Чувак, я просто так тебя жду) безумно нравится то, как ты продаёшь информацию, очень доступно и ненавящево. Возвращайся к нам) мы все тебя ждем)
@ketoslavaket4477 Жыл бұрын
Это видео заставило меня заного поверить в человечество и в себя, спасибо автору за такой полезный контент)
@kniga-pavlovicha Жыл бұрын
пожалуйста не бросайте канал вы очень умный человек
@kovach90363 жыл бұрын
Дякую та повага!
@og4cc3652 жыл бұрын
Это masterpiece ! КОНСПЕКТИРУЙТЕ
@MrMegaNatural3 жыл бұрын
Завтра буду смотреть, а пока лайк тебе! Удачи!
@snegsaxar21062 жыл бұрын
Поддержим, этого прекрасного и умного человека!!!
@stephennord55153 жыл бұрын
Блин как же я обожаю твой канал это просто что что с чем то
@alurma3 жыл бұрын
Интересно, спасибо. Про механизм шифра Вернама не рассказал, но, как я понял, ты и не планировал. В вики и так понятно всё, ничего сложного =)
@vchslv-py3 жыл бұрын
Привет!Давно слежу за тобой и твоим каналом.Не мог бы ты снять подробное видео про библиотеку "stdint.h" ,а так же рассказать, как разбивать и объединять битовые блоки.Буду очень благодарен!
@BROV13 жыл бұрын
вернись пожалуйста
@sanurich8581 Жыл бұрын
🤓А можно и так: Чтобы отправить сообщение📨 с луковой маршрутизацией и получить ответ о доставке, можно зарядить пакет🧅 со случайной маршрутизацией в виде кольца📿 ((пред(пред)..)последняя чешуйка для себя), где получатель где-то между чешуйками, получит сообщение и отправит этот пакет🧅 далее по маршруту (кольцевому) и придёт он тебе или чуть далее по кольцу... Короче пакет 🧅 можно заряжать сообщениями и для нескольких абонентов в том числе и для себя(ответ о доставке).🤔
@WeefixOff3 жыл бұрын
Спасибо за видео, было интересно. Делай побольше таких видео)
@ПовелительЗверей3 жыл бұрын
А можешь пожалуйста рассказать как делаются крипторы? было бы очень интересно
@binikkolporn67923 жыл бұрын
по биткоину давно известно что могут вычислить по провайдерским логам хозяинов кошельков. А вот в монеро и зкэше не все так однозначно. Например касперский может и слить логи и скриншоты вашего компа
@modeckrus3 жыл бұрын
очень крутой ролик
@johnroget70223 жыл бұрын
Спасибо за видео, которые ты делаешь, хотелось бы увидеть видео с доступным объяснением доказательства с нулевым разглашением и/или алгоритм работы всего этого в Zcash. Вообще твои видосы с реализациями топчик, но формат мне кажется немного тяжел для восприятия, видео больше часа-двух тяжело воспринимаются. Но это лишь мое мнение, в любом случае ты проделываешь кучу полезной работы, еще раз спасибо.
@functionalcpp3 жыл бұрын
Гыэна, очень интересно, крутой ролик. За заставку из Врат отдельный респект
@godsqwerty6903 жыл бұрын
Чел, ты охуенный:)
@user-huZah3udae3 жыл бұрын
Не совсем понимаю, зачем выбирать между "с полиморфизмом" и "без полиморфизма", когда можно все пакеты создать с полиморфизмом, но при этом варьировать количество маршрутных пакетов, т.е. глубины маршрутизации. Можно ведь обернуть пакет ключом одного посредника, а можно последовательно оборачивать ключами нескольких посредников. И тогда каждый из них будет маршрутизировать пакет дальше. Если количество посредников маршрутизации будет случайными - это будет гораздо запутаннее, чем пакет без полиморфизма (по моему скромному мнению).
@CryptoFunIT3 жыл бұрын
Это частный случай. В статье же я рассматривал наименьшие требования для воссоздания анонимности, где как раз отсутствие полиморфизма и полиморфизм в два этапа является минимальной формой анонимата. Данный способ безоговорочно можно увеличивать и расширять, что я также указал в научной статье, в теме с периодом T. Важность заключается в вероятности выбора полиморфизма, в количестве его этапов. При этом количество может быть и равно нулю, что также является верным.
@_xor_rax_rax_3 жыл бұрын
Картинка это случайно не спираль простых чисел?🤔
@ruservices3 жыл бұрын
ну осталось только написать ее...
@АлександрМариничев-з8к3 жыл бұрын
Круто, обязательно с почту обязательно стать. Вы создавали подобную систему программно?
@r10v3 жыл бұрын
Алиса и Боб случайно не из роликов про RSA и тд ?)
@decodedlife8 ай бұрын
Энтропия накапливается... Как и количество сообщений для обработки(
@pxmppxmp12263 жыл бұрын
Спасибо !!!
@do48163 жыл бұрын
Приветствую Вас! Я очень далёк от программирования и тем более разработок чего либо вообще, скажите, на сколько сложно создать свой проект парамайнинга, т.е. свою монету по принципу проекта Призм, наверняка знаете, и взялись ли бы Вы за это? Дело в том, что я трейдер, есть задача создать свой крипто фонд с целью привлечения оборотных средств, при этом не интересует скамить этот проект, напротив, есть интерес продвигать проект и далее с тем, чтобы это позволило и созданию инвестиционной платформы с сервисом копи трейдинга и своим торговым терминалом. Ну не суть, задач много, но первостепенная это создание своего проекта парамайнинга для привлечения оборотных средств, ну а далее уже внедрять и остальное.
@semninrussia3 жыл бұрын
Пипец у тебя голос изменился! :)
@firestrike40393 жыл бұрын
Как расшифровать .enc файл? Сделайте видео на эту тему если несложно, заранее спасибо
@user-huZah3udae3 жыл бұрын
А есть ли сети, соответствующие максимальному уровню анонимности? И можно ли допилить существующие tor и i2p до максимального уровня?
@avsb69052 жыл бұрын
Да было бы неплохо еслибы автор соизволил ответить
@djpipidaster87862 жыл бұрын
есть, я уже создал такую сеть
@avsb69052 жыл бұрын
@@djpipidaster8786 да? и Как она называеться ? Раскажи о ней поподробней
@Cubic_cat Жыл бұрын
@@avsb6905я не думаю что человек с ником dj pipidaster смог бы создать хоть что то
@disconnect37633 жыл бұрын
Круто, спасибо
@marmarosh74493 жыл бұрын
Привет, слушай у меня к тебе вопрос, пытаюсь запилить по шаблону битка крипто валюту, на Remixe, но не могу редактировать в нем картинку, а так вроде все получается? Вопрос? Стоит ли вообше парить сибе и мозг и запускать крипту по шаблону? или у тебя нет где нибудь выложенного шаблона на основе BEP 20, с анонимной сетью, чтоб просто редактировать количество монет, нейм монеты и картинку монеты*?*??????
@ahhh89463 жыл бұрын
Спасибо
@Al-en6nj3 жыл бұрын
Блиндозь, почему бросил канал?
@dsjohn39263 жыл бұрын
Новые ролики будут?
@Hach Жыл бұрын
Получаеться web3 будет полностью анонимна?
@kazakhmen3 жыл бұрын
Если один пакет уже во второй раз, но зашифрованным идет по узлу первоначалного переслателя/или отправителя, можно его вычислить или удалить?!
@CryptoFunIT3 жыл бұрын
Как я увидел постановку вопроса. Если неверно понял саму мысль, опишите её более подробно. Если узлам приходит один и тот же пакет дважды, он просто игнорируется. На практике это достигается запоминанием хеша пакета. Один пользователь не может генерировать два одинаковых пакета, т.к. в каждый должна вставляться уникальная и случайная строка, изменяющая хеш самого пакета. Это необходимо по той лишь причине, чтобы не было зацикленности в самой сети, чтобы пакет не блуждал в ней вечность. Вероятность сгенерировать точно такой же хеш пакета у одного пользователя, равна вероятности генерации на любом другом узле в самой сети. Даже если появится пакет с одинаковым хешем и пройдёт время запоминания, что такой хеш пакета существовал вовсе, то уязвимости в данном случае никакой не будет, так как хаотичность маршрутизации никуда не исчезнет. Другой момент, если в системе не существует любой случайности кроме выбора существования полиморфной маршрутизации. Такой случай отбрасывает все возможные векторы инициализации и случайные строки в самих пакетах, в том числе и случайные сеансовые ключи. Поэтому если сгенерируется два одинаковых пакета одним и тем же пользователем, и при маршрутизации будет выдаваться одна и та же последовательность ответов и/или маршрутизаций (что возможно при одних и тех же узлах с одними и теми же публичными ключами), то произойдёт полная деанонимизация субъектов из-за возможности разложить хаотичность выбора маршрута по количеству цепочки одинаковых пакетов. Тем не менее, данную ситуацию крайне сложно представить в реальности, т.к. она просто навсего делает даже сам факт передачи сообщений небезопасным, не говоря уже об анонимности. В абсолютной же анонимности идёт предположение, что сами методы шифрования являются надёжными и что они были спроектированы правильно, из-за чего им можно доверять (иначе абсолюта со стороны анонимности никакого бы и не было).
@egorvernov98843 жыл бұрын
Крайне интересный ролик, но у меня возник один вопрос: При данный условия каждый пользователь получит минимум n - количесво отправленных сообщений ×4 , то для обслуживания данной сети на определенном n количестве отправлений не понадобится ли вычислительная мощность и\или размера пропускнова канала стремящиеся к бесконечности?
@CryptoFunIT3 жыл бұрын
Так оно и есть. Сеть на данном этапе и на текущем моменте развития технологий не может быть масштабной априори. Даже если попытаться смоделировать эту сеть с огромным количеством узлов, то рано или поздно слабые узлы будут от неё отваливаться из-за невозможности обработки большого количества информации, что в свою очередь приведёт к нормализации нагруженности всей сети за счёт уменьшения количества узлов. Тем не менее, такая сеть вполне успешно может работать на малых масштабах, обеспечивая точно такую же доказуемость анонимности субъектов информации, как и сеть построенная в бОльших масштабах.
@ivankrupskyi89843 жыл бұрын
Эй братуха, ты где?
@hedgegod86442 жыл бұрын
В армию забрали наверное
@bobapirat65573 жыл бұрын
Автор подскажи пожалуйста, как можно учить языки программирования?
@79181able2 жыл бұрын
лучше на практике, ставите практическую задачу -например создать календарь чтоб печатал весь год и выводил месяцами, неделями и маркировал выходные дни , плюс в том что учите базу и штудируете функции и создается понимание как это вообще работает, потом уже можно дальше когда будет понимание что это вообще такое и как оно работает
@anonimananimus48933 жыл бұрын
Чел ты где?
@МаксБутенко-у2ч Жыл бұрын
Это пздц, чувак ты крутой
@anon36963 жыл бұрын
И еше один вопрос. Как будут получены адреса сети? Ну то есть хотя бы один клиент сети, с помощью которого, можно получить остальных клиентов.
@CryptoFunIT3 жыл бұрын
Только через сторонние каналы связи. Это исключает моменты связанные с абсолютным доверием к центрам сертификации, тем самым, никак не влияя на уменьшение уровня децентрализации в сети. Также и неприменима в данной сети концепция доверия, подобная PGP, т.к. такая модель сложна по своей логистике и потому сделает анализ безопасности сети на факте простоты невозможной, что приведёт и к невозможности дальнейшего доказательства её абсолютной анонимности. Такое решение конечно может показаться игнорированием протокола распределения ключей (что впринципе недалеко от истины), но только благодаря этому появляется возможность рассмотреть последующий факт абсолютной анонимности, как абстрагированной концепции.
@Eshkin_ Жыл бұрын
Ты крут
@redevil63643 жыл бұрын
но ведь... в масштабах любого размера сети, выходит, что один и тот же пакет бессмертный, так постоянно пересылается, и это реинкарнация червя морриса на современный лад?)
@CryptoFunIT3 жыл бұрын
Нет, каждый узел должен принимать один пакет только один раз. Это достигается сохранением хеша пакета на N-ое количество времени, либо N-ым количеством объёма хешей, либо (если имеется возможность использовать БД) постоянным сохранением хешей.
Никак. Данная сеть сама воспроизводит спам, как добавочное свойство, взамен отдавая абсолютную анонимность, построенную на факте неоднозначности маршрутизации. Практическое применение данной сети возможно сегодня лишь с ограниченным количеством пользователей, которое можно высчитать исходя из количества возможных подключений, количества принимаемой информации и общей размерности сети как пропускного канала. К данным характеристикам необходимо приложить объём памяти и производительность компьютера. В общих чертах, если сеть будет переполнена, то будут оставаться в сети только наиболее производительные машины, в то время как слабые будут от неё отваливаться. С последующем улучшением компьютеров и связи, данная сеть будет также развиваться и становиться более доступной.
@АртурАртурович-й4с3 жыл бұрын
@@CryptoFunIT сможешь создать криптовалют?
@artem0325 Жыл бұрын
Ссылка в описании не работает
@МаксимСветлов-я4п3 жыл бұрын
Реально ли применить это на практике? В реальной жизни, к примеру для денежных переводов .
@CryptoFunIT3 жыл бұрын
Скрытые сети представляют только критерий анонимности, но не безопасности. Это звучит парадоксально, но четвёртый этап анонимности является более безопасным (но менее анонимным), чем сами скрытые сети. Только в объединении четвёртой+пятой или четвёртой+шестой стадиях итоговый результат будет и безопасным, и анонимным. Четвёртая стадия уже существует в виде криптовалют, пятые стадии уже существуют в виде скрытых сетей Tor и I2P. Шестую стадию также вполне реально использовать, но в современных реалиях мощность среднестатистических компьютеров не позволит использовать данную сеть с большим количеством пользователей, т.к. каждый узел требует принимать N-1 пакетов, где N - количество всех пользователей в скрытой сети. Это ведёт к огромному количеству спама, что будет также приводить к выходу из строя самых слабых узлов.
@r10v3 жыл бұрын
@@CryptoFunIT достаточно знать только N ближайших/известных пользователей, те никто в сети не знает полный список пользователей, только кусочек
@Боніст-новачок3 жыл бұрын
Слушай, а какого ты мнения о RetroShare??
@CryptoFunIT3 жыл бұрын
Система ориентированная на безопасность, но не обладающая полиморфизмом информации, что приводит лишь к четвёртой стадии анонимности, как это и было показано в видео. Четвёртая стадия анонимности так или иначе всёравно является очень важным этапом, так как снижает мощность доверия до минимально возможного значения, что и делает её безопасной. Но анонимность подобной стадии является добавочным свойством, а не самоцелью как таковой. Поэтому RetroShare (со стороны данной теории) нельзя рассматривать как анонимную сеть (поэтому в RetroShare и имеется возможность подключаться к сетям Tor и I2P). Данную сеть можно рассматривать на уровне таких систем как, Bitmessage, Freenet, Bitcoin и т.д.
@roraryakha96702 жыл бұрын
Три вопроса: реально ли в такой сети создать узел, являющийся шлюзом в обычный интернет? Если да, то как это повлияет на деанон пользователей? Провайдер будет видеть хаотичные соединения, следовательно, сам факт использования сети. Возможно ли пользоваться такой сетью, предварительно прогнав трафик через персональный удаленный сервер?
@CryptoFunIT2 жыл бұрын
Создать узел во вне не составит проблем, потому как сам получатель станет просто прокси-сервером к конечной точке назначения в сети Интернет. Второй вопрос наиболее интересен. Если исходить из замкнутой системы, то-есть системы, которая прослушивается полноценно извне, то это может нести достаточно большую роль в деанонимизации субъектов, что сведёт абсолютную анонимность на анонимность более низкого уровня, подобия Tor. Пример таков: 1) Существует три узла несвязанных между собой; 2) Существует внешний наблюдатель в виде провайдера; 3) Один из трёх узлов генерирует пакет и отправляет его; 4) Один из узлов начинает генерировать в конечном счёте пакет во вне, в сеть Интернет; 5) Если конечный сайт в сговоре с лицами провайдера (допустим Ростелеком+VK), то появляется возможность сопоставления сетевой и личностной информации пользователя; 6) Ростелеком связывается с сайтом VK предоставляя ему запрос отправленный из анонимной сети. Сайт VK выдаёт информацию об аккаунте пользователя, который создаёт схожие запросы. Ростелеком по данным зарегистрированных провайдеров определяет личность субъекта анонимной сети, а также его сетевой адрес и действия. 7) Таким образом, один из субъектов раскрыт (сетевой адрес + личные данные пользователя). Но это будет действовать только в пределах сговора. Если сговора нет, могут применяться вероятностные методы. Так например, предположим один из трёх узлов генерирует часто пакеты отправляемые на VK и более вероятно, что он же генерирует пакет на N-ый запрещённый сайт. Это может привести к более детальному анализу данного субъекта. В итоге, сеть должны быть имманентной, то-есть представлять сервисы внутри себя, чтобы нельзя было понять разнородность траффика + сервисы (получатели) должны быть доказуемо безопасные, то-есть связь должна базироваться на безопасности клиентского приложения (подобия систем Bitcoin), чтобы невозможно было создать сговор. Прогон трафика через персональный удалённый сервер не поможет в замкнутых системах, то-есть он должен будет располагаться в другой стране и желательно которая относится к первоначальной стране как можно враждебнее. Допустим Россия (отправление) -> США (маршрутизация) -> Россия (получение). Но в данном случае должно быть определённое замедливание системы на стороне удалённого сервера, чтобы нельзя было сопоставить связь скрытая_сеть->удалённый_сервер->VK.
@roraryakha96702 жыл бұрын
@@CryptoFunITТо есть, имея цепочку отправитель -> сервер в США (соединение шифрованное) -> скрытая сеть (в которой наш сервер, по сути, будет являться отправителем), мы скрываем факт использования скрытой сети от провайдера и при этом не увеличиваем риск деанона? Прошу прощения, если задаю глупый вопрос, хочется во всех подробностях разобраться)
@CryptoFunIT2 жыл бұрын
@@roraryakha9670 к сожалению теоретический риск всё же увеличивается. Теряется анонимность в замкнутом пространстве, заменяясь анонимностью на базе федеративности. Первое явление является более качественной формой, т.к. теоретически всё же доказывает анонимность к внешнему атакующему, анализирующим всю сеть. Тем не менее, второй подход является практически безопасным, потому как в такой ситуации враждующие страны не разглашают или минимизируют утечку информации со стороны своих провайдеров, что сильно уменьшает вероятность сговора между сервисами и провайдерами связи.
@roraryakha96702 жыл бұрын
@@CryptoFunIT Понял. Получается, единственным безопасным вариантом будет создание подобной mesh-сети? При таком варианте провайдеры не участвуют в соединениях между узлами сети, чем обеспечивается высокий уровень безопасности узлов.
@CryptoFunIT2 жыл бұрын
@@roraryakha9670 Не совсем так, если под mesh-сетью понимается анонимная замкнутая сеть, то провайдеры могут участвовать в такой сети достаточно активно (потому как они являются "проводниками" сообщений). Связано это с тем, что в такой концепции сами провайдеры становятся внешним наблюдателем, а это не даёт никаких преимуществ, если запросы-ответы происходят внутри самой сети.
@bobobo5003 жыл бұрын
Уважаемый автор, что вы думаете про язык Rust ?
@CryptoFunIT3 жыл бұрын
ni4ego
@ostrov113 жыл бұрын
аааа так ты из сопротивленцев ???
@februalist46863 жыл бұрын
ты имеешь ввиду лучших людей России?
@ostrov113 жыл бұрын
@@februalist4686 лучших людей России
@serialdesignationn60193 жыл бұрын
Анонимус в интернете
@cachatt3 жыл бұрын
Умеешь же ты объяснять и затягивать!
@cachatt3 жыл бұрын
Почему никто еще не создал такой системы на практике ?
@CryptoFunIT3 жыл бұрын
Из похожих систем можно привести только Bitmessage, но т.к. в этом приложении не существует полиморфизма маршрутизации, то и сама сеть определяется только четвёртой стадией анонимности. Тем не менее, в основе шестой стадии как раз лежит идея данного мессенджера с дополнениями из пятой стадии. Можно выделить несколько причин, почему ещё не было создано приложений на основе шестой стадии анонимности: 1) Теория самой анонимности очень мала развита. Можно сказать, что большинство анонимных сетей развивались эмпирическим путём, когда отбрасывались полностью взломанные и нежизнеспособные и улучшались те, чей потенциал был достаточно высок. Сама анонимность в большинстве научных статей рассматривается чисто как практическая деятельность, как алгоритм того, что нужно сделать и какие приложения нужно установить, чтобы этой абстрактной анонимности добиться. Но мало кто описывал саму анонимность, то из чего она состоит и в чём её базис, а также ядро существования. 2) Сама система на шестой стадии имеет крайне высокую степень спама. Любое сообщение отправленное от одного узла будет передано и транслировано на все узлы в сети. Увеличивая количество маршрутизации (например до двух) и учитывая ответ получателя, сам факт передачи сообщения будет равен четырём отправлениям по всей сети. Для небольших сетей, такая система будет работать вполне корректно, но по мере увеличения количество узлов в сети, сеть будет работать более медленно за счёт необходимости обрабатывать совершенно все запросы от всех узлов сети. Таким образом, нагрузка сети определяется её количеством узлов, что ведёт к линейной нагруженности O(N).
@alurma3 жыл бұрын
@@CryptoFunIT да уж, при возможности спамеру с мощностью в 1 нагружать систему на N система будет очень плохо масштабироваться
@sergrybodrov9593 Жыл бұрын
это не для всех бро)...
@davletovarstan90642 жыл бұрын
Братан как мне с тобой связаться? У меня есть к вам приложение.
@Rostik-pk1ik3 жыл бұрын
Бро, ты либертартанец?
@flamehowk3 жыл бұрын
Да, плохо у Вас получается объяснять то, что Вы сами не понимаете. Выходит что-то вроде "хлеб - это хлеб, а хлеб, который хлеб, это хлебный хлеб из-за его хлебности". Рекомендую Вам: а) сначала хорошо разобраться в теме и понять ее. б) придумать понятные модели для демонстрации. в) написать сценарий ролика и строго придерживаться его. Иначе беда...
@CryptoFunIT3 жыл бұрын
Можно более конкретные замечания? Метафоры конечно хороши, но хороши в моменты, когда есть с чем сравнивать, когда есть точная и осмысленная критика направленная на те или иные суждения и тезисы.
@МишаИванов-м3ы8ф3 жыл бұрын
Да, создается устойчивое впечатление, что автор ролика сам не понимает принципов которые пытается объяснять 😄 это и есть конкретное замечание. Без обид😀
@Soveshchaniye3 жыл бұрын
Конкретика будет?
@flamehowk3 жыл бұрын
@@Soveshchaniye Всю конкретику я давно высказал, включая ссылку на картинку, однако мои комментарии уже удалены, и судя по всему - автором. Начиная с 26:26 автор рассказывает о 6 стадии анонимности в которой сравнивает 4 степень и 6 степень анонимности, которые, якобы, различаются "щепоткой полиморфизма", однако в результате описывает ОДИН И ТОТ ЖЕ протокол передачи данных в одной и той же структуре сети. Это прекрасно видно на вот этой картинке: hostingkartinok.com/show-image.php?id=5d4bd4a86a5431f03791076207ac5f53 Плюс автору явно было бы неплохо указать - какой именно вид полиморфизма информации он применяет в данной схеме и как этот самый полиморфизм в ней решает конкретные задачи. А так - просто вышло масло масленное. И уж коли на поведенческой схеме автору не удалось показать методику работы и объяснить ее сильные и слабые стороны, то взявшись ее объяснять на примере формул он только усугубил дело. Я разработал реальную модель подобной сети, но клянусь, что я так и не смог понять автора - что он хотел донести...
@CryptoFunIT3 жыл бұрын
@@flamehowk клеветать прошу не надо. Комментарии я не удаляю вовсе, какие бы они ни были. Теперь же о 4 и 6 стадиях анонимности. Сама шестая стадия основывается на четвёртой и потому не мудрено, что структура имеет схожий вид, только то, что вы выделяете на картинке представляет собой полиморфизм, изменчивость информации со стороны её маршрутизации пятой стадии как таковой, изображаемой разными цветами. Помимо прочего, в видео я указывал, что сам полиморфизм происходит методом "сдирания", снимания слоёв шифрования, что также происходит и на шестой стадии анонимности. Полиморфизм решает задачу хаотичности, когда сам он имеет вероятность своего появления, а это приводит в свою очередь к неопределённости выявления субъектов информации, когда в одном случае (при отсутствии полиморфизма) на пакет отвечают, в другом случае (при существовании полиморфизма) пакет только передают в изменённой шифрованной форме. Из такого явления скрывается получатель, а как показывается далее, при нарастании энтропии, будет скрываться и сам отправитель. Формулы как раз и показывают эту переменчивость. Если будет больше конкретики в критике по поводу формул, также попытаюсь в свободное время ответить.