Dalībnieks:Yyy/ex

Vikipēdijas lapa
Jump to navigation Jump to search

Šeit paredzēts izvietot datus kas neiederas pie user:yyy. (vieta eksperimentiem).

Subscript un Superscript Tas ir superscript atbilstošs <sup>superscript</sup>, tas ir subscript atbilstošs <sub>subscript</sub> --Yyy 13:10, 28 maijā, 2005 (UTC)

Attēlu ievietošana. Benzene structure.png

AFM[labot šo sadaļu | labot pirmkodu]

AFM blokshēma.png

Atomspēku mikroskops (AFM)(no angļu valodas: Atomic force microscope) ir spēcīgs mikroskops, kas tika izgudrots 1986 gadā. To ir iespējams lietot ne tikai lai iegūtu attēlus, bet arī lai manipulētu vielu nanometru mērogā. (nanolitogrāfija).

AFM sastāv no sviras (cantilevera) ar asu adatu (tip) tās galā, ar adatas gala izmēru 5-30 nm. (adatas garums parasti ir 2-20 um, sviras garums ir 100-500 um). Šo konstrukciju parasti izgatavo no monolīta silīcija vai silīcija nitrīda. Sākumā adatu pietuvina parauga virsmai. Spēki starp adatu un paraugu izraisa sviras (cantilevera) atliekšanos, saskaņā ar Huka likumu, sviras elastības konstante (spēka konstante) ir zināma. Sviras atliekšanos parasti mēra lietojot lāzera stara atstarošanos no sviras virsmas uz fotodiožu masīvu (2 vai 4 diodes). Alternatīvs atliekšanās mērīšanas veids ir lietot pjezorezistīvu sviru (cantileveri), tā pretestība ir atkarīga no izliekuma. Šī metode nav tik jutīga, kā ar lāzeru, taču to ir iespējams lietot tādos apstākļos, kur ar lāzeru ir pārāk liela ķēpa (vakuumā).

Ja adatu virsmai velk pāri konstantā augstumā, pastāv risks, ka adata ietrieksies virsmā un var sabojāt adatu vai paraugu, tāpēc parasti lieto atgriezeniskās saites (feedback) sistēmu, lai regulētu adatas attālumu līdz paraugam un lai spēks starp adatu un paraugu būtu konstants. Parasti paraugu nostiprina uz pjezoelektriskas caurules (skenera), kura var pārvietot paraugu Z ass virzienā (uz augšu un leju), tādejādi regulējot attālumu starp paraugu un adatu, un nodrošinot konstantu spēku starp adatu un paraugu. Caurule var arī locīties X un Y ass virzienā, pārvietojot paraugu pret adatu šajos virzienos. Iegūtā karte no v(x,y) raksturo parauga topogrāfiju. Iespējams arī tāds variants, kad cantileveri un daļu optikas nostiprina pie skenera, un paraugu vienkārši noliek apakšā.

Laika gaitā ir tikuši izstrādāti vairāki AFM darba režīmi, nozīmīgāki no tiem ir: kontakata režīms (contact mode), bezkontakta režīms (noncontact mode) un dinamiskā kontakta režīms (dynamic contact mode, intermittent contact mode, tapping mode (tm)). Kontakta režīmā spēku starp adatu un paraugu cenšas uzturēt konstantu, uzturot nemainīgu atliekšanos. Bezkontakta režīmā sviru kustina ar frekvenci, kas ir tuva tās rezonanses frekvencei. Ja adata atrodas virsmas tuvumā to svārstību rezonanses frekvenci ietekmē virsmas spēki. Takā normālos apstākļos lielākā daļa virsmu ir pārklātas ar ļoti plānu ūdens plēvīti, tā pievelk adatu ar kapilārajiem spēkiem un tāpēc normālos apstākļos bezkontakta metode ir problemātiska. Dinamiskā kontakta metode ir līdzīga bezkontakta metodei, tikai tur lieto lielākas svārstību amplitūdas un svārstību perioda apakšējā daļā adata pieskaras parauga virsmai. Lietojot bezkontakta vai dinamiskā kontakta metodi, adatas attālumu līdz virsmai nosaka mērot svārstību amplitūdas samazināšanos (virsmas spēki slāpē svārstības). Signāla fāzes izmaiņas arī var dot informāciju par parauga īpašībām.

AFM ir dažas priekšrocības salīdzinot ar elektronu mikroskopu: atšķirībā no elektronu mikroskopa, kas dod 3D parauga 2D projekciju, AFM dod patiesu 3D topogrāfiju. Paraugiem, kurus aplūko ar AFM nav nepieciešama specifiska sagatavošana, kas varētu iznīcināt paraugu. (piem. nogalināt šūnas bioloģiskiem paraugiem). Elektronu mikroskopam ir nepieciešams vakuums, bet AFM var darboties gaisā vai pat šķidrumā. Galvenais AFM trūkums, salīdzinot ar SEM (skenējošo elektronmikroskopu) ir maksimālais attēla izmērs. Ar SEM var apskatīt paraugu ar izmēriem milimetros un asuma dziļums (depth of field) arī ir milimetros, taču AFM var parādīt maksimālo augstumu mikrometros (zem 10 um) un maksimālais attēla izmērs ir ~100x100 um. AFM arī nevar iegūt attēlus tik ātri kā SEM, lai iegūtu attēlu vajag vairākas minūtes, bet SEM spēj skenēt gandrīz reālajā laikā (lai arī ar diezgan zemu kvalitāti)(arī AFM pazeminot kvalitāti var skenēt ātrāk, tomēr tie ātrumi nav salīdzināmi ar SEM ātrumiem un ir ļoti atkarīgi no mēroga (atomāras izšķirtspējas attēliem (tādiem kur var redzēt atsevišķas molekulas vai atomus) lieto samērā lielus ātrumus (20-50Hz), tur attēlu var iegūt līdz 6 sekundēs, bet tas nedarbojas lielāka izmēra attēliem).

Fizikālās vielas pētīšanas metodes[labot šo sadaļu | labot pirmkodu]

Linki uz attiecīgajiem raxtiem @ en wiki (iedalījums ir viens no iespējamajiem).

EDS, EDX en:Energy-dispersive X-ray spectroscopy (lieto kopā ar SEM vai STEM)
  • EFM (electric force microscopy, en liekas vēl nav)
  • SCM (scanning capacitance microscopy)

Rentgendifraktometrija[labot šo sadaļu | labot pirmkodu]

Rentgenstaru analītiskās metodes[labot šo sadaļu | labot pirmkodu]

Vispārīgā variantā vielas pē'tīšanai lietotās analītiskās metodes var iedalīt 3 grupās:

  1. Radiogrāfija - bāzējas uz rentgenstaru absorbcijas atkarību no vielas blīvuma. Šo metodi ļoti plaši lieto medicīnā (kaulu blīvums ir lielāks nekā mīksto audu blīvums).
  2. Rentgendifraktometrija - bāzējas uz rentgenstaru (viļņu) difrakciju kristālos. Šīs metodes pamatā iedala divās grupās - difraktometrija, kur pēta parauga (monokristāla vai polikristāliska maisījuma) difrakciju (nosaka vai identificē kristālisko struktūru) un topogrāfija, kur nosaka monokristāla defektus (tajās vietās nenotiek difrakcija).
  3. Rentgenfluorescence - bāzējas uz rentgenstaru izraisīto fluorescenci (sekundārā starojuma emisiju)(sekundārajam starojumam ir mazāks viļņa garums).

Rentgendifraktometriju un renenfluorescenci lieto vielas īpašību pētīšanai. Rentgenfluorecsenci lieto stikla un cementa rūpniecības izejvielu un starpproduktu sastāva kontrolei, jo ar šo metodi ir iespējams analizēt nepārtrauktu plūsmu.

no http://epswww.unm.edu/xrd/xrdclass/01-XRD-Intro.pdf

Rentgenstruktūranalīze[labot šo sadaļu | labot pirmkodu]

Rentgenstruktūranalīze aptver vairākas vielas atomārās un molekulārās uzbūves pētīšanas metodes, kas balstās uz rentgenstaru difrakciju. Pazīstamākā no šīm metodēm ir rentgendifraktometrija, ar kuru nosaka monokristālu uzbūvi vai polikristālisku maisījumu fāzu sastāvu. Vēl eksistē arī rentgentopogrāfija, kuru lieto lai noteiktu monokristālu defektus. Tā, kā rentgenstaru viļņa garums ir samērojams ar attālumiem starp atomiem, kristāliskajā režģī, ir iespējama difrakcija. Rentgendifraktometriju parasti lieto pulverveida vielu maisījumu fāzu sastāvu noteikšanai. Kristāliem polikristāliskajā pulverī ir jābūt pietiekoši lieliem, lai būtu iespējama difrakcija. No amorfām vielām ir iespējams iegūt tikai aptuvenus datus par struktūru. Galvenās rentgenstruktūranalīzes metodes:

  • Rentgendifraktometrija
    • Monokristālu rentgendifraktometrija
    • Polikristālu rentgendifraktometrija
  • Rentgentopogrāfija

Rentgendifraktometrijā paraugu apstaro ar rentgenstariem un mēra caurgājušā vai atstarotā starojuma intensitāti atkarībā no atstarošanas leņķa. Rentgenstarojumu parasti iegūst ar rentgenlampām, leņķus starp rentgenstarojuma avotu, paraugu un starojuma detektoru mēra ar goniometru. Par starojuma detektoru agrāk lietoja fotofilmu, un šādu metodi sauc par rentgenogrāfiju. Filma ir divdimensionāla, taču relatīvi mazjutīga. Vēlāk sāka lietot kvantu skaitītājus (gāzizlādes skaitītājus) un scintilācijas skaitītājus. Tie ir ievērojami jutīgāki, taču ir viendimensionāli. Scintilācijas skaitītājs sastāv no scintilatora kristāla, kas spīd (izstaro redzamo gaismu), ja to apstaro ar rentgenstariem. Viens rentgenstarojuma kvants var radīt vairākus redzamās gaismas kvantus, atkarībā no enerģijas. Šādiem mērķiem parasti lieto nātrija jodīdu. Aiz scintilatora kristāla atrodas fotoelektronu daudzkāršotājs, kas gaismas kvantus pārveido elektriskos impulsos.

Polikristālisku maisījumu rentgendifraktometrija[labot šo sadaļu | labot pirmkodu]

Ja cietu, kristālisku vielu maisījums ir nehomogēns (satur vairākas fāzes) un atsevišķo fāzu struktūras ir atšķirīgas, tad tāda maisījuma difrakcijas ainā ir sastopami katrai fāzei raksturīgie difrakcijas maksimumi. Iegūtā difrakcijas aina ir atsevišķo fāzu difrakcijas ainu kombinācija. Ja fāzu skaits nav pārāk liels un difrakcijas maksimumi nepārklājas, tad maisījumā ietilpstošās vielas var samērā viegli un ticami identificēt no rentgenogrammas nosakot starpplakņu attālumus, kurus salīdzina ar datiem no no datubāzes. Parasti maisījuma ķīmiskais sastāvs ir aptuveni zināms, kas ierobežo iespējamo fāzu skaitu. Polikristāliskiem paraugiem lieto Debaja metodi. Tā balstās uz to, ka viendabīgā maisījumā kristāli ar dažādu orientāciju ir vienādos daudzumos. Apstarojot šādu, viendabīgu maisījumu ar monohromatiskiem rentgenstariem, difrakcijas maksimumi veido koncentriskus konusus telpā aiz parauga. Konusu augstuma plaknei perpendikulāri novieto fotofilmu vai detektoru. Ja lieto filmu (kas ir divdimensionāla), datus par visām difrakcijas līnijām iegūst vienlaicīgi, ja lieto radiācijas detektoru, to nākas pārvietot konusu ass plaknē, saglabājot konstantu attālumu līdz konusu virsotnei. Šo rotācijas asi parasti sauc par teta asi. Ja paraugā esošie kristāli ir pārāk lieli vai arī ir orientēti kādā virzienā, dažas no koniskajām virsmām kļūst pārtrauktas (atstarotā starojuma intensitāte konusa aplocē vairs nav konstants lielums). Parasti no tā cenšas izvairīties, jo tas maitā difrakcijas analīzes datu ticamību, bet to var lietot arī kristalītu izmēru noteikšanai (ja tie ir lieli, jo konusu pārtraukumu lielums kautkādā mērā ir proporcionāls kristalītu izmēriem) un tekstūras noteikšanai (kādas kristalītu kristalogrāfiskās ass orientācija kādā notiektā virzienā). Ja lieto filmu, šie dati parādās perpendikulāri teta asij. Ja lieto radiācijas detektoru, nepieciešams goniometrs, kas spēj griezt paraugu ap asi, kas iet caur parauga plakni (beta ass).

Mūsdienās galvenokārt lieto rentgendifraktometrus ar goniometriem un radiācijas detektoriem. Iegūtie difrakcijas dati ir līkne koordinātēs intensitāte - 2teta.

Lielākā daļa vielu visai ievērojami absorbē rentgenstarus, tapēc parasti lieto atstarošanas metodi. Plāniem paraugiem var lietot arī caurstarošanas metodi.

VirtualDub[labot šo sadaļu | labot pirmkodu]

Virtualdub ir lineārā video rediģēšanas programma. Tā ir open source un ir licencēta saskaņā ar GPL. Virtualdub ir paredzēts AVI failu rediģēšanai, jaunākajām versijām ir iespējams arī atvērt (nolasīt) citus formātus(MPEG2), taču saglabāt var tikai AVI. Virtualdub var atvērt un apstrādāt jebkādus avi formāta videofailus kamēr vien sistēmā ir attiecīgie audio un video kodeki. Ar virtualdub iespējams arī capturēt video (video ierakstīšana datorā no ārēja signāla avota (piem. no televīzijas kartes)). Pie dažām ieejas parametru kombinācijām, programma met ārā kļūdu file exists, kas dokumentācijā nekur sīkāk nav aprakstīta. Parametri, kas darbojas:

  • Device - principā whatever, bet rekomendē directshow (testēts un darbojās ar DS);
  • Video - preview (ja ir overlay vai none, tas veidojums nedarbojas)
    • Capture un preview pin vēlami ar vienādiem parametriem (kaut arī funkcionējošais veidojums preview gadījumā darbojās pavisam atšķirīgi)
    • Video formāts - nav datu par izšķirtspējām, max uz abiem darbojās OK, krāsu modelis - YUY2 darbojās OK, rezultātu gan VLC normāli neatvēra (late frames), RGB 24, kas ir otrs ieteicamākais tomēr nedarbojās.

Mozilla firefox[labot šo sadaļu | labot pirmkodu]

Mozilla firefox, jeb bieži vien mozilla, ir atvērtā koda interneta browseris. Tas tika izveidots uz Netscape bāzes, kura savulaik pakāsa browseru karu ar interneta exploreri (un zaudēja komerciālu konkurētspēju). Šim browserim ir mazāk drošības problēmu, nekā IE, un labāka savietojamība ar daudzām interneta lapām, kā operai, taču te ir savas nepilnības:

  • nejēdzīgi liels un nepaatots RAM patēriņš;
  • nestabils download menedžeris (nestabilas konnekcijas gadījumā bieži vien lejuplāde nobrūk, softs paziņo, ka downloads ir pabeigts, bet uz diska atstāj nepabeigtu failu) un nav iespēju turpināt pārtrauktus downoladus.
    • Jāatzīst, gan, ka šeit faili tiek ielādēti uz norādīto vietu (līdzīgi kā operai), taču atšķirībā no IE, kas visu centās iestūķēt savā TMP direktorijā.

PXE un initrd[labot šo sadaļu | labot pirmkodu]

Te savulaik bija pārkopēts raxts par pxe, no en, bet takā tas bija angliski, to izdzēsa. PXE (preboot execution environment) ir tīklakaršu feature, kas tām ļauj darboties kā OS ielādes ierīcēm. Tam ir nepieciešams visai daudz rom, tapēc šāda iespēja ir pieejama tikai specifiskām, samērā dārgām tīklakartēm, vai arī iebūvētajām tīklakartēm (kas nāk līdzi pamatplatei). Biosam mēģinot ielādēt OS no tīklakartes, tā vispirms no tīkla mēģina dabūt IP adresi (ar DHCP). Parasti DHCP atbilde satur IP adresi, netmask, default_gw adresi un DNS servera adresi, te papildus vajag arī tftp servera adresi un ielādes faila vārdu (ar pilno pathu). Kad IP adrese ir dabūta, tad tālāk mēģina ielādēt minimālu os boot failu caur tftp, kuru ieliek RAM un palaiž (analogi kā diska boot sektoru). Ja kāds no izpildes procesiem nobrūk, sistēma pamet pxe um mēģina citas boot ierīces. PXE parasti lieto operētājsistēmu instalācijām, jo tur nav nepieciešams optiskais disks, pietiek tikai iespraust tīkla vadu uz serveri. Ar atvērtā koda operētājsistēmām, iespējams arī kaut kas līdzīgs kā live-cd, tikai šīs metodes ir nepopulārākas.

Initrd ir īslaicīga failsistēma, kuru linux kernelis piemontē uzreiz pēc ielādes. Pēc šīs sistēmas procesu pabeigšanas, tā tiek aizvietota ar galveno failsistēmu un iemontēta tās apakšdirektorijā. Šī procesa laikā initrd struktūrā nedrīks būt iemontētas citas failsistēmas. Sākumā lietoja initrd, kas bija sakompresēta ext2 image, vēlāk sāka lietot initramfs, kas ir cpio arhīvs (arī sakompresēts). Initramfs tāpat saukā par initrd.

Wonderland online[labot šo sadaļu | labot pirmkodu]

Tā ir MMORPG, kas iznāca kaut kad 2008. gada pavasarī. (šis apraksts ir bāzēts uz angļu versiju). Te ir lietota 2D grafika, kas nozīmē, ka tā nav pārāk iespaidīga, taču labi darbojas uz gandrīz jebkura datora. Kaujas ir gājienu bāzētas un kaujas laikā nomainās fons un no ārējās pasaules ir redzams tikai mākonītis. Par spēlēšanu oficiālajā serverī pagaidām (2008. gada novembris) nav jāmaksā, viņi kādu daļu naudas dabū pārdodot īpašos itemus veikalā. Kauju laikā no monstriem var izsist dažādas lietas. Tās var vai nu apēst (veselības un manas itemi), vai pārdot NPC (dažus itemus nevar pārdot NPC). Šīs lietas var pārstrādāt par citām lietām, izmantojot ražošanas un kompaundēšanas sistēmas. Vēl lietas var dabūt makšķerējot ūdenstilpnēs un sūcot ar putekļsūcēju materiālu atradnēs. Ražošanas (manufacturing) sistēma. Daži procesi var būt pat ļoti lēni. 100% izdošanās. Kompaundēšanas (ompounding) sistēma. Dažiem izstrādājumiem pat ļoti maza izdošanās varbūtība. Rezultāts atkarīgs arī no kompoundēšanas skiļļa līmeņa.

Katrs cilvēciņs kaujās var vazāt līdzi vienu petu (pet) (tas var būt gan cits cilvēciņš (šajā gadījumā NPC), gan arī dzīvnieks). Petiem kaujās aug līmenis, bet viņu status izliek automātiski.

Sākot spēli var izvēlēties vienu no ~11 varoņa sākotnējiem izskatiem (kurus var pamanīt vēl tālāk (komponentu krāsas)) un elementu. Elementa izvēle ir svarīga, jo no tā ir atkarīgi tālāk pieejamie kaujas skiļļi. Ir 4 elementi: zeme, uguns, ūdens un vējš (gaiss). Zemes elementam ir vislielākā defense (pie tiem pašiem statiem), uguns elementam - offense, vēja elementam - ātrums un ūdens elementam nav nekā, bet ir labi supporta skiļļi.

Spēles karte ir modelēta pēc klusā okeāna un indijas okeāna salām. Spēle sākas, kad galvenais varonis brauc ar kruīzu kuģi Ocean star un tas nogrimst. Viņu pēc tam izskalo krastā uz mazas saliņas, kur viņš dabū plostu un ar to aizbrauc uz ziemeļu salu (kas ir aptuveni modelēta pēc Jaunzēlandes ziemeļu salas). Ziemeļu sala un dienvidu sala ir savienotas ar tuneli, bet uz pārējām salām var tikt ar ūdens transportlīdzekli. Transportlīdzekļus var izgatavot ar ražošanas sistēmu. Tiem ir vajadzīgi materiāli un transportlīdzekļa plāns (design). Šos plānus var dabūt izejot kvestus (quest). Dažu transportlīdzekļu plānus var dabūt tikai nopērkot veikalā.

Tāpat, kā visās citās tīkla spēlēs, te lietotājiem ir iespēja sūtīt ziņojumus savā starpā. Eksistē vairāki kanāli. Lokālais kanāls. Ziņojumi lokālajā kanālā tiek piegādāti visiem lietotājiem, kas atrodas ziņojuma sūtītāja tuvumā. Tie parādās viesiem lietotājiem visos serveros, attiecīgajā kartes vietā (piem. ja aries4 lietotājs kaut ko ieraksta, tas parādīsies arī aries5 lietotājam, kas atrodas tajā pašā kartes daļā). Ģildes kanāls. Pieejams tikai ģilžu locekļiem. Ziņojumi pienāk visiem ģildes locekļiem, neatkarīgi no to atrašanās vietas. Party (team) kanāls. Pieejams, tikai ja ir izveidota party. Analogi kā ar ģildes kanālu, vienīgi party nav tik permanents veidojums kā ģilde. Privātie ziņojumi (whisper), tie ir ziņojumi, kurus sūta kādam konkrētam lietotājam vienam pašam. Globālais kanāls (world), šie ziņojumi aiziet pilnīgi visiem lietotājiem. Šo kanālu var lietot tikai sākot ar 10 lvl, vēl ir jābūt uzvilktam radio (to var dabūt vienā no sākuma kvestiem) un katrs ziņojums atņem nost kaut kādu daudzumu manas.

Tāpat kā daudzās citās MMORPG, te nedarbojas latviešu burti, taču te ir pieejami interesanti blakusefekti. Mēģinot uzrakstīt kādu latviešu burtu (izmantojot apostrofa klaviatūras izkārtojumu), sākumā nekas neparādās, bet pēc tam uzspiežot kādu citu burtu, parādās kāds ķīniešu hieroglifs. Ja modificējošais simbols ir ž, tad daļa no tiem simboliem ir japāņu katakana un krievu alfabēts. Katakanai ar šo metodi ir pieejams tikai beigu gals (sākot no apmēram cu vai te). Aiz katakanas ir krievu alfabēts, kam vismaz lielie burti ir pilns komplekts. Alfabēta lielie burti sākas no S. (tālāk atbilstoši ASCII).

S - А T - Б U - В V - Г W - Д X - Е Y - Ё Z - Ж [ - З \ - И ] - Й ^ - К
_ - Л ` - М a - Н b - О c - П d - Р E - С f - Т g - У h - Ф i - Х j - Ц
k - Ч l - Ш m - Щ n - Ъ o - Ы p - Ь q - Э r - Ю S - Я t - а

Pieejamais katakanas gabals.

! - ヅ " - テ # - デ $ - ト % - ド & - ナ ' - ニ ( - ヌ ) - ネ * - ノ + - ハ
, - バ - - パ . - ヒ / - ビ 0 - ピ 1 - フ 2 - ブ 3 - プ 4 - ヘ 5 - ベ 6 - ペ
7 - ホ 8 - ボ 9 - ポ : - マ ; - ミ < - ム = - メ > - モ ? - ャ @ - ヤ A - ュ
B - ユ C - ョ D - ヨ E - ラ F - リ G - ル H - レ I - ロ J - ヮ K - ワ
L - ヰ M - ヱ N - ヲ O - ン P - ヴ Q - ヵ R - ヶ

Tā kā to izstrādāja ķīniešu (taivāniešu) kompānija un pirmā versija bija ķīniski, vispirms to aprakstīja ķīniešu vikipēdijā. Tā versija gan bija copyvio un tāpēc to ļoti ātri izdzēsa. Vēlāk izveidoja japāņu un angļu versijas. Angļu vikipēdijā raksts bija diezgan īss un to izdzēsa 11. oktobrī. Ja versija pagaidām ir ok.

en:Wonderland Online (izdzēsts); ja:Wonderland ONLINE -暗黒の禁術- (pagaidām ok); zh:飄流幻境 (izdzēsts sen, sen, par copyvio).

Nātrija azīds[labot šo sadaļu | labot pirmkodu]

Raksts par šo vielu jau ir, bet te būs šis tas par izgatavošanu. Dati ņemti no grāmatas improvised primary explosives. Izejvielas ir 85% hidrazīna hidrāts, nātrija hidroksīds, butilnitrīts vai izopropilnitrīts un etanols. (iespējams, šie dati labāk iederētos wikibooks). 5g NaOH izšķīdina 50ml EtOH (nebija gan dota koncentrācija (EtOH tīrība), tas laikam ir 96%), šo maisījumu uzlej 6ml hidrazīna. Tam uzmanīgi pielej 10ml alkilnitrīta un silda ūdens vannā. Pēc tam pielej vēl 12ml nitrīta un uzliek uz reflux, un atstāj uz ~stundu. Vēl pēc 15 minūšu papildu sildīšanas, maisījumu atdzesē un iegūtās baltās, kristāliskās nogulnes mazgā ar EtOH. Tām vajadzētu būt nātrija azīdam.

x400[labot šo sadaļu | labot pirmkodu]

X.400 ir e-pasta standarts. Tas nekad nav bijis īpaši populārs, salīdzinot ar SMTP bāzeto e-pastu.

X.400 ir standartizēts ITU-T rekomendācijās, kas nav brīvi pieejamas. Pirmo versiju publicēja 1984. gadā, pēc tam to 1988. gadā papildināja. Papildus iespējas pievienoja 1992. gadā un vēlākajās versijās. X.400 sākotnēji bija paredzēts darbināt izmantojot OSI protokolus, taču tā kā tie plaši neieviesās, izveidoja metodi X.400 darbināšanai caur TCP/IP (RFC 1006). X.400 adreses ir visai sarežģītas un tām ir kaut kāda līdzība ar parastajām pasta adresēm. Tās ir līdzīgas lietotāju identifikatoriem X.509 sertifikātos. X.400 adreses var saturēt daudzus neobligātus komponentus.

Atšķirībā no SMTP bāzētā e-pasta, kur visi protokoli un ziņojumu datu struktūras sastāv no ASCII teksta, X.400 lieto binārus datus (ASN1 struktūras). Tāda metode ir efektīvāka pārsūtot binārus failus, bet ir grūtāk atkļūdot iesaistītš programmas, tāpēc to izstrāde ir dārgāka. SMTP bāzētajam e-pastam līdzīgu funkcionalitāti vēlāk pievienoja ar MIME. S/MIME e-pasta šifrēšanas un parakstīšanas standarts lieto līdzīgas datu struktūras kā X.400 e-pasta vēstules.

Nozīmīgākās līdz mūsdienām (2011. decembris) izdzīvojušās X.400 paliekas ir MS exchange serveris (komunikācijas ar klientiem vismaz agrāk bija bāzētas uz X.400); S/MIME e-pasta šifrēšanas un parakstīšanas standarti (jaunākās verijas ir CMS (cryptographic message syntax); X.400 papildinājuma X.500 vienkāršotā versija LDAP un X.500 paplašinājuma X.509 kriptogrāfiskie sertifikāti (visvairāk lietotais no šiem).

PKCS[labot šo sadaļu | labot pirmkodu]

PKCS (public key cryptography standard) en:PKCS ir asimetriskās šīfrēšanas standarti, kurus izstrādāja RSA data security.

Komentāri
PKCS#1 Definē RSA privāto un publisko atslēgu matemātiskās īpašības un datu formātu (ASN1), un padding šifrēšanai, atšifrēšanai, parakstīšanai un parakstu pārbaudei. Arī aprakstīts rfc3447.
PKCS#2 Atsaukts. Definēja padding RSA elektroniskajiem parakstiem. Šo standartu pievienoja PKCS#1.
PKCS#3 DH standarts.
PKCS#4 Atsaukts. Apskatīja RSA atslēgu formātu. Šo standartu pievienoja PKCS#1.
PKCS#5 Uz parolēm bāzētas šifrēšanas standarts. Apraksta PBKDF2 (password-based key derivation function #2), kas no paroles izveido simetriskās šifrēšanas atslēgu. Arī aprakstīts rfc2898.
PKCS#6 Definē X.509 sertifikātu paplašinājumus.
PKCS#7 E-pasta šifrēšana un parakstīšana. Lieto arī X.509 sertifikātu pārsūtīšanai. Arī aprakstīts rfc2315. Vēlāk uz šī bāzes izveidoja S/MIME, uz kā bāzes izveidoja CMS (cryptographic message syntax). CMS apraksta rfc5652.
PKCS#8 Definē privāto atslēgu formātu. Arī aprakstīts rfc5208.
PKCS#9 Definē PKCS#6,7,8 un 10 lietojamos atribūtu tipus. (tādus kā sertifikātu paplašinājumi, e-pasta šifrēšanas parametri un citi). Arī aprakstīts rfc2985.
PKCS#10 Definē X.509 sertifikātu pieprasījumus (certificate signing request). Arī aprakstīts rfc2986.
PKCS#11 HSM (hardware security module) standarts. Apraksta vispārīgu HSM (tai skaitā viedkaršu) interfeisu.
PKCS#12 Definē datu formātu, kuru parasti lieto lai transportētu privātās atslēgas kopā ar tām atbilstošajiem X.509 sertifikātiem. Privāto atslēgu var nošifrēt ar no paroles atvasinātu simetrisko atslēgu. Datu failiem parasti ir paplašinājums .p12 .

OpenVPN un IPsec[labot šo sadaļu | labot pirmkodu]

Raksts par openvpn jau ir, bet ir nepilnīgs un nav viegli labojams, so iespējamie labojumi būs te, kamēr savāksies kautkas lietojams. Par IPsec nav un laikam tik drīz nebūs.

Openvpn, kā viņi paši reklamē, ir tls bāzēts vpn. No tls gan tur ir gandrīz tikai atslēgu apmaiņa simetriskajai šifrēšanai un hmac. Vēl, kā nesen uzzināju, reālajai datu šifrēšanai tur lieto no ipsec dabūto ESP, kam atslēgas ģenerē no tls (nez gan cik tas process ir standartīgs) nevis ar IKE. [1]. Šo faktu par esp laikam ielikt nevarēs, jo tā source tāda pavāja. TLS jau ir pieminēts un tas reāli arī tiek lietots, bet caur tls reālos datus cauri nelaiž, so uz tls bāzēts diezko daudz reāli nav. Šo faktu arī nevarēs ielikt sourču dēļ. Tad vēl par openvpn vajadzēs:

  • Kas ir TAP un TUN (un kā androidam nav TAP)
  • Sertifikātu bāzētā autentifikācija vs PSK vs pussertifikātu bāzētā (servera sertifikāts + klients ar passwd (zinu, ka sux, bet plaši lietots, es gan neesmu daudz lietojis)).
  • Pieejamā funkcionalitāte un tai lietotie cfg faila entriji.

IPsec[labot šo sadaļu | labot pirmkodu]

IPsec sākās kā tīkla slāņa šifrēšanas protokols. To izstrādāja apmēram 20. gs. 90. gadu vidū līdz beigās, apmēram vienlaikus ar IPv6, kur tas sākotnēji bija obligāts komponents. Vēlāk to pielāgoja IPv4. IPsec teorētiski var lietot lai šifrētu trafiku starp jebkuriem 2 datoriem (ja var nokonfigurēt atslēgu apmaiņu (ko reāli nevar)), tajos apstākļos jebkura augstāka slāņa protokola dati būtu nošifrēti automātiski. Reāli gan IPsec visvairāk lieto lai veidotu VPN, tas šobrīd (2016.augusts) ir vienīgais standartizētais VPN protokols. (openvpn nav standartizēts, pptp liekas nav standartizēts, piedevām ir galīgi nedrošs).

Nozīmīgākās IPsec problēmas ir:

  • Slikti iet / neiet vispār cauri NAT. Tā, kā IPsec ir tīkla slāņa šifrēšanas protokols, tā autentifikācijas dati autentificē nosūtīto pakešu portu numurus, kurus NAT pārraksta, sabojājot paketes.
  • Tā, kā tīkla slāņa protokolu (IPv4 un IPv6) implementē OS kernelī, IPsec ir vajadzīgi kerneļa komponenti, kas vienmēr ir radījuši problēmas.

Šīs 2 problēmas motivēja rakstīt openvpn un līdzīgus vpn.

Komponenti.

Tie ir AH, ESP un IKE.