Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Supersuknia z papieru toaletowego

Recommended Posts

Od czterech lat w USA odbywa się konkurs na najpiękniejszą suknię ślubną z... papieru toaletowego. Zwycięzca otrzymuje nagrodę w wysokości tysiąca dolarów.

Tegoroczną imprezę zorganizowały 3 firmy: Believe It or Not!, Cheap-Chic-Weddings.com oraz Charmin, producent papieru. Ich przedstawiciele ocenili tysiące pomysłów i ostatecznie wybrali sześć modeli. Zostały one wystawione w muzeum osobliwości na nowojorskim Times Square. Koniec końców zwyciężczynią tegorocznej edycji ogłoszono Katrinę Chalifoux z Rockford w stanie Illinois.

Katrina pracowała aż dwa tygodnie. Efektem jej zmagań jest stylowa suknia na ramiączkach (dopasowana do połowy uda, a dalej spływająca w kilku warstwach zwiewnych falban). Dopełnieniem kreacji jest wpinany we włosy kwiat. Uczestnicy konkursu mogli się posługiwać wyłącznie papierem toaletowym oraz klejem bądź taśmą klejącą. Udało im się stworzyć tak piękne modele, że z daleka nie sposób odróżnić sukni uszytych z szyfonu od sukni wygniecionych z papieru.

Drugie miejsce przypadło Terro Glover z Marlin w Teksasie, a trzecie Ann Lee z Honolulu.

Przez 3 lata portal Cheap-Chic-Weddings.com organizował własny konkurs na suknie z papieru toaletowego. W zeszłym roku Katrinie Chalifoux udało się zająć dopiero drugie miejsce.

 

Share this post


Link to post
Share on other sites

a następnego dnia po slubie sukienkę można spożytkować w inny, bardziej konwencjonalny sposób :)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Trwają zapisy do V Edycji Ogólnopolskiego Konkursu Nauk Przyrodniczych „Świetlik”,  który odbędzie się  20 marca br. Termin zgłoszeń uczniów przez szkoły podstawowe upływa 31 stycznia br.
      "Świetlik" to ogólnopolski konkurs, w którym mogą wziąć udział wszyscy chętni uczniowie z klas 1-6 szkół podstawowych. Będzie on przeprowadzony w sześciu grupach wiekowych, właściwych dla danej klasy – dla każdej grupy wiekowej przygotowany zostanie inny zestaw eksperymentów i inny test. Zadania testowe będą zawierały treści dotyczące eksperymentów z zalecanego do wcześniejszego wykonania zestawu (10-30% ogólnej liczby zadań) oraz inne treści ze wszystkich dziedzin nauk przyrodniczych (biologia, chemia, fizyka, astronomia, geografia).
      Konkurs składa się z jednego etapu – pisemnego testu jednokrotnego wyboru, który odbędzie się w każdej zgłoszonej szkole w dniu 20 marca 2012 r. Uczniowie przygotowujący się do konkursu przeprowadzą proste eksperymenty (w klasach), z użyciem przyrządów i przedmiotów domowego użytku. Dokładne opisy doświadczeń dla obecnej edycji zostaną ogłoszone na stronie internetowej www.swietlik.edu.pl  do końca  stycznia br.
      Uczestników konkursu zgłasza szkoła (nie ma ograniczeń liczby uczniów startujących z jednej szkoły). W przypadku indywidualnego toku nauczania ucznia zgłasza nauczyciel lub rodzic (opiekun prawny). Opłata za udział w konkursie wynosi 6 zł od każdego uczestnika.
      Aby zgłosić uczniów do V Edycji konkursu należy zarejestrować się na stronie: http://swietlik.edu.pl/ klikając link: Zarejestruj się a następnie wypełnić formularz zgłoszeniowy do aktualnej edycji konkursu. Instrukcja zapisu znajduje się pod linkiem: jak się zapisać
      Organizatorem tegorocznej edycji konkursu jest Fundacja Uniwersytet Dzieci.
    • By KopalniaWiedzy.pl
      W proteście przeciw zanieczyszczeniu miejsca pracy TWU Local 100 - związek zawodowy pracowników transportu w Nowym Jorku - zorganizował konkurs na zdjęcie najbrzydszego szczura. Zwycięzca otrzyma upoważniający do darmowych przejazdów miesięczny karnet (MetroCard).
      Witryna Rat Free Subways zadebiutowała w październiku zeszłego roku. Na razie w galerii zgromadzono 20 fotografii. Można je oceniać na 5-stopniowej skali (przystojniak, słodki, zwyczajny, brzydki, paskudny). Pod spodem wyświetla się średnia nota i liczba internautów, którzy oddali swój głos. W opisie zawarto dużo szczegółów, wiadomo więc, w jakiej linii i na jakiej stacji pstryknięto zdjęcie.
      Autorom witryny zależało na zaalarmowaniu opinii publicznej, dlatego w zamierzeniu kontent miał przemawiać do wyobraźni. By nie poprzestać wyłącznie na szokowaniu, związek opublikował także swoje postulaty, apelując, by częściej opróżniać kosze na śmiecie, ustawić więcej kubłów na każdej stacji i zadbać, by miały dobrze dopasowane klapy oraz by załatać dziury w ścianach i podłogach, przez które przechodzą gryzonie.
    • By Mariusz Błoński
      Jako, że część z Was pewnie wchodzi od razu na forum, to mogliście nie zauważyć, że uruchomiliśmy pierwszy z serii konkursów. Zapraszamy na stronę główną, kilka fajnych książek jest do wygrania.
    • By KopalniaWiedzy.pl
      Zapraszamy do udziału w konkursie na najlepszy scenariusz filmowy, organizowanym przez poświęcony bezpieczeństwu informatycznemu portal Security Awareness.
      Zadaniem konkursowym jest przygotowanie scenariusza filmu o tematyce dotyczącej bezpiecznej pracy przy komputerze.
      Wymagania dotyczące nadsyłanych prac:
      - gatunek: film dokumentalny (filmy animowane, animacje komputerowe etc. nie będą brane pod uwagę);
      - maksymalna długość filmu (wg scenariusza) to 1 minuta;
      - ma posiadać charakter edukacyjny (jego celem ma być przekazanie wiedzy);
      - tematyka ma dotyczyć bezpieczeństwa pracy przy komputerze;
      - ma opisywać zagrożenie (lub zagrożenia)  informatyczne lub poradę jak nie paść ofiarą cyberprzestępców;
      - stawiamy na jasny i czytelny przekaz - nazwanie zagrożenia/zagrożeń i podanie sposobu jak się przed nim/i bronić;
      - scenariusz powinien zawierać dokładny opis sytuacji, bohaterów, otoczenia i używanych rekwizytów. Istnieje możliwość wykorzystania dialogów;
      - scenariusz musi mieć możliwość technicznej realizacji sytuacji i scen w nim opisanych.
      Nagrody
      Najlepsze scenariusze zostaną nagrodzone - zwycięzca otrzyma czytnik ebooków Amazon Kindle WiFi/3G. Autorzy czterech kolejnych najwyżej ocenionych prac zostaną nagrodzeni rocznymi licencjami na program antywirusowy - „F-Secure Internet Security".
      Prace prosimy przesyłać na adres konkurs@securityawareness.pl do 31.10.2011 roku wraz z wypełnionym formularzem zgłoszeniowym i hasłem „Security Awareness - konkurs" w tytule wiadomości.
      Zwycięskie scenariusze zostaną zaprezentowane 18.11.2011 r. na stronie Security Awareness.
      Więcej informacji o konkursie, regulamin i formularz zgłoszeniowy znajduje się na stronie Security Awareness.
      Patronat nad konkursem objęły serwisy: Filmaster.pl i OSnews.pl.
      Nagrody sponsorują firmy: Compendium Centrum Edukacyjne oraz F-Secure.

    • By KopalniaWiedzy.pl
      Podczas pierwszego dnia hackerskiego konkursu Pwn2Own jako pierwsze poddały się przeglądarki Safari oraz Internet Explorer. Oba programy zostały złamane przez pierwsze osoby podejmujące próbę.
      Producenci Firefoksa, Chrome'a i Safari od kilku tygodni publikowali poprawki w oczekiwaniu na Pwn2Own. Organizatorzy konkursu, spodziewając się takich zabiegów wykorzystali podczas zawodów przeglądarki w takich wersjach, w jakich były one dostępne na tydzień przed zawodami. Jednak opublikowanie łat w międzyczasie i tak miało wpływ na zwycięzców, a raczej na odbierane przez nich nagrody. Ustalono bowiem, że jeśli pomiędzy datą "zamrożenia" przeglądarki przez organizatorów, a datą zawodów, producent opublikował łaty, a uczestnik konkursu wykorzystał dziurę, która została we wspomnianym czasie poprawiona, to uczestnik nie otrzyma przewidzianej regulaminem nagrody pieniężnej. Pieniądze trafią do tego, kto wykorzysta niezałataną dziurę.
      W ostatniej chwili przed zawodami Apple załatał około 60 dziur w swojej przeglądarce. Mimo to zabezpieczenia Safari przełamał zespół z francuskiej firmy Vupen, który zdobył nagrodę pieniężną, co oznacza, że wykorzystano wciąż niezałataną lukę. Po raz pierwszy od czterech lat główną nagrodę za włamanie do Safari zdobył ktoś inny niż Charlie Miller.
      Z kolei udany atak na IE8 przeprowadził Stephen Fewer, założyciel Harmony Security, który często znajduje luki i powiadamia o nich Zero Day Initiative.
      Włamując się do Explorera Fewer ominął microsoftowy odpowiednik piaskownicy czyli tryb chroniony (Protected Mode). Eksperci z Vupena również chcieli zaatakować IE, ale Fewer ich ubiegł. Obecni na Pwn2Own członkowie Microsoft Security Response Center poinformowali, że dziura wykorzystana przez Fewera jest im znana i trwają prace nad jej załataniem.
      Niezależnie od tego, czy producent programu wie o luce, czy też nie, informacje o wszystkich dziurach wykorzystanych podczas Pwn2Own są przesyłane do twórców oprogramowania, którzy mają pół roku na ich załatanie. Po tym terminie szczegóły dziur zostają upublicznione.
      Organizatorzy Pwn2Own poinformowali, że pierwsze ataki na Firefoksa zostały przełożone na dzień dzisiejszy. Nie wiadomo, czy ktokolwiek zdecyduje się na atakowanie Chrome'a. Hakerzy, którzy wcześniej zgłaszali chęć zaatakowania przeglądarki Google'a nie pojawili się na zawodach. Decyzja taka mogła zostać spowodowana opublikowaniem przedwczoraj dużego zestawu łat, w ramach którego Google poprawił w swojej przeglądarce co najmniej 24 dziury.
      Dzisiaj, oprócz ataków na Firefoksa, odbędą się próby łamania smartfonów z systemami iOS, Android, Windows Phone 7 oraz BlackBerry.
×
×
  • Create New...