Sieć

Co nam zrobiły automaty i dlaczego je likwidujemy?

20 września 2016

Co nam zrobiły automaty i dlaczego je likwidujemy?

Nie ma miesiąca, aby media nie prosiły o informacje dotyczące likwidacji automatów telefonicznych, zwanych również budkami telefonicznymi. Powstają materiały na poważnie i wesoło. W ostatni weekend automatów szukał w Dzień Dobry TVN Filip Chajzer, a ich historię przybliżał Zygmunt Chajzer, pamiętający czasy ich świetności. Materiał „odjechany” i przy okazji zmotywował mnie do poszukania kilku ciekawostek.

Filip Chajzer w budce telefonicznej

Pierwsze automaty, znane również jako „budki telefoniczne” pojawiły się na polskich ulicach na początku lat 60. Pozwalały tylko na rozmowy lokalne i płaciło się monetą 1 zł. Na przełomie lat 60. i 70. Dało się połączyć nie tylko lokalnie, ale też międzymiastowo, a później również za granicę. W latach 80. inflacja wymusiła skonstruowanie aparatu, który łatwo można było przestawiać na różne monety, a następnie na żetony. W 1991 roku Polacy poznali automat na karty magnetyczne włoskiej firmy URMET, na karty elektroniczne (rok 2000) i wreszcie takie, z których można było wysyłać SMS-y i e-maile (rok 2003).

historyczne zdjęcie budek telefonicznych

Obecnie mamy ponad 4200 budek telefonicznych. Pozostały w więzieniach, szpitalach i po sztuce w gminie. Planujemy, że w przyszłym roku zdemontujemy wszystkie.

Na Światowe Dni Młodzieży w Krakowie, na prośbę organizatorów, zainstalowaliśmy na Błoniach 12 automatów telefonicznych na monety – złotówki i euro. Pielgrzymi wykonali z nich… 125 rozmów. W tym samy czasie tylko w sieci Orange mieliśmy 7,4 mln minut rozmów komórkowych i 31,145 mln wysłanych SMS.

Najwięcej automatów telefonicznych było w 2000 roku – ponad 95 tys. Największe przychody mieliśmy w 2001 roku – klienci wydzwonili ponad miliard impulsów. Średnio z każdego automatu wykonano ponad 12 tys. impulsów (1 impuls to 3 minuty rozmowy miejskiej, co oznacza, że średnio z automatu przegadano 36 tys. minut). Eldorado skończyło się wraz z upowszechnieniem telefonów komórkowych, tak mniej więcej od 2008 r.

W latach 2003-2015 realizowaliśmy program Telefon do Mamy, dzięki któremu dzieci przebywające w szpitalach bezpłatnie dzwoniły do bliskich, korzystając z zamontowanych aparatów telefonicznych na oddziałach oraz kart telefonicznych, które Orange dostarczał do szpitali. W tym czasie przekazaliśmy szpitalom 2 mln kart, z których wykonano ponad 100 mln minut rozmów.

Budka telefoniczna w ramach programu telefon do mamy

„Ciężką pracą” zasłynął automat pod Stadionem Dziesięciolecia w Warszawie za czasów, gdy był tam największy bazar w Europie. Przewijała się przez niego rzesza handlarzy z różnych krajów, najczęściej zza wschodniej granicy, żądna kontaktu z bliskimi. Dzięki temu automat miał miesięcznie na liczniku ok. 30 tys. impulsów. Cóż z tego, skoro 90 proc. z nich to były impulsy z klonowanych kart lub ładowanych nielegalnie „domowym sposobem”.

W 2006 r. sprawdzaliśmy nowoczesny automat multimedialny z ekranem i dostępem do internetu. Testy odbywały się w budynku Urzędu Marszałkowskiego województwa podlaskiego w Białymstoku w ramach projektu e-govermment. Po kilku dniach od jego uruchomienia pojawił się na pierwszej stronie artykuł w lokalnym wydaniu „Gazety Wyborczej” pod tytułem „Sex w Urzędzie Marszałkowskim’. Chodziło o to, że z automatu multimedialnego można było bez ograniczeń wchodzić na wszystkie strony, w tym również erotyczne…

To se nevrati 🙂

Udostępnij: Co nam zrobiły automaty i dlaczego je likwidujemy?

Innowacje

Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych

11 maja 2016

Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych

Dzisiaj zamierzam dokonać prawdziwego blogowego rozboju – podkraść temat jednocześnie Marcie i Michałowi. Napiszę Wam o tym jak komputery kwantowe wpłyną na bezpieczeństwo szyfrowania danych w internecie, czyli o będzie o innowacjach i bezpieczeństwie jednocześnie. Przyznaję bez bicia – pozazdrościłem Justinowi Trudeau, czyli premierowi Kanady. Nie sądzę, bym kiedykolwiek został premierem, pewnie nie pójdę na kolację z prezydentem USA, moja aparycja też nie przystaje do Justina, ale mogę Wam coś napisać o komputerach kwantowych, więc skoro tylko to mi pozostaje, będę próbował.

A jeżeli w dalszym ciągu nie wiecie, dlaczego cały czas wspominam o premierze Kanady obejrzyjcie ten film 😉

Jak pewnie wiecie z powyższego filmu, lub też z innych źródeł wiedzy w przypadku komputerów z których korzystamy na co dzień bity mogą przyjąć wartość 1 lub 0. Tak lub nie. “Przepływ prądu” lub “brak przepływu” i tak dalej. Zresztą podobnych wyborów dokonujemy każdego dnia – jeżeli decydujemy się na jedną z wielu opcji, zawsze wybieramy jedno, konkretne rozwiązanie.

Jednak w świecie cząsteczek elementarnych, a właśnie na nich opiera się działanie komputerów kwantowych, jest nieco inaczej. Cząsteczki mogą mieć równocześnie dwie wartości, w przypadku elektronów mogą być to chociażby spiny.  To dość trudne do wyjaśnienia, jednak przypomnę, że mówimy tu choćby o fotonach, które jednocześnie zachowują się jak fala i cząstka, więc sprawy są mocno skomplikowane. Gdyby komputer kwantowy miał przykładowo 100 kubitów (czyli kwantowych bitów) jego pamięć wynosiłaby 2 do 100 potęgi kubitów. Do dużo, baraaardzo dużo. Dokładnie: 1267650600228229401496703205376.  Więcej niż wiek wszechświata liczony w sekundach ;-). Jednak, by było zabawnie, nie oznacza to, że moglibyśmy podobnie jak to wygląda w zwykłych komputerach przechowywać w komputerze kwantowy tyle bitów informacji. Gdybyśmy tylko chcieli sprawdzić jaki jest ich stan kwantowy (a więc jakie dane są tam zapisane) zobaczymy po prostu cyfrę o długości 1000 bitów. Jeżeli chcecie zrozumieć dlaczego się tak dzieje wpiszcie w Google „kot Schrodingera”.

Na całe szczęście okazało się, że można prowadzić obliczenia bez sprawdzania ich wartości. Nie byłyby one możliwe na zwykłym komputerze – gdzie jedno działanie następuje po drugim. W komputerach kwantowych dochodzi do nich jednocześnie, a im jest ich im więcej, tym większa dokładność.

Zapytacie, co to ma wspólnego z bezpieczeństwem. To będzie wymagało jeszcze chwili wyjaśniania, ale spokojnie, jesteśmy gdzieś w połowie 😉 System, który pozwala chociażby na dokonywanie zakupów w internecie, czy bezpieczne przeglądanie stron banków oparty jest o dość skomplikowaną matematykę i dwie różne techniki kryptograficzne – szyfrowania symetrycznego i asymetrycznego.

Szyfrowanie symetryczne działa mniej więcej tak – umawiasz się z kimś, że prześlesz mu numer PESEL, ale żeby nikt poza Wami dwoma nie wiedział co dokładnie przesyłasz wcześniej ustalacie, że nieco przy nim pomajstrujesz – choćby pomnożysz przez dwa i dodasz 3 do każdej z cyfr. Dogadaliście się, nikt Was nie słyszał, następnie się rozchodzicie i po kilku godzinach przesyłasz mu ciąg cyfr. On odwraca wszystkie operacje zgodnie z umową i poznaje Twój numer PESEL. Tylko, jest jeden szkopuł… w internecie, nie można się po cichutku z nikim dogadać, bo ktoś może całą rozmowę podsłuchać.

Otóż w latach 70. Brytyjczycy wpadli na pomysł, jak ten problem rozwiązać, opierając się na szyfrowaniu asymetrycznym. Ich koncepcja opiera się na wykorzystaniu liczb pierwszych (powtórka ze szkoły średniej 😉 ). Zaproponowali oni zastosowanie dwóch kluczy – publicznego i prywatnego. Pierwszy z nich dostajemy z serwera sklepu czy banku. Jest on całkowicie jawny i są to liczba będąca iloczynem dwóch bardzo wysokich liczb pierwszych. Z pomocą klucza publicznego przeglądarka szyfruje wiadomość w którym przesyłany jest klucz do szyfrowania symetrycznego i przesyła na wcześniej wspomniany serwer. I tu jest cały haczyk. Otóż klucz prywatny, który posiada serwer sklepu czy banku to owe dwie liczby pierwsze, które posłużyły do stworzenia liczy w znajdującej się kluczu publicznym. Dlaczego to wszystko działa? Otóż o ile pomnożenie dwóch liczb pierwszych to zadanie łatwe nawet dla pięciolatka z kalkulatorem, to znalezienie owych dwóch liczb pierwszych tworzących iloczyn jest bardzo czasochłonne nawet dla najlepszych współczesnych komputerów. I choć jest to zadanie wykonalne, to jednak czas i koszty sprawiają ewentualnych włamań, że nasze dane są bezpieczne, przynajmniej z technicznego punktu widzenia – nikomu nie opłaca się wydawać takich sum na włamanie się. Wszystkiego rodzaju trojany i phishing w dalszym ciągu są zagrożeniem, jednak od czego mamy Michała Rosiaka, o całym zespole CERT Orange Polska nie wspominając.

Informacyjnie – algorytm, oparty o liczby pierwsze, który przed chwilą opisałem nazywa się RSA. Są też inne, opierające się na innych koncepcjach matematycznych i schematach działania przykład: DSA czy ElGamal.

Dobrze, a więc wiemy już jak działają komputery kwantowe, wiemy jak (mniej więcej i w telegraficznym skrócie) przebiega proces szyfrowania symetrycznego i asymetrycznego w algorytmie RSA, wiemy też jak wygląda premier Kanady. To teraz czas na finał. Otóż wiecie do czego służył program dla komputera kwantowego, napisany jeszcze w 1994 roku przez nijakiego Petera Shora? Do rozkładu wielkich liczb na liczby pierwsze… czyli łamania szyfrowania asymetrycznego RSA.

Ale spokojnie, na razie, przez jeszcze kilka-kilkanaście, lat komputery kwantowe nie będą na tyle efektywne, by łamać szyfr asymetryczny. A już trwają prace nad nowymi rozwiązaniami – szyfrowaniem kwantowym.

Mam nadzieję, że Wam się podobało. Temat troszkę o internet i telekomunikację zahacza, choć nie w pełni, jednak pokusa, by choć spróbować dorównać premierowi Kanady była zbyt silna. A poważnie – takie tematy uważam za bardzo ciekawe, więc może czasem uda się o nich napisać.

P.S. nieocenionym wsparciem przy pisaniu tego tekstu był artykuł Tima Folgera pt. Kwantowe hakowanie z marcowego wydania Świata Nauki. Temat jest znacznie szerszy i warto go rozwinąć. A teraz już nawet wiecie gdzie zacząć 😉

Udostępnij: Blogowe rozbójnictwo – o szyfrowaniu i komputerach kwantowych

Innowacje

A w głośniku szumy, piski, dźwięki…

31 marca 2015

A w głośniku szumy, piski, dźwięki…

W filmie Leszka Dawida „Jesteś Bogiem” jest taka scena, w której Magik, Rahim i Fokus – dla niezorientowanych byli to członkowie kultowego składu hip-hopowego Paktofonika – usiłują połączyć się z internetem. Jest rok 1997, panowie chcą zagłosować na swój zespół w plebiscycie Wiktorów i  przez dłuższą chwilę z napięciem wpatrują się w kanciasty monitor, wsłuchują  w jakieś zupełnie dzikie dźwięki i nagle ulga – połączył się! Można wejść na stronę telewizji.  Łał, a nawet WOW!
Te dzikie dźwięki towarzyszyły przez kilka ładnych lat pokoleniu dzisiejszych czterdziesto- i trzydziestolatków. Młodszym w głowie się nie mieści, że sieć nie działa spod palca – mamy w domu jej źródło, a reszta dzieje się automatycznie (przez grzeczność nie wspomnę  o opcji mobilnej – bo to już w ogóle najprostsza rzecz na świecie, zwłaszcza w Orange).  Procedura połączenia ze światem była kiedyś niesamowicie skomplikowana.  Po pierwsze nie każdy miał komputer. Ja miałam i w 1997 roku napisałam na nim moją pracę magisterską. Dysk 286 – dzisiaj można je dostać na Allegro z opisem SPRZĘT Z EPOKI. Ale brakowało mi wiedzy, jak połączyć się za jego pośrednictwem z internetem.

Za to na moim wydziale na UW można było się łączyć z siecią na zajęciach komputerowych, jednak było małe ALE. Kraty. Pracownia komputerowa była jak zamek z fosą pełną rekinów – sprzęt stał za drzwiami i na dodatek przymocowano do nich kratę z kłódką.  Można było skorzystać z tych kilku kompów tylko i wyłącznie na zajęciach, ale liczba chętnych była po prostu zbyt duża i nie każdy się dopchał. Ja na przykład chyba raz podstawiłam nogę koledze i dopadłam do pudełka wielkości kartonu na kozaki z Deichmanna. Ale do dziś pamiętam dreszcz emocji, gdy usłyszałam charakterystyczne „plum” i sieć ruszyła!

Może trudno w to uwierzyć, ale ja naprawdę nie jestem mamutem.

***

Podobno pierwszy e-mail w Polsce został wysłany w sierpniu 1991 roku, z Wydziału Fizyki Uniwersytetu Warszawskiego do Kopenhagi, jednak źródła mówią, że stało się to rok wcześniej i to w Krakowie. Założę się, że te plotki to kolejna odsłona starego sporu dwóch miast – dość powiedzieć, że było to na początku lat 90. ubiegłego stulecia (może jestem jednak mamutem?).

W 1992 roku nad Wisłą mieszkało już 2 tysiące internautów, byli to głównie pracownicy naukowi uczelni. A dziś? Znalazłam różne dane, ale szacuje się, że  około 60% Polaków korzysta z sieci. I naprawdę trudno nie docenić w tym wszystkim roli legendarnego już numeru uruchomionego przez Telekomunikację Polską, czyli 0-20-21-22. On plus modem i linia telefoniczna otworzyły nam bramy. Bramy raju!

b73bc31acfc54d6ae4a635b2373403aedde

Udostępnij: A w głośniku szumy, piski, dźwięki…

Innowacje

Biorę walizę

24 marca 2015

Biorę walizę

Dzisiaj będzie anegdota – postaram się, żeby było chociaż trochę rozrywkowo.  Ale to nie będzie łatwe, bo historia, którą chcę opowiedzieć jest w gruncie rzeczy wzruszająca. Taki wyciskacz łez, brazylijska telenowela dla fanów telefonii komórkowej.

Był rok… właściwie nie pamiętam, ale na pewno jakiś 1993, może początek  1994. Z grupą znajomych – w różnym wieku, był między nimi pewien biznesmen z branży tekstylnej w seledynowym garniturze – znalazłam się w Berlinie. Zwiedzaliśmy miasto, robiliśmy zakupy. Biznesmen w seledynowym garniturze miał przy sobie czarną walizeczkę (bardzo ciężką) z którą się nie rozstawał. Jej zawartość stanowił telefon komórkowy.  Kanciasta słuchawka, klawiatura wielkości połowy dużego talerza plus jakaś  dziwna plastikowa podkładka pod to wszystko – no i wspomniana skórzana walizeczka.  Okazało się jednak, że telefon nie działa w Niemczech – a że facet jechał gdzieś dalej w Europę w interesach, to poprosił mnie i mojego przyjaciela, żebyśmy zaopiekowali się jego cennym gadżetem i odwieźli go żonie do Polski. Po co będzie te ciężary targał, co nie?

Zaklinał nas na wszelkie świętości, żebyśmy nie dzwonili z tego telefonu, bo on zbankrutuje. I żebyśmy nie odbierali połączeń.  No trudno.  Wzięliśmy walizę i podążyliśmy do kraju. Tuż za granicą, już po kontroli (Schengen? Jakie Schengen?) zatrzymaliśmy się w restauracji na obiad i nie chcąc, aby komórka padła łupem złodziei zabraliśmy ją z samochodu. Położyliśmy na stole i… stała się rzecz dziwna. Kelner zjawił się koło nas w ułamku sekundy i usłużnie podsunął dwa menu. Potrawy pojawiały się na stole szybko, facet biegał wokół nas jakbyśmy byli jakąś królewską parą. Co chwila leciały ku nam ciekawe spojrzenia reszty personelu – co było o tyle zastanawiające, że byliśmy jedynie parą bardzo, ale to bardzo młodych ludzi. I to na dodatek wyglądających na  takich, którzy raczej napiwku nie zostawią.

Po deserze kelner uśmiechnął się i zapytał: A dla państwa oczywiście faktura za obiadek? I teatralnie uderzył się w czoło pytając sam siebie: Co ja gadam? Wiadomo, klient z komórą zawsze chce fakturę!

Łezka się w oku kręci. Klient z komórą…  18 czerwca 1992 roku ruszyła w Polsce pierwsza sieć telefonii komórkowej czyli Centertel. W ofercie znalazły się telefony komórkowe, które były urządzeniami w pełni mobilnymi, chociaż definicja mobilności na pewno przez te 20 lat się zmieniła. Polacy pokochali je bardzo szybko i ochrzcili mianem cegieł – były duże i ciężkie, razem z walizką mogły ważyć nawet około 5 kilo. Absolutnym hitem była Motorola Associate 2000 –kosztowała 46 milionów złotych (maluch kosztował wtedy mniej więcej 41 milionów złotych) i ważyła 3 kilo. Ją z kolei nazywano kaloryferem (ach, to intrygujące, plastikowe karbowanie). Ładowało się ją równą dobę, a instrukcja obsługi była nagrana na kasecie VHS . Sieć NMT, w której pracowała już nie działa, ale jeszcze można to cudo kupić – na przykład w serwisach aukcyjnych. Są reklamowane jako antyki. Ach, ach… przypomniałam sobie! W pamięci Motoroli Associate można było zmieścić 99 numerów. Nie 100, a właśnie 99.

Właśnie z taką Motorolą przejechałam pół Polski, nie dzwoniąc do nikogo i nie odbierając żadnego połączenia (wówczas płaciło się za połączenia wychodzące, ale i za przychodzące). Pękałam z dumy, .  Wyobrażacie sobie dzisiaj, jak można mknąć autostradą z Berlina nie zadzwonić do nikogo, bo to kosztowne? Nie. Dzisiaj mamy tanie połączenia w Orange, malutkie telefony i wszystko na dotyk.

9bdba227b354fa622663547fb38db64d6c8

Udostępnij: Biorę walizę

Innowacje

Charty biegają online

10 września 2014

Charty biegają online

Jak ważna jest szybkość przekazywania informacji o wynikach wyścigów, wie każdy kto obejrzał kultowe „Żądło”. Nawiązuję do filmu, aby pochwalić się technologiczną ciekawostką, którą przygotowaliśmy dla Totolotka. Dostarczyliśmy firmie rozwiązanie multicasting IP, dzięki któremu, ich klienci mogą śledzić w czasie rzeczywistym gonitwy psów z całego świata i obstawiać swoich faworytów. Chodzi o Toto-Racing. Technologia, którą zastosowaliśmy zapewnia wysoką jakość obrazu oraz pozwala na oglądanie gonitw bez opóźnień. Wyścigi można śledzić w 378 punktach Totolotka w całym kraju. Dodam, że multicasting IP świetnie sprawdza się we wszystkich sytuacjach, gdy identyczne dane mają trafić do wielu komputerów, tabletów, czy smartfonów.

81a2315ec4de3567bbafce433724ee3ef57

Udostępnij: Charty biegają online

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej