Thursday, June 28, 2012

4 joueurs clés des équipes qualifiés pour les demi-finales

UNIQUES INFO-4 acteurs clés des équipes de se qualifier pour les demi-finales



EURO 2012 avait déjà pénétré dans les demi-finales. Les quatre pays seront disputeront une place en finale. La première demi-finale réunira entre défendre Champion Espagne Portugal cons.

Alors que la seconde demi-finale entre spécialistes du tournoi et également état des finalistes 2008 Allemagne contre la Ligue ils réengagement par score de scandale, Italie.

Le match entre les quatre du match serait intéressant étant donné que chaque équipe avait des joueurs qui pourraient être gênant pilier adverse. Le nom de quatre suivant le joueur est :


1. Mesut Oezil (Allemagne)



Ne pas être refusée à nouveau lorsque Oezil est l'un des phares les joueurs entraîneur Joachim Loew. Au Championnat d'Europe 2012, un jeu dans le parc de vision devient un mot-clé principal facteur Oezil Die Mannschaft.

Sa capacité à créer des possibilités pour son tout à fait remarquable, qu'il avait déjà enregistré 3 passes décisives lors de la Coupe d'Europe, le résultat est égale au montant obtenu David Silva, Andrey Arshavin et Steven Gerrard. Contrairement à Arshavin et CESC ont Gerrard, Oezil probable peut encore ajouter que Conférence aide collection de vieux Italie.

Plus tard, en demi-finale Gli Azzuri aurait besoin de trouver un moyen d'étouffer le mouvement des joueurs jusqu'à présent a été ensuite étant le meilleur joueur de la coupe européenne, Der Panzer 2012.


2. Cristiano Ronaldo (Portugal)



Venez pour le Championnat d'Europe 2012 avec le statut de l'un des meilleurs joueurs en Europe et dans le monde, CR7 est attendu pouvait apporter won Portugal leur plus haute en Europe. En conséquence, joueur du Real Madrid a été présenté au Portugal décevant au début et deux de l'action dans la phase de groupes.

Mais en fin de compte il se révèle digne nom comme si c'était un des meilleurs joueurs du monde. Dans le jeu décisif, Pays-Bas capable d'objectifs de lutte contre les insurrections CR7 melesakkan deux et porté un Seleccao Das Quinas à un quart de finale contre la République tchèque.

Encore une fois en quart de finale, il devient une victoire décisive avec un objectif au Portugal sundulannya 79 minutes et emmener dans une demi finale contre défendre champion Espagne. Également une chance d'être topskorer CR7, actuellement il a encaissé trois buts, grâce à l'acquisition des objectifs atteints attaquant Allemagne Mario Gomez.


3. Andrea Pirlo (Italie)



Une puce de peine Pirlo face au Royaume-Uni en quart de finale lorsque le jeu entre la peine semblait être une partie de l'histoire du Championnat d'Europe 2003 2012. Naturellement, c'est la première fois, il l'a appelé « Panenka » peine de tirs au but.

Interrogé à ce sujet, Pirlo dit froidement si il a été fait pour saper les joueurs du Royaume Uni mentalement. Ce qu'elle fait est couronnée de succès, deux bourreau Royaume-Uni, Ashley Young et Ashley Cole a omis de faire leur travail. L'Italie était de se qualifier pour la demi-finale contre l'Allemagne, qui est une répétition de la demi-finale de la Coupe du monde 2006.


4. Xavi (Espagne)



Iniesta, Xavi est le joueur qui a joué pour l'Espagne au Championnat d'Europe 2012. La combinaison entre les deux souvent rendu difficile pour leurs adversaires. Face à la France, Xavi joue parfaitement sangle arrière-ligne et Centre de l'Espagne.

32 ans ancien joueur note aussi dossier de passage dans le Championnat d'Europe lors de La Furia Roja a battu la République d'Irlande 4-0. Le 133 décès qu'il fait tout au long du jeu, un total de 114 passant succès fait les joueurs de Barcelone.
source

« Panenka » peine Andrea Pirlo et son histoire

INFO UNIQUE | HISTOIRE | -COMPRENDRE les sanctions « Panenka » Andrea Pirlo et son histoire


Andrea Pirlo



Prédicat le milieu de terrain de classe mondiale et intégré s'élégant digne Ambrosini. Un footballeur qui joue actuellement pour la Juventus de Turin a montré l'expérience et le degré de maturité dans l'exécution de la peine de. Style inspiré Panenka peine à la Coupe d'Europe 1976 final entre la Tchécoslovaquie et l'Allemagne, Andrea Pirlo a fait la même chose. Ambrosini tranquillement faire exactement la même peine kicking techniques effectuées Panenka. La balle est ensuite retirée un peu disepak (puce) beaucoup trop d'énergie sans utiliser. En conséquence, Joe Hart dupe car il se déplaçait vers le premier droit. Le style Panenka a conduit avec succès le champion de la Coupe d'Europe 1976, la Tchécoslovaquie et l'Italie se qualifient pour les demi-finales de la Coupe d'Europe en 2012.


Profil de Andrea Pirlo

Nom complet : Andrea Pirlo
Date de naissance : 19 mai 1979 (33 ans)
Lieu de naissance : Flero, Lombardie, Italie
Taille : 1,77 m (5 pi 9 1⁄2 dans)
Jouer la position : milieu de terrain

Informations Club
Club actuel : Juventus de Turin
Nombre : 21

Carrière de la jeunesse
1994 – 1995 : Brescia

Carrière senior
Ans l'équipe
1995-1998 Brescia
1998 – 2001 : Internazionale
1999-2000 → Reggina (prêt)
2001 → Albinoleffe (prêt)
2001-2011 Milan
2011 – Juventus

Équipe nationale
1998 – 2002 Italie U-21
2000 – Italie olympique 2004
2002 : Italie


Un Moment de « Panenka » Ambrosini :














« Panenka » vidéo Andrea Pirlo





Histoire tir de Penalty Panenka

Pirlo n'est pas le seul joueur qui a pris une sanction par voie de gougeage la balle. Punggawa République tchèque (anciennement Tchécoslovaquie), Panenka, considéré comme le premier joueur à exécuter une peine avec style.
Panenka a rappelé dans la phase finale de l'Euro 1976. À cette époque la Tchécoslovaquie avait à subir la peine parce que jouer sans but dessiner avec l'Allemagne de l'Ouest. Panenka, nommé cinquième, téléchargement de bourreau la puce le ballon au gardien Sepp Maier. Cet objectif fait la tchèque victoire 5-3 en même temps assurer le champion du trophée. « Toute pratique fini, toujours jouer tirs avec notre gardien de but. Une victoire pourrait obtenir un morceau de chocolat ou un verre de bière, « rappelle la Panenka.

Profil de Panenka

Nom complet : Antonín Panenka
Date de naissance: 2 mars 1948 (à l'âge de 63 ans)
Lieu de naissance : Prague, Tchécoslovaquie
Taille : 1.78 m (5 pi 10 po.)
Jouer la position : milieu de terrain

Carrière de la jeunesse
1958-1967 Bohemians Prague

Carrière senior
Ans l'équipe
Bohemians Prague de 1967 – 1981
1981 – 1985 : Rapid Vienne
1985-1987 VSE.VOYDYA à St. Pölten
1987 – 1989 SK Slovan Vienne

Équipe nationale
1973 – 1982 en Tchécoslovaquie








Vidéo Antonin Panenka « Peine »



source

Pourquoi étage grande mosquée a été chaude ?

INFO UNIQUE | SAVEZ-vous – pourquoi ne le Grand étage de la mosquée était chaud ?

detail berita

A il est fait (memutari Ka) pendant la nuit et au cours de la journée est différent. Si c'est la nuit, le temps était sympa. En conséquence, les gens autour de la Mecque si veut faire ' Umra est généralement effectuée dans la nuit.

Aussi avec les habitants autour de la ville comme la Mecque, Djeddah. Les résidents de la ville situé autour de route une heure de la Mecque, habituellement au départ dans l'après-midi à la prière du coucher du soleil dans la Congrégation ainsi que faire ' Oumra.

« L'habitude des gens d'ici sont tellement. Un peu étrange si laissé à la Mecque pour l'Oumra le matin, » dit guide de MCH Jeddah, qui ont vécu Sahe, 23 ans en Arabie saoudite.

En effet les températures à la Mecque récemment assez chauffer dans la gamme de 40-42 degrés celsius. Comparer avec Jakarta sommet a de la chaleur de l'ordre de 37 degrés Celsius. Chaleur pointe habituellement s'est produite à 15, heure locale. Par la suite, continuer à décliner jusqu'au soir.

L'équipage est fait en okezone déjà sentir la nuit et pendant la journée. En effet, son état était très différente. Si le soir, comme il le fait ne pas trop de drainage.

Différents comme si il est fait est fait pendant la journée. La sueur est certainement due à la chaleur du soleil qui émerveillent poêlé.

Cependant, malgré l'unique entoure la kabah pieds nus, mais Palm ne pas chaud du tout. Mais l'endroit est est un espace ouvert, le soleil frappe directement le sol de marbre.

Cette berberda avec la parole sur le chemin par la porte de Marwah. Lors de l'exécution, les semelles sont très hot tubs, marcher sur les braises. Nous avons admirer et trot pour éviter la chaleur.

Alors pourquoi sur le sol où il est fait à l'extérieur de la grande mosquée et diffère de 180 degrés. Cela a conduit à une curiosité. Un ummal (service de nettoyage) à la grande mosquée, Oudine (40), a dit sous la kabah et la place fait il équipé de climatiseur pour que la plante des pieds de pèlerins ne pas blister, surchauffe.

Après lecture, Sami bin Abdullah al Maghlouthm ' l'Atlas de Hajj et « Oumra » et d'autres sources, puis déplier. Tout d'abord, l'endroit est fait n'est pas le marbre de berubin. Tout d'abord est juste l'étendue des champs de sables. C'est seulement pendant le règne d'Abdullah Ibn al-Zubayr. Ubinnya que c'est à cinq mètres de la maison avec rayures, jusqu'à ce que 1375 Hijri 1954 M au roi Abdul Azis dons continue de goutte à goutte en marbre. Planchers de marbre font maintenant pour la meilleure qualité en marbre qui est capable de résister à la chaleur du soleil aux couleurs vives.

À l'origine, l'emplacement de pas faire maintenant, construire au sommet du Maqam Ibrahim et aussi la porte d'entrée du puits de Zamzam.

Sous le règne du roi Fayçal roi de rénovation procéder de Saud, parmi lesquels sont la démolition de bâtiments sur le dessus du Maqam Ibrahim, ce lieu est fait pour la plus large qu'avant.

Durant le règne du roi Khalid, une expansion de la page, qu'il est fait retour élargi. Porte d'entrée vers le puits zamzam déménage près du porche de la mosquée à côté de l'est. Parce que c'est une région qu'il fait devient plus répandue que 8500 mètres 3.298 mètres dans toutes les parties de la grande mosquée, la vieille place est fait.

Plus tard, travaux de rénovation ont continué pendant le règne du roi Fahd. Il a été réveillé par la cave. Non seulement cela, le plancher du sous-sol est également équipé avec AIR conditionné Central Manager. dans le domaine de la machine construite Ajyad. Dépensés étage souterrain de l'eau froide vient du même endroit.

Il, si le sol utilisé pour faire le point chaud est tellement raisonnable pas même si les températures sont très chaudes. Il s'agit de la forme de gouvernement du Royaume d'Arabie saoudite Ministère des pèlerins, qui chaque année de quitter les parents dans leur pays afin de mettre en œuvre les 5 piliers de l'Islam.
source

Il a rejeté les logos Google

UNIQUES INFO-This, il a rejeté logos Google-nous le savons tous droit avec ce moteur d'un recherche, un moteur de recherche qui a utilisé la majorité des gens dans le monde en raison de le kelengkapanya, bien cette fois nous afficherons sur lambag-le symbole de google qui connaît le rejet d'une variété de motifs

Et Voici le logo de google de l'admin mengalamai pennolakan Google




Devrait célébrer : 2003 de jour pour enfants.
Raison du rejet : trop enfantin.




Censé célébrer 150 ans d'existence de Cigarettes:.
Raison du rejet : trop politiquement incorrect.




Devrait célébrer la célébration des 50 ans : le placement de produits.
Raison du rejet : Starbucks ne paie pas assez.




5 Ans devrait être : la devise de Google « n'ayez pas mal. »
Raison du rejet : trop soi obsédé.




Devrait célébrer : anniversaire Mondrian à-130.
Raison du rejet : trop abstraite.




Censé célébrer : célébration des 90 ans du droit d'auteur.
Raison du rejet : potentiel pour l'utilisation du symbole de contrefaçon de la marque ©.




Devrait célébrer la célébration des 20 ans : la Nintendo Entertainment System.
Raison du rejet : plaintes par Pet canard Association.




Devrait célébrer : 65 du anniversaire Gogol, 1 de 100 zéros.
Raison du rejet : trop collante.




Censé célébrer : c'est l'un des deux concepts en l'honneur de MC Escher.
Raison du rejet : trop horribles.




Devrait célébrer : algorithme de compression d'image de JPEG des deux dernières décennies.
Raison du rejet : Compression trop préjudiciable.
source

Le téléphone dans le monde des morts

INFO-Téléphone UNIQUE dans le monde des morts- En septembre 2008 un accident de terjaadi en Californie. Les trains de banlieue qui traverse la région de Chatsworth est entré en collision avec un train de fret, tuant 25 personnes et en blessant 135 autres.


Reuters.com

Un des passagers est Charles Peck, employés de Delta Airlines. Il partit de Salt Lake City à Los Angeles pour entrevue pour un emploi à l'aéroport de Van Nuys. Le plan, s'il a accepté les travaux de Van Nuys épouse sa fiancée sera immédiatement, Andrea Katz.

Sa fiancée entendu parler de l'accident de l'actualité à la radio alors qu'il conduisait à la gare chercher Peck. Après audition de chagrin, Katz de contact direct avec les parents et les frères et sœurs Peck (qui vit dans la région de Los Angeles), ils sont tous avaient recueilli des renseignements sur la scène et à l'hôpital où l'évacuation des blessés.

Corps retrouvé de Peck gravats 12 heures après un accident de train.

Assez bizarrement, pendant onze heures, le premier appel à votre donjon Téléphone sur ce numéro Katz, son frère et sa mère. Dans l'ensemble, les divers membres de sa famille reçu 35 appels depuis votre téléphone toute la nuit.

Quand ils ne répondent, aucun sons rien que ton statique. Lorsque la famille tente de rappeler, nul ramassé.

Ensuite, toute la famille de pensée positive que Peck encore en vie, juste coincé quelque part dans les ruines du train a été détruite.

Les travailleurs de sauvetage aussi prêter main forte. Ils retracent l'origine du signal Téléphone cellulaire pour être en mesure de trouver Peck. Les appels de recherche a enfin trouvent le corps de Peck, environ une heure après un appel de votre téléphone arrête.

Charles Peck a trouvé la victime. Curieusement, la victime pas pu être récupérée par le cadavre de son téléphone mobile. Lorsque votre téléphone portable est volé, est censé signal suivi donneront lieu à un autre emplacement. Alors que les résultats du précédent en effet conduit à l'emplacement de Peck a conclu...
source

Il s'agit ici de la hantise de fonctionnalités Windows 8

Technologie-ce est-ce la hantise fonctionnalités Windows 8- Après tout ce temps en pourparlers, Microsoft a enfin ouvert voile « Windows 8 ». En présence de milliers de développeurs de contenu/applications qui participent à la Conférence annuelle de la Build à Anaheim, en Californie, Microsoft montre la forme et la fonction du système d'exploitation Windows 8.

windows 8

Cité dans les pages de CNNMoney, société fondée Bill Gates appelé Windows ce dernier « monde changeant berkomputer » (changer le monde de l'informatique). L'apparence visuelle de l'interface utilisateur de Windows 8 est optimisé pour le dispositif regarde un écran tactile (écran tactile) et les appareils mobiles comme les comprimés.

Président Steven Sinofsky, Windows dit que Windows 8 est conçu pour « toucher en premier lieu, mais comme étant à la maison (berkomputer) avec le clavier et la souris ».

Sinofsky dit aussi que Windows a connu un certain nombre d'évolution importante depuis 1995. Cependant, Windows 7 conserve les avantages qui existent dans Windows 7, avec un certain nombre d'améliorations.

Diverses caractéristiques
La technologie page temps, Technland, évaluer Windows 8 est encore compatible avec l'apparence est très différente avec système de d'exploitation Apple iOS. Affichage de l'écran d'accueil de Windows 8 a été jugée exactement comme il est sur Windows pour Téléphone : coloré, avec un certain nombre de boîtes contenant des apps, connexions, contenu et fonctionnalités.

Interface utilisateur appelé « Métro » auront un accès rapide, mais permet également l'apparence classique de Windows. Vue du métro offre également un contrôle tactile, qui devint le signal Microsoft mettra au point un système d'exploitation pour une tablette.

« Chaque minute que vous utilisez le dispositif tactile avec Windows 8, je promets vous renvoyer à votre ordinateur et continuer à toucher l'écran, » a déclaré Sinofsky.

Ensuite, cité à la page de FoxNews, plus récent système d'exploitation Windows enregistre également mémoire. Sinofsky mendemostrasikan plus tard, à l'aide d'un ordinateur portable Lenovo berprosesor Intel Atom 1 Go, Windows 7 prend une « mémoire » de 404 MB, alors que Windows 8 seulement 281 MB. Donc beaucoup d'espace pour l'application.

Microsoft puis montrent aussi, Windows 8 n'est pas seulement utilisé dans la norme processeur Intel ou AMD, qui a été couramment utilisé dans les ordinateurs de bureau. Windows 8 va aussi bien avec les microprocesseurs ARM, couramment utilisés dans les comprimés.

Raison de prendre la parole en présence des développeurs de contenu/apps, Microsoft dit que Windows 7 fonctionnerait bien pour les applications. « Si vous ajoutez un app (application), puis le système (Windows 7) est en croissance et en croissance, » a déclaré Sinofsky.

Microsoft aussi appelé lancera la version de l'app-store de Windows. APP-magasin de demande comprend un élégant Metro Windows 8 ou Windows classique.

Voici un certain nombre d'images afficher Windows 8, comme pris de Technland :

Locksreen :


windows 8

Écran de démarrage :

windows 8

Clavier à écran tactile :

windows 8

Panneau de contrôle :

windows 8

Windows App Store :

windows 8

Tweet @ demande de rama :

windows 8

{teknologi.vivanews.com}

Il est cinq virus plus dangereux

Dernière infos-ici c'est 5 plus dangereux virus informatiques- Virus informatique peut être un cauchemar pour n'importe qui. Flamme est une claire évolution du dernier virus d'ordinateur. Stuxnet et conjointement Duqu, flamme n'est pas conçu pour attaquer un utilisateur d'ordinateur ordinaire, mais il est conçu comme une arme pour attaquer un pays cyberwar.

Outre les trois virus plus dangereux au-dessus, il sont a des milliers d'autres virus « réguliers » qui n'est pas moins dangereuses. Le virus informatique pire suivant cinq créé pour les utilisateurs d'ordinateurs et d'internet :

lima virus komputer paling berbahaya


1. Melissa
Dégâts estimés: 1 milliard de dollars US--1,50 milliards de dollars US
Tout d'abord trouvé le 26 mars 1999, le virus Melissa (écrit par David l. Smith), également connu sous le nom Mailissa, Simpson, Kwyjibo ou Kwejeebo peuvent bloquer le système de courriel infecté par un virus.

Melissa a été d'abord distribuée par alt.sex de groupe de discussion Usenet. Ce Virus est dans un fichier nommé liste .doc, qui contient un mot de passe pour accéder à des sites pornographiques 80.
Lorsqu'un utilisateur ouvre le message électronique, la pièce jointe est infectée par le virus que Melissa mot sera automatiquement envoyée aux 50 premiers noms de l'utilisateur du livre adresse.

2. Code rouge
Dégâts estimés: 2 milliards de dollars US-2, 75 milliards de dollars US, infectant plus de 350 000 ordinateurs dans le monde entier

Publié le vendredi 13 juillet 2001, ce ver utilise une vulnérabilité de débordement de tampon dans le serveur IIS de Microsoft de se reproduire en mettant à profit les mêmes vulnérabilités dans le serveur IIS de Microsoft. Jusqu'au 19 juillet 2001, plus de 400 000 ordinateurs ont été infectés par le virus.
Débordement de tampon se produit si votre ordinateur ne peut pas gérer trop de renseignements qu'il reçoit qui a provoqué la fermeture.

Il est très difficile de supprimer parce qu'il est capable d'infecter un système a effacé une fois de plus. Ces virus sont capables de causer des problèmes et refus d'accès par la surcharge du site dans le monde entier.

3. ILOVEYOU
Dégâts estimés : 5,50 milliards de dollars - 8,750 milliards US dollars US

Love Bug Virus est toujours considéré comme un des virus plus dommageables. ILOVEU capable d'infecter les ordinateurs de plus de 50 millions en seulement neuf jours et a causé certains sites militaires au large de leurs réseaux jusqu'à ce que le virus peut être nettoyé.
Ce nom de Virus pour accéder à la liste de contacts de votre Outlook. Si vous voyez un e-mail message « Je t'aime » et de l'ouvrir, il répliquera eux-mêmes et envoi d'un message à vos contacts. Les bénéficiaires qui ne savent pas ce qui se passe seraient ouvrir le document qui a entraîné dans la plupart des fichiers qu'elles sont écrasées.

4. MyDoom
Les estimations de dommages: 4 milliards de dollars US - de 22 milliards US dollars, ralentir les performances de l'internet dans le monde entier par 10 pour cent et le temps de charger jusqu'à 50 p. 100 du Web

Mydoom Virus, également connu sous le nom de W32.MyDoom @ mm, Novarg, Shimgapi et Mimail. R, est un ver qui affecte les performances de Microsoft Windows.
Il apparaît le 26 janvier 2004 et est devenu le virus propagation plus rapide auto (excédant la vitesse définie par le virus Sobig et le ILOVEYOU).

Le 29 janvier 2004, Microsoft offre un prix de 250 000 dollars pour plus d'informations, ce qui conduit à l'arrestation de l'auteur de Mydoom et jusqu'au 1er février 2004, un ordinateurs 1 million estimé dans le monde entier ont été infectés par un virus Myoom.

MyDoom à répandre moi-même très efficace parce que le bénéficiaire recevra une alerte Courriel sur l'échec en envoyant un courrier électronique et le destinataire ouvrira elle déclenche sans le vouloir que le virus.
MyDoom provoque des charges importantes contre des moteurs de recherche comme Yahoo et Google et il a aussi bloqué l'accès sur le site de Microsoft et le site est un antivirus populaire.

5. Storm Worm
Dégâts estimés : 15 milliards de dollars américains, les ordinateurs infectés 1 million dans le monde entier

À l'origine distribués dans un message électronique qui contient les sujets de « mort à cause de la tempête 230 européen », est un virus cheval de Troie démons de la tempête qui apparaissent en janvier 2007.
Le courriel contient un fichiers exécutables infectés par le ver. Une fois ouvert, le logiciel malveillant est installé automatiquement, et les ordinateurs infectés feront partie d'un botnet (réseau de PC qui peut être contrôlé à distance).

En septembre 2007, un 1 million estimé infectés ordinateurs-50 et devenir partie du botnet Storm.

Le premier article, que j'ai présenté... Nous l'espérons utile...
source