Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Internet' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 160 wyników

  1. Szerokie rozpowszechnienie się internetu i technologii komunikacyjnych przyciąga ludzi do centrów miast. Zachodzi więc zjawisko odwrotne, niż przewidywano u zarania internetu i ery informacyjnej, informują naukowcy z Uniwersytetu w Bristolu. Pomimo tego, że internet pozwala nam na niezwykle łatwy dostęp do wszelkich informacji i umożliwia łatwe i szybkie nawiązanie kontaktu z osobami z drugiego końca świata, jego rozwój nie doprowadził do odpływu ludności z miast. Wręcz przeciwnie, specjaliści zauważyli odwrotne zjawisko. Coraz większe rozpowszechnienie się technologii informacyjnych prowadzi zwiększenia koncentracji ludzi w miastach. Nie od dzisiaj wiemy, że np. przedsiębiorstwa działające na uzupełniających się polach, mają tendencje do grupowania się na tym samym obszarze, gdyż zmniejsza to koszty działalności. Technologie informacyjne miały to zmienić. Doktor Emmanouil Tranos z Univeristy of Bristol i Yannis M. Ioannides z Tufts Univeristy przeanalizowali skutki zachodzących w czasie zmian dostępności i prędkości łączy internetowych oraz użytkowania internetu na obszary miejskie w USA i Wielkiej Brytanii. Geografowie, planiści i ekonomiści miejscy, którzy na początku epoki internetu rozważali jego wpływ na miasta, dochodzili czasem do dziwacznych wniosków. Niektórzy wróżyli rozwój „tele-wiosek”, krajów bez granic, a nawet mówiono o końcu miasta. Dzisiaj, 25 lat po komercjalizacji internetu, wiemy, że przewidywania te wyolbrzymiały wpływ internetu i technologii informacyjnych w zakresie kontaktów i zmniejszenia kosztów związanych z odległością. Wciąż rosnąca urbanizacja pokazuje coś wręcz przeciwnego. Widzimy, że istnieje komplementarność pomiędzy internetem a aglomeracjami. Nowoczesne technologie informacyjne nie wypchnęły ludzi z miast, a ich do nich przyciągają. Artykuł Ubiquitous digital technologies and spatial structure; an update został opublikowany na łamach PLOS One. « powrót do artykułu
  2. Iskra Dokładnie 50 lat temu, późnym wieczorem 29 października 1969 roku na Uniwersytecie Kalifornijskim w Los Angeles (UCLA) dwóch naukowców prowadziło pozornie nieznaczący eksperyment. Jego konsekwencje ujawniły się dopiero wiele lat później, a skutki pracy profesora Leonarda Kleinrocka i jego studenta Charleya Kline'a odczuwamy do dzisiaj. Kleinrock i Kline mieli do rozwiązania poważny problem. Chcieli zmusić dwa oddalone od siebie komputery, by wymieniły informacje. To, co dzisiaj wydaje się oczywistością, przed 50 laty było praktycznie nierozwiązanym problemem technicznym. Nierozwiązanym aż do późnego wieczora 29 października 1969 roku. Jeden ze wspomnianych komputerów znajdował się w UCLA, a drugi w oddalonym o 600 kilometrów Stanford Research Institute (SRI) w Menlo Park. Próby nawiązania łączności trwały wiele godzin. Kline próbował zalogować się do komputera w SRI, zdążył w linii poleceń wpisać jedynie  „lo”, gdy jego maszyna uległa awarii. Wymagała ponownego zrestartowania i ustanowienia połączenia. W końcu około godziny 22:30 po wielu nieudanych próbach udało się nawiązać łączność i oba komputery mogły ze sobą „porozmawiać”. Wydaje się jednak, że pierwszą wiadomością wysłaną za pomocą sieci ARPANETu było „lo”.     Trudne początki Początków ARPANETU możemy szukać w... Związku Radzieckim, a konkretnie w wielkim osiągnięciu, jakim było wystrzelenie Sputnika, pierwszego sztucznego satelity Ziemi. To był dla Amerykanów policzek. Rosjanie pokazali, że pod względem technologicznym nie odstają od Amerykanów. Cztery lata zajęło im nadgonienie nas w technologii bomby atomowej, dziewięć miesięcy gonili nas w dziedzinie bomby wodorowej. Teraz my próbujemy dogonić ich w technice satelitarnej, stwierdził w 1957 roku George Reedy, współpracownik senatora, późniejszego prezydenta, Lyndona Johnsona. Po wystrzeleniu Sputnika prezydent Eisenhower powołał do życia Advanced Research Project Agency (ARPA), której zadaniem była koordynacja wojskowych projektów badawczo-rozwojowych. ARPA zajmowała się m.in. badaniami związanymi z przestrzenią kosmiczną. Jednak niedługo później powstała NASA, która miała skupiać się na cywilnych badaniach kosmosu, a programy wojskowe rozdysponowano pomiędzy różne wydziały Pentagonu. ARPA zaś, ku zadowoleniu środowisk naukowych, została przekształcona w agencję zajmującą się wysoce ryzykownymi, bardzo przyszłościowymi badaniami o dużym teoretycznym potencjale. Jednym z takich pól badawczych był czysto teoretyczny sektor nauk komputerowych. Kilka lat później, w 1962 roku, dyrektorem Biura Technik Przetwarzania Informacji (IPTO) w ARPA został błyskotliwy naukowiec Joseph Licklider. Już w 1960 roku w artykule „Man-Computer Symbiosis” uczony stwierdzał, że w przyszłości ludzkie mózgi i maszyny obliczeniowe będą bardzo ściśle ze sobą powiązane. Już wtedy zdawał on sobie sprawę, że komputery staną się ważną częścią ludzkiego życia. W tych czasach komputery były olbrzymimi, niezwykle drogimi urządzeniami, na które mogły pozwolić sobie jedynie najbogatsze instytucje. Gdy Licklider zaczął pracować dla ARPA szybko zauważył, że aby poradzić sobie z olbrzymimi kosztami związanymi z działaniem centrów zajmujących się badaniami nad komputerami, ARPA musi kupić wyspecjalizowane systemy do podziału czasu. Tego typu systemy pozwalały mniejszym komputerom na jednoczesne łączenie się z wielkim mainframe'em i lepsze wykorzystanie czasu jego procesora. Dzięki nim wielki komputer wykonywać różne zadania zlecane przez wielu operatorów. Zanim takie systemy powstały komputery były siłą rzeczy przypisane do jednego operatora i w czasie, gdy np. wpisywał on ciąg poleceń, moc obliczeniowa maszyny nie była wykorzystywana, co było oczywistym marnowaniem jej zasobów i pieniędzy wydanych na zbudowanie i utrzymanie mainframe’a. « powrót do artykułu
  3. Dokładnie przed 50 laty, 29 października 1969 roku, dwaj naukowcy z Uniwersytetu Kalifornijskiego w Los Angeles, wykorzystali nowo powstałą, rewolucyjną sieć ARPANET, do przesłania pierwszej wiadomości. Po wielu nieudanych próbach około godziny 22:30 udało się zalogować do komputera w oddalonym o 600 kilometrów Stanford Research Institute. Wieloletnia podróż, która rozpoczęła się od... wysłania Sputnika przez Związek Radziecki i trwa do dzisiaj w postaci współczesnego internetu, to fascynująca historia genialnych pomysłów, uporu, porażek i ciężkiej pracy wielu utalentowanych ludzi. Ludzi, wśród których niepoślednią rolę odegrał nasz rodak Paul Baran. To, co rozpoczęło się od zimnowojennej rywalizacji atomowych mocarstw, jest obecnie narzędziem, z którego na co dzień korzysta ponad połowa ludzkości. W ciągu pół wieku przeszliśmy od olbrzymich mainframe'ów obsługiwanych z dedykowanych konsol przez niewielką grupę specjalistów, po łączące się z globalną siecią zegarki, lodówki i telewizory, które potrafi obsłużyć dziecko. Zapraszamy do zapoznania się z fascynującą historią internetu, jednego z największych wynalazków ludzkości. « powrót do artykułu
  4. Lunatycy robią bez udziału świadomości wiele różnych rzeczy. Somnambulizmem tłumaczono już morderstwa, ostatnio u chorych odnotowuje się zacięcie techniczne. Coraz częściej pojawiają się doniesienia o śpiących SMS-owiczach, a naukowcy z Uniwersytetu w Toledo stworzyli studium przypadku pierwszej na świecie 44-latki, która po udaniu na spoczynek zapraszała ludzi e-mailem na drinka i kawior. Oczywiście, nie miała o tym pojęcia, a o całym zajściu dowiedziała się po telefonie jednego z gości, który zadzwonił, by potwierdzić przybycie (Sleep Medicine). Hiszpanka położyła się ok. 22, ale o północy wstała, poszła do sąsiedniego pokoju i włączyła komputer. Następnie podłączyła się do Internetu, zalogowała na pocztę i wysłała 3 listy. Na tym jednak kończy się systematyczność działania. Wszystkie maile były bowiem przypadkowymi zbitkami wielkich i małych liter. Zostały źle sformatowane, a czytelne fragmenty napisano dziwnym językiem, np. "Przyjdź jutro i uporządkuj tę piekielną dziurę. Kolacja i drinki o 16. Przynieś tylko wino i kawior" oraz "Co, do cholery...". W tym drugim przypadku przekleństwo stanowiło całość listu. Naukowcy napisali w artykule, że udokumentowany przez nich przypadek to całkowita nowość. Wg naszej wiedzy, ten rodzaj złożonego zachowania, które wymaga skoordynowanych ruchów, nie pojawił się wcześniej w literaturze dotyczącej somnambulizmu. Pacjentka przeżyła szok, gdy zobaczyła swoje e-maile, w ogóle bowiem nie pamiętała aktu ich pisania, a w dzieciństwie nie cierpiała na lęki nocne ani nie lunatykowała. Specjaliści z Toledo przypuszczają, że nocne wędrowanie to skutek przepisanych leków nasennych, jednak mechanizm nie został jeszcze dobrze poznany. Nowa wersja lunatyzmu ma już swoją nazwę: zzz-mailowanie (ang. zzz-mailing).
  5. John Learned z University of Hawaii uważa, że cefeidy, olbrzymie gwiazdy zmienne, mogą być wykorzystywane przez zaawansowane cywilizacje do... komunikacji z innymi cywilizacjami. Cefeidy to rzadko występujące olbrzymy, których siła blasku zmienia się w regularnych cyklach, w zależności od gwiazdy, co 1 do 150 dni. Właśnie ta regularna zmienność pozwala na mierzenie odległości do tych gwiazd, pomagając określić wiek Wszechświata i prędkość jego rozszerzania się. Learned, który sam jest specjalistą od fizyki neutrino, mówi, że każda zaawansowana cywilizacja skorzysta z niezwykłych właściwości tych gwiazd i będzie je obserwowała. Stąd już tylko krok do stwierdzenia, że skoro wszystkie cywilizacje - jeśli istnieją - przyglądają się cefeidom, to gwiazdy te można by wykorzystać do przesłania informacji o swoim istnieniu. Learned wraz z kolegami uważa, że informację taką można wysłać zmieniając cykl gwiazdy. Cefeidy zmieniają się pomiędzy dwoma stanami, w jednym z nich gwiazda jest mniejsza, a wewnątrz panują olbrzymie temperatury i ciśnienie, wówczas gwiazda rozszerza się zwiększając swoją jasność. Gdy staje się większa, ciśnienie wewnątrz gwiazdy nie jest w stanie zrównoważyć jej własnej grawitacji i gwiazda ponownie staje się mniejsza, przygasając. Uczeni z University of Hawaii spekulują, że odpowiednio zaawansowana cywilizacja byłaby w stanie wystrzelić w stronę którejś z cefeid wiązkę neutrino, które podgrzeją jądro gwiazdy, wywołają wzrost ciśnienia i spowodują, że rozbłyśnie ona wcześniej niż zwykle. Taką wiązkę można uzyskać przepuszczając protony np. przez szafir, węgiel lub wolfram. Wówczas zamieni się ona w wiązkę cząsteczek subatomowych, głównie pionów, które szybko rozpadną się i powstanie wiązka neutrino. Taka seria normalnych i skróconych cykli gwiazdy mogłaby pełnić rolę "galaktycznego Internetu". Pomysł akademików z Honolulu wygląda na nieco szalony, jednak zainteresował innych naukowców. Fizyk Freeman Dyson z Institute for Advanced Study w Princeton, w którym pracowali m.in. Einstein, von Neumann i Oppenheimer, mówi: To interesujący pomysł, który można sprawdzić. Wystarczy bowiem przejrzeć zebrane dotychczas dane z obserwacji cefeid i poszukać nieregularności. To wspaniały pomysł, który przypomina starą ideę Rosjan, by od 100 lub 200 gigantycznych gwiazd odbić wiązkę o wysokiej energii, powodując tym samym anomalie w sygnałach samych gwiazd i dając w ten sposób znać innym cywilizacjom, że istniejemy - dodaje Seth Shostak z SETI. Sam Learned mówi, że wykorzystanie cefeid w roli "galaktycznego Internetu" umożliwia przesłanie niewielkiej ilości informacji. W przypadku gwiazdy o jednodniowym cyklu w ciągu roku można przesłać zaledwie 180 bitów danych. Wywołanie postulowanych przezeń zmian wymagałoby użycia olbrzymich ilości energii. Naukowcy szacują, że musiałaby ona być równa jednej milionowej energii samej gwiazdy. Zdaniem Shostaka transmisja radiowa o podobnej mocy pozwoliłaby na przesłanie większej ilości informacji na podobne odległości, co "transmisja" za pomocą cefeid. Dane dotyczące cefeid są rejestrowane od 100 lat. Ich przeanalizowanie [pod kątem występowania nieregularności - red.], zajmie absolwentowi uczelni kilka miesięcy. Jeśli okazałoby się, że nasze przypuszczenia są prawdziwe, miałoby to niewyobrażalne konsekwencje - mówi Learned.
  6. University of Washington udostępnił system monitorujący internetowe 'czarne dziury'. Tym terminem określono miejsca, w których z nieznanych przyczyn sygnał zanika. Wielu internautom zdarzyło się klikać na link lub wpisywać w przeglądarce adres i bezskutecznie czekać na połączenie z jakąś witryną. Tymczasem połączenie nie następuje, pomimo że nie powinno być żadnych problemów. Serwery pracują prawidłowo, łącza nie są zapchane, a mimo to sygnał gdzieś ginie. Hubble to system, który od 17 września 2007 roku monitoruje Internet. W tym czasie zidentyfikował 885 059 "czarnych dziur". Oczywiście sytuacja w Sieci ciągle się zmienia. Witryny przed chwilą z tajemniczych powodów niedostępne, nagle stają się bez problemu osiągalne, a problemy zaczynają trapić strony, które jeszcze przed godziną działały bez zarzutów. Hubble pokazuje bieżącą sytuację w Sieci. Monitoruje on bez przerwy 78 772 prefiksy CIDR. W ciągu ostatnich 24 godzin zanotował problemy na 108 159 trasach dostępu do 4252 prefiksów. Oznacza to, że do tych właśnie prefiksów możemy się nie dostać. Hubble pokazuje też mapę, na której pokazuje, jak długo "żyła" każda z "czarnych dziur". Dane aktualizowane są co 15 minut. Co ciekawe, na stronie Hubble'a każdy może sprawdzić, czy lokalizacja, z której właśnie się łączy, jest dostępna z zewnątrz.
  7. Uniwersytet Hebrajski w Jerozolimie udostępni całe archiwum Alberta Einsteina. Dzięki internetowi będziemy mogli zapoznać się zarówno z listami miłosnymi uczonego, jak i z jego notatkami, które tworzył pracując nad swoimi teoriami. Od 2003 roku w sieci dostępnych jest około 900 zdjęć manuskryptów oraz niekompletny spis obejmujący około połowy archiwum. Teraz, dzięki pieniądzom z Polonsky Foundation, która wcześniej pomogła zdigitalizować prace Izaaka Newtona, zapoznamy się z 80 000 dokumentów i innych przedmiotów, które zostawił Einstein. Projekt digitalizacji całości archiwów rozpoczęto 19 marca 2012 roku. Uruchomiono witrynę alberteinstein.info, na której można będzie zapoznawać się ze spuścizną fizyka. Obecnie można na niej oglądać 2000 dokumentów, na które składa się 7000 stron.
  8. BEREC, agenda Unii Europejskiej odpowiedzialna za regulacje na rynku telekomunikacyjnym poinformowała, że w UE powszechnie blokuje się dostęp do internetu. Według BEREC w ramach praktyk zarządzania ruchem najczęściej ogranicza się przepustowość lub blokuje w ogóle protokół P2P oraz telefonię internetową (VoIP). Ta ostatnia jest blokowana przede wszystkim w sieciach telefonii komórkowej i wynika to z zapisów w umowach zwieranych z klientami. Badania przeprowadzone przez BEREC pokazują, że około 25% dostawców internetu usprawiedliwia blokowanie czy ograniczanie ruchu względami „bezpieczeństwa i integralności“ sieci. Około 33% stosuje różne techniki zarządzania ruchem, gdyż obok standardowych usług świadczą też usługi wyspecjalizowane, np. oferują obok internetu telewizję czy telefonię. Obecnie BEREC prowadzi analizę uzyskanych danych. Zostaną one sprawdzone, skonsolidowane i na ich podstawie powstanie szczegółowy raport, który zostanie przedstawiony w drugim kwartale bieżącego roku.
  9. Coraz częściej mówi się o rezygnacji ze zmian czasu na letni i zimowy. Swoje trzy grosze do toczącej się dyskusji dorzucili psycholodzy z USA i Singapuru. Stwierdzili, że doroczna zmiana czasu na letni i związane z nią skrócenie czasu snu powodują, że podczas pracy ludzie przez dłuższy niż zwykle czas błądzą po witrynach internetowych niezwiązanych z ich zajęciem (ang. cyberfloating). W porównaniu do wcześniejszych i późniejszych poniedziałków, w poniedziałek po zmianie czasu na letni ostro wzrasta liczba wyszukiwań dotyczących rozrywki. Zespół prof. D. Lance'a Ferrisa z Penn State analizował 6-letnie dane z Google'a. Naukowcy uważają, że w wyniku skrócenia czasu snu (średnio o 40 minut) pracownicy w mniejszym stopniu kontrolują swoje zachowanie i przejawiają silniejszą tendencję do błądzenia po Sieci albo wykorzystują ją do celów osobistych. Ferris i inni przeprowadzili także eksperyment laboratoryjny. Ochotnicy mieli wysłuchać nudnego wykładu online. Akademicy monitorowali, jak dobrze spali poprzedniej nocy. Okazało się, że im krócej odpoczywali, tym częściej serfowali po Internecie w czasie, gdy powinni słuchać wykładu. Podobnie działały przerwy w śnie. Każda wyrwana ze snu godzina oznaczała średnio 8,4 min cyberbłądzenia. Psycholodzy podkreślają, że choć parę minut wydaje się błahostką, wcale tak nie jest, zważywszy, że aż 1/3 krajów świata stosuje przejście na czas letni. Wynikające ze skoku błądzenia po Internecie straty globalnej produktywności mogą być zawrotne.
  10. Pod pozorem zagwarantowania wykupionej przepustowości łącza internetowego mogą zostać wprowadzone przepisy które de facto zmuszą dostawców sieci do zapisywania i przechowywania danych o odwiedzanych witrynach oraz pobieranych plikach. Na wypadek ewentualnych reklamacji będziemy zmuszeni przez 12 miesięcy przechowywać szczegółowe informacje o tym, z jakimi stronami łączył się użytkownik oraz jakie pliki i skąd pobierał - powiedział Dziennikowi Gazecie Prawnej przedstawiciel jednego z największych polskich dostawców internetu. Przygotowywany projekt ustawy przewiduje, że dostawca internetu ma zagwarantować taką prędkość łącza, jaka została przez klienta wykupiona. Odkładając na bok kwestie techniczne i w ogóle możliwość zagwarantowania stałej przepustowości należy zauważyć, że rozpatrywanie reklamacji będzie możliwe tylko w przypadku zapisywania szczegółowych danych o każdym połączeniu. Jeśli zaś dostawcy internetu będą posiadali takie informacje, to nie można zagwarantować, że dostępu do nich nie uzyskają służby specjalne, policja czy też sieci reklamowe.
  11. Specjaliści ostrzegają, że 8 marca część użytkowników internetu mogą czekać poważne kłopoty. Właśnie na ten dzień FBI zapowiedziało wyłączenie swoich serwerów, które zastąpiły serwery przestępców, kierujących użytkowników na złośliwe witryny. W listopadzie FBI zlikwidowało botnet DNSChanger. Jego twórcy infekowali komputery i manipulowali adresami internetowymi tak, że użytkownicy trafiali na witryny, których jedynym celem było wyświetlanie reklam. FBI zastąpiło serwery przestępców własnymi maszynami, dzięki czemu komputery zainfekowane przez botnet mogły bez przeszkód łączyć się z internetem. Ponadto FBI było w stanie zidentyfikować zarażone maszyny. Jednak Biuro z góry założyło, że zastępcze serwery będą działały tylko przez jakiś czas, by użytkownicy komputerów zarażonych DNSChangerem mieli czas na wyczyszczenie komputerów ze szkodliwego kodu. „Zastępcza sieć“ FBI ma zostać wyłączona właśnie 8 marca. Oznacza to, że komputery, które nadal są zarażone, stracą dostęp do internetu, gdyż będą usiłowały łączyć się z nieistniejącymi serwerami DNS. Eksperci ostrzegają, że wiele komputerów wciąż nie zostało wyczyszczonych ze szkodliwego kodu. Z danych firmy ID wynika, że co najmniej 250 z 500 największych światowych firm oraz 27 z 55 największych amerykańskich instytucji rządowych używa co najmniej jednego komputera lub routera zarażonego DNSChangerem. Nieznana jest liczba indywidualnych użytkowników, którzy mogą mieć kłopoty. Zespół odpowiedzialny w FBI za zwalczanie DNSChangera rozważa przedłużenie pracy serwerów. Jednak nawet jeśli nie zostaną one wyłączone 8 marca, to niewiele się zmieni. Internauci, zarówno prywatni jak i instytucjonalni, nie dbają o to, co dzieje się z ich komputerami. Można tak wnioskować chociażby z faktu, że największa liczba skutecznych ataków jest przeprowadzonych na dziury, do których łaty istnieją od dawna, jednak właściciele komputerów ich nie zainstalowali. Przykładem takiej walki z wiatrakami może być historia robaka Conficker, który wciąż zaraża miliony maszyn, mimo, że FBI od 2009 roku prowadzi aktywne działania mające na celu oczyścić zeń internet. Ponadto, jeśli FBI nie wyłączy swoich serwerów, to DNSChanger nadal będzie groźny. Robak uniemożliwia bowiem pobranie poprawek, co oznacza, że niektóre z zarażonych nim maszyn nie były aktualizowane od wielu miesięcy, a to wystawia je na jeszcze większe niebezpieczeństwo. Firmy, które chcą sprawdzić, czy ich komputery zostały zarażone DNSChangerem powinny skontaktować się z witryną DNS Changer Working Group. Użytkownicy indywidualni mogą skorzystać z narzędzia do sprawdzenia komputera.
  12. Jimmy Wales zdecydował, że anglojęzyczna Wikipedia dołączy do środowego protestu witryn internetowych, które sprzeciwiając się ustawie SOPA zapowiedziały, iż w środę wyłączą swoje serwery. Protestu nie odwołano, mimo że ostatnie doniesienia wskazują, iż ustawa ma małe szanse na uchwalenie w obecnej postaci. Jej zapisom oficjalnie sprzeciwił się Biały Dom. Ponadto istnieje też silna opozycja w Izbie Reprezentantów i najprawdopodobniej prace nad SOPA zostały właśnie wstrzymane do czasu wypracowania przez deputowanych konsensusu. Wales oświadczył, że Wikipedia przystąpi do protestu, gdyż nie ma danych wskazujących, iż prace nad ustawą zostały przerwane. Tym bardziej, że w Senacie trwają prace nad podobną Protect IP Act (PIPA). Autorzy obu ustaw już dokonali poważnego ustępstwa. Oświadczyli, że wycofają z nich paragrafy przewidujące blokowanie serwerów DNS jako środka w walce z piractwem. Anglojęzyczna wersja Wikipedii będzie niedostępna przez całą środę.
  13. Liczba chińskich internautów przekroczyła pół miliarda. Jak podaje China Internet Network Information Center w Państwie Środka dostęp do sieci ma około 513 milionów osób. To imponująca liczba, jednak pod względem rozwoju infrastruktury i odsetka populacji korzystającej z internetu, Chiny są daleko za światowymi liderami. W USA dostęp do Sieci ma ponad 78% mieszkańców. W Chinach odsetek ten wynosi nieco powyżej 38%. Także tempo przyrostu jest w tam słabe. W ubiegłym roku liczba obywateli Państwa Środka korzystających z internetu zwiększyła się tylko o 28 milionów. Biorąc pod uwagę fakt, że Chiny mają 1,3 miliarda mieszkańców, państwo to ma jeszcze bardzo dużo do nadrobienia. Biorąc jednak pod uwagę fakt, że - podobnie jak na Zachodzie - coraz więcej osób korzysta w Chinach z internetu za pośrednictwem urządzeń przenośnych, kraj ten jest niezwykle ważnym rynkiem dla Apple’a, Google’a i Microsoftu.
  14. Unia Europejska proponuje, by obywatele mieli możliwość oznaczania witryn zawierających nielegalne lub niepożądane treści. Informacja o wyborach internautów trafiałaby do policji, która bliżej przyglądałaby się takim witrynom. Oznaczanie witryn to jedna z podstawowych inicjatyw rozpoczętego przez Komisję Europejską „Clean IT Project“. W projekcie bierze udział m.in. Europol, niemieckie Ministerstwo Spraw Wewnętrznych, hiszpańskie Narodowe Centrum Koordynacji Działań Antyterrorystycznych czy holenderski Narodowy Koordynator ds. Bezpieczeństwa i Antyterroryzmu. Jak czytamy konspekcie dyskusji, która odbyła się podczas pierwszego, listopadowego spotkania wyżej wymienionych organizacji oraz innych osób i stron, internet jest używany również do celów nielegalnych. Niewłaściwe użycie obejmuje wiele form, w tym cyberprzestępczość, mowę nienawiści, dyskryminację, nielegalne oprogramowanie, pornografię dziecięcą i terroryzm. Dowiadujemy się również, że ograniczenie nielegalnego i niepożądanego użycia internetu przez terrorystów i ekstremistów wymaga współpracy dostawców internetu, użytkowników, organizacji naukowych i edukacyjnych, organizacji pozarządowych, prawodawców oraz organów ścigania. Uczestnicy projektu zauważają, że jego celem jest również ograniczenie użycia internetu przez organizacje lub osoby zachęcające do morderstw, przemocy i/lub publikujących lub rozpowszechniających materiały rasistowskie, ksenofobiczne oraz mowę nienawiści. Clean IT Project zakłada, że nielegalne i niepożądane treści powinny być usuwane przez ISP lub ich klientów. Czytamy również, że „niechciane treści nie muszą być treściami nielegalnymi, jednak na gruncie regulaminu dostawcy internetu są niepożądane w jego sieci“. Dowiadujemy się też, że co prawda Clean IT ma na celu ograniczenie rozpowszechniania terroryzmu i ekstremizmu za pomocą internetu, jednak niektóre z wymienionych poniżej częściowych rozwiązań będą ograniczały też inne formy nielegalnego bądź niepożądanego wykorzystania internetu. Wśród wspomnianych częściowych rozwiązań wymieniono działania edukacyjne i informacyjne mające na celu zwiększenie aktywności użytkowników [informujących o nielegalnych/niepożądanych treściach - red.] i zwiększenie jakości powiadomień. Proponowane jest prowadzenie kampanii informacyjnych przez rządy, dostawców internetu i organizacje pozarządowe. Mają powstać filtry rodzicielskie, które na podstawie czarnych list tworzonych przez policję będą blokowały niepożądane witryny. Rządy oraz organa ścigania miałyby wysyłać do dostawców internetu informacje dotyczące zagrożeń w ich sieci. Proponuje się też stworzenie sądów i prokuratur wyspecjalizowanych w tego typu sprawach.
  15. Media szeroko rozpisują się o zjawisku sextingu, które ma być bardzo rozpowszechnione wśród dzieci i młodzieży. Polega ono na wysyłaniu treści i obrazów o podtekście seksualnym. Rysowany przez dziennikarzy obraz może przerażać wielu rodziców. Dowiadujemy się bowiem, że sextingiem zajmuje się znaczący odsetek młodych ludzi. Tymczasem w piśmie Pediatrics ukazały się wyniki dwóch badań przeprowadzonych przez naukowców z University of New Hampshire, z których wynika, że media nadmiernie rozdmuchują całkowicie marginalne zjawisko. Podczas pierwszego z badań specjaliści z uniwersyteckiego Centrum Badań nad Przestępczością Wobec Dzieci przepytali za pośrednictwem internetu 1560 osób w wieku 10-17 lat. Ankietowani mieli opowiedzieć o swoich doświadczeniach z sextingiem. Pytano ich czy tworzyli takie wiadomości, odbierali je, byli przedstawiani na zdjęciach lub filmach z podtekstem seksualnym, które rozsyłano za pośrednictwem internetu lub sieci komórkowych. Okazało się, że jedynie 2,5% badanych było w ubiegłym roku w jakiś sposób zaangażowanych w sexting, a tylko 1% brał udział w działaniach, które mogły w jakiś sposób naruszać przepisy dotyczące dziecięcej pornografii. Działania te miały związek z tworzeniem, przesyłaniem czy pokazywaniem obrazów, na których widać piersi, genitalia lub pośladki. Wiele osób słyszało o takich przypadkach, ponieważ budzą one zainteresowanie, ale w rzeczywistości jest w nie zaangażowana niewielka mniejszość - mówi profesor psychologii Kimberly Mitchell, główna autorka badań. Podczas drugich badań uczeni sprawdzili policyjne statystyki dotyczące młodych ludzi zatrzymanych przez policję w 675 przypadkach zgłoszonego sextingu. W większości tego typu przypadków w ogóle nie doszło do naruszeń surowego amerykańskiego prawa. Zatrzymań dokonano w 36% spraw, w których sexting wykorzystano do takich działań jak np. szantaż. Tam, gdzie takie wydarzenia nie miały miejsca, zatrzymań dokonano jedynie w 18% przypadków. Ponadto nastolatkowie trafiający do rejestru przestępców seksualnych to w zdecydowanej większości sprawcy poważniejszych przestępstw, jak np. napaści na tle seksualnym. Większość policjantów rozsądnie podchodzi do przypadków sextingu i nie traktuje ich sprawców jako przestępców - mówi Jasnis Wolak, współautorka badań. Wbrew twierdzeniom mediów i wywoływanych nimi obawom rodziców czy nauczycieli, seksualne zdjęcia młodych ludzi rzadko są rozpowszechniane. Naukowcy stwierdzili, że w 90% przypadków takie filmy czy fotografie trafiły tylko i wyłącznie do osoby, dla której były przeznaczone. Nawet w tych przypadkach, które były badane przez policję, 66% obrazów nie trafiło do szerokiej widowni.
  16. Grafenowe urządzenia wykorzystane w roli fotodetektorów mogą nawet stukrotnie przyspieszyć łącza internetowe. Do takich wniosków doszedł zespół naukowców z University of Manchester i University of Cambridge, wśród których byli odkrywcy grafenu, Andre Geim i Kostya Novoselov. Uczeni wykazali, że połączenie grafenu z metalicznymi nanostrukturami powoduje, że grafen dwudziestokrotnie lepiej wykrywa światło. Już wcześniej odkryto, że gdy do kawałka grafenu zostaną przymocowane, w niewielkiej odległości od siebie, dwa metalowe przewody, to po oświetleniu całość generuje prąd elektryczny. Co jednak ważniejsze, takie urządzenie pracuje niezwykle szybko, być może nawet 100 razy szybciej niż obecnie wykorzystywane fotodetektory. Dzieje się tak dzięki olbrzymiej mobilności i szybkości elektronów w grafenie. Dotychczas jednak poważną przeszkodą był fakt, że grafen absorbował jedynie 3% światła. Reszta impulsu przechodziła przez materiał nie wywołując żadnej reakcji elektronów. Naukowcy rozwiązali ten problem łącząc grafen z metalicznymi nanostrukturami. Te tzw. plazmoniczne nanostruktury dwudziestokrotnie zwiększyły absorpcję światła przez grafen nie wpływając jednocześnie negatywnie na inne jego właściwości. Naukowcy nie wykluczają, że uda się jeszcze bardziej poprawić właściwości grafenu. Grafen wydaje się naturalnym towarzyszem dla plazmoniki. Spodziewaliśmy się, że plazmoniczne nanostruktury mogą poprawić właściwości grafenu, ale miłym zaskoczeniem był fakt, że poprawa jest tak olbrzymia - mówi doktor Alexander Grigorenko, ekspert ds. plazmoniki. Grafen odkrył zatem przed nami swoje kolejne niezwykłe właściwości. Jak zauważył profesor Andrea Ferrari z Cambridge Engineering Department dotychczas skupiano się na właściwościach grafenu przydatnych w fizyce i elektronice. Teraz widzimy, że jego potencjał można wykorzystać też na polu fotoniki i optoelektroniki, gdzie połączenie unikatowych optycznych i elektronicznych właściwości grafenu z nanostrukturami plazmonicznymi pozwoli na wykorzystanie tego materiału nawet w przypadku braku pasma wzbronionego, w takich zastosowaniach jak fotodetektory czy ogniwa słoneczne.
  17. Comcast zaoferował tańsze połączenia internetowe rodzinom o najniższych dochodach. Nowa oferta to efekt umowy pomiędzy firmą a urzędem regulującym rynek telekomunikacji, w ramach której w zamian za przejęcie NBC Universal koncern ma pomóc ubogim w dostępie do internetu. W ramach oferty Internet Essentials najuboższe rodziny będą płaciły 10 USD miesięcznie za połączenie asymetryczne o przepustowości 1500/384 kb/s. Nie poniosą też kosztów aktywacji połączenia i nie zapłacą za użyczony im sprzęt. Mają też gwarancję, że cena miesięcznego abonamentu nie ulegnie zmianie. Obecnie ceny połączeń oferowanych przez Comcast wahają się od 30 do 200 dolarów miesięcznie. Koncern postawił jednak warunki, które muszą spełnić rodziny, chcące skorzystać z Internet Essentials - przynajmniej jedno dziecko musi korzystać z programu National School Lunch Program, rodzina musi mieszkać w jednym z 39 stanów, w których działa Comcast, w ciągu 90 przed skorzystaniem z oferty nie może mieć łącza internetowego oraz nie może mieć wobec firmy żadnych wcześniejszych długów czy to finansowych czy w postaci niezwróconego sprzętu. Ci, którzy zakwalifikują się do Internet Essentials otrzymają od Comcastu wouczer wartości 150 USD na zakup sprzętu komputerowego. Zdaniem Miami Herald warunki postawione przez Comcast spełniają rodziny, w których dochód na cztery osoby nie przekracza 29 055 USD rocznie.
  18. FBI rozbiło olbrzymi międzynarodowy gang pedofilów. Przestępcy próbowali ukrywać się za serwerami proxy, łączność była szyfrowana, a administratorzy utworzyli grupy użytkowników, którym nadawano przywileje, w zależności od tego, jak bardzo im ufano. Mimo to w ramach trwającej od 20 miesięcy Operation Delego, agentom Federalnego Biura Śledczego udało się zidentyfikować 73 przestępców i prowadzone jest śledztwo w sprawie kolejnych 600 użytkowników serwisu „Dreamboard". Władze w USA aresztowały i oskarżyły 53 osoby, a kolejnych 20 jest na razie znanych pod swoimi internetowymi pseudonimami. Aresztowań dokonano również w Kanadzie, Danii, Ekwadorze, Niemczech, Francji, na Węgrzech, w Kenii, Holandii, na Filipinach, w Katarze, Serbii, Szwecji i Szwajcarii. Członkowie pedofilskiego gangu wymieniali się zdjęciami i materiałami wideo, których objętość wystarczyłaby na zapełnienie 16 000 płyt DVD. Wśród tych materiałów znajdują się przypadki molestowania dzieci w wieku poniżej 12 lat, bardzo często dochodzi do użycia przemocy. Spośród 52 osób, których sprawy prowadzone są przez władze USA, 13 już przyznało się do winy. Jest wśród nich dwóch administratorów z Kanady i Francji. Dreamboard powstało w 2008 roku i zostało zamknięte na początku bieżącego roku, gdy stało się jasne, że władze USA prowadzą śledztwo w sprawie serwisu. Zarzuty, które postawiono oskarżonym w USA zagrożone są karami od 20 lat do dożywocia.
  19. Techniki śledzenia internautów są już tak zaawansowane, że próba uniknięcia bycia śledzonym jest prawdopodobnie skazana na porażkę. Nawet jeśli nie przyjmujemy cookies lub korzystamy z sieci w trybie prywatnym. Początkowo śledzono nas głównie za pomocą tekstowych ciasteczek. Stosunkowo niedawno okazało się, że do sprawdzania tego, co robimy w sieci wykorzystywane są Flash cookies. Jednak i na to producenci przeglądarek znaleźli sposób, dając użytkownikom możliwość usunięcia tego typu ciasteczek. W ubiegłym roku pojawiła się jednak technologia „evercookie", która łączy HTTP, Flash, Silverlight i HTML5 oraz korzysta z bardzo egzotycznych sposobów przechowywania tych danych, np. w plikach PNG, historii czy znacznikach ETags. Teraz badacze z Uniwersytetu Kalifornijskiego w Berkeley natrafili na firmę KISSmetrics, która oferuje równie skomplikowane cookie jako usługę. To jeden z wielu komercyjnych serwisów, które korzystają z technologii praktycznie uniemożliwiającej uniknięcie śledzenia. Wykorzystuje ona cookie HTTP i Flash, technologię localStorage, IE userData ora ETags. Odkrycie uczonych wydaje się potwierdzać to, co wcześniej w swoim raporcie napisali specjaliści z Electronic Frontier Foundation. Zdaniem EFF każda przegladarka może obecnie zostać jednoznacznie zidentyfikowana i śledzona przez wyspecjalizowane firmy. W swoim raporcie sprzed roku EFF informowała, że 84% przeglądarek ma unikatowy identyfikator, dzięki któremu mogą być śledzone przez wiele witryn WWW. Swoje badania EFF prowadziła na specjalnej witrynie, na którą zaproszono ochotników. Witryna sprawdzała system operacyjny, przeglądarkę i zainstalowane wtyczki, czyli zbierała te informacje, jakie zbiera większość witryn. Dane były porównywane z tworzoną na bieżąco bazą. Okazało się, że w przypadku 84% użytkowników konfiguracja była unikatowa i pozwalała na jednoznaczne ich zidentyfikowanie. W komputerach, w których zainstalowano pluginy Adobe Flash lub Java odsetek ten sięgał 94%. Można zatem przypuszczać, że w połączeniu z najnowszymi technikami, stosowanymi przez firmy podobne do KISSmetric, żaden przeciętny internauta nie uniknie śledzenia.
  20. Baidu, największa chińska wyszukiwarka, która ma apetyt na światowy rynek, udostępniła wersję beta swojej własnej przeglądarki internetowej. Program jest reklamowany jako „prosty i stabilny", oferuje mechanizmy zabezpieczające oraz „skrzynię skarbów". Te skarby to 30 000 aplikacji dla przeglądarki przechowywanych na serwerach Baidu. Wbrew obowiązującym trendom aplikacji tych nie można pobrać i zainstalować. Uruchamia się je w trybie online. Bezpłatne programy dają szeroki wybór odtwarzaczy muzyki, wideo, czytników komiksów czy przepisów kulinarnych. Przeglądarka, której pasek adresu służy jednocześnie jako pasek wyszukiwania w Baidu, ma umocnić i tak silną pozycję Baidu na rynku Państwa Środka. Chińska firma może pochwalić się udziałami sięgającymi 76%. Przeglądarka została też pomyślana jako jeden z elementów „box computing", użytkownik będzie mógł w niej wpisywać komendy dla komputera czy uruchamiać aplikacje zapisane na dysku twardym. Wiele chińskich firm, operatorzy gier onlineowych czy serwisów społecznościowych, oferuje swoje własne przeglądarki.
  21. Opublikowane w magazynie Science badania sugerują, że internet zmienił sposób, w jaki zapamiętujemy informacje. Przestajemy pamiętać konkretne szczegóły, zapamiętujemy za to witryny, gdzie możemy te szczegóły znaleźć. Sieć stała się więc rodzajem zewnętrznego dysku twardego człowieka. Betsy Sparrow, psycholog z Columbia University, która stała na czele grupy badawczej mówi, że tak naprawdę niczym się to nie różni od tego, co zawsze robiliśmy. Przed pojawieniem się internetu wiedzieliśmy, że danej informacji trzeba szukać w konkretnej książce, słowniku, na mapie. Internet jest jednak bardziej rozpowszechniony i ludzie są bardziej świadomi tego, że mogą go użyć - dodaje Sparrow. Aby przetestować hipotezę o roli internetu w korzystaniu z pamięci, ochotnikom podano pewne szczegółowe informacje, których nie mogli znać. Na przykład poinformowano ich, że prom kosmiczny Discovery rozpadł się na części w lutym 2003 roku nad Teksasem, podczas ponownego wejścia w atmosferę. Następnie poproszono ich, by napisali tę informację na komputerze. Podczas pisania pojawiała się informacja, że tekst został zachowany w jednym z pięciu folderów. Po jakimś czasie, gdy poproszono badanych o przypomnienie sobie informacji, większość nie pamiętała wszystkich szczegółów, jednak aż 30% pamiętała, w jakim folderze ją zapisano. Wyniki te zgadzają się z wynikami wielu innych badań, które wykazały, że ludzie zapamiętują wskaźniki kontekstualne, które pozwalają im dotrzeć do potrzebnej informacji - mówi Michael Mozer, specjalista ds. badań pamięci z University of Colorado, który nie brał udział w pracach grupy Sparrow. Co ciekawe, okazało się, że gdy badanych poinformowano, iż zapisany przez nich tekst zostanie wykasowany, potrafili przypomnieć sobie więcej szczegółów, a to dowodzi, że po prostu wierzymy komputerom i internetowi jako miejscu przechowywania informacji. Psychiatra Gary Small z University of California, Los Angeles, który badał, jak wyszukiwanie w internecie wpływa na ludzki mózg zauważa, że w przeszłości mieliśmy też do czynienia z pamięcią transakcyjną, polegaliśmy na pamięci znajomych i przyjaciół, którzy pomagali nam przypomnieć sobie jakąś informację. Teraz, jak sugerują Sparrow i jej współpracownicy, rolę takiej pamięci przejmuje internet. Nowe badania wskazują również, że być może bez wyobrażenia sobie przeszukiwania internetu nie jesteśmy w stanie przypomnieć sobie niektórych faktów. Badanych poddano testowi Stroopa. W formie klasycznej wygląda on tak, że pokazujemy nazwę koloru napisaną innym kolorem. Na przykład wyraz „zielony" zapisany jest czerwonym atramentem. Gdy prosi się badanych o podanie koloru atramentu, odruchowo czytają to, co jest napisane. Udzielenie prawidłowej odpowiedzi trwa dłużej niż normalnie i jest obarczone większym ryzykiem błędu. Sparrow i jej zespół zmodyfikowali test Stroopa w ten sposób, że wykorzystali w nim pary słów związanych z internetem (np. Google i Yahoo) oraz nazwy marek nie kojarzących się ze sobą (np. Target i Nike). Uczeni odkryli, że gdy na ekranie wyświetlały się słowa „Google", „Yahoo" to identyfikacja kolorów, jakimi zostały napisane, trwała dłużej, co oznacza, że w nazwach tych jest coś co rozprasza. Efekt ten był jeszcze bardziej widoczny, gdy przed testem badani musieli odpowiedzieć na serię trudniejszych pytań, a zatem bardziej musieli sięgać pamięcią do tego, co wiedzieli z internetu. Warto zauważyć, że wszyscy badani byli studentami college'u, a zatem osobami, których praktycznie całe świadome życie związane jest z internetem. Sparrow jest jednak przekonana, że podobne wyniki uzyska się u starszych osób. Efekt może być silniejszy u młodszych, ale myślę, że ludzie przyzwyczajają się do technologii dość czybko - mówi uczona.
  22. Niematerialne cyfrowe artefakty, np. zdjęcia, e-maile czy pliki muzyczne, mogą być dla współczesnych nastolatków równie cenne, co ulubiona książka z dzieciństwa lub T-shirt z festiwalu muzycznego. Fakt, że wirtualne dobra nie mają formy fizycznej, tak naprawdę zwiększa ich wartość - ustalili naukowcy z Carnegie Mellon University (CMU). Amerykańskie studium objęło 21 nastolatków. Jego autorzy uważają, że pełniejsza ocena wartości przypisywanej wirtualnym obiektom może wspomóc wysiłki projektantów e-usług i e-towarów. Cyfrowe zdjęcie jest cenne, ponieważ jest zdjęciem, ale także dlatego, że można się nim dzielić [udostępniać], a inni mogą zostawiać swoje komentarze – podkreśla prof. John Zimmerman. Dla osób, które wzięły udział w badaniu CMU, fotografia z tagami od przyjaciół i znajomych, zlinkowana i skomentowana miała większe znaczenie od zdjęcia z albumu. Jedna z badanych 16-latek powiedziała, że za każdym razem, gdy bierze udział w jakimś wydarzeniu, np. koncercie, robi masę zdjęć, a następnie od razu umieszcza wszystkie w Internecie, tak by znajomi mogli je zlinkować, skomentować itp. Odbieram to jako prawdziwszą relację z wydarzenia. Komentujemy i omawiamy wszystko... co daje w konsekwencji uwspólniony sens tego, co się wydarzyło. Skłonność człowieka do zbierania i nadawania przedmiotom znaczenia jest znana i opisywana od wieków. Współcześnie jednak wiele cenionych obiektów – książki, zdjęcia, płyty CD – jest zastępowanych wersjami elektronicznymi, np. e-bookami. Ponadto za pomocą komputera można stworzyć coś, co nie miało wcześniej żadnej materialnej postaci, m.in. profile na portalach społecznościowych czy awatary do gier sieciowych. Zimmerman, prof. Jodi Forlizzi i doktorant William Odom zwerbowali do eksperymentu 9 dziewcząt i 12 chłopców w wieku od 12 do 17 lat. Ich rodziny reprezentowały tzw. klasę średnią lub wyższą średnią, dlatego dzieci miały łatwy i częsty dostęp do nowoczesnych technologii, w tym telefonów komórkowych i Internetu. Psycholodzy pytali o rzeczy związane z codziennym życiem, wykorzystanie technologii oraz o cenione dobra materialne i wirtualne. Niemożność powiązania wirtualnych dóbr z konkretnym miejscem zwiększa wartość, dlatego coś przechowywanego online jest cenniejsze od tej samej rzeczy znajdującej się na dysku komputera. Chodzi o to, że obiekty z Sieci są zawsze dostępne. Pewna 17-latka powiedziała, że skopiowała na serwer internetowy wszystkie swoje zdjęcia, by stale mieć do nich dostęp, bez względu na to, czy znajduje się w łóżku, czy w markecie. Lubię wiedzieć, że będą tam, gdy zechcę do nich zajrzeć. Na wartość online'owych obiektów wpływa stopień, do jakiego użytkownicy mogą je zmieniać i personalizować. Jeden z ankietowanych 17-latków spędził np. dużo czasu, dopracowując awatar do gry "Halo". Jego znajomi często go komentowali. Zimmerman, Forlizzi i Odom zauważyli też, że gromadzące się metadane (np. historia aktywności, komentarze czy wskaźniki czasu spędzonego online) znacznie podwyższają wartość wirtualnych dóbr. Badani twierdzili, że w Sieci mogą ujawniać rzeczy, np. zdjęcie nielubianego przez rodziców chłopaka, które nigdy nie pojawiłyby w ich sypialni. Wirtualny świat pozwala nastolatkom prezentować odpowiednim grupom odpowiedni wizerunek. Wskazuje to na potrzebę tworzenia zaawansowanych narzędzi do kontroli prywatności. Naukowcy podkreślają, że stałe rozszerzanie repertuaru i kolekcji wirtualnych dóbr stwarza realne dylematy, np. czy jeśli użytkownicy wspólnie tworzą artefakty (dodają tagi lub znaczniki do zdjęć), trzeba zgody wszystkich, by je usunąć? Nasze przyszłe badania będą służyły sprawdzeniu, co się dzieje, kiedy granice między dobrami wirtualnymi i fizycznymi są bardziej rozmyte. Przyjrzymy się tagom i społecznościowym metadanym oraz ich roli w dzieleniu się doświadczeniami z rodziną i rówieśnikami – podsumowuje Forlizzi.
  23. Naukowcy połączyli używanie alkoholu przez młodzież z czasem spędzanym przez komputerem. Odkryli bowiem, że nastolatkowie pijący alkohol poświęcają komputerowi więcej czasu niż ich niepijący rówieśnicy. Badania zostały przeprowadzone przez doktor Jennifer Epstein z Weill Cornell Medical College i wykorzystano w nich dane z anonimowej ankiety wypełnionej przez 264 nastolatków w wieku 13-17 lat. Konkretne czynniki łączące alkohol i wykorzystywanie komputera przez młodzież są są jeszcze znane. Być może młodzi ludzie eksperymentują z alkoholem tak, jak eksperymentują z różnymi rodzajami aktywności w internecie. A to z kolei może powodować, że natykają się w sieci na reklamy alkoholu, poznają na serwisach społecznościowych osoby używające alkoholu, co z kolei wzmacnia ich chęć sięgania po tę używkę - mówi doktor Epstein. Badania wykazały, że ci młodzi ludzie, którzy przyznali, że w ciągu ostatniego miesiąca pili alkohol, spędzają przed komputerem więcej czasu na zajęciach niezwiązanych z obowiązkami szkolnymi. Picie alkoholu było też związane z częstszym korzystaniem z portali społecznościowych oraz pobieraniem i słuchaniem muzyki z internetu. Nie stwierdzono silnego związku pomiędzy piciem a grami komputerowymi czy internetowymi zakupami. Nie zauważono też związku, pomiędzy używaniem alkoholu a używaniem komputera do celów związanych z nauką. Doktor Epstein chce teraz przeprowadzić długotrwałe i bardziej szczegółowe badania dotyczące związków pomiędzy używaniem alkoholu a komputera. W USA przeciętny nastolatek ma pierwszy kontakt z alkoholem w wieku 12-13 lat. Nie od dzisiaj wiadomo, że wpływ rodziny, np. brak opieki, zła komunikacja, konflikty, uzależnienia rodziców, są czynnikami ryzyka zwiększającymi podatność dzieci na sięganie po używki.
  24. Na japońskim Uniwersytecie Elektrokomunikacji powstało prototypowe urządzenie, które ma umożliwić przekazywanie za pomocą internetu... francuskich pocałunków. Jak mówią jego twórcy z Kajimoto Laboratory, to może być początek prac nad możliwością pełnego przekazywania za pomocą sieci obecności drugiej osoby. Japońskie urządzenie przypomina nieco alkomat. Do ust wkładamy rurkę, którą poruszamy za pomoca języka, a jej ruchy są przekazywane zdalnie na inne urządzenie. Trzymane w ustach przez osobę, którą chcemy „pocałować". Takie „pocałunki" mogą być też nagrywane i odtwarzane. Japończycy mówią, że ma to pomóc kochankom, którzy w danej chwili nie przebywają razem. Ponadto, jak mówią, jeśli na przykład ktoś znany użyje tego urządzenia i nagra swój pocałunek, to może się to stać bardzo popularne wśród fanów. Oczywiście naukowcy zdają sobie sprawę, że kawałek plastikowej rurki nie zastąpi żywego człowieka. Zapewniają jednak, że pracują nad usprawnieniami. „Pocałunek zawiera w sobie smak, sposób oddychania, wilgoć języka. Jeśli uda nam się odtworzyć te wszystkie elementy, uzyskamy bardzo interesujące urządzenie" - mówi Nobuhiro Takahashi, którego możemy oglądać na załączonym poniżej filmie. http://www.youtube.com/watch?v=PspagsTFvlg
  25. W Sądzie Okręgu Quincy w stanie Massachusetts rozpoczął się niezwykły eksperyment. Wszystko, co dzieje się na sali rozpraw, będzie na bieżąco transmitowane w internecie. Dotychczas sąd ten nie pozwalał nawet na używanie laptopów, nie mówiąc już o kamerach. Pilotażowy program transmisji to najszerzej zakrojone działanie tego typu na terenie USA. Dotychczas wiele stanów pozwalało na obecność kamer czy publikację informacji w internecie, jednak działania rozpoczęte w Quincy nie mają precedensu. Przekaz będzie transmitowany na żywo i w żaden sposób nie będzie edytowany. Co więcej, w sądzie wydzielono specjalne miejsca dla blogerów i dziennikarzy oraz zapewniono im łączność Wi-Fi. W przeszłości reporterzy relacjonowali to, co dzieje się w sądach, ale wraz ze zmianami w krajobrazie mediów, coraz mniej dziennikarzy się tym zajmuje - stwierdził John Davidow, odpowiedzialny za projekt „OpenCourt". W tym samym czasie do rąk obywateli trafiało coraz więcej narzędzi, takich jak iPhone'y i inne smartfony, mogących służyć tworzeniu reportaży. Obywatele mogą pozostawiać wpisy na Tweeterze, blogach, raportować. Naszym celem jest przybliżenie sądu obywatelom tak, by mogli zrozumieć jak działa prawo i system sądowniczy w naszym kraju - dodaje. Sędziowie w USA są bardzo wrażliwi na punkcie obiektywizmu i odseparowania przysięgłych od wszelkich wpływów zewnętrznych. Na przykład w San Francisco sędzia wykluczył z rozpraw 600 potencjalnych przysięgłych po tym, jak część z nich przyznała, że szukali w internecie informacji na temat sprawy, do której mogli zostać potencjalnie wybrani. Z kolei na Florydzie sędzia federalny uznał proces za nieważny, gdyż ośmiu przysięgłych czytało w sieci o sprawie, w której brali udział. W ubiegłym roku wydano tzw. „Twitter instruction", w ramach której sędziowie federalni są zobowiązani informować przysięgłych, że nie wolno im używać czatów, blogów, witryn społecznościowych i innych serwisów internetowych w związku ze sprawą, którą rozpatrują. Eksperyment w Quincy to, jak widać, szerokie wprowadzenie mediów na sale sądową. Dopilnowano jednak, by wszelkie zasady procedowania zostały zachowane. Przez wiele miesięcy trwały prace nad stworzeniem zasad, na jakich będzie odbywał się eksperyment. Ponadto pracownicy sądu przeszli specjalne szkolenia i wiedzą np. w których częściach sali mogą rozmawiać bez obaw, że ich słowa zostaną wychwycone przez mikrofony. Nie wszyscy prawnicy są zachwyceni pomysłem. Adwokat Richard Sweeney, który często broni w sprawach kryminalnych, obawia się, że rozmowy z klientami mogą zostać zarejestrowane. Z kolei Michael Morrissey twierdzi, iż obecność kamer może zniechęcić do występowania przed sądem ofiary przemocy domowej, gwałtów, stalkingu czy osoby zeznające przeciwko gangom. Jednak sędzia Mark Coven, przewodniczący sądu w Quincy, zauważa, że kontrola nad kamerami i tak należy do sędziego, a ten może w każdej chwili zdecydować o ich wyłączeniu. Chcemy dopracować ten projekt tak, by z jednej strony zostało zachowane prawo do informacji publicznej, a z drugiej, by dobrze chronić prywatność oraz prawo do uczciwego wysłuchania każdego, kto stawia się przed sądem.
×
×
  • Dodaj nową pozycję...