//-\ ]E i n d e x

notes on projects by m.d.
categories: arctic | cryptoart | radio | internet | art | crypto | debian | laser | physics | game | radioactive entropy | funk | ghostradio | hades | informationtheory | linux | linuxaudio | math | neuralnetworks noise | nonhuman | notes |particlephysics | rng |softwaredefinedradio | tools | underinfluence | vlf movie | book
search:



2_links:

das globale bewusstsein http://noosphere.princeton.edu/ jaron lanier http://www.faz.net/aktuell/feuilleton/debatten/netzkultur-warum-die-zukunft-uns-noch-braucht-1907474.html entropy noise




aerogel:

https://de.wikipedia.org/wiki/Aerogel

ganz interessanter produktionsprozess, mit ueberkritischer trocknung.

http://www.buyaerogel.com/product/precision-silica-aerogel-large-block/


http://www.buyaerogel.com/wp-content/uploads/2019/06/Aerogel-Tech_Product-Still-lifes_Rectangle_steve-boxall-20190430_0155-450x450.jpg

particlephysics




ai_:

https://www.fhi.ox.ac.uk/ https://www-rohan.sdsu.edu/faculty/vinge/misc/singularity.html informationtheory




aircraft_radar_application:

https://github.com/antirez/dump1090 linux funk radio




alien_movie_:

  enemy, destroy (human) (destructive) host, breed (alien) (constructive) logic hades




antarctic_webcams:

neumayer station https://www.awi.de/expedition/stationen/neumayer-station-iii/webcam.html admunsen scott station https://www.esrl.noaa.gov/gmd/obop/spo/livecamera.html arctic internet




antenna_for_athmospheric_vlf_arctic:

http://www.physics.otago.ac.nz/space/AARDDVARK_pictures.htm   http://www.physics.otago.ac.nz/space/AARDDVARK_homepage.htm radio vlf




antenne:

http://www.dl2jas.com/antennen/cb_balkon/cb_balkon.html funk




app1_threshold_recorder_puredata:

app1 linux | linux audio




arctic:

[image] source: http://2oqz471sa19h3vbwa53m33yj.wpengine.netdna-cdn.com/wp-content/uploads/2015/12/arctic-domination-1070.jpg arctic




arctic_books:

. encounters on the passage - inuit meet the explorers - dorothy harley eber . in sturm und eis - hans memminger . eastern arctic kayaks - heath and arima . life among the quallunaat - mini aodla freeman . My life among the Eskimos: Baffinland journeys in the years 1909 to 1911 - bernhard hantzsch . Ross, J., & Ross, J. C. (1835). Narrative of a second voyage in search of a north-west passage, and of a residence in the Arctic regions during the years 1829, 1830, 1831, 1832, 1833 . far field - marsching and polli . eistau - ilija trojanow . the rifles - william t vollmann arctic




arctic_engeneering:

the establishment of alert station http://pubs.aina.ucalgary.ca/arctic/Arctic43-1-21.pdf Arctic43-1-21 arctic




arctic_stations:

isachsen https://en.wikipedia.org/wiki/Isachsen alert station https://en.wikipedia.org/wiki/CFS_Alert eureka https://en.wikipedia.org/wiki/Eureka,_Nunavut arctic




baudline_umm6:

parec --format=s16le --channels=1 --latency-msec=5 | ./baudline -stdin linuxaudio tools




bilderzeugung_mit_dem_geigerzaehler:

  jede zahl eine farbe > 1 frame //webcolors jede 3 zahlen eine farbe rgb > 1 frame //rgb farbraum noise entropy




bioindikator:

https://de.wikipedia.org/wiki/Bioindikator






bladerunner:

term: hadesarchitektur hades movie




bryans_drug_paintings:


great
http://bryanlewissaunders.org/drugs/

underinfluence art




code_von_franzi:

code von franzi imagemagick #!/usr/bin/perl use Image::Magick; $zaehler = 2; $spalte = 0; $zeile = 0; $e = 1; for ($i = 0; $i <= 255; $i++) { my $image = Image::Magick->new; $image->Set(size=>'256x256'); $image->ReadImage('xc:white'); for ($sp = 0; $sp <= 256*256; $sp++) { if ($spalte == 256) { $spalte = 0; # AN DEN ANFANG ZURUECK $zeile = $zeile + 1; # EINE ZEILE RUNTER # print " Zeile $zeile / 256 \t Nr. $i / 255 \t $farbe \n"; } # $e1=1/$e; # $e=1/(1+$e1); $e=1/$zaehler; # print "$e\t1/$zaehler\n"; $rot=substr($e,8,2); $gruen=substr($e,10,2); $blau=substr($e,12,2); $farbe = "#".$rot.$gruen.$blau; $image->Draw(primitive=>'point', fill=>"$farbe", points=>"$zeile,$spalte"); $spalte = $spalte + 1; $zaehler = $zaehler + 1; # print ">>>$e>$rot--$gruen--$blau>$farbe>>$spalte,$zeile\n"; } $zeile = 0; #$image->display(); $image->Write("image_1n65k$i.jpg"); print "image_65k$i.jpg\n"; } ghostradio linux




commands:

inxi -b inxi -pluFxxrm for file in *.png; do convert $file -rotate 90 rotated-$file; done for file in *; do convert $file -resize x1440 resized-$file; done bc: scale=4 linux




compile:

ffmpeg -i %d.jpg -vcodec rawvideo preview.avi #linux




crypto_links:

  http://mspace.lib.umanitoba.ca/jspui/handle/1993/24012   http://www.welt.de/wissenschaft/article119998227/Verschluesselt-wird-kuenftig-mit-Quantenphysik.html   from ur crypto




debian10:

apt remove timidity

loest das soundproblem mit pulsaudio / no cards found

trackpoint beschleunigung

xinput --list --short
xinput --list-props "Elan TrackPoint"
xinput --set-prop 10 301 0.8000

schoen schnell fuer 2.5k displays, 1.0 ist max

debian linux tools




deep_sweep:

https://criticalengineering.org/projects/deep-sweep/ linux art crypto




der_anfang:

der quantenphysik

https://de.m.wikipedia.org/wiki/Plancksches_Strahlungsgesetz

erklaerung computer
https://www.golem.de/news/quantenphysik-im-kleinen-spielt-das-universum-verrueckt-1704-127350.html

particlephysics informationtheory




dev_random:

Do you have a radio? Tune it in between stations. Music is highly reproducible, and although DJ's may blabber at random they may be recorded (so reproducible) and any radio station in general is duplicated with care in the whole area of broadcast. Do not use the FM tuner of your radio, because FM is based on a beacon signal with the sounds wrapped around it -- in other words, the radio can recognise absence of a station and refuse to tune in, or adapt tuning to a nearby station. You want to use the AM tuner, which does not have these problems.
www.cypherpunks.to/~peter/06_random.pdf
http://www.linuxfromscratch.org/hints/downloads/files/entropy.txt

the best random number generators use radioactive decay as an entropy source

gpg definition: http://tools.ietf.org/html/rfc4880 das ist schon mal ein guter weg http://sublimated.wordpress.com/2007/08/28/not-enough-random-bytes-available/ /dev/random wird verwendet maex@bro:~$ cat /dev/random )����i���1����9�Ѭ$SLu�8y�;��_�M�>��D�HUb�1�\224bQ�?����\224���A|�?d������\206��\214�a�����.� +��Dc��@ l���o�g� ��\220�@�����,�I@���n�(b#�m���W��T M_��ԧ�'�tW�~    k��+9'�'?�so��.���\223���L��_U{-������^�v��KlR-��q��\212������^C maex@bro:~$ entropy noise rng




die_differenzialgleichung_ist_die_sprache_der_natur:

https://www.youtube.com/watch?v=AdQwV69fMVQ

https://www.youtube.com/watch?v=h8Fg-FrxW40

buch: The Information: A History, a Theory, a Flood by James Gleick

math informationtheory




die_endeckung_des_unendlichen_prinzip_der_induktiven_definition:

https://de.wikipedia.org/wiki/Induktion_%28Philosophie%29 https://de.wikipedia.org/wiki/Vollst%C3%A4ndige_Induktion und jetzt erst mal alice im wunderland lesen.       https://de.wikipedia.org/wiki/Deduktion     math informationtheory




digital_physics:

https://en.wikipedia.org/wiki/Digital_physics   informationtheory




distance_meter_keyence_lv21a:

OKOK, general update, the lv21a isnt a distance sensor, although the lva display measures quite accurate the distance, BUT, the control output is just a switch, 11V 0V nothing inbetween. fails this is the distance sensor: manual: LV_H100_300_man.15391105 general manual: lv_general_kb circuit description between npn and pnp / lv21a and lv21ap: http://www.omron-ap.com/FAQ/FAQ02285/index.asp this is the laser diode switch manual: keyence_pz101_datasheet laser tools




distance_meter_leuze_ods:

http://www.leuze.de/products/los/mess/ods96/ods96a_en.html they ve serial and analog output laser tools




diy_quantum_physics:

from the book exploring quantum pyhsics,..wiley   10:48 <@ant> the random number function in your computer produces only a random looking sequence ofnumbers through a specific algorithm. if you know the algoritm and the position in thesequence, you can accurately predict what will be the next number in the sequence. whilethis may be good enough for your home computer games,.... entropy, physics




download:

wget https://yt-dl.org/downloads/latest/youtube-dl linux tools




dp:

https://futureoflife.org/2021/03/31/joscha-bach-and-anthony-aguirre-on-digital-physics-and-moving-towards-beneficial-futures/ physics digital informationtheory nonhuman




end_of_crypto:

https://www.youtube.com/watch?v=3ijjHZHNIbU crypto informationtheory




exifdata:

exiftool -all= image.jpg
linux tools




free_crypto_the_big_suspicious_thing:

as i assumed, that public cryptography is broken, because of backdoors and or malicious code, theres a article about rdrand now online http://arstechnica.com/security/2013/12/we-cannot-trust-intel-and-vias-chip-based-crypto-freebsd-developers-say/ in intel we trust crypto informationtheory




free_crypto_the_big_suspicious_thing_2:

http://channel9.msdn.com/Events/GoingNative/2013/rand-Considered-Harmful crypto informationtheory




game:

http://relativitygame.com/#screenshots game




gamers_logic:

"and then i was dead, and i didnt know what to do" game logic




ghostradio_antenna_layout:

[image] new antenna developed 11 2014 lambda1/4 antenna in the center (probably with black cable) ghostradio entropy cryptoart




ghostradio_python_script:

maex@:~/ghostradio/code$ more ghostradio.py 
import numpy as np
import cv2
import os, sys, struct, shutil, time



print "configuring video dev"
# 1 = composite 0 = tuner usw
os.system("v4l2-ctl -i 1")


cap = cv2.VideoCapture(0)

#resolution
ret = cap.set(3,720) 
ret = cap.set(4,576)



timestr = time.strftime("%Y%m%d-%H%M%S")

grname = "gr-random-bin"+timestr


fd = os.open(grname,os.O_RDWR|os.O_CREAT)


while(True):
    # Capture frame-by-frame
    ret, frame = cap.read()

    # Our operations on the frame come here
    gray = cv2.cvtColor(frame, cv2.COLOR_BGR2GRAY)

   
    for x in xrange(1, 12):  # zeilen anzahl und position 1 = start 2 =laenge (bei 640x480 ist das theoretisch 1, 479)
        for y in xrange(1, 18):  # scanrange 1 start 2 ende (zb fuer 640x480 ist das dann 1, 640)


                output = gray[x, y]
#               output = bin(gray[x ,y])[2:].zfill(8)
#               print bin(gray[x ,y])[2:].zfill(8)
                output = chr(output)
                os.write(fd, output)  

#               change to this to write down numbers:
#               output = str(output)
#               os.write(fd, output+';')


    # Display the resulting frame
    cv2.imshow('frame',gray)
    if cv2.waitKey(1) & 0xFF == ord('q'):
        break

    #checking filesize > 2gb close file open new filename+timestamp    
    statinfo = os.stat(grname)
    b = statinfo.st_size
    b = ((b /1024)/1024)

    if b > 2000:
        os.close(fd)
        shutil.move('gr-random-bin'+timestr,'random')
        timestr = time.strftime("%Y%m%d-%H%M%S")
        grname = "gr-random-bin"+timestr
        fd = os.open("gr-random-bin"+timestr,os.O_RDWR|os.O_CREAT)

# When everything done, release the capture
os.close(fd)
cap.release()
cv2.destroyAllWindows()
maex@:~/ghostradio/code$
ghostradio linux entropy cryptoart




gnu_20_random_number_distributions:

http://www.gnu.org/software/gsl/manual/html_node/Random-Number-Distributions.html#Random-Number-Distributions linux crypto rng




gpg_revoke:

$ gpg --output revocation-certificate.asc --gen-revoke 86C30530


§ gpg --import revocation-certificate.asc

$ gpg --list-keys 86C30530


optional:
gpg --send-keys 86C30530 crypto linux tools




gr_comment:

"Ghostradio sounded suitably mysterious and dark" regine debatty ghostradio cryptoart




graphics_magic:

  als lib fuer quantenkino/ghostradio -> laut oliver laeuft die lib effizienter als imagemagick http://www.graphicsmagick.org/perl.html   linux tools




hades:

https://en.wikipedia.org/wiki/Ashen_light https://voicerepublic.com/talks/prove-you-are-nonhuman-bffc6732-a8be-4501-a59c-b418cc22dabf this is the link to the super pannel at tm17: https://www.youtube.com/watch?v=PoqoAAJZAuc&feature=youtu.be&t=711 video https://en.wikipedia.org/wiki/Franz_von_Gruithuisen He is also noted for the discovery of bright caps on the cusps of the crescent Venus, and for being the first to suggest that craters on the Moon were caused by meteorite impacts. He proposed that jungles on Venus grew more rapidly than in Brazil due to the proximity of the planet to the Sun, and that as a consequence the inhabitants celebrated fire festivals— the cause of the bright caps on Venus > first approach to extraterrestrial communication ( http://finnb.net/ finn brunton ) [image]     https://de.wikipedia.org/wiki/Pierre_Gassendi Experimentell-naturwissenschaftliche Leistungen Fuer seine Theorie des Sehens unterstellte er atomistische „Effluxionen“, die Bilder vom Objekt zum +Betrachter transportieren. Zur Unterstuetzung seiner atomistischen Theorie unternahm er eine Reihe +von chemischen Experimenten, die Loesung bzw. Kristallisation von Salzen zum Gegenstand hatten. schleifenforscher: www.focus.de/wissen/natur/forschung-und-technik-das-ich-und150-eine-virtuelle-murmel_aid_26268+3.html ertel-notes: fehlertoleranz ist wichtiger als exaktheit . > wie bei den natuerlichen systemen syntetische intelligenz = ai --- tech. hades basiert auf http://www.firstfloor.org/~maex/dev/?p=1133 --- programming: das einfachste neuronale netz sieht so aus https://de.wikipedia.org/wiki/McCulloch-Pitts-Zelle im prinzip haben wir das schon richtig verstanden, auch das mit der tendenz. die kuenstlichen neuronalen netze werden immer auf die anwendung hin gestaltet. und die nodes werden mit schwellwerten versehen, wie bei uns, wo wir sagen 2 graphen muessen eine node treffen usw. xor passt, ich muss mir das mit der mcCulloch zelle noch ueberlegen. - das ist auch interessant https://de.wikipedia.org/wiki/Rekurrentes_neuronales_Netz man kann auch mit der auswertung ein kleines feedback bauen. einen lernprozess. indem ein graph auf seine node deutet. wenn zb (n)x eine node positiv war kann diese node immer wieder sich selbst positiv schalten und beneotigt dann nur mehr einen (oder(n)) graphen zur aktivierung anstatt der 2 oder (n). - allgemein https://de.wikipedia.org/wiki/K%C3%BCnstliches_neuronales_Netz - https://de.wikipedia.org/wiki/Bayessches_Netz - where is the noise? http://journals.plos.org/ploscompbiol/article?id=10.1371/journal.pcbi.1004640 http://docplayer.org/2178102-1-kuenstliche-intelligenz.html http://docplayer.org/2178069-Softcomputing-kuenstliche-intelligenz-in-endlichen-zwei-personen-nullsummenspiele-mit-perfekter-information-michael-dorner-prof+-dr.html https://www.technologyreview.com/s/604087/the-dark-secret-at-the-heart-of-ai/ verknuepfungen: dante: virgilus morte (v.m.) (virtual machine) fargo: V.M. Varga (v.m.) (virtual machine) lesen: https://en.wikipedia.org/wiki/Franz_von_Gruithuisen https://de.wikipedia.org/wiki/Pierre_Gassendi https://de.wikipedia.org/wiki/Mary_Shelley https://de.wikipedia.org/wiki/Dante_Alighieri || https://de.wikipedia.org/wiki/Dante_%28Netzwerkprotokoll%29 https://de.wikipedia.org/wiki/Ren%C3%A9_Descartes https://de.wikipedia.org/wiki/Edmund_Husserl techno: https://www.nachleucht.de/polyurethan-aussen/469-photolumineszierender-markierungslack-phu2k-in-spray.html gel: https://de.wikipedia.org/wiki/Gellan http://www.sciencedirect.com/science/article/pii/S0023643803001166 naehrboden: http://www.pilzzucht.eu/Herstellen-von-Naehrboeden.html metalinks: https://de.wikipedia.org/wiki/ELIZA leuchtpigment: https://de.wikipedia.org/wiki/Luminova http://www.rctritec.com/de/nachleuchtpigmente/swiss-super-luminovar.html http://www.info-uhren.de/pdf/leuchtfarben/Super-LumiNova.pdf hades art neuralnetworks




hardware:

[image] http://www.andregoncalves.info/ag_blog/?page_id=61 http://www.cooking-hacks.com/index.php/shop/arduino/pack-radiation-sensor-board-for-arduino-geiger-tube.html http://www.ebay.com/itm/1x-Russian-GEIGER-TUBE-COUNTER-SI-29BG-SBM-20-New-Box-/190723522117?pt=BI_Security_Fire_Protection&hash=item2c6801fe45 http://arduino.cc/en/Main/ArduinoBoardUno - - nur memo: http://www.libelium.com/wireless_sensor_networks_to_control_radiation_levels_geiger_counters/ - http://www.techlib.com/science/geiger.html vlf: http://www.techlib.com/electronics/vlfwhistle.htm http://www.vlf.it/easyloop/_easyloop.htm http://www.techlib.com/electronics/audioamps.html#curiously%20low%20noise http://nova.stanford.edu/~vlf/IHY_Test/TechDocs/AWESOMEDescriptionTalk/HardwareAWESOME.pdf physics tools radioactive vlf radio




head_mike:

http://www.soundman.de/ tools sound




infinity:

In Infinity and the Mind, Rudy Rucker dangerous knowledge movie about the infinite in mathematics. https://www.dailymotion.com/video/xdoe8u book math movie




infinity_quotes:

a king has infinite value (chess play) informationtheory




internet_notes:

that place is so new its not on google maps

internet




invertierter_transistor_case_pyhaeoki:

memo: den letzten transistor im setup 180grad herum einbauen, ergibt einen schoenen sound. tools radioactive




joscha:

http://cognitive-ai.com/ joscha bach   www.taz.de/!5365752/ neuralnetworks internet notes




keys_:

[l] Ein Leckerli fuer Kryptologen: Ein Paper mit dem Titel "Ron was wrong, Whit is right" :-) http://eprint.iacr.org/2012/064.pdf Ron ist Ron Rivest, Whit is Whitfield Diffie. In dem Paper haben einige Kryptologen mal das Internet nach RSA-Schluesseln durchsucht, einige Millionen eingesammelt, und geguckt, ob es da gemeinsame Primfaktoren in den Modulen gibt. More worrisome is that among the 4.7 million distinct 1024-bit RSA moduli that we had originally collected, more than 12500 have a single prime factor in common. [...] in our current collection of 7.1 million 1024-bit RSA moduli, almost 27000 are vulnerable and 2048-bit RSA moduli are affacted as well. Das ist ein sehr gruseliges Ergebnis. Ihre Schlussfolgerung ist, dass das Generieren von RSA-Schluesseln deutlich risikobehafteter ist als das Generieren von Schluesseln mit nur einer Komponente, wie bei ElGamal oder (EC)DSA. by fefe crypto




komplexitaet:

die steigerung der komplexitaet in der kryptoanalyse ist schoen anhand der unterschiedlichen chiffre methoden anzuzeigen. caesar->vigenere->onetimepad von der haeufigkeitsanalyse ueber die autokorrelation hin zur perfekten methode. dh geringe veraenderung bei mehr oder weniger der selben methodik, steigern die komplexitaet enorm. crypto




lac_2013_links:

  linux audio: http://kokkinizita.linuxaudio.org/linuxaudio/index.html ambisonics http://kokkinizita.linuxaudio.org/ambisonics/index.html netpd http://www.netpd.org zita scope > 2 be developed linuxaudio




laser_faq:

http://www.repairfaq.org/sam/laserfaq.htm#faqtoc   laser




libgen:

http://libgen.rs/ http://gen.lib.rus.ec/ Imperial Library of Trantor @onion book




links_zu_einem_exoten_der_cryptogeschichte:

http://www.jasondavies.com/voynich/#f1r/0.653/0.456/1.65 http://sz-magazin.sueddeutsche.de/texte/anzeigen/39859     -> crypto blog: http://scienceblogs.de/klausis-krypto-kolumne/ crypto




make_your_own_true_random_number_generator:

http://robseward.com/misc/RNG2/ crypto rng




maschinendenken:

alles was die maschine ueber einen lernt, bedeutet ihr letztlich nichts (david foster wallace). _>auch ein guter kommentar zu singularitaet




math_random_:

in javascript und chrome, ein schoenes beispiel wie random nicht aussieht: [image] http://www.heise.de/newsticker/meldung/JavaScript-Engine-V8-Vorsicht-vor-Math-random-3010353.html crypto rng math




menschliches_bewusstsein:

philosophischer fehler https://www.youtube.com/watch?v=9oX2xFo7JA4 richtig und falsch greift nicht ((rauschen)teleologie) https://de.wikipedia.org/wiki/Zufall_und_Notwendigkeit neuralnetworks notes




minimal_gc_for_rng:

by erich berger [image] radioactive tools




mutter:

[image] notes




negentropie:

https://de.wikipedia.org/wiki/Transinformation https://de.wikipedia.org/wiki/Negentropie entropy informationtheory




neue_links_zur_psi_forschung:

http://vimeo.com/49872335 http://wwwu.uni-klu.ac.at/gsuess/bewusstseinpsy/RonaldWeigl.htm http://derstandard.at/1326504254251/Umfrage-Zufaelle-sind-nicht-immer-rein-zufaellig?_artikelIndex=4 http://derstandard.at/1326504250904/Zufall-Wenn-der-Wuerfel-rollt ghostradio




neural_networks:

https://www.quantamagazine.org/   https://iamtrask.github.io/2015/07/12/basic-python-network/   neuralnetworks




nonhuman:

db entry: instance of human 1 reference - "they are no inuit, they are not human" encouters of the passage, inuit meet the franklin explorers, cold blooded ghosts, they where starving - this numbers are nonhuman hades art nonhuman




notes_on_dieharder:

http://www.noah.org/wiki/Random_Notes crypto rng entropy math




og:

http://www.opengeiger.de/

https://hblok.net/blog/posts/2011/04/29/analysing-apache-logs-gnuplot-and-awk/

tools radioactive




opengl:

http://duriansoftware.com/joe/An-intro-to-modern-OpenGL.-Chapter-1:-The-Graphics-Pipeline.html tutorial notes




particle_physics_links:

group of current sota xenon dark matter dedectors http://www.physik.uzh.ch/groups/groupbaudis/darkmatter/ correlations to rng research with the statistic methods, m.c. for instance cross referencing via em space dark matter dedectors to a nice image of a ion engine (xenon) https://upload.wikimedia.org/wikipedia/commons/9/9e/Ion_Engine_Test_Firing_-_GPN-2000-000482.jpg http://forum.nasaspaceflight.com/index.php?topic=38577.920




pentagram_test:

some pics klick [image] [image] [image] [image] ghostradio




php-search:

foreach (glob("*.txt") as $file){ $searchfor = $_GET["s"]; $contents = file_get_contents($file); $pattern = preg_quote($searchfor, '/'); $pattern = "/^.*$pattern.*\$/m"; if(preg_match_all($pattern, $contents, $matches)){ $file2 = substr($file, 0, -4); include($file); } } tools




physik:

http://www.joergresag.privat.t-online.de/mybk3htm/start3.htm physics




post_snowden_crypto_meeting:

https://psc2015videos.projectbullrun.org/   why jonny cant encrypt: http://www.gaudior.net/alma/johnny.pdf crypto




prob:

http://www.math.uah.edu/stat/index.html   math




pyo_python_dsp:

first code:
#!/usr/bin/python
from pyo import *

n = 0
s = Server(duplex=1)

s.setInputDevice(2)
s.boot()

inp = Input(chnl=[0], mul=0.5) # chnl=[0,1] for stereo input
b = Thresh(inp, threshold=0.4, dir=0)
ti = Timer(b, b)

def printer():
        global n
        n = n + 1

        print 'trigger', n , 'time', str(ti.get(all)).strip('[]')

tf = TrigFunc(b, printer)

t = LinTable([(0,0), (50,1), (250,.3), (8191,0)])
env = TrigEnv(b, table=t, dur=.5, mul=.3)
sine = Sine(freq=400, mul=env).out()

s.gui(locals())

first printouts with delta t between threshold triggers ( linear from an LFO ) trigger 1 time 0.0017687075305730104 trigger 2 time 0.0017687075305730104 trigger 3 time 0.01598639413714409 trigger 4 time 0.019999999552965164 trigger 5 time 0.0001360544265480712 trigger 6 time 0.0001360544265480712 trigger 7 time 0.014693877659738064 trigger 8 time 0.0056009069085121155 trigger 9 time 0.00018140589236281812 trigger 10 time 0.00018140589236281812 trigger 11 time 0.01984127052128315 trigger 12 time 0.005328798200935125 trigger 13 time 0.00018140589236281812 trigger 14 time 0.00018140589236281812 trigger 15 time 0.01807256229221821 trigger 16 time 0.019977323710918427 trigger 17 time 0.020022675395011902 trigger 18 time 0.019977323710918427 trigger 19 time 0.02013605460524559 trigger 20 time 4.535147309070453e-05 trigger 21 time 4.535147309070453e-05 trigger 22 time 0.014580498449504375 trigger 23 time 0.019977323710918427 trigger 24 time 6.80272132740356e-05 trigger 25 time 6.80272132740356e-05 trigger 26 time 0.019909296184778214 trigger 27 time 0.005351474042981863 trigger 28 time 0.014648525975644588 trigger 29 time 0.005056689493358135 trigger 30 time 0.014920635148882866 trigger 31 time 1.2613831758499146 trigger 32 time 0.004036281257867813 trigger 33 time 0.014943310990929604 trigger 34 time 0.020068027079105377 trigger 35 time 0.005215419456362724 trigger 36 time 0.014716553501784801 trigger 37 time 0.005374149885028601 trigger 38 time 0.01462585013359785 trigger 39 time 0.005374149885028601 trigger 40 time 0.01478458009660244 trigger 41 time 4.535147309070453e-05 trigger 42 time 4.535147309070453e-05 trigger 43 time 0.0052607711404562 trigger 44 time 0.014761905185878277 trigger 45 time 0.019909296184778214 trigger 46 time 0.019977323710918427 trigger 47 time 0.005238095298409462 trigger 48 time 0.014761905185878277 trigger 49 time 0.00528344651684165 trigger 50 time 0.01473922934383154 trigger 51 time 0.005328798200935125 trigger 52 time 0.014671201817691326 trigger 53 time 6.80272132740356e-05 trigger 54 time 6.80272132740356e-05 linux linuxaudio tools




python_dsp:

schaut ganz brauchbar aus die pydsp. lac.linuxaudio.org/2011/papers/40.pdf linux linuxaudio tools




quantumnoise:

ultra-low-light-dedection www.youtube.com/watch?v=25QBPaQftk8 > die wellenjaeger, a movie about german gravitation scientists lowering the noise of the sota photone sensors.   http://www.ndt.net/article/dgzfp04/papers/v60/v60.htm ++ http://www.quantenphysik-schule.de/dokumente/JuFoPhoton.pdf http://www.sensl.com/downloads/irp/2012_Li_SPM_Detection_Low_Level_Bioluminescence_Development_Deployable_Whole_cell_biosensors.pdf photodiode sensor > not usable [image] http://www.elektronik-labor.de/Projekte/Alpha.html https://de.wikipedia.org/wiki/Pin-Diode http://www.b-kainka.de/bastel131.html +avalanche photo diodes http://risorse.dei.polimi.it/spad/1996/App%20Opt%201996.pdf http://home.deib.polimi.it/cova/elet/Articoli%20e%20presentazioni/2013SPADlab_SSN.pdf https://www.osapublishing.org/oe/fulltext.cfm?uri=oe-18-16-17448&id=204545 +smpd and electronics http://www.roithner-laser.com/pd_electronics.html http://www.roithner-laser.com/pd_avalanche.html http://www.lasercomponents.com/us/news/sap500-silicon-apds-for-photon-counting-applications-1/ http://www.hamamatsu.com/eu/en/index.html [image] photomultiplier: m-h7828e PMT_modules_TPMO0008E02 photon counting principles: http://users.df.uba.ar/bragas/Labo5_1er2011/PMT_photoncounting.pdf PMT_photoncounting + physicsopenlab.org/2016/03/03/light-as-particles/ PhotonCounter_ENG tools hades physics particlephysics




r_geometry:

https:// www.quantamagazine.org/20160802-unified_theory_of_randomness/ entropy noise




real_time_demonstration_of_high_bitrate_quantum_random_number_generation_with_coherent_laser_light:

  http://qrng.anu.edu.au/index.php paper: http://arxiv.org/pdf/1107.4438v1.pdf   physics particlephysics math rng crypto noise




rename.sh:

#/bin/bash index=0; for name in *.jpg do mv "${name}" "${index}.jpg" index=$((index+1)) done #linux #remameseq




resonate_randomness:

this is essential http://noosphere.princeton.edu/ http://www.freewebs.com/pmutaf/iwrandom.html rng informationtheory




rng_in_bioinformatics:

http://www0.cs.ucl.ac.uk/staff/d.jones/GoodPracticeRNG.pdf rule 1, do not use systemgenerators rule 2, use a good rng and build it into your code rule 3, properly seed your generator rng informationtheory




rngs:

http://www.entropykey.co.uk/ http://www.letech.jpn.com/rng/demo_video_e.html http://www.protego.se/ http://www.true-random.com/startseite-deutsch.html http://www.stat.fsu.edu/pub/diehard/ theorie: http://www.true-random.com/exor.pdf --> das ist auch interessant fuer den crypto workshop -> vortrag http://ftp.ccc.de/congress/21c3/video/049%20Zufallszahlengeneratoren.mp4 rng informationtheory




sdr:

http://gnuradio.org/redmine/projects/gnuradio/wiki/InstallingGR http://sdr.osmocom.org/trac/wiki/rtl-sdr http://www.rtlsdr.org/ http://www.oz9aec.net/index.php/gnu-radio/gqrx-sdr http://www.superkuh.com/rtlsdr.html ----bugs/hacks http://mono-for-android.1047100.n5.nabble.com/Some-sln-files-opening-as-hex-td5688360.html   --satelite images http://www.oz9aec.net/index.php/gnu-radio/gnu-radio-blog/451-howto-receive-and-decode-noaa-apt-images-with-funcube-dongle-and-gqrx   --radar http://www.virtualradarserver.co.uk/Download.aspx http://www.rtl-sdr.com/adsb-aircraft-radar-with-rtl-sdr/ softwaredefinedradio funk




serial_com_arduino_puredata:

nice pd patch, works very well http://kiilo.org/tiki/tiki-index.php?page=Arduino-PureData-MessageSystem ArduinoPuredataMessageSystem (->localcopy) linuxaudio tools




signal_noise:

Nate Silver

The Signal and the Noise: The Art and Science of Prediction

noise math entropy




sonolumineszenz:

https://de.wikipedia.org/wiki/Sonolumineszenz thx sooshee http://www.rapp-instruments.de/Acustics/SBL/SBL.htm   https://en.wikipedia.org/wiki/Hans_Jenny_%28cymatics%29 thx didi hades




spektrum_rng:

entkoppelte rec die schwaechere verteilung kommt vtml vom falschen strom. 9v batterieblock anstatt 12v [image] [image] --------------------------------------------------------------------------------------------------------------------------------------------- [image] [image] [image] schoener stromnetz ausschlag, muss man entkoppelt nochmal rekorden rng




steppermotor:

https://www.youtube.com/watch?v=GxLM6K0P5hg

noise




suzanne_treister:

http://www.suzannetreister.net/HFT_TheGardener/Photos/HFT_VPh_01.html underinfluence art




suzi_movie_hft:

https://www.suzannetreister.net/HFT_TheGardener/HFT_Video-germansub.html

underinfluence art




systems_entropy:

watch -n .1 cat /proc/sys/kernel/random/entropy_avail
rng entropy linux




techno_sapiens:

techno sapiens notes




term:

  hyperNormalisation . a movie by adam curties notes




terminologie:

forensic fantasies - by aileen notes




test_the_key:

http://www.phy.duke.edu/~rgb/General/dieharder.php rng linux entropy




the_thing:

possible future investigation# http://en.m.wikipedia.org/wiki/Thing_%28listening_device%29   post from d.offenhuber.




ueber_kryptographie:

aus dem buch von simon singh >> bei der beurteilung der sicherheit des kryptosystems wird davon ausgegangen, dass der feind die maschine (die funktion kennt) zur verfuegung hat. << >> die staerke der verschluesselung haengt nicht davon ab, ob die maschine ( der funktion ) selbst geheim bleibt, sondern von der geheimhaltung der schluessel << crypto




verschluesselung_fuer_postkarten:

ein workshop zur geschichte der kryptographie, anhand des buches von friedrich l. bauer * und simon singh**.

die einfuehrung beginnt bei den begrifflichkeiten ueber text und code, schluessel und verschluesselung, sprache als interpretation von zeichen(-ketten) und geht weiter in die ersten verschluesselungs techniken, bis hin zu einem erklaerungsversuch von asymetrischer verschluesselung und quantenmechanischen ansaetzen.

der erste praktische teil beschaeftigt sich mit einfachen verschluesselungsverfahren die man zb zum schreiben und "verschluesseln" von urlaubspostkarten einsetzen kann. und soll das grundlegende werkzeug erklaeren. der zweite teil behandelt die gegenwaertigen digitalen verfahren zur abhoersicheren kommunikation mittels pgp.

*friedrich l. bauer: Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie

**simon singh: Geheime Botschaften. Die Kunst der Verschluesselung von der Antike bis in die Zeiten des Internet

[image] [image]


entschluesselungs code fuer eine monosubstitutions chiffre von oliver frommel:

maex@sis:~/crypto$ more dechiffer.py
alphabet = "".join([chr(x+65) for x in range(26)])
key = "KEYALPHABETUEUEICANDFO"
cryptotext = "FBAWBKGBFVHPMVIAURIJMAIUMJMAPVGLMGAMOVMOKEYBMHKALYLKLZ"
plaintext = ""
for c in cryptotext:
        plaintext += alphabet[key.find(c)]
print plaintext
maex@sis:~/crypto$


memo1:

teil 2 von peter wagenhuber

links:

http://www.math.tamu.edu/~dallen/hollywood/breaking/v.htm


die erste kryptoanalyse:

[image]
die erste erhaltene postkarte mit caesar chiffre, die als schoenes fallbeispiel fuer die haeufigkeitsanalyse verwendet wird. / von the six
[image]
die buchstaben haeufigkeitsverteilung in einem laengeren deutschen text (source: http://upload.wikimedia.org/wikipedia/de/0/0e/Alphabet_haufigkeit.svg)
die buchstaben haeufigkeitsverteilung der postkarte von theSix
der code:

maex@sis:~/crypto$ more charakter_count.sh
#!/bin/bash

alphabet=alphabet.list

> result.file

for char in `cat $alphabet`
        do
#               echo $char
                counter=0
                counter=`awk -F [$char] 'NF>1{t+=NF-1}END{print t}' jogikarte.text`
                if [ "$counter" = "" ] ; then
                         counter=0
                fi
                echo $counter $char >> result.file
        done

exit 0;

maex@sis:~/crypto$ 

maex@sis:~/crypto$ more result.file
9 A
6 B
4 C
2 D
1 E
0 F
3 G
27 H
6 I
1 J
4 K
6 L
30 M
1 N
4 O
5 P
13 Q
1 R
2 S
5 T
2 U
12 V
2 W
1 X
0 Y
8 Z
maex@sis:~/crypto$

maex@sis:~/crypto$ more plot_graph.sh
#!/usr/bin/gnuplot -persist
set terminal png nocrop font small size 640,480
set output 'verteilung.png'
set style data histograms
set title "alphabetische verteilung"
#set xlabel "a-z"
set ylabel "anzahl"
plot "result.file" using 1:xticlabels(2)
maex@sis:~/crypto$


das chiffre der postkarte war ein thesix modifiziertes caesar model mit leerzeichen und daher auch halbwegs zeitaufwendig zu knacken.

das chiffre:
TQMJMHOZBM  MHIB HOZIGHDWHM HQVHLQM MUHRIPZHMQVNIKPHCQMTHGBHCQMTHZMOVMAHBVLHLIPMZHLQVOMHDQMHXW ASIZAMVHUQAHCMZ KPTBM  MTAMVHAMEAMVHGBHCMZ
+KPQKSMVHMQVMHVMAAMHQLMMH QVL

der schluessel:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
IJKLMNOPQRSTUVWXYZ ABCDEFGH

der buchstabe H war im alphabet als leerzeichen definiert und das alphabet ist 27 zeichen lang, daher auch der ausschlag von H in der haeufigkeitsanalyse, wo man anfaenglich nicht weiss wie das zu interepretieren ist, und sich das alphabet staendig verschiebt aufgrund der buchstabendifferenz von 1. entschluesselt wurde es anschl rein auf interpretation der nachricht und auslassen einiger zeichen zb H, nachdem sich ziemlich schnell herausgestellt hat das M eindeutig E repraesentiert usw.

die verteilung der gleichen nachricht mit einer klassischen caesar chiffre schaut dann so aus und ist auch viel eindeutiger:

das chiffre:

TQMJMOZCMAAMICAOZIHEWMAQVLQMAMURIPZMQVNIKPDQMTHCDQMTZMOVMBCVLLIPMZLQVOMEQMXWABSIZBMVUQBDMZAKPTCMAAMTBMVBMFBMVHCDMZAKPQKSMVMQVMVMBBMQLMMAQVL

der schluessel:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
IJKLMNOPQRSTUVWXYZABCDEFGH
[image]
[image]
der analyse schreibtisch :)


ein gutes uebungswerkzeug zum erkennen von textmustern ist das wordomat spiel: [image]

crypto




verschluesselung_fuer_postkarten_2:

die zweite karte [image] - - - - -
code:

ZECGIRMWRHGWFWFPLDSY
SHUUZIEFUFFWTCIFJITC
NSFWKMYFYIEYHWARAZXW
FXRBQAWHVMOWTIHJYYWR
FWOFVAFCCFTEUZHYWLVI
YKKIEBYZWRFYYSVVSTCQ
SKOFXBWFMEQIJTIIZCLM
RXVOXVIEXLQHXFRIJCWY
JJYAFKNYAFAVDNWJIJPY
TMRXNITBIBOPWVWVMKLE
LAYAFIDAYDKIEZCFHERM
GWLIIZHLXIIINNGQBMCK
LECGEDSVVIGWWVCBJWVE
- http://hairywhale.awardspace.co.uk/hairyworld/work/tech4multimedia/polyalphabeticSol.html - erstes muster: YAFKNYAF in zeile 9 die entfernung betraegt 5 zeichen, dh das keywort kann 5 zeichen lang sein. - zweites muster YAFAVDNWJIJPYTMRXNITBIBOPWVWVMKLELAYAF mehrere zeilen die entfernung betraegt 35 zeichen, das bestaerkt die erste vermutung von einem 5zeichen keywort 35:7=5 - drittes muster MRXVOXVIEXLQHXFRIJCWYJJYAFKNYAFAVDNWJIJPYTMRX die entfernung betraegt 42 zeichen, da passt 5 nicht rein, 6 schon 6 x 7 - viertes muster IIZCLMRXVOXVIEXLQHXFRIJCWYJJYAFKNYAFAVDNWJIJPYTMRXNITBIBOPWVWVMKLELAYAFIDAYDKIEZCFHERMGWLIIZ = 89, eine primzahl :) , kein muster - fuenftes muster SVVSTCQSKOFXBWFMEQIJTIIZCLMRXVOXVIEXLQHXFRIJCWYJJYAFKNYAFAVDNWJIJPYTMRXNITBIBOPWVWVMKLELAYAFIDAYDKIEZCFHERMGWLIIZHLXIIINNGQBMCKLECGEDSVV = 133 , muster 7 x 19 - sechstes muster MRXVOXVIEXLQHXFRIJCWYJJYAFKNYAFAVDNWJIJPYTMR = 42 , muster 6 x 7 (nur 2er kombination) - - wesentlich einfacher und genauer als die hier angewendete Kasiski examination, ist die autokorrelation die kommt auf ein eindeutiges ergebnis von 6. - - - autokorrelation beschreibung: http://www.hsg-kl.de/faecher/inf/krypto/poly/index.php - das hier abgebildete vigenere chiffre ist zu muehsam haendisch zu knacken, wir steigen um auf informationstechnologie. der naechster schritt, ist die autokorrelation zu scripten. - - nicht so einfach, das resultat der keylaenge mittels dem hsg.kl.de python scripts das ergebnis: maex@sis:~/crypto/karte2$ python keylength.py [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 2, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 3, 4, 4, 4, 4, 4, 4, 5, 5, 5, 5, 5, 5, 5, 5, 6, 6, 6, 6, 6, 6, 7, 7, 8, 8, 10, 10] -> wir wissen es ist ein 6 zeichen langes keyword, vom cryptotool, dh 6 und 3 sind relevant. mehr lesen, besser verstehen - crypto -




videoeditor_linux:

wieder einer: http://www.openshot.org/download/ linux tools




vlf:

Ferritantenne fuer Sfericsempfang LFM/S1-N


http://www.spezialantennen.eu/assets/plugindata/poola/radiouser-engl.pdf

http://www.spezialantennen.eu/ferritantennen/ferritantennen-n/ferritantennesferics.php

best vlf connector so far,..

vlf radio




vorlesung:

eine gute vorlesung vom herbert im br-uk
https://www.youtube.com/watch?v=tAgBvyDqOBE

sound notes




weaponizing_bureaucracy:

deep state notes




web_sdr:

http://websdr.ewi.utwente.nl:8901/   8422.00   9240.02 softwaredefinedradio




wir_und_die_anderen:

ab ueber houllebecq http://de.wikipedia.org/wiki/Die_Welt_als_Supermarkt h. p. lovecraft entdeckt. houllebecq schreibt immer wieder ueber quantenmechanik und wie sie die welt (des denkens) veraendert hat und zwar im sinne einer komplementaritaet: welle/teilchen position/geschwindigkeit individuum/geschichte das pathetische/das klinische lese im moment von lovecraft Berge des Wahnsinns: Der Atheist Lovecraft bietet dem Leser einen rationalen Blickwinkel auf die in seinem fr�heren Werk �bernat�rlich scheinenden ?Gro�en Alten?. http://de.wikipedia.org/wiki/Berge_des_Wahnsinns was die "grossen alten" betrifft gibt es eine schoene passage, die literarisch zum thema ghost passt: "Man glaubt nur nicht, der Mensch sei der �lteste oder der letzte Weltbeherrscher, oder Leben und Substanz k�nnten aus sich selbst bestehen. Die Alten waren, die Alten sind und die Alten werden sein. Nicht in den R�umen, die uns bekannt sind, sondern zwischen ihnen gehen sie gelassen und unbeirrt umher, ohne Dimension und f�r unsere Augen unsichtbar." (houllebecq, gegen die welt, gegen das leben, seite 105) hades




xterm:

mem: xterm -fn 9x15 -fg yellow -bg black -sl 512 -maximized -u8   fullscreen geht auch xterm -fullscreen und fullscr und execute xterm -fullscreen -e ./xyz.sh         // opt. -hold linux tools




zufall:

http://www.spektrum.de/news/ohne-zufall-gibt-es-keine-freiheit/1168814 #entropy