Category: it

Category was added automatically. Read all entries about "it".

Пора делать содержание журнала...

...и превращать его во что-то удобочитаемое. Потихоньку буду это делать, а пока пусть будет как есть...

Первое, что тут есть интересного - "безумные идеи". А именно, что бы я сделал, если бы мне было пофиг, так сказать, на объективную реальность. Тег - "", авторские выпуски под катом.

Collapse )
Второе, что тут может быть интересным - цикл постов о русской идентичности. Цикл был инициирован камрадом sigurna и героически дописан до конца. Цикл содержит статьи и факультативные материалы - разные видео и ремарки. Прямые ссылки на статьи вот:

1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36/1, 36/2, 37/1, 37/2, 38/1, 38/2, 38/3, 38/4, 38/5, 39, 40/1, 40/2, 40/3, 40/4, 40/5, 40/6, 40/7, 41.

Ссылка на все сплошняком - вот.

Третье, что тут может быть интересно - цикл постов о западной идентичности. Цикл возник как продолжение цикла о русской идентичности, но до конца еще не дописан. Некоторые материалы пересекаются с циклом материалов по русской идентичности.

Ссылка на все сплошняком - вот.

Четвертое, что тут может быть зело интересно - это цикл статей по психотронике. Цикл доступен по тегу "Вывих мозга". Для особо ленивых перечень материалов вот: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30-1, 30-2, 31, 32, 33, 34, 35, 36, 37, 38, 39, врезка, 40, 41. Наслаждайтесь :)

Небольшой цикл статей о терроризме и войне с ним: 1, врезка1, врезка 2, 2, 3, 4, врезка 3, 5, врезка 4, 6, 7, 8, 9.

Микроцикл об Одесской Хатыни (ссылки внутри поста).

Замечательный материал, можно сказать - мой вклад в UFO-логию. Материал послужил поводом (со временем) для настоящего цикла по контакту с иными цивилизациями. Поскольку в цикле нет скаозной нумерации, а читать задом наперед, как это возможно по тэгу, неудобно, вот ссылки в порядке:

1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25

Небольшой цикл о Маяковском и его вкладе в распад СССР.

Цикл по "интервью" Гордона с Гиркиным (Стрелковым), туда же вставлена заметка по "интервью" Гордона с Поклонской. Чтение зело любопытное (я старался), но и исходный материал, надо сказать - весьма впечатляющ. :)

Совсем небольшой цикл о типах врачебных ошибок.

ЗЫ. Принимаются взятки борзыми щенками. На данный момент у меня нет:

Collapse )

Также интересуют коды на коробочный танк  Pz.Kpfw. II Ausf. J, варианты на Т-44-122 и Т-44-85

Взятки дарить на аккаунт superzloytankist в русском WoT или адекватной суммой по указанным реквизитам.

Новинка. ЦЫТАТНЕГ.

РЕКВИЗИТЫ ДЛЯ ВЗЯТОК В ОСОБО КРУПНЫХ РАЗМЕРАХ:

Вебмани:

R415468499396
U237986823457
E145936414356
promo bigdrum february 17, 2019 22:31 6
Buy for 10 tokens
На мейл-ру пролетела очередная "желтая" новость, коих не счесть. Касательно контактов с инопланетянами. В силу чего, втыкая по причине небольшой эмоциональной раздолбанности, я вот тут вдруг решил взять и откомментировать это дело. Да, ребята! МЫ БУДЕМ ГОВОРИТЬ ОБ НЛО, ПРИШЕЛЬЦАХ…

Мой комментарий к записи «Евросоюз предложил США объединиться против России» от diana_mihailova

У программистов есть эмпирическое наблюдение. Любая программа может быть написана быстро, дешево и качественно, если вычеркнуть одно любое из требований, оставив другие два. Евросоюз находится в аналогичной, но зеркальной ситуации. Он может жить либо по Бисмарку, либо по Шпенглеру, либо по Марксу. Отказавшись от одного из, вы попадаете в вилку выбора, стоящего перед ЕС. :)

Посмотреть обсуждение, содержащее этот комментарий

Мой комментарий к записи «Власти предписали украинским провайдерам заблокировать 426 сайтов,…

---Просто создано юр. основание для привлечения любого пользователя, нарушающего запрет. А кто есть ху, провайдер обязан доложить по уже действующим правилам.

В эпоху СОРМ для "кто есть ху" запрет не нужен. В эпоху HTTPS СОРМ, если он не имеет специальных доработок, бесполезен. Соответственно провайдер не может помочь.

Все, что может сделать провайдер — это регистрировать обращения на айпишники VPN-сервисов. Что не со всеми технологиями проканывает. К примеру, кто-нибудь не сильно заморачивающийся может арендовать себе виртуальный сервер, иметь на нем винду (такие готовые решения есть) и лазить в запрещенном секторе Интернета прямо с айпи дата-центра, расположенного в Занзибаре, подкллючаясь через IP-KVM. :) При этом соединение с сервером в Занзибаре, шифрующееся по SSL, не привлечет к себе внимания провайдера, так как не попадает под список рестрикций, да и провайдера совершенно не касается.

Начиная с Виндовс Сервер 2013, терминальный доступ к среде на сервере реализован через IIS по HTTPS, причем ключики заводятся ручками. Следовательно, такой сервер не будет иметь ничего, что не напоминало бы обычный веб-сервер, кроме разве сигнатуры NMAP, и то, только если админ ленивый. А сам терминальный доступ будет спрятан внутри виртуального хоста, имя которого надо будет знать, а кто не знает — тот сосет половой орган гондураса с выражением счастья на лице...

Как видим, провайдер в общем случае имеет право показать сотрудникам службы сперва выражение недоумения на лице, затем ткнуть пальцем в ихнюю собственную сормовскую стойку, и отправиться пить кофе. Или просто повесить над входом транспарант "Ебитесь сами".

:)

---Просто создано юр. основание для привлечения любого пользователя, нарушающего запрет.

Как по-вашему, сколько людей привлекли за это время за Одноклассники или Вконтактик? Воот...

Посмотреть обсуждение, содержащее этот комментарий

Вам на ночь...

Исходя из вот этого вот каммента:



Так как политоту я вам добавить не смогу (у меня несколько другое, скорее прикладная философия), то по принципу "два из трех", известному всем программистам, ограничусь нижеследующим:



Спокойной ночи! :)

Ох уж эти мне бэкдоры...

Ладно, я могу поверить, что возможна аппаратная реализация независимого IP-стека. Грубо говоря, МАК-адрес должен находиться в определенном регистре, чтобы сетевая работала, и можно перехватывать и мониторить пакеты ДО того, как ими займется операционка. Однако я уже с большим-большим трудом представляю себе надежный механизм определения собственного IP-адреса для такого бэкдора, поскольку это уже уровень операционной системы, и возможны ip-алиасы. Наконец, на устройстве может быть не-ip-сеть...

И уж совершенно плохо я представляю, как получить содержательный контроль над операционкой, поскольку даже получив какую-то команду, ее надо передать обработчику, работающему в самой операционке.

Единственный вариант реализации такого бэкдора - это работа с памятью в том случае, если файловая система совместима с одной из заранее известных. Однако стоит прошить устройство альтернативной прошивкой с неизвестной бэкдору файловой системой - и все, кранты. Ну или возможно использование шифрованной файловой системы, тоже геморр для вторженца...

ИМХО, это все-таки не бэкдор. Это реально больше похоже на инженерную заплатку, оставленную железячниками-разработчиками. Впрочем, неприятной сути для конечного пользователя это не меняет...

Дата-центры при АЭС: суть идеи "Росатома"



Идея хорошая. Правильная идея. Но одна поправка. Век промышленности не закончился, и век цифры не настал. Ибо вне промышленности цифра значения не имеет в принципе. Теряет содержание. Все, кто говорит о "постиндустриализме" - либо лохи, либо олухи, либо бенефициары.

Собственно говоря, расположение датацентров при АЭС - как раз и говорят именно об этом. "Цифра" "липнет" к производству, такие дела...

Суета суёт...



Обычная дрессировка нейронной сети. Люди используются в качестве эталона. Плюс- и минус- подкрепления. Классика жанра, аж скучно... :)

Тут вопрос не в том, возможно ли это (возможно), а в том, какие вычислительные затраты нуно использовать в пересчете на один разговор в режиме реального времени. Грубо говоря, технология должна выглядеть примерно так:

1. На всех узловых пунктах, по которым трафик проходит в ОБЯЗАТЕЛЬНОМ порядке, стоят модули дублирования трафика.

2. Дублированный трафик отправляется на центры расшифровки, исходя из территориального деления, либо для заграничного трафика - исходя из баланса загрузки серверов.

3. Трафик расшифровывается, попутно осуществляется первичная фильтрация.

4. После первичной фильтрации данные направляются на центры анализа, где осуществляется глубокий контекстный анализ в интересах упомянутых организаций.

5. Вызвавшая интерес байда со всеми сопроводительными данными помещается в базу для последующей разработки.

Как видно, исходя из требований реального масштаба времени, вычислительная мощность центров первичного анализа (региональных) должна соответствовать пропускной способности сети связи, что для телефонных компаний осуществляется проще, а для Интернет - в связи с гибкими возможностями манипулирования трафиком - посложнее. Посему либо у нас в требованиях суперпроизводительный кластер, либо у нас ограниченная сложность нейронной сети распознавания, и соответственно - системно ограниченное качество оного. То есть следует ожидать от региональных центров (при адекватной политике финансирования) ограниченную надежность выходных данных.

Причем следует сказать, что песенная музыка, либо поэзия на фоне разговора, телепередачи и так далее - будут влиять. Дефекты речи либо акцент будет влиять, и здорово. Некачественные микрофоны с искажениями типа "ступенька", ВЧ-свистом и прочим будут влиять. Это, и вообще модные нынче эффекты "окружения" в звуковых картах компьютеров будут влиять. Наконец, такая система не сможет работать с интонированием (эмоциональной составляющей), не сможет (тут потребуется нечто супер-пупер дорогое) сопоставлять тембры говорящего с обычными их тембрами и так далее.

Наконец, древняя как мир игра в са-ка-ма-ка ба-ка-лда-ка будет ложить систему намертво...

Короче - это дорого, это крайне ненадежно, но это позволяет получить массу информации. В подавляющем большинстве своем совершенно ненужной... :)