Licencje na internet?

avatar użytkownika basket

http://konservat.cba.pl/arty2010/art0468.php

" Potrzebujemy czegoś na kształt Światowej Organizacji Zdrowia zajmującej się internetem. Jeśli chcesz prowadzić samochód, musisz mieć na to pozwolenie, potwierdzające że jesteś do tego zdolny, samochód musi przejść badania czy jest zdolny do jazdy i trzeba mieć ubezpieczenie".

 

 

Etykietowanie:

16 komentarzy

avatar użytkownika Maryla

1. a licencje bedzie wydawać Ministerstwo Prawdy

strasznie się boją tej wolności ludzi i uniezależnienia sie od "jedynie słusznej prawdy" wlewanej przez merdia. Następnym krokiem bedzie wydawanie koncesji na wysyłanie SMS-ów, tyż groźna zaraza. Niech spróbują ;))) Pozdrawiam

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika andruch2001

2. a spróbują napewno

W każdym razie nie jeden zęby połamał sobie na naszym Narodzie ..jeden mniej czy więcej - okupant ..damy sobie radę ..

- - - - - - - - - - - - - - - - - - - - - - - - - - - -
A .K "Andruch"
http://andruch.blogspot.com

avatar użytkownika natenczas

3. Powszechne zezwolenie na korzystanie z www

Powszechne zezwolenie na korzystanie z www (o które każdy będzie mógł wystąpić)

Pełny tekst artykułu. http://prawo.vagla.pl/node/8921 Pozdrawiam.
Ostatnio zmieniony przez natenczas o śr., 03/02/2010 - 20:47.
avatar użytkownika basket

4. natenczas

Ciekawe wpisy pod tekstem. Również uwaga Kudelskiego w oryginale info AFP warta zapamiętania. Dwa kompy będą potrzebne? To nie o to chodzi. Nie spoczną dopóki nie poddadzą kontroli.. PS Cykl hitlerowski - kapitalny pomysł. Uśmiejesz się tu - KDT - Kupieckie Domy Towarowe: Pozdr.

basket

avatar użytkownika natenczas

5. > basket

Idąc po komentarzach trafiłem na to: [...] Aż do niedawna był jeden wyjątek – pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi do komputerów osobistych i nie pozwalały wam go mieć, nie był wysuwany aż do roku 2002. Nazywa się to „trusted computing” (godną zaufania techniką komputerową) lub „Palladium” W 2001 roku, senator Hollings, opłacany przez Disneya, zaproponował ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był obowiązkowo wyposażony w urządzenia ograniczające kopiowanie, niemożliwe do ominięcia przez użytkownika..[..] Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym, żądając pozwolenia na monitorowanie przez SPA wszystkich użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich na walkę w sądzie (Atlanta Journal-Constitution, 1 października 1996, D3). Co najmniej jeden usługodawca, Community ConneXion z Oakland w Kalifornii, odmówił żądaniu i faktycznie został pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała im władzę, po jaką sięgali. Opisane uniwersyteckie regulaminy bezpieczeństwa nie są zmyślone. Na przykład, komputer jednego z uniwersytetów z okolic Chicago podczas logowania się użytkownika wypisuje taki komunikat (cudzysłowy są w oryginale): "Ten system jest przeznaczony tylko do użytku uprawnionych użytkowników. Działalność osób korzystających z systemu bez pozwolenia lub przekraczających zakres przyznanych uprawnień będzie monitorowana i rejestrowana przez personel. Podczas monitorowania osób niewłaściwie korzystających z systemu oraz w czasie konserwacji systemu, mogą być także monitorowane działania użytkowników uprawnionych. Każdy, kto korzysta z tego systemu wyraża tym samym zgodę na takie monitorowanie i przyjmuje do wiadomości, że jeżeli ujawni ono potencjalne dowody działań niezgodnych z prawem lub łamania regulaminu Uniwersytetu, personel może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom porządku prawnego." To ciekawe podejście do Czwartej Poprawki: wywieranie presji na wszystkich, aby z góry zgodzili się oddać zapisane w niej swoje prawa.[...] http://www.gnu.org/philosophy/right-to-read.pl.html ------------------------------------------ Ciekawe,prawda ? Pozdrawiam.
avatar użytkownika basket

6. natenczas

Zastraszenie - powszechna, od zawsze, skuteczna metoda rządzenia narodami, zanim użyje się pałki... A tak naprawdę,to jeśli chodzi o sieć, indywidualnego użytkownika, to już teraz jest on, lub może być pod stała kontrolą, podlega powszechnej cenzurze i praktycznie w każdej chwili może być zneutralizowany. Natomiast zastosowanie sieci dla celów militarnych - to w reportażu z Davos możliwe skutki porównano do tsunami - jak sie wydaje nie przesadzono. W każdym razie ból głowy wokół internetu i jego możliwych zastosowań będzie narastał... Pozdrawiam

basket

avatar użytkownika natenczas

7. > basket :)

Czy są jakieś wątpliwosci w tym temacie ? Ja nie mam. Od dawna mamy swoich opiekunów w naszych maszynach :))) Pozdrawiam.
avatar użytkownika andruch2001

8. natenczas , basket

Coś i mnie się o uszy .."obiło" swego czasu ..Wcześniej zaś doszły mnie niczym plotka ..takie oto info że KTOŚ postawił równoległą sieć w necie ( klon ?) ..pytanie po co to zrobił i czy to prawda ? Dodatkowo w związku z bio-chipem doczytałem się i takich ..wieści że prócz owego kompa ( monstrum ) w Brukseli - ośrodek oblkiczeniowy mieszczący się na 3 kondygnacjach mogący kontrolować wszelkie ruchy związane z bio-chipami w obrębie całej Europy .. Więcej ponoć już od lat 90 funkcjonuje inne monstrum o mocy obliczeniowej znacznie ale to znacznie większej mogący objąć swym zasięgiem właściwie całą przestrzeń ziemską ... Troszkę to przerażające co jeszcze a właściwie jak będzie wyglądać w praktyce kolejna wersja "ludzkiej smyczy" ..? Może ktoś potwierdzić cokolwiek z tego o czym tu napisałem ..?

- - - - - - - - - - - - - - - - - - - - - - - - - - - -
A .K "Andruch"
http://andruch.blogspot.com

avatar użytkownika TW Petrus13

9. filmy sa super

brawa dla autorów tekstu,a tak na boku prawie każdy komp z którego piszecie (kto dziś jeszcze używa pentium III ) w który można aktualizować BIOS jest do akcji monitoringu już przygotowany.Mam cichą nadzieję,że obywatele UE zdają sobie z tego sprawę,że wirusy,robaczki i inne - są pisane przez firmy które w sprzedaży oferują programy które niszczą te "zabawki".Podobnie jest z siecią telefonni komórkowej (już kiedyś na forum T.L o tym ćwierkałem).Cały świat jest omotany siecią informatyczną,po to buduje się superkomputery (z bazami filtrów cyfrowych) informacja to kopalnia złota :) ps.jeszcze raz dzięki za filmiki :*


 

avatar użytkownika basket

10. "..w temacie kuntroli..."

Głowa ma prawo rozboleć. Szczególnie spodobała mi się możliwość śledzenia nas przy pomocy opon samochodowych!! http://www.bibula.com/?p=6209 Pozdrawiam

basket

avatar użytkownika TW Petrus13

11. jak to się robi

poczytaj to http://skocz.pl/dbqxz kiedyś słuchałem wywiadu inż.Sandersa,śmieszą mnie protesty w St.Zjednoczonych.Na czyje do cholery polecenie ów inż. ten chip projektował.Cały net wie że to sprawka CIA!


 

avatar użytkownika basket

12. Petrus

Niesamowite. "Projekt ten zakłada zebranie w jednym centralnym komputerze wszystkich możliwych danych o każdym mieszkańcu naszej planety. Wymagane będzie obowiązkowe posiadanie Universal Biometric Card, czyli uniwersalnej karty biometrycznej lub wszczepionego pod skórę biochipa o pojemności 200 stron, w którym zarejestrowane zostaną wszelkie dane (z możliwością użycia ich do rozmaitych indywidualnych transakcji finansowych)- dowód osobisty, paszport, prawo jazdy, karta zdrowia, informacja podatkowa, dane o karalności, historia rodziny, wyuczony zawód itd. Każdy z nas będzie zatem opatrzony swoistym kodem paskowym. Bez biochipu nikt nie otrzyma pensji, emerytury, nie będzie mógł niczego sprzedać ani kupić. Co więcej, każdego człowieka z lokacyjno-identyfikacyjnym biochipem będzie można znaleźć łatwo i szybko – dzięki satelitom i wieżom naziemnym – w dowolnym punkcie globu. Ludzie zamienią się w zakolczykowane bydło! ------------------------ Ale u nasz za chiny nie ustalą o czym gadali w gabinecie Tuska - bo notatek się nie robi, nie nagrywa, nie protokołuje, a uczestnicy nic nie pamiętają o czym była mowa, a możliwe, że w ogóle się do siebie nie odzywali... Pozdr.

basket

avatar użytkownika andruch2001

13. dzięki Petrusie i Basket

- o takie potwierdzenie mi chodziło .. To jest rodzaj "ludzkiej obroży " .. Czasem się zastanawiam czy ................................................. .................................................................................................................... ( ta część jest zakodowana 128 bit code)

- - - - - - - - - - - - - - - - - - - - - - - - - - - -
A .K "Andruch"
http://andruch.blogspot.com

avatar użytkownika Maryla

14. "Cenzury nie będzie". Rząd odpowiada internautom

Nowe uzasadnienie 10 dni po posiedzeniu rządu Blogerzy zwracają uwagę na inną kwestię dotyczącą konsultacji społecznych. 19 stycznia 2010 rząd przyjął datowany na 4 stycznia projekt ustawy. 29 stycznia na stronie Biuletynu Informacji Publicznej zawisła (datowana na 26 stycznia) zmieniona wersja uzasadnienia. Zniknęło z niego na przykład zdanie: „niniejszy projekt ustawy był przedmiotem konsultacji międzyresortowych oraz został poddany konsultacjom społecznym”, pojawiła się natomiast lista organizacji, które zgłosiły uwagi (a wśród nich niewymienione przez rzeczniczkę Helsińska Fundacja Praw Człowieka, Fundacja „Panoptykon”, Polska Izba Informatyki i Telekomunikacji czy Stowarzyszenie Blogomedia24.pl). http://www.tvn24.pl/12690,1641407,0,1,cenzury-nie-bedzie-rzad-odpowiada-internautom,wiadomosc.html

Maryla

------------------------------------------------------

Stowarzyszenie Blogmedia24.pl

 

avatar użytkownika natenczas

15. Dowód na prawdomówność Red.Nacz. :)

"Cenzury nie będzie". Rząd odpowiada internautom

jednym słowem , dostrzeżono nas !

Tylko dlaczego ta literówka ??? Pozdrawiam.
Ostatnio zmieniony przez natenczas o czw., 04/02/2010 - 08:44.
avatar użytkownika TW Petrus13

16. Basket Andruch

kiedyś na forum T.L niejaki "olleo" ponoć informatyk (cóż ja tylko elektronik)tańczył ze mną jak chciał.Choć udowodniłem mu że np.komórki żeby zaistnieć w sieci tel. muszą się wciąż logować.I choć mają wbudowaną funkcję "spij" wciąż wysyłają sygnał identyfikacyjny.Może być spakowany kompresorem danych,nie jest istotne jak go nazwiesz rar,czy zip - istotny jest algorytm pakowania i klucz!.Kiedyś na kompach 8bit- 16,dwa razy 16.W starym sys. pakowania można było ustawić stopień kompresji danych.O co chodzi.ano tak jak chłopu na łopacie - był prog.doublespace (czy jakoś tak) ów prog działał na twardym dysku (dziś szybka zapisywalna pamięć FLASH)w dwie strony i np. z dysku HDD 100megabit robił Ci kosztem prędkości (zapis,odczyt) z 100 dwa razy więcej czyli 200 megabit.Każda pamięć typu FLASH RAM ma wewnątrz swoją własną obsługę transmisji danych i podobny (jak w dużym skrócie opisałem sposób kompresji) dziś szybkość transmisji,gromadzenia danych sięga daleko ponad GIGA,i wocdzi w zakres TETA a dlatego bo stosuje się najlepszą z możliwych metodę przetwarzania potokowego(sposób podawania danych przykład kilkaset kompów w sieci pracuje równolegle ((kluczem przekazuje zadanie do wykonania - po polsku = ja zrobiłem teraz ty,jak zrobisz podaj dale,wynik dale,już stop! podaj - i tak w kólko macieju!!!)).Ale ja wracam do komórki,loguje się wysyła sygnał identyfikacyjny,a po cichu bez wiedzy właściciela spakowaną paczkę danych np. z całego dnia. Sam na własne życzenie masz TW koło tyłka,i na co przyda się lustracja :p życzę miłego dnia
Ostatnio zmieniony przez TW Petrus13 o czw., 04/02/2010 - 08:55.