Перейти к содержанию

Вопрос относительно теории конспирологии


Рекомендуемые сообщения

Доказательство большой теоремы Ферма.

Xn+Yn=Zn

Xn=Zn-Yn если разделить полипом на Z-Y получим (Z-Y)(Zn-1+Yn-1+... )  в случае если  (Z-Y) и (Zn-1+Yn-1+... )  взаимнопростые числа например если Z-Y  простое

делим n-1 раз полином (Zn-1+Yn-1+... )  на (Z-Y) получаем целое число m которое должно делиться на (Z-Y) и отсутствия решения уравнения ферма для степеней больше двух, в случае если  (Z-Y) и (Zn-1+Yn-1+... ) не взаимнопростые повторяем доказательство с учетом наибольшего общего делителя чисел.

Вопрос, заняло ли на самом деле доказательство большой теоремы Ферма 350 лет, или всё это время из непонятных соображений они его скрывали?

Мотив похоже ясен им нужны деньги, а прикрываются на словах эти непонятные ребята как всегда  "благом всего человечества".

Ссылка на сообщение
Поделиться на другие сайты

Да, конечно, когда-то давным давно я тоже пытался упираться в очевидную простоту формулировки этой задачки. Но у меня ничего не получилось.

 

И вот ещё что. Если подобные термины применяются в рамках этого форума, то давайте называть это очевидным и понятным всем термином "касперология" :)

Ссылка на сообщение
Поделиться на другие сайты

Неважно как называть. Где в формуле можно ошибиться я не понимаю, комплексных чисел вроде не наблюдаю на горизонте при решении.

Куммер целую теорию создал, идеалов кажется,  когда Дирихле ему указал на ошибку доказательства.

Не могут же все эти ребята быть идиотами, скорее где-нибудь в бункере времён холодной войны в Аргентине или  в Куршавеле где они каждый год недалеко собираются, поболтали такие, апокалипсис не наступил, не наступил, значит не в этот год. 

Переписали всю арифметику втихаря  и правят миром из-за кулисы разве плохо, мутная история какая-то совсем. Может они затупили  просто 1937 год был на дворе.

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...

Попробуйте задать этот же вопрос у нас на форуму вот здесь -> https://forum.kasperskyclub.ru/topic/54210-matematicheskoe-i-zagadochnoe/

 

Там на подобные вопросы отвечают быстро и с подробными математическими детальностями. Если это получается быстро и подробно.. А если нет - то всё равно получается занимательная дискуссия!

 

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...

Да занимательная, здесь нужен будет отдельный топик для доказательств теоремы. Где-то читал, что любой метод доказательства теоремы Ферма внесет значительный вклад в развитие Теории Чисел, а в другой, что методами Теории Делимости доказывать бесполезно, прикатите слать нам свои неверные доказательства. Они определённо что-то скрывают, тому как разложить сумму на множители и исследовать их свойства задача не на 350 лет. Гомер Симпсон  был прав.    

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Скрытая камера в съемной квартире или номере отеля — миф или реальность? К сожалению, не миф. Вот совсем недавний случай: жительница Красноярска обнаружила следящее устройство в арендованной квартире прямо за вентиляционной решеткой.
      Нужно быть очень везучим, чтобы заметить камеру невооруженным глазом, ведь обычно ее тщательно маскируют. Есть специальные приборы, которые помогают обнаружить спрятанное устройство по электромагнитному излучению или сигналу Wi-Fi, но они вряд входят в ваш набор для путешествий. Да и эффективно использовать их без особых навыков или помощи эксперта не получится.
      Однако совсем недавно сингапурские ученые разработали решение, которое позволит находить следящие устройства с помощью обычного смартфона. Для поиска они использовали ToF-сенсор в камере гаджетов. Новый метод получил название LAPD (Laser-Assisted Photography Detection).
      Что такое ToF-сенсор
      Даже если слова ToF-сенсор или ToF-камера вам ни о чем не говорят, вы вполне могли уже сталкиваться с работой этого датчика в своем смартфоне. Его используют для разблокировки экрана по лицу, распознавания жестов или, например, полюбившегося многим эффекта боке — размытия фона на фотографиях.
      Для решения всех этих задач смартфону нужно получать трехмерную картинку — то есть «понимать», что ближе к камере, а что дальше от нее. Именно за это и отвечают ToF-модули: они излучают инфракрасный свет и фиксируют, как скоро лучи отразятся от объекта и вернутся к датчику. Чем больше на это требуется времени, тем дальше от сенсора находится предмет. Отсюда, кстати, и название — аббревиатура ToF расшифровывается как Time-of-Flight, что в переводе с английского означает «время полета».
      Как выяснили исследователи, помимо своих прямых задач ToF-модули неплохо справляются с поиском скрытых камер. Дело в том, что излучаемый сенсором свет создает на объективе характерные блики, по которым можно опознать следящее устройство.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Компания Microsoft начала год с ударной работы над уязвимостями. Она выпустила не только первый в 2022 году вторничный пакет обновлений, закрывающий в общей сложности 96 уязвимостей, но и пачку исправлений для браузера Microsoft Edge (в основном связанных с движком Chromium). Так что всего с начала года компания закрыли более 120 уязвимостей в целом списке своих продуктов. Это явный повод как можно скорее обновить операционную систему и некоторые приложения Microsoft.
      Наиболее критические уязвимости
      Девять из закрытых уязвимостей имеют критический статус по шкале CVSS 3.1. Из них две связаны с возможностью повышения доступа к ресурсам системы (уязвимости эскалации привилегий😞CVE-2022-21833 в Virtual Machine IDE Drive и CVE-2022-21857 в Active Directory Domain Services. Эксплуатация остальных семи может дать атакующему возможность удаленного выполнения кода:
      CVE-2022-21917 в HEVC Video Extensions; CVE-2022-21912 и CVE-2022-21898 в графическом ядре DirectX; CVE-2022-21846 в Microsoft Exchange Server; CVE-2022-21840 в Microsoft Office; CVE-2021-22947 в Open Source Curl; CVE-2022-21907 в стеке протоколов HTTP; Из всего этого богатства самой неприятной уязвимостью, по всей видимости, является последняя. Баг в стеке протоколов HTTP теоретически позволяет злоумышленникам не просто заставить машину исполнить произвольный код, но и распространить атаку по локальной сети (по терминологии Microsoft, уязвимость относится к категории wormable, то есть может быть использована для создания червя). Данная уязвимость актуальна для операционных систем Windows 10, Windows 11, Windows Server 2022 и Windows Server 2019. Правда, по словам Microsoft в Windows Server 2019 и Windows 10 версии 1809 она становится опасной только если пользователь включает HTTP Trailer Support при помощи ключа EnableTrailerSupport в реестре.
      Также эксперты выражают беспокойство из-за наличия очередной уязвимости в Microsoft Exchange Server (к слову, она в общем списке закрытых багов не единственная, CVE-2022-21846 просто самая опасная из найденных). И экспертов можно понять — никто не хочет повторения прошлогодних событий с массовой эксплуатацией уязвимостей в Exchange.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В конце 2021 года компания Google выпустила первый отчет о типичных угрозах для пользователей облачных решений, в котором особое внимание уделяется безопасности Google Cloud Platform. Этот сервис предоставляет корпоративным клиентам множество сценариев для построения облачной системы — от простого хостинга и запуска отдельных приложений до организации высокопроизводительных вычислений.
      Причины атак на инстансы Google Cloud Platform
      Отчет фокусируется на причинах и последствиях атак на пользовательские инстансы GCP — в нем проанализированы 50 последних случаев успешных атак на пользовательские серверы или приложения. Из всех проанализированных случаев атак 48% произошли из-за установки слабого пароля доступа к учетной записи на сервере или даже из-за его отсутствия. В 26% случаев для взлома использовалась уязвимость в установленном на облачный сервер ПО. 12% приходится на случаи неправильной конфигурации сервера или приложений, и только 4% — на утечки паролей или ключей доступа.
      К последней категории относится распространенная ошибка разработчиков, выкладывающих данные для аутентификации вместе с исходным кодом в публичный репозиторий на GitHub или подобный сервис. Согласно отчету компании GitGuardian, на GitHub ежедневно выкладывается до 5000 секретов (API-ключей, пар пароль + логин или сертификатов), а за 2020 год общее число утечек составило 2 миллиона.
      Причины взлома уязвимых серверов по версии Google. Большинство успешных атак произошли в результате использования слабого пароля или его отсутствия. Источник.
      В Google отмечают, что злоумышленники чаще всего не таргетируют свои атаки — вместо этого они регулярно сканируют весь диапазон IP-адресов, принадлежащих Google Cloud Platform в поисках уязвимых инстансов. Следствие такой автоматизации простое: если вы делаете незащищенный сервер доступным извне, он практически обязательно будет взломан, причем достаточно быстро — в ряде проанализированных случаев атака начиналась в течение 30 минут после поднятия нового инстанса. От взлома до начала вредоносных действий проходит еще меньше времени: большинство атакованных серверов «приставляют к делу» за полминуты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Практически любой сайт сегодня встречает посетителей предложением «принять все cookies» внизу экрана. И пользователи чаще всего соглашаются, чтобы поскорее убрать надоедливую плашку. Можно ли отказаться от этих загадочных «кукисов» или как-то их настроить — далеко не всем ясно. Мы решили провести эксперимент и показать на практике, как управлять cookies и что будет, если всегда их принимать.
      Что за cookies и с чем их едят
      Каждый сайт собирает информацию о вас и ваших действиях и сохраняет на вашем же устройство в виде небольших файлов — именно они и называются куки (от английского cookies — печенье).
      Зачем это нужно? В основном cookies выполняют три задачи:
      делают сайт удобнее для пользователей; повышают стабильность его работы; отслеживают действия посетителей. Начнем с удобства. Куки помогают сайту узнавать вас и «вспоминать» ваши настройки. Например, сайт для бронирования гостиниц может запомнить, оплату в какой валюте вы выбрали, а галочка «запомнить меня» в соцсети позволяет не вводить логин и пароль при каждом новом визите. Когда вы вернетесь на сайт, он обнаружит на устройстве свои куки, узнает вас и автоматически пустит в аккаунт.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Выключить смартфон — самое логичное действие, если вы хотите быть уверены, что смартфон совершенно точно не будет за вами следить или подслушивать какой-нибудь важный разговор, — даже если телефон заражен каким-нибудь суровым шпионским трояном.
      Также выключение или перезагрузка смартфона — одна из эффективных мер для борьбы с подобными заражениями: во многих случаях шпионские трояны не могут навсегда закрепиться в операционной системе и «живут» только до ближайшей перезагрузки. При этом уязвимости, которые позволяют зловредам работать и после перезагрузки, крайне редки и дорогостоящи.
      Но эта мера может перестать работать: исследователи придумали, как ее можно обойти с помощью метода, который они назвали NoReboot. Суть этой атаки заключается в имитации перезагрузки.
      Что такое NoReboot и как работает эта атака
      Стоит сразу подчеркнуть, что NoReboot — это не функция какого-то реально используемого атакующими шпионского трояна, а так называемая демонстрация осуществимости атаки, проведенная исследователями в лабораторных условиях. Приживется ли этот метод на практике — пока сложно сказать.
       
      View the full article
×
×
  • Создать...