TEXT.jpg
135.8 KB
Протестировал в броузерном Google ИИ доделанную версию запроса
Qwen3-Max таки справился с задачей. Подробное описание получилось очень большим. Лучше его смотреть прямо у них по прямой ссылке https://chat.qwen.ai/s/t_d4403ae0-bb07-4733-8630-d1d6b8350530?fev=0.1.27
Получился довольно странный текст:
Тарантул лежал. Плутонгений дымился. Сиропакс дал сигнал.
Шармута извергал золу. Двуликий заполнил воздух. Нейтринофон мигнул. Вулкеллий закружил. Чармидон замер над руинами.
Получился довольно странный текст:
Тарантул лежал. Плутонгений дымился. Сиропакс дал сигнал.
Шармута извергал золу. Двуликий заполнил воздух. Нейтринофон мигнул. Вулкеллий закружил. Чармидон замер над руинами.
chat.qwen.ai
Qwen Chat
Qwen Chat offers comprehensive functionality spanning chatbot, image and video understanding, image generation, document processing, web search integration, tool utilization, and artifacts.
Эта технология преобразования числа в текст исчерпала себя. Пора переходить к другой технологии преобразования. И для этого надо писать совсем другой запрос.
Вот пример нового запроса и сгенерированного текста. Совсем другое дело
Запрос:
1. Задано число "832916547". Преобразуй это число (как текст) в последовательность отдельных символов В ТОМ ЖЕ ПОРЯДКЕ. Например, для "832916547" это будет так "8 3 2 9 1 6 5 4 7"
2. Далее, надо использовать таблицу соответствия цифр и текста (спец-текста):
0=ТОР
1=НАК
2=СТОИ
3=НОС
4=НИК
5=РАН
6=КОР
7=ВОЛ
8=ПОН
9=ЛЕЗ
Текст в таблице представляет собой слог русского языка и следующую часто используемую с ним букву (только один из многих вариантов).
Таким образом последовательность цифр "8 3 2 9 1 6 5 4 7" из п.1 можно представить как набор текстов, заменяющих цифры в соответствии с таблицей.
3. Можно подобрать много слов, содержащих такие тексты и тем самым преобразовать цифры в текст. Например - 4=праздник, 7=буйвол, 9=пролез и так далее. Назовём такие слова спец-словами.
4. Необходимо составить связанный по смыслу текст на любую тему, в котором спец-слова должны быть расположены так, чтобы они кодировали заданное число. В данном запросе - это число "832916547". Для составления связанного осмысленного текста можно использовать любые дополнительные слова, которые не содержат спец-текста.
Т.е. в готовом тексте содержать спец-текст могут только спец-слова.
Регистр букв выбирай сам по необходимости. Можно использовать имена собственные, специальные термины. Нельзя использовать аббревиатуры или использовать придуманные слова, не существующие в используемом языке.
Выдели спец-текст в общем тексте жирным шрифтом.
И далее - ответ ИИ:
Запрос:
1. Задано число "832916547". Преобразуй это число (как текст) в последовательность отдельных символов В ТОМ ЖЕ ПОРЯДКЕ. Например, для "832916547" это будет так "8 3 2 9 1 6 5 4 7"
2. Далее, надо использовать таблицу соответствия цифр и текста (спец-текста):
0=ТОР
1=НАК
2=СТОИ
3=НОС
4=НИК
5=РАН
6=КОР
7=ВОЛ
8=ПОН
9=ЛЕЗ
Текст в таблице представляет собой слог русского языка и следующую часто используемую с ним букву (только один из многих вариантов).
Таким образом последовательность цифр "8 3 2 9 1 6 5 4 7" из п.1 можно представить как набор текстов, заменяющих цифры в соответствии с таблицей.
3. Можно подобрать много слов, содержащих такие тексты и тем самым преобразовать цифры в текст. Например - 4=праздник, 7=буйвол, 9=пролез и так далее. Назовём такие слова спец-словами.
4. Необходимо составить связанный по смыслу текст на любую тему, в котором спец-слова должны быть расположены так, чтобы они кодировали заданное число. В данном запросе - это число "832916547". Для составления связанного осмысленного текста можно использовать любые дополнительные слова, которые не содержат спец-текста.
Т.е. в готовом тексте содержать спец-текст могут только спец-слова.
Регистр букв выбирай сам по необходимости. Можно использовать имена собственные, специальные термины. Нельзя использовать аббревиатуры или использовать придуманные слова, не существующие в используемом языке.
Выдели спец-текст в общем тексте жирным шрифтом.
И далее - ответ ИИ:
Вообще-то получается некая технология Water Mark, подписи в тексте. Защита копирайта.
Это ещё даже не полпути...
https://www.perplexity.ai/search/dai-kharakteristiku-sleduiushc-8ml.GE2dQMaiSQZ0Ly9r7A#0
Это ещё даже не полпути...
https://www.perplexity.ai/search/dai-kharakteristiku-sleduiushc-8ml.GE2dQMaiSQZ0Ly9r7A#0
Perplexity AI
Дай характеристику следующему рецепту
Рецепт чая "Slava", придуманного...
Рецепт чая "Slava", придуманного...
Чай "Slava" представляет собой оригинальный рецепт горячего напитка с добавлением мороженого, придуманный в 1994 году Вячеславом Поповым из Ртищево...
Использование ИИ открывает совершенно новые уровни «выживаемости» водяных знаков, превращая их из простой замены символов в глубоко интегрированные статистические и семантические паттерны. По состоянию на конец 2025 года выделяются следующие передовые возможности:
1. Инварианты на уровне векторов (Embedding Watermarks)
Вместо изменения слов ИИ-модели могут внедрять подпись непосредственно в векторные представления (эмбеддинги).
Как это работает: Алгоритм подбирает слова так, чтобы их математические значения в семантическом пространстве в сумме давали определенный «цифровой отпечаток».
Устойчивость к переводу: Поскольку смысл (вектор) при качественном переводе сохраняется, водяной знак остается детектируемым в более чем 95% случаев даже после смены языка.
2. Динамическое адаптивное маркирование (STA-1 и WaterPool)
Новые методы (например, STA-1, актуальный на 2025 год) позволяют сохранять водяной знак без потери качества текста даже в сложных сценариях.
WaterPool: Использует поиск на основе семантики для восстановления ключа водяного знака при детектировании. Это повышает устойчивость к правкам на 12–20% по сравнению с классическими методами.
Topic-Based Watermarks: Система адаптирует выбор слов под конкретную тему (топик). Переводчику крайне сложно изменить тему текста, не разрушив его смысл, что делает такие знаки очень живучими.
3. Пост-процессинг через перефразирование (WATERFALL)
ИИ может не только генерировать текст с меткой, но и «накладывать» её на уже существующий текст (post-hoc watermarking).
Технология WATERFALL: ИИ перефразирует исходный текст, внедряя в него водяной знак через специфические синтаксические конструкции. Такой метод показывает высокую стойкость к попыткам «смыть» метку обратным переводом или редактированием человеком.
4. Кросс-модальное и многослойное маркирование
Согласно стандартам 2025 года (например, черновику EU Code of Practice), внедряются многослойные метки:
Текст может содержать одновременно статистический водяной знак (в вероятностях токенов) и метаданные о происхождении. Даже если перевод уничтожит один слой, второй может сохраниться в структуре данных или специфических артефактах, характерных для конкретной модели.
1. Инварианты на уровне векторов (Embedding Watermarks)
Вместо изменения слов ИИ-модели могут внедрять подпись непосредственно в векторные представления (эмбеддинги).
Как это работает: Алгоритм подбирает слова так, чтобы их математические значения в семантическом пространстве в сумме давали определенный «цифровой отпечаток».
Устойчивость к переводу: Поскольку смысл (вектор) при качественном переводе сохраняется, водяной знак остается детектируемым в более чем 95% случаев даже после смены языка.
2. Динамическое адаптивное маркирование (STA-1 и WaterPool)
Новые методы (например, STA-1, актуальный на 2025 год) позволяют сохранять водяной знак без потери качества текста даже в сложных сценариях.
WaterPool: Использует поиск на основе семантики для восстановления ключа водяного знака при детектировании. Это повышает устойчивость к правкам на 12–20% по сравнению с классическими методами.
Topic-Based Watermarks: Система адаптирует выбор слов под конкретную тему (топик). Переводчику крайне сложно изменить тему текста, не разрушив его смысл, что делает такие знаки очень живучими.
3. Пост-процессинг через перефразирование (WATERFALL)
ИИ может не только генерировать текст с меткой, но и «накладывать» её на уже существующий текст (post-hoc watermarking).
Технология WATERFALL: ИИ перефразирует исходный текст, внедряя в него водяной знак через специфические синтаксические конструкции. Такой метод показывает высокую стойкость к попыткам «смыть» метку обратным переводом или редактированием человеком.
4. Кросс-модальное и многослойное маркирование
Согласно стандартам 2025 года (например, черновику EU Code of Practice), внедряются многослойные метки:
Текст может содержать одновременно статистический водяной знак (в вероятностях токенов) и метаданные о происхождении. Даже если перевод уничтожит один слой, второй может сохраниться в структуре данных или специфических артефактах, характерных для конкретной модели.
Qwen3-MAX
PHP сервер
Сгенерируй самый простой PHP 6 код сервера для одного подключения, слушающего и получающего сообщения по порту 4444 и выводящего текст в веб страницу (перезаписывает информацию в веб странице). Каждое последующее сообщение затирает предыдущее сообщение. Сервер должен воспринимать команду [end] в квадратных скобках в входящих сообщениях, после чего корректно завершать работу
PHP сервер
Сгенерируй самый простой PHP 6 код сервера для одного подключения, слушающего и получающего сообщения по порту 4444 и выводящего текст в веб страницу (перезаписывает информацию в веб странице). Каждое последующее сообщение затирает предыдущее сообщение. Сервер должен воспринимать команду [end] в квадратных скобках в входящих сообщениях, после чего корректно завершать работу
<?php
$webFile = DIR . '/index.html';
$socket = stream_socket_server("tcp://0.0.0.0:4444", $errno, $errstr);
if (!$socket) {
die("Не удалось запустить сервер: $errstr ($errno)\n");
}
echo "Сервер запущен на порту 4444...\n";
$client = stream_socket_accept($socket, -1); // ждём подключение
if (!$client) {
die("Ошибка при приёме подключения\n");
}
echo "Клиент подключён.\n";
?>
while (!feof($client)) {
$data = fgets($client);
if ($data === false) break;
$data = trim($data);
if ($data === '[end]') {
echo "Получена команда [end]. Завершение...\n";
file_put_contents($webFile, "<html><body><h1>Сервер остановлен</h1></body></html>");
break;
}
// Перезаписываем веб-страницу новым сообщением
$html = "<html><head><meta charset='utf-8'><title>Сообщение</title></head><body><pre>" .
htmlspecialchars($data) . "</pre></body></html>";
file_put_contents($webFile, $html);
echo "Обновлено: " . $data . "\n";
}
fclose($client);
fclose($socket);
echo "Сервер остановлен.\n";
$webFile = DIR . '/index.html';
$socket = stream_socket_server("tcp://0.0.0.0:4444", $errno, $errstr);
if (!$socket) {
die("Не удалось запустить сервер: $errstr ($errno)\n");
}
echo "Сервер запущен на порту 4444...\n";
$client = stream_socket_accept($socket, -1); // ждём подключение
if (!$client) {
die("Ошибка при приёме подключения\n");
}
echo "Клиент подключён.\n";
?>
while (!feof($client)) {
$data = fgets($client);
if ($data === false) break;
$data = trim($data);
if ($data === '[end]') {
echo "Получена команда [end]. Завершение...\n";
file_put_contents($webFile, "<html><body><h1>Сервер остановлен</h1></body></html>");
break;
}
// Перезаписываем веб-страницу новым сообщением
$html = "<html><head><meta charset='utf-8'><title>Сообщение</title></head><body><pre>" .
htmlspecialchars($data) . "</pre></body></html>";
file_put_contents($webFile, $html);
echo "Обновлено: " . $data . "\n";
}
fclose($client);
fclose($socket);
echo "Сервер остановлен.\n";
RSS_JAVA_Text_2_Audio.txt
4.1 KB
Полный форматированный запрос на генерирование Android Studio Java приложения, читающего заголовки новостей из RSS ленты ( Новости Lenta.ru) и озвучивающего их "синтезированных" голосом (Text-to-Speech). Читаются 40 первых заголовков. Циклическое выполнение каждые 15 минут.
Приложение для тех, кто за рулём и нет возможности/желания отвлекаться.
Можно сделать опрос нескольких RSS лент.
Код генерировался в Deepseek
Текст запроса:
Приложение для тех, кто за рулём и нет возможности/желания отвлекаться.
Можно сделать опрос нескольких RSS лент.
Код генерировался в Deepseek
Текст запроса:
RSS_JAVA-Code_Text_2_Audio.txt
19.6 KB
Исправленный код проекта. Полностью работает!
Вся разработка (запрос, создание проекта в Android Studio), исправление (через редактирование запроса) заняло 30 минут.
https://www.perplexity.ai/search/dai-kharakteristiku-sleduiushc-8ml.GE2dQMaiSQZ0Ly9r7A#0
Вся разработка (запрос, создание проекта в Android Studio), исправление (через редактирование запроса) заняло 30 минут.
https://www.perplexity.ai/search/dai-kharakteristiku-sleduiushc-8ml.GE2dQMaiSQZ0Ly9r7A#0
Альтернативный prompt
Создай Android-приложение на Java (SDK 33) которое:
Парсит RSS https://lenta.ru/rss и извлекает title из первых 40 item
Озвучивает заголовки через TextToSpeech с паузой 2 секунды
Обновляет новости каждые 15 минут
Показывает текущий заголовок в TextView
Имеет кнопку выхода
Запрашивает разрешения INTERNET и ACCESS_NETWORK_STATE
Проверяет доступность интернета
Требования: MainActivity.java, activity_main.xml, AndroidManifest.xml
Язык: Java, минимальная сложность, рабочий код.
Создай Android-приложение на Java (SDK 33) которое:
Парсит RSS https://lenta.ru/rss и извлекает title из первых 40 item
Озвучивает заголовки через TextToSpeech с паузой 2 секунды
Обновляет новости каждые 15 минут
Показывает текущий заголовок в TextView
Имеет кнопку выхода
Запрашивает разрешения INTERNET и ACCESS_NETWORK_STATE
Проверяет доступность интернета
Требования: MainActivity.java, activity_main.xml, AndroidManifest.xml
Язык: Java, минимальная сложность, рабочий код.
👍1
Запрос на генерирование Java кода
XOR калькулятор
Сгенерируйте максимально простой Java-код для приложения "XORCalculator" на Android 14 с SDK 33.
Разметка в файле Activity_main.xml должна позволять вертикальную прокрутку для просмотра всего контента.
Необходимо запросить в явном виде (в том числе и у пользователя) и получить все разрешения, необходимые для функционирования приложения, включая разрешение на создание файла, чтение и запись данных в текстовый файл czechentropy.mp4 в папке Download смартфона.
На экране разместить EditText, под ним разместить TextView. Ниже разместить кнопку "XOR". Еще ниже разместить кнопку "Exit". При нажатии кнопки "Exit" завершать работу приложения.
При старте приложения:
1. В папке Download смартфона проверяется наличие файла pointer.json
- если файла pointer.json нет, то файл pointer.json создаётся и в него записывается значение j=0. В приложении Int переменная j=0
- если файл pointer.json есть, то из него читается значение и записывается в Int переменную j
2. Необходимо создать три BigInt переменные:
- UserData - в эту переменную надо конвертировать текст (преобразпвать в BigInt число), введенный пользователем в EditText
- vXOR - данные для XOR операции
- rData - результат XOR
В поле EditText пользователь должен поместить текст (текстовые данные), с которыми надо выполнить бинарную операцию XOR используя для этого данные из переменной vXOR.
После нажатия кнопки "XOR" должны выполняться следующие действия:
1. Данные из EditText преобразовываются в BigInt число и помещаются в переменную UserData
2. Определяется длина введенных из RditText пользователем данных (Int переменная k)
3. Из файла pointer.json в папке Downlod читается значение и помещается в переменную int j
4. Из файла czechentropy.mp4 в папке Downlod читаются данные, начиная со смещения j+1 от начала и длиной k байт
Прочитанные данные посещаются в переменную vXOR
5. Проверить, что длина данных в UserData и vXOR совпадает. Выдать сообщение, если длина данных совпадает или не совпадает.
6. Выполнить битовую операцию XOR между UserData и vXOR.
7. Записать результат в TextView и в переменную rData
8. Перезаписать в файле pointer.json в папке Downlod прежнее значение j на новое, вычисленное как j+k
XOR калькулятор
Сгенерируйте максимально простой Java-код для приложения "XORCalculator" на Android 14 с SDK 33.
Разметка в файле Activity_main.xml должна позволять вертикальную прокрутку для просмотра всего контента.
Необходимо запросить в явном виде (в том числе и у пользователя) и получить все разрешения, необходимые для функционирования приложения, включая разрешение на создание файла, чтение и запись данных в текстовый файл czechentropy.mp4 в папке Download смартфона.
На экране разместить EditText, под ним разместить TextView. Ниже разместить кнопку "XOR". Еще ниже разместить кнопку "Exit". При нажатии кнопки "Exit" завершать работу приложения.
При старте приложения:
1. В папке Download смартфона проверяется наличие файла pointer.json
- если файла pointer.json нет, то файл pointer.json создаётся и в него записывается значение j=0. В приложении Int переменная j=0
- если файл pointer.json есть, то из него читается значение и записывается в Int переменную j
2. Необходимо создать три BigInt переменные:
- UserData - в эту переменную надо конвертировать текст (преобразпвать в BigInt число), введенный пользователем в EditText
- vXOR - данные для XOR операции
- rData - результат XOR
В поле EditText пользователь должен поместить текст (текстовые данные), с которыми надо выполнить бинарную операцию XOR используя для этого данные из переменной vXOR.
После нажатия кнопки "XOR" должны выполняться следующие действия:
1. Данные из EditText преобразовываются в BigInt число и помещаются в переменную UserData
2. Определяется длина введенных из RditText пользователем данных (Int переменная k)
3. Из файла pointer.json в папке Downlod читается значение и помещается в переменную int j
4. Из файла czechentropy.mp4 в папке Downlod читаются данные, начиная со смещения j+1 от начала и длиной k байт
Прочитанные данные посещаются в переменную vXOR
5. Проверить, что длина данных в UserData и vXOR совпадает. Выдать сообщение, если длина данных совпадает или не совпадает.
6. Выполнить битовую операцию XOR между UserData и vXOR.
7. Записать результат в TextView и в переменную rData
8. Перезаписать в файле pointer.json в папке Downlod прежнее значение j на новое, вычисленное как j+k
Как искать и блокировать белые, серые и чёрные дыры
1. Использование зашифрованного трафика (HTTPS / TLS)
- Проблема: DPI без SSL/TLS-инспекции не может видеть содержимое HTTPS-трафика, включая Host-заголовок и URL.
- Решение:
- Внедрите SSL/TLS inspection (MITM-прокси с корневым сертификатом, установленным на всех устройствах).
- Без этого блокировка по URL в HTTPS — невозможна.
Важно: SSL inspection требует осторожного подхода из-за юридических и приватных аспектов.
2. Обход через DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT)
- Проблема: Если пользователи используют DoH/DoT (например, через Cloudflare, Google DNS), ваш DPI не видит DNS-запросы, а значит — не может блокировать по домену.
- Решение:
- Блокируйте известные DoH/DoT endpoints (например,
- Используйте групповые политики (GPO / MDM) для отключения DoH в браузерах (Chrome, Firefox).
- Настройте корпоративный DNS и форсируйте его использование.
3. Использование прокси, VPN или Tor
- Проблема: Пользователи могут подключиться к внешнему прокси/VPN, и весь трафик идёт шифрованным до точки выхода.
- Решение:
- Блокируйте IP-адреса и домены известных публичных VPN-сервисов (частично эффективно).
- Используйте сигнатуры трафика (например, JA3 fingerprinting) для выявления подозрительных TLS-соединений.
- Контролируйте установку ПО через EDR/MDM.
4. Обход через CDN или облачные сервисы
- Проблема: Некоторые сайты (особенно веб-приложения) работают через CDN (Cloudflare, AWS, Google Cloud), и IP-адреса общие. Блокировка по IP не работает.
- Решение:
- Блокировку нужно делать по SNI (Server Name Indication) в TLS handshake и/или по HTTP Host-заголовку (если есть SSL inspection).
- Убедитесь, что ваш DPI поддерживает SNI-анализ даже без полной расшифровки трафика.
5. Использование IP-адреса вместо домена
- Проблема: Если пользователь вводит IP-адрес напрямую (например,
- Решение:
- Такой трафик сложнее идентифицировать. Можно блокировать доступ к IP-адресам, которые не являются корпоративными.
- Анализировать сертификаты в TLS handshake (поле Subject Alternative Name).
6. Обфускация и туннелирование (например, через WebSocket, DNS-tunneling, ICMP)
- Проблема: Продвинутые пользователи могут использовать нестандартные протоколы.
- Решение:
- Мониторинг аномального трафика (например, с помощью SIEM или NTA-систем).
- Ограничение исходящих соединений только до нужных портов/протоколов.
7. Мобильные устройства вне корпоративного контроля
- Проблема: Если пользователь использует личный смартфон с мобильным интернетом — DPI бессилен.
- Решение:
- Запретить доступ к корпоративным ресурсам с непроверенных устройств (через NAC, MDM, Zero Trust).
- Использовать CASB для контроля облачного доступа.
1. Использование зашифрованного трафика (HTTPS / TLS)
- Проблема: DPI без SSL/TLS-инспекции не может видеть содержимое HTTPS-трафика, включая Host-заголовок и URL.
- Решение:
- Внедрите SSL/TLS inspection (MITM-прокси с корневым сертификатом, установленным на всех устройствах).
- Без этого блокировка по URL в HTTPS — невозможна.
Важно: SSL inspection требует осторожного подхода из-за юридических и приватных аспектов.
2. Обход через DNS-over-HTTPS (DoH) или DNS-over-TLS (DoT)
- Проблема: Если пользователи используют DoH/DoT (например, через Cloudflare, Google DNS), ваш DPI не видит DNS-запросы, а значит — не может блокировать по домену.
- Решение:
- Блокируйте известные DoH/DoT endpoints (например,
https://dns.google/dns-query, https://cloudflare-dns.com/dns-query).- Используйте групповые политики (GPO / MDM) для отключения DoH в браузерах (Chrome, Firefox).
- Настройте корпоративный DNS и форсируйте его использование.
3. Использование прокси, VPN или Tor
- Проблема: Пользователи могут подключиться к внешнему прокси/VPN, и весь трафик идёт шифрованным до точки выхода.
- Решение:
- Блокируйте IP-адреса и домены известных публичных VPN-сервисов (частично эффективно).
- Используйте сигнатуры трафика (например, JA3 fingerprinting) для выявления подозрительных TLS-соединений.
- Контролируйте установку ПО через EDR/MDM.
4. Обход через CDN или облачные сервисы
- Проблема: Некоторые сайты (особенно веб-приложения) работают через CDN (Cloudflare, AWS, Google Cloud), и IP-адреса общие. Блокировка по IP не работает.
- Решение:
- Блокировку нужно делать по SNI (Server Name Indication) в TLS handshake и/или по HTTP Host-заголовку (если есть SSL inspection).
- Убедитесь, что ваш DPI поддерживает SNI-анализ даже без полной расшифровки трафика.
5. Использование IP-адреса вместо домена
- Проблема: Если пользователь вводит IP-адрес напрямую (например,
https://93.184.216.34 вместо example.com), то SNI и Host-заголовок могут не совпадать или отсутствовать.- Решение:
- Такой трафик сложнее идентифицировать. Можно блокировать доступ к IP-адресам, которые не являются корпоративными.
- Анализировать сертификаты в TLS handshake (поле Subject Alternative Name).
6. Обфускация и туннелирование (например, через WebSocket, DNS-tunneling, ICMP)
- Проблема: Продвинутые пользователи могут использовать нестандартные протоколы.
- Решение:
- Мониторинг аномального трафика (например, с помощью SIEM или NTA-систем).
- Ограничение исходящих соединений только до нужных портов/протоколов.
7. Мобильные устройства вне корпоративного контроля
- Проблема: Если пользователь использует личный смартфон с мобильным интернетом — DPI бессилен.
- Решение:
- Запретить доступ к корпоративным ресурсам с непроверенных устройств (через NAC, MDM, Zero Trust).
- Использовать CASB для контроля облачного доступа.