User talk:Xovcv00

From Simulace.info
Jump to: navigation, search

Návrhy simulací

Navrhuji zde více simulací, pokud jich bude schváleno více, rád někomu přenechám, jestli bude potřeba. Diskuze nad tématy zde.

Těžba ve hře Minecraft

Minecraft je jednoduchá budovatelská 3D hra, ve které se hráči pohybují ve víceméně realisticky vypadajícím světě. Značnou částí hry je i povrchová a podzemní těžba surovin/nerostů. Malé shluky těchto nerostů jsou náhodně rozprostřeny v poměrně velkém množství hlušiny. Náročnost těžby dala vzniknout různým strategiím (horizontální vs vertikální, tunel vs spirála vs šachta, krumpáč vs odstřel dynamitem). Množství a typ nerostů se liší podle vzdálenosti od "středu země" k povrchu a jejich distribuce v hlušině je dobře známá.

Cíl

Přestože Minecraft je hrou, které se od fanoušků dostalo řady analýz, ještě se nikdo nepokusil zjistit efektivitu těžebních strategií, přestože se jedná o zásadní část hry a budování. Výsledkem simulace bude zjištění efektivity zkoumaných strategií a nalezení té nejlepší.

Výsledky simulace asi nepřispějí ke světovému blahobytu, to ostatně ani implementace počítačové architektury v Minecraftu (viz youtube) :)

Metoda a prostředí

Model bude vytvořen pomocí nástroje NetLogo 3D. Pro účely zjištění efektivity těžby nepočítám s tím, že by model musel rozlišovat typ nerostu a je možné, že pro výkonnostní problémy bude nutné svět (120 x 120 kostek) změnšit a zjednodušit. Možné problémy s výkonem (teď neumím odhadnout) zatím vnímám jako jediný problém, ale umím si představit, že výsledky by se nijak významně nezměnily i ve světě 60 x 60 kostek. Počet zkoumaných strategií zatím nemám ujasněn, ale odhaduji to na 1 - 2 strategie od každého typu (tunel, spirála, šachta, podlaží, dynamit).

Podklady


Útok na Tor síť

Tor je projekt, který si klade za cíl umožnit jeho uživatelům anonymitu na Internetu na vysoké úrovni. Toho dosahuje pomocí sítě proxy serverů, které poskytují sami uživatelé. Při používání Toru k anonymizaci komunikace je datový proud (v doporučeném nastavení) směrován přes 3 různé proxy servery v Tor síti. Zde můžeme rozlišovat vstupní, prostřední/transportní bod a výstupní bod. Anonymizace uživatele je pak výsledek toho, že vstupní bod zná pouze vaši IP adresu, prostřední bod nezná nic a výstupní bod zná pouze obsah (pokud není dále šifrován pomocí např. TLS/SSL). Nutno dodat že všechny body v řetězci znají své sousedy.

Simulace se zaměří na typ útoku, kde útočník vlastní (resp. dokáže monitorovat) větší množství bodů v síti. V ideálním připadě by mohl monitorovat všechny 3 body, přes které je směrována komunikace a zjistit tak identitu uživatele a korespondenta (např. webový nebo poštovní server), což se považuje za prolomení anonymity. Získání obsahu je výhodné, ale ne rozhodující.

Cíl

V rámci simulace bude potřeba vytvořit Tor síť a simulovat běžný provoz. Dále pak jednoho útočníka, který monitoruje několik bodů v Tor síti. Parametry modelu je velikost sítě, množství spojení, počet bodů pod útokem. Výsledkem modelu je zjistění závislosti počtu prolomených spojení na počtu prolomených Tor proxy serverů.

Simulace by byla přínosem pro všechny uživatele Tor sítě.

Metoda a prostředí

Za ideální považuji použít NetLogo.

Podklady


Podvody na #bitcoin-otc Web of Trust

bitcoin-otc (#bitcoin-otc.) je prodejní síť (a tak trochu aukce), kde lze nakupovat a prodávat produkty a služby za virtuální (leč seriózné vnímanou) měnu Bitcoin. bitcoin-otc ctí výhody Bitcoin měny z čehož vyplývá, že uživatelé zde mohou (za pomoci dalších technických prostředků) obchodovat zcela anonymně. To ale nevylučuje, že uživatelé nemohou mít (GPG) identitu (třebaže ne skutečnou), podle které se mohou poznat a hodnotit (s cílem omezit podvody).

bitcoin-otc má poměrně propracovaný decentralizovaný systém hodnocení. Po ukončení obchodní transakce se zúčastněné strany (většinou dvě) navzájem ohodnotí na stupnici -10 až 10. Podle toho zda jsou spokojení/nespokojení (kladné nebo záporné) s druhou stranou a na velikosti obchodu, či délky spolupráce (1-10) nebo míry nespokojenosti a způsobené škody/podvodu (-1 až -10). Toto hodnocení je v terminologii bitcoin-otc tzv. rating.

Postupem času se vytvořila mezi uživateli síť, kde se uživatelé/uzly navzájem ohodnotili (ukázka). Z takové sítě lze při stanovení jistých pravidel získat odhad důvěry (trust) v cizího člověka přes zkušenost lidí, které známe (které jsme dříve ohodnotili při vlastních obchodech).

Tento systém je technicky zajímavý, má ale své nedostatky:

  • trust lze spočítat pouze přes jednoho známého (má tedy 2 "nohy"; second degree trust). Pro nové uživatele a ty s nízkým počtem obchodů je to limitující faktor. Pokud by bylo možno získat trust přes dva známé (či více, ale tím se zabývat nebudu), jistě by to uvítali. (Mimochodem toto umožnilo jednotlivcům působit jako ekvivalent certifikačních autorit, např. nanotube je považován za Verisign pro bitcoin-otc :))
  • je snadné získat dobrý rating (útočník vytvoří více účtů a jeden z nich všemi ohodnotí vysokým ratingem)
  • v případě trustu už to tak jednoduché není, ale stále je možné si vybudovat dobrý trust a pak začít podvádět/krást (po omezenou dobu, či dokonce jednorázově). Obchody o hodnotě desetitisíců korun nejsou výjimkou.

Cíl

Cílem simulace je zjistit závislost počtu (a objemu) nutných legitimních obchodů k vybudování dostatečně velkého trustu k provedení podvodu. Výsledkem bude zjištění efektivity útoku (poměr objemu ukradených peněz ku nutným legitimním obchodům). K tomu bude nutné stanovit (na základě zkušeností) intervaly důvěry a objemu obchodu ($1000 se neobchoduje s trustem 3, ale alespoň 8). Tyto intervaly jsou samozřejmě značně individuální, lze ale najít průměr/standard v bitcoin-otc síti. Model taky bude počítat s racionalitou uživatelů, tedy uživatelů spolehajících na trust.

Alternativním nebo doplňkovým cílem by mohlo být sledování změn v modelu při zavedení trustu přes 2 známé (third degree trust). Bylo by nutné vhodně rozšířit pravidla výpočtu trustu. A poté porovnat oba systém (second degree trust vs third degree trust).

Přestože se simulace zaměří na bitcoin-otc, jejich systém hodnocení je přenositelný do široké řady dalších aplikací (aukce, B2B).

Metoda a prostředí

Za ideální považuji použít NetLogo.

Podklady

Řešení

TBA

Mrtvé nápady

Zde je pár nápadů co jsem nerozvinul, ale můžou vás inspirovat.

  • multiagentní simulace námořní pirátství u Somálského poloostrova. Obchodní lodě jsou při proplouvání Adenského zálivu napadány piráty. Je snaha tyto lodě chránit pomocí mezinárodních námořních sil. Jedná se o rozlehlé území, které není možné (ekonomicky) celé ochránit. Lze modelovat různé taktiky ochrany (chráněný koridor, hlídkování u pobřeží, doprovod, seskupování obchodních lodí do skupinek apod.).
  • simulace "zamoření" 2.4 GHz WiFi pásma na sídlišti v delším časovém úseku. Dá se modelovat přepínání klientů z kanálu (1 - 13) na kanál a hledání optima (minimalizace rušení v závislosti na vzdálenosti routerů, síle signálu a kanálu). Je potřeba vymyslet/vygooglovat různé strategie přepínání kanálů a pak je porovnat v simulaci.

Esej

TBA

Ostatní