Skocz do zawartości
Forum Kopalni Wiedzy

yaworski

Użytkownicy
  • Liczba zawartości

    126
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    1

Zawartość dodana przez yaworski

  1. Widzę, że aplikacja działa na Androidzie . Dla Androida powstało już kilka aplikacji bazujących na kodach kreskowych. Niestety żadna z tych aplikacji nie rozpoznaje kodów produktów sprzedawanych w Polsce. Nawet Google Product Search nie zwraca żadnych rezultatów. Jedyne co się udaje uzyskać, to informacje o książkach po zeskanowaniu ich kodu ISBN. Co do kosztu, to nie jest taki wielki biorąc pod uwagę, że trzeba jednak gdzieś te bazy danych utrzymać.
  2. @lucky_one: nie bierzesz pod uwagę takiej ewentualności, że na Twoim komputerze zostanie zainstalowany trojan, który podepnie się pod przeglądarkę i będzie pośredniczył w transakcji odpowiednio podmieniając dane transakcji. Takiego trojana nie wykryjesz przez sprawdzenie certyfikatu strony banku, bo on już działa po Twojej stronie, a nie pomiędzy przeglądarką, a bankiem. Wprowadzasz swoje dane przelewu, podajesz kod jednorazowy. Dane przelewu lecą już zmienione, ale z poprawnym kodem. Nie masz możliwości weryfikacji tego (trojan na bieżąco modyfikuje zawartość strony, żebyś myślał, że wszystko jest ok). Z SMSami jest inaczej. Kod jest generowany do tej jednej operacji i dostajesz dane tej transakcji, które możesz zweryfikować i których trojan nie może zamaskować. Jeżeli trojan zmodyfikuje dane do transakcji, to w SMSie dostane dane wysłane przez niego, a nie te, które sam wpisałem w formularzu na stronie. Więc oprócz tego, że masz kod jednorazowy, to dodatkowo dostajesz jeszcze jeden poziom zabezpieczenia.
  3. @lucky_one: z ASG to ciekawy pomysł, ale obawiam się, że ciężko by było otrzymać takie prądy jak w wysokoprądowych ogniwach używanych do produkcji akumulatorów do AEGów. Silnik w AEGu pobiera przed samym zwolnieniem sprężyny tłoka naprawdę spory prąd. Wątpie, żeby prądnica napędzana przez rozprężanie takiej nanorurkowej sprężyny było w stanie dostarczyć takiego prądu przy tak małych gabarytach (powinno się to zmieścić w body repliki) i bez opóźnień po wciśnięciu spustu. Jak chcesz szybko ładować replikę, to zamiast AEG lepiej kupić coś gazowego (najlepiej z blowbackiem). Niestety gazowe repliki broni długiej są koszmarnie drogie . Sprężyny nanorurkowe w połączeniu z prądnicami miałyby zastosowanie w miejscu, gdzie rozprężanie następuje powoli (np cały dzień, lub 2 dni), a nakręcenie możliwe jest w ciągu kilku(nastu) sekund.
  4. Taka sprężyna nawet jako źródło prądu miałaby też pewną zaletę. Czas nakręcania sprężyny przy dostarczeniu odpowiednio dużej energii byłby znacznie krótszy niż ładowanie baterii/akumulatorów. Baterii czy aku nie można ładować wielkimi prądami, bo powoduje to ich szybkie zniszczenie. Także im większy prąd ładowania tym mniejsza sprawność tego procesu. W przypadku sprężyny można by było dostarczyć jednorazowo znaczną energię (np elektryczną i nakręcać silnikiem w samym urządzeniu) lub mechaniczną (np zewnętrzny silnik wpinany w odpowiednie gniazdo) i w bardzo krótkim czasie "naładować" urządzenie.
  5. Od jakiegoś czasu korzystam z autoryzacji operacji kodami przesyłanymi SMSem. W każdym SMSie, oprócz kodu, znajdują się dane operacji (kwota, 6 początkowych i 4 końcowe liczby numeru konta docelowego) oraz numer operacji dokonywanej tego dnia (każdego dnia licznik zaczyna się od 1). Do przeprowadzenia ataku na tego typu system, atakujący musiałby zarazić również telefon i np zmieniać treść SMSa, ale to byłoby i tak bardzo ciężkie, bo trojan w telefonie musiałby znać oryginalne dane transakcji, którą użytkownik przeprowadza. Ewentualnie atakujący musiałby wcześniej ukraść sam telefon. @wilk: Jeżeli Token generuje kod w oparciu tylko i wyłącznie o aktualny czas (to by wynikało z treści). Jeżeli kod się zmienia co kilkanaście sekund, to przez te kilkanaście sekund można przeprowadzić wiele operacji przy pomocy tego samego kodu. W takim razie to nie jest nawet kod jednorazowy i atakujący wcale nie wykorzystał słabości kodów jednorazowych, bo tu nie miało miejsca użycie takiego kodu. Token Challenge-Response oczywiście jest dużo lepszym zabezpieczeniem. Kod generowany przez bank jest przetwarzany przez Token w oparciu o zmienną czasową. Jednak jeżeli atakującemu udałoby się złamać algorytm i klucz tokenu, mógłby on sam generować odpowiedź tokenu. W przypadku autoryzacji SMSem masz w pełni losowe kody, które zna tylko system bankowy i Ty (no ewentualnie operator Twojej sieci).
  6. To nie jest takie proste. Wystarczy przypomnieć sobie ostatnią "aferę" z AsterCity. Sieć tylko poprawiła istniejące zapisy o naruszaniu praw autorskich, a cały polski Internet nagle zaczął grzmieć (sprawa rozdmuchana przez portale typu Onet). Tylko, że Aster (jak i każdy inny operator) nie sprawdza, co użytkownik przesyła, tylko reaguje na zgłoszenia, które do nich docierają. Na wielu sieciach P2P siedzą sobie boty organizacji antypirackich, które logują adresy IP ludzi, którzy pobierają nielegalne pliki. Wystarczy sprawdzić w bazie WhoIs do jakiego operatora należy adres i wysłać zgłoszenie do operatora, że taki i taki IP o takiej i takiej godzinie nielegalnie pobierał lub udostępniał dane chronione prawem autorskim. W takim przypadku większość operatorów zareaguje przynajmniej upomnieniem użytkownika, a następnie odcięciem czy karami.
  7. Zgadzam się z powyższymi opiniami, jednak nie należy zapominać o tym, że również część energii bezpowrotnie traconej w przypadku zwykłych samochodów jest wykorzystywana do ładowania aku w samochodach hybrydowych. Ładowanie odbywa się w momencie hamowania czy jazdy na luzie czy bez gazu z górki na biegu, kiedy zużycie paliwa jest niewielkie, a pęd samochodu wystarczający do napędzenia prądnic w kołach. W ten sposób jest odzyskiwana chociaż pewna część energii. Jest jeszcze dużo miejsca do poprawy, np można by ładować aku z energii cieplnej wydzielanej przez hamulce czy sam silnik (jakiś czas temu był chyba tu news o ulepszeniu sprawności ogniw termowoltaicznych). Dla mniejszych miejskich samochodów fajnym rozwiązaniem byłby sam napęd w pełni elektryczny, ale z dodatkowym, małolitrażowym silnikiem spalinowym (np na LPG, który znacznie mniej zanieczyszcza), którego jedynym celem byłby napęd prądnicy w momencie wykrycia zbyt dużego spadku na akumulatorach (oprócz wykorzystania samego silnika elektrycznego jako prądnicy w czasie hamowania czy zwalniania). Taki silnik pracowałby sobie na z góry ustalonych obrotach, przy których miałby największą sprawność. Bez dodatkowych przekładni i jedynie połączony z prądnicą przez sprzęgło (potrzebne do odpalenia silnika). Zminimalizować jak najbardziej straty energii tego silniczka. To co jest najlepsze w silnikach elektrycznych, to brak konieczności stosowania skrzyń biegów, duży moment obrotowy i wysoka sprawność. Przy staniu w korkach ilość zużytej energii jest znacznie mniejsza niż zużytej benzyny (brak konieczności kręcenia silnikiem non-stop).
  8. Dubel P. Błoński był szybszy o godzinę: http://kopalniawiedzy.pl/Mallomys-szczur-Papua-Nowa-Gwinea-8429.html ---edit--- Ups, nie zauważyłem, że tamten artykuł został wycofany. Z Google Readera nadal mogę wejść na poprzedni artykuł.
  9. Skoro sąd nakazał ujawnienia danych, to dlaczego Google miałoby być winne? Powstaje tu trochę dziwna sytuacja, gdzie zastosowanie się do jednego wyroku może narazić Google na straty w innym procesie. Nie zdziwiłbym się, gdyby obie panie były w zmowie i jeżeli pani Port wygra, to podzielą się kasą. --- @luk-san: wyprzedziłeś mnie .
  10. Moim zdaniem to proste. Jest to tylko pokaz możliwości technologii. Ekipa OCC (Orange County Choppers z programu American Chopper) raczej chyba nie produkuje chopperów na rynek masowy. Jest to jednorazowy projekt, dlatego pojazd jest wyjątkowy i jedyny w swoim rodzaju. Sam napęd pewnie pojawi się w innych pojazdach jedno i dwuśladowych, produkowanych masowo w fabrykach.
  11. Taki system już istnieje i nazywa się SPF. Nie wymaga modyfikacji DNS i wykorzystuje rekord TXT (może być ich kilka dla jednej strefy, jeden z nich może zawierać definicję SPF). SPF definiuje listę serwerów, z których można wysyłać pocztę dla danej domeny (definicje obejmują: listy IP, hosty zdefiniowane jako MX, hosty zdefiniowane jako rekordy A, import hostów z innej domeny - używane np w przypadku Google Apps dla własnej domeny). Serwer pocztowy, który odbiera pocztę i obsługuje SPF sprawdza domenę maila z pola From czy istnieje w niej rekord TXT z definicją SPF i weryfikuje IP serwera, z którego otrzymał przesyłkę. A co do artykułu, to jak dla mnie jest to po prostu sposób na wyciągnięcie kasy od klientów (niby teoretycznie na cele charytatywne, ale ciekawe ile % z tego trafiałoby do czyjejś kieszeni) pod przykrywką walki ze spamem. I to walki, która będzie nieskuteczna (jak już tu niektórzy napisali: własne serwery, sieci botów itp).
  12. yaworski

    Monoobietnica

    O i już się pojawiła informacja, że Mono ulegnie podziałowi. Główna cześć będzie implementować tylko standardy ECMA 334 i 335, które są objęte Community Promise. Technologie takie jak ASP.NET, ADO.NET i Windows.Forms zostaną wydzielone do oddzielnych projektów, ponieważ nie są one częścią żadnego standardu ECMA/ISO i nie są objęte obietnicą MS.
  13. yaworski

    Monoobietnica

    @Mariusz Błoński: Mono nie jest Microsoftu. Mono jest rozwijane przez Novella (projekt zaczął się na długo przed podpisaniem umowy patentowej z MS). Przeczytaj mój poprzedni post (zaraz przed Twoim).
  14. yaworski

    Monoobietnica

    Microsoft nie mógł oświadczyć, że Mono zostało wydane na licencji MS, ponieważ to nie jest produkt MS. Dodatkowo Community Promise ciężko jest nazwać licencją. Jest to obietnica Microsoftu, wiążąca prawnie i niewycofywalna (wg jej treści), że użycie technologii objętych tą obietnicą nie będzie powodować żadnych konsekwencji związanych z patentami należącymi do MS. Obietnica ta nie dotyczy też samego Mono, a standardów ECMA 334 i 335, które opisują język C# oraz CLI (Common Language Infrastructure czyli kod pośredni maszyny wirtualnej .NET). Mono implementuje oba te standardy, ale implementuje również inne biblioteki, które są w .NETcie, a nie są objęte tymi dwoma standardami (np Windows.Forms czy ADO.NET). Oprócz tego ECMA 334 (standard C#) powstało w roku 2006, więc zastanawia mnie, czy to Community Promise będzie również dotyczyć nowych mechanizmów i nowej składni języka z C# 3.0 (wersja C# z platformy .NET 3.5).
  15. No nie do końca przez pomyłkę. Dosłowne tłumaczenie chińskiej nazwy tego zwierzątka na język angielski to właśnie Firefox i nazwa pochodzi od czerwonego ubarwienia jego sierści. Jest zresztą inna historia odnośnie nazwy przeglądarki i ikonki, w której to tylko autor właśnie ikonki nie skojarzył, że Firefox to właśnie Panda Czerwona i stworzył logo jako ognistego lisa. Natomiast sama nazwa miała oznaczać od początku to, co oznacza, czyli właśnie Pandę . Ale w 100% to chyba nikt nie wie oprócz pracowników Mozilli . A odnośnie samej przeglądarki, to polecam zmienić kilka ustawień niedostępnych bezpośrednio z okienka opcji: - Wpisujemy w pasek adresu about:config i potwierdzamy, że wiemy co robimy - Wyszukujemy i zmieniamy następujące opcje: 1. javascript.options.jit.chrome -> true 2. network.http.pipelining -> true 3. network.http.proxy.pipelining -> true Opcja 1 włącza TraceMonkey również dla chrome okna przeglądarki (dla przypomnienia cały interfejs jest napisany w XULu, więc również korzysta z JS do renderowania). Opcje 2 i 3 włączają HTTP Pipelining pozwalający na wysyłanie kilku zapytań do serwera w jednym zapytaniu fizycznym, w wyniku czego otrzymuje się kilka odpowiedzi jedna po drugiej, dzięki czemu większość stron ładuje się szybciej (przyspieszenie odczuwa się głównie na stronach z większą ilością grafik i skryptów w zewnętrznych plikach). Nie jest to żadna wtyczka. Jest to obsługiwane przez tag video wprowadzony do draftu HTML5. Czyli wystarczy, że na stronie masz <video src="film.ogg"/> i Firefox 3.5 Ci to wyświetli razem z odpowiednim sterowaniem (głośność, stop, odtwarzanie, pasek przewijania itp). Dobrze by było w sumie, żeby dodali też możliwość korzystania z kodeków zainstalowanych w systemie, dzięki temu można by było odtwarzać również inne formaty. Przy wielu rozszerzeniach (a nie pluginach - to jest spora różnica: plugin to np flash czy jvm) czas uruchamiania się może wydłużyć, ale nie aż tak. Bardzo możliwe, że masz jakąś pozostałość w profilu, która powoduje problemy i dlatego tak długo się przeglądarka uruchamia. Polecam skopiować sobie bookmarki i założyć nowy profil (win+r, firefox.exe -p). Instalowanie nowych wersji Firefoksa bez pytania przy uruchamianiu przeglądarki też mnie trochę irytuje, szczególnie kiedy potrzebuję coś szybko sprawdzić. Natomiast jeżeli chodzi o aktualizacje rozszerzeń, możesz anulować instalacje. Po dniu czy dwóch ponownie znajdzie te updaty, albo możesz sam włączyć wyszukiwanie aktualizacji z okienka rozszerzeń.
  16. Firefox to nie jest ognisty lis. Tak nazywa się inaczej Pandę Czerwoną. Można o tym nawet przeczytać w FAQ na stronie Mozilli. http://www.mozilla.org/projects/firefox/firefox-name-faq.html "What's a Firefox?"
  17. andrew.xcbiker: dzięki za wyjaśnienie . Człowiek codziennie może nauczyć się czegoś nowego . Pozdrawiam
  18. Chyba powinno być 'uprawiającej maki' .
  19. Takie coś montowało AUDI w swoich samochodach w latach 1986-1995. System nazywał się procon-ten (programmed contraction-tension). System korzystał ze stalowych lin, które były zaczepione o skrzynię biegów. Końce lin były zamocowane do kolumny kierownicy i napinaczy pasów kierowcy i pasażera z przodu. Uderzenie czołowe powodowało przesunięcie silnika i napięcie lin. Kolumna kierownicy była wciągana w deskę rozdzielczą, a kierowca i pasażer dociskani pasami do foteli. Co ciekawe było to całkowicie mechaniczne rozwiązanie. Zero elektroniki. System był dość sprawny i AUDI był jednym z ostatnich producentów samochodów, którzy wprowadzili poduszki powietrzne. Jeżdżę AUDI 80 z początku lat 90 i mam właśnie procon-ten .
  20. Widać, że punkt widzenia zależy od miejsca siedzenia. Pobieranie oprogramowania z sieci porównuje się nawet z kradzieżą samochodu (czyli właśnie jak kradzież rzeczy materialnej). Jak to się ma do tej wypowiedzi? Producenci oprogramowania to hipokryci.
  21. AAMO, zanim zaczniesz pisać komentarz, że coś jest przekręcone, sprawdź to samemu. http://en.wikipedia.org/wiki/Microsaccade
  22. W tłumaczeniu artykułu z oryginału wkradł się błąd. Nie 0,1 ampera i 1 amper, tylko odpowiednio 0,1 miliampera i 1 miliamper . W takim wypadku jest to 0.7 miliwata, a nie 0.7 wata jak mikroos napisał .
  23. W oryginalnym artykule nie ma słowa o nowej soczewce. Artykuł dotyczy stworzenia elektroniki, którą można wyginać (w tym przypadku element światłoczuły, który przybrał kształt siatkówki oka). Proszę o poprawienie artykułu, bo ten ma niewiele wspólnego w obecnej wersji z oryginałem. Również link do źródła powinien być pełny, a nie tylko do strony głownej. http://www.nature.com/news/2008/080806/full/news.2008.1004.html
  24. Gdyby ujawnili naprawdę poważną dziurę przed premierą, to najprawdopodobniej premiera zostałaby przeniesiona do czasu usunięcia błędu. Krytyczne poprawki wchodzą nawet do zamrożonego kodu. Co do pamięciożerności, to nie chcę Cię martwić, ale Fx3 pożera mniej pamięci niż Opera 9.5 i znacznie mniej niż IE7. Wykres dostępny np tutaj. Proponuję trzymać się faktów, a nie zasłyszanych gdzieś mitów .
  25. Dziwne jest to, że dziurę tą znaleźli dopiero po rozpoczęciu akcji bicia rekordu. Instalator finalnej wersji Firefoksa 3 był dostępny na serwerach FTP Mozilli co najmniej 10 godzin wcześniej. Wersja finalna praktycznie nie różni się od wersji RC3. Podobno błąd występuje również w Fx2. Źródła Firefoksa są publicznie dostępne, a drzewo z którego kompilowany jest finalny Firefox od dobrego tygodnia jest zamrożone. Dlaczego wcześniej tego nie znaleźli? Zbieg okoliczności? Wydaje mi się, że o błędzie wiedzieli szybciej, jednak tego nie ujawnili, bo nie dałoby to odpowiedniego rozgłosu.
×
×
  • Dodaj nową pozycję...