Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Instrukcja obsługi tekstów. Metody retoryki
dodany przez
KopalniaWiedzy.pl, w Książki
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Media szeroko rozpisują się o zjawisku sextingu, które ma być bardzo rozpowszechnione wśród dzieci i młodzieży. Polega ono na wysyłaniu treści i obrazów o podtekście seksualnym. Rysowany przez dziennikarzy obraz może przerażać wielu rodziców. Dowiadujemy się bowiem, że sextingiem zajmuje się znaczący odsetek młodych ludzi.
Tymczasem w piśmie Pediatrics ukazały się wyniki dwóch badań przeprowadzonych przez naukowców z University of New Hampshire, z których wynika, że media nadmiernie rozdmuchują całkowicie marginalne zjawisko.
Podczas pierwszego z badań specjaliści z uniwersyteckiego Centrum Badań nad Przestępczością Wobec Dzieci przepytali za pośrednictwem internetu 1560 osób w wieku 10-17 lat. Ankietowani mieli opowiedzieć o swoich doświadczeniach z sextingiem. Pytano ich czy tworzyli takie wiadomości, odbierali je, byli przedstawiani na zdjęciach lub filmach z podtekstem seksualnym, które rozsyłano za pośrednictwem internetu lub sieci komórkowych.
Okazało się, że jedynie 2,5% badanych było w ubiegłym roku w jakiś sposób zaangażowanych w sexting, a tylko 1% brał udział w działaniach, które mogły w jakiś sposób naruszać przepisy dotyczące dziecięcej pornografii. Działania te miały związek z tworzeniem, przesyłaniem czy pokazywaniem obrazów, na których widać piersi, genitalia lub pośladki.
Wiele osób słyszało o takich przypadkach, ponieważ budzą one zainteresowanie, ale w rzeczywistości jest w nie zaangażowana niewielka mniejszość - mówi profesor psychologii Kimberly Mitchell, główna autorka badań.
Podczas drugich badań uczeni sprawdzili policyjne statystyki dotyczące młodych ludzi zatrzymanych przez policję w 675 przypadkach zgłoszonego sextingu. W większości tego typu przypadków w ogóle nie doszło do naruszeń surowego amerykańskiego prawa. Zatrzymań dokonano w 36% spraw, w których sexting wykorzystano do takich działań jak np. szantaż. Tam, gdzie takie wydarzenia nie miały miejsca, zatrzymań dokonano jedynie w 18% przypadków. Ponadto nastolatkowie trafiający do rejestru przestępców seksualnych to w zdecydowanej większości sprawcy poważniejszych przestępstw, jak np. napaści na tle seksualnym.
Większość policjantów rozsądnie podchodzi do przypadków sextingu i nie traktuje ich sprawców jako przestępców - mówi Jasnis Wolak, współautorka badań.
Wbrew twierdzeniom mediów i wywoływanych nimi obawom rodziców czy nauczycieli, seksualne zdjęcia młodych ludzi rzadko są rozpowszechniane. Naukowcy stwierdzili, że w 90% przypadków takie filmy czy fotografie trafiły tylko i wyłącznie do osoby, dla której były przeznaczone. Nawet w tych przypadkach, które były badane przez policję, 66% obrazów nie trafiło do szerokiej widowni.
-
przez KopalniaWiedzy.pl
Pierwsze testy na zwierzętach wykazały, że nowa generacja soczewek kontaktowych, które pozwalają na wyświetlanie tekstu przed oczami użytkownika, jest bezpieczna i działa zgodnie z oczekiwaniami. Nad soczewkami umożliwiającymi pokazywanie obrazu pracują uczeni z Washington University.
Mimo dobrych wyników testów, soczewki nieprędko trafią na rynek. Wciąż bowiem pozostało wiele przeszkód do pokonania, a jedna z nich to zasilanie urządzeń. Prototypowe soczewki działają bowiem tylko wówczas, gdy znajdują się w odległości kilku centymetrów od źródła bezprzewodowego zasilania.
Specjaliści są jednak zadowoleni, że prototyp jest bezpieczny. Twierdzą, że w przyszłości do soczewek będzie można dodać setki pikseli i wyświetlać złożone obrazy holograficzne.
Takie soczewki znajdą wiele zastosowań. Kierowca mógłby widzieć dzięki nim zwizualizowane informacje przekazywane przez GPS, z soczewek ucieszyliby się też miłośnicy gier komputerowych, a osoby cierpiące na cukrzycę mogłyby być na bieżąco informowano, po sprzęgnięciu soczewek z bioczujnikami, o poziomie cukru we krwi.
Naukowcy pokonali jedną z najpoważniejszych przeszkód na drodze do praktycznego wykorzystania soczewek. Udało im się uzyskać taką konstrukcję, która pozwala widzieć to, co znajduje się na powierzchni oka. W normalnych warunkach dobrze widzimy przedmioty oddalone co najmniej kilka centymetrów od naszych oczu.
Szef grupy badawczej, profesor Babak Praviz mówi, że nie tylko jego zespół pracuje nad „inteligentnymi" soczewkami. Szwajcarska firma Sensimed sprzedaje już soczewki, które monitorują ciśnienie wewnątrz gałki ocznej, pozwalając wykryć objawy jaskry.
-
przez KopalniaWiedzy.pl
Dr Renate Smithuis, specjalista ds. średniowiecznych tekstów żydowskich z Uniwersytetu w Manchesterze, odkrył rzadki tekst hebrajskiego egzorcyzmu. W 150 słowach opisuje on krok po kroku ceremonię wypędzania złego ducha Nissim Ben Bunya z wdowy po nim Qamar Bat Rahmy.
Smithuis sądzi, że dokument spisano najprawdopodobniej w XVIII wieku i że pochodzi on z Egiptu bądź Palestyny. Fragment stanowi jedyny w swoim rodzaju dowód, iż w synagogach odprawiano tego typu obrzędy. Manuskrypt, z którego pochodzi, znajduje się obecnie w 11 tys. kawałków i jest przechowywany w uniwersyteckiej Bibliotece Johna Rylandsa. Uratowano go z tysiącletniej genizy synagogi Ben Ezra w Kairze (jest ona tak sławna, że często nazywa się ją po prostu genizą kairską).
Urywek zawiera opis drugiej część rytuału, w ramach którego mąż lub kandydat na męża wdowy recytował egzorcyzm. Inni zgromadzeni w świątyni mężczyźni mieli mu odpowiadać podobną recytacją. Wydaje się, że zaręczając się bądź wychodząc za Josepha Mosesa Ben Saraha, Qamar była opętana przez ducha (dybuka) zmarłego męża Nissim Ben Bunya. Joseph i zgromadzeni prosili Boga, by duch opuścił ciało kobiety oraz by nowa rodzina i jej dobra były chronione przed dubukiem przez wiele kolejnych lat.
Profesor Gideon Bohak z Uniwersytetu w Tel Awiwie, który współpracował z Smithuisem, odkrył, że modlitwa jest przypisywana sławnemu XVIII-wiecznemu kabaliście rabbiemu Shalomowi Shar'abiemu.
Od drugiej połowy XVI wieku na obszarze śródziemnomorskim, głównie w Afryce Północnej i Palestynie, pojawiało się wiele historii o dybukach. Ten fragment jest tak ekscytujący, gdyż nie stanowi opowiadania, lecz opis prawdziwego wydarzenia, podczas którego w synagodze recytowano modlitwę. Egzorcyzm odprawiano w obecności minjanu – kworum modlitewnego składającego się z 10 dorosłych mężczyzn [...]. Myślimy, że tekst pochodzi z Egiptu lub Palestyny. Nie chodzi tylko o to, że pozyskaliśmy go z genizy kairskiej. [Wniosek ten jest uzasadniany przez użycie słów o etiologii arabskiej] – Qamar oznacza księżyc, a Rahma miłosierdzie.
Biblioteka Johna Rylandsa otrzymała w 2006 r. nagrodę za digitalizację genizy. Wkrótce projekt się zakończy i na witrynie będzie można podziwiać ok. 22 tys. zdjęć w wysokiej rozdzielczości.
-
przez KopalniaWiedzy.pl
Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.
Jej szczegóły nie zostały ujawnione, by nie ułatwiać pracy cyberprzestępcom.
Używane obecnie zabezpieczenia korzystają z faktu, że kod maszynowy, którym posługują się układy scalone, w zasadniczy sposób różni się od języka naturalnego. Wiele ataków polega zaś na wstrzyknięciu szkodliwego kodu do komputera ofiary i jego wykonaniu. Systemy zabezpieczające sprawdzają więc, czy do komputera nie przedostaje się podejrzany zestaw znaków. Przestępcy starają się zyskać kontrolę nad licznikiem rozkazów komputera. Jest to rejestr procesora identyfikujący kolejną instrukcję, która ma zostać wykonana. Dzięki zyskaniu nad nim kontroli można doprowadzić do tego, by istniejący w komputerze kod został wykonany w taki sposób, w jaki chce tego atakujący.
Zespół Masona stworzył narzędzie, które przeszukało ponad 15 000 artykułów z Wikipedii oraz 27 000 książek znajdujących się w Project Gutenberg i wyłowiło z nich frazy, które mogą posłużyć do przeprowadzenia ataku. Program wytłuścił następnie te fragmenty, które powinny zostać wykonane przez komputer, a więc mogą stanowić one kod złośliwego oprogramowania. Fragmenty niewytłuszczone nie zostaną wykonane. Przykładowy tekst może wyglądać tak: There is a major center of economic activity, such as Star Trek, including The Ed Sullivan Show. The former Soviet Union.
Zdaniem Nicolasa Courtoisa z University College London, eksperta ds. bezpieczeństwa i kryptografii, wykrycie szkodliwego kodu w tej formie może być zadaniem niemożliwym do wykonania.
Sam Mason uspokaja jednak, że przeprowadzenie ataku za pomocą tej techniki jest obecnie mało prawdopodobne, gdyż wymaga bardzo dużej wiedzy i jest trudne.
-
przez KopalniaWiedzy.pl
Prestiżowe pismo Max Planck Forschung chciało ozdobić okładkę numeru z raportem na temat Chin jakimś klasycznym tekstem. Wygląda jednak na to, że żaden z wydawców ani grafików nie znał języka chińskiego, bo zamiast poematu zamieszczono reklamę... domu publicznego. Wykorzystany fragment pochodził z ulotki zachwalającej striptiz w wykonaniu gorących gospodyń domowych.
Wykorzystanie tradycyjnych chińskich znaków i odniesienia do północnych Chin kontynentalnych wskazują, że ulotka powstała najprawdopodobniej w Hongkongu lub Makau. Jej autor rozpływał się nad kokieterią i urokiem pięknych jak nefryt pań, które odstawią burleskę dla szlachetnego gościa.
Przedstawiciele Instytutu Maxa Plancka szybko przyznali się do błędu, nadmieniając jednocześnie, że okładkę konsultowano z niemieckim sinologiem. Wg nich, okazało się, że zamieszczony tekst ma ukryte znaczenie, które nie od razu objawia się osobie nieobeznanej z chińskim. Naprawdę nie chcieliśmy obrazić ani zakłopotać naszych chińskich czytelników.
Na szczęście większość mieszkańców Państwa Środka zareagowała na wpadkę niemieckich naukowców sporym rozbawieniem, choć nie zabrakło też głosów krytyki. Internauci posądzali ich bowiem o celowe działanie, nie podobało im się też traktowanie chińskich znaków jak dekoracji.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.