Ну, это просто перемножение матриц: res = dct × src × dctTransp
src — матрица яркостей картинки
dctTransp — это транспонированная матрица dct
dct — это такая матрица www-rohan.sdsu.edu/doc/matlab/toolbox/images/transfo7.html (у нас M=32)
Но вообще, этот pHash особого смысла не имеет — огромное число ложных срабатываний, на более-менее большой базе им пользоваться невозможно.
Вы знаете, я вообще не хочу об этом говорить в терминах «анонимности» и «конфиденциальности». Потому что они, в общем, к делу не имеют отношения, но создают ощущение, что «всё понятно».
Тор «обеспечивает анонимность» ровно в одном месте — скрывает ваш IP. Всё, все остальные усилия по анонимности должен по-прежнему предпринимать сам юзер. Кроме этого, Тор создаёт условия для перехвата нешифрованного HTTP-трафика, причём вероятность перехвата гораздо более высока, чем при обычном подключении. Да, злоумышленник при этом не увидит вашего IP, но нафига ему IP, если у него и так все ваши куки и пароли.
Мой поинт в том, что при обычном сёрфинге (когда есть обращения к нешифрованным ресурсам, когда пользователь не работает в изолированном окружении, когда он не контролирует по white-листу все соединения со своей машины…) использовать Тор _опаснее_, чем не использовать.
Если же вы Ассанж, и Тор вам нужен чтобы подключиться с выделенного «чистого» ноутбука к одному конкретному сервису с хорошим шифрованием, то, конечно, с Тором лучше.
Простите, но то, что публичные wifi-сети прозрачны и опасны — это такая же азбучная истина как то, что опасны вложения в письмах от незнакомцев. Да, ходить через Тор, наверное, лучше, чем сидеть с голым трафиком в публичной WiFi-сети, но это нельзя считать контраргументом.
(лично я в таких случаях подключаюсь через VPN, но это к делу особо не относится)
С альтернативами пока непонятно…
src — матрица яркостей картинки
dctTransp — это транспонированная матрица dct
dct — это такая матрица www-rohan.sdsu.edu/doc/matlab/toolbox/images/transfo7.html (у нас M=32)
Но вообще, этот pHash особого смысла не имеет — огромное число ложных срабатываний, на более-менее большой базе им пользоваться невозможно.
Частоты выше 20 КГц — это не ультразвук, а тонкие детали волнового профиля.
Тор «обеспечивает анонимность» ровно в одном месте — скрывает ваш IP. Всё, все остальные усилия по анонимности должен по-прежнему предпринимать сам юзер. Кроме этого, Тор создаёт условия для перехвата нешифрованного HTTP-трафика, причём вероятность перехвата гораздо более высока, чем при обычном подключении. Да, злоумышленник при этом не увидит вашего IP, но нафига ему IP, если у него и так все ваши куки и пароли.
Мой поинт в том, что при обычном сёрфинге (когда есть обращения к нешифрованным ресурсам, когда пользователь не работает в изолированном окружении, когда он не контролирует по white-листу все соединения со своей машины…) использовать Тор _опаснее_, чем не использовать.
Если же вы Ассанж, и Тор вам нужен чтобы подключиться с выделенного «чистого» ноутбука к одному конкретному сервису с хорошим шифрованием, то, конечно, с Тором лучше.
(лично я в таких случаях подключаюсь через VPN, но это к делу особо не относится)