Oglądałem Battlestar Galactica i zdałem sobie sprawę, że Cylony mają Windows na swoich statkach :). Pomyślałem więc, że może to być dobre, komunikatywne pytanie wiki, takie jak recenzje filmów o badastronomy, ale dla IT.
Jakie pułapki znalazłeś w filmach lub serialach telewizyjnych (zrzuty ekranu lub koncepcje)?
Odpowiedzi:
Jak to możliwe, że mieliśmy dwa odniesienia do CSI, ale nie do NCIS?
W każdym odcinku, w którym występuje cholerstwo, Abby i McGee łamią niestandardowy algorytm szyfrowania odczytany z magnetycznych talerzy dysku twardego, który eksplodował, prowadząc do anonimowego bloga, który prześledzili przez telefon komórkowy z obsługą GPS, aby przeprowadzić analizę głosu na podstawie szumu, która ujawnia, że przez stocznię, w której terroryści chowają bombę, biegł pociąg, w którym to momencie zespół zbiegł do pokoju o wysokim poziomie bezpieczeństwa, gdzie mogli oglądać na żywo zdjęcia w podczerwieni z satelity złych ludzi ukrywających się w kontenerach wysyłkowych.
Chcę uderzyć telewizor!
Moja żona zmusza mnie do opuszczenia pokoju, ilekroć NCIS się teraz włącza, nie wiem dlaczego.
źródło
Uważam, że to niesamowite, że mogą rozmawiać normalnymi głosami we w pełni załadowanym centrum danych, a nawet nie słychać szumu serwera.
źródło
Musiałoby to być albo:
Scena w Jurassic Park, w której dziewczyna otwiera GUI systemu operacyjnego 3D i mówi „Och, to UNIX”
Wideo: http://www.youtube.com/watch?v=dFUlAQZB9Ng
- lub -
Scena w Robocop 3, w której ten 12-letni dzieciak z alei podłącza swojego małego „My First PC” do robota bojowego ED209 za pomocą klipsa krokodylkowego i „hakuje” go, by był „lojalny jak szczeniak”. Hmmm .. Oczywiście koncepcja „zahartowanych systemów wojskowych” jest w Hollywood nieco źle zrozumiana.
Wideo: o 8:00. http://www.youtube.com/watch?v=O9QB8v4YopQ
źródło
Co powiesz na:
Oto przyzwoita lista 10 najczęstszych wpadek
źródło
Nieco powiązane: Cyfrowe rejestratory wideo wykorzystujące komputer do procesu nagrywania.
SCENA SCENARIUSZA:
Wybieraj laboratorium kryminalistyczne lub pokój bezpieczeństwa narodowego. Coś strasznego zostało nagrane w systemie DVR, a nieszczęsna technika laboratoryjna wykonuje odtwarzanie, aby zobaczyć „co się stało”.
WEJDŹ DO CHARAKTERU PODSTAWOWEGO # 1:
Więc znalazłeś coś?
TECHIE:
Tak. (odsuwa trochę innych rozrywek) Spójrz na to.
TECHNIKA PROCESU NACIŚNIĘCIA NIEZNACZNYCH PRZYCISKÓW NA KLAWIATURZE I PRZENOSI MYSZ. JEŚLI SZCZĘŚLIWY RUCH MYSZY AKTYWNIE KORZYSTA Z COŚ NA EKRANIE, W INNY SPOSÓB POZOSTAWIAMY POZOSTAĆ, ŻE KONTROLUJESZ WSZYSTKO POPRZEZ WSTĘPNE POLECENIA, KTÓRE NIE MAJĄ WYŚWIETLACZA
PODSTAWA nr 1:
Dobrze....
PODSTAWOWE EGZAMINY WIDEO. NIEKTÓRE KLUCZOWE WYDARZENIA PUNKTOWE.
PODSTAWA nr 1:
Trzymaj to!
TECHNIKA NACIŚNIJE SPACJĘ I PAUZY WIDEO. OK, TO JEST NAJMNIEJ SOMEWHAT W POŁĄCZENIU Z COŚ JAK PODOBNY ODTWARZACZ MEDIALNY WINDOWS LUB QUICKTIME LUB VLC ... CZEKAJ MINUTĘ, CZY WSZYSTKIE ODTWARZACZE Z OPROGRAMOWANIEM DLA KLIENTÓW?
PODSTAWA nr 1 (LEAN DO PRZESUNIĘCIA EKRANU LUB JEŚLI EKRAN JEST NIEMOŻLIWYM PROJEKCJĄ ŚCIENNĄ LUB CIĘŻSZYM, HOLOGRAMEM, PODEJMUJE DO TOGO I Z DRAMATYCZNĄ PODKŁADKĄ :)
Popraw rozdzielczość!
TECHNIKA TO WIĘCEJ ZNACZNYCH POMIARÓW KLAWIATURY, A NASTĘPNIE RYSUJE PUDEŁKO NA OBRAZIE, ABY ULEPSZYĆ. OBRAZ „MAGICZNIE” PRZYBLIŻA SIĘ I PRZEZ MAGIĘ BYCIA NA KOMPUTERZE, „ZWIĘKSZA” JESZCZE LEPSZĄ ROZDZIELCZOŚĆ, ODKRYWAJĄC TOŻSAMOŚĆ OSOBY. Oczywiście DIGITAL nagrywania ANALOG poziomy rozdzielczości, nie cierpi z powodu artefaktów, koduje INFINITE poziomy rozdzielczości Pomimo zastosowania ustalonej CCD, wykorzystuje magiczną Kompresja wideo Kodek, który pozwala na przechowywanie kilku dniach NON-STOP VIDEO na jednym komputerze, ITP.
To doprowadza mnie do szału. W rzeczywistości mamy ludzi w pracy, którzy myślą, że takie badziewie jest prawdziwe. Wchodzą i proszą o wyciąg z systemu DVR, który obejmuje parking (jest to obszar przemysłowy obok torów kolejowych, więc od czasu do czasu pojawiają się problemy na parkingu), a potem po znalezieniu fragment filmu, którego szukają, ZAWSZE zapytają: „ czy możesz to przybliżyć ”? Są to naprawione kamery z matrycami CCD, które są tylko nieznacznie lepsze niż rozdzielczość NTSC ....
źródło
Trudno mi było utrzymać się na miejscu, gdy Goldblum zaraził statek-matkę w Dzień Niepodległości . Oto ciekawa lektura na ten temat.
Potem jest zwrot Mission Impossible odnoszący się do nowego, ultraszybkiego układu Intel 200 megaherców Pentium 6 ! to było tak anty-punkt kulminacyjny dla sceny. Mogli w jakikolwiek sposób pominąć skierowanie Intela. Bardziej zabawne notatki tutaj w artykule z 1998 roku Computer Movies Suck .
Ale przechodząc do kolejnego filmu Toma Cruise'a, Raport mniejszości . Wiele interesujących interfejsów. Najpopularniejszym jest kontrolowany przez rękawiczki interfejs gestów 3D. Od tego czasu przeszliśmy do Szóstego Zmysłu .
Było to później i powiązane notatki blooper.
Ok, nie zapraszam tutaj do dyskusji na temat tego ostatniego punktu! Zrób ze mną kolejny paragraf.
Byłoby fajnie nazwać te blefy filmowe i spojrzeć wstecz (powiedzmy, że za 40 lat?), Aby zobaczyć, które według nas są możliwe, a które faktycznie się wydarzyły. Pamiętasz urządzenia komunikacyjne StarTrek? (tak, nadal możemy wykonywać tylko połączenia międzynarodowe za pomocą naszych telefonów komórkowych). Zastanawiam się, kiedy zostanie nawiązane pierwsze połączenie mobilne Star Ship One .
Ok, to może być dość chwytliwe! te rzeczy pojawiają się w mojej głowie. Chyba trochę mnie rozpraszam, powiedziałbym ...
Naprawdę podobał mi się film DejaVu. Tak należy sobie z tym poradzić. Zabierz ich daleko w specjalistyczną fizykę. Przynajmniej nie będę w pobliżu, gdy rzeczy zostaną udowodnione w ten czy inny sposób, i prawdopodobnie nie będę miał zbyt wielu silnych wątpliwości (popychanie w stronę wesołości) na temat napędzanych koncepcji. Spójrz na alternatywną rzeczywistość nowego StarTrek . Jestem za tym wszystkim!
Ale nadal jest to pouczające, gdy ktoś ciągnie tam obręcz. Zawsze czułem (zauważ, że nie powiedziałem „wiedziałem”), że wskaźnik laserowy na wyświetlaczu systemu jest nieco za daleko. Zaabsorbowałem to patrząc na całą naukę pokrytą filmem. Ale zgadnij co. Nie wszyscy wezmą te rzeczy za lekko - i cytuję
Podobało mi się obejrzenie filmu, a potem czytanie tego artykułu.
Identyfikacja niektórych z tych wpadek jest pewną rozrywką,
podczas gdy inne wywołują cię zabawą.
źródło
Co tydzień (bez wyjątku) w CSI: Miami.
źródło
Prawie każdy film lub seria, w której można powiększać i / lub wyostrzać taśmę cctv.
źródło
CAŁKOWICIE Zepsułem całą scenę Swordfish (ROFL), sprawdź to: http://www.youtube.com/watch?v=rUY8HysBzsE
źródło
Terminator Salvation - Na szczęście rowery Terminator mają gniazdo USB, dobrze widzieć, że standard wciąż trwa 20 nieparzystych lat!
źródło
Zawsze uważałem serię CSI za najgorszych przestępców, jeśli chodzi o nierealne wykorzystanie technologii. Myślę, że ten odcinek, w którym powiększają wideo z monitoringu, aby uzyskać odbicie z siatkówki osoby (!!!), naprawdę zajmuje ciasto.
źródło
Ktoś w pracy pokazał mi klip, z
The Wire
którego korzystali z usługi Windows Search, aby zlokalizować podejrzanego w policyjnej bazie danych ...Matryca ma również ładunek BS do hakowania; z wyjątkiem sceny w Przeładowanym, w której Trinity używa nmap, a następnie exploit SSH do włamania się do elektrowni.
źródło
Hakerzy . Każdy komputer ma duże litery i dziwną grafikę, aw ciągu kilku dni włamują się do FBI, policji miejskiej i prawie każdej usługi w mieście.
Aha i przeciwdziałanie wirusowi potworów ciasteczek, dając mu ciasteczko.
źródło
Eagle Eye .
Komputer typu GLaDOS sterujący WSZYSTKIM, który jest podłączony do elektryczności na całym świecie w ciągu nano sekund.
źródło
Nie do końca zgodnie z pytaniem, ale:
Naprawdę podobał mi się film StarTrek, w którym wracają do lat 90., aby zabrać trochę wielorybów i ktoś (cholera - kto to był - tak dawno temu widziałem) z zespołu siedzi przed komputerem Macintosh (wczesna wersja), mówiąc „Komputer ...”, gdy powie mu, że to XX wiek i będzie musiał użyć myszy.
Nie trzeba dodawać, wzrusza ramionami, trzyma mysz przed ustami i dyktuje: „Komputer ...”
Teraz gdybym tylko mógł zapamiętać kontekst sceny po tak długim czasie ... ktoś mi pomoże ...
Edycja: Dzięki komentatorom za przywrócenie mojej pamięci na właściwe tory. Obiecuję, że nigdy więcej nie zapomnę. Zwłaszcza teraz, gdy opisałem tę historię na slashdot: przezroczyste aluminium to „nowy stan materii” . I - tak - to naprawdę ta scena
źródło
Zabawne, że tak zwani hakerzy włamują się do dowolnego systemu w mniej niż 5 minut, naciskając tylko kilka klawiszy. I to nadal brzmi realistycznie w porównaniu do rzeczy VR, których używają do otwierania pudeł 3D i przenoszenia rzeczy, aby się do nich dostać.
źródło
Podoba mi się rosnąca tendencja do niedziałających adresów IP w takich rzeczach jak „24”, gdzie co najmniej jeden z oktetów ma> 255. Prawdopodobnie jest to numer TCP / IP numeru telefonu 555, ale nie wiem, co było nie tak z żadnym z trzech doskonale dobrych prywatnych zakresów adresów, które już mamy. Mówiąc o 24, zastanawiam się, jak Bruce Schneier uważa, że jeden z jego algorytmów szyfrujących najwyraźniej ma w sobie tylne drzwi.
I tak, bezproblemowe połączenie laptopa Jeffa Goldbluma z okrętem-matką w Dzień Niepodległości było trochę trudne. Chociaż ... AppleTalk jest obcego pochodzenia? Sprawia, że wiele sensu.
źródło
Ktoś już wspomniał o Parku Jurajskim „To system UNIX !!” scena. Jednak w tym filmie jest jeszcze co najmniej jedna epicka awaria komputera. Jest scena, w której podobno oglądają transmisję na żywo z kamery bezpieczeństwa. Jednak „transmisja na żywo” jest oczywiście prostym filmem, a mały pasek postępu u dołu przesuwa się stopniowo od lewej do prawej.
Co ciekawe, właśnie przeprowadziłem wyszukiwanie w Google, aby znaleźć więcej informacji na ten temat i ktoś wspomniał o tym bardzo gafie w Stack Overflow .
źródło
Dosłownie nigdy nie widziałem dokładnego przedstawienia użycia komputera w telewizji lub filmie.
Pracowałem w „inteligencji”, a NIKT nie miał trójwymiarowych map szkieletowych budynków, aby śledzić „wrogów” jako czerwone kropki i dobrych facetów w zieleni.
źródło
http://en.wikipedia.org/wiki/Swordfish_(film) to zabawny przykład z jedną ładnie animowaną sceną eksplozji i dużą ilością komputerowego „hakowania” badziewia.
źródło
Drukarki laserowe i faksy brzmią podobnie jak drukarki igłowe z lat 80. XX wieku!
Gdy komputer wykonuje ciężkie obliczenia (takie jak złamanie hasła), które obejmują animację na ekranie pokazującą trwające obliczenia, komputer wydaje dźwięki i ćwierkają.
źródło
Co powiesz na scenę Live Free lub Die Hard w magazynie danych NSA, w której złoczyńca podłącza się do tego super bezpiecznego komputera mainframe za pomocą światłowodów, miedzianego Ethernetu i kabla koncentrycznego BNC !
Lub, jak inni wspominali, jak MacOS doskonale integruje się z technologią obcych w Dzień Niepodległości ...
Ekrany przelewów pieniężnych w XXX w książce Sony Vaio Picturebook z uruchomionym programem „MovieOS” ...
Super bezpieczna komputer mainframe w Mission: Impossible z łatwym w użyciu graficznym interfejsem użytkownika, aby ułatwić Cruise'owi dostęp podczas zawieszenia pod sufitem ...
W Firewall jest scena, w której Ford mówi o wprowadzeniu ACL zapory ogniowej Cisco, aby zablokować próbę włamania, a słowa wydobywające się z jego ust brzmią realistycznie, ale jeśli obejrzysz, co właściwie robi, jest to całkowicie bezużyteczne ...
Dziwię się, że nikt nawet nie wspominał o żadnych scenach hakowania w hakerów i trampkach ... mnóstwo śmiechu w każdej z nich ...
źródło
Life Free Or Die Hard, gdzie skopiowali około 500 TB w ciągu kilku minut przy użyciu zewnętrznego napędu USB. Riiiiiiiight.
źródło
Czego można oczekiwać od Cylon Basestar , Linux, Mac OS X? Wiem, że jeśli pracuję nad wymazaniem ludzkiej egzystencji, chcę systemu operacyjnego, który nie używa poleceń, które brzmią jak objawy zaburzeń mowy (grep, sed, awk i du).
Dodatkowo potrzebuję technologii zamiany tekstu na mowę i powierzchni na moim podstawowym komputerze - Windows byłbym tym, który uruchomiłbym.
źródło
Poważnie, WarGames. Mam na myśli, kto kiedykolwiek używał fizycznego telefonu jako modemu i dużych czarnych plastikowych kwadratów do korzystania z komputera? Daj spokój!!! To prawie tak szalone, jak papierowe karty z różnymi dziurami używane do programowania na komputerach! Jakie to szalone?!?
To wszystko, zagraj ...
źródło
Używanie komputera w telewizji lub w filmie wymaga niewiarygodnego pisania, nawet w przypadku GUI.
źródło
Dziwi mnie to, że okna i GUI mają tak dużą rozpiętość, gdy prawie każda postać na ekranie wydaje się zaprzeczać myszy. A potem, kiedy piszą (i dużo piszą, najwyraźniej na ślepo, ponieważ w większości przypadków na ekranie nie widać sprzężenia zwrotnego / echa), wydaje się, że nie używają spacji ani klawiszy modyfikujących, mimo że są w graficznym interfejsie użytkownika, a nie interfejs wiersza poleceń.
źródło
„Zrobię GUI w Visual Basic do śledzenia adresu IP w czasie rzeczywistym.”
Uwielbiam ten cytat, ktoś jeszcze to wie? Technologia CSI, co sprawia, że lol od 2000 roku
źródło
Każde wezwanie do Penelope Garcii w sprawie Umysłów Kryminalnych, które otrzyma odpowiedź w 30 sekund, bez względu na to, jak skomplikowane byłoby zapytanie i ile badań byłoby wymaganych.
źródło
Dodam jeszcze jeden, chociaż nie upadek w dół, myślę, że to klasyczna linia wszechczasów, przepraszam, jeśli trochę to potrwa, minęło trochę czasu, odkąd widziałem film.
„Och, mysz… jak osobliwie”
Czy ktoś nazywa ten film? :)
źródło