Форум

Уважаемые посетители. В связи с массовой регистрацией на форуме спамовых и рекламных аккаунтов нам пришлось установить некоторые защитные программные блоки. Если при регистрации на Ваш почтовый адрес не придет письмо с паролем для активации учетнойзаписи, прошу написать на адрес tpp12@rambler.ru или boinc.ru@yandex.ru. Я активирую учетку в ручную и вышлю Вам времнный пароль.
Вы должны войти, чтобы создавать сообщения и темы.

Прослушать фрагменты SETI@home как аудио

Здравствуйте. Было бы интересно прослушать фрагменты записи радиошума проекта Seti ушами как аудио. Никому не встречался ли способ это сделать? Да, я в курсе, что это радиошум и в наши 20Гц-20кГц мало что уложится, но ведь должна быть возможность поиграться с частотой и скоростью воспроизведения, чтобы основные частоты укладывались. В прошлом такие вопросы задавали пару раз в разных местах, но сейчас все ссылки ведут в никуда.

И что интереснее всего: можно ли так прослушать перспективные подозрительные сигналы, уже найденные в проекте раньше? Их найти у меня тоже не получается, в лучшем случае есть видео на Ютубе с записью скринсейвера с графиком или номер задания на англоязычном форуме.

И для начала совсем тупой вопрос: куда Боинк на линуксе складывает задания, ожидающие обработки и находящиеся в ней? В /home/user/.BOINC ничего. Если я их хотя бы найду - могу попытаться написать программку на Питоне для перевода в wav.

Array
Цитата: Lisyamord от 11.02.2020, 14:05

И для начала совсем тупой вопрос: куда Боинк на линуксе складывает задания, ожидающие обработки и находящиеся в ней?

Привет! Можно сделать так:

Командой ps -e | grep boinc - найти номер процесса самого BOINC, а затем посмотреть его переменную окружения PWD:
cat /proc/номер_процесса/environ | strings | grep PWD
- возможно, что в этом каталоге будет подкаталог projects с данными проектов, в том числе и workunit-ами.

Array
Цитата: hoarfrost от 11.02.2020, 22:21
Командой ps -e | grep boinc - найти номер процесса самого BOINC, а затем посмотреть его переменную окружения PWD:
cat /proc/номер_процесса/environ | strings | grep PWD

Спасибо, ваша правда (почти), лежат в /proc/<PID>/cwd/projects/setiathome.berkeley.edu/

Очень надеюсь, что там просто бинарные последовательности амплитуд сигнала, а не какое высшематематическое колдунство. Попробую поковырять.

Array

Открывается текстовым редактором, внутри информация о сигнале, времени и направлении записи, телескопе (Green Bank Telescope, а не Аресибо, как я думал), ещё какая-то техническая информация, а дальше бинарная каша вида

V:51]YN5U8JFFIB'EH;=':%=DHQIO)VDZGPN5=EK662E:%1NK)(2KRM^:@.F46=2
PD:5\3?<@K)5+*_R9Y:AM*H%!<Y42J"II,5?N^QB9"E3PTE"!56]F5\M5JFK:;;J
6POMF1#EN:2FY5:S:N4FJ?%:ZG=3$5@9>;%9XI]3B"996"[1V29<I1DVV[:4C+YK
,ZJKDUWN*1F?7.:<E:FFZAN;OGJ\99F:$*<V*75I)9(5(=0M7^(E64KEIY8AEY)=

Попробую понять логику. Опыта в реверс-инженеринге нет, но на крайний случай есть (вроде бы) исходники на Гитхабе

Загруженные файлы:
  • Вам нужно войти, чтобы просматривать прикрепленные файлы..
Array

Будем ждать результатов! 🙂

Array

интересно...

Array