Wszystko
Najnowsze
Archiwum
6
To musi być błąd

Znalezione podczas ładowania z sieci jednego z plików. Ciekawe co na to karta sieciowa :)
z- 7
- #
- #
- #
- #
- #
- #
- #
10
Case Study: KDE 4.0 Semantic Desktop Search and Tagging
Technologie RDF, RDFS i OWL wykorzystane jako backend metadanych w KDE 4 do tagowania, komentowania, wyszukiwania, etc, wszystkich plików niezależnie od formatu, i podejmowania związanych z tym akcji. Innymi słowy, miliony użytkowników Linuksa i KDE zostaną pierwszymi użytkownikami technologii Sieci Semantycznej nie zdając sobie z tego sprawy. :-)
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
275
Jak dzieci tworzą nową sieć komórkową
Ech te dziecięce marzenia o byciu sławnym i bogatym. Admin z przerośniętym ego, 14latek udający bogatego, młodego biznesmena... No, nieważne żeo niczym pojęcia nie ma ;)
z- 69
- #
- #
- #
- #
- #
26
Dlaczego polskie startupy nie podbijają świata
sami oceńcie...
z- 5
- #
- #
- #
- #
- #
- #
- #
- #
8
Samobójcy w sieci
Już w czerwcu w Polsce może ruszyć proces w sprawie namawiania do samobójstwa przez Internet. - Kończymy zbieranie dowodów - twierdzi prokurator Magdalena Kołodziej.
z- 0
- #
- #
- #
- #
9
Facebook po polsku!
Jeden z najpopularniejszych serwisów społecznościowych na świecie "mówi" po naszemu ;)
z- 1
- #
- #
- #
- #
- #
25
Jak się ukryć w Sieci, czyli zadbaj o swoją prywatność i anonimowość
Artykuł pokazuje 1) dlaczego warto dbać o prywatność w Internecie, 2) jakie mogą być konsekwencje pobłażania sobie w tym aspekcie, 3) jak praktycznie skonfigurować narzędzia, które ochronią naszą prywatność. Przyda się każdemu.
z- 3
- #
- #
- #
- #
- #
- #
- #
9
Jak wygląda botnet?
Na tej stronie można obejrzeć mapkę połączeń pomiędzy zainfekowanymi hostami należącymi do róznych botnetów. Badanie jest kontynuacją wcześniejszych dokonań czeskiego oddziału projektu HoneyNet. O początkach tworzenia wizualizacji można poczytać tutaj: http://bothunters.pl/2008/03/03/obraz-botnetu-wart-jest-tysiaca-slow/ (via: bothunters.pl)
z- 0
- #
- #
- #
- #
- #
- #
6
Społeczna sieć połączeń między płytami muzycznymi w stylu Web 2.0
Przypadkiem znalazłem tą aplikację internetową, która służy do pokazywania na żywo kto jaką muzykę słucha. Albumy słuchane po kolei przez użytkowników są połączone liniami, przez co wiedząc jaki zespół nam się podoba, można znaleźć inne zespoły, które mogą nam przypaść do gustu obserwując co następne słuchają inni użytkownicy. Polecam!
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
10
3 maja - nie tylko rocznica Konstytucji
3 maja 2008 to również 30 rocznica powstania spamu. Wszystko zaczęło się bardzo niewinnie...
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
11
Jak żyć bez Youtube.com?
Serwis YouTube na kilka godzin zniknął dziś z Internetu. Awaria okazała się krótkotrwała, ale wystarczyła, by miliony internautów wpadły w panikę. Niektórzy z nich podejrzewali nawet, że za całą sprawą stoi... Hillary Clinton.
z- 3
- #
- #
- #
- #
- #
- #
- #
5
Każdy będzie Spidermanem dzięki "pajęczej" nici?
Udało się zbudować urządzenie, które naśladuje działanie gruczołów wytwarzających pajęczą nić.
z- 0
- #
- #
- #
- #
- #
- #
- #
9
RFC 1178 (rfc1178) - Choosing a name for your computer
Zestawienie wytycznych dotyczących wyboru dobrej nazwy (sieciowej) dla komputera.
z- 0
- #
- #
- #
- #
- #
- #
- #
15
Nowej bajery w Gmailu
Google usprawnia swoją skrzynkę, przez wielu uważaną za najlepszą na świecie
z- 10
- #
- #
- #
- #
- #
- #
- #
- #
6
10% internautów zużywa 80% przepustowości sieci
Najbardziej aktywni internauci – 0,5% ogółu – odpowiadają za 40% obciążenia Internetu. 80% przepustowości Internetu zużywane jest przez zaledwie 10% jego użytkowników. Jak wynika z najnowszych badań, ruch nie jest już generowany głównie przez sieci p2p.
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
12
Hackowanie WiFi
W obecnych czasach sieci bezprzewodowe są tak popularne, że praktycznie w każdym skupisku ludzkim można je znaleźć. W miastach oraz na wsiach ludzie korzystają z przeróżnego rodzaju sieci w tym także bezprzewodowych. Łączność radiowa pomiędzy komputerami jest bardzo użytecznym i wygodnym rozwiązaniem lecz czy wystarczająco bezpiecznym ?
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Lidl-a sprzedam
Polska sieć firmy Lidl idzie na sprzedaż. Właściciela zmieni 260 sklepów, a wartość transakcji może sięgnąć nawet ćwierć miliarda euro – donosi Rzeczpospolita. To kolejna sieć handlowa z kapitałem zagranicznym, która zdecydowała się na wyjście z polskiego rynku detalicznego.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
42
Spam kontra Nasza-Klasa i Fotka
Czyli o tym, jak spamerzy wykorzystują głupotę użytkowników tych serwisów (screeny).
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
- #
8
Wypożyczanie filmów na Plejada.pl
Czyli o tym, jak TVN zabezpiecza swoją stronę kosztem wygody użytkowników, a piraci i tak robią swoje.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
16
Bliziutko.pl i jego rosyjska "inspiracja"

Czyli jak się w Polsce kopiu... eee... tworzy serwisy społecznościowe. Na przykładzie reklamowanego na Wykopie Bliziutko.pl
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #