раздражает, когда после поиска в магазине предоставляется поиск внутри категории, хотя я сам категорию не выставлял, и не могу удалить строку поиска, оставив только предложенную категорию, приходится для этого редактировать адресную строку.
насколько я понял, когда несколько месяцев назад просмотрел сайт, токен примерно соответствует морфеме, т. е. один токен это либо корень, либо суффикс, либо окончание, либо приставка.
стоит сделать аккордовые клавиатуры на датчиках сгибания пальцев. я поискал "finger bend sensor chorded keyboard buy", и вижу, что такое продаётся. https://youtu.be/t_Usm0VE7yE . 135 долларов. есть также другая модель, в виде браслета, около 240 долларов.
"Рисунок 16. Современные 10-клавишные клавиатуры. Цельная и раздельная" на первой фотке клавиатура большая, наверно не очень современная, на второй похожа на самоделку.
думаю, это очень просто оформляется в виде (списка) компонентов-троек (ребёнок, отец, мать). я сделал программу так. доступ по имени (или идентификатору, в моей программе имя, с добавленными символами для недопущения повторов) ребёнка. т. е. имя человека это ключ, а содержимое по каждому ключу это имена 2-х родителей. другого содержимого, типа дополнительных данных, в моей программе пока нет.
примерно в это же время, в начале этого года или в конце прошлого, фб и инстаграм закрыли анонимный (т. е. без входа) доступ к контенту. до этого анонимно в инстаграме был доступен блог и посты и комменты, сторизы наверно нет, точно не знаю, а в фейсбуке инфа о человеке, и содержимое постов с комментами при наличии ссылки на пост, ну конечно, тут я имею в виду, если это (пост) вообще не закрыто даже для вошедших людей, например, для всех недрузей. также примерно в это время, кажется, чуть позже, вконтакте закрыли концы веток комментариев, и заблуррили некоторые фотки, для анонимов.
в фильме in time, 2011, как я помню, и как воспринял, главный герой работает на некой очень простой работе, и понимается, что это на самом деле такая фейковая работа
Поэтому ответ на вопрос может быть только один, высшее образование также несет социальную функцию – это временный отстойник, утилизирующий человеко-часы работоспособного населения, так как молодежь в РФ нечем занять. Для схожей цели в РФ существуют 2 млн. охранников, а чиновников на душу населения больше, чем в СССР. И это несмотря на цифровые технологии и отсутствие плановой экономики, в которой чиновники и определяли, что и как производить вместо рынка.
не понятно. почему придётся? по истечении долгого времени этот мусор наверно минерализуется. надо будет что-то строить на этом месте, возможно они захотят провести археологическую раскопку. и сейчас делают перед стройками. вы думаете нынешний мусор менее ценен чем древний мусор? что вся инфа есть на бумаге и интернете?
на востоке казахстана же горы, и около алматы, это популярные туристические места, там и горнолыжки, кажется, есть. это я написал только из памяти, не проверял.
вы написали "Машина с уязвимым процессором имеет доступ к глобальной сети и предоставляет наружу определённые сервисы(но не позволяет напрямую запустить пользовательский код). В теории можно пофантазировать, что определённым воздействием на сервис (например, каким-то особым запросом), мы можем активировать в софте крайне редко работающую ветку кода, в которой будет находиться нужная для активации последовательность. Но тут проблема вполне очевидна – а как гарантировать, что на интересующей нас машине работает именно тот софтварный стэк, который нам требуется, вплоть до его бинарной идентичности?"
обязательно в софте иметь какую-то готовую программу? наверно можно в разных частях одних и тех же вот тех описанных выше 64-хбитных слов посылать и код активации, и байты программы, и если в частях кода удастся собрать некую комбинацию, соответствующую некоторым требованиям, значит, из частей для программы можно собрать программу, порядок может быть указан в частях для порядка. чтобы всё это проделать может быть наверно сделан такой маленький загрузчик, внутри процессора... и затем запустит эту программу, либо запустит её несколько раз, и она однажды запустится в момент, когда будет иметь доступ к ценным данным. а админы компа не догадаются, что это так код активации и программа загружались, если они могут быть внутри паролей, как описано в другом комменте.
я видел в фильмах, современные археологи копаются в древних свалках. получается, они с таким подходом разрушили бы археологическую, историческую, научную ценность этой свалки. оттуда можно было бы достать разной статистической информации. но раз у них роботы сортируют, они наверно логируют то, что они определили. ещё бы они определяли побольше категорий мусора и из этих логов можно было бы, вероятно, научную статью написать.
и сейчас, оказывается, предлагает, но после входа.
сейчас сайт сбера работает без дополнительных сертификатов.
как я понимаю, сбер предлагал скачать и установить не сертификат сбера, а "выпускающий сертификат" минцифры.
думаю, это не считается перепиской организации с гражданами
раздражает, когда после поиска в магазине предоставляется поиск внутри категории, хотя я сам категорию не выставлял, и не могу удалить строку поиска, оставив только предложенную категорию, приходится для этого редактировать адресную строку.
насколько я понял, когда несколько месяцев назад просмотрел сайт, токен примерно соответствует морфеме, т. е. один токен это либо корень, либо суффикс, либо окончание, либо приставка.
стоит сделать аккордовые клавиатуры на датчиках сгибания пальцев. я поискал "finger bend sensor chorded keyboard buy", и вижу, что такое продаётся. https://youtu.be/t_Usm0VE7yE . 135 долларов. есть также другая модель, в виде браслета, около 240 долларов.
"Рисунок 16. Современные 10-клавишные клавиатуры. Цельная и раздельная" на первой фотке клавиатура большая, наверно не очень современная, на второй похожа на самоделку.
я сразу подумал, что справа на первом рисунке это его клавиатура, наверно. 12 на 4 клавиш, без надписей.
как я знаю, yandex.ru не продан. временно будет перенаправлять, где-то один год.
думаю, это очень просто оформляется в виде (списка) компонентов-троек (ребёнок, отец, мать). я сделал программу так. доступ по имени (или идентификатору, в моей программе имя, с добавленными символами для недопущения повторов) ребёнка. т. е. имя человека это ключ, а содержимое по каждому ключу это имена 2-х родителей. другого содержимого, типа дополнительных данных, в моей программе пока нет.
как написано в https://www.ixbt.com/news/2022/03/04/facebook-polnostju-zablokirovan-v-rossii.html , facebook заблокирован 4-е марта
примерно в это же время, в начале этого года или в конце прошлого, фб и инстаграм закрыли анонимный (т. е. без входа) доступ к контенту. до этого анонимно в инстаграме был доступен блог и посты и комменты, сторизы наверно нет, точно не знаю, а в фейсбуке инфа о человеке, и содержимое постов с комментами при наличии ссылки на пост, ну конечно, тут я имею в виду, если это (пост) вообще не закрыто даже для вошедших людей, например, для всех недрузей. также примерно в это время, кажется, чуть позже, вконтакте закрыли концы веток комментариев, и заблуррили некоторые фотки, для анонимов.
нет, я посмотрел в https://www.marketwatch.com/investing/stock/meta , они рухнули 2-3 февраля. инстаграм закрыли 14-е марта, как сказано в https://vc.ru/social/379028-v-rossii-zablokirovan-instagram-ot-meta .
в фильме in time, 2011, как я помню, и как воспринял, главный герой работает на некой очень простой работе, и понимается, что это на самом деле такая фейковая работа
тут есть другая статья на эту тему: https://habr.com/ru/post/686228/ :
не понятно. почему придётся? по истечении долгого времени этот мусор наверно минерализуется. надо будет что-то строить на этом месте, возможно они захотят провести археологическую раскопку. и сейчас делают перед стройками. вы думаете нынешний мусор менее ценен чем древний мусор? что вся инфа есть на бумаге и интернете?
на востоке казахстана же горы, и около алматы, это популярные туристические места, там и горнолыжки, кажется, есть. это я написал только из памяти, не проверял.
вы написали "Машина с уязвимым процессором имеет доступ к глобальной сети и
предоставляет наружу определённые сервисы(но не позволяет напрямую
запустить пользовательский код). В теории можно пофантазировать, что
определённым воздействием на сервис (например, каким-то особым
запросом), мы можем активировать в софте крайне редко работающую ветку
кода, в которой будет находиться нужная для активации
последовательность. Но тут проблема вполне очевидна – а как
гарантировать, что на интересующей нас машине работает именно тот
софтварный стэк, который нам требуется, вплоть до его бинарной
идентичности?"
обязательно в софте иметь какую-то готовую программу? наверно можно в разных частях одних и тех же вот тех описанных выше 64-хбитных слов посылать и код активации, и байты программы, и если в частях кода удастся собрать некую комбинацию, соответствующую некоторым требованиям, значит, из частей для программы можно собрать программу, порядок может быть указан в частях для порядка. чтобы всё это проделать может быть наверно сделан такой маленький загрузчик, внутри процессора... и затем запустит эту программу, либо запустит её несколько раз, и она однажды запустится в момент, когда будет иметь доступ к ценным данным. а админы компа не догадаются, что это так код активации и программа загружались, если они могут быть внутри паролей, как описано в другом комменте.
я видел в фильмах, современные археологи копаются в древних свалках. получается, они с таким подходом разрушили бы археологическую, историческую, научную ценность этой свалки. оттуда можно было бы достать разной статистической информации. но раз у них роботы сортируют, они наверно логируют то, что они определили. ещё бы они определяли побольше категорий мусора и из этих логов можно было бы, вероятно, научную статью написать.