МАЙДАН - За вільну людину у вільній країні


Архіви Форумів Майдану

Толока - на УТ1 будуть місити істину ногами (л+/)

02/27/2006 | BIO
http://www.1tv.com.ua/programs/toloka/

2 березня о 22 годині на Першому каналі в режимі прямого ефіру розпочинається ток-шоу на соцільно-політичну тематику «Толока».

Програма ще знаходиться в розробці, тому поки не відомі ведучі, й учасники дискусії, але пан Павлюк детально розказав про сам формат передачі.

Сама назва програми, за його словами, пов’язана як з концепцією програми, так і зі студійними декораціями: «На відміну від інших програм, ми вирішили створити декорації з якоюсь ідеєю, і пов’язати їх з «толокою». Толока – це своєрідний майдан, в якого є свої атрибути. Приміром, дзвінниця, раніше за домомогою дзвінниці скликали на толоку громадян. Тому й у декораціях вона теж буде використана. Взагалі, український етнографічний довідник тлумачить «толоку» як найдавнішу форму взаємної допомоги, і тому в основу цього проекту ми заклали сучасні принципи «толоки» як і в жанровому, так і в змістовному вирішенні».

За жанром це дискусійне ток-шоу, яке триватиме одну годину.

Також новостворене ток-шоу не залишиться без опитування, що вже стало обов’язкою складовою майже будь якої політичної дискусійної програми. Однак, на цей раз інтерактивні опитування замінять опитування через інтернет, які теж не претендують на репрезентативність: «Через інтернет на сайті НТКУ користувачі відповідатимуть на певні запитання з даної теми. Цю інформацію ми закладатимемо в сценарну основу, будемо брати певну вибірку. Ми не претендуємо на репрезентативність нашого опитування, ми просто матимемо думку нашої аудиторії»

То ж, ефір програми 2 березня. Перша тема - чи може громадянин впливати на свого обранця...

ПС Питаннячко:що ж таке заважає зробити ті мобільні голосування
в теліку репрезентативними ? Влом задіяти хоча б АОН ?
Або роздати тест-групам унікальні коди для голосування
через Інет ? Чи щось ще роздати ?

Мабуть опилки після заточки Олівця під громаду.:)

Відповіді

  • 2006.03.03 | BIO

    Re: Толока - на УТ1 будуть місити істину ногами (л+/)

    Для тих хто це бачив в перший та останній.
    Їхало-здибало.
    Замість істини водичка, замість дзвіну тупа ступа.
    Чергова антуражна булька в декораціях під демос.
    Особиста подяка п.Стецківу за підготовку грунту та
    публічне незнання механізмів зворотнього зв"язку
    з громадою - навіть прикладів не знає, демократ
    хєров і це польовий командир М... Жопа повна, панове.:(
    Другі ніц не кращі - суцільна корпоративна кругова оборона.
    По відчуттям від запеклості - або їм владу без контролю або нам потоп.
    Що зробити такого з такими "представниками" мабуть краще не думати.
    При стійких 70% (можете проводити сами-сами най-най опитування)
    бажаючих ВЛАСНО та ПОСТІЙНО мониторити владу із результатом - то є
    вирок рабський Системі. Так хто тут ще каже що "нарід не доріс" ?

    Хоча б до того ж мобільного голосування спочатку.

    І мені пофіг що про це думає та каже типовий БНГ.

    Бо він зовсім не про це думає.
  • 2006.03.03 | Volodymir

    Толока (л) До 16, содержит ненорамтивную лексику

    Была тут в Форуме дискуссия о Толоке при переводе PledgeBank.
    Странные ожидания от слова - кумовья и водка та же.
    Можете продемострировать реальность своих претензий.
    https://sourceforge.net/projects/fractal-vote
    - система поддержки принятия решений на j2me клиенте.
    Обратите внимание что Open Money уже три года при поразительной идее
    не выдало не одной альфы.
    А теперь, вопрос: пожет помочь чем для реализации мечт.
    Давайте клич всех на толоку, я так и быть - выставвлюсь по результату.
    Или вам некогда - слова ногами месите?
    Так отнять время и жизнь - разница только в степени.
    ЗЫ. Мне тут брателлос уже прислали прототип.
    Благодаря моему идеологическиому руководству и глубокому пониманию работ классика систем солидаризма и справедливости Ф. Херберта (Досадийский эксперимент), интерфейс предусматривает возможность сжигания мозга непричастным прохожим, всякого рода пиздоболам, чувакам и неугодным. Закон не может служить препятсвием справедливости, а Конституция ограничивает только лидеров.
    Чувство прекрасного не позволяет мне отрицать его, интерфейса, изящность.
    Не можете помочь интелектуально?
    Ждите альфы и получите удовольствие прогуливаясь рядом с непричастным прохожим.
    згорнути/розгорнути гілку відповідей
    • 2006.03.03 | BIO

      Re: Толока (л)

      Слава Богу мы-то в месте и ходить пока никуда не надо.
      Внедрение взрывных идей в массовое сознание еще та сопромуть,
      но если знакомы с этой темой - зачем подымать вопрос
      о естественных реакциях. Креатив надо поберечь для КПД тарана.
      Давайте уж словесно (а как еще стимулировать на инетфоруме -
      орально что-ли ? ) помозгуем дальше и не надо снова про мани -
      раскрутить "Відродження" на скромный грантик под тестовуху -
      не дифуры щелкать. Перестаньте эту панику. Пусть их бесятся.

      Вот, к примеру, какой вариант оптимальнее - раздавать готовые коды в
      ламинированных банкнотами конвертах от ЦВК опечатанных фамильным
      перстнем предка Давидовича или генерить их прямо на комиссионном ПК
      с распечаткой на обычной белке с || сбросом в верхнюю БД ?
      Под простую роспись в соотв. ведомости.
      А для тех кто в море - получать напрямую через сайт ЦВК с нехитрым
      подтверждением позитивной сверки с идентификаторами в главном реестре
      предусмотрительно введенными туды на случай попыток подлога.
      Или через ту же мобилу, СМС, ММС...стоп, этак остапа опять понесет.
      В конце всех концов любая конфликтная ситуация (а их при правильном подходе
      к мелочам будет маловато для вселенского скандала) может быть решена
      положительно и оч. оперативно при личном явлении хозяина ксивы в точку
      отсчета. Я - не я и перебили цифири кода с обнулением спорного
      результата по персоналии - лишь бы вовремя спохватился.
      С загранкой могут быть проблемы, но и тут орешек не так тверд.
      Опять же предполагая совершенство верхних уровней системы.
      И не зацикливаясь на банальных темах преодоления зажимов.
      згорнути/розгорнути гілку відповідей
      • 2006.03.03 | Volodymir

        Re: Толока (/)

        То что вы спрашиаете - называется основные понятия, протоколы основные и промежуточные (особенно важный момент), схемы, методы, алгоритмы и режимы.
        В публичной собственности или как минимум под artistic есть все, конкретно по голосованиям - тайные голосования через подпись в слепую, широковещательной передачей анонимных сообщений как с одной центральной комиссией, так и несколькими.
        Практически любая проблема решается.
        А заграницей и в плавании их так и нет - система от канала не зависит, если вы можете получить доступ к datatransfer.
        Проще всего, конечно, раздавать симы по предъявлению паспорта - не как полноценные, а как носитель информации (дискетка), с которой переписывается все что нужно.
        То что с ними будет так же как и с депутатскими карточками - вопрос другой, но решаемы проще.
        Чтобы не возвращаться, даю вам текст раздела как это делают настоящие мужики. Книжку на руском можете купить на Петровке, издание если не ошибаюсь 2002 года. В книге все еще проще, наверняка есть где-нибудь ы в электронной библиотеке - ищите.
        Если возникнет конструктив - пишите, но предложения об увеличении мощности пробоя девайса мозга конкретно специалистов уже запатентованы.
        Мое предложение использовать модифицированную технологию digital cash имеет некие проблемы с патентами, но позволяет избежать практически всех проблем + позволяет проводить проверки (убеждаться что голос учтен не раскрывая, и т.д), а также обеспечивать тонкую алгоритмизацию рейтинговых голосований с разнообразными рефлексивными стратегиями.
        Смысл же голосования в том же, что и в нотариусе. Не дешево, бессмысленно для каждого акта, можно взять денег и проголосовать так как хочеться, а комроментация системы более-менее явная и может быть легко отслежена независимым наблюдателем.


        Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth)
        (Publisher: John Wiley & Sons, Inc.)
        Author(s): Bruce Schneier
        ISBN: 0471128457
        Publication Date: 01/01/96

        Secure Elections
        Computerized voting will never be used for general elections unless there is a protocol that both maintains individual privacy and prevents cheating. The ideal protocol has, at the very least, these six requirements:

        1. Only authorized voters can vote.
        2. No one can vote more than once.
        3. No one can determine for whom anyone else voted.
        4. No one can duplicate anyone else’s vote. (This turns out to be the hardest requirement.)
        5. No one can change anyone else’s vote without being discovered.
        6. Every voter can make sure that his vote has been taken into account in the final tabulation.
        Additionally, some voting schemes may have the following requirement:

        7. Everyone knows who voted and who didn’t.
        Before describing the complicated voting protocols with these characteristics, let’s look at some simpler protocols.

        Simplistic Voting Protocol #1

        (1) Each voter encrypts his vote with the public key of a Central Tabulating Facility (CTF).
        (2) Each voter sends his vote in to the CTF.
        (3) The CTF decrypts the votes, tabulates them, and makes the results public.
        This protocol is rife with problems. The CTF has no idea where the votes are from, so it doesn’t even know if the votes are coming from eligible voters. It has no idea if eligible voters are voting more than once. On the plus side, no one can change anyone else’s vote; but no one would bother trying to modify someone else’s vote when it is far easier to vote repeatedly for the result of your choice.

        Simplistic Voting Protocol #2

        (1) Each voter signs his vote with his private key.
        (2) Each voter encrypts his signed vote with the CTF’s public key.
        (3) Each voter sends his vote to a CTF.
        (4) The CTF decrypts the votes, checks the signatures, tabulates the votes, and makes the results public.
        This protocol satisfies properties one and two: Only authorized voters can vote and no one can vote more than once—the CTF would record votes received in step (3). Each vote is signed with the voter’s private key, so the CTF knows who voted, who didn’t, and how often each voter voted. If a vote comes in that isn’t signed by an eligible voter, or if a second vote comes in signed by a voter who has already voted, the facility ignores it. No one can change anyone else’s vote either, even if they intercept it in step (3), because of the digital signature.

        The problem with this protocol is that the signature is attached to the vote; the CTF knows who voted for whom. Encrypting the votes with the CTF’s public key prevents anyone from eavesdropping on the protocol and figuring out who voted for whom, but you have to trust the CTF completely. It’s analogous to having an election judge staring over your shoulder in the voting booth.

        These two examples show how difficult it is to achieve the first three requirements of a secure voting protocol, let alone the others.

        Voting with Blind Signatures

        We need to somehow dissociate the vote from the voter, while still maintaining authentication. The blind signature protocol does just that.

        (1) Each voter generates 10 sets of messages, each set containing a valid vote for each possible outcome (e.g., if the vote is a yes or no question, each set contains two votes, one for “yes” and the other for “no”). Each message also contains a randomly generated identification number, large enough to avoid duplicates with other voters.
        (2) Each voter individually blinds all of the messages (see Section 5.3) and sends them, with their blinding factors, to the CTF.
        (3) The CTF checks its database to make sure the voter has not submitted his blinded votes for signature previously. It opens nine of the sets to check that they are properly formed. Then it individually signs each message in the set. It sends them back to the voter, storing the name of the voter in its database.
        (4) The voter unblinds the messages and is left with a set of votes signed by the CTF. (These votes are signed but unencrypted, so the voter can easily see which vote is “yes” and which is “no.”)
        (5) The voter chooses one of the votes (ah, democracy) and encrypts it with the CTF’s public key.
        (6) The voter sends his vote in.
        (7) The CTF decrypts the votes, checks the signatures, checks its database for a duplicate identification number, saves the serial number, and tabulates the votes. It publishes the results of the election, along with every serial number and its associated vote.
        A malicious voter, call him Mallory, cannot cheat this system. The blind signature protocol ensures that his votes are unique. If he tries to send in the same vote twice, the CTF will notice the duplicate serial number in step (7) and throw out the second vote. If he tries to get multiple votes signed in step (2), the CTF will discover this in step (3). Mallory cannot generate his own votes because he doesn’t know the facility’s private key. He can’t intercept and change other people’s votes for the same reason.

        The cut-and-choose protocol in step (3) is to ensure that the votes are unique. Without that step, Mallory could create a set of votes that are the same except for the identification number, and have them all validated.

        A malicious CTF cannot figure out how individuals voted. Because the blind signature protocol prevents the facility from seeing the serial numbers on the votes before they are cast, the CTF cannot link the blinded vote it signed with the vote eventually cast. Publishing a list of serial numbers and their associated votes allows voters to confirm that their vote was tabulated correctly.

        There are still problems. If step (6) is not anonymous and the CTF can record who sent in which vote, then it can figure out who voted for whom. However, if it receives votes in a locked ballot box and then tabulates them later, it cannot. Also, while the CTF may not be able to link votes to individuals, it can generate a large number of signed, valid votes and cheat by submitting those itself. And if Alice discovers that the CTF changed her vote, she has no way to prove it. A similar protocol, which tries to correct these problems, is [1195, 1370].

        Voting with Two Central Facilities

        One solution is to divide the CTF in two. Neither party would have the power to cheat on its own.

        The following protocol uses a Central Legitimization Agency (CLA) to certify voters and a separate CTF to count votes [1373].

        (1) Each voter sends a message to the CLA asking for a validation number.
        (2) The CLA sends the voter back a random validation number. The CLA maintains a list of validation numbers. The CLA also keeps a list of the validation numbers’ recipients, in case someone tries to vote twice.
        (3) The CLA sends the list of validation numbers to the CTF.
        (4) Each voter chooses a random identification number. He creates a message with that number, the validation number he received from the CLA, and his vote. He sends this message to the CTF.
        (5) The CTF checks the validation number against the list it received from the CLA in step (3). If the validation number is there, the CTF crosses it off (to prevent someone from voting twice). The CTF adds the identification number to the list of people who voted for a particular candidate and adds one to the tally.
        (6) After all votes have been received, the CTF publishes the outcome, as well as the lists of identification numbers and for whom their owners voted.

        Like the previous protocol, each voter can look at the lists of identification numbers and find his own. This gives him proof that his vote was counted. Of course, all messages passing among the parties in the protocol should be encrypted and signed to prevent someone from impersonating someone else or intercepting transmissions.

        The CTF cannot modify votes because each voter will look for his identification string. If a voter doesn’t find his identification string, or finds his identification string in a tally other than the one he voted for, he will immediately know there was foul play. The CTF cannot stuff the ballot box because it is being watched by the CLA. The CLA knows how many voters have been certified and their validation numbers, and will detect any modifications.

        Mallory, who is not an eligible voter, can try to cheat by guessing a valid validation number. This threat can be minimized by making the number of possible validation numbers much larger than the number of actual validation numbers: 100-digit numbers for a million voters, for example. Of course, the validation numbers must be generated randomly.

        Despite this, the CLA is still a trusted authority in some respects. It can certify ineligible voters. It can certify eligible voters multiple times. This risk could be minimized by having the CLA publish a list of certified voters (but not their validation numbers). If the number of voters on this list is less than the number of votes tabulated, then something is awry. However, if more voters were certified than votes tabulated, it probably means that some certified people didn’t bother voting. Many people who are registered to vote don’t bother to cast ballots.

        This protocol is vulnerable to collusion between the CLA and the CTF. If the two of them got together, they could correlate databases and figure out who voted for whom.

        Voting with a Single Central Facility

        A more complex protocol can be used to overcome the danger of collusion between the CLA and the CTF [1373]. This protocol is identical to the previous one, with two modifications:

        — The CLA and the CTF are one organization, and
        — ANDOS (see Section 4.13) is used to anonymously distribute validation numbers in step (2).
        Since the anonymous key distribution protocol prevents the CTF from knowing which voter got which validation number, there is no way for the CTF to correlate validation numbers with votes received. The CTF still has to be trusted not to give validation numbers to ineligible voters, though. You can also solve this problem with blind signatures.

        Improved Voting with a Single Central Facility

        This protocol also uses ANDOS [1175]. It satisfies all six requirements of a good voting protocol. It doesn’t satisfy the seventh requirement, but has two properties additional to the six listed at the beginning of the section:

        7. A voter can change his mind (i.e., retract his vote and vote again) within a given period of time.
        8. If a voter finds out that his vote is miscounted, he can identify and correct the problem without jeopardizing the secrecy of his ballot.
        Here’s the protocol:

        (1) The CTF publishes a list of all legitimate voters.
        (2) Within a specified deadline, each voter tells the CTF whether he intends to vote.
        (3) The CTF publishes a list of voters participating in the election.
        (4) Each voter receives an identification number, I, using an ANDOS protocol.
        (5) Each voter generates a public-key/private-key key pair: k, d. If v is the vote, he generates the following message and sends it to the CTF:
        I,Ek(I,v)

        This message must be sent anonymously.
        (6) The CTF acknowledges receipt of the vote by publishing:
        Ek(I,v)
        (7) Each voter sends the CTF:
        I,d
        (8) The CTF decrypts the votes. At the end of the election, it publishes the results of the election and, for each different vote, the list of all Ek(I,v) values that contained that vote.
        (9) If a voter observes that his vote is not properly counted, he protests by sending the CTF:
        I,Ek(I,v),d
        (10) If a voter wants to change his vote (possible, in some elections) from v to v‘, he sends the CTF:
        I,Ek(I,v‘),d
        A different voting protocol uses blind signatures instead of ANDOS, but is essentially the same [585]. Steps (1) through (3) are preliminary to the actual voting. Their purpose is to find out and publicize the total number of actual voters. Although some of them probably will not participate, it reduces the ability of the CTF to add fraudulent votes.

        In step (4), it is possible for two voters to get the same identification number. This possibility can be minimized by having far more possible identification numbers than actual voters. If two voters submit votes with the same identification tag, the CTF generates a new identification number, I’, chooses one of the two votes, and publishes:

        I’,Ek(I,v)
        The owner of that vote recognizes it and sends in a second vote, by repeating step (5), with the new identification number.

        Step (6) gives each voter the capability to check that the CTF received his vote accurately. If his vote is miscounted, he can prove his case in step (9). Assuming a voter’s vote is correct in step (6), the message he sends in step (9) constitutes a proof that his vote is miscounted.

        One problem with the protocol is that a corrupt CTF could allocate the votes of people who respond in step (2) but who do not actually vote. Another problem is the complexity of the ANDOS protocol. The authors recommend dividing a large population of voters into smaller populations, such as election districts.

        Another, more serious problem is that the CTF can neglect to count a vote. This problem cannot be resolved: Alice claims that the CTF intentionally neglected to count her vote, but the CTF claims that the voter never voted.

        Voting without a Central Tabulating Facility

        The following protocol does away with the CTF entirely; the voters watch each other. Designed by Michael Merritt [452, 1076, 453], it is so unwieldy that it cannot be implemented practically for more than a handful of people, but it is useful to learn from nevertheless.

        Alice, Bob, Carol, and Dave are voting yes or no (0 or 1) on a particular issue. Assume each voter has a public and private key. Also assume that everyone knows everyone else’s public keys.

        (1) Each voter chooses his vote and does the following:
        (a) He attaches a random string to his vote.
        (b) He encrypts the result of step (a) with Dave’s public key.
        (c) He encrypts the result of step (b) with Carol’s public key.
        (d) He encrypts the result of step (c) with Bob’s public key.
        (e) He encrypts the result of step (d) with Alice’s public key.
        (f) He attaches a new random string to the result of step (e) and encrypts it with Dave’s public key. He records the value of the random string.
        (g) He attaches a new random string to the result of step (f) and encrypts it with Carol’s public key. He records the value of the random string.
        (h) He attaches a new random string to the result of step (g) and encrypts it with Bob’s public key. He records the value of the random string.
        (i) He attaches a new random string to the result of step (h) and encrypts it with Alice’s public key. He records the value of the random string.
        If E is the encryption function, R i is a random string, and V is the vote, his message looks like:
        EA(R5,EB(R4,EC(R3,ED(R2,EA(E B(EC(ED(V,R1))))))))

        Each voter saves the intermediate results at each point in the calculation. These results will be used later in the protocol to confirm that his vote is among those being counted.
        (2) Each voter sends his message to Alice.
        (3) Alice decrypts all of the votes with her private key and then removes all of the random strings at that level.
        (4) Alice scrambles the order of all the votes and sends the result to Bob.
        Each vote now looks like this:
        EB(R4,EC(R3,ED(R2,EA(EB(EC(ED(V,R1)))))))
        (5) Bob decrypts all of the votes with his private key, checks to see that his vote is among the set of votes, removes all the random strings at that level, scrambles all the votes, and then sends the result to Carol.
        Each vote now looks like this:
        EC(R3,ED (R2,EA(EB(EC(ED(V,R1))))))
        (6) Carol decrypts all of the votes with her private key, checks to see that her vote is among the set of votes, removes all the random strings at that level, scrambles all the votes, and then sends the result to Dave.
        Each vote now looks like this:
        ED(R2,EA(EB(EC(ED(V,R1)))))
        (7) Dave decrypts all of the votes with his private key, checks to see that his vote is among the set of votes, removes all the random strings at that level, scrambles all the votes, and sends them to Alice.
        Each vote now looks like this:
        EA(EB(EC(ED(V,R1))))
        (8) Alice decrypts all the votes with her private key, checks to see that her vote is among the set of votes, signs all the votes, and then sends the result to Bob, Carol, and Dave.
        Each vote now looks like this:
        SA(EB(EC(ED(V,R1))))
        (9) Bob verifies and deletes Alice’s signatures. He decrypts all the votes with his private key, checks to see that his vote is among the set of votes, signs all the votes, and then sends the result to Alice, Carol, and Dave.
        Each vote now looks like this:
        SB(EC(ED(V,R1)))
        (10) Carol verifies and deletes Bob’s signatures. She decrypts all the votes with her private key, checks to see that her vote is among the set of votes, signs all the votes, and then sends the result to Alice, Bob, and Dave.
        Each vote now looks like this:
        SC(ED(V,R1))
        (11) Dave verifies and deletes Carol’s signatures. He decrypts all the votes with his private key, checks to see that his vote is among the set of votes, signs all the votes, and then sends the result to Alice, Bob, and Carol.
        Each vote now looks like this:
        SD(V,R1)
        (12) All verify and delete Dave’s signature. They check to make sure that their vote is among the set of votes (by looking for their random string among the votes).
        (13) Everyone removes the random strings from each vote and tallies the votes.
        Not only does this protocol work, it is also self-adjudicating. Alice, Bob, Carol, and Dave will immediately know if someone tries to cheat. No CTF or CLA is required. To see how this works, let’s try to cheat.

        If someone tries to stuff the ballot, Alice will detect the attempt in step (3) when she receives more votes than people. If Alice tries to stuff the ballot, Bob will notice in step (4).

        More devious is to substitute one vote for another. Since the votes are encrypted with various public keys, anyone can create as many valid votes as needed. The decryption protocol has two rounds: round one consists of steps (3) through (7), and round two consists of steps (8) through (11). Vote substitution is detected differently in the different rounds.

        If someone substitutes one vote for another in round two, his actions are discovered immediately. At every step the votes are signed and sent to all the voters. If one (or more) of the voters noticed that his vote is no longer in the set of votes, he immediately stops the protocol. Because the votes are signed at every step, and because everyone can backtrack through the second round of the protocol, it is easy to detect who substituted the votes.

        Substituting one vote for another during round one of the protocol is more subtle. Alice can’t do it in step (3), because Bob, Carol, or Dave will detect it in step (5), (6), or (7). Bob could try in step (5). If he replaces Carol’s or Dave’s vote (remember, he doesn’t know which vote corresponds to which voter), Carol or Dave will notice in step (6) or (7). They wouldn’t know who tampered with their vote (although it would have had to be someone who had already handled the votes), but they would know that their vote was tampered with. If Bob is lucky and picks Alice’s vote to replace, she won’t notice until the second round. Then, she will notice her vote missing in step (8). Still, she would not know who tampered with her vote. In the first round, the votes are shuffled from one step to the other and unsigned; it is impossible for anyone to backtrack through the protocol to determine who tampered with the votes.

        Another form of cheating is to try to figure out who voted for whom. Because of the scrambling in the first round, it is impossible for someone to backtrack through the protocol and link votes with voters. The removal of the random strings during the first round is also crucial to preserving anonymity. If they are not removed, the scrambling of the votes could be reversed by re-encrypting the emerging votes with the scrambler’s public key. As the protocol stands, the confidentiality of the votes is secure.

        Even more strongly, because of the initial random string, R1, even identical votes are encrypted differently at every step of the protocol. No one knows the outcome of the vote until step (11).

        What are the problems with this protocol? First, the protocol has an enormous amount of computation. The example described had only four voters and it was complicated. This would never work in a real election, with tens of thousands of voters. Second, Dave learns the results of the election before anyone else does. While he still can’t affect the outcome, this gives him some power that the others do not have. On the other hand, this is also true with centralized voting schemes.

        The third problem is that Alice can copy anyone else’s vote, even though she does not know what it is beforehand. To see why this could be a problem, consider a three-person election between Alice, Bob, and Eve. Eve doesn’t care about the result of the election, but she wants to know how Alice voted. So she copies Alice’s vote, and the result of the election is guaranteed to be equal to Alice’s vote.

        Other Voting Schemes

        Many complex secure election protocols have been proposed. They come in two basic flavors. There are mixing protocols, like “Voting without a Central Tabulating Facility, ” where everyone’s vote gets mixed up so that no one can associate a vote with a voter.

        There are also divided protocols, where individual votes are divided up among different tabulating facilities such that no single one of them can cheat the voters [360, 359, 118, 115]. These protocols only protect the privacy of voters to the extent that different “parts” of the government (or whoever is administering the voting) do not conspire against the voter. (This idea of breaking a central authority into different parts, who are only trusted when together, comes from [316].)

        One divided protocol is [1371]. The basic idea is that each voter breaks his vote into several shares. For example, if the vote were “yes” or “no, ” a 1 could indicate “yes” and a 0 could indicate “no”; the voter would then generate several numbers whose sum was either 0 or 1. These shares are sent to tabulating facilities, one to each, and are also encrypted and posted. Each center tallies the shares it receives (there are protocols to verify that the tally is correct) and the final vote is the sum of all the tallies. There are also protocols to ensure that each voter’s shares add up to 0 or 1.

        Another protocol, by David Chaum [322], ensures that voters who attempt to disrupt the election can be traced. However, the election must then be restarted without the interfering voter; this approach is not practical for large-scale elections.

        Another, more complex, voting protocol that solves some of these problems can be found in [770, 771]. There is even a voting protocol that uses multiple-key ciphers [219]. Yet another voting protocol, which claims to be practical for large-scale elections, is in [585]. And [347] allows voters to abstain.

        Voting protocols work, but they make it easier to buy and sell votes. The incentives become considerably stronger as the buyer can be sure that the seller votes as promised. Some protocols are designed to be receipt-free, so that it is impossible for a voter to prove to someone else that he voted in a certain way [117, 1170, 1372].

        117. J.C. Benaloh and D. Tuinstra, “Receipt–Free Secret Ballot Elections,” Proceedings of the 26th ACM Symposium on the Theory of Computing, 1994, pp. 544–553
        770. K.R. Iversen, “The Application of Cryptographic Zero–Knowledge Techniques in Computerized Secret Ballot Election Schemes,” Ph.D. dissertation, IDT–report 1991:3, Norwegian Institute of Technology, Feb 1991.
        771. K.R. Iversen, “A Cryptographic Scheme for Computerized General Elections,” Advances in Cryptology—CRYPTO ’91 Proceedings, Springer–Verlag, 1992, pp. 405–419.
        1170. V. Niemi and A. Renvall, “How to Prevent Buying of Voters in Computer Elections,” Advances in Cryptology—ASIACRYPT ’94 Proceedings, Springer–Verlag, 1995, pp. 164–170.
        1372. K. Sako and J. Kilian, “Receipt–Free Mix–Type Voting Scheme—A Practical Solution to the Implementation of a Voting Booth,” Advances in Cryptology—EUROCRYPT ’95 Proceedings, Springer–Verlag, 1995, pp. 393–403.
        згорнути/розгорнути гілку відповідей
        • 2006.03.03 | BIO

          Re: Толока (/)

          Верю, верю, верю.
          К тому же все осн.варианты трафика уже обкатаны в Британии
          в 2002. И отложены до лучших времен афтер Блер думается :)
          И тут дискутировать как оказалось нет чего - это я от
          сомневающихся в самом принципе страхуюсь, пусть читают ЭТО
          и мотают на ус если не тризовскую беспредельщину то хоть
          бы мнение спецов на текущий момент. Пища для нестойких
          в ключевых детерминантах умов вполне подходящая.
          Сенькаю вери-вери.

          Конструктив пока такой: кто первым доберется до конторы
          Сороса (можно заменить на аналог) и от имени Альянса Майдана
          прозондирует вопрос насчет гранта под это дело, а именно
          под создание летающей модели коллцентра с действующим макетом
          ЦВК во исполнение соотв. пункта Меморандума с перспективой
          дальнейшего масштабирования в полный рост после обкатки и
          обстрела всеми желающими на предмет функциональности и устойчивости.
          Причем будущий музейный экспонат Системы можно будет сходу
          использовать для репрезентативных голосований в опросных целях
          самого Майдана, так, что локальный смысл для зародыша гражданского
          общества есть уже изначально, а это хоть как-то, но вдохновляет.
          Или это потуги Джуниора влияют на гемоглобин ?
          ИМХО, и всю систему создавать лучше на сознательные пожертвования
          благодарных за свет в тоннеле сограждан и пробивать снизу дефакто на
          деюре, а не ждать пока эти тупорылые избраннички снизойдут.
          Не сойдут они - это без вариантов и обсуждать нет смысла точно.

          Или не под такое западло козлам ЭТОТ ресурс точили основатели ?

          ПС Если желаете принять участие в гонке - лично готов закрыть глаза
          на присутствие в смете расходов на постройку тестового кампуса. :)

          И обязуюсь не требовать себе блатной код - ну тот где одни 7ки...:)
          згорнути/розгорнути гілку відповідей
          • 2006.03.03 | Volodymir

            Re: Тендер.

            Кампус из другой оперы. Он для физиков высоких энергий.
            От тех вопросов, которые у вас возникают (прочитал конец первого посыла) становиться грустно.
            Куда там в особенностях голосований разбираться, если елементарное вызывает проблемы.
            Чтобы сделать опрос репрезентативным - аона мало - нужно чтобы голосовали именно правильные гендерно, возростно і т.д. люди. Так делают типа для Шустера с большой погрешностью. Но сделать это для обычного телефона с аоном на принимающей стороне другой бюджет нужет.
            Надо много над собой работать, чтобы реально и ответсвенно делать полезные дела.
            Не боятся выглядеть профаном не страшно, если тяга к знаниям есть, при этом чтобы доверие к заявлениям было - надо работать тщатильнее.
            Если так хочется потестироваться - могу дать мервер и поддержать с ПО.
            Железо в этой теме не главное, договор о пересылке данный на сервер
            тоже подписывать не нужно. Достаточно будет телефонов Nokia и готовности платить за EDGE-трафик, а пилот можно делать и без эмиссии артефактов (подмена сообщений на этом этапе маловероятна, при наличии блутуза-GPRS-WAP привязку к рабочей сим-карте можно делать безконтактно).
            Тестируйте, работайте если есть желание. Если вам нужно было только для целей тестирования - сказали бы сразу, время не убивали.
            Я уже протестировал желание поиметь архив судебных решений
            (кстати, USAID&CLC - финансируют проект "Центр комерційного права" - разработка программы и поддержка существующей системы управления делами и базы данных/реестра судебных решений, про Делфи которое Борланд продает не коментирую - но не значил ли это, что система таки уже есть и можно было бы хотябы статично вывешивать наиболее характерные), а также реестр (на большее не тянет) пригодных земель.
            Я то считаю, что меморандум практически весь можно реализовать явочным порядком.
            Проблема только в банде по каждому пункту человек в 15-30.
            Ухожу работать.

            - Салюты, Моцик!
            - Здаровки, Сальерик! Отрави-ка меня сегодня коньячком Хеннеси!?
            згорнути/розгорнути гілку відповідей
            • 2006.03.06 | BIO

              Когда, усталая подлодка ?

              Судя по коньячным испарениям заправились на базе Вы хорошо. :)
              Свечи, надеюсь остались сухими ? Ахтунг, жму на стартёр.
              Даешь особо высокую сиэнергию в отдельно взятом направлении удара!
              Особенно когда в визире перископа болтается чей-то Титаник...
              Меньше всего имхо нужно беспокоиться о результативности этих "токшоу"
              т.к. при наших политраскладах толку от нее все равно будет нуль.
              Тогда сразу отпадает необходимость дообучение АОНа определению
              вторичных признаков (например по тембру :) ). Это уже сверхзадача на
              дальнее потом. Для чисто общественного медиа с совладельцем Скрипиным.
              В чем бы хотелось сфокусироваться так это в наиболее простом из
              всех возможных вар-тов репрезентативного в смысле анонимной иден-
              тификации "опроса мнения" и не распальцовываться по сторонам.
              Смогли бы Вы, раз уж ввязались, прикинуть грубо во сколько выльется
              клепка демки коллцентра с имитацией уровня ЦВК если в ТЗ будет
              требование использовать только внедренные массово решения ?
              Т.е. пока только GSM 900/1800 + простой дозвон с набором спецкода для
              доступа на номер для результативного голосования - дальше предбанника
              клиент не ходит. Тот же в смысле доступа приемный покой со стороны
              Инета. Макс.защищенная обработка и трансляция результата в БД
              "избиркома" с доступом клиента только для справки через тот же (а
              может и другой...:) ) код через любой доступный интерфейс (голосовой
              робот будет крутоват пожалуй, можно остановиться на СМС для мобил и
              том же тексте для мыла и онлайна - типа для проголосовавшего кода
              контрольная сумма такая-то.
              Код в ответе не визуализируется т.к. проверка - тупое суммирование
              цифр кода с выбранным номерком голосования). Тупее ничего не могу пока
              придумать. :(

              Может порядок цифр в смете нас всех приятно удивит возможностью
              скинуться своими силами не только на свечки и картон - это снаряжение
              вечно 8х номеров, а в передних шеренгах нужны только мобильные штыки.

              Кстати, опережая события - еще вопрос: есть ли хотя бы теоретическая
              возможность организовать под этот проект временную банду ? В Киеве ?
              Обещать в случае успеха могу пока только занесение на скрижали
              Майдана, но и это, согласитесь, для некоммерческого подвига немало.

              ПС Надеюсь на понимание и преференции.
              згорнути/розгорнути гілку відповідей
              • 2006.03.06 | Volodymir

                Кому?

                Подлодака у меня на Гелии-3 с нодами. Потому проблемы только в воспирятии реала.
                Просьба - в следующий раз когда будете о конкретном спрашивать, наступайте на сердце собственной песне и пишите толково, кратко
                без чувст и расстановки. Потому как напрягаться
                и читать - уже достойно занесению в грудную клетку.
                Последователи уже появились - по-моему Анатоль изобразил вас с Кабутом. Получилось имхо весело - писать не сложно, читать проблема.
                Что касается вопроса: вы описываете тему так, будто ни разу не активировали лицензионный Виндовс по телефону, или даже не пополняли счет тех самых стартовых пакетов, о которых сами же и писали.
                Так вот - организовать вот такие чтучки с такой вот защищенностью вообще ничего не стоит - с точки зрения апаратных и программных.
                Подписывается оператор.
                Кто-то кто платит оператору (а я уже платил, нечто подобное обошлось
                ~1,8 тыс. зеленых денег).
                Для первого раза покатит.
                Люди звонят на определенный номер. Их просят что-то там нажать.
                Алгоритм элементарный у оператора - эмитировал код, раздали по протоколу, собрали, подсчитали.
                Разница только та же, что и репрезентативные-нерепрезентативные нюансы, такскасать.
                Чтобы сделать по уму, нужно немного другое. Допустим команду работоспособных программеров человека три. Допустим, прототип стоит полтора человеко-года или в деньгах сто тысяч долларов (программисты способные, в свое время (в 2003 году) под нечто подписалось сделать 30 человек, из которых с десяток якобы тянули чтобы администрировать проект - с тех пор выхода нуль).
                Я работаю над более обобщенной проблемой (Sense(R) in Ukraine) - называется урпавление частными обязательствами. Проект включает в себя гораздо больше, но в том числе и коректные системы волеизъявлений. В том числе модуль анонимной ответсвенности за принятые решения. В частности, предполагается решить очень много тонких моментов, например, такой сценарий использования по Кокберну:
                А: Сначала мы должны обсудить договор. Может быть, существует возможность его обойти. По каким законам он заключен?
                С: Объясните, о каких законах идет речь. Вы имеете в виду моральные или юридические законы?
                А: Какими достойными уважения формулировками вы связаны?
                С: Естественной честью высокоморальных мыслящих существ.
                А: У иной стороны договора другие представления о чести и морали.
                С: Я представляю себе, что есть честь.
                А: Есть свидетели, письменные документы или что-нибудь подобное?
                С: Все другие подобные мне подтвердили существование связей.
                А: При каких обстоятельствах вы можете отказаться от выполнения договора?
                С: Изменения обстоятельств обуславливаются изменением отношений. Иная сторона должна отказаться от наших связей или попытаться найти им новое определение, в важнейших пунктах, тогда возможность для изменения договора может быть создана.
                Вот вам бюджеты и задачи.
                Остается вопрос - зачем.
                Ведь и соцопросы можно проводить грамотно если договриться.
                Задумайтесь, почему так.
                Команду подписать можно под достойную цель, проблема квалификации- людей нет.
                Если люди достойные, то реально понимают и цену своему времени.
                Когда будет достигнут успех - скрижали будут не ваши или Моисеевы,
                а системные.
                А технология выглядить просто: сделатьнечто патентопригодное, найти триста тысяч денег, потратить немного времени, продать за два миллиона, и даже если повезет, поиметь потом десять.
                Подписывайтесь.
                згорнути/розгорнути гілку відповідей
                • 2006.03.06 | BIO

                  Местным священным макакам.

                  Мой санскрит до них неважно доходит.
                  В теории храмовый солидаризм цветет и пахнет
                  как окружающие джунгли весной, а на практике
                  сплошное зубоскальство и неуемные ужимки.
                  Зато читается легко и забывается как неискренняя молитва.
                  А в нашем теннисе приматы обструктива хоть за
                  полетом шарика следят - комментировать не успевают.
                  Забавный гейм выходит - заманить укороченными прямо
                  к сетке, а сетка-то ловчая. И Вам уже весело. Позитив.
                  Ну конечно же какие проблемы склепать простую до
                  примитива, но достаточно надежную голосовальную
                  систему из того что есть прямо сейчас ? Да НИКАКИХ.
                  Не клепается никак - вот проблема. Отнюдь не Януков.
                  И тут никакими патентами не поможешь и деньги не спасут.
                  Собственно и не она-то нужна для системной победы над
                  злобно гнетущими, а ПОСТОЯННЫЙ информповод говорить о
                  ней или ее аналогах хотя бы на Майдане, а для этого
                  демоверсия бы не помешала. Даже ибн Свистовичу.
                  Ибо кому как не нам Меморандум воплощать своею собственной.
                  Вот сколько, все-таки потянет мой примитив в натуре ?
                  Подписанный оператор - это надо понимать арендованный
                  канал для спецдозвона с нашей многоканалкой за ним?
                  Облегченную ДемоСУБД (пока без нейронных алгоритмов)
                  Вы таки спонсируете или есть более дармовые решения на
                  этом уровне (кроме лицензионного MS)? Что подойдет ?
                  На инетоконечку, думаю, майдановских умельцев раскрутить
                  удастся - опросники уже есть, а дорисовать к ним
                  кодовый вход и такую же справочку позор не справиться.
                  Практически даром выходит сумма инвестиций.
                  Лично я не против если на каком-то этапе развития этот
                  модуль войдет в Вашу Систему, но хочется начать с низкого
                  старта прямо сейчас и не разводить пары до пенсии.

                  Вот, кстати, мысль посетила, а если с оператором договориться,
                  что кодами пока будут номера его же скретчкарточек, не старых :),
                  а свежекупленных - может он нам все опыты и оплатит ?

                  Давно собирался купить себе немного Киевстара...:)
                  згорнути/розгорнути гілку відповідей
                  • 2006.03.06 | Volodymir

                    Re: Местным священным макакам.

                    Давайте проще. И берите пример с таких администраторов:
                    http://www2.maidan.org.ua/news/view.php3?bn=maidan_free&key=1141653392&first=1141674474&last=1141654704
                    Т.е. бартья уже сделали все что нужно.
                    Буджет - от тридцати баксов за хостинг и личное время чтобы потом раздерибанить миниму пару десятков, до нескольких тысяч на разработку - если десятки уже есть.
                    И никаких размышлений.
                    В нашем же разговоре меня беспокоит постоянные проявления некой технической невинности. Потому возникает вопрос. Типа должность в концессии, где не требуется знания финансов, программирования и языков - одна, и это должность Председателя.
                    Коротко ответы на конкретные комментарии и вопросы, выцепленные с большим трудом из потка сознания:

                    > А в нашем теннисе приматы обструктива хоть за
                    > полетом шарика следят - комментировать не успевают.

                    --- Не обольщайтесь. Причина в другом - экономят свое время.

                    > систему из того что есть прямо сейчас ? Да НИКАКИХ.

                    --- Проблема - время и смысл.

                    > Не клепается никак - вот проблема. Отнюдь не Януков.

                    -- Как говорил один гражданин, лучше попробовать и потом жалеть, чем не попробовать и потом жалеть. Но есть альтернатива и нюанс положений.

                    > И тут никакими патентами не поможешь и деньги не спасут.

                    --- Вот это уже может быть.

                    > злобно гнетущими, а ПОСТОЯННЫЙ информповод говорить о
                    -- Постоянный информповод требует креативного грамотного пиарщика. Уже даже репрезентативная социология не инвформповод. А сколько будет желающих поучаствовать в вашем казино, а после того услышать результаты виртуального сходнячка могучей кучки? Есть более дешевые способы пиариться.
                    Как и любой виртуальный механизм такая штука может быть приложением к чему-нибудь реальному, а не наоборот.

                    > демоверсия бы не помешала. Даже ибн Свистовичу.
                    Демоверсия есть - смотрите скрипт для проведения опросов с фиксацией IP, можно построить вообще все попроще - на IMAP (почта другими словами). Но уже с подписью, возмите PGP и скрипт для обработки - и прототип заработал. Письма с сотовых тоже можно слать - интерфейсов особых не нужно. подмены сообщений на самом первом этапе ожидать от операторов навряд ли стоит.

                    > Подписанный оператор - это надо понимать арендованный
                    Это разновидность кол-центра (номер, обработка звонков). Оператор все абсолютно сделает сам. Другой вопрос - почему это всем понадобиться звонить и участвовать в опроче. А посмотрите хотя бы статистику Майдана по голосованиям/хитам.

                    > Облегченную ДемоСУБД (пока без нейронных алгоритмов)
                    Этим занимается оператор. Из СУБД рекомендую MySQL - хорошо работает с PHP и есть стандартом. При правилной установке не упадет от такого количества сообщений (входящий протокол не силами СУБД, а фильтром веб-сервера).
                    Связка есть стандарт и для майдана. Форум, как думаете, на чем вертиться? Только сервер не`мощный.

                    > кодовый вход и такую же справочку позор не справиться.
                    Опросник есть друпаловский (скрипт из GW). Помню была проблема провести опрос с двумя списками вопросов.
                    Это вопросы к админам Майдана, им и задавайте - они разные, а я порты не сканировал.
                    Проблема не в том чтобы дописать пару скриптов, а в том, что если навалятся ваши голосовальщики - форум затормозит, хостинг понадобиться за другие деньги.

                    > модуль войдет в Вашу Систему, но хочется начать с низкого
                    Не модуль, но это не важно. Важно что в системе все как-то логично,
                    а так нет. Сколько желающих было проголосовать за партию.
                    Сколько желающих будет постоянно голосовать на более мелкие темы? Тем более что ресурс раскрутили не голосовальшики, бабки на его хостинг и поддержание штанов - аналогично.
                    У прямой демократии есть проблемы с обязанностями.

                    > а свежекупленных - может он нам все опыты и оплатит ?
                    Ну я еще раз повторяю - оператор будет в восторге. Каккая разница - рингтонами крезифрога торговать (говно бизнес на 90 миллионов, но будущее за мп3), или голосования проводить?
                    ГЛАВНОЕ ЧТОБЫ платили за трафик. Так что если Вы прийтеде к оператору и прогарантируете трафик - есть возможность еще и заработать.
                    А теперь усножте 1 копейку на 30 миллионов.

                    > Давно собирался купить себе немного Киевстара...:)
                    Давайте проще -
                    Любой проект (особенно неприбыльный) предполагает наличие: идеолога-интерпренера, технических исполнителей, маркетологов и т.д.
                    Тут налицо предложение проводить некие голосавания, т.е. надо потратить время и прочие ресурсы прежде всего на популяризацию идеи. Потратить две недели, провести пару голосаваний по полторы тысячи человек (у джуниора реально не больше - а вопрос какой и обещания).
                    Что можете конкретно?
                    Если наберется хотя бы пять человек хотя бы одного вида, я готов оплатить необходимые расходы (но не платить зарплату и т.д. - тут у меня есть другие люди и проекты с понятным посылом).
                    Правильный высокотехнологический проект хорошо описан тут:
                    Криптономикон, часть вторая - если мы не може что-то запатентовать, мы можем обеспечить это на правах самых умных (у меня есть ссылка только на главу на английском языке).
                    Не относящаяся к теме цитата из первой части - если будете писать концепт, предварите такими словами:

                    Чтобы приблизиться к этому документу, вы должны быть умны, как Иоганн Карл Фридрих Гаусс, ловки, как слепой чистильщик сапог из Калькутты, непреклонны, как генерал Уильям Текумси Шерман, богаты, как английская королева, непрошибаемы, как фанаты «Ред Сокс», и способны в случае надобности принять командование средней подлодкой с ядерными ракетами. В противном случае уничтожьте его как высокорадиоактивные отходы и обратитесь к квалифицированному хирургу с просьбой ампутировать вам обе руки по локоть и удалить оба глаза. Это предупреждение необходимо, потому что однажды, лет сто назад, одна маленькая старушка из Кентукки вложила сто долларов в компанию по производству сухофруктов, которая обанкротилась и вернула ей только девяносто девять. С тех пор мы у правительства под колпаком. Если вы пренебрегли вышесказанным, читайте дальше на свой страх и риск — вы точно останетесь без единого цента и до конца жизни будете отбиваться от термитов в лепрозории на берегу Миссисипи.
                    Все еще читаете? Отлично. Теперь, когда мы отпугнули слабаков, давайте перейдем к делу.

                    Дэвушка ыли малчик - усёо равно красавчеґ (С)
                    згорнути/розгорнути гілку відповідей
                    • 2006.03.07 | BIO

                      Полдер - это рейтинг анализа. :(

                      >"Играть" с рейтингами можно бесконечно - и каждый раз находить новые, часто неожиданные нюансы, дающие богатую пищу для самостоятельного анализа. А в конечном счете - сделать определенные выводы относительно политических сил, представленных в парламенте, и принять взвешенное и обоснованное решение в "час Ч". В таких вопросах, пожалуй, стоит отмерить не семь раз, а все семьдесят семь.

                      Я ж и говорю, как эту тему ни начинай - все вернется на круги своя.
                      Сколь не меряй все равно обуют т.к. межвыборный интервал и полная
                      безнаказанность просто провоцируют. Отсутствие реальной системы
                      контроля и УПРАВЛЕНИЯ верхами ломика к-рой так жаждут 70% электората
                      (рискнете провести опрос ?) позволяет играть не только с рейтингами.
                      Майдан в данном случае - только точка опоры для заточки инструмента.
                      Неужели ЭТО все еще не понятно ? Казалось - проще некуда понять. :(

                      Эта заманушка змейство полное - оценивать нардепуков по посещаемости и
                      активности.С учетом специфики карточной системы(не Вы ли возмущались?)
                      и кач-ва подаваемых законопроектов изначально обычно дерьмого (будете
                      спорить или давно проехали ?)- чистый автопеттинг на дому.
                      Встречу Рейтинга - прибью на месте эту семитскую морду, доигрался гад.
                      Вот к чему приводит пассивность активистов - нам опять фуфло
                      подсунули, а мы и рады цацке.
                      Мое предложение (в силе с сентября) было попопроще: закрепить за каждым
                      желающим майдановцем вип-шишку от печерских до районных и создавать
                      онлайн-теку типа объективки включающую в себя есно и депутатство как
                      бизнесхобби.
                      Дополняя результаты ключевых голосований интересными деталями из
                      других источников для начала прошерстив Инет по ключу ФИО, а далее
                      отслеживая уже свежую инфу по объекту вкл. и местную прессу.
                      Прямо скажем непосильная задача оказалась, ниасилили.
                      Бздурней маяться проще и веселее, особенно для подопытных -
                      чем им рейтингование на сайте грозит страшно представить.
                      Поэтому обсуждать псевдотему нет желанья - пусть для начала
                      заработает сенсорная система предварительной оценки законо-
                      проектов. С уровня "а нафиг это надо ?" до того самого чемодана.

                      А вот любой шорох в сторону "мобильного" голосования, хоть на
                      1мм приближающий его полномасштабную реализацию имхо СТОИТ
                      усилий т.к. изначально не лишен смысла, мейби более глубинного
                      чем все трипольское культреггерство. Ибо этот смысл изначален
                      для славянской души еще краем помнящей былое лесное братство.
                      И наш стук по клаве на эту тему без претензий даже на зицкресло
                      далеко не бесполезен хотя бы тем, что никто не может выдвинуть
                      серьезных контраргументов ибо смешно оспаривать разжеванное
                      до кашки для разнеженных мозгов виртуальных барашков.
                      И все благодаря Вашей и Божьей помощи. :)
                      Я понятно выражаюсь ?
                      згорнути/розгорнути гілку відповідей
                      • 2006.03.07 | Volodymir

                        Re: Полдер - это рейтинг анализа. :(

                        1. Все делают это. Т.е. ждут может и 80%, а 50% уверены что законы физики им не писаны. Опровергайте. Я только ничего не должен.
                        2. Любой проект можно сделать, если на нем сосредоточиться. Состердотачивайтесь, планируйте. Типа я сделаю вот это, а вы - то. В результате будет вот это. Постановки проблемы - сделайте мне систему прямого волеизъявления (голосования-контроля-претворения в жизнь решений) я не понимаю. Хотите проводить опросы - добро пожаловать, украинский друпал с такой функцией где-то рядом.
                        3. Ведение досье и расрытие личной информации преследуется по закону.
                        4. Что касается голосований. Вы точно еще не поняли или просто гоните? В последний раз: Проблема те в техничиской части, а в содержательной. В результате серьезных усилий может и удастся, например, а) провести некий перфоманс и б) насобирать двадцать тысяч голосов - с) нет ни у кого обязанностей голосовать, особенно d)за свои деньги - просто чтобы несколько цифр было потом бесполезных e)объявлено.
                        5. Попробуйте реализовать значимые принципы в проектной ролевой группе хотя бы из 10-ти человек. Условия: сохранить бюджет (зарплату) и увеличить производительность. Тогда может и понятийная база устаканится. Или возьмите Гугль в руки и посмотрите сколько таких с перензией на механизм в интернете.
                        Что дальше.
                        При тех же оговорках юридические последствия от правильно проведенного репрезентативного опроса даже теоретически понятнее (см. с) и работы теоретиков левизны об избирательном бессилии).

                        Потому пожалуй хватит дискредитировать саму идею ее пониманием, см. 2, Информация об управлении проектами, криптографии, самоорганизации ограниченных и открытых сообществ есть в интернете и в книжных магазинах. При наличии понятного хотя бы теоретического объяснения - как сделать чтобы все исключительно были заинтересованы голосовать (чур, вопросы фильтрую я), а потом претворять в жизнь и чтобы система волеизъявления при этом имела положительный эффект (стоило каждый раз меньше десятки тыс. уёв) - готов горячо начать фильтровать.
                        Бизнес-план высылыйте на мыло (-)
                        згорнути/розгорнути гілку відповідей
                        • 2006.03.07 | BIO

                          Санскрит уже не искрит -душу жжот совсем другое.

                          Ну вот, опять обижаетесь на наготу.
                          Я ведь не предлагаю дать кампусу имя Прометея - понимаю
                          разницу м/у кинетикой и потенциалом отдельного эгрегора.
                          А скрытый смысл поведенческих клише можно изучать и на
                          отдельном коллоквиуме - для вольных слушателей. Увольте.
                          О коммерции тоже не будем, бизнес-план на Майдане - моветон.

                          Мы обсудили технические моменты и выяснили что черта рогатого
                          в основных деталях вроде как и нет - прекрасно, едем дальше.

                          Спецов склепать аналог хоть завались - уровень 3го курса
                          профильного вуза, не так ли ? Мне уже лень подымать спец-
                          литературу - молодежь все равно быстрее на подъем.

                          Пары идейных кураторов хватит для координации, а я и не претендую -
                          анонимными лаврами сыт вполне. Мне бы пыль с мобилы смахнуть и уже
                          хорошо. Пропадает аппарат без пользы дела, зря покупал.

                          И не мне ЭТО все надо - не притворяйтесь гневным валенком, не выйдет.
                          Капля истины и не такой обтекаемый предмет точит.

                          Я лучше приведу свежие факты:
                          Выборы под угрозой: бюджета ЦВК на все не хватает, там бюлетней не
                          досчитались, туда урны не довезли (Испания вообще в пролете,а всего из
                          официально известных 2 млн. из-за бугра голоснуть смогут ок.200 тыс),
                          не хватает членов комиссий - некому ходить по домам лежачих и вообще,
                          как голосовать слепым неизвестно (now!), списки опять кривые и т.п.

                          Как долго Вас лично будет устраивать такой карнавал придурков ?
                          Или все идет по плану и вмешиваться в радостный дурдом не стоит ?
                          А ведь если не креативничать поперек этой толпы - она так и будет
                          плясать на костях надежд большинства на минимальную справедливость.
                          Определитесь, что Вы делаете здесь и вообще. Время ресурс дорогой.

                          Оно конечно приятно нежиться на научную ренту в недоперепревших
                          отложениях совка с тоненьким слоем буржуйского навозца поверх
                          имея ввиду всю эту пастораль перспективой свалить технологично
                          компостить мозги чужим опарышам детерминантой емких терминологий.
                          Но будет ли это ЧЕСТНО и БЛАГОРОДНО по отношению к высоким энергиям
                          пассионарного Майдана ? Банально это будет, батенька и даже не смешно.

                          Поэтому на отверженных обижаться не надо и поменьше изворачиваться.
                          Тогда никто не сможет сказать, что имел дело со снобом-пофигистом.
                          Такие на ВФ долго не живут - незачем.
                          згорнути/розгорнути гілку відповідей
                          • 2006.03.08 | Volodymir

                            (л)

                            Слово обижаться смешно слышать в лексиконе рядом со словом эгрегор - очень разные возрастные психотипы. Снобам ВФ дейсвительно не нужен - есть много более обонятельных мест, если испытывает эмоции в форме - значит у него проблемы в реале, если пытается доказать, что он самый умный от рождения - значит, у него нет другой возможности блеснуть умом, и т.д.
                            Во-первых, вы не четко формулируете постановку задачи. То вам тестовые системы, то замена урнам.
                            Во-вторых. Пилот не имеет смысла, а альтернативы урнам нет - что вы знаете о таком разделе, как вычислительная сложность, энтропия. Существованием параллельных систем голосования усложняется все неимоверно - от сравнения множеств проголосовавших (т.е. в ТИК будут не только считать, но и реестры вводить), до абсолютного сохранения расходов и на ту и на другую структуры. Потому что даже если есть прогноз что все проголосуют электронно, реал по юридическим соображениям должен существовать в целостности - из принципа. Или надо продумывать систему печати по запросу. Я уж не говорю о фантомных психологических эффектах - непонимание большей части народа результатов, нежелание голосовать, сегрегация, комплексы, отторжение сотового как девайса дъявола.
                            Тема, чесно говоря, на таком уровне обсуждения утомила. Порадовал только метод доказателства, примененный необработанной_палочкой в ответ на ваш пост в другой ветке. А ведь прикинте, парниша юзает интернет, а кроме него есть еще lip_stick, joy_stick (ака палочка счастья ака торчок) и jois_stick. Вот с последними и стоит обсудить предложенный проект - http://elections.iu.org.ua/Result.aspx.
                            Гораздо дешевле (на 20 порядков) те же обудсмены в каждой области - с сотовыми телефонами и реестрами пострадавших.
                            Майдан, ау. Нет ответа. См. 2. предыдущего поста (концепция для неумеющих концептуально мыслить ака бизнес_план)
                            згорнути/розгорнути гілку відповідей
                            • 2006.03.09 | BIO

                              Маг"товские тезисы

                              Не требуйте от форумного ресурса многого - не сильно разочаруетесь.
                              Курилка есть курилка, найти лбом рельсу в этом дыму - уже большая
                              удача. :) Или Вам хочется быть максимально адекватным себе
                              постоянно углубляясь в обсуждение нечетких множеств ?
                              Это оттуда такая уверенность в тотальном мандраже
                              постмайданного социума перед благами прямой демократии ?
                              А, ой ли ? Я бы так не растекался - все-таки речь идет не
                              о катастрофических сценариях, а максимум о катализаторе
                              качественных перемен и так назревших дальше некуда в
                              условиях сплошного цейтнота и дефицита конструктива.
                              Прошедшем обкатку в нормальных социосистемах и пока
                              проговариваемым здесь за неимением лучшей площадки.
                              Если уж что конкретное насчет разных фантазмов то вот:
                              проблема кода дьявола как основной "заморочки" идейных
                              противников оцифрованного учета (как Вы понимаете дело не
                              в проклятой комбинации отнюдь, а в комплексах всевластья
                              власть имущих бесов) легко решается простым фильтром по ключу "666"
                              из сгенеренной БД до раздачи идентификаторов в верующие руки.
                              Остальное точно от лукавого. Особенно мобила-искуситель в
                              с купированным очевидно в целях маскировки хвостом. :)

                              Теперь о концепциях, постановках и том же объятии необъятного.
                              Опять же с учетом специфики среды общения и рационального
                              подхода к прочим лимитирующим моментам все излагается предельно
                              лаконично в надежде на творческое осмысление, а не очередное
                              рефлексирование в сторону от директриссы. Штрих-пунктир - явление
                              закономерное для эскизных документов, уж не обессудьте за наброски.
                              Если только мы не будем биться лбом об стенку плача по отсутствию
                              комфортных лифтов для штурмовых мозгов - лед предубеждения тронется.
                              С самых верховий прототипа для презентаций на любой Инет-платформе -
                              нардепуков, Майдана или сайте ИУ, но лишь бы работало чем бы там дитя
                              ни тешилось - глубинными анализами законодательного гуано или
                              размазыванием виртуального IPэлектората по монитору - только бы его
                              джойстик стоял не криво на реально полезные решения. Зачем пропадать
                              могучему потенциалу бесславно для потомков - итак всю дорогу что-то
                              зря теряем для тех кто следом находит и нам же продает.
                              Если можете помочь хлопцам алгоритмом и чем еще - могите.
                              Дальше - больше, например, пока одни будут шлифовать формы для
                              персонифицированных наконец-то инетопросов, другие (напр. молодая
                              партия с уклоном в инфодевайс) могут пойти чуть дальше и пробивать
                              на уровне Киева (начиная с дозревших районов) мысль про МГ в локале
                              для обкатки темы в комплексе с местным законодательством.
                              Никто ведь не говорит про все и сразу - штанов-то жалко.
                              Другое дело, что привычно плестись в хвосте тенденций (в силу
                              ментальных традиций и злого умысла) - отстой для продвинутых и
                              непростительная потеря темпа на ровном пахотном месте.
                              Тут никак не подберут подходящую форму для прогрессивной модели
                              общественного устройства - все перебирают мотню в поисках истинного
                              размера демократии. Мне бы хватило сбалансированных в интересах общества ветвей власти, непротиворечивого для начала законодательства и ответственного в массе гражданина вооруженного сознанием собственного участия в реалтайме основных событий. В этом флаконе МГ
                              лишь инструмент для стимуляции лечения политико-правового сколиоза
                              социума наиболее щадящим способом и не более того.
                              Я Вас хоть немного отвлек от мрачных костоправных предчувствий ?
                              А то есть и другие варианты мануала - знакомо нетерапевтические.
                              Каждый раз позвонки у нас вправлять будут дубьем образца семнадцатого года. От одного вывиха к другому и так до Страшного Суда... Врагу не
                              пожелаем, а себе дыбу за свой же счет - всегда пожалуйста. Пора уже
                              с этим средневековьем завязывать, а там и сенсорные системы пригодятся
                              и высокие энергии как альтернатива пошлым углесероводородам.
                              Например спецдирижабли-охотники за грозовыми разрядами - возможно ли
                              уже сейчас конденсировать энергию молнии в проводящих слоях оболочки
                              провоцируя облако безопасно зависнув над ним с подходящим разрядником ?

                              Или мне опять спросить устраивает ли Вас окружающая действительность
                              с перспективой пролонгации этого бордельеро на всю оставшуюся?
                              Не искушайте искусителя. :)


Copyleft (C) maidan.org.ua - 2000-2018. Архів пітримує Громадська організація Інформаційний центр "Майдан Моніторинг". E-mail: news@maidan.org.ua