-
Liczba zawartości
3642 -
Rejestracja
-
Ostatnia wizyta
-
Wygrane w rankingu
57
Zawartość dodana przez wilk
-
Możliwe, że będzie to działać podobnie do systemu IFF w samolotach.
- 23 odpowiedzi
-
- poczucie winy
- robot bojowy
-
(i 3 więcej)
Oznaczone tagami:
-
To prawda, że DX to niemal standardowe środowisko (obok OpenGL) - ale w 90% dla gier. A przecież netbooki, jako początkowy target, do gier raczej nie służą. Z drugiej zaś strony Google pracuje nad O3D (http://code.google.com/apis/o3d/) - engine 3D w JavaScript, więc jak ulał to pasuje do modelu sieciowego. Inne systemy też przecież nie powstały czarodziejsko od razu w obecnej postaci.
- 14 odpowiedzi
-
- Microsoft
- Office Web
-
(i 1 więcej)
Oznaczone tagami:
-
Taka etyka robota, jaka programisty. Mocno przeceniana jest "inteligencja" takich maszyn. Ciężko mi zrozumieć pojęcie humanitarności na polu bitwy... Będą strzelać ślepakami? Czy też może strzelać po kolanach zamiast zabijać, zapełniając szpitale kalekami? Wspomniany wybór broni będzie wymuszał wyposażanie w mini arsenał, co podniesie koszty i sprawi nieopłacalnym ryzyko utraty takiej maszyny. Wojna to głupota. To przywódcy zwaśnionych narodów powinni lać się na pięści na ringu zamiast siedzieć w bunkrach.
- 23 odpowiedzi
-
- poczucie winy
- robot bojowy
-
(i 3 więcej)
Oznaczone tagami:
-
Nie szata zdobi człowieka, a malować się muszą tylko te brzydkie.
-
To raczej nic dziwnego i poprawniej byłoby stwierdzić, że to technologia w B-2 przypomina tę z Ho 2-29. Vide Operacja Paperclip/Overcast - gdzie Amerykanie sprowadzili wielu wybitnych nazistowskich naukowców.
- 9 odpowiedzi
-
- Horten Ho 2-29
- niewidzialny
-
(i 4 więcej)
Oznaczone tagami:
-
Mirror: http://img179.imageshack.us/img179/8076/deathandtaxes2008bymibif.jpg BTW. Wielkość "kółeczek" reprezentuje przydział budżetu.
- 12 odpowiedzi
-
- Międzynarodowa Stacja Kosmiczna
- Internet
-
(i 2 więcej)
Oznaczone tagami:
-
Google rzuca wyzwanie Microsoftowi
wilk odpowiedział KopalniaWiedzy.pl na temat w dziale Technologia
Jak dla mnie niezły pomysł. Do tego zintegrowanie tego z "chmurką" (tylko to bezpieczeństwo...) i mamy wszystko gdzieś tam, a komputer w domu, w biurze czy na ulicy, to będzie tylko uniwersalny i tani terminal dostępowy z OS-em zapewniającym tylko jego start i połączenie z siecią. Spodziewałem się, że jednak ogłoszą prace nad systemem, bo mimo zaprzeczeń, to i tak przecież prowadzili prace nad firmowym, wewnętrznym OS-em. -
W rzeczy samej. Polecam tutaj piękną wizualizację z 2008 roku: http://fc01.deviantart.com/fs16/f/2007/124/3/4/Death_and_Taxes__2008_by_mibi.jpg (uwaga, spory obrazek)
- 12 odpowiedzi
-
- Międzynarodowa Stacja Kosmiczna
- Internet
-
(i 2 więcej)
Oznaczone tagami:
-
Do licha, nie powinno cytować się samego siebie, ale edycja niestety nie działa - przepraszam, błędnie zrozumiałem, że sugerujesz, iż jakoby to łącze KW ma przepustowość 1MB/s (8Mbps). Natomiast stronka główna Onetu waży łącznie ok. 600-700 kB, więc i o połowę węższe łącze pozwoli surfować bez nerwów. Poza wspomnianym przez Ciebie ściąganiem filmów, to lepsze łącze przydaje się dla lepszego "experience" strumieniowych transmisji czyli np. filmów HD na YT lub Skype.
- 12 odpowiedzi
-
- Telekomunikacja Polska
- TPSA
-
(i 1 więcej)
Oznaczone tagami:
-
Po pierwsze: MB != Mb Po drugie - 1MB? Łącza Hetznera: http://www.hetzner.de/en/hosting/unternehmen/rechenzentrum/
- 12 odpowiedzi
-
- Telekomunikacja Polska
- TPSA
-
(i 1 więcej)
Oznaczone tagami:
-
No tak też może być, ale tutaj jest zjawisko zaobserwowane najwcześniej w roku 1986, które tłumaczymy teorią tworzoną już od lat '70 ub. wieku.
- 10 odpowiedzi
-
- kwantowy stan krytyczny
- gorący nadprzewodnik
-
(i 1 więcej)
Oznaczone tagami:
-
Czy dowód nie powinien być w odwrotną stronę? Tzn. eksperyment potwierdzający teorię.
- 10 odpowiedzi
-
- kwantowy stan krytyczny
- gorący nadprzewodnik
-
(i 1 więcej)
Oznaczone tagami:
-
Hmm, nie rozumiem dlaczego pozostawiono odrzucone narządy w organizmie... Organizm odrzucił przeszczep jako ciało obce, bo gość przestał zażywać immunosupresanty. Co zatem z nimi się stało? Zostały częściowo lub całkowicie wchłonięte, skoro nie wywołały infekcji/reakcji zapalnej?
- 3 odpowiedzi
-
- odrzucenie
- leki immunosupresyjne
-
(i 5 więcej)
Oznaczone tagami:
-
A ja powtarzam ponownie, że jak ktoś chce udostępnić cały dysk lub uruchomić cracka z keyloggerem, to tylko jego sprawa i odpowiedzialność. Poza tym ta usługa nie jest domyślnie włączona i to użytkownik musi świadomie coś zepsuć, by potem płakać. Co to da takie wydzielenie zważywszy na kontekst wygodności i bezpieczeństwa? W necie są programiki, które regularnie potrafią sprawdzić czy jest nowsza wersja aplikacji dodanej do ich listy. Ostatnio "bawiłem" się też ciekawym Secunia Personal Software Inspector. Poza tym Opera i tak od dawna sama sprawdzała czy są nowe aktualizacje i wyświetlała okienko przy starcie. PS. Czy mi się wydaje czy zniknął tutaj przynajmniej jeden post?
- 31 odpowiedzi
-
- cyberprzestępczość
- atak
-
(i 1 więcej)
Oznaczone tagami:
-
A może ona po prostu się tam wtedy opierała, o skałę. ;>
- 8 odpowiedzi
-
- El Castillo
- Gargas
-
(i 8 więcej)
Oznaczone tagami:
-
Cóż, idiotów nie brakuje. Niektórzy trzymają PIN na karteczce obok karty w portfelu, hasła na stickerach na monitorze lub mają jedno, uniwersalne hasło do wszystkiego. Takie osoby są same sobie tylko winne. Sądzę jednak, że autorzy serwisów przewidzieli takie rodzynki i udostępnianie katalogów systemowych, użytkownika i głównego jest odrzucane, oraz iż wszelkie próby połączeń są logowane.
- 31 odpowiedzi
-
- cyberprzestępczość
- atak
-
(i 1 więcej)
Oznaczone tagami:
-
Otóż to! Czyli zatem powstaje pytanie o jakie zaszyfrowane dane może chodzić, skoro każdy i tak prowadzi swoje archiwa? Bo jeśli chodzi o wspomniany wcześniej "kontener transakcji", to mamy go po swojej stronie (i bank, i przykładowy sklep) i tutaj wystarczą jedynie odpowiednie uprawnienia dostępu do poszczególnych fragmentów informacji, jak data, płeć, rodzaj towaru, a jeśli o samą transakcję, to jest to dostęp do poufnych danych wbrew szyfrowaniu.
-
OK, ale to stoi w sprzeczności z informacją: Jeśli zaś podążymy Twoim wyjaśnieniem, to o ile witalne dane o zawartości transakcji pozostałyby poufne, to informacje o transakcjach stanowiłyby ich zbiór. Obrazowo: przebieg transakcji na danym koncie to kontener, który możemy analizować, zawierający zaszyfrowane atomowe dane poszczególnych transakcji, które pozostają nienaruszone. Ale nie wynika to z opisu w powyższym artykule i niczym nie różniłoby się od obecnego schematu - bo też dostajemy wyciąg operacji na koncie, a sklepy również prowadzą odpowiednie księgowanie.
-
No właśnie, układ dwóch wirników. Jedynie główny mankament, że przez wirnik ogonowy helikoptery są nieco większe (chyba, że konstrukcji dwuwirnikowej przeciwbieżnej). Inną ciekawą konstrukcją jest X-3D:
-
Wolność wyboru? To samobójcom też ma się jeszcze pomagać czy też nie przeciwdziałać ich poczynaniom? Litości, trzeba mieć choć trochę zdrowego rozsądku, by umieć rozgraniczać produkty, które niosą pożytek w postaci pożywienia lub bazy dla leków od zwyczajnych używek. I nie ma zupełnie znaczenia czy to chemia syntetyczna czy jakiś krzak.
- 42 odpowiedzi
-
- kancerogen
- mutagen
- (i 4 więcej)
-
Muszę przyznać, że robi naprawdę imponujące wrażenie. Ciekawe czy same skrzydła dają też stabilność czy też jest jakiś żyroskop jeszcze. No i właśnie - czy takie skrzydełka to najoptymalniejsze rozwiązanie, choć zapewne konstruktorzy rozpatrzyli i inne opcje. No i ile to hałasu jeszcze robi. PS. Ornithopter... Ech, stare dzieje Dune 2...
-
To niech w takim razie i LSD będzie legalne. W końcu jest mniej uzależniające niż Cannabis.
- 42 odpowiedzi
-
- kancerogen
- mutagen
- (i 4 więcej)
-
- 11 odpowiedzi
-
- Global Gaming Factory
- sprzedaż
-
(i 1 więcej)
Oznaczone tagami:
-
- 4 odpowiedzi
-
- II wojna światowa
- zatrute
-
(i 4 więcej)
Oznaczone tagami:
-
Lub analizy marketingowej/przyzwyczajeń użytkownia (pracownika). Dziwna ta technologia, niby to jest przejście z jednej algebry na inną z zachowaniem działań (i bez, jak twierdzą, znajomości tekstu jawnego), ale to by oznaczało bezużyteczność obecnych szyfrów, bo mimo zachowania konfuzji (pełne powiązanie klucza z tekstem jawnym) i dyfuzji ("rozmazanie" cech statystycznych tekstu jawnego po całym szyfrogramie), to i tak można będzie wyszukiwać dowolne słowa kluczowe, bez znajomości klucza...