Ostatni posiłek
Workman nie miał wymagań dotyczących posiłku dla siebie. Zamiast tego poprosił, aby dużą wegetariańską pizzę przekazano osobie bezdomnej. Władze więzienia odrzuciły jego prośbę, a Workman odmówił jedzenia czegokolwiek.

~

9 maja 2007 roku schroniska dla bezdomnych w całym stanie Tennessee otrzymały ogromne ilości pizz o różnych dodatkach od ludzi z całego kraju, oddających hołd ostatniej prośbie Workmana. „Philip Workman próbował zrobić dobry uczynek i nikt nie chciał mu pomóc” - powiedziała jedna z kobiet, która wraz z przyjaciółmi przekazała pizze o wartości 1200 dolarów do Nashville’s Rescue Mission. Prezeska People for the Ethical Treatment of Animals (PETA), Ingrid Newkirk, która podarowała 15 wegetariańskich pizz, skomentowała, że „czyn Workmana był bezinteresowny, a życzliwość wobec wszystkich istot żywych jest cnotą”. Marvin Champion, pracownik Nashville’s Rescue Mission, zauważył: „Kiedyś byłem bezdomny, więc wiem, jak ciężko bywa. Widziałem złe czasy - brak jedzenia, puste szafki. Ale mieliśmy pizzę, by przez jakiś czas nakarmić wystarczająco dużo ludzi.”

https://en.wikipedia.org/wiki/Philip_Workman

#wegetarianizm #jedzenie #ciekawostki #usa

67768306-9510-49a5-84b9-6a0ebe0ab2ba

@Deykun Ciekawy jest ten fragment w którym świadek przyznaje że mówił nie prawdę ale zeznań nie wycofuje ( ͡° ͜ʖ ͡°)

Zaloguj się aby komentować

Nie zawsze biały i nie zawsze puszysty Lis polarny (Vulpes lagopus) zamieszkujący mroźne, arktyczne obszary położone na północ od kręgu polarnego jest najczęściej kojarzony z charakterystycznym, śnieżnobiałym futrem, jednak tak naprawdę nie wszystkie lisy polarne są białe – a nawet te białe nie pozostają takie przez cały rok.


Odmiana niebieska lisa polarnego ma przez cały rok niebieskoszarą sierść, zimą jaśniejszą, a latem ciemniejszą. Odmiana biała, dużo częściej występująca, ma zimą śnieżnobiałą sierść, a latem brązowoszarą. U obu odmian futro zimowe porasta nawet poduszki na łapach lisów, jest bardzo miękkie i gęste, a obecny w nim wełnisty podszerstek zapewnia tak dobrą izolację termiczną, że lis może bezpiecznie spać nawet na śniegu i mrozie – zwija się wtedy w ciasny kłębek i dodatkowo owija swoim ogonem jak naturalnym, puszystym kocem, choć podczas wyjątkowo nieprzyjaznej pogody i zamieci woli schronić się w jamie niż odpoczywać na zewnątrz.


W czasie zmiany szaty na letnią lisy polarne często wyglądają trochę łyso i nieco mniej uroczo. Jest to spowodowane tym, że ich futro letnie jest wyraźnie cieńsze od zimowego i ta różnica bardzo się odznacza podczas linienia, szczególnie w przypadku odmiany białej. Po kilku tygodniach jednak ten etap przejściowy dobiega końca.


W ramach lepszego przystosowania do życia w zimnym klimacie lisy polarne są bardziej krępe w porównaniu do swoich krewniaków, mają krótsze kończyny, a także wyraźnie krótsze, zaokrąglone uszy i krótszy pysk – wszystko to przekłada się na mniejszą powierzchnię ciała i co za tym idzie, na mniejsze straty ciepła. Prowadzą aktywny tryb życia nawet gdy temperatura otoczenia spada do -70°C, choć podczas zimy niejednokrotnie całymi miesiącami żyją na skraju śmierci głodowej. Poza upolowaną zdobyczą, przetrwanie zapewniają im zasoby tłuszczu zgromadzone przed zimą oraz wykopywane w pokrywie śnieżnej płytkie „spiżarnie”, w których latem i jesienią lisy składują nadmiarową zdobycz, między innymi jaja dzikich gęsi, które mogą przetrwać w ten sposób nawet rok.


tag serii do obserwowania: #7ciekawostekprzyrodniczych

#ciekawostki #przyroda #natura #zwierzeta #zwierzaczki #lisy #zima

e62a216e-4c78-40d9-be44-4392571e9e2f
747699d6-f8d4-4fb2-970c-1138357fec87
3065d833-9a8c-4bb9-8fdc-8e7f03ada633
5cdb55d2-10d4-4160-8b3c-634e4be0a6b1
2702cdc4-0ce0-4355-9550-abfba14784d3

@Apaturia Ciekawostka: Willem Barents (ten od Morza Barentsa) przeżył jedną ze swoich wypraw właśnie dzięki jedzeniu lisów polarnych. Jego statek został zmiażdżony przez lód na jakimś wypizdowie i załoga przetrwała tylko i wyłącznie dzięki lisom. Polecam bardzo ciekawą książkę która powstała na podstawie dzienników marynarzy i innych źródeł historycznych: "W okowach lodu. Willem Barents na krańcu świata".

Zaloguj się aby komentować

3 lutego:


  • Międzynarodowy Dzień Kopania Rowów

  • Dzień Podlaskiej Muzyki

  • Dzień Ciasta Marchewkowego

  • Międzynarodowy Dzień Golden Retrievera


#nietypoweswieta #kalendarz #ciekawostki #podlasie #goldenretriever #psy

16f9859c-2906-464a-9e68-cc1a5edf58bc

Zaloguj się aby komentować

W sierpniu 2024 r. pojawiła się w Internecie strona //dokrzyska.dyminski.pl//, mająca według publicznie dostępnych informacji służyć do przekazania wiadomości zaginionemu Krzysztofowi Dymińskiemu.

Temat wzbudził szerokie zainteresowanie w mediach i społecznościach internetowych, zarówno ze względu na okoliczności zaginięcia, jak i formę strony. Celem tego dokumentu jest techniczna ocena właściwości informatycznych strony — analiza skryptów, formularza, mechanizmów zbierania danych i ich potencjalnych skutków. Audyt nie ocenia motywacji twórców ani sytuacji rodzinnej i nie jest narzędziem poszukiwawczym.

Analiza opiera się na publicznie dostępnych źródłach — kodzie strony, jej archiwalnych wersjach oraz standardowych narzędziach audytowych. Celem jest opisanie i udokumentowanie technicznych właściwości oraz możliwych konsekwencji stosowanych rozwiązań, bez przypisywania intencji czy wartościowania decyzji autorów.

---

Audyt bezpieczeństwa strony ///dokrzyska.dyminski.pl/// oraz jej zarchiwizowanej wersji pod adresem: https://web.archive.org/web/20240828230 ... minski.pl/ (28 sierpnia 2024).

Zakres: strona, skrypty JavaScript, formularz, logowanie po stronie serwera
Cel: audyt nie jest próbą wyjaśniania jakichkolwiek zdarzeń ani oceną działań ludzi, intencji czy emocji. Nie odnosi się do poszukiwań ani do losu Krzysztofa, ale ocenia wyłącznie techniczne właściwości systemu informatycznego. Dokument nie opiera się na autorytecie autora, lecz na publicznie dostępnych artefaktach technicznych, które każdy może samodzielnie zweryfikować. Analizie podlegał kompletny, niezmodyfikowany kod strony oraz jego faktyczne wykonanie w przeglądarce, a nie wybrane fragmenty.
Odbiorcy: audyt nie jest kierowany do społeczności interesującej się poszukiwaniami Krzysztofa. Ocenia jedynie zastosowane środki techniczne.
Podsumowanie: audytor nie zna motywacji twórców strony i nie próbuje ich oceniać; audyt opisuje wyłącznie skutki techniczne zastosowanych rozwiązań.

Deklarowanym celem strony jest przekazanie prywatnej wiadomości zaginionemu Krzysztofowi Dymińskiemu. Z czysto technicznej strony zastosowana implementacja zawiera mechanizmy, które nie są technicznie konieczne w minimalnej implementacji tego typu witryny. Dokument opisuje publicznie dostępny kod i jego techniczne konsekwencje, bez formułowania ocen prawnych ani przypisywania intencji komukolwiek.

Niniejszy audyt dotyczy wyłącznie technicznych właściwości jawnego kodu uruchamianego w przeglądarce użytkownika po wejściu na stronę internetową. Wnioski audytu nie są próbą interpretacji celów, dla których strona została utworzona, lecz oceną //adekwatności zastosowanych mechanizmów technicznych względem deklarowanej funkcji strony//, w świetle powszechnie przyjętych standardów bezpieczeństwa i ochrony danych. Audyt nie przesądza, w jaki sposób zebrane dane były lub miały być wykorzystywane, ani czy doszło do jakiegokolwiek nadużycia. Wskazuje wyłącznie, że z perspektywy bezpieczeństwa taki zestaw mechanizmów bywa używany do identyfikacji użytkowników w sposób wykraczający poza minimalne wymagania funkcjonalne, co rodzi określone ryzyka regulacyjne i wizerunkowe. Kontekst społeczny i emocjonalny sprawy nie wpływa na treść obserwacji technicznych, ponieważ dotyczą one obiektywnie weryfikowalnych właściwości kodu, niezależnych od intencji autorów strony pod adresem: dokrzyska.dyminski.pl

Innymi słowy: audyt nie wymaga wiedzy detektywistycznej ani prawnej — opiera się na analizie statycznej i dynamicznej kodu JavaScript oraz obserwacji ruchu sieciowego w przeglądarce użytkownika, co jest standardową praktyką w audytach bezpieczeństwa aplikacji webowych. Audyt nie przesądza też celu ani sposobu wykorzystania opisanych mechanizmów. Jego jedynym celem jest dokumentacja ich istnienia oraz wskazanie konsekwencji, jakie mogą z nich wynikać w innych, porównywalnych implementacjach. Audyt został przygotowany w dobrej wierze, z myślą o poprawie bezpieczeństwa i zgodności narzędzi wykorzystywanych w komunikacji publicznej.

Ten dokument:
- nie ocenia rodziny ani działań poszukiwawczych,
- nie spekuluje, gdzie jest Krzysztof,
- nie formułuje oskarżeń przeciwko nikomu w związku z zaginięciem KD
- opisuje wyłącznie to, co technicznie dzieje się w przeglądarce użytkownika po wejściu na stronę.
- audyt bezpieczeństwa nie jest narzędziem poszukiwawczym - jego celem nie jest pomoc w odnalezieniu osoby, lecz ocena właściwości technicznych systemu informatycznego.

Wnioski opierają się na:
- publicznie dostępnych plikach strony,
- standardowych narzędziach analizy kodu,
- wynikach możliwych do samodzielnego zweryfikowania (polecenie przeglądarki internetowej: Pokaż źródło).

Analiza mechanizmów odpowiedzialnych za ruch na stronie:
1. Fingerprint.js (`/static/opfs.min.js`) generuje unikalny identyfikator urządzenia oraz pozwala na powiązanie wielokrotnych wizyt z tym samym urządzeniem.

2. Skrypt PHP (`/fingerprint.php`) odbiera dane z fingerprint.js i zapisuje je w logach serwera – każda wizyta i wpisanie formularza są rejestrowane.

3. Google Analytics (`gtag.js`) odpowiada za rejestrowanie aktywności użytkownika w czasie rzeczywistym i przesyłanie danych do podmiotu trzeciego w USA bez uprzedniej zgody odwiedzającego.

4. Prosty formularz HTML wymaga podania hasła do odczytu treści, ale brakuje mechanizmu anonimizacji oraz szyfrowania danych przed przesłaniem.

Działanie: po wejściu na wskazaną stronę internetową, automatycznie – bez aktywnego działania użytkownika oraz bez mechanizmu pozyskania zgody – uruchamiany jest skrypt /static/opfs.min.js, który:
- zbiera szczegółowe informacje techniczne dotyczące przeglądarki i urządzenia końcowego użytkownika,
- generuje unikalny identyfikator przeglądarki („unique fingerprint”) oraz trwały identyfikator oparty o cechy sprzętowe i programowe („persistent fingerprint”),
= przesyła te identyfikatory metodą POST do zasobu serwerowego /fingerprint.php.

Innymi słowy, po wejściu na stronę dokrzyska.dyminski.pl nie musisz nic wpisywać, nie musisz klikać, nie musisz też podawać hasła - a mimo to strona automatycznie zbierze i zapisze informacje o Twoim urządzeniu.

Dzieje się to dlatego, że przeglądarka internetowa zawsze ujawnia pewne cechy techniczne, strona aktywnie je zbiera i łączy w unikalny „odcisk palca”.

Ten „odcisk palca” działa jak identyfikator Twojego urządzenia w internecie i pozwala rozpoznać Cię przy kolejnych wizytach — nawet jeśli: usuniesz cookies, zmienisz IP, użyjesz trybu incognito, użyjesz TOR lub VPN. Możliwe jest odtworzenie schematu: „urządzenie iPhone odwiedza stronę co 2–3 dni, zawsze wieczorem”.

Strona tego typu nie musi zawierać elementów identyfikujących użytkownika i analitycznych. Minimalną implementacją wystarczającą do realizacji celu jest statyczna strona HTML. Autorzy strony mogą wskazywać, że mechanizmy te miały na celu wyłącznie ochronę przed nadużyciami lub analizę ruchu. Audyt ten nie kwestionuje tej możliwości, lecz wskazuje, że zastosowane środki mogą być postrzegane jako nieproporcjonalne do deklarowanego celu.

Rozbudowany skrypt zbiera dane na temat konfiguracji sprzętowej i programowej (fingerprinting klasy „anti-fraud / tracking”) urządzenia łączącego się z internetem. Zautomatyzowane narzędzia do debugowania stron określają jego działanie jako narzędzie analizujące obiektywne kryteria techniczne. Tym samym strona przestaje być "tylko" listem.

Celem skryptu dołączonego do strony jest tworzenie unikalnego i trwałego identyfikatora użytkownika na podstawie kilkudziesięciu cech przeglądarki, sprzętu i systemu, bez użycia cookies i bez zgody odwiedzającego tę stronę internetową. Strona sprawdza m.in. jaki masz system operacyjny i przeglądarkę, jaką masz kartę graficzną, jak renderuje się grafika i dźwięk na Twoim urządzeniu, jakie masz czcionki, rozdzielczość ekranu, strefę czasową, jak zachowuje się silnik JavaScript w Twojej przeglądarce.

Każda z tych rzeczy osobno niewiele znaczy, ale razem tworzą niemal unikalny profil urządzenia. Opiszmy te mechanizmy od strony technicznej:

1. Fundament: funkcja hashująca:

```js
function murmurhash3_32_gc(key, seed) { ... }
```

To implementacja MurmurHash3: szybki, deterministyczny hash; z tego samego zestawu danych zawsze wyjdzie ten sam numer; nie da się z hasha łatwo odzyskać danych wejściowych
Cel: zamienić zestaw cech urządzenia w jeden „numer tożsamości”.

2. Wykrywanie przeglądarki i mechanizmów ochrony. Funkcje typu:

```js
isSafari()
isChrome()
isFirefox()
isBrave()
isFirefoxResistFingerprinting()
```
Po co? żeby ominąć mechanizmy anty-fingerprintingowe; dobrać inne metody zbierania danych, jeśli przeglądarka się broni; wykryć Brave / Firefox RFP / Safari (przeglądarka używana w urządzeniach iPhone/Mac). To już aktywny fingerprint evasion detection, a nie pasywna analityka.

3. WebGL fingerprint (ekstremalne)

```js
webglInfo
webglProgram
```

Zbiera m.in. GPU (vendor + renderer), wersje shaderów, precyzję shaderów, listę rozszerzeń, setki parametrów OpenGL. Potem:

```js
murmurhash3_32_gc(JSON.stringify(...))
```

To są mechanizmy jednoznacznej identyfikacji przeglądarki stosowane m.in. w bankach (w literaturze branżowej taki zestaw technik bywa określany jako browser fingerprinting).

4. Sprzęt i system. Zdradza konkretną klasę sprzętu:

```js
hardwareConcurrency // liczba rdzeni CPU
deviceMemory // RAM
jsHeapSizeLimit
performance.now jitter
math precision

5. Lokalizacja pośrednia pozwala zawęzić region geograficzny:

```js
timezone
timezoneOffset
language
languages[]
```
6. Składanie fingerprintów:

Na końcu:

```js
var uniqueFp = hash(JSON.stringify(profile))
```

**pełny fingerprint sesyjny**

oraz:

```js
var persistentFpComponents = [
jsHeapSizeLimit,
audioContext,
canvasAPI,
performance,
speechSynthesis,
webglInfo,
webglProgram
];

var persistentFp = hash(JSON.stringify(persistentFpComponents))
```

**fingerprint trwały**

- odporny na czyszczenie cookies, tryb incognito, zmianę IP,
- zmienia się dopiero przy: zmianie sprzętu, zmianie GPU / sterowników, dużym update OS.

7. Co dokładnie zwraca skrypt i gdzie zapisuje dane:

```js
{
fingerprint: uniqueFp,
fingerprints: {
uniqueFp,
persistentFp
},
profile: { ... pełny profil urządzenia ... }
}
```

I to dokładnie było potem wysyłane na serwer (każde wejście zapisywane jest do pliku fingerprint.php):

```js
POST /fingerprint.php

Proces ten następuje już w momencie załadowania strony, niezależnie od tego, czy użytkownik:
- poda hasło,
- odczyta wiadomość,
- podejmie jakąkolwiek interakcję ze stroną.

Podsumowanie: ten skrypt to NIE statystyka, analityka ruchu czy „zwykłe" Google Analytics”. To jest cross-session device fingerprinting bez cookies i automatyczna identyfikacja przeglądarki / urządzenia użytkownika.

Ten skrypt identyfikuje urządzenie tak dokładnie, że można rozpoznać powracającego użytkownika nawet po miesiącach bez jego wiedzy. To jest pełnoprawny, zaawansowany system klasy enterprise, zdolny do identyfikowania użytkownika nawet po zmianie IP, cookies i trybu incognito. Opisane mechanizmy są powszechnie dostępne w bibliotekach open-source i ich użycie samo w sobie nie przesądza o ich celu.

Niezależnie od kontekstu społecznego i emocjonalnego sprawy, przedstawione obserwacje pozostają aktualne, ponieważ dotyczą obiektywnych właściwości kodu uruchamianego w przeglądarce użytkownika.

W ocenie audytora funkcjonalność strony nie jest spójna z jej deklarowanym celem i zasadą minimalizacji danych. Z perspektywy bezpieczeństwa i ochrony danych osobowych, zastosowane mechanizmy mogą wiązać się z ryzykiem niezgodności z wymogami wskazanymi w art. 5 i 13 RODO - proces ten odbywał się automatycznie w momencie załadowania strony bez możliwości wyrażenia sprzeciwu, bez przedstawienia tożsamości Administratora, okresu przechowywania danych ani przysługujących odwiedzającemu stronę praw. Dodatkowo na stronie wykorzystywane są narzędzia analityczne Google Analytics ///gtag('config', 'G-87GF31Y8B6'// - które powodują dalsze przekazywanie danych dotyczących użytkownika do podmiotu trzeciego z siedzibą w USA, również bez uzyskania zgody użytkownika oraz bez spełnienia obowiązku informacyjnego. Na stronie nie wskazano także podstawy prawnej przetwarzania zebranych przez nią danych (art. 6 ust. 1 RODO). Połączenie danych Google Analytics z lokalnym fingerprintingiem eliminuje randomizację użytkownika.

Podkreślam, że zgodnie ze stanowiskami EDPB oraz orzecznictwem Trybunału Sprawiedliwości UE, techniki identyfikacji precyzyjnej przeglądarki stanowią formę przetwarzania danych osobowych, nawet jeśli nie obejmują danych identyfikujących użytkownika z imienia i nazwiska.

Audyt bezpieczeństwa oraz zgodności z zasadami gromadzenia i przetwarzania danych został przeprowadzony z wykorzystaniem profesjonalnych narzędzi branżowych obejmujących skanowanie bezpieczeństwa aplikacji webowych (OWASP ZAP, Burp Suite), debugowanie backendu PHP (Xdebug, PHPStan), analizę front-end oraz JavaScript (Chrome DevTools, Lighthouse) oraz automatycznych narzędzi do detekcji trackerów i oceny zgodności przetwarzania danych osobowych (Cookiebot, Reflectiz). Dzięki temu audyt objął zarówno techniczne aspekty bezpieczeństwa kodu, jak i analizę behawioralną skryptów śledzących względem obowiązujących przepisów ochrony danych osobowych.

Audyt ten nie oceniał ludzi ani intencji — opisał wyłącznie obiektywne właściwości kodu uruchamianego w przeglądarce użytkownika i wynikające z nich ryzyka techniczne.


#bezpieczenstwo #cyberbezpieczenstwo #stronywww #rodo #zaginieni #krzysztofdyminski #technologia

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

@cebulaZrosolu Znajomy rolnik gnębi mnie żeby właśnie podpiąć mu schładzalnik do mleka z CWU. Jak powiedziałem że zrobię to zrobię, nie musi mi co pół roku przypominać.

Zaloguj się aby komentować

Świat kwantowy urósł! - Mikroplastiku mniej - Prehistoryczna matematyka na skorupach | CN 278


W 278. odcinku "Czytamy naturę"usłyszymu o:

  • eksperymencie, w którym całkiem spore klastry sodu zachowywały się "kwantowo" - nowy rekord;

  • nowym oszacowaniu ilości mikroplastiku w powietrzu, które są zaskakująco niskie;

  • motywach roślinnych na ceramice sprzed 6-8 tys. lat, które wydają się świadczyć o rozumieniu matematyki.

#ciekawostki #nauka #czytamynature #copernicus #lukaszlamza

Zaloguj się aby komentować

Bielejące zające i problem braku śniegu Niektóre gatunki zajęcy, między innymi zając polarny (Lepus arcticus), zając alaskański (Lepus othus), zając amerykański (Lepus americanus) czy rzadki w naszym kraju zając bielak (Lepus timidus), są znakomicie przystosowane do życia na pokrytych śniegiem terenach. Ich stopy są porośnięte gęstym futerkiem, a ich palce są mocno wydłużone i mogą rozcapierzać się na boki, pełniąc rolę naturalnych rakiet śnieżnych i ułatwiając zającom bieganie po miękkim śniegu bez zapadania się w nim. Ich sierść, latem brązowawa lub szarawa, zimą zmienia kolor na śnieżnobiały, dzięki czemu mniej rzucają się w oczy na tle zimowego krajobrazu.


Zmiana szaty na zimową zwykle zajmuje zającowi około dziesięciu tygodni i zaczyna się od kończyn i ogona. Cały proces rozpoczyna się w październiku, gdy dni ulegają coraz wyraźniejszemu skróceniu – zmniejszająca się ilość światła słonecznego docierającego do siatkówki oka uruchamia w organizmach zajęcy mechanizmy odpowiedzialne za linienie, tak by „kamuflaż” był już mniej więcej gotowy, gdy nadejdą przymrozki i spadnie pierwszy śnieg. Zdawałoby się, że to wygodne rozwiązanie, jednak nie do końca.


Zimy, podczas których opady śniegu pojawiają się później niż zwykle lub prawie zupełnie nie występują, stają się poważnym problemem dla bielejących zajęcy. W bezśnieżnym otoczeniu zwierzęta nie tylko nie mogą się maskować, ale na dodatek stają się bardziej widoczne i co za tym idzie, są bardziej narażone na ataki drapieżników. Zimowa szata, pierwotnie mająca ułatwić im przetrwanie, przynosi w takich warunkach więcej szkody niż pożytku.


Jak na razie chyba tylko jedna populacja bielejących zajęcy wydaje się reagować na te zmiany, choć zadziałał tu czysty przypadek. Zające amerykańskie, które zamieszkują Góry Kaskadowe, jakieś dwadzieścia tysięcy lat temu skrzyżowały się z zającem wielkouchym i otrzymały w wyniku tej krzyżówki geny umożliwiające niektórym osobnikom zachowanie szarobrązowej sierści także zimą. Zdaje się, że w miarę, jak bezśnieżne zimy stają się w tym regionie coraz częstsze, częściej przeżywają osobniki z tymi właśnie genami, ponieważ ich obecność w lokalnej populacji z roku na rok coraz bardziej się zaznacza.


tag serii do obserwowania: #7ciekawostekprzyrodniczych

#ciekawostki #przyroda #natura #zwierzeta #zwierzaczki #zajace #zima

0c844ce0-6e5e-4438-b969-2d282d79019b
3b4dfdfb-bc04-4940-8cd2-9a0cf9cd489e
e08672d1-5892-440b-b40d-c5cde8b62871

Zaloguj się aby komentować

Zaloguj się aby komentować

2 lutego:


  • Dzień Pozytywnego Myślenia

  • Dzień Naleśnika

  • Dzień Świstaka

  • Dzień Niedźwiedzia

  • Dzień Handlowca

  • Światowy Dzień Mokradeł

  • Światowy Dzień Życia Konsekrowanego


#nietypoweswieta #kalendarz #ciekawostki #nalesniki #dzienswistaka #niedzwiedzie #pozytywnemyslenie

514b407a-3875-42a5-8711-612ebe021049

Zaloguj się aby komentować

@suseu Z tego co wiem Lubawa nigdy nie straciła praw miejskich, pierwsze wspominki pochodzą z bulli papieskiej w 1216 roku, prawa miejskie ma od 1311 - w międzyczasie została zniszczona, ale statusu nie utraciła.

Zaloguj się aby komentować

#ciekawostki #czolgi #suseuspamuje


Maszyna Boiraulta


Prace nad pierwszymi czołgami prowadzone były równolegle we Francji i Wielkiej Brytanii praktycznie od pierwszych dni Wielkiej Wojny. Krótko po rozpoczęciu działań wojennych, gdy kolejne pola bitew zaczęły zapełniać się okopami francuski inżynier Louis Boirault stworzył koncepcję pojazdu, który miał służyć do niszczenia drutu kolczastego i torowania drogi przez ziemię niczyją. Jego pomysł zyskał zainteresowanie władz, które 3 stycznia 1915 roku zleciły rozpoczęcie prac nad pojazdem.


Już pierwsze testy wykazały, że chociaż Maszyna Boiraulta potrafi rozjechać drut kolczasty, na tym jej zalety się kończą. Zbyt wolna, praktycznie nie mogąca skręcać, zwłaszcza w warunkach bojowych, pozbawiona jakiejkolwiek ochrony załogi konstrukcja była pozbawiona walorów bojowych. Projekt oficjalnie zamknięto 10 czerwca 1915 roku, ale Louis Boirault nalegał, aby dać mu drugą szansę.

4 listopada 1915 roku przeprowadzono kolejną próbę, a 13 listopada jeszcze jedną. Obie zakończyły się w praktyce podobnym rezultatem co pierwsze testy więc i tym razem projekt zamknięto, a pojazd rozebrano.

98126951-632d-46a8-92c5-c0b6d8032286
92b68ddc-1173-4a73-86be-8e24650ef154

@suseu projekt był dobry! To był proof of concept. Nikt nie znał takiego pojęcia jak "czołg". Tak na prawdę to co zbudował ten człowiek to pojedyńcza, prosta gąsienica z napędem. Tak na prawdę jest to prototyp napędu gąsienicowego. Do dzisiaj podobnie wyglądają konstrukcje gąsienicowe. Później po prostu ta koncepcja została rozwinięta do większej ilości sekcji(podejżewam że w tamtym czasie wykonanie czegoś takiego bez uzasadnienia było by bardzo drogie). Widać wyraźnie że w późniejszym czasie po prostu dopracowano te konwencję. Ja tutaj widzę bardzo dobre podejście inżynierskie - minimalizacja założeń do dostępnych środków i technologii. Dobra robota Panie Louis!

@DexterFromLab dobra, dobra. Jeśli chcieli z tym czymś wyjechać na front to mieli coś z głową. To co pojawiło się w 1917 miało z tym projektem wspólny tylko napęd - o ile się zmrużyło mocno oczy i wypiło wcześniej butelkę wina.

@AureliaNova jasne. Dzisiaj komputery robi się z krzemu bombardowanego promieniowaniem z dokładnością do 4 um. W 1945 zbudowali komputer ENIAC na lampach. Mogli na krzemie - z współczesnymi komputerami mają wspólną tyko logikę boola jak się zmróży oczy i wciągnie nosem działkę koksu. - sorry musiałem

Zaloguj się aby komentować

@razALgul pamiętam, jak w CD Action przy zapowiedzi GTA Vice City było info, że "pojawi się nawet katana!" i my, jedenastoletni szczyle zastanawialiśmy się jak można kogoś zabić kurtką i ze to będzie przezajebiste xD


O jak ja byłem rozczarowany, jak nie znalazłem nigdzie kurtki do zabijania

Zaloguj się aby komentować

Podwodne labirynty Antarktydy Przeprowadzone w ostatnich latach badania wykazały, że głęboko pod morzami Antarktydy kryje się sieć ponad trzystu podwodnych kanionów, z których niektóre schodzą na głębokość ponad czterech tysięcy metrów.


Kaniony podmorskie należą do najbardziej spektakularnych i fascynujących formacji geologicznych, jakie można spotkać na dnie oceanów. Odgrywają ważną rolę w kształtowaniu ekosystemów oceanicznych - niczym ogromne, podwodne szlaki transportowe umożliwiają przenoszenie osadów i substancji odżywczych z wybrzeża w głąb oceanów, łącząc płytkie i głębokie wody, a także tworzą siedliska dla wielu organizmów żywych. Ich obecność wywiera wpływ na cyrkulację prądów oceanicznych, a co za tym idzie, także na klimat naszej planety.


Naukowcy zidentyfikowali jak dotąd około dziesięć tysięcy kanionów podmorskich na całym świecie – ale ponieważ tylko nieco ponad jedna czwarta dna morskiego Ziemi została szczegółowo zmapowana, ich rzeczywista liczba jest prawdopodobnie wyższa. Pomimo ich wartości ekologicznej, oceanograficznej i geologicznej, tego rodzaju formacje pozostają jak na razie słabo zbadane, zwłaszcza w regionach polarnych.


Podwodne kaniony Antarktydy są z reguły większe i głębsze niż w innych regionach. Powstają głównie w wyniku działania silnych prądów, które z dużą prędkością niosą zawieszone w nich obfite osady lodowcowe w dół stromych, podwodnych stoków, powodując erozję dolin, przez które przepływają. Najbardziej spektakularne kaniony znajdują się pod wodami otaczającymi wschodnią Antarktydę – tworzą tam skomplikowane, rozgałęzione systemy, często złożone z wielu mniejszych kanionów na krawędzi szelfu kontynentalnego, które nieco dalej zbiegają się w jeden główny kanion schodzący w głąb oceanu. Natomiast kaniony zachodniej Antarktydy są z reguły krótsze i bardziej strome, mają też inny przekrój. Może to potwierdzać, że pokrywa lodowa we wschodniej części Antarktydy powstała wcześniej i rozwijała się dłużej.


tag serii do obserwowania: #7ciekawostekprzyrodniczych

#ciekawostki #przyroda #natura #oceanografia #antarktyda

2042ac3c-ea6c-4d1d-9587-3b85fed28a27

Zaloguj się aby komentować

Aby wylądować wielkim samolotem pasażerskim na łące trzeba mieć olbrzymie umiejętności oraz olbrzymie jaja. Takie cechy mieli piloci Ił-62, którzy wylądowali w Stölln w 23 października 1989 roku. Co prawda ta łąka jest lotniskiem Stölln/Rhinow, ale kompletnie nie przygotowana dla takich samolotów. Nie było idealnie równe, miało 840m długości i podłoże które było przygotowane na samoloty o maksymalnej masie 6 ton, z kolei ten Ił potrzebował 2500m utwardzonego pasa oraz ważył 75ton (specjalnie dla tego lotu odchudzono go o 10 ton). Aby zwiększyć szanse na udane lądowanie, wycięto kilka drzew przy lotnisku na ścieżce podejścia oraz czekano kilka dni na idealne warunki pogodowe do lądowania. Dodatkowo piloci włączyli odwrócony ciąg w samolocie na wysokości 50m, co jest zabronione w lotnictwie cywilnym.

A dlaczego wylądowali na tym lotnisku? Dla uczczenia Otto Lilienthala- pioniera lotnictwa, który w tym miejscu, 100 lat wcześniej, miał ostatni lot na jednym ze swoich maszyn latających, który zakończył się dla niego tragicznie. A Ił-62 po tym szalonym lądowaniu, przeszedł na emeryturę i stal się częścią muzeum Lilienthala.

Kapitan tego samolotu- Heinz-Dieter Kallbach- tym lądowaniem uzyskał wpis do księgi rekordów Guinnessa w lądowaniu odrzutowca dalekiego zasięgu na krótkim pasie startowym porośniętym trawą.

https://www.youtube.com/watch?v=rmV_txfJ66s

#lotnictwo #ciekawostki



ac0dc03e-93cd-4c2f-bdce-a60e54952e11

@tomilidzons Po-je-ba-ni XD Po opisie skojarzył mi się odcinek https://trakt.tv/shows/mayday/seasons/11/episodes/11

Streszczenie odcinaka wygenerowane przez AI:
Odcinek opisuje dramatyczny lot TACA 110 z maja 1988 roku, podczas którego fabrycznie nowy Boeing 737-300 lecący do Nowego Orleanu wleciał w potężną burzę, co doprowadziło do jednoczesnego zgaśnięcia obu silników z powodu zassania ogromnej ilości gradu i wody. Kapitan Carlos Dardano, mimo braku widzenia w jednym oku, musiał podjąć błyskawiczną decyzję o lądowaniu awaryjnym, gdy próby ponownego uruchomienia napędu zawiodły, a maszyna zaczęła gwałtownie tracić wysokość. Piloci początkowo celowali w kanał wodny, jednak w ostatniej chwili dostrzegli wąski, trawiasty wał przeciwpowodziowy należący do placówki NASA, na którym Dardano mistrzowsko posadził samolot, nie powodując żadnych ofiar wśród pasażerów. Po wylądowaniu okazało się, że maszyna jest w zaskakująco dobrym stanie, jednak podwozie zaczęło zapadać się w miękkim, błotnistym gruncie, co zmusiło inżynierów do przeprowadzenia bezprecedensowej operacji naprawczej bezpośrednio na polu. Mechanicy wymienili silniki pod gołym niebem, a po maksymalnym odciążeniu samolotu i utwardzeniu fragmentu trawy, piloci testowi zdołali wystartować tym samym odrzutowcem z łąki, co do dziś pozostaje jednym z najbardziej spektakularnych wyczynów w historii lotnictwa cywilnego. Śledztwo po tym incydencie doprowadziło do przeprojektowania silników odrzutowych tak, aby radziły sobie z ekstremalnymi opadami deszczu i gradu bez ryzyka zgaśnięcia.

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować