Od jakiegoś czasu gole się golarką elektryczną (Braun series 6), ale nie spełnia moich oczekiwań (ciężko dogolić się nią na zero)
Postanowiłem więc że spróbuję wrócić do tradycyjnego golenia i mam parę pytań
1. Słyszałem że dobrym wyjściem jest kupienie sobie maszynki na żyletki. Polecacie jakiś konkretny model? 2. Co z kosmetykami do golenia? W co warto się zaopatrzyć?
Siemka, szukam golarki do zarostu i proszę o polecenie czegoś w budżecie do 700zł. Mam raczej krótki i brzydki zarost, który rośnie głównie na szyi i bokach. Mimo że jest krótki to po dwóch dniach jest na tyle widoczny, że muszę go golić. Jak na razie goliłem się zwykłymi jednorazówkami, ale ze względu na podrażnienia chciałbym się przesiąść na coś elektrycznego. Fajnie żeby golarka: - goliła na gładko - miała pojemnik na włosy (choć to nie
@quare: formy kwadratowe są po prostu wygodnym narzędziem do analizowania różnych własności. Dobrym przykładem (chociaż pochodzącym z analizy) jest tutaj szukanie ekstremów funkcji wielu zmiennych. Jest też masa innych zastosowań w geometrii, analizie funkcjonalnej etc.
Hej, zna ktoś jakąś stronę na której znajdę archiwalne zdjęcia pochodzące z zaboru rosyjskiego? O ile w zaborze pruskim/niemieckim dość łatwo znaleźć źródła, tak z zaborem rosyjskim mam problem. #genealogia
Mam małe pytanko. Przy nauce regresji liniowej spotkałem się często z sytuacją w której jakaś macierz jest mnożona przez transponowany wektor. Czy wektory transponuje się czasem dla samej możliwości wykonania mnożenia? Dla kontekstu zdjęcie.
@quare: tak, polecam zauważyć że jeśli phi(x) to macierz mxn a w to wektor/macierz nx1, to mnożenie phi(x)w to obraz w względem przekształcenia zadanego przez macierz phi(x). Mnożenie macierzy to składanie funkcji. (prawostronne) Mnożenie macierzy przez wektor nx1 to branie wartości funkcji w danym punkcie.
Zawiodłem się mocno, że w nowym odcinku usunęli scenę gdzie Reiner, Annie i Bertholdt biegną w stronę muru uciekając przed tytanami. Ujęcie na tytana Bertholdta z tyłu, gdy stoi przy murze Maria było jednym z fajniejszych a tu je po prostu wyrzucili. No ale miejmy nadzieję, że budżet poszedł na przyszłe walki #shingekinokyojin #snk #attackontitan
@quare: akurat coś wyciąć musieli i sceny o których mówisz kompletnie nic nie wnoszą do samej fabuły albo dają informacje które już znamy. Wszystko to co było potrzebne, zostało. Jakby chaptery 90-100 chcieli zrobić w 100% jak w mandze to by musieli na to 6-8 odcinków przeznaczyć jak nie więcej bo są one bardzo przegadane.
Wiadomo. Szkoda, że cięcia w ogóle są ale co zrobić
Czy jeśli w procesorze na jeden rdzeń przypadają 2 wątki, to jeśli w programie stworzę kilka wątków (używając np. czegoś w rodzaju new Thread) to w jaki sposób procesor będzie to przetwarzał? Wątki będą kolejkowane w obrębie rdzenia? #informatyka #programowanie
@quare: tak, będą sztucznie przełączane i będzie się wydawało, jakby były wykonywane równolegle.
Hyper-threading to jest troszeczkę oszukaństwo, bo w rzeczywistości jednostka wykonawcza pozostaje ta sama, zdublowane są tylko zasoby przechowujące stany procesów.
Szukam czegoś w rodzaju inspiracji w tworzeniu layoutów w aplikacjach mobilnych i tu pytanie czy macie jakieś stronki na których znajdują się estetycznie zrobione layouty? #programowanie #frontend
Nie pamiętam z jakiego miejsca w Skryrim pochodzi ten ost, ale słuchając tego czuje się jakbym był w pełnej ludzi karczmie na przedmieściach jakiegoś miasta #muzykazgier #muzyka #skyrim
Próbuję zrozumieć działanie podpisu cyfrowego i mam jedną wątpliwość. Czy wiadomość (w tym przypadku jej skrót) zaszyfrowana kluczem prywatnym nadawcy może być odszyfrowana przez odbiorcę kluczem publicznym nadawcy?
@quare: ktoś udostępnia swój klucz publiczny na swojej stronie, i teraz dostajesz wiadomość na maila zaszyfrowaną ale nie jesteś pewny od kogo - odszyfrowujesz jej podpis tym kluczem dostępnym na tamtej stronie i pyk, podpis mówi że to od tego typa. Gdyby był zaszyfrowana nie jego kluczem prywatnym to podpis byłby bzdurą
@quare: Te zależności pozwalają też wysłać zaszyfrowaną wiadomość i jednocześnie potwierdzić własną tożsamość używając dwukrotnego szyfrowania - najpierw swoim kluczem prywatnym, a później kluczem publicznym odbiorcy. W ten sposób tylko odbiorca (za pomocą swojego klucza prywatnego) może uzyskać pierwotnie zaszyfrowaną treść, którą odszyfruje jedynie publicznym kluczem nadawcy.
źródło: comment_1648488402TWqiuU7Uv9NgOlqSEpC2pF
Pobierz