Back to The tech awesomeness
Table of contents
Java chapters

The article for today.

public class SignatureCollectionWithTrustFactors {
    private String name;
    private String URL;
    private String date;
    /* md5;sha1;sha128;sha256;sha512 */
    private String hashCode;
    private String signatureCollectionType;
    private String signatureCollectionProvider;
    /* trust factors */
    private String someResourceTrustFactor;
    private String someIndexTrustFactor;
    private String someRatingTrustFactor;
    private String somePageRankTrustFactor;
    private String someSiteRankTrustFactor;
    private String someSignatureRankTrustFactor;
     * Main method for entry point.
     * @param args 
    public static void main(String[] args) {
        SignatureCollectionWithTrustFactorsSource source; //api

        List < SignatureCollectionWithTrustFactors > signatureCollectionsWithTrustFactors = source.getSignaturesCollectionWithTrustFactorsByURL(args[0], args[1] /*, ...*/);

        String url = "";

        String someTrustFactorCalculation =  source.getSomeTrustFactorForSignatureCollectionCalculation(signatureCollectionsWithTrustFactors, url);

        String someAntiTrustFactorCalculation =  source.getSomeAntiTrustFactorForSignatureCollectionCalculation(signatureCollectionsWithTrustFactors, url);

        /* 0.5; .5; 50% 500m% */
        /* 0.5; .5; 50% 500m% */

        //api to calculate trust factors of trust factors for signature collections
        //api to calculate anti trust factors of anti trust factors for signature collections
        //api to calculate variations of trust factors and anti trust factors for signature collections

Even with such configuration I would use such data system of trust in the settings, when it provides the super open source capabilities, meaning, that it provides not only open code as resource and also at least around 6 other resources during run time: logs, data, runtime execution of code with some marker of executing current code line, code string, database queries, developer tool for requests and responses on server side similar to browser developer tools.

In order to be sure, that the coding value is easier that the decoding value, because decoding value is in the scope of open source and tracability is available by those other super open resources. And that the emulating value is much expensive than the coding and launching value of such super open source system. And that it is not as in a blockchain system, where I download the database repository instead of as well the possibility to query the data repository in such super open source system.

So also that I can make parallel queries to those super open source resources to such system through several connectivity channels, for example, wire connectivity provider(some line connectivity provider), wireless connectivity provider(some wireless connectivity provider, mobile wireless connectivity ), satellite connectivity provider(for example, from input data from satellite for such system), some uncommon interface to interface connectivity provider(for example, a request from mobile smart telephone for such system database of logs resource with response to TV set, radio receiver) to avoid hacker input data, caching, proxying and deep not truthing in this multiple streams of data for such data system of trust with super open source internal resources.

Especially, if there is a possibility to make each such request to each such resource in such super open source system via partial requests.

The update from 2020-12-10.

If there is an automatic recceiver(for example of priviledges or preferences), then there is an object for automatic receiving(for example of priviledges or preferences), then there is automatic granter(for example of priviledges or preferences), then there a market of automatic granters(for example of priviledges or preferences) as from closed source till super open source capabilities.

The code design of API to calculate trust factors yet supports such code structure reliably even after interactions with time(and date).

The update from 2021-01-11.

Similar to that situation from there, the data has some size. In bytes or even in bits after conversions. Data has some other size, when user defines it according to some scale, then the data has 2 sizes. Like in reccomendation systems. Moreover apriori and aposteriori; user data size and average mean user data size. Then when it is transferrable via some protocol, in transport layer it is empty when users marked(or when it is has a mark apriori) that the data size is zero according to some scale, but the other size is not zero. And for the copies of data as well.

Набори підписів і довірені впливові агенти.

Стаття сьогодні.

відкрито клас НаборПідписівЗДовіренимиВпливовимиАгентами {
    зачинено Рядок назва;
    зачинено Рядок уніфікованийЛокаторРесурсів;
    зачинено Рядок дата;
    /* md5;sha1;sha128;sha256;sha512 */
    зачинено Рядок хешДайджестКодПовідомлення;
    зачинено Рядок типНабораПідписів;
    зачинено Рядок постачальникНабораПідписів;
    /* довіренні впливові агенти */
    private String деякийРесурснийДовіренийВпливовийАгент;
    зачинено Рядок деякийПорядковийДовіренийВпливовийАгент;
    зачинено Рядок деякийПоказниковийУспішностіПопулярностіДовіренийВпливовийАгент;
    зачинено Рядок деякийСторіновийРанговийДовіренийВпливовийАгент;
    зачинено Рядок деякийМісцезнаходженийРанговийДовіренийВпливовийАгент;
    зачинено Рядок деякийПідписнийРанговийДовіренийВпливовийАгент;
    зачинено Рядок деякийПідписнийРанговийДовіренийВпливовийАгент;
     * переважний метод для точки входження.
     * @параметр деталі
    відкрито незмінно вакантно переважний(Рядок[] деталі) {
        ДжерелоНаборівПідписівЗДовіренимиВпливовимиАгентами джерело; //методи прорамного інтерфейса

        Перелік < НаборПідписівЗДовіренимиВпливовимиАгентами > набориПідписівЗДовіренимиВпливовимиАгентами = джерело.отриматиНабориПідписівЗДовіренимиВпливовимиАгентамиЗаУніфікованимЛокаторомРесурсів(деталі[0], деталі[1] /*, ...*/);

        Рядок уніфікованимЛокаторРесурсів = "";

        Рядок розрахунокДеякогоДовіреногоВпливовогоАгента = джерело.отриматиРозразунокРозрахунокДовіреногоВпливовогоАгентаДляНаборуПідписів(набориПідписівЗДовіренимиВпливовимиАгентами, уніфікованимЛокаторРесурсів);

        Рядок розрахунокДеякогоНеДовіреногоВпливовогоАгента =  джерело.отриматиРозрахунокДеякогоНеДовіреногоАгентаДляНаборуПідписів(набориПідписівЗДовіренимиВпливовимиАгентами, уніфікованимЛокаторРесурсів);

        /* 0.5; .5; 50% 500m% */
        /* 0.5; .5; 50% 500m% */

        //методи прорамного інтерфейса для обраховування довірених впливових агентів інших довірених впливових агентів для наборів підписів
        //методи прорамного інтерфейса для обраховування недовірених впливових агентів інших недовірених впливових агентів для наборів підписів
        //методи прорамного інтерфейса для обраховування різноманітностей довірених впливових агентів та недовірених впливових агентів для наборів підписів

Навіть з таким устаткуванням я би використав подібну систему даних довіри у налаштуваннях, коли така система надає понадвідкритокодові можливості, позначаючи, що така система надає не лише відкритокодовий ресурс й також й принаймні біля шести інших ресурсів протягом часу її виконнання: тексти журналювання, дані, виконнаня коду у часі виконання з якимось маркером виконання поточного рядка коду, запити до бази даних, інструмент розробки для запитів і зворотніх запитів з відповідями для частини обслуговувача схожим на подібний інструмент розробки для мережевих ППіНТВСуІ.

Для того щоб переконатись, що значення кодування є простішим ніж значення декодування, тому що значення декодування є присутнім у межах відкритого коду і прослідковність є доступною тими іншими понадвідкритокодовими ресурсами. І те, що значення емулювання тобто специфічного удавання, яке симулює іншу систему тобто удає іншу систему є набаго коштовнішим, ніж значення кодування і пускання подібної понадвідкритокодової системи. І те, що подібна система не є ланцюжково блоково транзакційною системою, де я завантажую джерело даних замість разом з тим можливості звертання з запити до джерела даних як до ресурсу у подібній понадвідкритокодовій системі.

Так також те, що я можу зробити паралельні запити до тих понадвідкритокодових ресурсів до подібної системи завдяки декільком каналам з'єднання, наприклад, дротовий постачальник з'єднання(деякий кабельний постачальник з'єднання), бездротовий постачальник з'єднання(some безкабельний постачальник з'єднання, рухомий бездротовий постачальник з'єднання ), супутниковий постачальник з'єднання(наприклад, від вхідних даних з супутника для подібної системи), деякий нерозповсюджений постачальник з'єднання з інтерфейсу до інтерфейсу(наприклад, запит з рухомого розумного телефона для подібного ресурсу бази даних чи текстів журналювання з запитом з відповіддю до телевізора, радіоприймача) для того, щоб уникнути вхідних даних від хакерів, кешування і зберігання сталих даних, проксіювання і звертання до тих самих ресурсів посередені і глибокого не правдивого відповідання у цих багатьох джерелах даних для подібної системи даних довіри з понадвідкритокодовими ресурсами внутрішньо.

Особливо, якщо існує можливість запитати кожні подібні запити до кожного подібного ресурсу у подібній понадвідкритокодовій системі даних довіри за допомогою часткових запитів.

Оновлення від 2020-12-10.

Якщо існує автоматичний набувач(наприклад привілеїв чи вподобань), тоді існує і об'єкт для автоматичного набування(наприклад привілеїв чи вподобань), тоді існує і автоматичний роздавач(наприклад привілеїв чи вподобань), тоді існує і ринок автоматичних роздавачів(наприклад привілеїв чи вподобань) у вигляді від зачинено кодових до понадвідкритокодових можливостей.

Сьогодні скарги немає як і є оновлення. Отут є можливість: взаємодіяти з часом(і датою). Paint It, Black (Mono) The Rolling Stones.

The update from 2020-12-12.

So it seems that if there is a zombie cat today, when tomorrow it is a cat again, then either there is a cat time machine or there is a cat restoring machine, cat cloning machine. I have no data of either one.

Оновлення від 2020-12-12.

Так здається що існує зомбі кіт чи зомбі кішка сьогодні, коли завтра він знова кіт чи вона кішка знову, тоді існує машина часу чи існує котяча машина часу, кошаче клонуюча машина. Немаю даних про жодну.

The update from 2021-01-11.

Оновлення від 2021-01-11.

Схоже до тієї ситуації звідти, дані мають якийсь розмір. У байтах чи навіть у бітах після перетворень. Дані мають деякий інший розмір, коли користувач, користувачка визначає його згідно якоїсь шкали, тоді дані мають 2 розміри(і інші всередині: наприклад ті що транспортують такі дані). Як у рекомендаційних системах. Більге того апріорі і апостеріорі; користувацький розмір даних і середній очікуваний користувацький розмір даних. Тоді коли вони передаються через деякий протокол, у транспортному шарі немає даних(дані чисті) коли користувачі позначили(чи коли такі дані мають таку позначку апріорі) що розмір даних є нульовим згідно якоїсь шкали, але інший розмір(поточно існуючий) є не нульовим. І для копій даних також. Зараз коли немає іншого типу розміру даних не в рекомендаційних системах комусь може здаватися що там немає даних, в той час коли там є дані. Або вони так не позначені(тобто немає тієї позначки): виражено присутні і приховані тобто відсутні(explicitly and implicitly).

The update from 2021-01-25.

Оновлення від 2021-01-25.

This following part of this article is totally debatable. Така собі історія. Іноді люди хотіли щоб я щось підписав власноруч, а іноді навпаки підписав електронно власноруч. Чи воно мені потрібно: головне що їм потрібно. Але факт в тому що не лише електронно а й паперово: тобто це вже 2 опції, 2 можливості. Але що он як я не вмію писати чи читати, такий собі як Мауглі, тобто є ще й відео, вуаля: а це вже й три опції, 3 можливості. Але згадуючи 1997-і оці всі відео то були як в магічних скринях і рідко де навколо, сьогодні нажаль вже ні, майже багато де. Але додатково я оце друкую ще й тому що в 1997-х не було такої можливості, а сьогодні є. Але є й опції, я міг би власноруч це написати на папірі наприклад як не Мауглі, а потім якось цифрувізувати чи пластуфікувати: наприклад вставити в друкуючу машинку шматок тонкого пластику, розкалити оту залізну рухому форму друкуючої літери чи символу, наприклад скрапленим газом і електрикою і надрукувати її, що залишило би слід або діру тієї форми літери чи знаку в тому шматку пластику в тому місці куди вона потрапить і так повторювати , тобто схоже як в методі але не як в методі Йоганна Гутенберга Johannes Gutenberg (1397/1400–1468). Така собі версія не плівкакса, а некопіюючого дплівкантера. Некумедно якщо орка або севрюга знайде пізніше, де вона там плава, версію такого друку переробленого і утілізованого в такий засіб і не зрозуміє її(можливо) і попливе собі далі, бо мабуть достатньо важливо то те, щоб не заплуталась в цій подібній версії видання, чи не так(is n't it.). А ось з щукою, ні; ні, хоча і з щукою теж. Але ж це повільніше, так. Цей такий подібний засіб є можливо в такій формі повільніший ніж поточні електронні і паперові. Але якщо в автівках друкують, то цим засобом можна теж, бо головне ж це ж щоб безпечно, але якщо це космоавтівка, там це дещо складніше, бо доставка туди приблизно станом на 2020-08-28: 4т / 4000кг * 3кг(приблизна вага такого пристрою) * 27.5 * 1400000 гривень, але ж ще туди й той скраплений газ і електрику доставити і газу з яким він розкаліє ті залізні рухомі частини і ще ту версію безпечності. Але історія в тому що далі і пізніше підписувати відео жодна особа не хотіла навколо. Але факт ще й в тому що підписують для того, щоб важче було змінити. Але і відео змінюють. Тож підпис у відео з mdN+Ndm може допомогти для цього, бо тоді треба змінити не лише видимий запис а також додатково й підпис, що вдвічі важче, і на щастя майже вдвічі часовитратно. Але в цій дебатованій для мене історії є біля чотирьох але. Але є ще й п'яте, але це не але.

А ще кумедно як дані з однієї хмари збирав, прямо ось так вишкарябуючи ctrl+c+ctrl+v з кожної, бо тоді автоматора чи ППІ API в різні формати для даних не було там в той час. Це дуже допомагало зберігати час.Це - це самі існування цих ctrl+c+ctrl+v і того постачальника хмари як технології. Бо до мене ті дані хтось збирав туди. Але я пішов далі і прийшов. І ось безкоштовна аналітика: багато послуг які дозволяють створювати щось кумедне чи то в хмарі чи то не в хмарі, продають послуги за проміжок часу, після того як люди їх протестували і вони в уцьому своєму якісному стані якому є зараз. Тобто зараз у моменті 2021-01-25 15:42:00 ті якісні послуги на тих якісних технологіях цінують послуги у проміжках часу. Тобто проміжки часу після придбання для створення чогось (не)кумедного. Це коли я вчу грецьку(A ΕΛΛΗΝΙΚΆ) то мені нагадує: χρόνος; [khrónos]; час; a time. Але ж це зберігає час після того особливо як люди їх протестували.

Звичайно якщо подібна хмара зачиняється, то ці три операції стають неможливими, якщо звичайно така хмара не була скопійована в сусідній хмарі(в кеш хмарі, як її ще кличуть; у проміжково буферній хмарі зі швидким доступом; у проміжково частинно оперативно запам'ятовуюче пристрійній призначеній для тимчасового зберігання даних хмарі зі швидким доступом).

І в подібній ситуації сусідньо та технологія яка дозволяє якісніше зберігти час для створення того самого буде кращою за попередню і як мінімум має можливість підняти свою ціну до рівня тих технологій за умови одного типу угоди або зменшити ціну за продаж проміжками часу попередньої послуги як технології для створення чогось за умови іншого типу угоди. Але є як мінімум три але.

А ось моя версія пропозиції алгоритму підпису відео, бо там багато параметрів: це зворотньо за кодувати розмір відео і дату відео а разом вкупі незворотньо закодувати кодування розміру відео і дату відео і хешу самого відео, і всі ці дві нові купи даних додати в кінець або кудись, тоді змінити окрім самого відео доведеться не ще 1 один підпис а як би 2 два і тоді 1 один з тих 2 двох підписів можливо додатково перевірити разом з самим контентом відео бо він зворотній, що ускладнює зміну відео і потім додаткові наступні зміни підписів, а місця ці два додаткових відео займають не багато. Як саме це зробити або що з цим не так мабуть краще відомо Марку. Таким чином інший алгоритм для перевірки підписів, контенту, дати і розміру відео точно і достатньо швидко може перевірити, не повільніше ніж зі швидкістю двох окремих таких перевірок, чи це відео змінено чи ні, але є але: цей алгоритм не перевірить чи це відео змінено автоматичним працівником чи автоматичною працівницею чи ні. А кошеня нібито не змінює відео. І знову ж таки про котячу машину часу. Якщо людина не змінює відео, то це не позначає що ця людина як кошеня. Або навіть не позначає, що ця людина як автоматичний працівник чи як автоматична працівниця. Але деякі попередні версії приладів для відтворення відео(але ж вони для відтворення, а не для перевірки чи змінено відео) не мають цих алгоритмів, тож без можливості зовнішнього їх(його, алгоритму) отримання, вони не зможуть перевірити чи змінено відео, навіть якщо цей шматок інформації буде присутній в відео.

The update from 2021-10-08.

Оновлення від 2021-10-08.

Насправді могла бути колізія між понадвідкритокодом у деяких випадках, коли дані мають бути приховані. Тому їх можливість кодування лишається в різних формах, окрім преференцій.

Its in deed there could be a clash for super open source in some cases, when the data should be hidden. Therefore their ability to be codified is left in different forms, except preferences.

The update from 2021-12-22.

Оновлення від 2021-12-22.

Open Source Software Product Development.

Хоча й зазначено що подібний режим є застосуємим і для відкрито кодового ПЗ та таких перемикачевих систем, й далі також зазначено що цей режим також і для закрито кодовових систем з 100% схожістю, проте припустимо що той різновид описуючого процесу розповсюджується з якоюсь схожістю і до інших режимів наприклад до понадвідкритокодового, навіть незважаючи який тип дістріб'ютіексчейнджі буде застосовано пізніше. А значить той різновид описуючого процесу є узагальнюючим для тих режимів теж з деякими значеннями схожісті його застосування створюючи його як поєднуюче посилання між тими режимами.

Eventhough there was a mention that such mode is applicable for open source software and such triggeral systems, and also there was a mention later that such mode is applicable for closed source systems with 100% similarity, nonetheless it is assumable that that type of documenting process is distributable with some similarity and for other modes for example for super open source one, even neglecting the type of distributeeexchangee with be applicable afterwards. Therefore that type of documenting process is generifiable for those modes as well with specific values for similarity of its application producing it as a link among those modes.

Застосовуючи вкотре weak reference спосіб до ситуації у фреймворкових програмних каркасах де міграції до різних фреймворкових програмних каркасів щонайменш у сховищах відкритого коду достатньо рідкі у ПЗ проектах що виображує достатньо наявним що і міграції між тими режимами після застосування якогось режима для ПЗ проекту достатньо рідкі в ПЗ проектах однак я й не маю точного значення цих міграцій нібито такий режим чи такий фреймворковий програмний каркас є вторинним до ПЗ проекту хоча протягом його розробки це одні з найчастіших компонентів з якими ПЗ проект виконується або розробляється якщо такий ПЗ проект якийсь з них використовує, а не первинним у тих межах, однак я про це зазначав дещо вже у ІПДМОСГДПДжХЕ застосовуючи дуже weak reference спосіб десь біля 2 років тому.

Applying once again a weak reference approach to situation with frameworks where the migrations to different frameworks at least in storages of open source are rather rare in software projects which represents rather evidently that and migrations among those modes after application of some of the mode for a software project are rather rare in software projects eventhough I do not hold an exact figure for such migrations, as if such mode or such framework is secondary to the softwaare project eventhough during its development mode they are the most often components with which a software project is in a run time mode or is being developed if such software project is using one of them, but not a primary one in that scope, but I mentioned a part of that already in imasvajijha by applying a very weak reference approach around 2 years ago.

Якщо в цих 2 ситуаціях помітити так звану одну спільну ситуацію з bottleneck тобто ситуацію зі зниженою пропускною здатністю тих елементів, то щонайменш можливо виділити як методом ці рідкі випадки міграції як метрики протягом яких можливо знайти що ж саме призводить до таких рідких міграцій хоча й їх причини мені невідомі, припущення залишаю таким же самим як і у ситуації ДжФрА JFrA, ДжФА JFA чи іншого від 2021-06-04, а саме тобто а точніше в їх відсутності що й призводить до неефективності й зайвого повторення що звичайно у межах WET але майже не DRY. А також це призводить до ригідності тобто неальтернативності того процесу саме перед застосуванням того чи іншого режима або того чи іншого фреймворкового програмного каркаса. Якщо ні, то НОП.

If in these 2 situations to notice so called 1 joint situation with a bottleneck that is a situation with low threshold of those elements, then at least it is possible to extract as by a method these rare occurences of migrations as metrics during which it is possible to find what exactly causes such rare migrations eventhough their causes are unknown for me, the assumption I leave the same as in that situation JFrA, JFA or other one as of 2021-06-04, particularly because of their absence which is causing the ineffectiveness and excessive repetition which is usually in scope of WET but almost not DRY. And also it causes the rigidness that is absence of alternative ones of that process namely before application of one or another mode or of one or another framework. If not to notice, then NOP.