вторник, 8 декабря 2009 г.

Центр им.Хруничева представил барокамеры для лечения пострадавших в ЧП

Завод техники и агрегатов народного потребления космического Центра имени Хруничева представил на ярмарке "Здравоохранение-2009" барокамеры для спасения и лечения людей, пострадавших в итоге всевозможных и в областях военных конфликтов, говорится в уведомлении Центра. "На ярмарки представлен пример барокамеры модели БЛКС-303МК. Что дальше? В планках форума демонстрируется и передовая наработка - барокамеры действующей гиперемии (способ воздействия на тонус и кровоснабжение), для сеансов терапии конечностей пациентов. На ярмарке представлен также и комплекс БЛКС-307, который являет собой третье поколение баросистем и предназначен для проведения сеансов подходом оксигенации и гипоксии, основанном на воздействии на организм человека среды в обстоятельствах искусственно разреженного воздуха в барокамере (эффект "горного воздуха"). Все как всегда. "Это оборудование сотворения космического центра установлено в медицинских учреждениях в Европе, Азии, Америки, Австралии", - говорится в объявлении Центра имени Хруничева..



понедельник, 7 декабря 2009 г.

Клерк забыл продлить договор на хостинг сайта в защиту монархии

Халатность клерка, а не атака оказалась предпосылкой редактирования контента интернет-сайта парламента Таиланда www.protecttheking.com, которое вызвало звонкий скандал, анонсирует в понедельник газета Bangkok Post. Сайт www.protecttheking.com был создан таиландским парламентом в 2008 году с целью противодействия инцидентам "оскорбления величия" в Интернете. Читаем дальше. Таиландский указ об оскорблении величия является ключевой частью раздела "государственные преступления" уголовного кодекса Таиланда. По этому указу либо оскорбления в адрес царствующего монарха, его семьи и династии караются тюремного сроками до 15 лет. Что дальше? Вместо портрета короля Таиланда там оказался портрет сказочного короля и реклама в Таиланде марке. Правительство сообщило, что на интернет-сайт парламента было совершено нападение, и что полиция приступает к расследованию и поиску злоумышленников, пишет газета. Падонги, палюбому. Теперь, пишет газета, у парламента Таиланда именно два выхода: выкупить веб-ресурс у британских страховщиков либо сделать передовый на таиландском правительственном домене co.th. Король Пхумипхон Адульядет, которому 5 декабря исполнилось 82 года, пользуется видным уважением и любовью в Таиланде. Настоящие монстеры. Миллионы людей единовременно зажгли свечи по всему Таиланду и молились о здоровье собственного короля..



воскресенье, 6 декабря 2009 г.

Экспозиция о последних часах жизни мамонтов открылась в техасском Вако

Американский "музей под открытым небом" в техасском городе Вако, где приблизительно 68 тысяч лет назад под оползнями и наводнениями погибли десятки доисторических мамонтов, открылся для обширной общественности в субботу, анонсирует в воскресенье агентство Ассошиэйтед Пресс. В 1978 году двое мужчин, охотившихся на змей, случайно наткнулись на широкое захоронение античных млекопитающих. И далее. Сотрудники института и жители города на протяжении двадцати лет бережно охраняли и аккуратно изучали расстояние, где расположилось "кладбище" мамонтов. Над всей территорией был построен павильон, вход в который был открыт только лишь в минувшую субботу. Настоящие монстеры. В действительное время администрация города ведет переговоры об торжественном оформлении музея, признания его национальным историческим памятником..



пятница, 4 декабря 2009 г.

Космонавт Сураев провел на борту МКС фотосессию с "РУСАЛКОЙ"

Молодой космонавт Максим Сураев провел на МКС список экспериментов с "РУСАЛКОЙ" - (РУчным Спектральным АнаЛизатором Компонентов Атмосферы - ред), пишет бортинженер станции в своем орбитальном онлайн-дневнике. "Проводил я эксперимент "РУСАЛКА". Ну спасибо. Я наблюдаю и снимаю блики Солнца на земной плоскости. На воде, изредка на облаках. Проще нужно быть. Дальше информацию сбрасываю на Землю", - уточняет Максим. "РУСАЛКУ" разработали в Институте космических тестирований (ИКИ). Еще-бы. Несмотря на чрезвычайную важность мониторинга содержимого газов, в действительное время измерения интегрального содержимого CO2 в столбе атмосферы с обязательной отчетливостью проводятся именно на ограниченном количестве станций, в то время как для получения нынешних всеохватывающего темперамента и выявления писателей и стоков газов, необходимы качественные и измерения со спутников, говорится в отчёте. В реальное время сеансы с содействием "РУСАЛКИ" проводятся космонавтами во время намеренно сеансов через иллюминатор, на Землю. Дайте две.



четверг, 3 декабря 2009 г.

Ученые нашли более эффективное средство против гриппа, чем тамифлю

Группа ученых под управлением Тадааки Миядзаки из Исследовательского эпидемиологического центра при Университете Хоккайдо думает, что объединение полисахарида β-глюкана  и может получиться при лечении гриппа и предупреждения после него таким же либо аж более эффективным, чем препарат тамифлю. Эти выводы содержатся в отчёте, представленном исследователями в четверг. Везет. При применении объединения β-глюкана  и выжили 100% мышей. Причем, такой итог был зафиксирован как у мышей, принимавших препарат за две недели до заражения, так и спустя немного дней после. Монстры, что скажешь. На втором периоде экспериментов мышам была ведена доза вируса. Три четверти - 75% мышей, к которым использовали свежее объединение, выжили. И далее. Ученые предполагают, что свежее объединение может использоваться в профилактических целях как пищевая добавка, а в перспективе - как препарат..



среда, 2 декабря 2009 г.

Хакер, шантажировавший компанию Belgacom, найден и задержан

Хакер, себя Vendetta и полтора месяца крупнейшей корпорации Belgacom огласить 285 тысяч паролей ее потребителей, найден и задержан, заявил в среду телеканал RTBF. Требованием хакера был отказ марке от ограничения интернет-трафика. Е-мае. На заданный момент потребители корпорации в зависимости от класса отобранного тарифа располагают квотой на закачивание сегодняшних из интернета от четырех до 60 Гбайт. Через неделю после этого хакер исполнил отчасти свою угрозу и опубликовал еще 500 паролей покупателей Belgacom. Уже дотянулось порядком. Vendetta утверждал, что нашел брешь в системе безопасности фирме, что и позволило ему получить логины и пароли потребителей интернет-услуг Belgacom. Руководство корпорации обратилось в особый отдел полиции, занимающийся вычислительными нарушениями, работники которого начали расследование. В среду утром после полутора месяцев следствия им удалось задержать шантажиста напрямую у него дома. Настоящие монстеры. Молодой человек в настоящий момент дает показания, ему грозит до трех лет тюремного заключения..



вторник, 1 декабря 2009 г.

Космонавты благополучно возвратились с МКС на Землю

С Международной станции (МКС) на Землю вернулись Роман Романенко (Роскосмос), полгода станцией генерал Франк де Винн агентство), а также Роберт Тирск из Канадского космического агентства. Ничего нового. Экипаж перенес посадку нормально, заявил комментатор посадки со сноской на поисково-спасательную службу Росаэронавигации. Комментатор выделил, что из-за могучей облачности, телефон был с трудом различим, во время посадки спасатели увидели его именно перед самым нажатием Земли. Афигенно. Первую успешную посадку совершил экипаж 17-й экспедиции на МКС в октябре 2008 года, вторую - экипаж 18-й экспедиции на МКС в апреле 2009 года. До этого две экспедиции - в октябре 2007-го и в апреле 2008 года - возвратились на Землю в варианте баллистического спуска, то есть с твердыми перегрузками. Афигенно. На МКС, до прибытия туда 23 декабря 2009 года современной экспедиции, станут работать вдвоем россиянин Максим Сураев и американец Джеффри Уильямс, который после отлета Романенко, де Винна и Тирска стал авангардным командиром МКС. Помимо замены экипажей, на МКС произведена смена кораблей "Союз", которые играют роль "спасательных шлюпок" - именно на них, в отсутствие американских шаттлов, можно эвакуировать людей со станции в инциденте разгерметизации, пожара либо оставшийся ситуации..



Файлообменные сети. Справка

– обозначение сетей для совместного применения файлов. Часто в платформе сетей лежат электронные сети, на равноправии участвующих в обмене файлами, то есть любой участник единовременно является и потребителем (потребителем информации), и компьютером (поставщиком информации). Основные принципы работы файлообмена заключаются в очередном: – потребитель скачивает программу к себе на компьютер; – дает вход посторонним клиентом к половинки собственных запасов (этот вариант называется «расшариванием»); – в всякой такой утилите имеется поиск, который ищет запасы, покрытые на серверах иных покупателей для свободного закачивания. Проще необходимо быть. А так как число клиентов таких утилитов исчисляется сотнями тысяч, а периодически аж миллионами, клиент наверняка найдет его трек. Эта технология получила обозначение (pear to pear), в переводе – децентрализованная. Рутина. корпорацией IBM при наработке абстрактный конструкции для маршрутизации трафика через вычислительные сети с всякой топологией (Advanced Peer to Peer Networking). В существующих нынче P2P-сетях с самого начала был использован способ – с наличием отдельных модулей и/или компьютеров. Так бы и читал бы, читал. в чистом виде P2P-подход. Как бы не так. в Интернете более части всего трафика приходилось на трафик P2P-сетей, а масштабы самых внушительных из них перевалили за отметку в 1 млн единовременно функционирующих модулей, разделяющих петабайты (1015 байт) информации. Общее значение участников сетей P2P во всем свете составляет порядка 100 млн. Так, что здесь дальше. Среди сетей по числу модулей лидируют такие сети, как Bittorrent, eDonkey2000, Gnutella2, Gnutella. С целью инициализации блока в сети Bittorrent программа обращается к компьютеру (tracker), предоставляющему информацию о файлах, досягаемых для дублирования, а также статистическую и маршрутную информацию об модулях сети. Афтар жжот. Если блок «хочет» рассказать трек, то программа разделяет этот трек на половины и создает трек (torrent file) с информацией о половинках трека, местонахождении их и – опционально – компьютера, который станет обеспечивать поддержкой распределение этого трека. Первый блок, трек, называется распространителем (seedеr). Все как всегда. Узлы, скопировавшие весь трек, становятся распространителями этого трека и вместе с блоками, скопировавшими трек не совсем, дают способность оставшимся модулям обретать половинки трека из нескольких авторов, что ускоряет дублирование. В сети BitTorrent используются протоколы Bittorrent и BitTorrent Azureus DHT. Как то не цепляет. Вместо BitTorrent Azureus DHT определенные потребители поддерживают идентичный ему по функциональности протокол BitTorrent Mainline DHT. Наиболее массовые клиентские утилиты – это Azureus, BitTorrent client, µTorrent, BitSpirit, BitComet, BitTornado, MLDonkey. Gnutella – одна из определяющих сетей, создана в 2000 г. Нет, уж лучше о погоде. При подсоединении пользователь обретает от модуля, с которым ему удалось соединиться, ряд из пяти действующих модулей; им отсылается запрос на поиск запаса по основополагающему слову. Узлы ищут у себя соответствующие запросу запасы и, если не замечают их, пересылают запрос действующим модулям вверх по «дереву» (топология сети имеет конструкцию графа класса «дерево»), ненадолго не найдется запас либо не сделается превышено наибольшее значение шагов. Так бы и читал бы, читал. Подобная дистрибьюция ведет к экспоненциальному росту количества запросов и соответственно на топовых уровнях «дерева» может привести к отказу в обслуживании. Чтобы избежать аналогичной ситуации писатели усовершенствовали метод, ввели правила, в соответствии с которыми запросы могут пересылать вверх по «дереву» именно какие-то блоки – так отдельные (ultrapeers), различные модули (leaves) могут только лишь запрашивать недавние. Отдыхать чаще необходимо, кажется. В таком виде сеть действует и пока, хотя изъяны варианта и умеренные способности расширяемости проводят к снижению ее известности. Недостатки протокола Gnutella инициировали разработку принципиально инновационных методов поиска маршрутов и запасов и привели к созданию коалиции протоколов DHT (Distributed Hash Tables) – в частности, протокола Kademlia, который в настоящий момент широко используется в значительных сетях. Гы-гы. В заключительное время родились умножения для клиентских утилитов, допускающие копировать файлы по UDP, делать XML-запросы метаинформации о файлах.В 2003 г. был создан принципиально авангардный протокол Gnutella2 и главнейшие поддерживающие его потребители, которые были обратносовместимы с покупателями Gnutella. Прикольно. Каждый привычный модуль имеет сочетание с одним – двумя концентраторами. А концентратор связан с сотнями обыкновенных модулей и десятками неодинаковых концентраторов. Прикольно. Идентификаторы сохраняются в общей таблице на концентраторе. Когда модуль "хочет" отыскать запас, он отправляет запрос по основному слову собственному концентратору, недавний или замечает запас в собственной таблице и возвращает ID модуля, обладающего запасом, или возвращает ряд иных концентраторов, которые модуль опять запрашивает по очереди рандомным образом. Как это все знакомо. Примечательной отличительной чертой сети Gnutella2 является способность размножения информации о треке в сети без дублирования самого трека, что крайне практично с точки зрения отслеживания вирусов. Для пакетов в сети разработан свой стандарт, идентичный на XML, гибко способность усиления функциональности сети путем добавления вспомогательной информации. Везет. Наиболее массовые клиентские утилиты для Gnutella и Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), FileScope, iMesh, MLDonkey. Сеть EDonkey2000 родилась в 2000 г. Неплохо. Серверное софтверное обеспечение доступно для настройки произвольным клиентом. Сервер позволяет осуществлять поиск модулей и информации.По состоянию на финал 2008 года в сети имелось до 200 компьютеров, обслуживающих параллельно около 1 млн потребителей, совместно использующих порядка 1 млрд всевозможных файлов. Блин, ненадолго поймешь, моск вынесет. Сейчас информацию о досягаемых файлах можно обретать не именно с компьютеров EDonkey. В 2004 г. Еще-бы. Самой массовой для сети EDonkey2000 утилитой с закрытым кодом (версия Pro – платная) является программа eDonkey, впрочем существует и потребитель с открытым софтверным кодом – eMule, который, кроме сети EDonkey2000, может включать еще одну сеть P2P – Kad Network (Kademlia). Клиент eDonkey имеет крайне занимательное укрупнение, разрешающее копировать метафайлы .torrent, которые пользуются видным доверием покупателей, а также применять верификационную информацию из этих метафайлов для работы с файлами своей сети. Ага, конечно. Такая интеграция способностей сторонних сетей и добавочная верификация способствовали продолжению сети EDonkey2000. В нее стали переходить клиенты иных сетей – к примеру, сети FastTreсk, базирующейся на протоколе FastTreсk, который реализуется, в частности, таким знаменитым пользователем, как Kazaa. Вот так-то. В упомянутой сети пользователи подключаются к одному либо нескольким компьютерам для поиска файлов, причем компьютеры не связаны между собой. Информация о файлах, проход к которым модуль «хочет» раскрыть, отсылается на сервер. Конечно, так все и было. В клиентскую программу встроены способности для общения участников сети друг с различном; ряд файлов любого клиента можно обретать в виде конструкции папок; существует понятный механизм поиска информации и способность дублирования цельных каталогов..