Skocz do zawartości
Forum Kopalni Wiedzy

yaworski

Użytkownicy
  • Liczba zawartości

    126
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    1

Zawartość dodana przez yaworski

  1. Można by rozszerzyć informację o obchodzeniu UAC, bo obchodzenie czegoś zwykle kojarzy się z czymś nie do końca legalnym/bezpiecznym. Jest kilka sposobów na obejście UAC podczas aktualizacji. Jednym ze sposobów jest np zainstalowanie plików aplikacji nie do katalogu z aplikacjami (zwykle Program Files), ale do katalogu użytkownika, dzięki czemu aktualizacja nie wymaga wyższych uprawnień do aktualizacji. Jednak to podejście jest niebezpieczne, bo praktycznie każdy inny program może zmodyfikować pliki przeglądarki. Mozilla postanowiła pójść inną drogą. Chcą w czasie instalacji Firefoksa 10 (np poprzez aktualizację) zainstalować również usługę systemową (service), która będzie działać z wyższymi uprawnieniami cały czas. Wymagana jest jedynie jednorazowa zgoda na elewację uprawnień, żeby zainstalować usługę. To właśnie ta usługa, działająca w tle, ma okresowo sprawdzać dostępność aktualizacji i je instalować. Ma to też duże znaczenie w sytuacji, gdzie komputera używa osoba, która nie ma bezpośredniego dostępu do konta z uprawnieniami administracyjnymi. Administrator lub właściciel komputera może zezwolić na aktualizacje przeglądarki bez powiadomień i przeglądarka się zaktualizuje nawet, kiedy zalogowany jest użytkownik bez uprawnień administracyjnych (np jako gość lub ktoś z rodziny, komu nie chcemy dawać pełnych uprawnień).
  2. Gdzieś ostatnio czytałem o tej teorii i tak ogólnie chodzi w niej o to, że przy niskiej aktywności słońca, a więc i przy niskim natężeniu wiatru słonecznego, do ziemi dociera znacznie więcej promieniowania kosmicznego, które powoduje wzrost ilości chmur i przez to obniżanie temperatury. Przy dużej aktywności słońca cząstki z wiatru słonecznego powodują, że cząstki promieniowania kosmicznego są rozpraszane (zdmuchiwane?) przez co ilość i grubość chmur jest znacznie mniejsza i temperatury rosną.
  3. Hmmm zastanawiające jest stwierdzenie, że zwroty są na niektórych urządzeniach. Mogliby podać, na których i jaki to jest procent z wszystkich urządzeń z tym systemem. Mogliby również podać tą wartość w stosunku do wszystkich sprzedanych telefonów, a nie tylko tych niektórych. Porównywanie tych niektórych modeli telefonów, które są tylko odsetkiem wszystkich modeli z Androidem z jedynym aktualnie będącym w sprzedaży telefonem z iOS jest trochę nie fair i wygląda na manipulację.
  4. Wtyczka (plugin) to nie jest to samo co dodatek (addon). W artykule chodzi właśnie o dodatki, a nie wtyczki. Wtyczki to np flash, java czy silverlight, czyli całkowicie zewnętrzne programy, które się jedynie wpinają w przeglądarkę. Takie "produkty" jak np Adblock Plus czy Firebug to są dodatki. Nawet w menu przeglądarki nazywa się to Dodatki. Adres strony z dodatkami to addons.mozilla.org. Jest to bardzo popularny błąd, jednak warto by było zacząć używać poprawnego nazewnictwa, bo wprowadza to tylko zamieszanie. Swoją drogą w Firefoksie można wpisać w pole adresu przeglądarki np następujące adresy: about:plugins - wyświetla informacje o zainstalowanych i załadowanych pluginach about:addons - otwiera manager dodatków
  5. W Androidzie, przy pierwszym uruchomieniu, system się pyta, czy może zbierać dane o lokalizacji i sieciach bezprzewodowych w celu usprawnienia usługi wyznaczania położenia w oparciu o sieć komórkową i sieci bezprzewodowe. Dodatkowo można to włączyć lub wyłączyć w ustawieniach telefonu. Jeżeli ktoś to ma włączone i nie wie, że to ma, to znaczy tylko tyle, że nie czytał komunikatów przy pierwszym uruchomieniu. Ja to mam świadomie włączone.
  6. To, że patrzymy coraz bardziej w przeszłość nie jest wynikiem przyspieszającego oddalania się galaktyk, tylko coraz dokładniejszych teleskopów. Galaktyki nie oddalają się z prędkościami większymi niż prędkość światła (a musiałyby się tak szybko oddalać, żebyśmy widzieli dany obiekt coraz bardziej w przeszłość). Podejrzewam, że nie jest to nawet prędkość zbliżona do prędkości światła . Aktualnie chyba nie ma innego dowodu na to, że wszechświat się rozszerza niż przesunięcie widma ku czerwieni oraz zależność wielkości przesunięcia od odległości (im dalej tym większe przesunięcie -> większa szybkość oddalania się od nas).
  7. Co do ilości antymaterii we wszechświecie, to panuje ogólne przekonanie, że po wielkim wybuchu nastąpiła anihilacja większości antymaterii. Ale gdyby się tak jednak nie stało i materia i antymateria zostałyby od siebie odepchnięte, mogłoby się okazać, że np połowa wszechświata zbudowana jest z materii, a druga połowa z antymaterii. Naukowcy uważają, że antymateria zachowuje się identycznie jak nasza materia, czyli np antywodór ma takie same właściwości chemiczne i fizyczne jak wodór (antywodór udało się wytworzyć i utrzymać przez 1/6 sekundy, nie wiem czy udało się potwierdzić chociaż w pewnym stopniu podobieństwo antywodoru do wodoru). Jeżeli jednak antymateria rzeczywiście ma identyczne właściwości, to powinna bez problemu być w stanie tworzyć gwiazdy, planety i całe galaktyki. Być może pewna cześć obserwowanych przez nas gwiazd i galaktyk składa się właśnie z antymaterii? Oczywiście nie mielibyśmy tego ani jak potwierdzić ani wykluczyć (chyba, że udałoby się np obalić twierdzenie, że antymateria zachowuje się dokładnie tak jak materia).
  8. Kiedyś, przy okazji jakiegoś innego artykułu na temat silników, pisałem w komentarzu, że silnik spalinowy mógłby być znacznie sprawniejszy w samochodzie w roli generatora prądu dla silników elektrycznych. Taki silnik mógłby po prostu pracować na swoich najwydajniejszych obrotach przez cały czas ładowania akumulatorów czy zasilania silników (w przypadku zapotrzebowania większego niż potrafią dać akumulatory). W takim układzie odpada np skrzynia biegów pomiędzy silnikiem a generatorem (jedynie sprzęgło potrzebne przy odpalaniu silnika).
  9. Hmmm ten milion dolarów, który MS ma przekazać Nokii na cele rozwojowe i promocyjne teraz wygląda blado przy tym, ile Nokia już musiała wydać do tej pory, żeby do tej umowy w ogóle doszło. Akurat będą mieli na roczną wypłatę dla Elopa.
  10. Dla ludzi niebędących w temacie filmik pokazujący możliwości kinnecta. Ten przykład w sam raz pasuje do tego artykułu. Gdyby jeszcze użyć 2 lub 3 kinnectów na jednym robocie (każdy skierowany w innym kierunku - np każdy obrócony o 120 stopni przy użyciu 3, żeby uzyskać obraz dookoła robota).
  11. Po części masz rację, ale nie do końca. Kinnect to nie jest po prostu urządzenie z 2 kamerkami. Jest to urządzenie, które wykorzystuje laserowy projektor pracujący w podczerwieni (generuje pole wypełnione kropkami). Owszem, posiada niby 2 kamery, z tym, że jedna rejestruje obraz w zakresie widzialnym, a druga rejestruje zmiany w siatce podczerwonych kropek. Dane uzyskane z kinnecta to coś więcej niż obrazy dla lewego i prawego oka, bo pozwalają nie tylko "widzieć w 3D", ale też wygenerować cyfrowy model otoczenia, po którym można się np wirtualnie poruszać. Owszem, sam kinnect życia nikomu nie uratuje, ale jeżeli jest w stanie poprawić choć trochę czas dotarcia do ofiar przez dostarczenie znacznie dokładniejszych danych z robota i to za znacznie mniejsze pieniądze, to wcale nie widzę tu jakiegoś nadużycia w tytule artykułu.
  12. @Mariusz Błoński: trafne uwagi. Aczkolwiek problem z WP7 i Nokią będzie podobny jak w przypadku modyfikowanego Androida. Póki co wiadomo, że mogą zmieniać dowolnie system jedynie pod swoje telefony. To wcale nie oznacza, że to co zrobi Nokia, MS narzuci pozostałym producentom. Co do Androida, to pomimo tego, że producenci mają zarówno możliwości jak i prawo do tego, żeby praktycznie dowolnie zmieniać system, to tego nie robią na taką skalę, żeby spowodować utratę kompatybilności z API Androida. Owszem, wprowadzają własne dodatki jak np własne Launchery czy Dialery. Zastanawiam się również w jaki sposób MS poradzi sobie z producentami i ich niechęcią do wypuszczania aktualizacji do starszych modeli telefonów. Bo póki co jedynym powodem, dla którego nie ma jeszcze rozdrobnienia tej platformy jest po prostu brak jakiegoś większego uaktualnienia, które wprowadzałoby nowe rzeczy w API. Problem z rozdrobnieniem Androida leży głównie po stronie producentów sprzętu, którzy nie chcą wydawać pieniędzy na wspieranie starszych telefonów, a tłumaczą to tym, że nowe wersje Androida są zbyt wymagające i nie ruszą na starszych telefonach. Oczywiście jest to nieprawda, bo najnowszego Androida 2.3 można jak najbardziej uruchomić na telefonach pierwszej generacji Androida czyli HTC G1, HTC Magic czy HTC Hero, a w dodatku działa on szybciej i stabilniej niż wcześniejsze wersje. Pytanie tylko, czy Ci sami producenci podejdą w inny sposób do aktualizacji WP7. Z Windows Mobile był dokładnie ten sam problem.
  13. Teraz ciekawe kiedy pozostali producenci telefonów, którzy zaczęli produkować telefony z WP7 upomną się o podobne przywileje jak te, które dostała Nokia. Tym bardziej, że im MS pewnie nie płaci tak jak Nokii za reklamę i inne koszty, więc przepływ pieniążków jest tylko w jedną stronę (od producentów do MS). Moim zdaniem pozostali producenci powinni teraz zagrozić MS rezygnacją z ich systemu jeżeli nie dostaną podobnych przywilejów jeżeli chodzi o zmianę komponentów systemu. Trochę nie rozumiem w jaki sposób Nokia "będzie decydowała o rozwoju systemu obecnego na jej smartfonach w znacznie większym stopniu, niż Samsung czy HTC mogą decydować o rozwoju Androida". To zdanie trochę śmierdzi mi FUD'em. HTC czy Samsung mogą wziąć źródła systemu i zmienić co tylko im się podoba lub nie podoba. Mogą również dołączyć swój własny kernel ze swoimi dodatkami (oczywiście kernel jest na licencji GPL, więc muszą udostępnić źródła ze swoimi zmianami). Google im tego nie zabrania, tak samo jak nie zabrania tego też modderom i społeczności. Umowa z Google jedynie ma wpływ na wykorzystanie loga Google i Android Marketu, których w sumie producent nie musi nawet chcieć używać (np Samsung ma oprócz Android Marketu również swój sklep dostępny z poziomu telefonu). Natomiast zgadzam się całkowicie ze stwierdzeniem, że Symbian jest przestarzały. Owszem, miał jakieś tam ostatnio aktualizacje, jednak pod wieloma względami (np ergonomia) daleko mu brakuje do dużo młodszych systemów na rynku (iOS, Android czy nawet WP7).
  14. Czyli wystarczy włamać się do bazy i wstawić inne dane ręcznie, albo nauczyć jednego robota, który przekaże dane dalej, że np prośba o nakrycie do stołu oznacza coś zupełnie innego (potencjalnie groźnego jak np zrobienie krzywdy komuś w jakiś sposó i wszystkie roboty zaczną to robić.
  15. @IrQ: żaden z przykładów, które podałeś nie wykorzystuje optyki. Wykorzystanie 3-osiowych akcelerometrów lub żyroskopów + wyliczanie delty nie jest rzeczywiście skomplikowane. Dane z tego typu czujników nie są tak zaśmiecone dodatkowymi danymi z tła jak w przypadku optyki (owszem, jest tam jakiś szum, ale są to dane, które można łatwo odfiltrować). Natomiast ustalanie położenia obiektu tylko i wyłącznie wykorzystując do tego obraz z kamery (lub dwóch) bez użycia dedykowanego tła (np typu blue lub green box) już nie jest tak proste. A pomysł tych gości z artykułu chociaż prosty (kamery wykrywające zmiany czyli i ruch) jest jednak nowatorski i aż dziwne, że nie został wcześniej do czegoś takiego wykorzystany. W końcu oko działa na podobnej zasadzie.
  16. Nie zawsze jest prościej http://www.youtube.com/watch?v=5FFRoYhTJQQ
  17. Można to podkreślić w treści artykułu przez dodanie "sic!", żeby podkreślić, że jest to dosłowne cytowanie autora badań . Jeżeli chodzi o koty, to rzeczywiście bardzo dobry kontrprzykład dla wniosków autora badania .
  18. Chyba 3grosze nie wziął właśnie pod uwagę, że gęstość benzyny wynosi około 700kg/m3. Przy takim założeniu 1 litr benzyny ma wartość opałową 31500 kJ, co odpowiada 262,5 g wodoru, czyli około 5 litrów kw. mrówkowego.
  19. Mi się nasuwa tylko jedna myśl kiedy czytam te wszystkie opinie "specjalistów" jak ten pan z artykułu w kontekście: "Psy szczekają, karawana idzie dalej".
  20. Mnie najbardziej ciekawią testy drukowania w stanie nieważkości. Wszystkie aktualne technologie druku 3d były projektowane z myślą o pracy w warunkach ziemskich. Być może nawet wykorzystują do pracy siłę ciążenia. Drukarki do druku w proszku (taka jak ta ) dodatkowo mogą stanowić jeszcze większy problem, ponieważ nic nie będzie powstrzymywać proszku przed unoszeniem się uniemożliwiając wydruk. Jeżeli uda im się przezwyciężyć te problemy to będzie to naprawdę wielki postęp w eksploracji kosmosu .
  21. Simul-cam także nie jest prawdziwą kamerą. Jest to urządzenie z bardzo precyzyjnymi czujnikami położenia z wbudowanym monitorem. "Filmowanie" tym urządzeniem polega po prostu na zapisie pozycji i kierunku "patrzenia" w danej chwili, co potem jest wykorzystane przy ostatecznym renderowaniu scen. Sam simul-cam nie posiada żadnej optyki. Wykorzystuje olbrzymią ilość kamer rozmieszczonych dookoła + pozycje aktorów (dane z motion capture w czasie rzeczywistym) + mocno uproszczone modele świata (użycie modeli w pełnej jakości widzianej w filmie wymagałoby olbrzymiej mocy obliczeniowej). Polecam obejrzeć film o tym jak kręcono Avatara. Cameron wyjaśnia to tam dość szczegółowo.
  22. AFAIK to za wysłanie SMS przynajmniej w niektórych sieciach w USA się nie płaci. Płaci się natomiast za odbiór. Oczywiście nie jestem tego w 100% pewien, po prostu obiło mi się gdzieś o uszy.
  23. A jednak są systemy używające kluczy asymetrycznych do uwierzytelniania użytkownika. Najbardziej powszechnym mechanizmem jest chyba SSH, gdzie na serwerze znajduje się publiczny klucz użytkownika łączącego się do powłoki. W jakiś sposób uwierzytelnianie zachodzi w sposób bezpieczny i pewny, a sam klucz prywatny nie jest nigdzie wysyłany z komputera użytkownika. W podobny sposób jak SSH działa uwierzytelnianie przy pomocy certyfikatów użytkownika w protokole SSL. Standardowo SSL jest używany do szyfrowania zawartości pomiędzy użytkownikiem a serwerem. Jednak SSL można wykorzystać również do uwierzytelnienia użytkownika. Służą do tego certyfikaty użytkownika. Użytkownik posiada swój klucz prywatny u siebie na komputerze (zainstalowany w przeglądarce), a serwer posiada w swoim magazynie certyfikatów certyfikat użytkownika z kluczem publicznym. Uwierzytelnienie zachodzi wówczas całkowicie automatycznie. Ewentualnie może być potrzebne podanie hasła do klucza prywatnego (hasło ani klucz nie są wysyłane na serwer). Nie znam dokładnych mechanizmów działania powyższych protokołów pod kątem uwierzytelniania, ale podejrzewam, że działa to na zasadzie challenge-responce. Serwer szyfruje wygenerowany ciąg znaków przy pomocy klucza publicznego użytkownika i wysyła do klienta, gdzie dane są deszyfrowane przy pomocy klucza prywatnego i odsyłane do serwera. Jeżeli ciąg się zgadza z tym zaszyfrowanym na serwerze, to znaczy, że para kluczy się zgadza. Ale tak jak pisałem wyżej, tak mi się po prostu wydaje, że to tak działa (bez konieczności przesyłania klucza prywatnego gdziekolwiek).
×
×
  • Dodaj nową pozycję...