Hejka ;) dzisiaj mam nowy problem, tym razem z komputerem.... Otóż zainstalowałem sobie gierkę (jakieś samochody, nie pamiętam nazwy) i gdy włączyłem grę to wtedy było widać tylko kierownicęw kokpicie kierowcy i cały szary ekran. Dzisiaj zainstalowałem Terrorist Takedown - Tajne Operacje. Włączyłem grę, wszystko fajnie dopóki nie zacząłem grać. Było...
Zajmuję się historią, głównie pierwsza połowa XX w. Szukam gazet, książek wydanych do 1950 r. w których zapisano wydarzenia, które się dzisiaj ukrywa lub fałszuje ich znaczenie. Dużo materiałów zebrałem na temat ludobójstwa jakie zorganizowali Brytyjczycy w ZSRR w 1937 r. Wtedy Niemcy przegrali swoją walkę. https://de.wikipedia.org/wiki/Deutsche_O...
Witam mam na sprzedanie kilkanaście gier komputerowych. Oczywiście wszystkie oryginalne. 1. CD-Action 02/2009: -Full Spectrum Warrior: Ten Hammers, -Pet Beauty Salon PL, -Two Worlds PL, -Tycoon City: New York PL 2. Terrorist Takedown: Konflikt na bliskim wschodzie PL (opakowanie zastępcze) 3. Terrorist Takedown: Payback 4. Terrorist Takedown 2 PL 5....
http://obrazki.elektroda.pl/5871171000_1... W piątek 21 czerwca 2013 roku Edwardowi Snowdenowi - byłemu pracownikowi jednego z podwykonawców amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), odpowiedzialnemu za upublicznienie informacji na temat programu PRISM - postawiono zarzuty o szpiegostwo, kradzież i bezprawne użycie mienia...
Jest jakis tajny sposób oprócz wymiany na nowy?? Nie ma. Niestety, a może "stety", ale jest. Zdemontować fartuch z pralki i zanurzyć na parę godzin w misce ze środkiem z dodatkiem chloru, np. ACE (bez rozcieńczania). Umyć i założyć z powrotem do pralki. Fartuch wygląda po takiej operacji, jak funkiel nówcia. Sprawdzone.
Rozbrajanie/uzbrajanie 2 stref ma być realizowane poprzez pilot od bramy. Uzbrajanie strefy dół domu ma być z klawiatury Eee... do dupy takie rozwiązanie. Zrobiłbym klasycznie: LCD na dole, na piętrze zamiast klawiatury strefowej zwykły przycisk uzbrajający/rozbrajający strefę (może być nawet z podświetleniem sygnalizującym stan strefy), pilot (jeśli...
zapewne wymaga to uzycia nieudokumentowanego i tajnego algorytmu porownania obecnej godziny z godzina wlaczenia i wylaczenia. nie ma co tego szukac, bo operacje typu 'x>y' i 'x<y' zostaly utajnione przez amerykanskie wojsko jako zbyt niebezpieczne w rekach ludzi i niestety nie da sie tego zrobic. <sciana> 0x41 0x56 0x45!!
Możesz przeprowadzić testy szybkości dysków używając programów typu: CrystalDiskMark? Masz zainstalowane oprogramowanie antywirusowe, lub podobne? Kontrolowałeś temperatury CPU? Czy spadek wydajności dotyczy ogólnie komputera, czy tylko operacji dyskowych? Specyfikacja laptopa Czy ta specyfikacja jest poufna lub tajna? Co mógłbym spróbować? Uruchom...
To bardziej w sumie z ciekawości chciałem takie coś sprawdzić. Nie mam żadnych tajnych projektów ;) Ciekawym było dla mnie co mogę w ten sposób uzyskać, czy cokolwiek czasowego uzysku można wykręcić nawet na podstawowych operacjach, może też na tych trochę bardziej angażujących sprzęt "Prokekt" wygląda tak, że moja kobieta oblega mi stacjonarny komputer...
Z naukowcami to chodzilo mi o to ze ze wzgledu na okolicznosci w jakich pracuja (nie ich wiedza) ich wyniki (nawet rzetelne) nie moga byc 100% wiarygodne ... Faktem jest ze mamy spory wplyw na degradacje srodowiska, ale niewiele wiemy co tak naprawde powoduje zmiany klimatyczne. Badania wykazuja jedynie ze CO2 moze byc jednym z czynnikow, ale CO2 moze...
Chce tylko wiedziec czy taka operacja jest mozliwa i gdzie jest to zapisane. Ja tez nie znam narazie zastosowania ale nie rozumiem dlaczego nie moglbym sprawdzic czy da sie to zrobic. Czy inforamcja o tym, gdzie te dane są przechowywane jest tajna ?
Ostatnio przeczytałem o wycieku(?) danych z serwisów typu kurnik ,nasza-klasa itp. W związku z tym nasunęło mi się kilka pytań. W jednym z artykułów, autor napisał że wyciek takich danych to tylko pozorna błahostka. Chodziło mu o to że wiele osób używa tego samego hasła do takich portali i np poczty. Padło tam takie sformułowanie że dostęp jakiegoś...
Może komuś się przyda . Zestaw nr 01 1.Wykonaj test karty sieciowej za pomocą programu Lan Speed Test. Wyniki diagnozy umieść w tabelce, która znajduje się w arkuszu egzaminacyjnym. Utwórz folder na C:/Pesel (w miejscu pesel wpisujemy swój pesel). Zrób zrzut ekranu po wykonanej diagnozie i umieść go w edytorze tekstu z podpisem Zrzut_1. Plik tekstowy...
Po pierwsze opcja szukaj :) A to opis dla wszystkich zeby juz takich prostych pytan nie było 2.2.2Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2”...
A komunikaty z błędami bardzo są tajne ? ;) Raczej nie , bo widać je na listingu :wink: #define LED_C 2 ...// a następnie ~(1<<LED_A | 1<<LED_B | 1<<LED_c | 1<<LED_E | 1<<LED_F | 1<<LED_G), //A Podstawowe błędy składni , początkującego C-ownika (skąd ja to znam ;) ) Proponuję "przeliterować" kod,"poustawiać" deklaracje...
Witam kolegów. Przedstawię sytuację: Mamy zepsute urządzenie współpracujące z komputerem przez port USB. Jako biegli programiści i elektronicy naprawiamy sobie to urządzenie poprzez nowy projekt PCB, własny mikrokontroler i własny program. Dotąd wszystko OK. Ale, chcemy, aby nasze urządzenie dalej współpracowało z oryginalnym sterownikiem. No więc,...
Wyciąganie poza proces rozwiązuje tylko ten konkretny problem. Przy większym skomplikowaniu obliczeń niestety błąd będzie powracał. Użycie zmiennych też nie do końca załatwia sprawę (i synteza zwalnia... w moim przypadku z 7minut do 68min). Na tą chwilę problem rozwiązałem pisząc kod w formie kontrolowanej sekwencji wykonywanych działań. Nie jest to...
I tu mam pytanie czy da się to samemu naprawić czy wysyłać? Choćbys nie wiem jak bardzo chciał, to istnieje duża szansa ze sam tego nie naprawisz - prawdopodobnie padła elektronika dysku. Ja bym się jednak upewnił wyjmując dysk. Zważywszy ze w przypadku 5750g operacja ta jest banalnie prosta, raptem 2 śrubki: http://obrazki.elektroda.pl/2176698900_1...
https://obrazki.elektroda.pl/3049599400_... Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii....
Witam, czyli chodzi Ci o wpisanie wartosci do tabeli, nie do formularza? Czyli np. masz otwarty formularz logowania do bazy i chcesz gdzieś wpisać godzinę logowania (do jakiejś tajnej tabeli?) Zaraz to sprawdzę, a co do kwerendy to też jest to m. in. sposób na wpisanie do tabeli danych, o które CI chodzi, czyli np: - robisz tabelę LogonDate z polem...
Cześć! Napisałem kawałek kodu, dla przetestowania GPIO i UARTu: (115200 bps, 8 bits, 1 stop bit, NO parity bit) wyświetla się w oknie terminala trzy linijki tekstu o gotowości UARTu do działania i po wpisaniu czegoś z klawiatury do terminala zostanie do wysłane z powrotem. Po wpisaniu "tajne haslo" wyświetli się dodatkowy tekst. W czasie działania programu...
Operacja się udała, fartuch wymieniony. W tym egzemplarzu pralki były dwie śruby u dołu i jedna z boku. W zasadzie u dołu były blachowkręty (torx 20), z boku plastowkręt (torx 10). Jeden blachowkręt był mocno zardzewiały i nie udało się go wykręcić normalnie wkrętakiem. Został opiłowany pilnikiem trójkątnym, później tarczą do cięcia metalu napędzaną...
A jakie to ma znaczenie Za to istotne jest Oj, jak na konferencji Urbana: Nieistotne jest to, natomiast ważne jest tamto. Czepiasz sie czy kiedykolwiek Protasiuk odmówił lądowania we mgle? A czy którykolwiek pilot z 36 odmówił lądowania na zaśnieżonym ponad miarę pasie? A czy któryś z nawigatorów Putina odmówił startu ze względu na brak jednoznacznie...
Co może być na egzaminie praktycznym? To co jest już pewnikiem i powtarza się od kilku lat: sieci: vlan, drukarka, kabelki, przeliczanie podsieci, konfiguracja switch i router Sprzęt: Zmontowanie komputera: zamontowanie dysku, karty graficznej, karty sieciowej, pamięci ram. Wykonanie testu wydajności każdego podzespołu komputera Porównanie parametrów...
Ja programuję w ASM i żyję. Już kiedyś była na ten temat rozmowo-kłótnia bo każdy dłubie w tym co lubi. Jak już kiedyś pisałem, problem z ASM jest taki że nikt nie potrafi tego wytłumaczyć. Ponieważ wam też nie za bardzo się chce to ja odpowiem ASMnauka, wygląda to tak: Pętla polega na tym że określona ilość razy musisz skoczyć do jakiejś etykiety....
Ktoś by mógł odpowiedzieć "jakie to ma znaczenie??" Zależy kogo zapytać - są tacy, którym "jest wszystko jedno" i nie ważne, czy dane w pamięci domofonu będą "czystym tekstem 1:1" czy jakkolwiek zabezpieczone - inni powiedzą, że to są tajne, chronione dane mające najwyższy priorytet bezpieczeństwa publicznego, lub conajmniej państwowego i muszą być...
Tylko bitlocker działa trochę inaczej. Zapisuje o ile wiem klucze w specjalnym układzie na płycie głównej. Czyli popraw mnie o ile się mylę, ale jeśli padnie płyta główna to dane są nie do odzyskania. Nie można też przenieść dysku z jednego komputera do drugiego i z niego korzystać. Dodatkowo po pierwsze bios musi wspierac tpm (a te asusy chyba nie...
W google pełno o tym, ale co tam. 2.2.2 Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2” oznacza ilość kluczyków którą możemy zaprogramować....
Jest to kopia cudzego postu :-) (dużo pisania) 2.2.2 Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2” oznacza ilość kluczyków którą możemy...
Znalazłem 3 nazwiska biegłych pracujących przy sądzie w Krakowie. Oni widnieją w rejestrze biegłych więc ich nazwiska chyba nie są tajne. Z opisu ich profesji mogliby to wykonać. Mam imię i nazwisko ale żadnego sposobu kontaktu. W jaki sposób można dotrzeć do takich osób? Dzwonić do sądu i pytać o telefon? Zapytałem o to pewnego znajomego, który się...
https://obrazki.elektroda.pl/8992115800_... Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...
W życiu nic mnie nie bawi tak, jak ludzie którzy twardo trwając w swoich racjach, żyją w błogiej nieświadomości o swojej niewiedzy. Takie konta jak twoje Brutus3 pojawiają się i znikają. Przez tyle lat jak tu jestem, takich wypowiedzi i różnych mądrości można poczytać na pęczki. Czasami wchodzę tu żeby jeszcze bardziej poprawić sobie humor. No ale do...
=========== Odcinek 29 ============ - Lokalizatory mogły się zepsuć, - Uzi wyjaśnił, - ale to raczej mało prawdopodobne, by zepsuły się oba jednocześnie. Należy założyć, że znajdują się poza zasięgiem, czyli... gdzieś w innym wymiarze przestrzennym lub czasowym. Mogę zamienić osie układu miejscami, ale przekrój czasowy będzie dotyczył tylko wybranego...
będzie to ok. 50 zapisów dziennie. Jednak maszyna ta ma być projektowana na >10 lat. Z obliczeń wynika, że pamięć powinna to wytrzymać bez kombinowania, ale nie wiem czy pomimo to nie będzie wymogu stworzenia algorytmu "chodzenia" po adresach aby SOFTWAROWO zwiększyć liczbę możliwych zapisów. Czyli circa 180k zapisów, uwzględniając margines na niedoszacowania...
No wiedza zbyt tajna i nikt w necie podzielić się nie chce. To ja, żeby nie być tym co to pisze na forum z pytaniem a potem przepada jak kamień (albo co gorsza odpowiada "spoko już se poradziłem" i dopiero znika) się podzielę tym co się dowiedziałem. A. Przednie lampy 1. Przednie lampy od tych z auta USA różnić się mogą (nie muszą) przysłoną która zasłania...
krru owszem, to co piszesz może i dotyczy pewnych ludzi, jednak nie posiadam żadnego oprogramowania skompilowanego na innym niż moje komputery (poza biosem) włączając w to routery. Ale dziekuję, że dodałeś do listy którą wymieniłem dodatkowe zagrożenia. Co do internetu i serwerów już dawno przeszedłem z formy stosowania firewalli z czarna listą na firewalle...
https://obrazki.elektroda.pl/3511161700_... Atak chińskich szpiegów dotknął niemalże 30 firm w USA, jak donoszą amerykańskie służby. Do zainfekowanych firm należą między innymi Amazon czy Apple. Problem jest jednak większy, gdyż pokazuje to, że łańcuch dostaw elektroniki produkowanej w Chinach nie jest już bezpieczny. W 2015 roku...
A kto zna tych rodzimych inżynierów światowej sławy :) inżynier Jacek Karpiński Był polskim elektronikiem i informatykiem, prekursorem nowatorskich rozwiązań w dziedzinie konstrukcji współczesnych komputerów . W 1957 roku skonstruował lampową maszynę AAH do opracowywania długoterminowych prognoz pogody. W 1959 roku skonstruował pierwszy na świecie tranzystorowy...
Jesteśmy dziwnym Narodem pamiętamy o gwiazdkach jednego sezonu dukających coś tam w telenowelach a nie pamiętamy (gorzej, często nawet ich niszczymy), o ludziach, którzy tworzą to co obecnie jest wyznacznikiem nowoczesności, na czym bazuje większość obecnych dziedzin życia. Ilu z przeciętnych Polaków kojarzy takie nazwiska jak: Jan Czochralski , polski...
NIe masz poprostu "kartę graficzną" zdolną wyświetlać pulpit i ew youtube. Do gier należy zakupić kartę graficzną z prawdziwego zdarzenia . Właśnie mam directx 12 a potrzeba 11 Każda następna wersja DirectX jest wstecznie kompatybilna . Twoja "karta graficzna" a właściwie wyświetlacz pulpitu nie nadaje się do grania . AMEN Dodano po 6 "Te gry są przykładem...
Witam dziękuję za odp ale walka trwa... Alarm z 2 czujkami został podłączony jak na schemacie w pdfie wyżej (bez rozcinania kabelka pod tajny guziczek), został zaprogramowany 3cyfrowy kod (zakładam, ze poprawny - byłem przy jego wprowadzaniu w „przystawkę CAN” i wyglądało to na świadome działanie instalatora), nie były programowane żadne...
To jest moje doświadczenie z flashowaniem oprogramowania układowego OpenBK na inteligentną wtyczkę KMC. Nie złożyłem jeszcze wtyczki z powrotem, aby sprawdzić, czy nasadka zatrzaśnie się i pozostanie na swoim miejscu. Obudowa musi być przyklejona z powrotem. W przeciwnym razie wyciągnięcie wtyczki z gniazdka ściennego pozostawi pustą obudowę w dłoni...
https://obrazki.elektroda.pl/4827853000_... Witajcie moi drodzy Dzisiaj opiszę ciekawą usługę którą poznałem na początku tego roku. Jest to Keybase . Na początku krótko omówię czym Keybase jest, potem już skupię się na samym KBFS (wirtualnym, internetowym dysku) który Keybase oferuje i pokażę też jaka całą usługę zainstalować i skonfigurować....
Bawilem sie tymi funkcjami lecz bez efaktu :| poszedlem dalej i przetlumaczylem ten angielski odpowiednik odnosnie programowania oraz wiazek CN, co prawda ciezko co z tego zrozumiec ale lepszego translatora nie znalazlem. Program P-1 ustawienia O 1/1 turbo timer Auto programu Gdy jest włączona, to funkcja utrzymania silnika w 2 min po drzwi są zamknięte....
============== Odcinek 16 ================ UCHODŹCY - Wieczór się zbliża, więc pewnie Zieliński ze swoją garstką wiernych już się zbliża do Thevion, - Samira przerwała rozważania Maga. - Będzie chyba już można zacząć akcję „straszenia”... - Nie jestem pewien, czy jest to do końca logiczne, - Ulf wtrącił z wahaniem, - ale wydaje mi się, że...
https://obrazki.elektroda.pl/3468555200_... Firma Maxim Integrated wprowadziła do swojej oferty bezpieczny mikrokontroler MAX32520 z rdzeniem ARM Cortex-M4. Jest to pierwszy bezpieczny mikrokontroler z wbudowaną technologią fizycznie zabezpieczającą układ przed sklonowaniem (PUF). Zapewnia to bezpieczeństwo w systemach finansowych...
Dzisiejszy świat pulsuje możliwościami, jakie mają do zaoferowania duże modele AI, takie jak ChatGPT. Potencjał sztucznej inteligencji do zrewolucjonizowania sposobu, w jaki ludzie pracują i bawią się, jest zdumiewający, a dla niektórych również nieco przerażający. Aby pokazać pewną perspektywę względem tego zjawiska, wystarczy spojrzeć na akcje firmy...
Ciekawe, czy historia się powtórzy? I niekoniecznie mam tu na myśli plagę komarów. To będzie zależało. Przy "okazji" niedawnej śmierci Mubaraka, serwisy informacyjne przypominały losy Egiptu i jego włodarzy. Naser związał się z Sowietami, ale Sadat, jego następca, te zależności poprzecinał i postawił na USA. Z kolei Mubarak niechętnie zmieniał cokolwiek,...
https://obrazki.elektroda.pl/4481290600_... Pomysł włączenia zabezpieczeń do aplikacji nie jest nowy w świecie oprogramowania, podobnie jak i same funkcje bezpieczeństwa w technologiach półprzewodnikowych, takich jak pamięć. Jednak wartość danych, szczególnie w przypadku obciążeń związanych ze sztuczną inteligencją (AI), oznacza, że...
https://obrazki.elektroda.pl/6600546500_... Firma GlobalFoundries (GF) podała w zeszłym tygodniu informację o nawiązaniu partnerstwa z Departamentem Obrony USA (DoD). Wspólny projekt stanowi wartość na poziomie 117 milionów dolarów, a w jego ramach producent chipów będzie pomagał Departamentowi w dostarczaniu krytycznych półprzewodników...
Program bez przetwornika ADC. Program działa prawidłowo Dodano po 42 Od kiedy praca dyplomowa jest tajna? Pytam z ciekawości- kiedyś była jawna na całym etapie pisania. Dlaczego w pętli głównej blokujesz przerwania- potem wykonujesz sporo obliczeń- a potem odblokowujesz? A co będzie jak w tym czasie pojawią się dwa przerwania? Jedno pójdzie się kochać....
https://obrazki.elektroda.pl/5102068100_... Nvidia wykorzystała aktualną rundę publikowania wyników wnioskowania benchmarkiem MLPerf, aby zadebiutować publicznie w testach porównawczych swojego najnowszego flagowego procesora graficznego — H100. Jest to pierwszy układ scalony zbudowany przez Nvidię w architekturze Hopper ze specjalnie...
https://obrazki.elektroda.pl/3939010300_... Ambiq Micro to najnowszy producent mikrokontrolerów, który stworzył własny zestaw programistyczny (SDK) ukierunkowany na sztuczną inteligencję. Połączenie pakietu SDK Neural Spot AI od Ambiq z technologiami: „podprogowymi” i „prawie progowymi”, tj. o bardzo niskim poborze mocy, umożliwia...
http://obrazki.elektroda.pl/4208419300_1... Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II. W poprzednim odcinku Czujnik temperatury wysyłający dane z wykorzystaniem WiFi. Konfigurację sprzętową pozostawiamy bez zmian, podłączony pozostaje moduł WINC1500 oraz I/O1. http://obrazki.elektroda.pl/8282395400_1...
Chmura staje się coraz ważniejszym elementem projektu systemu, który łączy z Internetem rzeczy (IoT - Internet of Things). Wiodący dostawcy usług chmury, jak np. Amazon Web Services (AWS), Microsoft Azure i superkomputer Watson firmy IBM, ułatwiają podłączenie bram IoT lub nawet poszczególnych węzłów do Internetu rzeczy. Wcześniejsze interfejsy API...
https://obrazki.elektroda.pl/5060470300_... Szpieg w delegacji Wszelkie podobieństwo do prawdziwych osób i zdarzeń jest przypadkowe. Przedstawione postaci i zdarzenia są fikcyjne. #Przylot Samolot Edwarda podchodził do lądowania. Zatrzymanie samolotu na pasie lotniska było krótkie w porównaniu z procedurą opuszczenia pokładu i dotarcia...
http://obrazki.elektroda.pl/4049348100_1... Serwisy społecznościowe mogą przysparzać problemy pracownikom, kiedy ich szefowie znajdą tam niezbyt reprezentacyjne zdjęcia ze studenckiej imprezy. Sytuacja może być jeszcze gorsza w przypadku ludzi, których bezpieczeństwo zależy od anonimowości, jak na przykład tajni funkcjonariusze policji....
kancelaria tajny tajny egzamin operacja wymiana
bascom input bajty oświetlenie kurnika czujnik klimatyzacji vectra
Zamienniki lampy 12AY7: 6072, 12AZ7 i inne Tuleje zawieszenia kabiny Scania 4: poliuretanowe czy gumowe?