Skocz do zawartości
Forum Kopalni Wiedzy

wilk

Administratorzy
  • Liczba zawartości

    3637
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    57

Zawartość dodana przez wilk

  1. Mirror: http://img179.imageshack.us/img179/8076/deathandtaxes2008bymibif.jpg BTW. Wielkość "kółeczek" reprezentuje przydział budżetu.
  2. Jak dla mnie niezły pomysł. Do tego zintegrowanie tego z "chmurką" (tylko to bezpieczeństwo...) i mamy wszystko gdzieś tam, a komputer w domu, w biurze czy na ulicy, to będzie tylko uniwersalny i tani terminal dostępowy z OS-em zapewniającym tylko jego start i połączenie z siecią. Spodziewałem się, że jednak ogłoszą prace nad systemem, bo mimo zaprzeczeń, to i tak przecież prowadzili prace nad firmowym, wewnętrznym OS-em.
  3. W rzeczy samej. Polecam tutaj piękną wizualizację z 2008 roku: http://fc01.deviantart.com/fs16/f/2007/124/3/4/Death_and_Taxes__2008_by_mibi.jpg (uwaga, spory obrazek)
  4. wilk

    Neostrada przyspieszy

    Do licha, nie powinno cytować się samego siebie, ale edycja niestety nie działa - przepraszam, błędnie zrozumiałem, że sugerujesz, iż jakoby to łącze KW ma przepustowość 1MB/s (8Mbps). Natomiast stronka główna Onetu waży łącznie ok. 600-700 kB, więc i o połowę węższe łącze pozwoli surfować bez nerwów. Poza wspomnianym przez Ciebie ściąganiem filmów, to lepsze łącze przydaje się dla lepszego "experience" strumieniowych transmisji czyli np. filmów HD na YT lub Skype.
  5. wilk

    Neostrada przyspieszy

    Po pierwsze: MB != Mb Po drugie - 1MB? Łącza Hetznera: http://www.hetzner.de/en/hosting/unternehmen/rechenzentrum/
  6. No tak też może być, ale tutaj jest zjawisko zaobserwowane najwcześniej w roku 1986, które tłumaczymy teorią tworzoną już od lat '70 ub. wieku.
  7. Czy dowód nie powinien być w odwrotną stronę? Tzn. eksperyment potwierdzający teorię.
  8. wilk

    Człowiek z 5 nerkami

    Hmm, nie rozumiem dlaczego pozostawiono odrzucone narządy w organizmie... Organizm odrzucił przeszczep jako ciało obce, bo gość przestał zażywać immunosupresanty. Co zatem z nimi się stało? Zostały częściowo lub całkowicie wchłonięte, skoro nie wywołały infekcji/reakcji zapalnej?
  9. A ja powtarzam ponownie, że jak ktoś chce udostępnić cały dysk lub uruchomić cracka z keyloggerem, to tylko jego sprawa i odpowiedzialność. Poza tym ta usługa nie jest domyślnie włączona i to użytkownik musi świadomie coś zepsuć, by potem płakać. Co to da takie wydzielenie zważywszy na kontekst wygodności i bezpieczeństwa? W necie są programiki, które regularnie potrafią sprawdzić czy jest nowsza wersja aplikacji dodanej do ich listy. Ostatnio "bawiłem" się też ciekawym Secunia Personal Software Inspector. Poza tym Opera i tak od dawna sama sprawdzała czy są nowe aktualizacje i wyświetlała okienko przy starcie. PS. Czy mi się wydaje czy zniknął tutaj przynajmniej jeden post?
  10. A może ona po prostu się tam wtedy opierała, o skałę. ;>
  11. Cóż, idiotów nie brakuje. Niektórzy trzymają PIN na karteczce obok karty w portfelu, hasła na stickerach na monitorze lub mają jedno, uniwersalne hasło do wszystkiego. Takie osoby są same sobie tylko winne. Sądzę jednak, że autorzy serwisów przewidzieli takie rodzynki i udostępnianie katalogów systemowych, użytkownika i głównego jest odrzucane, oraz iż wszelkie próby połączeń są logowane.
  12. Otóż to! Czyli zatem powstaje pytanie o jakie zaszyfrowane dane może chodzić, skoro każdy i tak prowadzi swoje archiwa? Bo jeśli chodzi o wspomniany wcześniej "kontener transakcji", to mamy go po swojej stronie (i bank, i przykładowy sklep) i tutaj wystarczą jedynie odpowiednie uprawnienia dostępu do poszczególnych fragmentów informacji, jak data, płeć, rodzaj towaru, a jeśli o samą transakcję, to jest to dostęp do poufnych danych wbrew szyfrowaniu.
  13. OK, ale to stoi w sprzeczności z informacją: Jeśli zaś podążymy Twoim wyjaśnieniem, to o ile witalne dane o zawartości transakcji pozostałyby poufne, to informacje o transakcjach stanowiłyby ich zbiór. Obrazowo: przebieg transakcji na danym koncie to kontener, który możemy analizować, zawierający zaszyfrowane atomowe dane poszczególnych transakcji, które pozostają nienaruszone. Ale nie wynika to z opisu w powyższym artykule i niczym nie różniłoby się od obecnego schematu - bo też dostajemy wyciąg operacji na koncie, a sklepy również prowadzą odpowiednie księgowanie.
  14. wilk

    Maszyna jak koliber

    No właśnie, układ dwóch wirników. Jedynie główny mankament, że przez wirnik ogonowy helikoptery są nieco większe (chyba, że konstrukcji dwuwirnikowej przeciwbieżnej). Inną ciekawą konstrukcją jest X-3D:
  15. Wolność wyboru? To samobójcom też ma się jeszcze pomagać czy też nie przeciwdziałać ich poczynaniom? Litości, trzeba mieć choć trochę zdrowego rozsądku, by umieć rozgraniczać produkty, które niosą pożytek w postaci pożywienia lub bazy dla leków od zwyczajnych używek. I nie ma zupełnie znaczenia czy to chemia syntetyczna czy jakiś krzak.
  16. wilk

    Maszyna jak koliber

    Muszę przyznać, że robi naprawdę imponujące wrażenie. Ciekawe czy same skrzydła dają też stabilność czy też jest jakiś żyroskop jeszcze. No i właśnie - czy takie skrzydełka to najoptymalniejsze rozwiązanie, choć zapewne konstruktorzy rozpatrzyli i inne opcje. No i ile to hałasu jeszcze robi. PS. Ornithopter... Ech, stare dzieje Dune 2...
  17. To niech w takim razie i LSD będzie legalne. W końcu jest mniej uzależniające niż Cannabis.
  18. Lub analizy marketingowej/przyzwyczajeń użytkownia (pracownika). Dziwna ta technologia, niby to jest przejście z jednej algebry na inną z zachowaniem działań (i bez, jak twierdzą, znajomości tekstu jawnego), ale to by oznaczało bezużyteczność obecnych szyfrów, bo mimo zachowania konfuzji (pełne powiązanie klucza z tekstem jawnym) i dyfuzji ("rozmazanie" cech statystycznych tekstu jawnego po całym szyfrogramie), to i tak można będzie wyszukiwać dowolne słowa kluczowe, bez znajomości klucza...
  19. wilk

    co to za ptak?

    Ano, to jest właśnie ta ćma, o której wspominałem.
  20. Dlatego właśnie policyjne roboty na gąsienicach, mają je specjalnie profilowane do podjazdów, a nawet mają dodatkową, ruchomą przednią i tylną gąsienice, by wjeżdżać po stromych schodach, np.: http://www.asimo.pl/modele/expert.php Z kroczących zaś (i to czworonożnych), to najbardziej znany jest Big Dog: http://www.asimo.pl/modele/bigdog.php i filmiki: oraz (polecam też wersję beta ), ale tutaj o czołganie się czy przeciskanie trudno z samej racji konstrukcji. O wiele lepsze do niskich prac oraz poszukiwań i tańsze w konstrukcji byłyby "armie" małych, robotów poruszających się jak owady, np. A-Pod:
  21. Wychodziłoby na to, że jamniki powinny (a raczej mogłyby, gdyby tylko chciały ) rozpędzać się najszybciej. :] Anyway to dość logiczne, bo przód i łeb działa wtedy jako przeciwwaga dla odpychających tylnych łap. PS. Roboty kroczące raczej nie nadają się na zgliszcza, gruzy i nierównomierne tereny... Tutaj wskazane byłyby gąsienice.
  22. wilk

    Tajna broń z igieł

    Tak one wyglądały: http://i.dailymail.co.uk/i/pix/2009/06/26/article-1195603-057C01FD000005DC-415_468x716.jpg Natomiast truciznę lub toksynę (skoro pracował nad tym bakteriolog) nazywano jedynie T1125. Możliwa też jest rycyna, bo ma również bardzo niską dawkę śmiertelną. Znalazłem w necie (http://www.sythe.org/archive/index.php?t-336044.html) też inny projekt tego gościa:
  23. wilk

    Makowe kręgi

    No i przy okazji tajemnicze kręgi w zbożu też zostały wyjaśnione - to rolnicy na haju! ;D
×
×
  • Dodaj nową pozycję...