Skocz do zawartości
Forum Kopalni Wiedzy

wilk

Administratorzy
  • Zawartość

    3224
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    37

Ostatnia wygrana wilk w dniu 27 czerwca

Użytkownicy przyznają wilk punkty reputacji!

Reputacja

71 Znakomita

6 obserwujących

O wilk

  • Tytuł
    wilk wilkowy
  • Urodziny 6 lutego

Informacje szczegółowe

  • Płeć
    Mężczyzna
  • Lokalizacja
    IRCnet
  • Zainteresowania
    Informatyka, elektronika, astronomia, filmy, quizy

Ostatnie wizyty

18295 wyświetleń profilu
  1. Nawet jeśli kształt jednego nie będzie pozwalał na analizę porównawczą, to można opierać się o proporcje wobec innych pobliskich. Zresztą problemu z nałożeniem zdjęć na siebie w programie graficznym i porównywaniem raczej nie ma.
  2. wilk

    Użytkownicy produktów Apple'a płacą więcej za streaming muzyki

    Oni płacą więcej za wszystko.
  3. wilk

    Orbita Ziemii względem Słońca

    Najsmutniejsze jest, że Księżyc nam ucieka. ;-(
  4. wilk

    NASA testuje standardową elektronikę w przestrzeni kosmicznej

    Wady fizyczne fizycznymi, one i na Ziemi z czasem się pojawią. Raczej bardziej chodzi o miniaturyzację i soft errory spowodowane promieniowaniem, które mogą doprowadzić do błędnych wyników czy awarii systemu. Sam serwer mógłby sobie przeprowadzać w kółko obliczenia matematyczne, a następnie porównywać rezultat. Łatwo byłoby ocenić częstość błędów. OK, widzę PS-a, czyli o zużycie jednak chodziło.
  5. wilk

    NASA testuje standardową elektronikę w przestrzeni kosmicznej

    To sami nie mają do nich dostępu, by na bieżąco monitorować stan? Bez sensu…
  6. wilk

    XVI-wieczna rzeźba ofiarą konserwatora-amatora

    Możecie przejrzeć także wywiad: http://kopalniawiedzy.pl/wywiad/Anna-Lewandowska-Pomaranczarka-konserwator-sztuki,20803,1 Są tam właśnie pytania odnośnie renowacji, gdy nie jest się pewnym jak wyglądał oryginał czy jak daleko mogą się posunąć przy zmianach.
  7. I tak każdy przecież wie, że lądowanie sfingowano. :P (obejrzyjcie „Koziorożec 1” ;-))
  8. Brakuje najważniejszej informacji — z kim takim się związał. Czyżby jacyś scjentolodzy…?
  9. wilk

    Służby specjalne mogą śledzić cały ruch z DE-CIX

    Prawdopodobnie piszesz o tych niedawnych lukach w procesorach (Spectre/Meltdown lub parę tygodni później odkrytych kolejnych). Nie, to nie miało związku z łamaniem szyfru, a możliwością odzyskania kluczy szyfrujących z pamięci przez nieuprawniony złośliwy proces. Niemniej same procesory można także podsłuchiwać analizując np. pobór mocy lub emisje elektromagnetyczne. To tzw. side-channel attack. Niektóre algorytmy mogą bronić się poprzez wykonywanie nieprzydatnych operacji zaciemniając pobór/emisję lub ujednorodniając potoki przetwarzania danych. PS. Pominę milczeniem bezprzewodowe klawiatury. PS2. Przestań pisać kolorkami. :>
  10. wilk

    Próbuję odnaleźć artykuł...

    Przykro mi, starałem się pomóc, ale nie udaje mi się nic takiego odnaleźć, ani za pomocą forumowej wyszukiwarki, ani ze strony głównej (ta niestety nie działa zbyt dobrze). Najbliżej powiązane tematy to: http://forum.kopalniawiedzy.pl/topic/26301-zaskakująca-zmiana-demograficzna-w-szwecji/ http://forum.kopalniawiedzy.pl/topic/12907-preferowanie-synów-problemy-demograficzne/ Możesz przejrzeć także: http://kopalniawiedzy.pl/rownosc-plci-studia-kierunki-scisle-STEM,27776 PS. No offence, ale polecam zmienić koleżankę. Szkoda nerwów, czasu i życia na naziekowegefeministki.
  11. wilk

    Atak dźwiękowy na dysk twardy

    Tylko to już wymagałoby takiego ciśnienia akustycznego, że wywiałoby wszystkie komputery przez okna z biura i zdzierało spódniczki pań sekretarek. Rozmiar subwooferów musiałby być tak wielki, że ja pierdzielę. Z kolei strzelanie czymś w rodzaju LRAD-u też byłoby zauważalne… To już lepiej wykonywać ataki dźwiękowe na jakieś upierdliwe call-center z ankieterami (słuchawki).
  12. wilk

    Atak dźwiękowy na dysk twardy

    Nijak. W SSD nie masz przecież mechanicznych części. Trudno więc wzbudzić tam jakąkolwiek głowicę i doprowadzić do uszkodzenia nośnika. Teoretyzować można wokół ataku dźwiękowego, który powodowałby jakieś drgania i rozłączanie się kabli w komputerze czy połączeń w slotach, ale jest to już czysta abstrakcja i zupełnie niepraktyczne. Prościej już komuś zalać laptopa lub podpiąć USB-killer. Oba te sposoby jednak wymagają bezpośredniej ingerencji i pozostawiłyby ślad. Na SSD masz z kolei innego rodzaju ataki, ale wymagają one infekcji — szkodnik powodujący ciągły zapis i zużycie warstwy izolatora w komórkach, bądź uszkodzenie firmware.
  13. wilk

    Służby specjalne mogą śledzić cały ruch z DE-CIX

    Przykro mi, ale nie masz zielonego pojęcia jak działają te algorytmy. To znaczy wiesz, że są jakieś konkretnie nazwane i że używa się tego do szyfrowania i tyle. Po takim kontrargumencie trudno cokolwiek sensownego już odpisać. Astro wszedł Ci za mocno.
×