Biurkowy potwór: Tesla Personal Supercomputer

17 listopada 2008, 18:00

Nvidia, wraz ze swoimi partnerami, wśród których znaleźli się m.in. Dell i Lenovo, zapowiedziała dzisiaj początek superkomputerowej rewolucji. Ma być ona możliwa dzięki maszynie Tesla Personal Supercomputer, która wykorzystuje GPU Tesla oraz architekturę CUDA.



MySpace, popularny serwis społecznościowy

Zarabianie na piractwie

7 listopada 2008, 11:59

MTV i MySpace przetestowały technologię, która umożliwia właścicielom materiałów wideo umieszczonych nielegalnie w Sieci na zarabianie na nich. To powinno ułatwić rozwój serwisów takich jak MySpace czy YouTube.


Neurony lustrzane to fatamorgana?

6 listopada 2008, 12:40

Neurony lustrzane, które uaktywniają się zarówno podczas samodzielnego wykonywania jakiejś czynności, jak i podczas obserwowania czyichś działań, zdążono już powiązać z empatią, moralnością, siłą oddziaływania filmów erotycznych, a nawet autyzmem. O ile jednak u małp można było obserwować aktywność pojedynczych neuronów tego typu, o tyle ich istnienie u ludzi wykazano bardzo okrężną drogą, bo podczas ogólnego badania funkcjonalnym rezonansem magnetycznym (fMRI).


Podróbka ze zdjęcia

3 listopada 2008, 11:31

Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".


Microsoft, Apple, Red Hat i Canonical na starcie

29 października 2008, 11:03

Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.


Program zajrzy pod ubranie

28 października 2008, 10:57

Naukowcy z Brown University stworzyli program komputerowy, który, jako pierwszy w historii, potrafi dokładnie określić kształt ludzkiego ciała na podstawie zdjęć czy filmów. Program taki może znaleźć zastosowanie w wielu dziedzinach życia.


Kuloodporna chusteczka dla modnisia

23 października 2008, 10:17

O tym, że premiera najnowszego Bonda zbliża się wielkimi krokami, świadczy rosnąca liczba reklam z gadżetami w sam raz dla agenta Jej Królewskiej Mości. Po telefonach komórkowych i perfumach dla dziewczyny 007 przyszła kolej na kuloodporną chusteczkę wkładaną do butonierki lub kieszonki na piersi.


Microsoft "najwięĸszym hakerem w Chinach"

22 października 2008, 11:22

Microsoft wywołał furię w Chinach po tym, jak uruchomił w Państwie Środka swój mechanizm WGA (Windows Genuine Advantage). WGA działa również w krajach Zachodu. Program ten ma pomóc w walce z piractwem. Jego celem jest wykrywanie nielegalnych kopii Windows i informowanie o tym użytkownika.


Program złapie pedofila

21 października 2008, 11:11

Na Lancaster University powstaje oprogramowanie, którego zadaniem będzie identyfikowanie pedofilów. Program będzie analizował język i składnię online'owych wypowiedzi (np. w chatroomach) i na tej podstawie ma wyłapać np. 30-latka udającego osobę w wieku 14 lat.


Pingwin Tux, symbol Linuksa© Larry Ewing, Simon Budig, Anja Gerwinski

Kaspersky: Linux i Mac są podatne na ataki

20 października 2008, 11:44

Eugene Kaspersky, założyciel Kaspersky Lab, uważa, że w niedługim czasie użytkownicy systemów Mac OS X i Linux będą musieli zmierzyć się z rosnącą liczbą ataków. W ciągu najbliższych kilku lat będą oni łatwym celem dla cyberprzestępców.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy