#parz is posting
Explore tagged Tumblr posts
spiulkoolot12 · 5 months ago
Text
10.06
Tumblr media Tumblr media
Hejka ogólnie to mam już około 25h fasta i nie mam pojęcia czy mam przeciągnąć go czy zjeść coś małego
UPDATE: Zakończyłam post chyba o 17 i zjadłam 2 kanapki + trochę obiadu (ryż, pierś z kurczaka na parze i brokuły)
Tumblr media Tumblr media
2 notes · View notes
kaxenart · 2 years ago
Text
Tumblr media
A post on instagram mentioned soldiers' gymnastics: https://www.instagram.com/p/CqlLxApNVZl/
And since Parz already kind of has the vibe of a fitness coach, he most likely would try to talk guys into doing stuff.
Arsene only exercises if violence is involved.
13 notes · View notes
modpoppy · 11 months ago
Text
ill have to start posting/redrawing all my old ocs too… jojo and all my jjba ocs are still incredibly dear to me and i wanna start drawing em again, and i dont realllllly know that i care enough to keep my genshin ocs in genshin specifically but i do still love parz
not to mention my furry ocs
Tumblr media
AND LAPLACE LOOK HOW PRETTY HIS HEADSHOT IS IVE NEVER DRAWN HIM THIS NICE SINCE 😭😭
2 notes · View notes
uwteam · 5 months ago
Text
21 czerwca 2024
Tumblr media
◢ #unknownews ◣
Zapraszam do lektury dzisiejszego wydania newslettera.
Już 11 listopada wraz z Adamem Gospodarczykiem i Mateuszem Chrobokiem startujemy z trzecią edycją szkolenia AI_Devs, przeznaczonego dla programistów chcących integrować rozwiązania bazujące na LLM (AI) z systemami IT. Zapisz się na listę oczekujących.
1) Jak ominąć zakaz używania własnych routerów Wi-Fi na uczelni? https://devnonsense.com/posts/evading-the-wifi-router-ban/ INFO: Studenci Uniwersytetu w Berkeley stanęli przed wyzwaniem: uczelnia zakazała używania osobistych routerów Wi-Fi. Jak sobie z tym poradzić i czy to w ogóle możliwe? Lekko humorystyczny, ale i techniczny artykuł, opisuje nie tylko omijanie zakazu, ale też metody na wykrywanie nieautoryzowanych routerów, na przykład w firmie, jak i metody... na omijanie tych metod. Interesująca lektura.
2) Mózg programisty - instrukcja obsługi użytkownika ;) https://yoan-thirion.gitbook.io/knowledge-base/software-craftsmanship/the-programmers-brain INFO: Chcesz łatwiej i szybciej pisać oraz czytać kod? Zrozumienie, jak działa twój mózg, może ci w tym pomóc. Co to jest obciążenie poznawcze, jak je mierzyć i jak je zmniejszyć? Jak efektywnie wdrażać siebie lub nowych programistów do projektu?
3) Wizualny web scraping z użyciem GPT-4o i Make https://youtu.be/sO95nlo9MoA?si=zNEWNl77rA3EEeYh INFO: Web scraping bywa trudny, zwłaszcza gdy dane, które chcemy zdobyć, co prawda są widoczne na stronie, ale nie widać ich w źródle HTML/CSS/JS. Najprostsze, co możesz zrobić w takiej sytuacji, to zrobić zrzut ekranu. Później możesz z takiego screena wyciągnąć wszystko to, co jest Ci potrzebne. Autor wykorzystuje rozwiązanie no-code do implementacji rozwiązania, ale równie dobrze możesz to zaprogramować w kodzie.
4) Jak szybko zbudować cokolwiek? - metoda speedrunning https://learnhowtolearn.org/how-to-build-extremely-quickly/ INFO: Perfekcyjne dopracowywanie projektu już od początku może znacząco spowolnić twoją pracę. Autor przedstawia jednak technikę "speedrunning", która polega na szybkim zarysowaniu projektu i wypełnieniu jego elementów bez dbania o szczegóły, aby dopracować go dopiero po zakończeniu. To podejście może wielokrotnie przyspieszyć pracę, i to nie tylko przy tworzeniu oprogramowania, ale także na przykład przy pisaniu długich tekstów.
5) Wirtualny strach na wróble - pogromca malware? (Windows) https://www.cyberscarecrow.com/ INFO: Interesujące podejście do bezpieczeństwa systemów Windows 10/11. Aplikacja wrzuca do rejestru systemowego zapisy świadczące o tym, że na Twoim komputerze zainstalowane są aplikacje do analizy złośliwego oprogramowania. Dodatkowo uruchamia w tle procesy, które nic nie robią, a ich nazwy brzmią jak oprogramowanie używane przez badaczy bezpieczeństwa. Złośliwe oprogramowanie, aby utrudnić analizę, często wyłącza się, gdy wykryje, że zostało uruchomione przez badacza bezpieczeństwa. 'Cyber Scarecrow' sprawia, że dla złośliwego oprogramowania zaczynasz wyglądać jak specjalista od bezpieczeństwa.
6) Jeszcze raz wspomnisz o AI, to Ci coś zrobię! - przemyślenia sceptyka https://ludic.mataroa.blog/blog/i-will-fucking-piledrive-you-if-you-mention-ai-again/ INFO: Jeśli należysz do grona sceptyków AI, ten artykuł jest dla Ciebie "wodą na młyn". Narzekający i mocno wkurzony autor (będący przy okazji specjalistą od przetwarzania danych) dosadnie wyjaśnia, co myśli o całym tym zachwycie nad sztuczną inteligencją. Twierdzi, że ludzi przepełnia nadmierny entuzjazm, a większość firm nie jest gotowa na wdrożenie AI. Zdaniem autora, wiele firm i tak zwanych ekspertów wykorzystuje hype na AI dla własnych korzyści, często nie rozumiejąc realnych potrzeb i możliwości tej technologii. Tekst warty przemyślenia.
7) AI_Devs 3.0 – Programowanie i Automatyzacja w parze z AI [autopromocja] https://www.aidevs.pl/?ref=unknow INFO: Już 11 listopada rusza trzecia edycja szkolenia AI_Devs. Jest to 5-tygodniowy praktyczny kurs łączenia narzędzi Generative AI (w szczególności modeli od OpenAI) z logiką aplikacji oraz narzędziami do automatyzacji. Przeszkoliliśmy już niemal 5000 programistów. Dołącz do tej grupy.
8) Jak złodzieje próbują przekonywac ofiary do odblokowania iPhone? https://gothamist.com/news/things-the-guys-who-stole-my-phone-have-texted-me-to-try-to-get-me-to-unlock-it INFO: Zgubiłeś kiedyś telefon i zastanawiałeś się, co się z nim dzieje? Ten artykuł opowiada historię skradzionego iPhone'a i kreatywnych prób złodziei, aby przekonać właściciela do jego odblokowania. Od fałszywych wiadomości o Apple Pay po groźby - przeczytaj, jak autor radzi sobie z nietypowymi wiadomościami od nowych "właścicieli" telefonu.
9) Unia Europejska powraca z tematem "Chat Control" - nadchodzi inwigilacja? https://innpoland.pl/206771,unia-europejska-chce-wprowadzic-monitoring-w-sieci-co-to-kontrola-czatu INFO: W czwartek (20.06), Rada UE miała głosować nad ustawą o tzw. 'Kontroli Czatu'. Ostatecznie odwołano głosowanie, ale prawdopodobnie jeszcze powrócą do tematu. Ustawa umożliwia zaglądanie na prywatne chaty w mediach społecznościowych, w grach online, na komunikatorach itp. Jest to według dziennikarzy i specjalistów od tematu prywatności, ogromne zagrożenie dla ludzi. Niestety, wśród rządzących wprowadzenie takiego mechanizmu cieszy się dużym poparciem.
10) Wyciek danych uwierzytelniających z użyciem przejętych subdomen https://trufflesecurity.com/blog/credentials-leaking-with-subdomain-takeover INFO: Artykuł przedstawia przypadek przejęcia subdomeny popularnej platformy SaaS i wyjaśnia, dlaczego przechowywanie poufnych danych w localStorage może mieć nieoczekiwane konsekwencje, zwłaszcza gdy dane te nie są w żaden sposób zabezpieczone. Autor tłumaczy także, jak przeciwdziałać tego rodzaju atakom.
11) Czy nowe Prawo Komunikacji Elektronicznej otwiera drzwi dla inwigilacji? https://niebezpiecznik.pl/post/czy-sluzby-beda-podsluchiwac-nasze-komunikatory-czyli-o-nowym-prawie-komunikacji-elektronicznej/ INFO: Czy nowa ustawa rzeczywiście nadaje służbom bezprecedensowe uprawnienia do wglądu w naszą korespondencję internetową? Artykuł rozwiewa mity i wyjaśnia, co tak naprawdę się zmienia w prawie. Jeśli interesuje cię, jakie konsekwencje niesie za sobą Prawo Komunikacji Elektronicznej (PKE) dla twojej prywatności, to ta lektura jest obowiązkowa.
12) Jak uzyskać ustrukturyzowane wyjście z LLM-a? - użyj frameworka https://www.boundaryml.com/blog/structured-output-from-llms INFO: Czy bardzo chciałbyś, aby GPT-4, LLAMA czy Mistral, działające jako fragment backendu w twojej aplikacji, zwracały ci dane np. w formacie JSON? Możesz kombinować na dziesiątki sposobów z ulepszaniem promptów, uruchamianiem odpowiednich trybów odpowiedzi, a i tak raz na jakiś czas dostaniesz w odpowiedzi bezużyteczne śmieci. Jedyny w miarę stabilny sposób na otrzymanie odpowiedzi w założonym formacie to wykorzystanie frameworka, który pod spodem wykona całą magię związaną zarówno z poprawą promptów, jak i z przebudową wyjścia z LLM. Dzięki temu zestawieniu możesz wybrać rozwiązanie dostosowane do twoich potrzeb.
13) Dlaczego urządzenie Rabbit powinno być APKą? - niezły przekręt? (film, 30m) https://www.youtube.com/watch?v=HCRiUTzXzlk INFO: Pamiętasz rewolucyjne, małe, pomarańczowe pudełeczko z pokrętłem i ekranem, które miało zrewolucjonizować świat i pokonać smartfony? Jeśli tak, zapomnij o nim, bo to było dawno i nieprawda. Na czym polegał przekręt Rabbita i dlaczego to urządzenie równie dobrze mogłoby być (i w sumie było...) zwykłą aplikacją na Androida? O tym dowiesz się w filmie.
14) Odzyskiwanie zaginionych commitów przy użyciu git reflog https://blog.kusho.ai/how-to-use-git-reflog-to-find-lost-commits/ INFO: Po kilku godzinach ciężkiej pracy nad kodem i po wysłaniu commita, nie możesz nigdzie znaleźć wprowadzonych zmian. Panika? Nie! To czas na użycie git reflog. Ten artykuł wyjaśni ci proces odzyskiwania zaginionych commitów, tłumacząc krok po kroku, jak używać tej niezwykle pomocnej funkcji Git. Niech ten tekst będzie twoim ratunkiem w momencie, gdy wszystko inne zawiedzie.
15) Co naprawdę myślą młodzi programiści z pokolenia Z (GenZ)? https://newsletter.pragmaticengineer.com/p/genz-part-2 INFO: Jak programiści w wieku 20-27 lat postrzegają współczesne miejsca pracy i swoich bardziej doświadczonych kolegów? Autor przeprowadził mini ankietę na około 60 osobach z tego pokolenia. Jeśli jesteś młodszy lub starszy niż grupa z generacji Z, warto poznać ich punkt widzenia na technologię, wyznawane wartości, itp.
16) Kluczowe metryki dla zespołu programistów - jak je zastosować? https://newsletter.dyguda.com/p/issue-8-the-one-where-we-dive-into-metrics INFO: Poznaj istotę mierzenia efektywności zespołów programistycznych. Autor dzieli się swoimi spostrzeżeniami na temat kluczowych metryk, takich jak czas cyklu, liczba otwartych pull requestów czy czas do pierwszej recenzji. Wyjaśnia, jak można je wykorzystać do poprawy produktywności i przewidywalności projektów. Poznaj narzędzia, które pomogą Ci zrozumieć i zoptymalizować procesy w Twoim zespole.
17) Codziennie, losowo usuwamy konta pracowników - ruletka onboardingu https://graphite.dev/blog/onboarding-roulette INFO: Autor wpisu, pracujący w firmie Graphite, dzieli się bardzo nietypowym i kontrowersyjnym podejściem do testowania onboardingu produktu. Codziennie, losowo usuwane są z systemu konta osób pracujących nad projektem. W ten sposób zaczynają oni zabawę od nowa, ponownie konfigurując wszystko i przechodząc od zera cały onboarding. Zobacz, jak ta metoda pomaga wyłapywać błędy i jak dobrze buduje empatię wśród zespołu.
18) Rzeczy, o których wolałbyś nie wiedzieć na temat AWS S3 https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/ INFO: Autor dzieli się dogłębną analizą bezpieczeństwa bucketów S3 w AWS, eksplorując ich dziwactwa i potencjalne ryzyko nieautoryzowanego dostępu. Jeśli interesuje Cię, jakie pułapki mogą kryć się w konfiguracji S3 i jakie nietypowe zachowania API mogą Cię zaskoczyć, ten artykuł dostarczy Ci cennych informacji. Przeczytaj, aby lepiej zrozumieć, jak zabezpieczyć swoje dane w chmurze.
19) Headless terminal - prosty wrapper do aplikacji terminalowych https://github.com/andyk/ht INFO: Pracujesz z aplikacją, która nie chce się uruchomić w tle i koniecznie potrzebuje alokacji terminala? Sposobem na obejście tej niedogodności może być jej odpalenie na screen/tmux, ale Headless Terminal poszedł o krok dalej. Ta aplikacja tworzy "opakowania" dla binarki i uruchamia ją we wnętrzu wirtualnego terminala. Jako programista masz dostęp do zawartości tego terminala za pomocą API. Możesz zarówno odczytywać to, co się tam dzieje, jak i wpisywać swoje komendy. To świetne rozwiązanie do automatyzacji narzędzi CLI, które potencjalnie byłoby trudno zautomatyzować.
20) Optymalizacja Google Cloud Dataflow - obniżenie kosztów o 60% https://blog.allegro.tech/2024/06/cost-optimization-data-pipeline-gcp.html INFO: Jeśli pracujesz na Google Cloud Platform, prawdopodobnie nie raz zastanawiałeś się, jak obniżyć koszty uruchomionych tam usług. Administratorzy z Allegro przedstawiają realny scenariusz optymalizacji pipeline'u Dataflow, krok po kroku. Dowiedz się, jak poprawne zarządzanie zasobami fizycznymi i modyfikacja konfiguracji mogą przynieść imponujące oszczędności finansowe. Opisany przypadek jest bardzo interesujący.
21) Duże portale świadomie ułatwiają phishing? https://eligrey.com/blog/link-fraud/ INFO: Oszustwa linkowe (link fraud) podważają zaufanie do dużych platform internetowych, takich jak Google czy Bing. Artykuł przedstawia problem tzw. 'vanity URLs' i wyjaśnia, jak reklamodawcy wykorzystują te mechanizmy do wprowadzania użytkowników w błąd. Przeczytaj, dlaczego autor wzywa do zakończenia tej praktyki i jakie kroki można podjąć, aby chronić się przed oszustwami linkowymi. W praktyce w ataku chodzi o to, że adres URL prezentowany na reklamie niekoniecznie musi pokrywać się z adresem, do którego reklama linkuje.
22) Dlaczego NIE powinieneś pisac testów (QA) z użyciem AI? https://swizec.com/blog/why-you-shouldnt-use-ai-to-write-your-tests/ INFO: Autor dzieli się przemyśleniami na temat wykorzystywania AI do automatycznego generowania testów w programowaniu. Pomimo tego, że LLM-y radzą sobie z tym naprawdę świetnie, artykuł wyjaśnia, dlaczego warto jednak tego nie robić, a przynajmniej nie w 100% z użyciem AI.
23) Code Reviews - po co nam to? Garść przemyśleń https://hybridhacker.email/p/thoughts-on-code-reviews INFO: Autor dzieli się swoimi przemyśleniami na temat procesu sprawdzania kodu przez innych programistów. Porusza on kluczowe kwestie, takie jak znaczenie i zakres code review, a także proponuje ulepszenia w procesie ich przeprowadzania. Według niego regularne robienie code review (także przy zmianach superpilnych) pozwala podnieść jakość tworzonego oprogramowania i jest bardzo ważne do dzielenia się wiedzą i budowania zgranego zespołu.
24) Clip Cafe - znajdź klimy z cytaty z filmów https://clip.cafe/ INFO: To jest baza danych ponad miliona scen z popularnych filmów, z zaindeksowanymi tekstami w nich używanymi. Jeśli potrzebny ci np. fragment filmu, w którym bohater wypowiada pewne słowo, albo szukasz najlepszych cytatów z wybranego filmu, ta wyszukiwarka dostarczy ci odpowiednie materiały filmowe.
25) Naukowy dowód na to, że "ChatGPT to bullshit" - tak dosłownie. https://link.springer.com/article/10.1007/s10676-024-09775-5 INFO: Czy kiedy ChatGPT generuje nieprawdziwe informacje, możemy powiedzieć, że kłamie? Według autora niekoniecznie. Sugeruje on raczej używanie nomenklatury "bullshit", i to nie dlatego, że jest uprzedzony do LLM-ów, ale powołuje się na pracę amerykańskiego filozofa Harry'ego Frankfurta, który podał swoją definicję "bullshit", która może pasować do LLM-ów. Może się wydawać, że to zwykłe czepianie się słów, ale wbrew pozorom, zrozumienie, że nie mamy do czynienia z kłamstwem czy halucynacjami, a z prostym pleceniem bzdur, może zmienić postrzeganie LLM-ów.
26) LSIX - narzędzie w stylu 'ls', ale do grafik https://github.com/hackerb9/lsix INFO: Jeśli pracujesz na współczesnym terminalu, który potrafi wyświetlać grafiki, to wykorzystując lsix, możesz wylistować pliki graficzne z dowolnego katalogu, widząc jednocześnie, co one przedstawiają. Jest to bardzo wygodne rozwiązanie, użyteczne na przykład do przeglądania swojej kolekcji memów z poziomu CLI.
27) Wzorzec logowania na dwóch stronach i jak go naprawić https://smashingmagazine.com/2024/06/2-page-login-pattern-how-fix-it/ INFO: Zastanawiasz się, dlaczego coraz częściej spotykasz systemy logowania rozłożone na dwie strony? Na pierwszej podajesz adres e-mailowy, a na drugiej hasło do konta. Czy nie byłoby prościej wrzucić obie te rzeczy do jednego formularza? Ten artykuł wyjaśnia najczęstszy powód takiej implementacji oraz przedstawia alternatywne rozwiązanie, które może usprawnić proces autentykacji, pozbywając się przy okazji drugiego okna z hasłem.
28) Not The Hidden Wiki - Największe repozytorium linków dotyczących cyberbezpieczeństwa https://github.com/notthehiddenwiki/NTHW INFO: Jeżeli cyberbezpieczeństwo to twoja pasja lub profesja, to podlinkowane repozytorium linków może okazać się dla ciebie skarbnicą wiedzy. Znajdziesz tu bogatą bazę narzędzi, publikacji i nagrań z tematyki cyberbezpieczeństwa.
29) Projektanci typu T vs Projektanci typu V - nowe spojrzenie na branżę UX https://smashingmagazine.com/2024/06/t-shaped-vs-v-shaped-designers/ INFO: Czy wiesz, że ogłoszenia o pracę w UX często ograniczają się do szukania projektantów typu T, zapominając o wartościach, jakie mogą wnieść projektanci typu V? Tylko, o co chodzi z tymi literkami i czym te typy projektantów się od siebie różnią? Podział na ludzi T i V można zastosować nie tylko w branży UX, ale także w programowaniu, zarządzaniu itp.
30) Omakub – system dla nowoczesnego webdevelopera https://omakub.org/ INFO: Zastanawiasz się, jak przekształcić świeżą instalację Ubuntu w kompletny, nowoczesny system do tworzenia stron internetowych jednym poleceniem? Omakub to zestaw starannie dobranych narzędzi i aplikacji dla programistów, którzy chcieliby przesiąść się na Linuxa bez konieczności jego skomplikowanej konfiguracji. Poznaj projekt, który oferuje gotowe rozwiązania i eleganckie środowisko pracy.
31) Sora vs Luma Dream Machine - porównanie https://hackernoon.com/is-openais-sora-in-trouble-yet INFO: Czy Luma Dream Machine, generująca filmy z użyciem AI, stanowi rzeczywiste zagrożenie dla Sory od OpenAI? We wpisie znajdziesz filmy porównujące efekty pracy obu tych rozwiązań. Według mnie, Luma w obecnej formie nie ma wielkich szans na pokonanie Sory pod względem jakości tworzonych nagrań.
32) Czy eksplozja superinteligencji jest bliska? Rzeczywistość vs przewidywania (film, 10m) https://youtu.be/xm1B3Y3ypoE?si=VibXCvNDrAkArN6t INFO: Wideo komentarz do opublikowanego w poprzednim wydaniu "UnknowNews" eseju "Situational Awareness", gdzie Leopold Aschenbrenner przewidywał najbliższą przyszłość i kierunek rozwoju sztucznej inteligencji. Autorka nagrania niezupełnie się z nim zgadza i popiera swoje zdanie argumentami. Do przemyślenia.
33) Progress - narzędzie pokazujące pasek postępu w narzędziach linuksowych https://linuxtldr.com/show-progress-of-linux-commands/ INFO: Operujesz na ogromnej ilości danych w komputerze? Kopiujesz je, przenosisz, usuwasz, kompresujesz itp.? Standardowe narzędzia terminalowe mają to do siebie, że zazwyczaj nie pokazują, jaki procent zadania jest już za nimi. Jednak dzięki progress, możesz podglądnąć ten stan i to z użyciem jednego, prostego polecenia.
34) Wykorzystanie jednostki CSS 'cap' do idealnego dopasowania elementów https://ishadeed.com/article/css-cap-unit/ INFO: Zmagasz się z dopasowaniem wysokości elementu do wielkości liter w CSS? Poznaj jednostki 'cap' oraz 'ex', które pozwalają dopasować rozmiar wybranego elementu do wysokości wielkich/małych liter. To drobna, ale użyteczna sztuczka, która może ułatwić Ci pracę z frontendem.
35) W obronie SWAP-a - powszechne, błędne przekonania https://chrisdown.name/2018/01/02/in-defence-of-swap.html INFO: Po co ci SWAP, jeśli twój serwer ma na przykład 256GB RAM? Wyłączenie tej pamięci oszczędzi ci trochę I/O na dysku. Niekoniecznie. Posiadanie SWAP-a może opóźnić uruchomienie OOM-killera. Jakie są plusy i minusy pamięci SWAP i dlaczego jednak warto ją posiadać?
36) zFind - wyszukuj pliki korzystając ze składni SQL https://github.com/laktak/zfind INFO: Wiem, że w systemach unixowych istnieje narzędzie 'find'. Więcej programistów jednak zna składnię SQL niż wszystkie potrzebne przełączniki do tego narzędzia. Dzięki zFind możesz odpytywać wirtualną bazę danych plików na swoim dysku i w odpowiedzi otrzymać te dane, które spełniają twoje kryteria. To bardzo wygodne.
== LINKI TYLKO DLA PATRONÓW ==
37) Kolekcja 1500+ otwartoźródłowych fontów https://uw7.org/un_6185ea10d43cb INFO: Pobieraj i samodzielnie hostuj (albo hotlinkuj do CDN-a, jeśli wolisz) dowolne fonty z prezentowanej na stronie kolekcji. Wszystkie z nich dostępne są bez opłat i dodatkowo na wolnej licencji.
38) Jak zaliczyć "Behavioral interviews"? - zbiór porad https://uw7.org/un_e18a6dddc4fa1 INFO: Rozmowy behawioralne stają się coraz popularniejsze w dużych korporacjach i niestety potrafią one odsiać nawet dobre technicznie zapowiadające się kandydatury. Jak dobrze na nich wypaść? Czego unikać i jak odpowiadać na pytania? To jest mała ściąga do rozmów o pracę.
0 notes
herblawyerup · 1 year ago
Text
if you can be 'legally dead'....does that mean ya can also be ILLEGIALLY dead?! [he puts his head in his hands in thought] [ooc note: putting this post here for easy tracking of tags! ooc stuff is tagged with 'ooc post', parze's silly rambles are tagged with 'rambles', any sensteive posts that require trigger warnings will be tagged as such!]
1 note · View note
scrapyard-gizmo · 7 years ago
Text
listen
did u know that it is 100% undeniably canon that mae, bea, jackie, selmers, and bombshell all get together in a poly relationship after the events of the game
also they adopt lori m as their child
source: dude just trust me
16 notes · View notes
abel-draws · 6 years ago
Photo
Tumblr media Tumblr media
Some doodles I did of Trioblastersets AU while reading the minis <3
Trioblastersets AU by @antarestyl and @namekian-maoh 
11 notes · View notes
chainsawseesaw · 2 years ago
Text
Im soooo normal about my fantasy races you have nooo idea
0 notes
the-genesis-caveat · 4 years ago
Text
pinned post
Ayup! Welcome to my blog! As you may have guessed, this is my pinned post of random information including names I go by, tags I use frequently, and more. Thanks for stopping by, enjoy your stay, and maybe drop an ask to help satiate my unending boredom!
Iden, he/it/they
21, blog is 18+
#green tea (old tag #gen rambles) is just me talking or shitposting. #gen writes is my original writing tag. #gen sketches for original art/sketches. #gen rants for, well, rants.
#creaturae is my tag for anything relating to my massive pet project/hyperfixation by the same name. usually paired with my writing or drawing tag but not always
@god-reblogs-mcyt-fanart is, predictably, my sideblog for reblogging mcyt fanart
FULL NAME HOARD UNDER THE CUT
name hoard!!
((i organize my names with name chains. if there are any 'links' in the chain not listed, those are also viable names/nicknames I just forgot to list))
parzival, paz, parz, parzi, parvus, parys, rhys, ophrys apifera, val, valentine
genesis, gen, genna, gene, ni, sis, gloves, foxglove
stealer of names, stealer, steal, stealer of ambitions, ambitions, ambition, ambi, bee, ben, bennet
jules, juliana, julianus, julian, lee, lugio, lu, lux, luxio
ehren, ren, aeria, ariadne, ena, author, thor, achilles
caveat, cove, vea, v, seven, sev, soph, saph, sapphire, rev, reverie, revel, rowan, red, redamancy
bubblegum, bubbles, bean, bucket, batty, boredom, warden, war
ephraim, ephie, eternetus, eternity, tern, trouble
praseodymium, praseo, praz, dym, prometheus, placeholder
tempest, temp, tempure, temporary tem, temmie, maya, mal, artemis, theseus, essek
banana, abbadon, bad, dapper, dap, doc, lock, capslock, cranberry, cobweb, cinnamon, syn, synthesis, sam, sammy, spooky
kitkat, kat, kitten, kenzie, mckenzie, mckenna, moth, mixi, mixtape, mt, mollymauk
trickster, tricksy, trix, trick, tick tock, tech
spectral, speccy, specs, cleo, carrotyn, corbyn
pocket, pockets, pocky, pepsi, pluto, peril
ozymandias, ozzy, odin
god of identity, identity, ides, iden, nick, pik, pikachu, kit, hecate, hyphae, fae
zygarde, zy, z, zave
sunshine, sunny, shine, shy, cecile, charmander, char, cinnamon
altaria, tari, alt, addy, addox, archive
harvester of dreams, harvester, harvest, harvey, ves, holliday, hyacinthus
if someone gave me a name/nickname i forgot to put on here lemme know so i can add it! only reason i wrote all this down is cause i couldn’t keep track lmao
"when i look at you, i see a thief. a stealer of names, a collector if you will. unwanted names, otherworldly names, names pulled out of thin air. a stealer of dreams, of wispy sleep-essence. a stealer of ambitions, of everything that is aspired to be. i see an artist too. a shameless, confident one, and that is beautiful. they call you genesis n. caveat, and you are many things, and you go by many names. you are something, that is for sure." ~@spider-shoes
113 notes · View notes
kimmycup · 5 years ago
Text
Jezu, dlaczego dałeś niektórym ludziom dostęp do powerpointa?
Tumblr media
0 notes
tissestit15wolt-blog · 3 years ago
Text
Regeneracja trzustki - dieta
Ważne jest, żeby dieta trzustkowa wybierała tematy żywienia, jakie jej blokują. Część wewnątrzwydzielnicza siedzi tam, gdzie znaleźć bogata wyspy Langerhansa, czyli skupiska wielu komórek. Przeważnie w diecie trzustkowej wyznacza się ryby, chude mięsa, oraz ponad ziemniaki, warzywa również owoce poddane obróbce termicznej, na model planowane na parze al dente. Inaczej zawrzeć potrafimy do usunięcia trzustki.
Suplementacja po usunięciu trzustki: insulina i enzymy
Może dotrzeć do nowotworu trzonu trzustki, wtedy potrzeba ją usunąć, aby nie osiągnęło do ogólnego zajęcia narządu lub przerzutów. Nie leży on zbyt 80% zachorowań na zapalenie trzustki rozmaitego gatunku, w bieżącym mocnego zapalenia trzustki. Część wewnątrzwydzielnicza trzustki i, leży za jedzenie należytego odcienia glukozy we natury. Jest jawna, zbyt tłum substancji uwalnianych w organizmie człowieka, jednak i uważa udział w trawieniu, natomiast również płaci na gospodarkę insulinową. W diecie wspomaganie trzustki należy zacząć z dobrej diety, należy pomijać alkoholu również skrętów, które znacznie obciążają ten organ.
Należy wyuczyć się przyciągać opinię na ostatnie co pochłaniamy, jakie suplementy przyjmujemy, jak przeciwdziałamy na leki. Należy zaznaczyć, że istnieje multum roślin, nie właśnie ziół, jakie pięknie wspomagają pracę trzustki. Odstawia on dwie bardzo ważne wartości, takie jakże dawanie do jelita cienkiego enzymu ułatwiającego trawienie pewnych składników pokarmowych, takich niczym białka, tłuszcze natomiast węglowodany. Czyli leczymy trądzik, bądź choroby wieńcowe, czy cukrzycę, jednak dajemy normalną dietę, by wspomóc pracę swoich narządów również udoskonalić stan zdrowia a samopoczucie. Gra tym łamie on podobnie zagraniczne narządy.
youtube
youtube
Leczenie ostrego zapalenia trzustki
Tumblr media
Jak pamiętać o trzustkę, jaka jest rzeczywiście istotna? Najlepiej rozciągnąć ją na trzy szczeble i przynajmniej trzy maje ją kojarzyć. Po włożeniu diety trzustkowej, należy patrzeć, jednakowoż nie zachodzą jedne choroby, typu wzdęcia, zaparcia, uczucie pełności po obiedzie, zaś zarówno bóle brzucha. Realizuje ona pełno funkcji w organizmie. Jak długo należy zwracać dietę po zapaleniu trzustki?
Jeśli ale przypuszczamy już jedno leki zapisane przez lekarza, toż warto się spośród nim skonsultować wci��ż przed programem wykorzystania różnych środków oraz łzy. Powiększa ona trawić białka także tłuszcze, realizuje również przeciwzapalnie. Znaczące jest, aby dieta trzustkowa wybierała elementy żywienia, jakie jej hamują. Żeby https://itoutountctl71f.tumblr.com/post/655434045716627456/dieta-po-usuni%C4%99ciu-trzustki utrzymać trzustkę w pogodnej kondycji, należy z diety wyeliminować kremy na podbudowie śmietany, czekoladę w godnych porcjach, natomiast również cukry proste. Owoce i wypijać w osób przecierów, kompotów czy soków.
Ostre zapalenie trzustki - przyczyny
W diecie wspomaganie trzustki należy rozpocząć od rozsądnej diety, należy omijać alkoholu a papierosów, jakie znacząco nakładają ten organ. Mile widziane istnieje wyjątkowo gaszenie oraz palenie bez tłuszczu. Po co człowiekowi trzustka, za co istnieje rzetelna zaś jak czekało działanie bez trzustki? Bądź więc w ogóle jest pośrednie? Należałoby sobie przypomnieć, że trzustka jest uznawana do narządów miąższowych. Pewne dawki alkoholu wywołują nadmierne wytwarzanie enzymów trzustkowych, które w owocu zatykają przewody trzustkowe.
Zioła są szczególnie znaczące w leczeniu trzustki, bo leczą przeciwzapalnie oraz namawiają wytwarzanie enzymów trzustkowych. Trzustka docenia też ananasy, których istotnym składnikiem jest bromelina, która pobudza przemianę materii. Więc zaznacza zatem, że przedmiot zostało źle przeprowadzone plus przylega skonsultować się ze specjalistą.
Trzustka, dziś przypisywana jest za indywidualny z najistotniejszych ludzkich narządów. Część wewnątrzwydzielnicza trzustki natomiast, płaci za zachowanie minimalnego zakresu glukozy we krwi. Wchodzi ponadto niejednokrotnie do włóknienia narządu trzustki.
1 note · View note
kaxenart · 2 years ago
Text
Tumblr media
Vang has probably the clearest Post-War Life Plans.
Parz is still 50% convinced he will die before 30.
13 notes · View notes
savinggroose · 4 years ago
Text
INKTOBER!!
So I haven’t done this in a while but a friend of mine convinced me so I am participating in inktober this year! However instead of going off of a regular prompt list I’ve made a list of OCs from different WIPs I have and each day I’m going to pick one of them out of a jar and draw them (as you do) I did realize I’ve never talked about any of these WIPs before and this is a small blog but I’m thinking of opening my asks incase anyone does want to ask what the heck I’m talking about so I’ll do that either later today or tomorrow Anyways here’s the list organized by WIPs:
Children of War  Chris Will Mel Ben Harriet Jamie Felix Sadie Iva
Vampire Story Cain Mavoc Nicky
The Obsidian Empress Parz
Space Story Zyr Mac Rug
Pirate Story Chris  Adrastos Felix  Jorah Sarah
The Android Mieke Ryden Zanah
Of Wolves and Ravens Enyo Merle Drystan
M.A.X. Louis Isaac Cassidy
The Oracles Moq Vienna Jezebel
In order to fit as many stories as I could I tried to keep it to only the main characters of each WIP and to clear this up now yes Children of War has seven main characters with each drawing posted I’ll try to do a background description of the character and their place in the story obviously these are all WIPs so stuff is bound to change between now and when I draw each character but I’ll try to keep this list updated and add any changes in the posts
2 notes · View notes
scrapyard-gizmo · 7 years ago
Link
@roadhogweek
This is the series I made for this week, which I meant to upload yesterday. Here it is today with the story for this day (favorite skin) added on!
6 notes · View notes
motylany · 5 years ago
Text
Dieta
Od poniedziałku przechodzę na ostrzejszą dietę (tak wiem że odchudzanie się przed świętami to idiotyzm, ale o tym będzie osobny post)
Wcześniej stosowałam dietę niskokaloryczną... Starałam się nie przekraczać 1000 kalorii. Jadłam wszystko co chciałam ale wliczalam to w kalorie. Dlatego jadałam też słodycze.
Teraz plan jest taki. Zostało mi do schudnięcia 1 kg do świąt i 3 kg do Sylwestra co daje nam 21 tyś kalorii do pozbycia sie. Muszę rozpisać każde ćwiczenie na każdy dzień i to ile mogę kalorii przyjąć danego dnia aby na pewno spalić to 21 tyś kalorii.
Koniec ze słodyczami.
Warzywa gotowane na parze
Owoce
Jak już chcesz zjeść mięso to zjesz nie smażona pierś z kurczaka lub grillowaną rybę.
Dlaczego jestem tak zdeterminowana?
No bo przecież nie mogę iść na sylwestra do mojego chłopaka taka gruba...Ana i ja nie pozwolimy mi na to
7 notes · View notes
skrzydlanka · 5 years ago
Text
Te strony spotted na fb są fucking creepy. Imagine robisz cokolwiek nawet po prostu idziesz i ktos obserwuje cię w takim stopniu, że m u s i napisac o tobie posta. Wlasnie zobaczylam jak ktos napisal o całującej się na ławce parze dokładnie opisując ich ubiór (taki jeden koles zaczął po nich jechać w komentarzach bo jak mozna calowac sie na randce w parku?? Gdzie prawie nie ma ludzi o tej porze roku??? Wyglada na takiego co w zyciu dziewczyny nie mial bo jego profil przypomina ten Iwańca ale dobra niewazne nie bede juz po nim jechac) i gdyby to o mnie byl ten post czulabym sie cholernie dziwnie. No kurwa po co. Jak chcesz kogos pozdrowic/poznac to dp niego podchodzisz a tak wychodzisz na jebanego stalkera pozdrawiam
2 notes · View notes