tajny operacja

Znaleziono około 57 wyników dla: tajny operacja
  • Problem z wyświetlaniem poszczególnych rzeczy w grach

    Hejka ;) dzisiaj mam nowy problem, tym razem z komputerem.... Otóż zainstalowałem sobie gierkę (jakieś samochody, nie pamiętam nazwy) i gdy włączyłem grę to wtedy było widać tylko kierownicęw kokpicie kierowcy i cały szary ekran. Dzisiaj zainstalowałem Terrorist Takedown - Tajne Operacje. Włączyłem grę, wszystko fajnie dopóki nie zacząłem grać. Było...

    Software serwis   14 Lip 2009 11:53 Odpowiedzi: 8    Wyświetleń: 885
  • Drony i hobby po godzinach: jakie modele polecacie do relaksu?

    Zajmuję się historią, głównie pierwsza połowa XX w. Szukam gazet, książek wydanych do 1950 r. w których zapisano wydarzenia, które się dzisiaj ukrywa lub fałszuje ich znaczenie. Dużo materiałów zebrałem na temat ludobójstwa jakie zorganizowali Brytyjczycy w ZSRR w 1937 r. Wtedy Niemcy przegrali swoją walkę. https://de.wikipedia.org/wiki/Deutsche_O...

    Po godzinach samochody   09 Paź 2022 20:13 Odpowiedzi: 43    Wyświetleń: 2400
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • [Sprzedam] Różne gry komputerowe

    Witam mam na sprzedanie kilkanaście gier komputerowych. Oczywiście wszystkie oryginalne. 1. CD-Action 02/2009: -Full Spectrum Warrior: Ten Hammers, -Pet Beauty Salon PL, -Two Worlds PL, -Tycoon City: New York PL 2. Terrorist Takedown: Konflikt na bliskim wschodzie PL (opakowanie zastępcze) 3. Terrorist Takedown: Payback 4. Terrorist Takedown 2 PL 5....

    Komputery Bazar   20 Lut 2012 22:08 Odpowiedzi: 1    Wyświetleń: 1265
  • REKLAMA
  • Edward Snowden oskarżony o szpiegostwo, kradzież i bezprawne użycie mienia

    http://obrazki.elektroda.pl/5871171000_1... W piątek 21 czerwca 2013 roku Edwardowi Snowdenowi - byłemu pracownikowi jednego z podwykonawców amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA), odpowiedzialnemu za upublicznienie informacji na temat programu PRISM - postawiono zarzuty o szpiegostwo, kradzież i bezprawne użycie mienia...

    Newsy   27 Cze 2013 22:40 Odpowiedzi: 27    Wyświetleń: 5322
  • REKLAMA
  • Brudny fartuch w pralce - czym wyczyścić?

    Jest jakis tajny sposób oprócz wymiany na nowy?? Nie ma. Niestety, a może "stety", ale jest. Zdemontować fartuch z pralki i zanurzyć na parę godzin w misce ze środkiem z dodatkiem chloru, np. ACE (bez rozcieńczania). Umyć i założyć z powrotem do pralki. Fartuch wygląda po takiej operacji, jak funkiel nówcia. Sprawdzone.

    AGD Użytkowy   11 Wrz 2012 21:05 Odpowiedzi: 8    Wyświetleń: 43096
  • Satel Integra - jak dodać tajny przycisk NC przy braku zasilania AC?

    Rozbrajanie/uzbrajanie 2 stref ma być realizowane poprzez pilot od bramy. Uzbrajanie strefy dół domu ma być z klawiatury Eee... do dupy takie rozwiązanie. Zrobiłbym klasycznie: LCD na dole, na piętrze zamiast klawiatury strefowej zwykły przycisk uzbrajający/rozbrajający strefę (może być nawet z podświetleniem sygnalizującym stan strefy), pilot (jeśli...

    Zabezpieczenia Stacjonarne   14 Lut 2012 07:45 Odpowiedzi: 15    Wyświetleń: 3523
  • Wysyłanie tekstu na wyświetlacz od końca w funkcji print(char *txt) – jak poprawnie?

    zapewne wymaga to uzycia nieudokumentowanego i tajnego algorytmu porownania obecnej godziny z godzina wlaczenia i wylaczenia. nie ma co tego szukac, bo operacje typu 'x>y' i 'x<y' zostaly utajnione przez amerykanskie wojsko jako zbyt niebezpieczne w rekach ludzi i niestety nie da sie tego zrobic. <sciana> 0x41 0x56 0x45!!

    Mikrokontrolery   26 Lut 2008 14:16 Odpowiedzi: 21    Wyświetleń: 1470
  • Wolny transfer danych na Dell XPS 9570 - SSD Crucial BX500 i Samsung Evo 970

    Możesz przeprowadzić testy szybkości dysków używając programów typu: CrystalDiskMark? Masz zainstalowane oprogramowanie antywirusowe, lub podobne? Kontrolowałeś temperatury CPU? Czy spadek wydajności dotyczy ogólnie komputera, czy tylko operacji dyskowych? Specyfikacja laptopa Czy ta specyfikacja jest poufna lub tajna? Co mógłbym spróbować? Uruchom...

    Komputery Początkujący   25 Sty 2024 02:14 Odpowiedzi: 3    Wyświetleń: 111
  • REKLAMA
  • Jak wykorzystać moc obliczeniową sprzętów w sieci LAN do przyspieszenia innych?

    To bardziej w sumie z ciekawości chciałem takie coś sprawdzić. Nie mam żadnych tajnych projektów ;) Ciekawym było dla mnie co mogę w ten sposób uzyskać, czy cokolwiek czasowego uzysku można wykręcić nawet na podstawowych operacjach, może też na tych trochę bardziej angażujących sprzęt "Prokekt" wygląda tak, że moja kobieta oblega mi stacjonarny komputer...

    Sieci LAN   25 Mar 2018 22:12 Odpowiedzi: 26    Wyświetleń: 4413
  • Wpływ CO2 na zmiany klimatu i działania eurodeputowanych z Polski

    Z naukowcami to chodzilo mi o to ze ze wzgledu na okolicznosci w jakich pracuja (nie ich wiedza) ich wyniki (nawet rzetelne) nie moga byc 100% wiarygodne ... Faktem jest ze mamy spory wplyw na degradacje srodowiska, ale niewiele wiemy co tak naprawde powoduje zmiany klimatyczne. Badania wykazuja jedynie ze CO2 moze byc jednym z czynnikow, ale CO2 moze...

    Na pograniczu nauki   18 Gru 2013 13:54 Odpowiedzi: 2219    Wyświetleń: 249968
  • REKLAMA
  • Jak sprawdzić i zmienić dane dysku twardego: typ, nazwa, rozmiar, numer?

    Chce tylko wiedziec czy taka operacja jest mozliwa i gdzie jest to zapisane. Ja tez nie znam narazie zastosowania ale nie rozumiem dlaczego nie moglbym sprawdzic czy da sie to zrobic. Czy inforamcja o tym, gdzie te dane są przechowywane jest tajna ?

    Naprawa nośników i odzysk danych   24 Sty 2009 21:12 Odpowiedzi: 19    Wyświetleń: 3441
  • Jak hakerzy mogą uzyskać dostęp do kont bankowych przez e-mail?

    Ostatnio przeczytałem o wycieku(?) danych z serwisów typu kurnik ,nasza-klasa itp. W związku z tym nasunęło mi się kilka pytań. W jednym z artykułów, autor napisał że wyciek takich danych to tylko pozorna błahostka. Chodziło mu o to że wiele osób używa tego samego hasła do takich portali i np poczty. Padło tam takie sformułowanie że dostęp jakiegoś...

    Pogotowie Antywirusowe   27 Lis 2009 18:51 Odpowiedzi: 2    Wyświetleń: 814
  • Kwalifikacja E12 Egzamin poprawkowy, styczeń 2015r.

    Może komuś się przyda . Zestaw nr 01 1.Wykonaj test karty sieciowej za pomocą programu Lan Speed Test. Wyniki diagnozy umieść w tabelce, która znajduje się w arkuszu egzaminacyjnym. Utwórz folder na C:/Pesel (w miejscu pesel wpisujemy swój pesel). Zrób zrzut ekranu po wykonanej diagnozie i umieść go w edytorze tekstu z podpisem Zrzut_1. Plik tekstowy...

    Nauka Szkolnictwo   22 Cze 2015 13:57 Odpowiedzi: 1749    Wyświetleń: 295239
  • Jak zakodować kluczyk po wymianie baterii Seat Alhambra 97r

    Po pierwsze opcja szukaj :) A to opis dla wszystkich zeby juz takich prostych pytan nie było 2.2.2Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2”...

    Samochody Elektryka i elektronika   20 Lut 2009 21:39 Odpowiedzi: 2    Wyświetleń: 28048
  • Jeżeli znasz c lub jesteś początkujący kliknij tutaj.

    A komunikaty z błędami bardzo są tajne ? ;) Raczej nie , bo widać je na listingu :wink: #define LED_C 2 ...// a następnie ~(1<<LED_A | 1<<LED_B | 1<<LED_c | 1<<LED_E | 1<<LED_F | 1<<LED_G), //A Podstawowe błędy składni , początkującego C-ownika (skąd ja to znam ;) ) Proponuję "przeliterować" kod,"poustawiać" deklaracje...

    Mikrokontrolery   10 Sie 2007 14:35 Odpowiedzi: 21    Wyświetleń: 4487
  • Legalność kopiowania funkcji urządzenia USB z oryginalnym sterownikiem

    Witam kolegów. Przedstawię sytuację: Mamy zepsute urządzenie współpracujące z komputerem przez port USB. Jako biegli programiści i elektronicy naprawiamy sobie to urządzenie poprzez nowy projekt PCB, własny mikrokontroler i własny program. Dotąd wszystko OK. Ale, chcemy, aby nasze urządzenie dalej współpracowało z oryginalnym sterownikiem. No więc,...

    Mikrokontrolery   13 Maj 2016 07:19 Odpowiedzi: 9    Wyświetleń: 1554
  • [VHDL] Poprawne zapisywanie programu dla FPGA - błędy w kodzie i porady

    Wyciąganie poza proces rozwiązuje tylko ten konkretny problem. Przy większym skomplikowaniu obliczeń niestety błąd będzie powracał. Użycie zmiennych też nie do końca załatwia sprawę (i synteza zwalnia... w moim przypadku z 7minut do 68min). Na tą chwilę problem rozwiązałem pisząc kod w formie kontrolowanej sekwencji wykonywanych działań. Nie jest to...

    Programowalne układy logiczne   07 Lut 2010 10:31 Odpowiedzi: 6    Wyświetleń: 2419
  • Acer Aspire 5750G - błąd przy uruchamianiu, instalator nie widzi dysku

    I tu mam pytanie czy da się to samemu naprawić czy wysyłać? Choćbys nie wiem jak bardzo chciał, to istnieje duża szansa ze sam tego nie naprawisz - prawdopodobnie padła elektronika dysku. Ja bym się jednak upewnił wyjmując dysk. Zważywszy ze w przypadku 5750g operacja ta jest banalnie prosta, raptem 2 śrubki: http://obrazki.elektroda.pl/2176698900_1...

    Laptopy Hardware   15 Mar 2013 19:33 Odpowiedzi: 12    Wyświetleń: 3525
  • Nowy układ dla komputerów kwantowych

    https://obrazki.elektroda.pl/3049599400_... Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii....

    Newsy   28 Lis 2019 18:34 Odpowiedzi: 2    Wyświetleń: 1470
  • Jak zapisać wartość w tabeli Access z poziomu Visual Basic?

    Witam, czyli chodzi Ci o wpisanie wartosci do tabeli, nie do formularza? Czyli np. masz otwarty formularz logowania do bazy i chcesz gdzieś wpisać godzinę logowania (do jakiejś tajnej tabeli?) Zaraz to sprawdzę, a co do kwerendy to też jest to m. in. sposób na wpisanie do tabeli danych, o które CI chodzi, czyli np: - robisz tabelę LogonDate z polem...

    Software serwis   20 Maj 2005 10:58 Odpowiedzi: 12    Wyświetleń: 9441
  • ARM Cortex M3 [NXP LPC1768] - Kurs/podstawy programowania w 'C'

    Cześć! Napisałem kawałek kodu, dla przetestowania GPIO i UARTu: (115200 bps, 8 bits, 1 stop bit, NO parity bit) wyświetla się w oknie terminala trzy linijki tekstu o gotowości UARTu do działania i po wpisaniu czegoś z klawiatury do terminala zostanie do wysłane z powrotem. Po wpisaniu "tajne haslo" wyświetli się dodatkowy tekst. W czasie działania programu...

    Mikrokontrolery ARM   28 Maj 2011 11:50 Odpowiedzi: 50    Wyświetleń: 18150
  • Siemens WM10A160BY/1 Jak zdemontować przód pralki do wymiany fartucha?

    Operacja się udała, fartuch wymieniony. W tym egzemplarzu pralki były dwie śruby u dołu i jedna z boku. W zasadzie u dołu były blachowkręty (torx 20), z boku plastowkręt (torx 10). Jeden blachowkręt był mocno zardzewiały i nie udało się go wykręcić normalnie wkrętakiem. Został opiłowany pilnikiem trójkątnym, później tarczą do cięcia metalu napędzaną...

    AGD Początkujący   06 Wrz 2024 15:35 Odpowiedzi: 4    Wyświetleń: 231
  • Katastrofa prezydenckiego samolotu TU-154 w Smoleńsku + Film

    A jakie to ma znaczenie Za to istotne jest Oj, jak na konferencji Urbana: Nieistotne jest to, natomiast ważne jest tamto. Czepiasz sie czy kiedykolwiek Protasiuk odmówił lądowania we mgle? A czy którykolwiek pilot z 36 odmówił lądowania na zaśnieżonym ponad miarę pasie? A czy któryś z nawigatorów Putina odmówił startu ze względu na brak jednoznacznie...

    Newsy   12 Kwi 2022 22:52 Odpowiedzi: 3078    Wyświetleń: 418310
  • Egzamin EE. 08 2020 czerwiec teoria i praktyka

    Co może być na egzaminie praktycznym? To co jest już pewnikiem i powtarza się od kilku lat: sieci: vlan, drukarka, kabelki, przeliczanie podsieci, konfiguracja switch i router Sprzęt: Zmontowanie komputera: zamontowanie dysku, karty graficznej, karty sieciowej, pamięci ram. Wykonanie testu wydajności każdego podzespołu komputera Porównanie parametrów...

    Nauka Szkolnictwo   06 Lip 2020 17:35 Odpowiedzi: 41    Wyświetleń: 22713
  • mega32 - Jak tworzyć pętle w języku ASM zamiast w C?

    Ja programuję w ASM i żyję. Już kiedyś była na ten temat rozmowo-kłótnia bo każdy dłubie w tym co lubi. Jak już kiedyś pisałem, problem z ASM jest taki że nikt nie potrafi tego wytłumaczyć. Ponieważ wam też nie za bardzo się chce to ja odpowiem ASMnauka, wygląda to tak: Pętla polega na tym że określona ilość razy musisz skoczyć do jakiejś etykiety....

    Mikrokontrolery Początkujący   17 Mar 2013 23:43 Odpowiedzi: 19    Wyświetleń: 2076
  • Domofon Virone i zgodność z RFID 125kHz: Czy dowolne karty/breloki będą działać?

    Ktoś by mógł odpowiedzieć "jakie to ma znaczenie??" Zależy kogo zapytać - są tacy, którym "jest wszystko jedno" i nie ważne, czy dane w pamięci domofonu będą "czystym tekstem 1:1" czy jakkolwiek zabezpieczone - inni powiedzą, że to są tajne, chronione dane mające najwyższy priorytet bezpieczeństwa publicznego, lub conajmniej państwowego i muszą być...

    Domofony i kontrola dostępu   06 Lis 2022 19:01 Odpowiedzi: 13    Wyświetleń: 1437
  • ASUS TUF Gaming A15 - Czy ktoś rozgryzał temat modyfikacji biosów i dodawania nowych opcji?

    Tylko bitlocker działa trochę inaczej. Zapisuje o ile wiem klucze w specjalnym układzie na płycie głównej. Czyli popraw mnie o ile się mylę, ale jeśli padnie płyta główna to dane są nie do odzyskania. Nie można też przenieść dysku z jednego komputera do drugiego i z niego korzystać. Dodatkowo po pierwsze bios musi wspierac tpm (a te asusy chyba nie...

    Sterowniki i BIOS   04 Lis 2022 19:47 Odpowiedzi: 6    Wyświetleń: 378
  • Jak zakodować pilota Audi A6 2.5 2002 z użyciem VAG? Centralny zamek nie reaguje

    W google pełno o tym, ale co tam. 2.2.2 Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2” oznacza ilość kluczyków którą możemy zaprogramować....

    Samochody Początkujący   06 Cze 2010 22:01 Odpowiedzi: 2    Wyświetleń: 17923
  • WV Bora 2000 1.9TDi - Kluczyk po zmianie baterii jak zap. ?

    Jest to kopia cudzego postu :-) (dużo pisania) 2.2.2 Dla modeli z immobilizerem w zestawie wskaźników Funkcja 17 – zestaw wskaźników Funkcja 11 – login (wpisujemy czterocyfrowy tajny kod immobilizera, poprzedzamy do zerem) Funkcja 10 – dopasowanie Kanał 21 Cyfra w prawym górnym rogu „2” oznacza ilość kluczyków którą możemy...

    Samochody Elektryka i elektronika   26 Lut 2009 20:43 Odpowiedzi: 3    Wyświetleń: 9405
  • Oszukano kogoś z użyciem mojego adresu IP, co z tym robić?

    Znalazłem 3 nazwiska biegłych pracujących przy sądzie w Krakowie. Oni widnieją w rejestrze biegłych więc ich nazwiska chyba nie są tajne. Z opisu ich profesji mogliby to wykonać. Mam imię i nazwisko ale żadnego sposobu kontaktu. W jaki sposób można dotrzeć do takich osób? Dzwonić do sądu i pytać o telefon? Zapytałem o to pewnego znajomego, który się...

    Sieci LAN   01 Maj 2025 13:15 Odpowiedzi: 226    Wyświetleń: 17142
  • Technologia PUF w służbie bezpieczeństwa systemów IoT

    https://obrazki.elektroda.pl/8992115800_... Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...

    Artykuły   22 Kwi 2020 05:17 Odpowiedzi: 1    Wyświetleń: 1122
  • Jak przyspieszyć komputer z Windows XP PRO SP2 i 256 MB RAM?

    W życiu nic mnie nie bawi tak, jak ludzie którzy twardo trwając w swoich racjach, żyją w błogiej nieświadomości o swojej niewiedzy. Takie konta jak twoje Brutus3 pojawiają się i znikają. Przez tyle lat jak tu jestem, takich wypowiedzi i różnych mądrości można poczytać na pęczki. Czasami wchodzę tu żeby jeszcze bardziej poprawić sobie humor. No ale do...

    Software serwis   18 Sty 2009 08:38 Odpowiedzi: 68    Wyświetleń: 11194
  • ITERACJA - SF w odcinkach, Tom 2. Czy można udostępnić grafikę?

    =========== Odcinek 29 ============ - Lokalizatory mogły się zepsuć, - Uzi wyjaśnił, - ale to raczej mało prawdopodobne, by zepsuły się oba jednocześnie. Należy założyć, że znajdują się poza zasięgiem, czyli... gdzieś w innym wymiarze przestrzennym lub czasowym. Mogę zamienić osie układu miejscami, ale przekrój czasowy będzie dotyczył tylko wybranego...

    HydePark opowiadania, powieści   06 Gru 2020 00:38 Odpowiedzi: 34    Wyświetleń: 6048
  • [TM4C1231D5PM] Czy wbudowany wear leveling chroni EEPROM przed zużyciem?

    będzie to ok. 50 zapisów dziennie. Jednak maszyna ta ma być projektowana na >10 lat. Z obliczeń wynika, że pamięć powinna to wytrzymać bez kombinowania, ale nie wiem czy pomimo to nie będzie wymogu stworzenia algorytmu "chodzenia" po adresach aby SOFTWAROWO zwiększyć liczbę możliwych zapisów. Czyli circa 180k zapisów, uwzględniając margines na niedoszacowania...

    Mikrokontrolery ARM   08 Mar 2018 23:39 Odpowiedzi: 23    Wyświetleń: 1392
  • Audi A4 B8 Lift 2015 - adaptacja lamp USA, dobór LEDów, soczewki, wiązki

    No wiedza zbyt tajna i nikt w necie podzielić się nie chce. To ja, żeby nie być tym co to pisze na forum z pytaniem a potem przepada jak kamień (albo co gorsza odpowiada "spoko już se poradziłem" i dopiero znika) się podzielę tym co się dowiedziałem. A. Przednie lampy 1. Przednie lampy od tych z auta USA różnić się mogą (nie muszą) przysłoną która zasłania...

    Samochody Elektryka i elektronika   16 Wrz 2024 20:59 Odpowiedzi: 1    Wyświetleń: 1059
  • Aplikacja Facebook dla Android od teraz ma dostęp do wiadomości SMS/MMS

    krru owszem, to co piszesz może i dotyczy pewnych ludzi, jednak nie posiadam żadnego oprogramowania skompilowanego na innym niż moje komputery (poza biosem) włączając w to routery. Ale dziekuję, że dodałeś do listy którą wymieniłem dodatkowe zagrożenia. Co do internetu i serwerów już dawno przeszedłem z formy stosowania firewalli z czarna listą na firewalle...

    Newsy   05 Lut 2014 08:40 Odpowiedzi: 88    Wyświetleń: 17649
  • Sprzętowy backdoor w serwerach produkowanych dla Amerykanów w Chinach

    https://obrazki.elektroda.pl/3511161700_... Atak chińskich szpiegów dotknął niemalże 30 firm w USA, jak donoszą amerykańskie służby. Do zainfekowanych firm należą między innymi Amazon czy Apple. Problem jest jednak większy, gdyż pokazuje to, że łańcuch dostaw elektroniki produkowanej w Chinach nie jest już bezpieczny. W 2015 roku...

    Newsy   02 Sty 2019 13:35 Odpowiedzi: 30    Wyświetleń: 7851
  • Poznaj i doceń inżyniera...

    A kto zna tych rodzimych inżynierów światowej sławy :) inżynier Jacek Karpiński Był polskim elektronikiem i informatykiem, prekursorem nowatorskich rozwiązań w dziedzinie konstrukcji współczesnych komputerów . W 1957 roku skonstruował lampową maszynę AAH do opracowywania długoterminowych prognoz pogody. W 1959 roku skonstruował pierwszy na świecie tranzystorowy...

    Newsy   28 Kwi 2010 07:18 Odpowiedzi: 40    Wyświetleń: 9108
  • Jacek Karpiński - nie żyje.

    Jesteśmy dziwnym Narodem pamiętamy o gwiazdkach jednego sezonu dukających coś tam w telenowelach a nie pamiętamy (gorzej, często nawet ich niszczymy), o ludziach, którzy tworzą to co obecnie jest wyznacznikiem nowoczesności, na czym bazuje większość obecnych dziedzin życia. Ilu z przeciętnych Polaków kojarzy takie nazwiska jak: Jan Czochralski , polski...

    Newsy   02 Kwi 2013 09:46 Odpowiedzi: 65    Wyświetleń: 16384
  • Dlaczego nie mogę uruchomić gry Fortnite? Screeny błędów.

    NIe masz poprostu "kartę graficzną" zdolną wyświetlać pulpit i ew youtube. Do gier należy zakupić kartę graficzną z prawdziwego zdarzenia . Właśnie mam directx 12 a potrzeba 11 Każda następna wersja DirectX jest wstecznie kompatybilna . Twoja "karta graficzna" a właściwie wyświetlacz pulpitu nie nadaje się do grania . AMEN Dodano po 6 "Te gry są przykładem...

    Strefa gracza   04 Mar 2021 10:11 Odpowiedzi: 5    Wyświetleń: 822
  • Schemat montażu alarmu SEO Perfect CAN w Audi A4 B6 Avant 2004 - pytania

    Witam dziękuję za odp ale walka trwa... Alarm z 2 czujkami został podłączony jak na schemacie w pdfie wyżej (bez rozcinania kabelka pod tajny guziczek), został zaprogramowany 3cyfrowy kod (zakładam, ze poprawny - byłem przy jego wprowadzaniu w „przystawkę CAN” i wyglądało to na świadome działanie instalatora), nie były programowane żadne...

    Samochody Zabezpieczenia   22 Lis 2011 07:42 Odpowiedzi: 25    Wyświetleń: 9074
  • [BK7231N/CB2S] Flashowanie wtyczki mini KMC 30153, szczegółowa instrukcja flash

    To jest moje doświadczenie z flashowaniem oprogramowania układowego OpenBK na inteligentną wtyczkę KMC. Nie złożyłem jeszcze wtyczki z powrotem, aby sprawdzić, czy nasadka zatrzaśnie się i pozostanie na swoim miejscu. Obudowa musi być przyklejona z powrotem. W przeciwnym razie wyciągnięcie wtyczki z gniazdka ściennego pozostawi pustą obudowę w dłoni...

    Smart Home Urządzenia   13 Gru 2023 07:35 Odpowiedzi: 9    Wyświetleń: 5772
  • KBFS od Keybase i 250GB w chmurze za darmo? Recenzja, instrukcja i opis usługi

    https://obrazki.elektroda.pl/4827853000_... Witajcie moi drodzy Dzisiaj opiszę ciekawą usługę którą poznałem na początku tego roku. Jest to Keybase . Na początku krótko omówię czym Keybase jest, potem już skupię się na samym KBFS (wirtualnym, internetowym dysku) który Keybase oferuje i pokażę też jaka całą usługę zainstalować i skonfigurować....

    Artykuły   16 Kwi 2023 07:24 Odpowiedzi: 9    Wyświetleń: 4998
  • [a4 b5 ] Audi A4 B5 - brak reakcji rozrusznika przy odpalaniu z pilota Kopel KR-8000

    Bawilem sie tymi funkcjami lecz bez efaktu :| poszedlem dalej i przetlumaczylem ten angielski odpowiednik odnosnie programowania oraz wiazek CN, co prawda ciezko co z tego zrozumiec ale lepszego translatora nie znalazlem. Program P-1 ustawienia O 1/1 turbo timer Auto programu Gdy jest włączona, to funkcja utrzymania silnika w 2 min po drzwi są zamknięte....

    Samochody Zabezpieczenia   18 Mar 2010 19:45 Odpowiedzi: 42    Wyświetleń: 11835
  • ITERACJA - Powieść SF w odcinkach. Tom 1, 26 odcinków.

    ============== Odcinek 16 ================ UCHODŹCY - Wieczór się zbliża, więc pewnie Zieliński ze swoją garstką wiernych już się zbliża do Thevion, - Samira przerwała rozważania Maga. - Będzie chyba już można zacząć akcję „straszenia”... - Nie jestem pewien, czy jest to do końca logiczne, - Ulf wtrącił z wahaniem, - ale wydaje mi się, że...

    HydePark opowiadania, powieści   02 Wrz 2020 16:20 Odpowiedzi: 74    Wyświetleń: 7584
  • Nowe, bezpieczne układy od Maxima z ChipDNA

    https://obrazki.elektroda.pl/3468555200_... Firma Maxim Integrated wprowadziła do swojej oferty bezpieczny mikrokontroler MAX32520 z rdzeniem ARM Cortex-M4. Jest to pierwszy bezpieczny mikrokontroler z wbudowaną technologią fizycznie zabezpieczającą układ przed sklonowaniem (PUF). Zapewnia to bezpieczeństwo w systemach finansowych...

    Newsy   27 Lut 2020 13:28 Odpowiedzi: 0    Wyświetleń: 585
  • Siedem porad ekspertów dotyczących pisania oprogramowania wbudowanego z pomocą AI

    Dzisiejszy świat pulsuje możliwościami, jakie mają do zaoferowania duże modele AI, takie jak ChatGPT. Potencjał sztucznej inteligencji do zrewolucjonizowania sposobu, w jaki ludzie pracują i bawią się, jest zdumiewający, a dla niektórych również nieco przerażający. Aby pokazać pewną perspektywę względem tego zjawiska, wystarczy spojrzeć na akcje firmy...

    Artykuły   16 Paź 2023 16:46 Odpowiedzi: 1    Wyświetleń: 969
  • Czy Polska zrealizuje plan budowy elektrowni jądrowej do 2033? [PEP2040]

    Ciekawe, czy historia się powtórzy? I niekoniecznie mam tu na myśli plagę komarów. To będzie zależało. Przy "okazji" niedawnej śmierci Mubaraka, serwisy informacyjne przypominały losy Egiptu i jego włodarzy. Naser związał się z Sowietami, ale Sadat, jego następca, te zależności poprzecinał i postawił na USA. Z kolei Mubarak niechętnie zmieniał cokolwiek,...

    Elektryka po godzinach   11 Sie 2021 05:36 Odpowiedzi: 4253    Wyświetleń: 140259
  • Zabezpieczenia sprzętowe są kluczowe do zachowania integralności obciążeń sztucznej inteligencji

    https://obrazki.elektroda.pl/4481290600_... Pomysł włączenia zabezpieczeń do aplikacji nie jest nowy w świecie oprogramowania, podobnie jak i same funkcje bezpieczeństwa w technologiach półprzewodnikowych, takich jak pamięć. Jednak wartość danych, szczególnie w przypadku obciążeń związanych ze sztuczną inteligencją (AI), oznacza, że...

    Newsy   23 Lut 2023 08:28 Odpowiedzi: 0    Wyświetleń: 687
  • Strategiczne partnerstwo w USA ma zabezpieczyć dostawy krytycznych chipów

    https://obrazki.elektroda.pl/6600546500_... Firma GlobalFoundries (GF) podała w zeszłym tygodniu informację o nawiązaniu partnerstwa z Departamentem Obrony USA (DoD). Wspólny projekt stanowi wartość na poziomie 117 milionów dolarów, a w jego ramach producent chipów będzie pomagał Departamentowi w dostarczaniu krytycznych półprzewodników...

    Newsy   25 Maj 2022 06:16 Odpowiedzi: 0    Wyświetleń: 393
  • ATMEGA 32: Niespodziewane wyjście z pętli głównej do funkcji ustawień

    Program bez przetwornika ADC. Program działa prawidłowo Dodano po 42 Od kiedy praca dyplomowa jest tajna? Pytam z ciekawości- kiedyś była jawna na całym etapie pisania. Dlaczego w pętli głównej blokujesz przerwania- potem wykonujesz sporo obliczeń- a potem odblokowujesz? A co będzie jak w tym czasie pojawią się dwa przerwania? Jedno pójdzie się kochać....

    Mikrokontrolery AVR   12 Lip 2011 17:05 Odpowiedzi: 29    Wyświetleń: 2958
  • Nvidia prezentuje Hoppera w najnowszych testach porównawczych MLPerf

    https://obrazki.elektroda.pl/5102068100_... Nvidia wykorzystała aktualną rundę publikowania wyników wnioskowania benchmarkiem MLPerf, aby zadebiutować publicznie w testach porównawczych swojego najnowszego flagowego procesora graficznego — H100. Jest to pierwszy układ scalony zbudowany przez Nvidię w architekturze Hopper ze specjalnie...

    Newsy   21 Lis 2022 08:32 Odpowiedzi: 0    Wyświetleń: 477
  • Ambiq wprowadza AI SDK dla mikrokontrolerów o bardzo niskim zużyciu energii

    https://obrazki.elektroda.pl/3939010300_... Ambiq Micro to najnowszy producent mikrokontrolerów, który stworzył własny zestaw programistyczny (SDK) ukierunkowany na sztuczną inteligencję. Połączenie pakietu SDK Neural Spot AI od Ambiq z technologiami: „podprogowymi” i „prawie progowymi”, tj. o bardzo niskim poborze mocy, umożliwia...

    Newsy   31 Mar 2023 16:54 Odpowiedzi: 0    Wyświetleń: 459
  • Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II.

    http://obrazki.elektroda.pl/4208419300_1... Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II. W poprzednim odcinku Czujnik temperatury wysyłający dane z wykorzystaniem WiFi. Konfigurację sprzętową pozostawiamy bez zmian, podłączony pozostaje moduł WINC1500 oraz I/O1. http://obrazki.elektroda.pl/8282395400_1...

    Artykuły   17 Cze 2015 08:01 Odpowiedzi: 0    Wyświetleń: 2385
  • Znaczenie chmury w Internecie RzeczySponsorowany

    Chmura staje się coraz ważniejszym elementem projektu systemu, który łączy z Internetem rzeczy (IoT - Internet of Things). Wiodący dostawcy usług chmury, jak np. Amazon Web Services (AWS), Microsoft Azure i superkomputer Watson firmy IBM, ułatwiają podłączenie bram IoT lub nawet poszczególnych węzłów do Internetu rzeczy. Wcześniejsze interfejsy API...

    Newsy   24 Sty 2018 14:21 Odpowiedzi: 0    Wyświetleń: 1548
  • Szpieg w delegacji [opowiadanie] - Edward Timski i tajna misja

    https://obrazki.elektroda.pl/5060470300_... Szpieg w delegacji Wszelkie podobieństwo do prawdziwych osób i zdarzeń jest przypadkowe. Przedstawione postaci i zdarzenia są fikcyjne. #Przylot Samolot Edwarda podchodził do lądowania. Zatrzymanie samolotu na pasie lotniska było krótkie w porównaniu z procedurą opuszczenia pokładu i dotarcia...

    HydePark opowiadania, powieści   27 Cze 2020 08:22 Odpowiedzi: 0    Wyświetleń: 1284
  • Czy serwisy społecznościowe i biometria uniemożliwią działanie ''tajniakom''

    http://obrazki.elektroda.pl/4049348100_1... Serwisy społecznościowe mogą przysparzać problemy pracownikom, kiedy ich szefowie znajdą tam niezbyt reprezentacyjne zdjęcia ze studenckiej imprezy. Sytuacja może być jeszcze gorsza w przypadku ludzi, których bezpieczeństwo zależy od anonimowości, jak na przykład tajni funkcjonariusze policji....

    Newsy   27 Sie 2011 16:15 Odpowiedzi: 0    Wyświetleń: 1277