#wykryje
Explore tagged Tumblr posts
rozoweeokularki · 8 months ago
Text
Ogólnie jest mega chujowo bo straciłam bliską mi przyjaciolke która była dla mnie bardzo ważna i orzez cała ta sytuację uważam że nie zasługuje żeby zjeść nawet okruszka bo przecież zerwała przyjazn z jakiegoś powodu
(Bo jestem okropna i obrzydliwa tłuszcz się ze mnie wylewa z każdej strony i żadnymi szerokimi ubraniami tego nie wykryje)
7 notes · View notes
trudnadusza14 · 1 year ago
Text
11-12.11.2023
TW:SAMOOKALECZANIE
Przespałam jakąś godzinę.
Sobota była trochę pełna napięć. Pozytywna to oglądałam film pt
"Poradnik pozytywnego myślenia"
Serio polecam wam ten film. Opowiada o chłopaku chorym na dwubiegunówke który chce się zobaczyc z żoną. Jednak nie może ze względu na to że uznano go za niepoczytalnego,dopiero co wyszedł z psychiatryka. Poznaje jedną dziewczynę która go kocha ale chce mu pomóc i zapisują się na turniej tańca. Ta dziewczyna miała chyba borderline
A napięcie było bo moja matka zaczęła gadać że żadnych świat nie robimy itd
A ja na to że dobra to sobie pójdę na święta do kogoś innego.
I tu się uruchamia.
Mama: nie będziesz obchodzić żadnych świat i chodzić po wszystkich,wstydu narobisz tylko (wstyd bo jestem chora psychicznie xD)
Ja: nie będziesz sterować moim życiem,to że mnie urodziłaś nie znaczy że jestem twoją marionetką,pójdę do kogoś na święta czy ci się to podoba czy nie. U innych na pewno będzie lepsza atmosfera niż tutaj z tobą
Jako że ostatnio groziłam matce niebieską kartą za bicie to dziś wściekła się,zaczęła krzyczeć i płakać. Potem w kuchni rzucała talerzami
Masakra z tym 🙄
I potem tylko książki i gry i rozmowa ze znajomymi przez tel
A niedziela to była spokojniejsza w domu bo byłam sama
Ale w głowie nie mam za to spokoju.
Nie rozumiem tego stanu. Jestem w hipomani i imprezuje i prawie bez przerwy gadam z innymi jednocześnie mając silne myśli samobójcze i okaleczenia
Jestem na maksa zagrożona samobójstwem. Jak przejmie jakaś jaź�� nade mną kontrolę to może być po mnie
Nie rozumiem tego stanu. Amok samobójczy i mania jednocześnie ?
Pogubiłam się i jestem cholernie zmęczona psychicznie.
Czy naprawdę ja zakończę swoje życie samobójstwem ?
Ten rok to jest gorszy a jednocześnie tak jakoś wojowniczy ale i właśnie bardzo samobójczy
Ogólnie dziś jeszcze sprzątając papiery natknęłam się na swój wypis ze szpitala z sierpnia i zauważyłam coś na co wcześniej nie zwróciłam uwagi. Stwierdził mi jakąś chorobę kości
Z ciekawości zobaczyłam co to jest. I patrzę że to bardzo rzadka choroba genetyczna kosci
Mogłam się domyślić że coś wykryje rzadkiego. Ale czemu dopiero teraz to zauważyłam ? Nie wiem
Ogólnie też dziś oglądałam dwa filmy.
"Za duży na bajki"
Opowiada o chłopcu który ma nadopiekuńczą matkę która zachorowała na raka i musi zostać w szpitalu. Więc chłopcem zajmuje się ciocia i próbuje go usamodzielnić. Chłopak jest gamerem i ma zamiar startować w turnieju gamerskim
"Okrutny podły zły"
Biografia która opowiada o seryjnym mordercy Teda Bunny'ego. Który miał wyjątkowo drastyczne zbrodnie i zabijał głównie kobiety w latach 70.
Bardzo mi się te filmy spodobały ogólnie
I później było moje ulubione "Śmierć na 1000 sposobów"
Ogólnie to w nocy Kiara odwaliła niezły numer
Ja słyszę z kuchni że coś uderzyło jakby na blacie a tu patrzę a Kiara stoi na blacie. Jak zobaczyła że ją nakryłam na blacie to tak się wystraszyła że wpadła do zlewu xDD
Nauczka by nie wchodzić na blat 😂
A teraz tak sobie siedzę i próbuje sobie nic nie zrobić. Choć mnie strasznie kusi
A z tą raną na brzuchu co ostatnio sobie zrobiłam to w zasadzie powinnam iść do chriurga. Bo rana jest tak ogromna i głęboka że nie dość że ciągle krwawi to jest tak duża że mogę włożyć tam dłoń..
I ledwo co chodzę bo boli mnie przy każdym ruchu.
Trochę się nawet boje czy przypadkiem nie przecielam jakiegoś organu
Ale się cholernie boje iść do tego chriurga bo kiedyś zostałam wyśmiana przez takowego z powodu próby samobójczej. I ten jego tekst wtedy :
"Gdyby ci wyszło to bym nie musiał się z tobą użerać"
Już nie mówiąc jak mnie wyzywał i naśmiewał wraz z pielęgniarkami z którymi filtrował 🙄
Dlatego się teraz boje
Domyślam się że terapeutki mnie chyba zabiją w nadchodzącym tygodniu. I nie wiem co na to psychiatra. Ale szczerze ? Ja sama sobie teraz nie radzę. Kompletnie tracę kontakt z ciałem i nie czuje ani głodu,pragnienia,potrzeby snu ani też bólu.
Jakbym była martwa. Emocje też słabo czuje. Aktywna albo radość albo spokój.
O tyle dobrze że radość ale no też jak już wspomniałam to odcinanie się od ciała
Nie wiem co na to powie psychiatra.
Poszłabym do szpitala ale szczerze,chce najpierw zaliczyć praktyki,a potem tam lecieć.
Bo co mi da pobyt w szpitalu jeśli bym np nie zaliczyła roku przez to że nie zrobię praktyk i musiałabym rok powtarzać ?
Wiadomo że się boje że naprawdę to zrobię,ale przecież nie mogę rzucić wszystkiego co jest dla mnie ważne i uciec do szpitala
Ciekawe czy będę mieć jutro odwagę pogadać o tym z terapeutką.
Przez tą utratę krwi jestem jakoś bardziej zmęczona
Więc może zasnę bez koszmarów chociaż na 2 godziny
To tyle
Do zobaczenia
Trzymajcie się kochani 💜
19 notes · View notes
gisecompl · 9 months ago
Text
Jak działa detektor ukrytych kamer.
Detektor ukrytych kamer jest urządzeniem, które ma za zadanie wykrywać obecność kamer szpiegowskich lub innych urządzeń do nagrywania w pomieszczeniach. Dzięki zaawansowanej technologii detektorów, można skutecznie zabezpieczyć swoją prywatność i chronić się przed nieautoryzowanym nagrywaniem.
Tumblr media
Detektory ukrytych kamer działają na zasadzie wykrywania promieniowania elektromagnetycznego, które emitowane jest przez kamery i inne urządzenia do nagrywania wideo. Gdy detektor wykryje takie promieniowanie, informuje użytkownika za pomocą sygnału dźwiękowego lub wizualnego. Dzięki temu można szybko zlokalizować ukryte kamery i podjąć odpowiednie kroki w celu zabezpieczenia swojej prywatności.
Detektory ukrytych kamer są szczególnie przydatne w miejscach, gdzie istnieje podejrzenie o nieautoryzowane nagrywanie, takich jak pokoje hotelowe, biura czy nawet własny dom. Dzięki nim można skutecznie chronić swoje prywatne rozmowy, spotkania biznesowe czy inne ważne wydarzenia przed niepożądanym nagrywaniem.
Warto zaznaczyć, że detektory ukrytych kamer są legalnymi urządzeniami i mogą być używane w celach ochrony prywatności. Można je legalnie kupić choćby tu https://gise.com.pl. Jednakże, zawsze należy pamiętać o przestrzeganiu obowiązujących przepisów dotyczących prywatności i unikać naruszania praw innych osób.
Wnioskiem jest to, że detektor ukrytych kamer jest skutecznym narzędziem do ochrony prywatności i warto rozważyć jego użycie w miejscach, gdzie istnieje podejrzenie o nieautoryzowane nagrywanie. Dzięki niemu można cieszyć się większym poczuciem bezpieczeństwa i spokoju w codziennym życiu.
3 notes · View notes
tinyhousesrevolutionnft · 26 days ago
Link
0 notes
agencjacelnaanglia · 26 days ago
Link
0 notes
uwteam · 5 months ago
Text
21 czerwca 2024
Tumblr media
◢ #unknownews ◣
Zapraszam do lektury dzisiejszego wydania newslettera.
Już 11 listopada wraz z Adamem Gospodarczykiem i Mateuszem Chrobokiem startujemy z trzecią edycją szkolenia AI_Devs, przeznaczonego dla programistów chcących integrować rozwiązania bazujące na LLM (AI) z systemami IT. Zapisz się na listę oczekujących.
1) Jak ominąć zakaz używania własnych routerów Wi-Fi na uczelni? https://devnonsense.com/posts/evading-the-wifi-router-ban/ INFO: Studenci Uniwersytetu w Berkeley stanęli przed wyzwaniem: uczelnia zakazała używania osobistych routerów Wi-Fi. Jak sobie z tym poradzić i czy to w ogóle możliwe? Lekko humorystyczny, ale i techniczny artykuł, opisuje nie tylko omijanie zakazu, ale też metody na wykrywanie nieautoryzowanych routerów, na przykład w firmie, jak i metody... na omijanie tych metod. Interesująca lektura.
2) Mózg programisty - instrukcja obsługi użytkownika ;) https://yoan-thirion.gitbook.io/knowledge-base/software-craftsmanship/the-programmers-brain INFO: Chcesz łatwiej i szybciej pisać oraz czytać kod? Zrozumienie, jak działa twój mózg, może ci w tym pomóc. Co to jest obciążenie poznawcze, jak je mierzyć i jak je zmniejszyć? Jak efektywnie wdrażać siebie lub nowych programistów do projektu?
3) Wizualny web scraping z użyciem GPT-4o i Make https://youtu.be/sO95nlo9MoA?si=zNEWNl77rA3EEeYh INFO: Web scraping bywa trudny, zwłaszcza gdy dane, które chcemy zdobyć, co prawda są widoczne na stronie, ale nie widać ich w źródle HTML/CSS/JS. Najprostsze, co możesz zrobić w takiej sytuacji, to zrobić zrzut ekranu. Później możesz z takiego screena wyciągnąć wszystko to, co jest Ci potrzebne. Autor wykorzystuje rozwiązanie no-code do implementacji rozwiązania, ale równie dobrze możesz to zaprogramować w kodzie.
4) Jak szybko zbudować cokolwiek? - metoda speedrunning https://learnhowtolearn.org/how-to-build-extremely-quickly/ INFO: Perfekcyjne dopracowywanie projektu już od początku może znacząco spowolnić twoją pracę. Autor przedstawia jednak technikę "speedrunning", która polega na szybkim zarysowaniu projektu i wypełnieniu jego elementów bez dbania o szczegóły, aby dopracować go dopiero po zakończeniu. To podejście może wielokrotnie przyspieszyć pracę, i to nie tylko przy tworzeniu oprogramowania, ale także na przykład przy pisaniu długich tekstów.
5) Wirtualny strach na wróble - pogromca malware? (Windows) https://www.cyberscarecrow.com/ INFO: Interesujące podejście do bezpieczeństwa systemów Windows 10/11. Aplikacja wrzuca do rejestru systemowego zapisy świadczące o tym, że na Twoim komputerze zainstalowane są aplikacje do analizy złośliwego oprogramowania. Dodatkowo uruchamia w tle procesy, które nic nie robią, a ich nazwy brzmią jak oprogramowanie używane przez badaczy bezpieczeństwa. Złośliwe oprogramowanie, aby utrudnić analizę, często wyłącza się, gdy wykryje, że zostało uruchomione przez badacza bezpieczeństwa. 'Cyber Scarecrow' sprawia, że dla złośliwego oprogramowania zaczynasz wyglądać jak specjalista od bezpieczeństwa.
6) Jeszcze raz wspomnisz o AI, to Ci coś zrobię! - przemyślenia sceptyka https://ludic.mataroa.blog/blog/i-will-fucking-piledrive-you-if-you-mention-ai-again/ INFO: Jeśli należysz do grona sceptyków AI, ten artykuł jest dla Ciebie "wodą na młyn". Narzekający i mocno wkurzony autor (będący przy okazji specjalistą od przetwarzania danych) dosadnie wyjaśnia, co myśli o całym tym zachwycie nad sztuczną inteligencją. Twierdzi, że ludzi przepełnia nadmierny entuzjazm, a większość firm nie jest gotowa na wdrożenie AI. Zdaniem autora, wiele firm i tak zwanych ekspertów wykorzystuje hype na AI dla własnych korzyści, często nie rozumiejąc realnych potrzeb i możliwości tej technologii. Tekst warty przemyślenia.
7) AI_Devs 3.0 – Programowanie i Automatyzacja w parze z AI [autopromocja] https://www.aidevs.pl/?ref=unknow INFO: Już 11 listopada rusza trzecia edycja szkolenia AI_Devs. Jest to 5-tygodniowy praktyczny kurs łączenia narzędzi Generative AI (w szczególności modeli od OpenAI) z logiką aplikacji oraz narzędziami do automatyzacji. Przeszkoliliśmy już niemal 5000 programistów. Dołącz do tej grupy.
8) Jak złodzieje próbują przekonywac ofiary do odblokowania iPhone? https://gothamist.com/news/things-the-guys-who-stole-my-phone-have-texted-me-to-try-to-get-me-to-unlock-it INFO: Zgubiłeś kiedyś telefon i zastanawiałeś się, co się z nim dzieje? Ten artykuł opowiada historię skradzionego iPhone'a i kreatywnych prób złodziei, aby przekonać właściciela do jego odblokowania. Od fałszywych wiadomości o Apple Pay po groźby - przeczytaj, jak autor radzi sobie z nietypowymi wiadomościami od nowych "właścicieli" telefonu.
9) Unia Europejska powraca z tematem "Chat Control" - nadchodzi inwigilacja? https://innpoland.pl/206771,unia-europejska-chce-wprowadzic-monitoring-w-sieci-co-to-kontrola-czatu INFO: W czwartek (20.06), Rada UE miała głosować nad ustawą o tzw. 'Kontroli Czatu'. Ostatecznie odwołano głosowanie, ale prawdopodobnie jeszcze powrócą do tematu. Ustawa umożliwia zaglądanie na prywatne chaty w mediach społecznościowych, w grach online, na komunikatorach itp. Jest to według dziennikarzy i specjalistów od tematu prywatności, ogromne zagrożenie dla ludzi. Niestety, wśród rządzących wprowadzenie takiego mechanizmu cieszy się dużym poparciem.
10) Wyciek danych uwierzytelniających z użyciem przejętych subdomen https://trufflesecurity.com/blog/credentials-leaking-with-subdomain-takeover INFO: Artykuł przedstawia przypadek przejęcia subdomeny popularnej platformy SaaS i wyjaśnia, dlaczego przechowywanie poufnych danych w localStorage może mieć nieoczekiwane konsekwencje, zwłaszcza gdy dane te nie są w żaden sposób zabezpieczone. Autor tłumaczy także, jak przeciwdziałać tego rodzaju atakom.
11) Czy nowe Prawo Komunikacji Elektronicznej otwiera drzwi dla inwigilacji? https://niebezpiecznik.pl/post/czy-sluzby-beda-podsluchiwac-nasze-komunikatory-czyli-o-nowym-prawie-komunikacji-elektronicznej/ INFO: Czy nowa ustawa rzeczywiście nadaje służbom bezprecedensowe uprawnienia do wglądu w naszą korespondencję internetową? Artykuł rozwiewa mity i wyjaśnia, co tak naprawdę się zmienia w prawie. Jeśli interesuje cię, jakie konsekwencje niesie za sobą Prawo Komunikacji Elektronicznej (PKE) dla twojej prywatności, to ta lektura jest obowiązkowa.
12) Jak uzyskać ustrukturyzowane wyjście z LLM-a? - użyj frameworka https://www.boundaryml.com/blog/structured-output-from-llms INFO: Czy bardzo chciałbyś, aby GPT-4, LLAMA czy Mistral, działające jako fragment backendu w twojej aplikacji, zwracały ci dane np. w formacie JSON? Możesz kombinować na dziesiątki sposobów z ulepszaniem promptów, uruchamianiem odpowiednich trybów odpowiedzi, a i tak raz na jakiś czas dostaniesz w odpowiedzi bezużyteczne śmieci. Jedyny w miarę stabilny sposób na otrzymanie odpowiedzi w założonym formacie to wykorzystanie frameworka, który pod spodem wykona całą magię związaną zarówno z poprawą promptów, jak i z przebudową wyjścia z LLM. Dzięki temu zestawieniu możesz wybrać rozwiązanie dostosowane do twoich potrzeb.
13) Dlaczego urządzenie Rabbit powinno być APKą? - niezły przekręt? (film, 30m) https://www.youtube.com/watch?v=HCRiUTzXzlk INFO: Pamiętasz rewolucyjne, małe, pomarańczowe pudełeczko z pokrętłem i ekranem, które miało zrewolucjonizować świat i pokonać smartfony? Jeśli tak, zapomnij o nim, bo to było dawno i nieprawda. Na czym polegał przekręt Rabbita i dlaczego to urządzenie równie dobrze mogłoby być (i w sumie było...) zwykłą aplikacją na Androida? O tym dowiesz się w filmie.
14) Odzyskiwanie zaginionych commitów przy użyciu git reflog https://blog.kusho.ai/how-to-use-git-reflog-to-find-lost-commits/ INFO: Po kilku godzinach ciężkiej pracy nad kodem i po wysłaniu commita, nie możesz nigdzie znaleźć wprowadzonych zmian. Panika? Nie! To czas na użycie git reflog. Ten artykuł wyjaśni ci proces odzyskiwania zaginionych commitów, tłumacząc krok po kroku, jak używać tej niezwykle pomocnej funkcji Git. Niech ten tekst będzie twoim ratunkiem w momencie, gdy wszystko inne zawiedzie.
15) Co naprawdę myślą młodzi programiści z pokolenia Z (GenZ)? https://newsletter.pragmaticengineer.com/p/genz-part-2 INFO: Jak programiści w wieku 20-27 lat postrzegają współczesne miejsca pracy i swoich bardziej doświadczonych kolegów? Autor przeprowadził mini ankietę na około 60 osobach z tego pokolenia. Jeśli jesteś młodszy lub starszy niż grupa z generacji Z, warto poznać ich punkt widzenia na technologię, wyznawane wartości, itp.
16) Kluczowe metryki dla zespołu programistów - jak je zastosować? https://newsletter.dyguda.com/p/issue-8-the-one-where-we-dive-into-metrics INFO: Poznaj istotę mierzenia efektywności zespołów programistycznych. Autor dzieli się swoimi spostrzeżeniami na temat kluczowych metryk, takich jak czas cyklu, liczba otwartych pull requestów czy czas do pierwszej recenzji. Wyjaśnia, jak można je wykorzystać do poprawy produktywności i przewidywalności projektów. Poznaj narzędzia, które pomogą Ci zrozumieć i zoptymalizować procesy w Twoim zespole.
17) Codziennie, losowo usuwamy konta pracowników - ruletka onboardingu https://graphite.dev/blog/onboarding-roulette INFO: Autor wpisu, pracujący w firmie Graphite, dzieli się bardzo nietypowym i kontrowersyjnym podejściem do testowania onboardingu produktu. Codziennie, losowo usuwane są z systemu konta osób pracujących nad projektem. W ten sposób zaczynają oni zabawę od nowa, ponownie konfigurując wszystko i przechodząc od zera cały onboarding. Zobacz, jak ta metoda pomaga wyłapywać błędy i jak dobrze buduje empatię wśród zespołu.
18) Rzeczy, o których wolałbyś nie wiedzieć na temat AWS S3 https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/ INFO: Autor dzieli się dogłębną analizą bezpieczeństwa bucketów S3 w AWS, eksplorując ich dziwactwa i potencjalne ryzyko nieautoryzowanego dostępu. Jeśli interesuje Cię, jakie pułapki mogą kryć się w konfiguracji S3 i jakie nietypowe zachowania API mogą Cię zaskoczyć, ten artykuł dostarczy Ci cennych informacji. Przeczytaj, aby lepiej zrozumieć, jak zabezpieczyć swoje dane w chmurze.
19) Headless terminal - prosty wrapper do aplikacji terminalowych https://github.com/andyk/ht INFO: Pracujesz z aplikacją, która nie chce się uruchomić w tle i koniecznie potrzebuje alokacji terminala? Sposobem na obejście tej niedogodności może być jej odpalenie na screen/tmux, ale Headless Terminal poszedł o krok dalej. Ta aplikacja tworzy "opakowania" dla binarki i uruchamia ją we wnętrzu wirtualnego terminala. Jako programista masz dostęp do zawartości tego terminala za pomocą API. Możesz zarówno odczytywać to, co się tam dzieje, jak i wpisywać swoje komendy. To świetne rozwiązanie do automatyzacji narzędzi CLI, które potencjalnie byłoby trudno zautomatyzować.
20) Optymalizacja Google Cloud Dataflow - obniżenie kosztów o 60% https://blog.allegro.tech/2024/06/cost-optimization-data-pipeline-gcp.html INFO: Jeśli pracujesz na Google Cloud Platform, prawdopodobnie nie raz zastanawiałeś się, jak obniżyć koszty uruchomionych tam usług. Administratorzy z Allegro przedstawiają realny scenariusz optymalizacji pipeline'u Dataflow, krok po kroku. Dowiedz się, jak poprawne zarządzanie zasobami fizycznymi i modyfikacja konfiguracji mogą przynieść imponujące oszczędności finansowe. Opisany przypadek jest bardzo interesujący.
21) Duże portale świadomie ułatwiają phishing? https://eligrey.com/blog/link-fraud/ INFO: Oszustwa linkowe (link fraud) podważają zaufanie do dużych platform internetowych, takich jak Google czy Bing. Artykuł przedstawia problem tzw. 'vanity URLs' i wyjaśnia, jak reklamodawcy wykorzystują te mechanizmy do wprowadzania użytkowników w błąd. Przeczytaj, dlaczego autor wzywa do zakończenia tej praktyki i jakie kroki można podjąć, aby chronić się przed oszustwami linkowymi. W praktyce w ataku chodzi o to, że adres URL prezentowany na reklamie niekoniecznie musi pokrywać się z adresem, do którego reklama linkuje.
22) Dlaczego NIE powinieneś pisac testów (QA) z użyciem AI? https://swizec.com/blog/why-you-shouldnt-use-ai-to-write-your-tests/ INFO: Autor dzieli się przemyśleniami na temat wykorzystywania AI do automatycznego generowania testów w programowaniu. Pomimo tego, że LLM-y radzą sobie z tym naprawdę świetnie, artykuł wyjaśnia, dlaczego warto jednak tego nie robić, a przynajmniej nie w 100% z użyciem AI.
23) Code Reviews - po co nam to? Garść przemyśleń https://hybridhacker.email/p/thoughts-on-code-reviews INFO: Autor dzieli się swoimi przemyśleniami na temat procesu sprawdzania kodu przez innych programistów. Porusza on kluczowe kwestie, takie jak znaczenie i zakres code review, a także proponuje ulepszenia w procesie ich przeprowadzania. Według niego regularne robienie code review (także przy zmianach superpilnych) pozwala podnieść jakość tworzonego oprogramowania i jest bardzo ważne do dzielenia się wiedzą i budowania zgranego zespołu.
24) Clip Cafe - znajdź klimy z cytaty z filmów https://clip.cafe/ INFO: To jest baza danych ponad miliona scen z popularnych filmów, z zaindeksowanymi tekstami w nich używanymi. Jeśli potrzebny ci np. fragment filmu, w którym bohater wypowiada pewne słowo, albo szukasz najlepszych cytatów z wybranego filmu, ta wyszukiwarka dostarczy ci odpowiednie materiały filmowe.
25) Naukowy dowód na to, że "ChatGPT to bullshit" - tak dosłownie. https://link.springer.com/article/10.1007/s10676-024-09775-5 INFO: Czy kiedy ChatGPT generuje nieprawdziwe informacje, możemy powiedzieć, że kłamie? Według autora niekoniecznie. Sugeruje on raczej używanie nomenklatury "bullshit", i to nie dlatego, że jest uprzedzony do LLM-ów, ale powołuje się na pracę amerykańskiego filozofa Harry'ego Frankfurta, który podał swoją definicję "bullshit", która może pasować do LLM-ów. Może się wydawać, że to zwykłe czepianie się słów, ale wbrew pozorom, zrozumienie, że nie mamy do czynienia z kłamstwem czy halucynacjami, a z prostym pleceniem bzdur, może zmienić postrzeganie LLM-ów.
26) LSIX - narzędzie w stylu 'ls', ale do grafik https://github.com/hackerb9/lsix INFO: Jeśli pracujesz na współczesnym terminalu, który potrafi wyświetlać grafiki, to wykorzystując lsix, możesz wylistować pliki graficzne z dowolnego katalogu, widząc jednocześnie, co one przedstawiają. Jest to bardzo wygodne rozwiązanie, użyteczne na przykład do przeglądania swojej kolekcji memów z poziomu CLI.
27) Wzorzec logowania na dwóch stronach i jak go naprawić https://smashingmagazine.com/2024/06/2-page-login-pattern-how-fix-it/ INFO: Zastanawiasz się, dlaczego coraz częściej spotykasz systemy logowania rozłożone na dwie strony? Na pierwszej podajesz adres e-mailowy, a na drugiej hasło do konta. Czy nie byłoby prościej wrzucić obie te rzeczy do jednego formularza? Ten artykuł wyjaśnia najczęstszy powód takiej implementacji oraz przedstawia alternatywne rozwiązanie, które może usprawnić proces autentykacji, pozbywając się przy okazji drugiego okna z hasłem.
28) Not The Hidden Wiki - Największe repozytorium linków dotyczących cyberbezpieczeństwa https://github.com/notthehiddenwiki/NTHW INFO: Jeżeli cyberbezpieczeństwo to twoja pasja lub profesja, to podlinkowane repozytorium linków może okazać się dla ciebie skarbnicą wiedzy. Znajdziesz tu bogatą bazę narzędzi, publikacji i nagrań z tematyki cyberbezpieczeństwa.
29) Projektanci typu T vs Projektanci typu V - nowe spojrzenie na branżę UX https://smashingmagazine.com/2024/06/t-shaped-vs-v-shaped-designers/ INFO: Czy wiesz, że ogłoszenia o pracę w UX często ograniczają się do szukania projektantów typu T, zapominając o wartościach, jakie mogą wnieść projektanci typu V? Tylko, o co chodzi z tymi literkami i czym te typy projektantów się od siebie różnią? Podział na ludzi T i V można zastosować nie tylko w branży UX, ale także w programowaniu, zarządzaniu itp.
30) Omakub – system dla nowoczesnego webdevelopera https://omakub.org/ INFO: Zastanawiasz się, jak przekształcić świeżą instalację Ubuntu w kompletny, nowoczesny system do tworzenia stron internetowych jednym poleceniem? Omakub to zestaw starannie dobranych narzędzi i aplikacji dla programistów, którzy chcieliby przesiąść się na Linuxa bez konieczności jego skomplikowanej konfiguracji. Poznaj projekt, który oferuje gotowe rozwiązania i eleganckie środowisko pracy.
31) Sora vs Luma Dream Machine - porównanie https://hackernoon.com/is-openais-sora-in-trouble-yet INFO: Czy Luma Dream Machine, generująca filmy z użyciem AI, stanowi rzeczywiste zagrożenie dla Sory od OpenAI? We wpisie znajdziesz filmy porównujące efekty pracy obu tych rozwiązań. Według mnie, Luma w obecnej formie nie ma wielkich szans na pokonanie Sory pod względem jakości tworzonych nagrań.
32) Czy eksplozja superinteligencji jest bliska? Rzeczywistość vs przewidywania (film, 10m) https://youtu.be/xm1B3Y3ypoE?si=VibXCvNDrAkArN6t INFO: Wideo komentarz do opublikowanego w poprzednim wydaniu "UnknowNews" eseju "Situational Awareness", gdzie Leopold Aschenbrenner przewidywał najbliższą przyszłość i kierunek rozwoju sztucznej inteligencji. Autorka nagrania niezupełnie się z nim zgadza i popiera swoje zdanie argumentami. Do przemyślenia.
33) Progress - narzędzie pokazujące pasek postępu w narzędziach linuksowych https://linuxtldr.com/show-progress-of-linux-commands/ INFO: Operujesz na ogromnej ilości danych w komputerze? Kopiujesz je, przenosisz, usuwasz, kompresujesz itp.? Standardowe narzędzia terminalowe mają to do siebie, że zazwyczaj nie pokazują, jaki procent zadania jest już za nimi. Jednak dzięki progress, możesz podglądnąć ten stan i to z użyciem jednego, prostego polecenia.
34) Wykorzystanie jednostki CSS 'cap' do idealnego dopasowania elementów https://ishadeed.com/article/css-cap-unit/ INFO: Zmagasz się z dopasowaniem wysokości elementu do wielkości liter w CSS? Poznaj jednostki 'cap' oraz 'ex', które pozwalają dopasować rozmiar wybranego elementu do wysokości wielkich/małych liter. To drobna, ale użyteczna sztuczka, która może ułatwić Ci pracę z frontendem.
35) W obronie SWAP-a - powszechne, błędne przekonania https://chrisdown.name/2018/01/02/in-defence-of-swap.html INFO: Po co ci SWAP, jeśli twój serwer ma na przykład 256GB RAM? Wyłączenie tej pamięci oszczędzi ci trochę I/O na dysku. Niekoniecznie. Posiadanie SWAP-a może opóźnić uruchomienie OOM-killera. Jakie są plusy i minusy pamięci SWAP i dlaczego jednak warto ją posiadać?
36) zFind - wyszukuj pliki korzystając ze składni SQL https://github.com/laktak/zfind INFO: Wiem, że w systemach unixowych istnieje narzędzie 'find'. Więcej programistów jednak zna składnię SQL niż wszystkie potrzebne przełączniki do tego narzędzia. Dzięki zFind możesz odpytywać wirtualną bazę danych plików na swoim dysku i w odpowiedzi otrzymać te dane, które spełniają twoje kryteria. To bardzo wygodne.
== LINKI TYLKO DLA PATRONÓW ==
37) Kolekcja 1500+ otwartoźródłowych fontów https://uw7.org/un_6185ea10d43cb INFO: Pobieraj i samodzielnie hostuj (albo hotlinkuj do CDN-a, jeśli wolisz) dowolne fonty z prezentowanej na stronie kolekcji. Wszystkie z nich dostępne są bez opłat i dodatkowo na wolnej licencji.
38) Jak zaliczyć "Behavioral interviews"? - zbiór porad https://uw7.org/un_e18a6dddc4fa1 INFO: Rozmowy behawioralne stają się coraz popularniejsze w dużych korporacjach i niestety potrafią one odsiać nawet dobre technicznie zapowiadające się kandydatury. Jak dobrze na nich wypaść? Czego unikać i jak odpowiadać na pytania? To jest mała ściąga do rozmów o pracę.
0 notes
appleplanet-pl · 11 months ago
Text
Wykrywanie Upadków w Apple Watch – Twoje Bezpieczeństwo w Zegarku
Apple Watch oferuje innowacyjną funkcję Wykrywania Upadków, która może być kluczowa w sytuacjach zagrożenia zdrowia czy życia użytkownika. Ta funkcja, dostępna w modelach od Apple Watch SE, Series 4 wzwyż, włącznie z Apple Watch Ultra, jest zaprojektowana, by w razie wykrycia upadku, umożliwić szybką reakcję i kontakt z ratownikami. Mechanizm Działania Funkcji Gdy zegarek wykryje upadek, wibruje…
Tumblr media
View On WordPress
0 notes
smartfonik · 1 year ago
Text
Jak w prosty sposób naprawić iPhone'a?
Tumblr media
Jeśli jesteś w stanie umówić się na wizytę w Apple Store tego samego dnia, proces naprawy powinien zająć tylko około godziny. W tym czasie Geniusz Apple wymieni uszkodzony ekran na nowy, zainstaluje nową baterię i wyczyści wszelkie zatkane porty. Upewni się również, że słuchawki są prawidłowo skonfigurowane i wyświetlane we właściwym miejscu na wyświetlaczu.
W przypadku poważniejszych napraw (takich jak wymiana pękniętego ekranu lub naprawa tylnej kamery) oraz iPhone'ów nieobjętych gwarancją Apple wymaga najpierw umówienia się na wizytę w Apple Store lub u autoryzowanego partnera naprawczego, a następnie wysłania urządzenia do naprawy. Czas realizacji zależy od powagi usterki i dostępności części.
Mimo że Apple stało się całkiem dobre w utrudnianiu samodzielnej naprawy telefonu, iFixit twierdzi, że jego samoobsługowy zestaw naprawczy jest nadal wart sprawdzenia. Oferuje on te same części, które Apple sprzedaje swoim partnerom naprawczym, wraz z instrukcją naprawy, która pomaga w samodzielnych naprawach. Zawiera również zestaw narzędzi, który można kupić od razu lub wypożyczyć za 49 USD tygodniowo. Niektóre naprawy (takie jak baterie i kamery) wymagają kroku konfiguracji systemu, który można wykonać samodzielnie lub poprosić o pomoc technika Apple.
Ważne jest, aby pamiętać, że iPhone'a należy powierzać wyłącznie wykwalifikowanym zewnętrznym warsztatom naprawczym, ponieważ istnieją oszuści. A jeśli zdecydujesz się na samodzielną naprawę, nie próbuj oszczędzać pieniędzy, używając niskiej jakości komponentów innych firm. Apple jest znane z ostrzegania, a nawet wyłączania funkcji, jeśli wykryje nieoryginalne części lub nieautoryzowane naprawy, chociaż ostatnio zaczęło wycofywać się z niektórych swoich anty-niezależnych polityk w następstwie sprzeciwu konsumentów.
1 note · View note
stolarkappoz · 1 year ago
Text
Klucz do bezpieczeństwa: Jak działają systemy przeciwpożarowe?
Tumblr media
Nie ma wątpliwości, że pożary są jednym z największych zagrożeń dla ludzi i budynków. W ciągu sekund mogą zniszczyć to, co budowaliśmy latami. Dlatego tak ważne jest, abyśmy zrozumieli, jak działają systemy przeciwpożarowe i dlaczego są tak ważne dla naszego bezpieczeństwa.
Zrozumienie zagrożenia
Zanim zastanowimy się nad funkcjonowaniem systemów przeciwpożarowych, warto przypomnieć sobie, jak wielkim zagrożeniem są pożary. Mogą:
Zniszczyć budynki w mgnieniu oka,
Powodować ogromne straty finansowe,
A przede wszystkim stanowić realne zagrożenie dla życia ludzi.
Jak działają systemy przeciwpożarowe
Nie wystarczy postawić w budynku kilka czujników dymu i mieć nadzieję, że wszystko będzie dobrze. Współczesne systemy przeciwpożarowe to skomplikowane mechanizmy, które muszą działać sprawnie i szybko w sytuacji zagrożenia. Oto jak działają:
Wykrywanie pożaru: Pierwszym krokiem jest wykrycie zagrożenia. Do tego służą czujniki dymu, ciepła oraz płomieni.
Informowanie o zagrożeniu: Gdy system wykryje pożar, natychmiast uruchamia sygnalizację dźwiękową i świetlną, aby ostrzec mieszkańców budynku.
Tłumienie ognia: W wielu budynkach zainstalowane są systemy sprinklerowe, które automatycznie uruchamiają się w przypadku wykrycia ognia, spryskując zagrożone miejsca wodą.
Zapobieganie rozprzestrzenianiu się ognia: Drzwi przeciwpożarowe oraz specjalne przegrody mogą powstrzymać ogień przed przenikaniem do innych części budynku.
Ewakuacja: Nowoczesne systemy przeciwpożarowe zawierają również oznaczenia dróg ewakuacyjnych i oświetlenie awaryjne, które wskazują ludziom drogę na zewnątrz w razie zagrożenia.
Zalety posiadania zaawansowanego systemu przeciwpożarowego
Chronią życie ludzi: To najważniejsza zaleta. Nic nie jest ważniejsze niż ludzkie życie, a systemy przeciwpożarowe są pierwszą linią obrony przed pożarami.
Zmniejszają straty finansowe: Dzięki szybkiej reakcji na zagrożenie możemy ograniczyć szkody materialne.
Dają poczucie bezpieczeństwa: Wiedza, że budynek jest wyposażony w zaawansowany system przeciwpożarowy, daje pewność, że jesteśmy chronieni przed jednym z największych zagrożeń.
Podsumowanie
Systemy przeciwpożarowe to jedno z najważniejszych wynalazków w dziedzinie bezpieczeństwa. Dzięki nim możemy spać spokojnie, wiedząc, że jesteśmy chronieni przed nieprzewidywalnym i destrukcyjnym działaniem ognia. Współczesne technologie sprawiają, że te systemy są coraz bardziej zaawansowane i skuteczne. Dlatego warto zainwestować w najlepszą dostępną ochronę – dla siebie, swojej rodziny i swojego majątku(zobacz również).
0 notes
dopetaleobject · 1 year ago
Text
Co nas martwi w szkole?
Zdarza się, że lęk dopada nas w drodze do szkoły lub w czasie lekcji i nie wiemy skąd się bierze. Może wynikać z niepewności co do tego, co wydarzy się w szkole albo mieć związek z tym, że nie do końca wiemy, co mamy robić. Kiedy dręczy nas niepewność, pojawia się lęk, a jeśli nasze ciało wykryje niebezpieczeństwo, wyśle nam wiadomość w postaci zmartwień. Wyrastają one jak grzyby po deszczu, a im…
Tumblr media
View On WordPress
1 note · View note
technologiczneporadniki · 2 years ago
Text
Apple rozszerza program samodzielnej naprawy MacBooków
Tumblr media
Kilka miesięcy po tym, jak Apple otworzyło swój program samoobsługowej naprawy dla iPhone'ów, firma rozszerza go na garstkę modeli MacBooków. Obejmuje on modele 2020 M1 MacBook Air i 13-calowe MacBook Pro oraz modele 2021 14- i 16-calowe M1 Pro, z których wszystkie można naprawić w domu lub w sklepie.
Nowy podręcznik naprawy jest dostępny do pobrania, ale nie zawiera cen. To dlatego, że jest to pierwszy krok w rozwoju, w którym Apple w końcu uwzględni wszystkie urządzenia Mac w swoim menu napraw.
Jeśli szukasz szybkiego rozwiązania, spróbuj zresetować SMC (System Management Controller). Jest to zabezpieczenie, które zapobiega włączeniu się komputera Mac, jeśli wykryje, że podłączone do niego akcesorium ma zwarcie lub pobiera zbyt dużo prądu.
Aby zresetować SMC, naciśnij i przytrzymaj przycisk zasilania na laptopie przez 10 sekund. Następnie odłącz wszystkie urządzenia peryferyjne od komputera i spróbuj uruchomić go ponownie.
Czasami MacBook może mieć problemy z uruchomieniem z powodu problemu z płytą logiczną. Na płycie logicznej znajduje się procesor, układy pamięci i inne komponenty.
W zależności od modelu MacBooka, naprawa tego elementu w lokalnym sklepie Apple kosztuje od 300 do 600 USD. To znacznie więcej, niż kosztowałaby wymiana płyty logicznej, ale jest to stosunkowo niedrogi sposób na przywrócenie MacBooka do sprawności.
0 notes
badanieoczy · 2 years ago
Text
Optyk kontra okulista
Tumblr media
Optycy są profesjonalistami w dziedzinie opieki nad oczami, którzy są przeszkoleni do wydawania i dopasowywania okularów, soczewek kontaktowych i innych urządzeń okulistycznych. Mogą być również odpowiedzialni za płatności i planowanie wizyt. Niektórzy optycy specjalizują się w przeprowadzaniu laserowych operacji oczu.
Optycy są bardzo techniczną i wykwalifikowaną grupą osób, które pracują jeden na jeden z pacjentami w celu diagnozowania i leczenia zaburzeń i warunków widzenia. Podczas badania optometrycznego, lekarz oceni układ wzrokowy, wykryje oznaki nieprawidłowości i doradzi najlepsze leczenie dla danego stanu. Lekarz może zastosować techniki treningu wizualnego, aby nauczyć pacjenta, jak skorygować problem z widzeniem.
Optycy zazwyczaj mają szkolenie w miejscu pracy lub ukończyli studia. Większość państw wymaga licencji i może być wymagane, aby przejść program zatwierdzony przez państwo.
Okuliści, z drugiej strony, są lekarzami medycyny, którzy otrzymali stopień medyczny i są przeszkoleni do diagnozowania i leczenia chorób oczu. Posiadają oni najwyższy poziom wykształcenia.
Często ludzie spotykają się z optykiem przed lub po wizycie u optometrysty. W niektórych stanach, optycy mogą być licencjonowani do wydawania tylko soczewek kontaktowych, podczas gdy inni mogą świadczyć inne usługi.
Istnieje wiele różnic między okulistami a optykami. Zazwyczaj optycy są licencjonowani w określonym stanie i mogą wykonywać rutynową podstawową opiekę nad oczami, podczas gdy okuliści wykonują bardziej rozbudowane prace.
Podczas wstępnego badania oczu, lekarz może rozszerzyć źrenicę, aby uzyskać lepszy widok oka. W zależności od stanu, lekarz może skierować pacjenta do okulisty. Kompletne medyczne badanie oczu może uratować wzrok osoby z problemem oczu.
0 notes
tajemnicedomublackthornow · 3 years ago
Text
Ty do Juliana
Cześć Julianie,
nie złość się.
Nie chodzi mi o to, że powinieneś. Nie sądzę, że postąpiłbyś rozsądnie złoszcząc się, ponieważ zawsze piszesz „chciałbym, żebyś tu był”, no i już niedługo będę. Słyszałem od Ragnora, że zaprosiłeś go do Domu Blackthornów, porozmawiałem z nim i przyjadę razem z nim do Londynu.
Za moją wizytą w Londynie przemawia kilka argumentów. Przede wszystkim, jestem ciekaw jak mieszka się w przeklętym domu. Zawsze powtarzasz, że najważniejsza jest moja nauka, a bliskie doświadczenie z przeklętym domem z pewnością przysłuży się w tej kwestii. Jest to kolejny powód, dla którego nie powinieneś się złościć.
Ragnor mówi, że zabierze ze sobą mapę linii geomantycznych w Londynie, która według niego może pomóc w odnalezieniu prawdopodobnych lokalizacji, gdzie Tatiana ukryła przedmioty podtrzymujące klątwę. Powiedział również, że pokaże ci, jak czytać mapę z liniami geomantycznymi. Myślałem, że Ragnor powie coś o tym, że Nocni Łowcy powinni znać się na takich rzeczach. Nawet mu o tym powiedziałem, na co on odparł, że wcale nie, najwidoczniej Spiralny Labirynt znormalizował czytanie takich map jakieś pięćdziesiąt lat temu, a wcześniej każdy czarownik korzystał z innej metody. Spytałem, czy wie, kto sporządził mapę, lecz zaprzeczył, chociaż może dowiedziałby się, gdyby sprawdził. Tak czy owak, uczyłem się o liniach geomantycznych, więc byłaby to okazja, abym dowiedział się czegoś więcej. Kolejny powód, dla którego nie powinieneś się złościć.
Miałem zamiar przyjechać i zrobić niespodziankę, ale przemyślałem to i doszedłem do wniosku, że nie podobałoby mi się, gdyby ktoś przyjechał i zrobił niespodziankę mnie, więc… Przyjadę, lecz informuję cię o tym z wyprzedzeniem. Pomyślałem sobie również, że jeśli powiedziałbym ci wcześniej, a ty byłbyś zły, to byłbyś zły zanim przyjadę, a nie później.
(Chciałem zabrać ze sobą Irene, jednak Anush powiedział, że byłbyś bardziej zły z jej powodu, niż mojego przyjazdu, a poza tym Irene zjada zasłony, a wydaje mi się, że w domu macie mnóstwo zasłon. Mimo to naprawdę chciałbym, żebyś poznał Irene. Jest już duża, ale potrafi się zachować. I nauczyłem ją przybijać piątki! Zabiorę ją następnym razem, kiedy nie będę podróżować z kimś tak marudnym jak Ragnor.)
Wydaje mi się też, że to dobry pomysł, abym sprawdził, czy Sensor na duchy działa poprawnie. Chciałbym mu się przyjrzeć, kiedy przyjadę. Anush i ja pracowaliśmy intensywnie nad Sensorami, ponieważ mamy ich tu mnóstwo. Eksperymentowaliśmy z wykrywaniem innych nadnaturalnych istot – zrobiliśmy Sensor na wampiry i Sensor na wilkołaki, co było dosyć proste. Mamy także Sensor na faerie, który działa na jedną trzecią sprawdzonych faerie; musimy jeszcze nad nim popracować. Zrobiłem Sensor na anioły, ale nie mam pojęcia, jak miałbym go przetestować. Anush twierdzi, że jak na razie działa bez zarzutu, ponieważ bezbłędnie wskazuje, że w okolicy nie ma żadnych aniołów. Co zaskakujące, o wiele trudniej jest zbudować Sensor wykrywający coś, co nie jest nadnaturalne. Próbowałem zrobić taki, który wykryje złoto i nietoperze. Żaden z nich nie zadziałał. Jedynym działającym okazał się Sensor na rysie. Jak możesz sobie wyobrazić, ten działał nieprzerwanie przez trzy dni przeprowadzania testów. Musieliśmy rozwalić go młotkiem, żeby się wyłączył. Przez „my” mam na myśli grupę osób, która zjawiła się w naszym pokoju i zażądała, żebyśmy rozwalili go młotkiem.
To nie ma nic wspólnego z tym, że przyjeżdżam do ciebie z Ragnorem, przysięgam! Nic a nic. Naprawdę nie mogę się doczekać, aż zobaczę ciebie, Emmę i dom, i chcę dowiedzieć się czegoś o czytaniu map z liniami geomantycznymi. No dobrze, wkrótce przyjadę! Pamiętaj, że chciałeś mnie zobaczyć! Nie złość się!
Pozdrawiam
Ty
21 notes · View notes
perfection-or-something · 3 years ago
Text
Muszę iść do lekarza by sprawdził mi czy nie brakuje mi jakiś witamin tak bardzo się boje że wykryje anemie biorę żelazo żeby tak się nie stało ale i tak się okropnie boję
Niech ktoś mnie pocieszy proszę albo poradzi by lekarz nic nie wykrył.
1 note · View note
Text
SafeSky - polski system do ochrony przed dronami
SafeSky – polski system do ochrony przed dronami
System, który wykryje nadlatującego drona i nie pozwoli mu wlecieć na chroniony teren, opracowała polska firma Advanced Protection Systems. SafeSky potrafi wykryć drona nawet z odległości kilometra.
View On WordPress
0 notes
cyfroweszalenstwo · 2 years ago
Text
RSIMS -poznaj przyszłość w biznesie!
Nowe technologie pojawiają się wszędzie - w naszym domu, w miejscach publicznych, w pracy i różnego rodzaju biznesach. Często nie zdajemy sobie sprawy, jak bardzo są one pomocne w naszych zadaniach. Taką pomocną innowacją jest RSIMS. Poznaj czym ona jest i jak ją wykorzystać!
Tumblr media
Czym jest RSIMS?
Wspomniane wyżej RSIMS to, po krótce opisując, system analityczny wykorzystujący wirtualną platformę do stworzenia wirtualnej kopii procesu, który chcemy przeanalizować. Celem jest wykrycie wszelkich awarii, ale także możliwości na ulepszenie pracy maszyn jeszcze na etapie analizy, a przed uruchomieniem rzeczywistego procesu, co pozwala na oszczędność czasu, budżetu i ewentualnych szkód.
Jak wykorzystać taką innowację?
Już w samym opisie wyłaniają się różne sposoby owocnego wykorzystania tej innowacji w technologii. Na pewno skorzystają na tym urządzeniu różnego rodzaju branże związane z przemysłem - analiza maszyn wykorzystywanych podczas pracy skutecznie uefektywni ich pracę i wykryje prawdopodobne awarie, dzięki czemu firmy mogą liczyć się z większym zyskiem i oszczędzonym budżetem dzięki zastosowaniu RSIMS. Korzystanie z platformy analitycznej to także wejście w erę dbania o ekologię w przemyśle - wykrycie nieprawidłowości przed rozpoczęciem procesu i naprawa ich, wpływa na mniejszą ilość odpadów przemysłowych, które by normalnie powstały w wyniku nieprawidłowo działającej produkcji. Jeśli zainteresowała Cię ta innowacja, to zobacz jej dokładną specyfikę na oficjalnej stronie internetowej.
1 note · View note