کلید تولید میکنند و برای هم ارسال میکنند تا به توافق برسند . کلید خصوصی برای رمزگشایی و کلید عمومی برای رمز کردن استفاده میشود. نحوه کار این رمزنگاری با استفاده از مفهموم توابع trapdoor میباشد .
توابع trapdoor توابع هستند یک طرفه یا همان one way که فقط گیرنده اطلاعات لازم برای این تابع را دارد که با استفاده از اطلاعاتی که داره و معکوس کردن این تابع بتواند پیام رمز شده دریافتی را رمز گشایی کند.
حالا چندتا راه وجود دارد که بتوانیم توابع یک طرفه تولید کنیم :
فاکتورگیری ، discrete log problem , subset sum , DES with fixed MSG , RSA.
نکته ای که قابل ذکر است این است که این مسائل همگی بر اساس مسائل NP هستند .
( در صورت امکان اینارو توضیح خواهیم داد ولی توضیح دادنش خیلی سخته از نظر محدودیت توی بیان و دست خودتونو میبوسه ).
تعریف تون از امنیت چیه ؟!
ابتدایی ترین تعریف توی امنیت اطلاعات اینکه بگیم مهاجم یا هکر متن رمز شده پیام رو میبینه الگوریتم های رمزگشایی و رمز کردن رو میدونه اما نباید بتونه که پیام رو بفهمه چیه یا ببینه .
اما این تمام ماجرا نیست ویژگی های دیگری رو هم باید در نظر گرفت :
۱. مهاجم یا هکر میدونه فضای کلماتی پیام ها چیه مثلا میدونه پیام ها انگلیسی هستند صفر و یک هستند فارسی هستند و... ولی پراکندگی حروف رو تصادفی و نمیدونه ، باید براش خیلی سخته باشه تا بتونه اون پیام رو بفهمه
۲. نباید بتونه حتی بخشی از پیام رو بفهمه و حدس بزنه
۳. ترافیک شبکه رو نباید بتونه بفهمه و حدس بزنه یا اصلا اطلاعاتی در باره ترافیک پیام ها کسب کنه مثلا اینکه یک پیام چندبار ارسال میشه یا مثلا اینکه آخر هر پیام ممکنه چی نوشته باشه
۴. همه این موارد بالا تنها با استفاده از بالاترین درجه احتمالات میتوان دست یافت .
مدل مهاجمی چیه ؟
هر روش یا الگوریتم امنیتی یه طرحی داره به نام مدل مهاجم که توی اون طرح میاد مهاجم رو با استفاده از یکسری پیش فرصتها شبیه سازی میکنه و بهش قابلیت هایی میده که اون روش امنیتی در مقابلش مقاومه .
حالا ما دو نوع دسته بندی داریم از مهاجم یکی passive و دیگری active گفته شده .
مهاجم passive میتونه ترافیک رو نگاه کنه میدونه روش های رمزنگاری چیه الگوریتم های استفاده شده چیه پیام های رمز شده رو ببینه میتونه پیام رو با استفاده از الگوریتم های استفاده شده توسط فرستنده و گیرنده دوباره رمز کنه و پیام دلخواه خودشو به اونا بده اما روی ترافیک اصلی کاری نمیتونه بکنه .
مهاجم active هم برعکس passive هیتش و دو نوع داره کسی که هدفش اینکه بیاد باعث تداخل در دریافت و ارسال پیام ها بشه و پیام هارو دستکاری کنه و دیگری اینکه بتونه هر چقدر که میخواد پیام هارو رمزگشایی کنه
-- Lecture Note on Cryptography MIT
اما ما یک روش رمزنگاری داریم به نام کلید عمومی یا public key نحوه کار این رمزنگاری اینگونه است که گیرنده و فرستنده هردو دو تا کلید تولید میکنند و برای هم ارسال میکنند تا به توافق برسند . کلید خصوصی برای رمزگشایی و کلید عمومی برای رمز کردن استفاده میشود. نحوه کار این رمزنگاری با استفاده از مفهموم توابع trapdoor میباشد .
توابع trapdoor توابع هستند یک طرفه یا همان one way که فقط گیرنده اطلاعات لازم برای این تابع را دارد که با استفاده از اطلاعاتی که داره و معکوس کردن این تابع بتواند پیام رمز شده دریافتی را رمز گشایی کند.
حالا چندتا راه وجود دارد که بتوانیم توابع یک طرفه تولید کنیم :
فاکتورگیری ، discrete log problem , subset sum , DES with fixed MSG , RSA.
نکته ای که قابل ذکر است این است که این مسائل همگی بر اساس مسائل NP هستند .
( در صورت امکان اینارو توضیح خواهیم داد ولی توضیح دادنش خیلی سخته از نظر محدودیت توی بیان و دست خودتونو میبوسه ).
تعریف تون از امنیت چیه ؟!
ابتدایی ترین تعریف توی امنیت اطلاعات اینکه بگیم مهاجم یا هکر متن رمز شده پیام رو میبینه الگوریتم های رمزگشایی و رمز کردن رو میدونه اما نباید بتونه که پیام رو بفهمه چیه یا ببینه .
اما این تمام ماجرا نیست ویژگی های دیگری رو هم باید در نظر گرفت :
۱. مهاجم یا هکر میدونه فضای کلماتی پیام ها چیه مثلا میدونه پیام ها انگلیسی هستند صفر و یک هستند فارسی هستند و... ولی پراکندگی حروف رو تصادفی و نمیدونه ، باید براش خیلی سخته باشه تا بتونه اون پیام رو بفهمه
۲. نباید بتونه حتی بخشی از پیام رو بفهمه و حدس بزنه
۳. ترافیک شبکه رو نباید بتونه بفهمه و حدس بزنه یا اصلا اطلاعاتی در باره ترافیک پیام ها کسب کنه مثلا اینکه یک پیام چندبار ارسال میشه یا مثلا اینکه آخر هر پیام ممکنه چی نوشته باشه
۴. همه این موارد بالا تنها با استفاده از بالاترین درجه احتمالات میتوان دست یافت .
مدل مهاجمی چیه ؟
هر روش یا الگوریتم امنیتی یه طرحی داره به نام مدل مهاجم که توی اون طرح میاد مهاجم رو با استفاده از یکسری پیش فرصتها شبیه سازی میکنه و بهش قابلیت هایی میده که اون روش امنیتی در مقابلش مقاومه .
حالا ما دو نوع دسته بندی داریم از مهاجم یکی passive و دیگری active گفته شده .
مهاجم passive میتونه ترافیک رو نگاه کنه میدونه روش های رمزنگاری چیه الگوریتم های استفاده شده چیه پیام های رمز شده رو ببینه میتونه پیام رو با استفاده از الگوریتم های استفاده شده توسط فرستنده و گیرنده دوباره رمز کنه و پیام دلخواه خودشو به اونا بده اما روی ترافیک اصلی کاری نمیتونه بکنه .
مهاجم active هم برعکس passive هیتش و دو نوع داره کسی که هدفش اینکه بیاد باعث تداخل در دریافت و ارسال پیام ها بشه و پیام هارو دستکاری کنه و دیگری اینکه بتونه هر چقدر که میخواد پیام هارو رمزگشایی کنه
-- Lecture Note on Cryptography MIT
مواردی که در هنگان طراحی یک سیستم رمزنگاری و امنیتی باید در نطر گرفت اینکه :
الگوریتم ما هزینه زیادی در پردازش نداشته باشه یا بهینه و سریع باشه
الگوریتم رو تحت یکسری از پیش فرض ها بتوان ثابت کرد که امن است مثلا یک طرفه است
طراحی بر اساس چه تعریفی از امنیت بنا شده و اینکه مدل مهاجم اگر محدود باشد چگونه عملکردی از خود دارد و تعریف از امنیت چیه .
همانطور که گفته شد یکی از اصلی ترین نیاز ها در رمزنگاری one way function ها هستند که میتوانند سریع متن را رمز کنن ولی شکستن آن کار سختی باشد .
تفاوت این توابع با trapdoor بنظرتون در چیست ؟
-- Lecture Note on Cryptography MIT
الگوریتم ما هزینه زیادی در پردازش نداشته باشه یا بهینه و سریع باشه
الگوریتم رو تحت یکسری از پیش فرض ها بتوان ثابت کرد که امن است مثلا یک طرفه است
طراحی بر اساس چه تعریفی از امنیت بنا شده و اینکه مدل مهاجم اگر محدود باشد چگونه عملکردی از خود دارد و تعریف از امنیت چیه .
همانطور که گفته شد یکی از اصلی ترین نیاز ها در رمزنگاری one way function ها هستند که میتوانند سریع متن را رمز کنن ولی شکستن آن کار سختی باشد .
تفاوت این توابع با trapdoor بنظرتون در چیست ؟
-- Lecture Note on Cryptography MIT
دوستان پستای که گذاشتم فصل اول کتاب خانم گولدویزر است اگر تمایل داشتید و لذت بردید بهتون توصیه میکنم حتما این کتاب رو مطالعه بفرمایید :)))
البته از فصل دوم به بعد ریاضیات شروع میشه که اونو نمیشه توضیح داد پس بعهده خودتون . ریاضی پیش نیاز هم نداره باید خودتون پیگیر باشید ولی خیلی واضح بیان شده .
اگرم خیلی ابتدایی هستید بهتون توصیه میکنم کتاب آقای استالینگز رو مطالعه بفرمایید
@de_coder
البته از فصل دوم به بعد ریاضیات شروع میشه که اونو نمیشه توضیح داد پس بعهده خودتون . ریاضی پیش نیاز هم نداره باید خودتون پیگیر باشید ولی خیلی واضح بیان شده .
اگرم خیلی ابتدایی هستید بهتون توصیه میکنم کتاب آقای استالینگز رو مطالعه بفرمایید
@de_coder
Forwarded from Debrary
Cryptography_and_Network_Security.pdf
9 MB
Cryptography and Network Security
@debrary
@debrary
https://ocw.mit.edu/courses/mit-curriculum-guide/#map
توی این لینک از دانشگاه MIT یک نقشه از کورس ها و کورسهای پیش نیاز داره و مسیر و راه رو بهتون نشون میده که از کجا شروع کنید و...
دوستانی که میخوام کورس های این دانشگاه رو نگاه کنن قطعا براشون مفید خواهد بود .
توی این لینک از دانشگاه MIT یک نقشه از کورس ها و کورسهای پیش نیاز داره و مسیر و راه رو بهتون نشون میده که از کجا شروع کنید و...
دوستانی که میخوام کورس های این دانشگاه رو نگاه کنن قطعا براشون مفید خواهد بود .
https://youtu.be/8COArd_EREw
الگوریتم sha256 چرا با وجود اینکه تئوری هایی برای شکستنش وجود داره هنوز شکسته نشده . جایزه یک میلیون دلاری برای کرک کردن آن :)
الگوریتم sha256 چرا با وجود اینکه تئوری هایی برای شکستنش وجود داره هنوز شکسته نشده . جایزه یک میلیون دلاری برای کرک کردن آن :)
YouTube
The unsolved math problem which could be worth a billion dollars.
No one on Earth knows how to reverse one of the most popular computer algorithms. Yet it's really easy to compute one-way. You could make billions of dollars if you solved this mathematics problem, which is computed quintillions of times per second in the…
Forwarded from Security Analysis
This media is not supported in your browser
VIEW IN TELEGRAM
🔹مرکز امنیت سایبری آمریکا هر از چند گاهی درباره شکار شدن توسط جاسوسان خارجی هشدار میدهد
🔹بسیاری از افراد تحصیلکرده و جوان با پیچیدگی کار سازمانهای اطلاعاتی آشنایی ندارند، و به راحتی شکار میشوند. دعوت به شرکت در یک کنفرانس بینالمللی، همراه با پرداخت هزینه بلیت و هتل را ، بعید است کسی رد کند.
🔹اما همین موقعیت کافی است تا بلایی سر آدم بیاورند که تا آخر عمرش نتواند از منویات آن سازمان اطلاعاتی سرپیچی کند.
🔹ای کاش در ایران هم کسی در این باره به جوانترها آموزش کافی بدهد.
https://twitter.com/NCSCgov/status/1352744719437213696
#جاسوسی #امنیت_اطلاعات
@securation
🔹بسیاری از افراد تحصیلکرده و جوان با پیچیدگی کار سازمانهای اطلاعاتی آشنایی ندارند، و به راحتی شکار میشوند. دعوت به شرکت در یک کنفرانس بینالمللی، همراه با پرداخت هزینه بلیت و هتل را ، بعید است کسی رد کند.
🔹اما همین موقعیت کافی است تا بلایی سر آدم بیاورند که تا آخر عمرش نتواند از منویات آن سازمان اطلاعاتی سرپیچی کند.
🔹ای کاش در ایران هم کسی در این باره به جوانترها آموزش کافی بدهد.
https://twitter.com/NCSCgov/status/1352744719437213696
#جاسوسی #امنیت_اطلاعات
@securation
دوستان این پست رو گذاشتم چون چند وقتیه یه تبلیغ خیلی سرو صدا کرده ،
سازمان اطلاعاتی اسرائیل با حقوق بی نهایت بالا جاسوسان رو خریداری میکنه .
مواظب خودتون باشید گول نخورید و از شیوهای فریب آگاه باشید .
#security_awareness
سازمان اطلاعاتی اسرائیل با حقوق بی نهایت بالا جاسوسان رو خریداری میکنه .
مواظب خودتون باشید گول نخورید و از شیوهای فریب آگاه باشید .
#security_awareness
Forwarded from Pilo
Harry_Lewis_Rachel_zax_Essential_Discrete_Mathematics_for_Computer.pdf
9.9 MB
یه کتاب سیار خوب و ساده برای دوستانیکه تازه میخواهند درس الگریتم رو شروع کنند . این کتاب پیچیدگی ریاضیاتی نداره و اغلب الگریتمها را نیز با زبان #C و python پیاده سازی کرده .
De.coder
Harry_Lewis_Rachel_zax_Essential_Discrete_Mathematics_for_Computer.pdf
سلام دوستان من یه نکته ای بگم ،
یه بنده خدایی اومد پیویم و حرفی زد که مضموم جالب بود حالا تهش یه چیزیم گفت که قشنگ نبود و فاکتور می گیریم.
هدفم از قرار دادن این کتاب این بود که دانشجویان تازه وارد در کامپیوتر اگر بخوای بهشون کتاب CLRS رو بدی خب سکته قلبی مغزی با هم میزنن ( دور از جونتون البته ) این کتاب و کلا این جور کتابا که تمرکزشان بیشتر سمت پیاده سازیه ، بیشتر برای تازه واردا خوبه و بچهای که میگن خب اینو یاد گرفتیم که چی ! نه واسه شما دانشجوی ترم آخری .
هرچند توی الگوریتم اگر ریاضیات نباشه پشیزی نمی ارزه . اینو گفتم که اگر این کتابم خوندید بدونید دقیقا چند چندین و کجای کارید .
یه بنده خدایی اومد پیویم و حرفی زد که مضموم جالب بود حالا تهش یه چیزیم گفت که قشنگ نبود و فاکتور می گیریم.
هدفم از قرار دادن این کتاب این بود که دانشجویان تازه وارد در کامپیوتر اگر بخوای بهشون کتاب CLRS رو بدی خب سکته قلبی مغزی با هم میزنن ( دور از جونتون البته ) این کتاب و کلا این جور کتابا که تمرکزشان بیشتر سمت پیاده سازیه ، بیشتر برای تازه واردا خوبه و بچهای که میگن خب اینو یاد گرفتیم که چی ! نه واسه شما دانشجوی ترم آخری .
هرچند توی الگوریتم اگر ریاضیات نباشه پشیزی نمی ارزه . اینو گفتم که اگر این کتابم خوندید بدونید دقیقا چند چندین و کجای کارید .
https://youtu.be/Unl1jXFnzgo
امروز این ویدئو رو داشتم نگاه میکردم اولش میگفتم کی حال داره ۱۶ دقیقه ویدئو ببینه که داره جهان ماده و انرژی رو توضیح بده ( آخه خودم بیشتر علاقم کوانتومه) تا اینکه به theory of everything برسه .
ولی جالبیش اینجاست که وقتی این ویدئو تموم شد نفهمیدم چجوری این ۱۶ دقیقه گذشت .
واقعا ویدئو جالبی بود فقط بهش ۳ دقیقه وقت بدید تا شمارو هم شگفت زده کنه :)
امروز این ویدئو رو داشتم نگاه میکردم اولش میگفتم کی حال داره ۱۶ دقیقه ویدئو ببینه که داره جهان ماده و انرژی رو توضیح بده ( آخه خودم بیشتر علاقم کوانتومه) تا اینکه به theory of everything برسه .
ولی جالبیش اینجاست که وقتی این ویدئو تموم شد نفهمیدم چجوری این ۱۶ دقیقه گذشت .
واقعا ویدئو جالبی بود فقط بهش ۳ دقیقه وقت بدید تا شمارو هم شگفت زده کنه :)
YouTube
The Standard Model of Particle Physics: A Triumph of Science
The Standard Model of particle physics is the most successful scientific theory of all time. It describes how everything in the universe is made of 12 different types of matter particles, interacting with three forces, all bound together by a rather special…