Twoj adres e-mail nie bedzie opublikowany. wymagane pola są zaznaczone *
Prawdopodobnie nie zapłacę za inny smartfon Google, ponieważ aplikacje są tam, ale nie są fałszywe Aplikacja i fałszywe dane wyglądają jak oszustwo płacące za usługi, które nie są świadczone, na przykład Twitter na moim inteligentny telefon. Nie akceptuję podatności na zagrożenia, ponieważ jeśli rząd ją zepsuje, powinni za nią zapłacić, po prostu nie należy traktować go specjalnie
Ta debata jest w porządku i dobra, ale idziemy w dół bardzo śliskim zboczem. Jasne, że jest pozór funkcjonującej demokracji, ale to tylko pozór. Jeden po drugim widzisz swoje prawa jako wolny obywatel, który został zniszczony... W jakim celu? Możesz mieć teraz prawo do wolności słowa, ale czy tak będzie zawsze? Wolność słowa jest prawem konstytucyjnym, podobnie jak prawo do bezpieczeństwa osobistego i efektów bez nieuzasadnionego przeszukania i zajęcia. Stany Zjednoczone są obecnie demokracją, ale nie ma gwarancji, że zawsze tak będzie. Historia zawsze się powtarza. Wyobraź sobie, co dyktator, taki jak Adolph Hitler, mógłby zrobić z naszym aparatem do gromadzenia informacji. Ustanowiono już ramy dla takiego człowieka do przejęcia takiej władzy. Pewnie niektórzy z was powiedzą, że jestem wariatem z kapelusza z blachy, z powodu tego, co muszę powiedzieć, tak jak ludzie kiedy kilka wybranych w Internecie wiedziało o programach szpiegowskich NSA za pośrednictwem wikileaks wiele lat przed Snowden objawienia. Jeśli poświęcisz teraz swoją prywatność i wolność, kto ma powiedzieć, że twoje dane nie będą wykorzystywane przeciwko tobie w przyszłości? Jeśli do władzy dojdzie dyktator (jestem pewien, że wielu z was uważa, że tak się nigdy nie stanie), oświadczenia, które teraz popieracie, czy też konstytucja, mogą oznaczać was jako wroga państwa.
Jeśli nie jestem celem, po co się martwić? Martw się, ponieważ wkrótce po tym, jak rząd będzie mógł uzyskać dostęp do Twojego telefonu, reklamodawcy również.
Rick, to mój pierwszy post na stronie na ten temat. Czytam fora, wiadomości itp. nazwij to, przeczytałem to. Twój post jest najlepszym, jaki do tej pory spotkałem, który opisuje sytuację w tej chwili.
Ben Franklin powiedział to najlepiej: „Ten, kto poświęca swoją wolność dla bezpieczeństwa, nie zasługuje na żadne” Co się stało z wolnością słowa? Ochrona przed bezprawnym przeszukaniem i zajęciem? George W.Bush, to jest to. I jego akt patriotyczny.
To jest bardzo łatwe. NSA szpiegowała, ponieważ nie miała wyboru. NSA jest agencją rządową, która jest wynagradzana za to, że wie wszystko, co rząd musi wiedzieć. Jednak SQL jest nadal jedyną technologią stosowaną przez NSA. Przez ostatnie 70 lat SQL zdominował wyszukiwanie informacji elektronicznych. Jest ona niezależna od technologii danych, która pomaga destylować wzorce i statystyki oparte na zapytaniach, z zewnątrz do samych danych, zewnętrznie. Technologia SQL wywodzi się z teorii filozofii analitycznej stosunków zewnętrznych: studenci Moore, Russell i Wittgenstein założyli IBM i wszyscy poszli swoją drogą. Istnieje jednak teoria stosunków wewnętrznych oparta na Bradleyu, Poincare i moich pomysłach. W tej teorii wzorce i statystyki znajdują się w danych strukturalnych. Co to są dane strukturalne? Odkryłem i opatentowałem, jak ustrukturyzować dowolne dane: Język ma swoje wewnętrzne parsowanie, indeksowanie i statystyki. Na przykład są dwa zdania: a) „Sam!” b) „Po głośnym dzwonieniu jednego z dzwonów pojawiła się inteligentna pokojówka w górnej galerii sypialnej, która po stuknięciu w jedno z drzwi, i otrzymując żądanie od wewnątrz, wywołane przez balustrady - „Sam!”. Oczywiście, że „Sam” ma różne znaczenie w obu zdaniach w odniesieniu do dodatkowych informacji zarówno. To rozróżnienie znajduje odzwierciedlenie w frazach, które zawierają „Sam”, wagi: pierwsza ma 1, druga - 0,08; większa waga oznacza silniejszą emocjonalną „ostrość”. Najpierw musisz przeanalizować uzyskiwanie wyrażeń z klauzul, przywracanie pominiętych słów, zdań i akapitów. Następnie obliczasz statystyki wewnętrzne, wagi; gdzie waga odnosi się do częstotliwości występowania frazy w stosunku do innych fraz. Następnie dane są indeksowane według wspólnego słownika, takiego jak Webster, i opatrzone adnotacjami podtekstami. To jest mała próbka ustrukturyzowanych danych: this - signify - <>: 333333. oba - są - raz: 333333. zamieszanie - oznacza - <>: 333321. mówienie - zrobione - raz: 333112. mówiąc - było - oba: 333109. miejsce - jest - w: 250000. Aby zobaczyć ważność technologii - wybierz dowolne zdanie. Czy masz ołówek? Widzisz teorię stosunków wewnętrznych w akcji. NSA wkrótce przestanie szpiegować: po co? Ponieważ ustrukturyzowane informacje stają się bazą danych: wszystko jest jednoznaczne, jednoznaczne, jednoznacznie sklasyfikowane, wszystko można znaleźć w mgnieniu oka. Baza danych nie jest przeznaczona dla dialerów narkotykowych, terrorystów, przestępców: NSA znajdzie je, wykryje od razu. Źli ludzie powinni nadal pozostawać w dżungli nieuporządkowanych danych. Informacje będą wyszukiwać osoby na podstawie ich profili ustrukturyzowanych danych lub informacje można łatwo znaleźć według ich jedynego prawdziwego znaczenia, na przykład w lokalnych bazach danych. Każdy użytkownik może uzyskać informacje specjalnie dla niego dostosowane; nie ma żadnych problemów z prywatnością (101% prywatności), nikt nigdy nie będzie wiedział, co i kto czyta. (Nawiasem mówiąc, bez spamu!) Tych profili nie można w żaden sposób odczytać i zrozumieć - patrz przykład powyżej? NSA nie powinna mieć problemów z moim nowym Internetem i żadnych zastrzeżeń do szpiegowania.
Po pierwsze, zgadzam się z panem Pearce. Jedynym pośrednim punktem jest nakaz przeszukania zatwierdzony zgodnie z czwartą poprawką, uzyskany w zwykłym sądzie przez przedstawienie dowodów przeciwko konkretnej osobie. Po drugie, dopóki NSA działa tak, jak działa, głupio jest myśleć, że sklepy bez nazwy, od Apple i Amazon po alfabet, nie są celami. Głupio jest również sądzić, że NSA nie przekonała indywidualnych programistów do budowania tylnych drzwi.
„Jak zawsze prawda jest prawdopodobnie gdzieś pośrodku”. To jest odpowiedź dla kogoś, kto nie chce zająć stanowiska. Częściowo wynika to ze sposobu, w jaki Use Use Of przedstawia bitwę jako bezpieczeństwo kontra prywatność, gdy prosty fakt polega na tym, że chodzi o czwartą poprawkę, która zabrania nieprawidłowych przeszukiwań i konfiskat. Osobiście nie wierzę, że jeśli chodzi o prawa ludzi, istnieje środkowa pozycja. Mają albo prawa, albo nie! A ludzie tacy jak Use Of Of, którzy chcą udawać, że jest na środkowej pozycji, prawdopodobnie należą do grupy, która chce, aby naruszenie twoich praw obywatelskich trwało w jakiejś formie!