=========== Odcinek 29 ============ - Lokalizatory mogły się zepsuć, - Uzi wyjaśnił, - ale to raczej mało prawdopodobne, by zepsuły się oba jednocześnie. Należy założyć, że znajdują się poza zasięgiem, czyli... gdzieś w innym wymiarze przestrzennym lub czasowym. Mogę zamienić osie układu miejscami, ale przekrój czasowy będzie dotyczył tylko wybranego...
Hejka ;) dzisiaj mam nowy problem, tym razem z komputerem.... Otóż zainstalowałem sobie gierkę (jakieś samochody, nie pamiętam nazwy) i gdy włączyłem grę to wtedy było widać tylko kierownicęw kokpicie kierowcy i cały szary ekran. Dzisiaj zainstalowałem Terrorist Takedown - Tajne Operacje. Włączyłem grę, wszystko fajnie dopóki nie zacząłem grać. Było...
Zajmuję się historią, głównie pierwsza połowa XX w. Szukam gazet, książek wydanych do 1950 r. w których zapisano wydarzenia, które się dzisiaj ukrywa lub fałszuje ich znaczenie. Dużo materiałów zebrałem na temat ludobójstwa jakie zorganizowali Brytyjczycy w ZSRR w 1937 r. Wtedy Niemcy przegrali swoją walkę. https://de.wikipedia.org/wiki/Deutsche_O...
Jest jakis tajny sposób oprócz wymiany na nowy?? Nie ma. Niestety, a może "stety", ale jest. Zdemontować fartuch z pralki i zanurzyć na parę godzin w misce ze środkiem z dodatkiem chloru, np. ACE (bez rozcieńczania). Umyć i założyć z powrotem do pralki. Fartuch wygląda po takiej operacji, jak funkiel nówcia. Sprawdzone.
Witam mam na sprzedanie kilkanaście gier komputerowych. Oczywiście wszystkie oryginalne. 1. CD-Action 02/2009: -Full Spectrum Warrior: Ten Hammers, -Pet Beauty Salon PL, -Two Worlds PL, -Tycoon City: New York PL 2. Terrorist Takedown: Konflikt na bliskim wschodzie PL (opakowanie zastępcze) 3. Terrorist Takedown: Payback 4. Terrorist Takedown 2 PL 5....
http://obrazki.elektroda.pl/5871171000_1... W piątek 21 czerwca 2013 roku Edwardowi Snowdenowi - byłemu pracownikowi jednego z podwykonawców amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), odpowiedzialnemu za upublicznienie informacji na temat programu PRISM - postawiono zarzuty o szpiegostwo, kradzież i bezprawne użycie mienia...
zapewne wymaga to uzycia nieudokumentowanego i tajnego algorytmu porownania obecnej godziny z godzina wlaczenia i wylaczenia. nie ma co tego szukac, bo operacje typu 'x>y' i 'x<y' zostaly utajnione przez amerykanskie wojsko jako zbyt niebezpieczne w rekach ludzi i niestety nie da sie tego zrobic. <sciana> 0x41 0x56 0x45!!
Rozbrajanie/uzbrajanie 2 stref ma być realizowane poprzez pilot od bramy. Uzbrajanie strefy dół domu ma być z klawiatury Eee... do dupy takie rozwiązanie. Zrobiłbym klasycznie: LCD na dole, na piętrze zamiast klawiatury strefowej zwykły przycisk uzbrajający/rozbrajający strefę (może być nawet z podświetleniem sygnalizującym stan strefy), pilot (jeśli...
Możesz przeprowadzić testy szybkości dysków używając programów typu: CrystalDiskMark? Masz zainstalowane oprogramowanie antywirusowe, lub podobne? Kontrolowałeś temperatury CPU? Czy spadek wydajności dotyczy ogólnie komputera, czy tylko operacji dyskowych? Specyfikacja laptopa Czy ta specyfikacja jest poufna lub tajna? Co mógłbym spróbować? Uruchom...
Chce tylko wiedziec czy taka operacja jest mozliwa i gdzie jest to zapisane. Ja tez nie znam narazie zastosowania ale nie rozumiem dlaczego nie moglbym sprawdzic czy da sie to zrobic. Czy inforamcja o tym, gdzie te dane są przechowywane jest tajna ?
To bardziej w sumie z ciekawości chciałem takie coś sprawdzić. Nie mam żadnych tajnych projektów ;) Ciekawym było dla mnie co mogę w ten sposób uzyskać, czy cokolwiek czasowego uzysku można wykręcić nawet na podstawowych operacjach, może też na tych trochę bardziej angażujących sprzęt "Prokekt" wygląda tak, że moja kobieta oblega mi stacjonarny komputer...
Po pierwsze opcja szukaj :) A to opis dla wszystkich zeby juz takich prostych pytan nie było 2.2.2Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2”...
https://obrazki.elektroda.pl/4920872700_... Bogdan Ionescu, znany w sieci jako "thegeek", dokonał czegoś, co brzmi trochę, jak fantastyka naukowa. Udowodnił, że jednorazowy waporyzator może posłużyć jako serwer internetowy. Wykorzystał mikrokontroler PUYA , znaleziony w jednym z urządzeń, i stworzył miniaturowy serwer internetowy....
Może komuś się przyda . Zestaw nr 01 1.Wykonaj test karty sieciowej za pomocą programu Lan Speed Test. Wyniki diagnozy umieść w tabelce, która znajduje się w arkuszu egzaminacyjnym. Utwórz folder na C:/Pesel (w miejscu pesel wpisujemy swój pesel). Zrób zrzut ekranu po wykonanej diagnozie i umieść go w edytorze tekstu z podpisem Zrzut_1. Plik tekstowy...
A komunikaty z błędami bardzo są tajne ? ;) Raczej nie , bo widać je na listingu :wink: #define LED_C 2 ...// a następnie ~(1<<LED_A | 1<<LED_B | 1<<LED_c | 1<<LED_E | 1<<LED_F | 1<<LED_G), //A Podstawowe błędy składni , początkującego C-ownika (skąd ja to znam ;) ) Proponuję "przeliterować" kod,"poustawiać" deklaracje...
Ostatnio przeczytałem o wycieku(?) danych z serwisów typu kurnik ,nasza-klasa itp. W związku z tym nasunęło mi się kilka pytań. W jednym z artykułów, autor napisał że wyciek takich danych to tylko pozorna błahostka. Chodziło mu o to że wiele osób używa tego samego hasła do takich portali i np poczty. Padło tam takie sformułowanie że dostęp jakiegoś...
https://obrazki.elektroda.pl/3049599400_... Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii....
I tu mam pytanie czy da się to samemu naprawić czy wysyłać? Choćbys nie wiem jak bardzo chciał, to istnieje duża szansa ze sam tego nie naprawisz - prawdopodobnie padła elektronika dysku. Ja bym się jednak upewnił wyjmując dysk. Zważywszy ze w przypadku 5750g operacja ta jest banalnie prosta, raptem 2 śrubki: http://obrazki.elektroda.pl/2176698900_1...
Z naukowcami to chodzilo mi o to ze ze wzgledu na okolicznosci w jakich pracuja (nie ich wiedza) ich wyniki (nawet rzetelne) nie moga byc 100% wiarygodne ... Faktem jest ze mamy spory wplyw na degradacje srodowiska, ale niewiele wiemy co tak naprawde powoduje zmiany klimatyczne. Badania wykazuja jedynie ze CO2 moze byc jednym z czynnikow, ale CO2 moze...
Witam kolegów. Przedstawię sytuację: Mamy zepsute urządzenie współpracujące z komputerem przez port USB. Jako biegli programiści i elektronicy naprawiamy sobie to urządzenie poprzez nowy projekt PCB, własny mikrokontroler i własny program. Dotąd wszystko OK. Ale, chcemy, aby nasze urządzenie dalej współpracowało z oryginalnym sterownikiem. No więc,...
Witam, czyli chodzi Ci o wpisanie wartosci do tabeli, nie do formularza? Czyli np. masz otwarty formularz logowania do bazy i chcesz gdzieś wpisać godzinę logowania (do jakiejś tajnej tabeli?) Zaraz to sprawdzę, a co do kwerendy to też jest to m. in. sposób na wpisanie do tabeli danych, o które CI chodzi, czyli np: - robisz tabelę LogonDate z polem...
Wyciąganie poza proces rozwiązuje tylko ten konkretny problem. Przy większym skomplikowaniu obliczeń niestety błąd będzie powracał. Użycie zmiennych też nie do końca załatwia sprawę (i synteza zwalnia... w moim przypadku z 7minut do 68min). Na tą chwilę problem rozwiązałem pisząc kod w formie kontrolowanej sekwencji wykonywanych działań. Nie jest to...
Cześć! Napisałem kawałek kodu, dla przetestowania GPIO i UARTu: (115200 bps, 8 bits, 1 stop bit, NO parity bit) wyświetla się w oknie terminala trzy linijki tekstu o gotowości UARTu do działania i po wpisaniu czegoś z klawiatury do terminala zostanie do wysłane z powrotem. Po wpisaniu "tajne haslo" wyświetli się dodatkowy tekst. W czasie działania programu...
Operacja się udała, fartuch wymieniony. W tym egzemplarzu pralki były dwie śruby u dołu i jedna z boku. W zasadzie u dołu były blachowkręty (torx 20), z boku plastowkręt (torx 10). Jeden blachowkręt był mocno zardzewiały i nie udało się go wykręcić normalnie wkrętakiem. Został opiłowany pilnikiem trójkątnym, później tarczą do cięcia metalu napędzaną...
A jakie to ma znaczenie Za to istotne jest Oj, jak na konferencji Urbana: Nieistotne jest to, natomiast ważne jest tamto. Czepiasz sie czy kiedykolwiek Protasiuk odmówił lądowania we mgle? A czy którykolwiek pilot z 36 odmówił lądowania na zaśnieżonym ponad miarę pasie? A czy któryś z nawigatorów Putina odmówił startu ze względu na brak jednoznacznie...
Co może być na egzaminie praktycznym? To co jest już pewnikiem i powtarza się od kilku lat: sieci: vlan, drukarka, kabelki, przeliczanie podsieci, konfiguracja switch i router Sprzęt: Zmontowanie komputera: zamontowanie dysku, karty graficznej, karty sieciowej, pamięci ram. Wykonanie testu wydajności każdego podzespołu komputera Porównanie parametrów...
Tylko bitlocker działa trochę inaczej. Zapisuje o ile wiem klucze w specjalnym układzie na płycie głównej. Czyli popraw mnie o ile się mylę, ale jeśli padnie płyta główna to dane są nie do odzyskania. Nie można też przenieść dysku z jednego komputera do drugiego i z niego korzystać. Dodatkowo po pierwsze bios musi wspierac tpm (a te asusy chyba nie...
Ja programuję w ASM i żyję. Już kiedyś była na ten temat rozmowo-kłótnia bo każdy dłubie w tym co lubi. Jak już kiedyś pisałem, problem z ASM jest taki że nikt nie potrafi tego wytłumaczyć. Ponieważ wam też nie za bardzo się chce to ja odpowiem ASMnauka, wygląda to tak: Pętla polega na tym że określona ilość razy musisz skoczyć do jakiejś etykiety....
W google pełno o tym, ale co tam. 2.2.2 Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2” oznacza ilość kluczyków którą możemy zaprogramować....
Ktoś by mógł odpowiedzieć "jakie to ma znaczenie??" Zależy kogo zapytać - są tacy, którym "jest wszystko jedno" i nie ważne, czy dane w pamięci domofonu będą "czystym tekstem 1:1" czy jakkolwiek zabezpieczone - inni powiedzą, że to są tajne, chronione dane mające najwyższy priorytet bezpieczeństwa publicznego, lub conajmniej państwowego i muszą być...
Jest to kopia cudzego postu :-) (dużo pisania) 2.2.2 Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2” oznacza ilość kluczyków którą możemy...
https://obrazki.elektroda.pl/8992115800_... Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...
Znalazłem 3 nazwiska biegłych pracujących przy sądzie w Krakowie. Oni widnieją w rejestrze biegłych więc ich nazwiska chyba nie są tajne. Z opisu ich profesji mogliby to wykonać. Mam imię i nazwisko ale żadnego sposobu kontaktu. W jaki sposób można dotrzeć do takich osób? Dzwonić do sądu i pytać o telefon? Zapytałem o to pewnego znajomego, który się...
będzie to ok. 50 zapisów dziennie. Jednak maszyna ta ma być projektowana na >10 lat. Z obliczeń wynika, że pamięć powinna to wytrzymać bez kombinowania, ale nie wiem czy pomimo to nie będzie wymogu stworzenia algorytmu "chodzenia" po adresach aby SOFTWAROWO zwiększyć liczbę możliwych zapisów. Czyli circa 180k zapisów, uwzględniając margines na niedoszacowania...
Jak sprawić, by OpenBeken odczytywał plik konfiguracyjny z Dysku Google i zapisywał status w pliku oraz kopiował go na Dysk Google? Aby OpenBeken odczytywał plik konfiguracyjny z Dysku Google i zapisywał status w pliku oraz kopiował go na Dysk Google, musisz zintegrować Google Drive API ze swoją aplikacją. Oto przewodnik krok po kroku, jak to osiągnąć:...
W życiu nic mnie nie bawi tak, jak ludzie którzy twardo trwając w swoich racjach, żyją w błogiej nieświadomości o swojej niewiedzy. Takie konta jak twoje Brutus3 pojawiają się i znikają. Przez tyle lat jak tu jestem, takich wypowiedzi i różnych mądrości można poczytać na pęczki. Czasami wchodzę tu żeby jeszcze bardziej poprawić sobie humor. No ale do...
No wiedza zbyt tajna i nikt w necie podzielić się nie chce. To ja, żeby nie być tym co to pisze na forum z pytaniem a potem przepada jak kamień (albo co gorsza odpowiada "spoko już se poradziłem" i dopiero znika) się podzielę tym co się dowiedziałem. A. Przednie lampy 1. Przednie lampy od tych z auta USA różnić się mogą (nie muszą) przysłoną która zasłania...
https://obrazki.elektroda.pl/3511161700_... Atak chińskich szpiegów dotknął niemalże 30 firm w USA, jak donoszą amerykańskie służby. Do zainfekowanych firm należą między innymi Amazon czy Apple. Problem jest jednak większy, gdyż pokazuje to, że łańcuch dostaw elektroniki produkowanej w Chinach nie jest już bezpieczny. W 2015 roku...
krru owszem, to co piszesz może i dotyczy pewnych ludzi, jednak nie posiadam żadnego oprogramowania skompilowanego na innym niż moje komputery (poza biosem) włączając w to routery. Ale dziekuję, że dodałeś do listy którą wymieniłem dodatkowe zagrożenia. Co do internetu i serwerów już dawno przeszedłem z formy stosowania firewalli z czarna listą na firewalle...
NIe masz poprostu "kartę graficzną" zdolną wyświetlać pulpit i ew youtube. Do gier należy zakupić kartę graficzną z prawdziwego zdarzenia . Właśnie mam directx 12 a potrzeba 11 Każda następna wersja DirectX jest wstecznie kompatybilna . Twoja "karta graficzna" a właściwie wyświetlacz pulpitu nie nadaje się do grania . AMEN Dodano po 6 "Te gry są przykładem...
A kto zna tych rodzimych inżynierów światowej sławy :) inżynier Jacek Karpiński Był polskim elektronikiem i informatykiem, prekursorem nowatorskich rozwiązań w dziedzinie konstrukcji współczesnych komputerów . W 1957 roku skonstruował lampową maszynę AAH do opracowywania długoterminowych prognoz pogody. W 1959 roku skonstruował pierwszy na świecie tranzystorowy...
Jesteśmy dziwnym Narodem pamiętamy o gwiazdkach jednego sezonu dukających coś tam w telenowelach a nie pamiętamy (gorzej, często nawet ich niszczymy), o ludziach, którzy tworzą to co obecnie jest wyznacznikiem nowoczesności, na czym bazuje większość obecnych dziedzin życia. Ilu z przeciętnych Polaków kojarzy takie nazwiska jak: Jan Czochralski , polski...
Witam dziękuję za odp ale walka trwa... Alarm z 2 czujkami został podłączony jak na schemacie w pdfie wyżej (bez rozcinania kabelka pod tajny guziczek), został zaprogramowany 3cyfrowy kod (zakładam, ze poprawny - byłem przy jego wprowadzaniu w „przystawkę CAN” i wyglądało to na świadome działanie instalatora), nie były programowane żadne...
To jest moje doświadczenie z flashowaniem oprogramowania układowego OpenBK na inteligentną wtyczkę KMC. Nie złożyłem jeszcze wtyczki z powrotem, aby sprawdzić, czy nasadka zatrzaśnie się i pozostanie na swoim miejscu. Obudowa musi być przyklejona z powrotem. W przeciwnym razie wyciągnięcie wtyczki z gniazdka ściennego pozostawi pustą obudowę w dłoni...
Bawilem sie tymi funkcjami lecz bez efaktu :| poszedlem dalej i przetlumaczylem ten angielski odpowiednik odnosnie programowania oraz wiazek CN, co prawda ciezko co z tego zrozumiec ale lepszego translatora nie znalazlem. Program P-1 ustawienia O 1/1 turbo timer Auto programu Gdy jest włączona, to funkcja utrzymania silnika w 2 min po drzwi są zamknięte....
https://obrazki.elektroda.pl/4827853000_... Witajcie moi drodzy Dzisiaj opiszę ciekawą usługę którą poznałem na początku tego roku. Jest to Keybase . Na początku krótko omówię czym Keybase jest, potem już skupię się na samym KBFS (wirtualnym, internetowym dysku) który Keybase oferuje i pokażę też jaka całą usługę zainstalować i skonfigurować....
============== Odcinek 16 ================ UCHODŹCY - Wieczór się zbliża, więc pewnie Zieliński ze swoją garstką wiernych już się zbliża do Thevion, - Samira przerwała rozważania Maga. - Będzie chyba już można zacząć akcję „straszenia”... - Nie jestem pewien, czy jest to do końca logiczne, - Ulf wtrącił z wahaniem, - ale wydaje mi się, że...
Dzisiejszy świat pulsuje możliwościami, jakie mają do zaoferowania duże modele AI, takie jak ChatGPT. Potencjał sztucznej inteligencji do zrewolucjonizowania sposobu, w jaki ludzie pracują i bawią się, jest zdumiewający, a dla niektórych również nieco przerażający. Aby pokazać pewną perspektywę względem tego zjawiska, wystarczy spojrzeć na akcje firmy...
https://obrazki.elektroda.pl/3468555200_... Firma Maxim Integrated wprowadziła do swojej oferty bezpieczny mikrokontroler MAX32520 z rdzeniem ARM Cortex-M4. Jest to pierwszy bezpieczny mikrokontroler z wbudowaną technologią fizycznie zabezpieczającą układ przed sklonowaniem (PUF). Zapewnia to bezpieczeństwo w systemach finansowych...
Ciekawe, czy historia się powtórzy? I niekoniecznie mam tu na myśli plagę komarów. To będzie zależało. Przy "okazji" niedawnej śmierci Mubaraka, serwisy informacyjne przypominały losy Egiptu i jego włodarzy. Naser związał się z Sowietami, ale Sadat, jego następca, te zależności poprzecinał i postawił na USA. Z kolei Mubarak niechętnie zmieniał cokolwiek,...
klucz tajny kancelaria tajny tajny egzamin
document print kolor kabel czarny biały zielony konfiguracja winstars
Peugeot 208 1.6 Allure - problemy z kontrolkami po nagrzaniu Jak wykręcić pęknięty rdzeń ferrytowy - Poradnik