Nie udawaj Greka! Zakładanie kolonii w Egipcie

Zbieg okoliczności to cudowna rzecz. Mniej więcej w czasie, gdy starożytni Grecy zakładali kolejne zachodnie miasta i inicjowali handel przez Morze Śródziemne, starożytna cywilizacja Egiptu otworzyła swoje podwoje dla handlu. Przez tysiące lat Egipt był zamknięty dla społeczeństwa śródziemnomorskiego. Egipt nie miał potrzeby handlować z nikim, ponieważ był tak żyzny i prawie samowystarczalny. W średniowieczu starożytnej Grecji Egipt został najechany i podbity przez swojego wielkiego rywala Asyrię, dowodzoną przez wielkiego monarchę Assarhaddona. Asyryjczycy rządzili Egiptem przez kilka pokoleń, aż Assurbanipal, jeden z następców Assarhaddona, padł ofiarą wielkiego buntu kierowanego przez Psammetichusa. Psammetichus pochodził prawdopodobnie z Libii w Afryce Północnej i zebrał armię najemników z całego świata, w tym nowych Greków z Ionii i Karii. Po tym, jak odniósł ogromne zwycięstwo nad Assurbanipalem, jednym z pierwszych czynów Psammetichusa było otwarcie drzwi Egiptu nowym sojusznikom. Oznaczało to, że Grecy mogli teraz handlować z Egiptem i podróżować tam, aby poznać kraj. W rezultacie wielu Greków po raz pierwszy zetknęło się ze sztuką i architekturą Egiptu, a bogata kultura egipska wywarła na nich ogromny wpływ.

Zaufanie w Cyberspace : Znak wodny dla DRM

Mechanizmy cyfrowego znaku wodnego służą do ochrony dokumentów cyfrowych przed nieuprawnionym użyciem i rozpowszechnianiem. Obejmuje osadzanie ukrytych informacji o właścicielu treści, dystrybutorze i konsumentach, które stają się nierozłączne z treściami cyfrowymi, nawet po skopiowaniu i ponownej dystrybucji. Cyfrowe znaki wodne można stosować do cyfrowych dokumentów audio, wideo, graficznych i tekstowych. Wpływ znaku wodnego na obraz pokazano na rysunku

Cztery obrazy na rysunku są podane w następującej kolejności: pierwszy rząd, oryginalny obraz i obraz z jednym znakiem wodnym (od lewej do prawej); drugi rząd, obraz z dwoma i dziesięcioma znakami wodnymi (od lewej do prawej). Rysunek  wyraźnie pokazuje pogorszenie jakości obrazów z wieloma znakami wodnymi. W przypadku obrazów ukrytą informacją może być obraz, taki jak logo, zawierający informacje o prawach autorskich, lub może to być sekwencja bitów rozłożonych na obrazie zgodnie z określonym algorytmem. Jakość treści cyfrowych, takich jak obraz lub wideo po osadzeniu znaku wodnego, można oszacować za pomocą szczytowego stosunku sygnału do szumu (PSNR) i indeksu podobieństwa strukturalnego (SSIM) między treścią oryginalną a zawartością znaku wodnego. Wzory na te ilości podano poniżej:

PSNR reprezentuje stosunek maksymalnej możliwej mocy sygnału do mocy zakłócającego szumu, który wpływa na wierność jego reprezentacji. SSIM to percepcyjna miara używana do pomiaru podobieństwa między dwoma obrazami. Został zaprojektowany w celu ulepszenia metod takich jak PSNR i MSE. Metryka SSIM jest obliczana w różnych oknach obrazu.

Nie udawaj Greka! Jadąc na zachód

Podczas gdy miała miejsce wielka migracja ludzi na wschód, na greckim lądzie nadal działy się rzeczy. Archeologia wskazuje, że X i IX wiek p.n.e. (900-700 r. p.n.e.) były okresem wielkiej biedy na kontynencie greckim. Po zniszczeniu cywilizacji mykeńskiej zniknęła duża część istniejącego przemysłu i infrastruktury. Społeczeństwo stało się całkowicie zależne od rolnictwa, a liczba zamieszkanych terenów znacznie spadła. Stary system królów mykeńskich był zależny od bogactwa, więc kiedy królowie zostali wyeliminowani, zmieniło się również społeczeństwo. Zanikła stara kultura pałacowa Mykeńczyków , nastąpiło wyrównanie klas społecznych. W każdej społeczności władza została podzielona pomiędzy grupę najbardziej wpływowych ludzi, a nie jednego człowieka. Najbardziej bezpośrednim skutkiem tych zmian społecznych była kolejna fala migracji. Około 750 r. p.n.e. nowe grupy ludzi chciały opuścić Grecję kontynentalną. Tym razem ludzie nie uciekali przed inwazją . Zamiast tego były to:

* Niezadowolona szlachta, która straciła wpływy

* Walczący rolnicy, którzy szukali nowych terytoriów pod uprawę

Ponieważ greckie miasta jońskie mocno osiadły na wschodzie, ci nowi podróżnicy musieli szukać gdzie indziej świeżej ziemi – i patrzyli na zachód.

Osiedlenie się we Włoszech

Jednym z pierwszych portów podróży greckich podróżnych jadących na zachód były południowe Włochy. W rzeczywistości tak wielu wczesnych starożytnych Greków wyemigrowało do Włoch, że Rzymianie nazwali później południe Włoch i Sycylię Magna Graecia, co po łacinie oznaczało „Wielką Grecję”. W VIII wieku p.n.e. migrujący na zachód starożytni Grecy założyli włoskie miasta Neapolis (Neapol), Kapue (Capua) i Taras (Taranto). Miasta te stały się bardzo bogate i potężne dzięki swoim bliskim powiązaniom handlowym z Grecją kontynentalną i poza nią. Miasta utrzymywały swoją niezależność przez ponad 500 lat, aż Rzymianie w końcu je podbili i wchłonęli do swojego imperium. Zdecydowanie najważniejszym nowym miastem na Sycylii były Syrakuzy. Grecy z miasta Koryntu założyli Syrakuzy około 734 r. p.n.e. Przewodził im Archias, który nazwał miasto Sirako na cześć pobliskiego bagna. Dzięki doskonałej pozycji handlowej Syrakuzy bardzo szybko rosły i stały się niezwykle bogate. Pieniądze wydano na rozbudowę obiektów portowych i umocnień, a Syrakuzy przez pewien czas były uważane za najpotężniejsze greckie miasto w całym basenie Morza Śródziemnego.

Zaufanie w Cyberspace : Mechanizmy kryptograficzne dla DRM

Aby chronić treści cyfrowe przed nielegalnym wykorzystaniem, różni dostawcy treści szyfrują swoje treści na podstawie pewnych pożądanych właściwości, takich jak złożoność, wydajność kompresji, postrzegalność, zgodność formatu, odporność na błędy, skalowalność i rozszerzenie pasma. Dostawca zawartości szyfruje zawartość za pomocą algorytmu szyfrowania z kluczem symetrycznym za pomocą klucza szyfrowania treści i uzyskuje zaszyfrowaną zawartość. System szyfrowania treści (CSS) to mechanizm szyfrowania stosowany na wielu komercyjnie produkowanych płytach DVD-Video. CSS wykorzystuje 40-bitowy algorytm szyfrowania strumienia do szyfrowania zawartości dysku. Mechanizm szyfrowania CSS zapewnia ramy zaufania do dystrybucji treści za pośrednictwem dysków, ponieważ zasadniczo nie można ich odtwarzać na niezgodnych urządzeniach; każdy, kto chce budować zgodne urządzenia, musi uzyskać licencję, która zawiera wymóg zaimplementowania pozostałej części systemu DRM. CSS jest zastępowany przez nowsze schematy szyfrowania, takie jak ochrona zawartości zapisywalnych nośników (CPRM) lub szyfrowanie blokowe, takie jak zaawansowany standard szyfrowania (AES) w zaawansowanym systemie dostępu (AACS). Schematy szyfrowania używane przez HD DVD i Blu-ray Disk, z kluczami o rozmiarze odpowiednio 56 i 128 bitów, zapewniają znacznie wyższy poziom bezpieczeństwa niż 40-bitowy klucz używany w CSS. Mechanizm szyfrowania treści musi uwzględniać obawy właściciela dotyczące bezpieczeństwa treści oraz obawy dystrybutorów dotyczące nielegalnego pobierania treści z ich serwerów treści.

Nie udawaj Greka! Handel z Fenicjanami

Mykeńczycy byli żądnymi przygód kupcami, a ich królowie wydawali swoje bogactwa na luksusy ze wschodu, w szczególności z Syrii i Egiptu. Wiedza zdobyta na szlakach handlowych we wschodniej części Morza Śródziemnego stała się bardziej rozpowszechniona na greckim kontynencie i pomogła w migracjach, które nastąpiły po upadku cywilizacji mykeńskiej. Głównymi handlarzami dóbr luksusowych ze wschodu byli Fenicjanie. Fenicjanie pochodzili pierwotnie ze wschodu, prawdopodobnie z Zatoki Perskiej, i osiedlili się w mieście Tyr na wybrzeżu Syrii, na obszarze znanym obecnie jako Liban. Stamtąd w końcu założyli kolonie tak daleko, jak Kadyks w Hiszpanii i najsłynniejsza Kartagina w Afryce Północnej.

Zaufanie w Cyberspace : Moduł zaufanej platformy

Moduł zaufanej platformy (TPM), zgodnie ze specyfikacjami „zaufanej grupy obliczeniowej” (TCG), jest modułem odpornym na manipulacje [4]. TPM to urządzenie, które umożliwia ogólne zaufanie do platform komputerowych. Moduł TPM zawiera zestaw rejestrów, zwanych rejestrami konfiguracji platformy (PCR), zawierających różne podsumowania pomiarów. Wartości w PCR są tymczasowe i są resetowane przy ponownym uruchomieniu systemu. Jedynym sposobem zmiany wartości PCR przez oprogramowanie jest wywołanie operacji TPM. Uwierzytelniony rozruch, zdalne poświadczenie i bezpieczny magazyn to trzy główne operacje modułu TPM. Schemat ideowy modułu TPM przedstawiono na rysunku

TPM może sprawdzić, czy platforma jest zaufana. Mierzy stan platformy podczas procesu rozruchu i zapisuje pomiary w swoich rejestrach. Pomiary te są zwykle oparte na kodzie wykonywalnym zaangażowanym na każdym etapie procesu rozruchu. W tym procesie można wykryć złośliwy kod, który spowoduje, że pomiary odbiegną od oczekiwanych wartości. Nazywa się to uwierzytelnionym procesem rozruchu. Poświadczenie zdalne to proces, który zapewnia zdalnej stronie dowód integralności platformy hosta modułu TPM. Platforma tworzy raporty o swojej integralności i stanie konfiguracji, które są podpisywane przez TPM. Ten raport może zostać zweryfikowany przez zdalnego weryfikatora. Moduł TPM chroni wszystkie poufne dane, szyfrując je przy użyciu powiązanego z nim niepodlegającego migracji klucza głównego magazynu (Kroot). Dane są powiązane z aktualną konfiguracją platformy podaną przez wartości PCR.

Nie udawaj Greka! Grecy uczą się pisać

Grecy na wschodzie byli w bardzo bliskim kontakcie z Fenicjanami i wybierali od nich coś znacznie ważniejszego niż jakiekolwiek skarby czy fantazyjne wyroby. W pewnym momencie około 750 r. p.n.e. Grecy na wschodzie zaczęli używać fenickiego systemu notacji językowej, co doprowadziło do alfabetu greckiego. Chociaż niektóre litery i formy różniły się w zależności od tego, gdzie starożytni Grecy żyli w całym regionie, podstawowe zasady systemu opartego na fenicjach stały się standardem w całym regionie Morza Śródziemnego. W rzeczywistości greckie wyrażenie oznaczające pisanie to phoinikeia grammata, co oznacza „pisma fenickie”.

Zaufanie w Cyberspace : Licencje cyfrowe

Licencja cyfrowa to dokument cyfrowy służący do zawierania umowy między dwoma podmiotami. Podmioty te nazywane są wydawcą licencji i stroną wnioskującą o licencję. W przypadku licencji cyfrowej wystawca licencji umożliwia stronie wnioskującej o licencję dostęp do treści regulowanych za pomocą uprawnień, ograniczeń i kluczy odszyfrowywania zawartości. Uprawnienia odpowiadają czynnościom, które można wykonać na treści, takim jak odtwarzanie, kopiowanie, edycja, ponowne wykorzystanie i redystrybucja. Ograniczenia to ograniczenia związane z uprawnieniami w licencji, które mogą być oparte na czasie, liczbie, lokalizacji itd. Klucze odszyfrowywania zawartości służą do odszyfrowania zaszyfrowanej treści i mogą być używane z określonym uprawnieniem tylko wtedy, gdy spełnione są wszystkie ograniczenia związane z tym uprawnieniem. Licencje są tworzone przez właścicieli i dystrybutorów treści dla innych dystrybutorów i konsumentów. Licencja zawiera takie informacje, jak tożsamość strony wydającej licencję, tożsamość treści, uprawnienia, ograniczenia i klucze odszyfrowywania. Istnieją głównie dwa typy licencji: licencje redystrybucyjne i licencje użytkowania. Licencje redystrybucyjne są tworzone przez właściciela lub dystrybutora w celu redystrybucji treści. Uprawnienia udzielone w licencjach redystrybucyjnych to pozwolenie na redystrybucję treści i pozwolenie na wydanie nowych licencji na redystrybucję. Zezwolenie na redystrybucję treści umożliwia dystrybutorom tworzenie własnych pakietów zawartości z jednej lub większej liczby treści i przesyłanie zawartości na własny serwer zawartości. Zezwolenie na wydanie licencji na redystrybucję pozwala na zaangażowanie większej liczby dystrybutorów w łańcuch dystrybucji treści. Egzekwowanie licencji redystrybucyjnej odbywa się za pomocą serwera licencyjnego, który prowadzi ewidencję licencji wydanych przez właściciela i dystrybutorów. Licencje na użytkowanie są tworzone wspólnie przez danego właściciela / dystrybutora i serwer licencji. Konsumenci mogą korzystać z treści zgodnie z uprawnieniami i ograniczeniami zawartymi w licencji za pomocą licencji na użytkowanie. Egzekwowanie licencji użytkowania odbywa się za pomocą zaufanego agenta DRM na komputerze klienta.

Nie udawaj Greka! Tworzenie nowych greckich miast

Nowe terytorium jońskie składało się z 12 głównych miast. Dwa z nich znajdowały się na wyspach Chios i Samos, a inne, takie jak Efez i Smyrna, znajdowały się na kontynencie (patrz mapa ze ściągawkami). W większości nowi osadnicy budowali swoje osady na półwyspach oddalonych od lądu. Obszary te były połączone z lądem wąskimi groblami lub przesmykami. Te lokalizacje były korzystne z kilku powodów:

* Nowe miasta cieszyły się stosunkowo chłodnymi temperaturami wzdłuż gorącego wybrzeża Azji Mniejszej.

* Geografia oferowała naturalne porty, które nowi mieszkańcy wykorzystywali do handlu zaopatrzeniem oraz przyjmowania przyjaciół i krewnych z Grecji kontynentalnej.

* Nowe miasta były bardziej zabezpieczone przed atakiem, ponieważ miały wodę jako naturalną barierę po jednej stronie i świeżo zbudowane fortyfikacje po stronie lądu.

Na początku te nowe miasta nie były szczególnie niezwykłe, ale później stały się niezwykle ważne. Nieustannie zaangażowani w walki między Grecją a Persją, zostali ostatecznie wykorzystani jako pretekst do inwazji na Imperium Perskie przez Aleksandra Wielkiego. Wkrótce po założeniu miasta były niczym więcej jak coraz bardziej popularnymi miejscami handlu. Handel, którym się zajmowali, zetknął ich jednak z kulturą, która wywarła duży wpływ na starożytnych Greków – Fenicjanami.

Zaufanie w Cyberspace : Podmioty w systemie DRM

Tradycyjna architektura DRM obejmuje dwa podmioty: sprzedawcę i kupującego. Zaobserwowano, że architektura ta nie jest odpowiednia, aby w zadowalający sposób sprostać wymaganiom współczesnych modeli biznesowych w zakresie dystrybucji treści. Stąd wielostronna, wielopoziomowa architektura DRM była stosowana jako alternatywa przez wielu autorów. W tym przypadku termin „wielostronny” odnosi się do wielu stron lub podmiotów, takich jak właściciel, dystrybutorzy, poddystrybutorzy i konsumenci; termin „wielopoziomowy” odnosi się do wielu poziomów dystrybutorów / poddystrybutorów zaangażowanych w system dystrybucji treści cyfrowych. Wielostronną, wielopoziomową architekturę DRM przedstawiono na rysunku

Łańcuch dystrybucji treści to łańcuch stron pośredniczących, w którym każda ze stron przekazuje treść stronie znajdującej się obok niej w łańcuchu, zanim treść dotrze do konsumenta. W zależności od łańcucha dystrybucji zaangażowanymi stronami mogą być właściciele, dystrybutorzy na wielu poziomach i konsumenci. Liczba poziomów dystrybutorów w łańcuchu dystrybucji może zależeć od zasięgu regionu i liczby konsumentów