Archiwum dla Marzec, 2009

Statystyka wygenerowanego ruchu w sieci

Od jakiegoś czasu zastanawiam się czy nie warto byłoby zrezygnować internetu z kabla i przerzucić się na komórkę. Pytanie tylko czy to będzie opłacalne, no i czy limit transferu jaki narzucają operatorzy nie będzie za mały?

Czytaj reszte tego wpisu »

, ,

Brak komentarzy

Manipulacja

Właśnie przed chwilą miałem rozmowę telefoniczną z działu marketingu od mojego operatora komórkowego (nie podam kogo, by nie reklamować). Zamiast numeru oczywiście wyświetliło się „prywatne” a jakże, a nuż nie odbierze klient. Po odebraniu usłyszałem jakiś szum, jak z bazaru, echo własnego głosu i uprzejmy głos pani. Poprosiłem o ponowne oddzwonienie, bo nic nie słyszę. Drugi raz było to samo, ale już kontynuowaliśmy rozmowę. Usłyszałem ten sam głos. Wyraźny, aczkolwiek bardzo szybki, niemalże ponaglający.

– Dzień dobry, nazywam się (…) jest pan naszym długoletnim klientem… bla bla… otrzymuej pan 800 minut za 5 zlotych, proszę podać adres gdzie mam przysłać telefon wraz z dokumentami?

Niezłe, dzwonią do mnie co miesiąc, ale tak mnie jeszcze nie naciągali. Oczami wyobraźni widziałem migające słowo „presupozycja”. Ciekawe skąd założenie, że chcę w ogóle dostać ten telefon, no ale pytam:

– Zaraz zaraz… czy to jest telefon z dodatkowym abonamentem?
Ciekawe, czy gdbym nie zapytał, pani podałaby te „szczegóły”.

– Tak, abonament wynosi 87 zł, ale proszę zwrócić uwagę na liczbę minut, dzięki którym uzyska pan korzyści jak… bla bla… itd.

Grzecznie podziękowałem. Dwa razy. Szkoda mi było czasu na wyjaśnianie jak urażony jestem tą bezczelną próbą manipulacji. Chyba mieli jakieś szkolenie z NLP

Ciekawe, ile osób nabierze się na tego typu rozmowę? Dostaną paczkę od kuriera, podpiszą płacąc 5 złotych i dopiero za miesiąc gdy, ze zdziwieniem zobaczą sumę na fakturze, przeczytają z lupą w ręku umowę. Może to i taka praca sprzedawcy? Zastanawia mnie jak to ma się do etyki (o ile w ogóle brana jest pod uwagę)? Coś czuję, że tu raczej chodzi o wydymanie frajerów, niż zadowolenie klienta.

1 komentarz

Posty w wordpressie widoczne tylko dla zalogowanych

Można użyć opcji „chroń ten wpis hasłem”, ale odnosiłoby się to tylko do wybranego wpisu, do tego byłby widoczny co najmniej jego tytuł. W tym przypadku chodzi mi raczej o to, aby wpisy były ukryte całkowicie (bez jakiegokolwiek śladu w postaci choćby tytułu). Niewidoczne ani na stronie głównej, ani po wyszukaniu słowa, czy przeglądaniu kategorii.

Czytaj reszte tego wpisu »

Brak komentarzy

Tuning czapki

Niewiele osób tu zagląda, ale ci co czytają narzekają na zbyt techniczny charakter bloga (nie dziwię się 😉 ). No to teraz technicznie i na luzie. Oto co mnie rozbawiło parę dni temu na osnews:

Czy często przywoływany wśród społeczności Open Source “przykład z samochodem” przestaje działać? (…) jeden z posiadaczy samochodu Ferrari 360 Modena, postanowił go zmodyfikować i przerobić na limuzynę.(…) Koncern Ferrari nakazał swojemu klientowi zdjęcie wszystkich znaczków z logiem firmy i oznaczeniem modelu, (…) bo pojazd jest podróbką.

Ale nie tyle news był taki zabawny, ile komentarze:

Czy jeżeli kupię czapkę, to mam prawo odczepić pomponik?

likemandrake: Dobrze, że bułki nie posiadają loga firmy w której je wypieczono. Przecież przy każdej konsumpcji zostają poddane modyfikacji.
Moro: ale na chlebie często jest przyklejona naklejka. Trzeba ją zdjąć za nim zacznie się jeść.
likemandrake: Miałem raczej na myśli dodanie ulubionej szyneczki, serka, pomidorka, czy co kto tam sobie życzy. Robisz wtedy taki tuning bułki.

MP: Hmm. A czy sprzedawczynie w sklepie mają licencje na modyfikowanie chleba (praktykuje się w końcu sprzedaż połowy bochenków…)

Zbieg okoliczności, ale Moje Tamagoci znowu oderwało sobie pomponik od czapki. Chodzi teraz w tuningowanej, a ja nie wiem czy przyszywać frędzla, czy odpruć logo. Z nadzieją wyczekuję lata, ale stres mnie zabija więc chyba przyszyję 😉

Brak komentarzy

Parę słów o szyfrowaniu i bezpieczeństwie

Jak przekazać bezpiecznie login, hasło i treść? Poniższy tekst przedstawia główne mechanizmy wykorzystywane do bezpiecznej komunikacji. Ogólną zasadę działania szyfrowania symetrycznego i związek z generatorem liczb pseudolosowych, funkcję skrótu (hash) oraz zasadę działania i wykorzystanie szyfrowania asymetrycznego w protokołach hybrydowych.

Czytaj reszte tego wpisu »

, , , , , ,

Brak komentarzy

Dlaczego ekran iphone’a działa „inaczej”

Coś mi nie pasowało w tych ekranach iPhone’a. Miałem wrażenie, że jakoś inaczej (lepiej) reagują na dotyk. I rzeczywiście, odpowiedzią jest czujnik pojemnościowy. Stąd ekran iPhone’a ma bliżej do touchpada w laptopie niż do ekranu mojego telefonu wykorzystującego rezystancyjny panel dotykowy. Dobrze opisano to tutaj.

Czytaj reszte tego wpisu »

, , ,

Brak komentarzy