Skocz do zawartości
Forum Kopalni Wiedzy

wilk

Administratorzy
  • Liczba zawartości

    3637
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    57

Zawartość dodana przez wilk

  1. Warto dodać, że ELF jest jednokierunkową transmisją (ląd - łodzie podwodne) z racji olbrzymich rozmiarów anten (kilkadziesiąt kilometrów). Błędu wielkiego tam nie ma, ale prędkość transmisji to kilka bitów na minutę: http://www.vlf.it/zevs/zevs.htm (ZEVS to system Rosyjski, Amerykański to Seafarer). Natomiast dla VLF prędkość jest znacznie zaniżona w artykule i faktycznie wynosi 200-300 bitów na sekundę.
  2. Cała procedura trwa do 18 miesięcy. Tj. od pierwszego powiadomienia do ewentualnego odcięcia. I jak mikroos dobrze mówi: Czyli to list polecony (potwierdzenie nadania) wraz z potwierdzeniem odbioru.
  3. Dokładnie - czyste spekulacje rodem ze Star Treka. Równie dobrze można użyć neutrino do komunikacji Ziemia - drugi koniec galaktyki, a i tak obecnie nie potrafimy sensownie ich wychwycić, bo czym jest owe 730 wychwytów mionów/2 lata, jak neutrina słoneczne przenikają nas jak przez sito.
  4. Rozumiem. Ale wydaje mi się, że spowoduje to wymuszenie dostosowania regulaminów firm do prawa. Zatem kto nie będzie sprawdzał tej poczty sam sobie zaszkodzi poprzez pominięcie tego kroku. Poza tym, z tego co czytam w tej chwili na wiki, to oboje źle to w tej chwili interpretujemy, bo ten mail nie będzie chyba do nas a do ISP:
  5. Zazwyczaj ISP udostępnia m.in. firmowe konto pocztowe. Mniemam, że o takie będzie tylko chodziło, bo przecież nikt nie będzie bawił się w szukanie po hotmailach/gmailach.
  6. Akurat niedawno natknąłem się na artykuł odnośnie preferencji sennych sławnych ludzi minionych wieków: http://www.spartacuspress.com/2009/09/nadzwyczajne_techniki_spania/ w którym przewija się właśnie bariera tych 4 godzin, ale w większości jako maksimum. Niestety brak w nim powoływania się na źródła, więc nie wiadomo czy te preferencje nie powstały z latami, w celu podkreślenia wielkości tych postaci.
  7. O multiplekserze na 100 tyś wejść? Nie, nie słyszałem. Poza tym pamiętaj, że częstotliwość taktowania w takim wypadku musi być równa częstotliwości transmisji.
  8. Jak wiadomo największym orędownikiem była (niestety) UE. Dzięki temu, że było to w rękach USA, to wiadomo było czego można oczekiwać, kto ponosi odpowiedzialność. Zgadzam się, że może zrobić się niezły burdel przez to, ale to i tak lepsza opcja niż zgodzenie się na żądania UE na całkowite oddanie władzy nad domenami i powołanie nowej międzynarodowej fundacji.
  9. Brzmi całkiem sensownie (pomijając brak dekompresora ), ale pozostaje jedna z dwóch możliwości - albo wysyłamy "skompresowane" paczki od razu, w efekcie nie przynosi to wiele, bo reszta pasma nie będzie zawierać informacji - cisza. Lub zbieramy wystarczającą ilość paczek i wrzucamy w "szybszy" strumień. W rezultacie jest mniej przerw, ale powstają opóźnienia z racji przygotowania odpowiednio dużego zestawu paczek (bo reszta i tak pracuje na 10 GHz).
  10. To nie do końca prawda. Do tego służy IDN, który pozwala rejestrować dowolne znaki unikodu (polskie ogonki, grecki alfabet, cyrylica czy chińskie krzaczki). Co prawda to nie jest czysta rejestracja, tylko wymaga pewnego przekształcenia domeny w chwili rejestracji (ale korzystamy już z ogonkami) i o ten niuans może generalnie tylko chodzić.
  11. Trafiłeś w sedno! ;D Ten plugin to dobrowolna, świadoma decyzja usera. Jeśli się obawia konsekwencji, to przecież nie musi go instalować. Wydaje mi się jednak, że poprzez podjęcie tego ryzyka user może tylko zyskać (no i Google). Jest to świetny cios w Microsoft i właśnie tego obawia się Mozilla, której odpowiada obecne status quo (woli odgryzać kawałki tortu rynkowego od IE, niż walczyć z rosnącym wpływem Chrome). Teraz bowiem użytkownicy IE staną się bardziej świadomi i najbardziej sensownym dla nich krokiem (zamiast używać IE+GF) będzie przeniesienie się na czyste Chrome, co przyniesie wzrost udziału Google na rynku przeglądarek. PS. Orientuje się ktoś czy GF będzie wysyłało UserAgent jako Chrome?
  12. Mimo tego i tak najbardziej istotną cechą jest tembr głosu. Ciekawe jest też złudzenie (nie wiem czy ma swoją nazwę), polegające na subiektywnym niedopasowaniu sylwetki osoby do wysokości głosu. Po osobach o niskim głosie zazwyczaj spodziewamy się, że mają sylwetkę o widocznej muskulaturze lub pewnej masywności tudzież nadwadze, zaś od osób o wysokim głosie spodziewamy się szczupłej sylwetki lub niskiego wzrostu.
  13. Najlepiej z tego faktu zdają sobie sprawę osoby niewidome od urodzenia. Dla nich słuch stał się zmysłem dominującym i potrafią wychwycić każdy odbiegający od normy dźwięk.
  14. wilk

    Walka z Photoshopem

    Jestem jak najbardziej za. Takie przeróbki, to zwyczajne oszustwo, gorsze niż lewitujące miski. Wystarczy spojrzeć na retusz Twiggy: http://futomaki.pl/2009/08/13/wielka-afera-o-photoshopa/ Oczywiście politycy także powinni mu podlegać, tak by nagle nie znikały im wałeczki tłuszczu, jak to było z pewnym premierem. Najciekawsze i tak są jednak zdjęcia propagandowe, gdzie sztucznie powiększany jest tłum czy dodawane są rakiety.
  15. wilk

    Sterowce na wojnie

    Przyszła mi na myśl scena z filmu Niewidzialny, w którym taki sterowiec pełnił rolę tankowca. Ciekawe czy byłoby to realne chociażby z uwagi na kryteria udźwigu. Te trzy tygodnie pozostawania w powietrzu, to rozumiem, że bez dodatkowego tankowania? Gdyby nie tak niski pułap, to mogłyby stanowić autonomicznych następców AWACS-ów.
  16. wilk

    Raczkujące unikanie

    I to może nie tylko wynika ze zbliżającego się niebezpieczeństwa ze świata zewnętrznego, a jeszcze z tego, że pojawia się percepcja odległości [citation needed ] lub mózg uczy się ją przetwarzać, tak aby samemu nie wpadać na ściany czy innych ludzi. Ciekawe na ile ma to związek z niedawnym artykułem: http://kopalniawiedzy.pl/siatkowka-oko-mysz-ssaki-ruch-przyblizanie-reagowac-Botond-Roska-8424.html
  17. Co do polecenia wymazania to się nie zgodzę, bo to by była dość absurdalna funkcjonalność systemu. Sądzę, że istniałyby jedynie trzy możliwości: - brak odpowiedzi z chipa w wyniku zablokowania jego odpowiedzi lub usunięcia chipa - w podobny sposób można by zmodyfikować też szpiegujące telefony, ale tutaj osobnik taki wpadłby przy pierwszym minięciu patrolu lub jak zasugerowałem w wariancie z kamerami - stworzenie nowej tożsamości - jeśli wpis nie miałby odzwierciedlenia w systemie, to wpadka oczywista - duplikacja tożsamości innej osoby - tutaj także w końcu wpadka jeśli system namierzyłby tę samą osobę jednocześnie w różnych miejscach Jakkolwiek, o ile sami nie pozwolimy się w ten sposób zniewolić we własnym kraju/domu, to do tego nie dojdzie. Póki co. Ale znając życie wystarczy jakiś zamach większy, by ludzie sami poprosili, aby nawet kosztem ich wolności osobistych żyło im się "bezpieczniej" (Patriot Act i kolejne jak HSA, DSEA itd.). PS. Coś nawala bbcode dla list...
  18. No to w końcu winę za CCD ponoszą pikornawirusy czy imidakloprid, czy oba czynniki na raz, czy co?
  19. Etam, od tego będzie bezpieka. Kogo wykryje kamera, a nie odczyta skaner, ten jest wrogiem publicznym i leci na dożywotnie wczasy do gułagu.
  20. Tylko czy faktycznie potrzebny jest aż taki zasięg...? Sądzę, że wystarczyłyby jedynie odpowiednie bramki na lotniskach, w bankach, metro, przy wejściu do urzędów, komend oraz ambasad i konsulatów. W przypadku ruchu ulicznego, to powinny wystarczyć czujniki na kluczowych skrzyżowaniach.
  21. RFID nie musi mieć baterii - wersja pasywna wytwarza energię z samego pola elektromagnetycznego.
  22. Bezpieczeństwo i prywatność/wolność nigdy nie idą w parze. Prawdę mówiąc nie rozumiem skąd to oburzenie i zarzuty wobec łamania prywatności w Internecie. Przecież obecnie i tak sieci P2P są skanowane botami policji oraz organizacji chroniących prawa autorskich, fora oraz komunikatory są pod obserwacją policji chociażby z wydziałów do walki z pedofilią, fora i strony www od lat przerabiają boty wyszukiwarek i serwisów takich jak webarchive. Skoro ktoś potrafi wyszukać coś przez Google, to nie jest to łamanie niczyjej prywatności, bo te treści ich właściciel umieścił i udostępnił publicznie świadomie lub nie. Śmieszą mnie protesty przeciw łamaniu prywatności, podczas gdy ludzie sami upubliczniają gdzie tylko się da swoje dane czy zdjęcia. Prywatność zaczyna się dopiero za drzwiami/hasłami. Natomiast inną sprawą, jak słusznie zauważyły niektóre osoby, jest sposób wykorzystania takich informacji oraz możliwe nadużycia, tym bardziej gdy jest mowa o "nienormalnych zachowaniach". Tutaj najbardziej trafnym skojarzeniem jest walka z niepoprawnością polityczną, co jest zakałą wolności. Internet, to ostatni bastion wolności. Jakkolwiek jest on też polem do różnych nadużyć, choć w porównaniu z realnym światem, są one dość specyficzne i ograniczone. Wolałbym jednak by był otoczony jak najlepszą ochroną przed pedofilią, pornografią, przestępstwami teleinformatycznymi (phising, ddos, włamania), łamaniem praw autorskich (a niech już będzie, byleby to było z głową i za zgodą sądu, na racjonalnych warunkach), ale nic więcej, bo dojdzie do tego co opisał mikroos i Mariusz. Co do monitoringu ulic (czy to dyskretnego, czy jawnego działającego też prewencyjnie) nie mam absolutnie nic przeciwko, a wręcz jestem za, jeśli ma to ułatwić złapanie przestępców i utrzymanie porządku. To samo tyczy się systemów namierzania skradzionych aut. Odnośnie danych kryminalistycznych, to przecież od dawna policje różnych krajów w efekcie umów dawały sobie dostęp do baz odcisków palców, danych balistycznych itd. (Polska - Interpol od 1990 i przed 1952). PS. Gdyby Echelon/Onyx/SORM i inne okazały się nieskuteczne, to dawno by ich nie było, a są. A Sokratesa zabiła demokracja, a nie prawo.
×
×
  • Dodaj nową pozycję...