Podle toho co vím tak fuzzy se používá až pro nespočetně (možná nekonečně stačí teď si nejsem jist :)) mnoho hodnot (třeba interval od 0 do 1 v reálných číslech), jinak se jedná o vícehodnotovou (stupňovou) logiku.
Podla tych vystupov sami autori Xprobe2 to nazyvaju 'propability'. Bud sami maju nejastnosti (to asi nie) alebo pouzivaju aj nejake statisticke modelovanie, pripadne to pomenovali tak, aby neplietli uzivatela. ... ja iba tolko
inu pak by bylo treba si precist predchozi dily :-)
je to o tom ze konkretne ms se vyvyji tak pomalu, ze napriklad tcp stack ne meni jen cas od casu. proto nektere verze widli se od sebe nedaji dle nej rozeznat.
To mi prijde jako hodne nepresne, a kdyz vemu v potaz, ze jsem rozhodne neprovadel nejaka maskovaci opatreni systemu, tak to vyvolava i jistou neduveryhodnost pro dalsi pouziti. Na druhou stranu je pravda, ze nemam pootevyranych prilis portu (pouze ssh, http, https, rcpbind, smux, ipp), tudiz detekcni moznosti jsou krapet omezene ...
xprobe2 :
[+] Running scan engine
[-] ping:tcp_ping module: no closed/open TCP ports known on 192.168.x.x. Module test failed
[-] ping:udp_ping module: no closed/open UDP ports known on 192.168.x.x. Module test failed
[-] No distance calculation. 192.168.x.x appears to be dead or no ports known
[+] Host: 192.168.x.x is down (Guess probability: 0%)
[+] Cleaning up scan engine
nmap :
Running: Microsoft Windows 95/98/ME|NT/2K/XP, Turtle Beach embedded
OS details: Microsoft Windows 98SE 4.10.2222, Microsoft Windows NT 3.51 SP5, NT 4.0 or 95/98/98SE, Turtle Beach AudioTron 100 network MP3 player or Microsoft Windows 98SE
Zkuste hádat který z nich se víckrát trefil. Malá nápověda - skóre je 5:0 )v pátém příkladu jde o Win98SE, což se dá u nmap-u akceptovat).