Camicie di informatica e articoli di informatica
Per quanto tu possa sforzarti e scervellarti, a volte non riesci a vedere il bosco per gli alberi e non riesci a trovare una soluzione a un problem...
Visualizza tutti i dettagliProbabilmente questo gioco non è adatto a tutti i programmatori di questo mondo, ma è sicuramente un gioco per i tuoi figli o per gli studenti che ...
Visualizza tutti i dettagliLe tastiere meccaniche sono di solito un'arma a doppio taglio per gli utenti Mac, in quanto spesso hanno solo l'etichetta per il PC. Non è così per...
Visualizza tutti i dettagliChiunque abbia mai sviluppato un programma, sa che il fatto che funzioni nel computer di una persona non significa che funzioni in quello di un...
Visualizza tutti i dettagliI bug stanno diventando sempre più comuni sulle magliette. Ma ovviamente le magliette di getDigital sono uscite dalla fase beta ;)
Nella Bibbia, i quattro cavalieri sono i messaggeri dell'Apocalisse. Al giorno d'oggi vengono spesso etichettati (in modo semplificato) come guerra...
Visualizza tutti i dettagliUna volta terminato il lavoro, tutto funziona come avevi immaginato. Alla faccia della teoria della programmazione...Quando tra qualche mese dovrai...
Visualizza tutti i dettagliUna risposta per tutte le domande stupide... Ora non devi neanche più disturbarti ad aprire la bocca per rispondere.Solo per chi non sa (e ha paura...
Visualizza tutti i dettagliIn quanto nerd, in pubblico devi sempre fare attenzione che nessuno possa vedere dietro la facciata di simpatico e innocuo appassionato di tecnolog...
Visualizza tutti i dettagliCon questo adesivo sul tuo computer, puoi rendere assolutamente chiaro, ad esempio durante una festa LAN, che le persone devono tenere le mani lont...
Visualizza tutti i dettagliQual è il trucco che sta dietro ogni software e da dove viene? Questo è quello che ci siamo chiesti quando abbiamo iniziato l'indagine. Abbiamo mat...
Visualizza tutti i dettagliIl 19 gennaio 2038, esattamente alle 3:14:07 (GMT), la variabile che memorizza l'ora di Unix traboccherà!I sistemi Unix memorizzano l'ora come nume...
Visualizza tutti i dettagliLa parola hacker in giapponese su una maglietta. I caratteri si pronunciano "hakka" (con una piccola pausa tra le k, cioè "hak (pausa) ka").
Quando si naviga tra le infinite distese della rete locale, gli utenti inesperti devono fare attenzione a non perdere di vista gli indirizzi IP ass...
Visualizza tutti i dettagliQuando si tratta di scegliere una tastiera che soddisfi le massime esigenze di digitazione, codifica e gioco allo stesso tempo, prima o poi ti ritr...
Visualizza tutti i dettagliCome tutti sappiamo, troppi cuochi rovinano il brodo. In questo caso, ciò che vale per la cucina può essere trasferito anche al mondo dell'informat...
Visualizza tutti i dettagliCi siamo passati tutti: sei di fretta, indossi la giacca e vuoi prendere velocemente le chiavi quando esci di casa. Per evitare di mettere a soqqua...
Visualizza tutti i dettagliTutti gli utenti di sistemi operativi basati su Unix (Linux, Mac, BSD, etc) dovrebbero sapere cos'è una bomba fork. Una bomba fork è un programma c...
Visualizza tutti i dettagliNon è una bella sensazione avere il controllo di hardware e utenti? Ovviamente i backup non servono contro un vero admin, ma gli utenti non se ne a...
Visualizza tutti i dettagliI programmatori che usano puntatori devono fare attenzione perché non sono molto lontani dall'inferno ;) Perlomeno questo è quanto suggerisce il se...
Visualizza tutti i dettagliNon sappiamo davvero cosa abbia pensato l'evoluzione con le zebre! Ok, forse le strisce aiutano a combattere le mosche, a combattere il caldo o a c...
Visualizza tutti i dettagliPrima di tutto, cos'è MaKey MaKey e cosa può fare?MaKey MaKey (Make + Key), un progetto Kickstarter, è un kit che contiene tutti i componenti neces...
Visualizza tutti i dettagli"Ehi, stai studiando informatica, fisica o altro. Puoi dare un'occhiata al mio computer? Internet Explorer è improvvisamente così lento e il simpat...
Visualizza tutti i dettagliBastano due paroline per far diventare nervoso anche l'informatico più navigato: errore di sintassi. Anche se le persone che svolgono professioni S...
Visualizza tutti i dettagliSiamo onesti: chi ha bisogno di ulteriori spiegazioni oltre al codice non capirebbe comunque le tue spiegazioni. La prossima volta che qualcuno te ...
Visualizza tutti i dettagliPer fortuna, le tastiere sovraccariche con decine di tasti extra che non userai mai sono (quasi) un ricordo del passato! Al contrario, la tendenza ...
Visualizza tutti i dettagli42 è la risposta alla domanda sulla vita, l'universo e tutto il resto.Quindi 42 è anche la risposta alla domanda su cosa dà pi*thumb. Non si tratta...
Visualizza tutti i dettagliEssere o non essere, questo è il problema.2b, or not 2b, that is the question./(bb|[^b]{2})/ Lo sapevamo: i programmatori sono dei poeti. Se solo S...
Visualizza tutti i dettagliLeggendo queste due parole come persona di lingua tedesca, si prova automaticamente una sensazione di relax. Si pensa a buona aria, sorgenti curati...
Visualizza tutti i dettagliSe la tua scrivania deve essere caotica, almeno dovrebbe essere elegante! Ispirato a una delle opere più famose dell'arte giapponese, il tappetino ...
Visualizza tutti i dettagliChi ci dice cos'è giusto e cos'è sbagliato? O, magari, ciò che è giusto è sbagliato, mentre ciò che è sbagliato è giusto!? Questione di opinioni?
A volte sembra che in molte aziende di software un reparto non sappia cosa stia facendo l'altro e viceversa. Le vendite e il marketing vorrebbero l...
Visualizza tutti i dettagliNonostante il sistema binario sia frequentemente utilizzato in informatica (e quindi in molti ambiti della nostra vita), pochissime persone sanno c...
Visualizza tutti i dettagliChi sta spesso al computer sa quanto sia importante ottimizzare l'ambiente di lavoro e di gioco. Questo include anche una tastiera particolarmente ...
Visualizza tutti i dettagliCerto, le formattazioni basate sulle tabelle dovrebbero essere evitate in ogni caso. Ma se mai dovessi fare una formattazione per Firefox che ti co...
Visualizza tutti i dettagliA volte è sorprendentemente facile violare i sistemi di altri computer. Basta prendere il telefono e dire: "Ciao, sono il tuo amministratore di sis...
Visualizza tutti i dettagli