Risultato della ricerca
Nei titoli degli articoli
-
50 utenti (0 sottocategorie, 0 files) - 19:23, 18 Apr 2013
-
37 utenti (0 sottocategorie, 0 files) - 17:17, 20 Feb 2012
-
1 utente (0 sottocategorie, 0 files) - 16:51, 10 Feb 2013
-
0 utenti (0 sottocategorie, 0 files) - 19:05, 18 Apr 2013
-
13 utenti (0 sottocategorie, 0 files) - 18:13, 25 Nov 2014
-
3 utenti (0 sottocategorie, 0 files) - 22:09, 11 Giu 2014
-
3 utenti (0 sottocategorie, 0 files) - 12:19, 25 Feb 2015
-
1 utente (0 sottocategorie, 0 files) - 12:35, 25 Feb 2015
-
1 utente (0 sottocategorie, 0 files) - 16:04, 8 Mag 2015
-
1 utente (0 sottocategorie, 0 files) - 10:38, 29 Ott 2015
-
1 utente (0 sottocategorie, 0 files) - 12:30, 29 Feb 2016
-
1 utente (0 sottocategorie, 0 files) - 12:08, 21 Apr 2016
-
1 utente (0 sottocategorie, 0 files) - 09:08, 30 Ott 2018
Nel testo degli articoli
- ...ne di '''relazioni orizzontali''', la '''coevoluzione mutuale''' e il '''no-profit'''.5 KB (735 parole) - 12:35, 7 Feb 2018
-
794 byte (99 parole) - 12:43, 12 Nov 2012
- ...of Applied Arts, (HGKZ) Zürich, Switzerland e il [http://www.m-node.com M-Node] diretto da Francesco Monico e Antonio Caronia presso la Scuola di Medi http://caiia-star.newport.plymouth.ac.uk/PEOPLE/ROY-ASCOTT/index.html9 KB (1 281 parole) - 13:24, 12 Ott 2016
-
168 byte (19 parole) - 02:45, 12 Nov 2012
-
913 byte (117 parole) - 03:02, 12 Nov 2012
- Dal 1954 al 1959 è co-direttore dell'Exploration Magazine ed in questi anni è nominato direttore ...a livello industriale. Le tecnologie specialistiche dell’era meccanica de-tribalizzano l'uomo.13 KB (1 906 parole) - 12:49, 13 Feb 2012
-
2 KB (224 parole) - 00:35, 23 Nov 2012
-
2 KB (229 parole) - 00:36, 23 Nov 2012
- '''Ten years nerdcore''', hackmeeting a Pisa, 28-29-30 settembre 2007. La comunita' hacker si ritrova per condividere produzioni [[Image:Logo07.png|right|frame|Logo di Hack-it 07]]12 KB (1 666 parole) - 01:50, 15 Nov 2012
- [[Image:SKULLS_-_TESCHI_-_Augusto_De_Luca_1.jpg|frame|[[De Luca Augusto]] - SKULLS 1]] Fotografie realizzate con '''Leica D-Lux 5'''. Singolo scatto, al Cimitero delle Fontanelle di Napoli2 KB (237 parole) - 07:19, 10 Ott 2013
- [[Image:Safety-Tat.jpg|right|frame|]] ...p://www.qr-decoded.com/uncategorized/return-to-sender-qr-codes-finding-lost-children1 KB (164 parole) - 16:59, 24 Gen 2012
- ...posizione mondiale del 1970 a Osaka, in Giappone. Il padiglione della Pepsi-Cola all’Expo ’70 sollevò un mucchio di polemiche ma fu sicuramente uno4 KB (528 parole) - 17:53, 21 Dic 2011
- ...omunications Conferencecon e nel 1982 porta a termine ARTEX, un programma e-mail per l’uso artistico e per coordinare eventi online. http://vv.arts.ucla.edu/projects/95-97/bodies_inc/award/award.html8 KB (1 076 parole) - 17:26, 31 Dic 2012
- ...ampanti di prima generazione), oggi la Ascii Art viene usata nei messaggi e-mail per inviare disegni e testo senza usare font, ma solo 95 dei 128 caratt ...anche in modo non figurativo ma pur sempre con un intenzionalità estetico-politica. Nel sito di Jodi creato nel 1995 i caratteri e il codice sono pres5 KB (779 parole) - 14:04, 18 Giu 2011
- L’Hacking sociale è una pratica di rottura politico-artistica, riconducibile al gruppo tedesco Chaos Computer Club, che si basa ...rmatica applicata all'ecologia, settore sul quale pensiamo di avere il know-how più sviluppato in Germania��?7 KB (1 015 parole) - 12:39, 7 Feb 2018
- Scrive e pubblica circa la rivoluzione post-industriale ed i relativi effetti sull'arte e sulla cultura. ...n molte mostre internazionali. Scrive e pubblica circa la rivoluzione post-industrial ed i relativi effetti sull'arte e sulla cultura.4 KB (528 parole) - 18:04, 23 Gen 2013
- ...e pagine tramite un progetto chiamato '''Refresh''': una pagina che si auto-aggiornava automaticamente ospitando le opere provenienti da net artisti in ...o il mondo si fa chiamare [[Nezvanova Netochka|Antiorp]]. Con valanghe di e-mail spazzatura infarcisce le mailing list delle comunità di artisti in ret90 KB (13 317 parole) - 17:42, 23 Gen 2013
- ...nute dagli organi di polizia, appellandosi ai criteri dell’emergenza anti-terrorismo, potrebbero ridisegnare la mappa dei diritti dei cittadini.6 KB (931 parole) - 11:54, 27 Giu 2017
- ...tamente le linee telefoniche. Intorno alla metà degli anni sessanta il PDP-1 viene usato dagli hacker del MIT in modalità BLUE BOX per hackerare le li Lo “shoulder-surfing"? che e’ il furto di una password per telefonare fatta sbirciando5 KB (803 parole) - 12:38, 11 Nov 2012
- * [https://www.facebook.com/pages/Michel-Ancel/45707703446 Michel Ancel], of Rayman and Beyond Good & Evil. ...posium/richard-a-bartle/ Richard Bartle], co-author of MUD, the first multi-user dungeon.45 KB (6 659 parole) - 20:14, 18 Set 2014
Vedi (precedenti 20) (successivi 20) (20 | 50 | 100 | 250 | 500).