(Niektórzy) blogerzy pod ochroną
5 listopada 2007, 12:28Sąd Federalny Południowej Karoliny wydał wyrok, który jest niezwykle ważny dla blogerów. Sąd uznał mianowicie, że blogerzy, przynajmniej w pewnych okolicznościach, podlegają takiej samej ochronie jak dziennikarze.
Wyświetlacz wokół ołówka
26 maja 2010, 11:16Sony stworzyło niezwykle elastyczny wyświetlacz. Urządzenie można bez przeszkód owinąć wokół ołówka. Wyświetlacz OLED zbudowano przy użyciu cienkowarstwowych tranzystorów organicznych (OTFT - organic thin-film transistors) na bazie materiału półprzewodnikowego, pochodnego PXX (peri-Xanthenoxanthene).
HTTPA ma pomóc chronić dane
16 czerwca 2014, 07:55Badacze z Decentralized Information Group z MIT-u proponują, by dane użytkowników internetu chronić za pomocą większej przejrzystości. Dotychczasowe próby ich ochrony, polegające na bezpiecznym przechowywaniu i szyfrowanym przesyłaniu, nie zdają bowiem egzaminu.
Tekst jak sieć: Ile wyrazów wystarczy, by rozpoznać autora?
11 kwietnia 2019, 13:33Jesteśmy bardziej oryginalni niż sądzimy, sugerują analizy tekstów literackich przeprowadzone nową metodą stylometrii, zaproponowaną przez naukowców z Instytutu Fizyki Jądrowej PAN w Krakowie. Indywidualność autora widać już w powiązaniach między zaledwie kilkunastoma wyrazami tekstu angielskiego. W językach słowiańskich do identyfikacji twórcy wystarcza nawet mniejsza liczba wyrazów, a na dodatek wynik jest pewniejszy.
Grid - CERN ulepsza Internet
22 maja 2008, 07:32Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.
Seks, kłamstwa i cyberprzestępczość
10 czerwca 2011, 15:37Specjaliści z Microsoftu wiedzą, co łączy badania dotyczące liczby partnerów seksualnych z tymi dotyczącymi poziomu cyberprzestępczości. Oba te rodzaje badań są obciążone „katastrofalnymi błędami".
Umowa NATO z Microsoftem
17 września 2015, 08:51Microsoft i NATO podpisały umowę, w ramach której Pakt Północnoatlantycki otrzymał dostęp do kodów źródłowych produktów Microsoftu. Koncern z Redmond będzie też dzielił się z NATO informacjami o odkrytych dziurach i zagrożeniach.
Tkanina z Bayeux: studentki warszawskiej ASP podjęły próbę odtworzenia średniowiecznego skarbu zgodnie z techniką oryginalnego haftu
5 marca 2021, 13:04Tkanina z Bayeux to ręcznie tkane płótno pokryte haftem, przedstawiające podbój Anglii przez Wilhelma I Zdobywcę oraz bitwę pod Hastings. Uznaje się ją za cenne ikonograficznie źródło historyczne, nic więc dziwnego, że w 2007 r. została wpisana na listę UNESCO Pamięć Świata. Tkanina ma długość prawie 70 m. Jej rozpoznawalność, technika wykonania i zastosowane materiały sprawiły, że stała się ona elementem zajęć pierwszego roku Konserwacji i Restauracji Tkanin Zabytkowych warszawskiej Akademii Sztuk Pięknych. Studentki podjęły próbę odtworzenia tkaniny zgodnie z techniką oryginalnego haftu.
Myszka pomaga przewijać dokumenty
25 sierpnia 2006, 12:16W ofercie Logitecha znalazła się laserowa bezprzewodowa myszka komputerowa skierowana do osób, które muszą zapoznawać się w pracy z bardzo długimi dokumentami. Kosztująca 100 dolarów MX Revolution została wyposażono mechanizm przełączania trybu pracy kółka przewijającego, który ułatwia pracę z takimi właśnie dokumentami.
Apple próbuje uciszać
5 sierpnia 2009, 09:54Apple próbowało zmusić do milczenia brytyjską rodzinę, która kupiła wadliwego iPoda. Ken Stanborough kupił iPoda Touch swojej 11-letniej córce. Po włączeniu urządzenie zaczęło wydawać dziwne dźwięki i mocno się rozgrzało. Mężczyzna odłożył je, a po 30 sekundach iPod eksplodował.