Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.access 2003 pl kurs-rozdział helion Jednak to, co jest zaletą programu Access na etapie tworzenia czy testowania bazy danych może okazać się jego wadą w czasie...<input type="submit" name="Submit" value="Submit"> </form> </body> </html> Rozdział 4 – Operacje na...W swoim klasycznym studium4 Berle i Means podkrelali, e to daleko posunite rozproszenie wasnoci kapitau akcyjnego doprowadzio do rozdziau wasnoci i kontroli...Stała przed swoim roboczym terminalem, gryząc jabłko i przysłuchując się, jak program czyta czwarty rozdział jej książki o Thomasie Painie...ROZDZIAŁ OSIEMNASTY Następne dwanaście lat - mówiła dalej pani Dean - po tym smutnym okresie były to najszczęśliwsze lata mojego życia...WSTĘPW rozdziale tym omówiono kilka najczęściej wymienianych proble­mów związanych z czytaniem - bezgłośne wymawianie, wskazywanie palcem,...(Za: Rossi, 1972/1985) W rozdziale drugim wspomnieliśmy o oryginalnym pomyśle Bernheima, który za podstawowy mechanizm transdukcji informacji w...Wyraz twarzy jest szczególnie ważny, jak widzieliśmy to już w poprzednich rozdziałach, jako podstawowa forma wizualnego porozumiewania się u naszego gatunku...  ROZDZIAŁ XVIII Choć wciąż znajdowali się na rozległych mokradłach, Garion miał wrażenie, że istnieje pewna subtelna różnica...Jak wspomniano w poprzednim rozdziale, tworzenie aplikacji modularnej wymaga dodatkowych prac projektowych i podjęcia odpowiednich decyzji, ale w...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.


- Hi bud, d'ya need? - tyle tylko udało mu się zrozumieć z koszmarnego slangu gangsterskich przedmieść, którym posługiwał się Przewodnik. Złożył palce obu rąk, otwierając pomiędzy nimi okno dialogowe i zatrudniając do bieżącej konwersji program tłumaczący.
Witaj w jaskini Klubu Cyfrowych Diabłów. Jeśli nie jesteś [nie znane słowo] będziesz mógł tutaj znaleźć, kupić lub wymienić trochę oprogramowania, które na pewno nie spodoba się [nieznane słowo], a także [nieznane słowo]. Jeśli chcesz nam zaproponować transakcję, przywołaj Necrovore'a [sugestia: imię własne]. Jeśli chcesz poznać, co szykujemy na [nieznane słowo], skieruj się do głównego panelu. Jeśli masz ochotę się zabawić...
Nie mógł złapać orientacji w systemie operacyjnym, na którym opierała się sieć, ani w jej architekturze; wszystko tu było inne, poprzestrajane, cudaczne. Nie pozostało nic innego, niż stosować się do poleceń gospodarzy klubu. Zastanawiał się chwilę nad wyborem sposobu przeglądania zasobów, w końcu zdecydował się na zwykły hiper-tekst w oknie dialogowym. Nie miał czasu na podziwianie dorobku młodych talentów amerykańskiej informatyki.
Dokopał się do listy proponowanego software'u, bardzo porządnie zaopatrzonej w szczegółowe opisy wraz z programami demonstracyjnymi.
Te właśnie programy musiały być powodem, dla których władze zezwalały na półlegalne funkcjonowanie sieciowych klubów cyferów. Wiedziały przecież nie gorzej niż ich bywalcy, czemu kluby te służą. Wiedziały także coś, co nie wszyscy cyferzy potrafili sobie uświadomić - że są one doświadczalnym poligonem następnych pokoleń programistów i sprzętowców, wylęgarnią przyszłych specjalistów od zabezpieczeń i pożyteczną w komputerowej biocenozie, kontrolowaną populacją wilków, zmuszających koncerny do utrzymywania czujności.
Cyferskie programy, oprócz tego, że służyły rzeczom, których legalność można by kwestionować, były zwięzłe. To je różniło w sposób zasadniczy od “puszystych" produktów wielkich korporacji, pełnych łat, nakładek i poprawek, zbędnych funkcji, pożerających beztrosko ogromne obszary nośnika i pamięci operacyjnej użytkownika. Nawet taki rynkowy wstrząs, jak spektakularne wyłożenie się przed kilkoma laty architektury windowsów, nie oduczyło programistów wielkich firm nonszalanckiego zużywania RAM-u. Młodym, nawiedzonym chciało się babrać w asemblerze i konstruować programy z maksymalną ekonomią - li tylko dla cyferskiej sławy i uznania braci w szaleństwie. Dlatego potrafili zawrzeć w jednym megabajcie funkcje, na które komercyjny software zużyłby ich dziesięć.
Znalazł to, czego szukał. Program nazywał się CypherStalker.
- Za ten kawałek liczę tauzena, ale jeśli potrafisz mi udowodnić, że jesteś prawdziwym żołnierzem Szatana, rzucę darmo i dołożę parę bajerów - oznajmiła z przeglądarki animowana fizjonomia młodego programisty. Robert nie zamierzał mu tego udowadniać. Wywołał i potwierdził przelew - tym łatwiej, że zrobił go z konta InterDaty. Jednym ruchem posłał czarną, połyskliwą kulę nowo nabytego programu ku ścianie swej studni, która połknęła go i rozpaliła komunikaty o rozpoczęciu procedury zgrywania konfiguracji.
- No, chłopcy, mam nadzieję, że to jest naprawdę coś warte - westchnął i machnięciem ręki starł z przestrzeni okno z komunikatem o błędzie.
Odbił się mocno nogami, z prawdziwą ulgą opuszczając siedzibę cyferów i, wróciwszy do podziemi Berkeley, rozpoczął mozolne wynurzanie się z głębin Tamtego Świata.
·
W chwili, gdy przed Robertem stanął upieczony miotaczem płomieni trup, Wiktoria z westchnieniem ulgi posłała w diabły ostatni z kretyńskich tekstów i zamknęła na ekranie okno katalogu Zjednoczonych Redakcji. Przeciągnęła się na fotelu, rozejrzała po pokoju, przez chwilę przyglądała się pracującym kolegom. Zerknęła na zegarek.
Dyżur dobiegał końca. Ale tego dnia, tak czy owak, musiała siedzieć tu nadal - tak długo, aż spłyną do nich wszystkie komentarze z ceremonii podpisania Gwarancji, przeznaczone na kolumny ekonomiczne pism koncernu, i aż zwolnią je wszystkie do druku.
Jakoś nie chciało jej się sięgać po telefon. Otworzyła kursorem panel komunikacji, wybrała z menu “voice" i numer telefonu w swoim domu.
Nie odpowiadał.
Spodziewała się tego. Wywołała adres sieciowy Roberta i jego kod. Czasami, w pilnych sprawach zdarzało się, że rozmawiała z nim, kiedy siedział głęboko w sieci. Śmiał się wtedy i nazywał ją “panienką z okienka". Proponował nawet, żeby założyła gogle, to pokaże jej kawałek wirtualnego świata, ale jakoś nigdy jej to nie ciekawiło.
W tej chwili jestem poza zasięgiem połączenia on-line. Zostaw wiadomość lub skontaktuj się później - brzmiał komunikat na pasku komunikacji.
Wycofała się z połączenia.
·
Teraz Robert znajdował się w Ejlacie.
Dla sieci miejskiej, w którą wszedł poprzez centrum informatyczne miejscowego uniwersytetu, był Awi Zysmanem, studentem medycyny. Awi Zysman zginął przed kilkoma miesięcami w autobusie, który wybrał sobie za cel arabski kamikaze. Jego sprzęt został przez cyferów włączony do sieci jako szczególnego rodzaju serwer, udostępniający tylko jedną usługę: udzielał każdemu posiadaczowi odpowiedniego hasła swojego autentycznego, nie przerabianego w żaden sposób ID, nie mogącego obudzić podejrzeń CancelBotów.
Prawnicy nie byli zgodni, czy udzielanie innym użytkownikom swojego ID jest zgodne z konwencją i nie należało się spodziewać zbyt szybko rozstrzygającej wykładni. Z drugiej strony, Robert miał w pamięci, że nie jest obywatelem światowego supermocarstwa i może się tylko modlić, aby software CDC był wart krążących o nim opinii.
Tkwił w Tamtym Świecie głębiej niż kiedykolwiek, Nić jego połączenia splątała się i znowu odczuwał, jak kisiel na łączach spowalnia jego ruchy, czasem wręcz powodując na'długie sekundy twardnienie otaczającej go przestrzeni.
Z Ejlatu połączył się znowu ze Skorupą, wszedł przez warszawską sieć miejską do Fortecy i już po raz drugi, pozbywszy się hasłem dostępu postaci Honveda, emulował wirtualny terminal, po czym uaktywnił połączenie notebooka.
CypherStalker zwizualizował się przy nim jako coś w rodzaju psa. Psa, w konkurencji z którym pieszczoszek Baskerville'ów byłby medalistą. Ruchliwy, nieostry cień, wychodzący co chwilę z pola widzenia, dawał się zauważyć przede wszystkim dzięki lśniącym upiornie ślepiom i pełnemu kłów, smoczemu pyskowi.