
Jak drzewiej w Sieci bywało
3 czerwca 2008, 16:35Time Warner Cable Inc. testuje usługę, która przypomina oferty dostępu do Internetu sprzed kilkunastu lat. W teksaskiej miejscowości Beaumont subskrybenci szerokopasmowej Sieci muszą płacić 1 dolara za każdy gigabajt transferu powyżej limitu przyznanego w ramach miesięcznego abonamentu.

Ecce Homo... mobilis
22 maja 2008, 09:01Sherry Turkle, psycholog z MIT-u, bacznie przyjrzała się związkom współczesnego człowieka z elektronicznymi gadżetami. Twierdzi, że powinno się mówić o pojawieniu nowego typu osoby – Homo mobilis.

Sława w skali mikro
22 maja 2008, 08:32Kultura masowa tworzy i hołubi celebrities, a także celetoidów, czyli gwiazdy tabloidów. Coraz częściej słyszy się jednak o tzw. microcelebrities. Kto to taki i kto może nim zostać? Mikrocelebryta jest znany jak prawdziwa gwiazda, ale dużo mniejszemu gronu: tysiącowi, kilkuset, a czasem nawet tylko kilkudziesięciu osobom. To odpowiednik Angeliny Joli czy George'a Clooneya, ale w skali mikro, stąd nazwa zjawiska i człowieka. Inni, czyli fani, interesują się jego życiem.

Grid - CERN ulepsza Internet
22 maja 2008, 07:32Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.
Hubble szuka czarnych dziur w... Internecie
10 kwietnia 2008, 17:30University of Washington udostępnił system monitorujący internetowe 'czarne dziury'. Tym terminem określono miejsca, w których z nieznanych przyczyn sygnał zanika.

RCP - Internet dla ubogich
20 marca 2008, 12:15Intel opracował platformę o nazwie Rural Connectivity Platform (RCP), która daje nadzieję na tani dostęp do Internetu setkom milionów osób żyjących na wiejskich terenach państw słabo rozwiniętych. RCP korzysta ze standardu łączności bezprzewodowej IEEE 802.11, a więc wykorzystuje pasma 900 MHz, 2,4 GHz i 5,2-5,8 GHz.

Miliardowe oszczędności
28 stycznia 2008, 10:55Dwóch naukowców z Robert H. Smith School of Business na University of Maryland przeprowadziło badania, z których wynika, iż użytkownicy korzystający z serwisu eBay oszczędzaja rocznie miliardy dolarów.
The Washington Post przeprasza RIAA
8 stycznia 2008, 10:03Przed trzema tygodniami w wielu serwisach mogliśmy zobaczyć tytuły takie jak: „Dla RIAA wszyscy jesteśmy złodziejami”, „RIAA łamie zasadę ‘dozwolonego użytku’”. Wszystko dlatego, że w The Washington Post pojawiła się informacja, jakoby prawnik RIAA występujący po stronie oskarżenia w jednej ze spraw o piractwo stwierdził, że ripowanie płyt CD do formatu MP3 jest nielegalne.

Microsoft dostarczył argumentu Google'owi
20 grudnia 2007, 10:37Microsoft odniósł niedawno znaczący sukces na rynku reklamy internetowej. Koncern podpisał umowę z firmą Viacom, właścicielem m.in. MTV, Paramount Pictures czy Comedy Central. Umowę tę postanowił wykorzystać... Google.
Nowa niebezpieczna technika ataku
11 grudnia 2007, 11:52Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.