hideout-lastation.com
Paradis Pour Les Concepteurs Et Les Développeurs


10 exemples où les films / la télévision se sont trompés

De nos jours, les émissions de télévision ou les films insistent sur être cool et cool en jetant quelques points d'intrigue technique dans le mélange. Cependant, la chose à propos de Hollywood est que la règle de Cool doit toujours écraser la réalité . Parce que par un raisonnement d'un dirigeant d'Hollywood, si ça n'a pas l'air cool à l'écran, alors il ne vendra pas de billets. Donc, même si c'est techniquement faux, il doit ressembler à l'impression d'argent. Il suffit de demander à Disney à propos de cet incident de lemming.

Quand il s'agit d'ordinateurs, on a l'impression que les auteurs d'Hollywood ne savent pas de quoi ils parlent. Chaque fois qu'un personnage se rapproche d'un ordinateur ou de tout ce qui touche à la technologie, il y a de fortes chances qu'il se trompe . C'est encore plus évident dans le crime informatique qu'est le piratage. Hollywood ne semble pas l'avoir. Voici 10 des exemples les plus comiques où ils ont eu le piratage très mal .

1. NCIS: Deux mains trop

Vous n'avez pas besoin d'être cet ordinateur pour savoir pourquoi cette scène est pleine d'échec. Même ceux qui ne sont habitués à écrire sur des machines à écrire sauront que 2 personnes opérant sur le même clavier ne font pas l'unanimité. Sans oublier le nombre de pop-ups qui apparaissent à l'écran. C'est une merveille qu'ils peuvent se concentrer tout en regardant fixement cet écran tout en écorchant sur ce clavier.

2. Impensable: compétences d'élimination Excel-prêt

Donc, une bombe est sur le point d'exploser à tout moment. Et un pirate informatique est nécessaire pour désarmer la bombe. Alors qu'est-ce que le pirate utilise pour faire le tour? Pourquoi, en tapant des caractères aléatoires dans Microsoft Excel bien sûr! Donc, en plus d'Excel étant l'outil d'un comptable, il est maintenant un dispositif de destruction de bombe . Voir les enfants? C'est pourquoi vous devez installer Excel portable sur votre clé USB.

3. Hackers: Ce n'est pas comment cela fonctionne

Rappelez-vous pendant les années 90 quand la technologie informatique commençait à percer dans le courant dominant? Les ordinateurs étaient considérés comme ce truc mythique qui pouvait tout faire et les hackers étaient des sorciers techno antisociaux mystérieux qui peuvent faire tomber le réseau électrique en quelques touches.

Le film porte bien son nom: Hackers a joué ces tropes en pleine force et a même complété le tout avec des graphismes 3D qui font du hacking un jeu vidéo . Heck, même pas avec le piratage, l'ensemble du système de fichiers est en 3D. Imaginez à quel point toute leur organisation est inefficace en essayant simplement de trouver un document Word dans cette affaire.

4. Jurassic Park: Parce que cliquer prend de la compétence

Dire "C'est Unix!" Revient à dire "C'est Windows!" Ou "C'est un Mac!". Et dire que vous pouvez l'utiliser, c'est comme dire que vous pouvez utiliser un ordinateur normal et moyen. Par exemple, OS X est basé sur Unix. Comme une note de côté, certaines personnes disent que l'interface utilisateur 3D est incroyablement irréaliste et un cas d'Hollywood ne sachant pas les ordinateurs (comme d'habitude).

Cependant, il s'agit en fait d'un vrai système de fichiers expérimental, similaire à l'idée présentée dans Hackers. Évidemment, ça n'a pas marché, mais c'est une belle touche de réalisme pour ceux qui sont au courant.

5. Masterminds: Hacking est un jeu maintenant

Un autre film qui dépeint le piratage comme une sorte de jeu vidéo. C'est encore pire que Hackers parce que c'est un jeu vidéo. L'ensemble de l'interface graphique est une sorte de jeu vidéo «Dungeon and Dragons», nous disant que l'entreprise cible a dépensé trop de son budget pour cela. Ils donnent ensuite au hacker 2 minutes pour les "pirater" au lieu de simplement le renvoyer. Ils lui disent même qu'il est suivi au lieu de, vous le savez, de ne pas le lui dire. Et quand il entre, il arrive à télécharger tous les fichiers. La musique rock cheesy n'aide pas non plus.

6. Pare-feu: Trop loin pour se connecter

C'est un cas où ils l'ont si proche d'avoir raison, mais a échoué dans les détails Nitty Gritty. Le bit "10 000 chansons, 10 000 codes de compte" est correct car l'iPod est simplement un périphérique de stockage mais la manière dont il l'a géré est complètement fausse. D'une part, vous ne pouvez pas simplement brancher une tête de scanner de télécopie à un iPod et s'attendre à ce qu'il le reconnaisse . C'est comme brancher votre iPod dans un téléphone de 20 ans et s'attendre à ce qu'il enregistre les appels téléphoniques. Ça ne marche pas comme ça. Si cela devait vraiment fonctionner, il devait connecter la tête à quelque chose qui puisse interpréter les données et les charger ensuite sur l'iPod.

7. Numb3rs: Donner trop de crédit à IRC

Où pensez-vous que les pirates iraient s'ils ne veulent pas être pris? Pourquoi IRC bien sûr! Pouah. Pour ceux qui ne le savent pas, IRC signifie Internet Chat Relay et est principalement un protocole de conversation très simple. Brisons-le.

Premièrement, l'analogie avec les bateaux-médicaments est complètement dénuée de sens. Juste quelques graphismes en 3D et un babillage inutile pour le faire paraître plus difficile que ça ne l'est vraiment. Deuxièmement, l'IRC est utilisé par des millions de personnes dans le monde entier. Pas exactement un hacker secret, n'est-ce pas? Ensuite, créer une alerte pour trouver un nom d'utilisateur particulier? Il vaut mieux espérer que je ne le change pas ou que mille autres personnes l'utilisent. Enfin, "je parle L33T". S0 d0 1, 1t'5 n0t th4t h4rd.

8. CSI: NY: Virtual Chase est allé au sud

Alerte Spoiler: Je vais déchirer sans vergogne CSI: NY pour la façon dont ils dépeignent les ordinateurs sur le spectacle. Le premier est la tristement célèbre scène de poursuite "Second Life" . Si le suspect avait du bon sens, il se serait simplement déconnecté au lieu de courir inutilement. Et courir pour attraper le gars qui est composé de 1 et 0. Ridicule. Et ping le seul vous dit que la personne est en ligne.

9. CSI: NY: Hack Via Codes de disposition

Utiliser un hack pour prendre l'avantage dans un jeu vidéo n'est pas nouveau. Je suis sûr que la plupart des joueurs ont utilisé des appareils de triche à un moment ou à un autre. Ils impliquent généralement des codes de triche, des programmes de triche ou des dispositifs de triche (GameShark4Life). Mais il faut un type spécial d'idiot / génie pour utiliser les codes de mise en page HTML pour pirater une session multijoueur de 'Gears Of War '. S'il s'agissait d'un jeu basé sur un navigateur, ce serait un peu compréhensible, mais c'est comme dire à un gars français d'abandonner tout son argent en lui montrant un contrat en anglais.

10. CSI: NY: Visual Basic pour suivre IP

Il y avait un message de Reddit de quelqu'un qui prétendait être un écrivain pour des émissions de télévision telles que CSI et Numb3rs. Il dit qu'ils ont intentionnellement mis ce type de technobabble comme une sorte de blague entre les auteurs d'émissions de télévision, pour voir qui peut obtenir la pire ligne à la télévision. Et après avoir regardé cette scène, j'ai tendance à le croire. Pourquoi s'embêter à créer une "Interface utilisateur graphique", sur Visual Basic, juste pour obtenir une adresse IP? Ouvrez simplement une invite de commande. Même oncle Google peut le faire si vous lui demandez.

4 conseils pour faire OS élémentaire Luna plus «élémentaire»

4 conseils pour faire OS élémentaire Luna plus «élémentaire»

Maintenant que Windows XP est officiellement mort et que vous cherchez un remplacement décent, il est temps de considérer Linux. La plupart de ses distributeurs sont considérés comme difficiles à maîtriser et pas si beaux par rapport à l'interface Mac ou Windows 8, mais vous pouvez chanter un air différent avec Elementary OS Luna. Elémen

(Conseils techniques et de conception)

Développeurs: 10 outils UX / UI à avoir dans votre boîte à outils

Développeurs: 10 outils UX / UI à avoir dans votre boîte à outils

De nombreux outils peuvent être utilisés pour construire des prototypes. Certains sont naturellement meilleurs que d'autres pour une situation donnée, et d'autres sont parmi les meilleurs car ils peuvent être utilisés dans une grande variété de situations. Si vous recherchez un outil de prototypage haut de gamme pour votre travail de conception, vous trouverez ce que vous cherchez parmi les outils présentés ici.Sont éga

(Conseils techniques et de conception)