Wszystko
Najnowsze
Archiwum
@jestem_legenda:
325
Walka z piractwem po rosyjsku: „nie chcemy ścigać i karać internautów”

Obywatele Rosji mogą czuć się spokojni. Ich rząd właśnie zadeklarował, że choć zamierza wspierać rozmaite inicjatywy, mające na celu popularyzację korzystania z licencjonowanych treści, to na pewno nie będzie ścigał i prześladował tych, którzy wykorzystują Sieć do wymieniania się plikami.
z- 32
- #
- #
- #
- #
- #
- 3
Problem polega na tym, że tylko w bliskiej odległości od routera laptop łączy się poprawnie z siecią. Jeśli odchodzę dalej niż np. 5-10 metrów to mimo dobrego sygnału karta sieciowa nie może poprawnie pobrać protokołu IP (zdaniem Rozwiązywania problemów Windows). Ten sam problem pojawia się na 3 różnych
- 1
752
Komputer z ponad 6K dni uptime'u zostaje wylaczony.

Serwer do wspoldzielenia plikow zostaje wylaczony po 16 latach pracy
z- 98
- #
- #
- #
- #
- 5
#komputery #internet #deviantart #technologie #siec
http://world.deviantart.com/
- 1
- 1
32
Trojan Yontoo - nowe zagrożenie dla Maków i PC

Co rusz w sieci pojawia się nowy rodzaj szkodliwego oprogramowania, którego twórcy liczą na to, że...
z- 15
- #
- #
- #
- #
- #
- #
- #
- 2
- 1
66
Awaria protokołu Bitcoin! System poważnie uszkodzony - rozwidlenie sieci.

W wyniku błędu w starej wersji programu, nastąpiła utrata kompatybilności pomiędzy wersjami 0.7 a 0.8. W takim przypadku protokół ulega rozszczepieniu na dwa, wzajemnie nierespektujące się systemy płatnicze. Zespół programistów apeluje, aby minerzy korzystający z wersji 0.8 wyłączyli maszyny.
z- 33
- #
- #
- #
- #
- #
- #
- #
15
Sieci perineuronalne – struktury w układzie nerwowym

Odkrycie sieci perineuronalnych przypisuje się ojcu współczesnej neuroanatomii Camillo Golgiemu. Obecnie uważa się je za ustrukturalizowaną formę macierzy zewnątrzkomórkowej, czyli substancji wypełniającej przestrzenie między komórkami nerwowymi i ich wypustkami...
z- 0
- #
- #
- #
- #
- #
- #
- #
19
Ciekawa analiza exit-node’ów sieci TOR

Nie od dziś wiadomo, że kto kontroluje exit-node’y TOR-a, może używać ich do niecnych celów, np. monitoringu ruchu wyjściowego i kopiowania co ciekawszych danych przesyłanych przez toronautów bez szyfrowania — niektórzy twierdzą, że w ten sposób w posiadanie tajnych informacji wchodziła WikiLeaks
z- 0
- #
- #
- #
- #
- #
- #
13
Otwarta sieć komunikacyjna

Publiczny serwer Jabber (XMPP) oparty o własną infrastrukturę serwerową. Bezpieczny i stabilny, działający na sprawdzonym oprogramowaniu. Dostępny w wielu językach oraz na wiele platform.
z- 3
- #
- #
- #
- #
- #
- #
- #
58
Sieci neuronowe - na granicy neurocybernetyki i sztucznej inteligencji

Wykład profesora nauk technicznych Ryszarda Tadeusiewicza, automatyka i informatyka, trzykrotnego rektora Akademii Górniczo-Hutniczej w Krakowie.
z- 9
- #
- #
- #
- #
- #
- #
- #
- 0















Mam laptopa bez modułu wifi, który do neta jest podłączony po kablu. Chcę używać w nim wifi, jak się nazywa takie coś pod usb, co by mi to umozliwiło?