
Jak znaleźć „kwantową igłę” w stogu spinów? Ważny krok ku kwantowemu internetowi
3 marca 2021, 09:41Badacze z Cavendish Laboratory na Uniwersytecie Cambridge opracowali metodę wykrywania pojedynczego kubitu (bitu kwantowego) w gęstej chmurze 100 000 kubitów utworzonych ze spinów kwantowych kropek. Uczeni najpierw wprowadzili informację kwantową w chmurę, a następnie wykorzystali pojedynczy elektron do kontroli zachowania chmury, co ułatwiło odnalezienie wprowadzonego wcześniej kubitu.

Teleportacja bramek logicznych. Początek kwantowego przetwarzania rozproszonego
7 lutego 2025, 09:05Naukowcy z Wydziału Fizyki Uniwersytetu Oksfordzkiego wykonali ważny krok w kierunku praktycznego wykorzystania komputerów kwantowych. Jako pierwsi zaprezentowali kwantowe przetwarzanie rozproszone. Wykorzystali przy tym fotoniczny interfejs, za pomocą którego połączyli dwa procesory kwantowe w jeden w pełni działający komputer. Swoje osiągnięcie opisali na łamach Nature.
Nowe restrykcje w Unii Europejskiej
20 września 2006, 11:44Zdaniem brytyjskiej organizacji Ofcom, zasady, które chce przyjąć Parlament Europejski, zagrażają rozwojowi nowych mediów. Obecnie w ramach istniejącego prawa znanego jako "telewizja bez granic" Unia Europejska wymaga od nadawców telewizyjnych, by chronili małoletnich przed szkodliwymi treściami, nie przekazywali treści wywołujących nienawiść i unikali podobnych nadużyć.

Microsoftowi nie podoba się umowa Google'a z DoubleClick
16 kwietnia 2007, 08:57Przedstawiciele Microsoftu uważają, że zamiar przejęcia przez Google’a firmy DoubleClick budzi poważne zastrzeżenia i transakcji powinien przyjrzeć się urząd antymonopolowy. Menedżerowie firmy z Redmond rozmawiali w tej sprawie z przedstawicielami AOL, AT&T i Yahoo, którzy wyrazili podobne zastrzeżenia.

Jak się kradnie w Internecie
30 kwietnia 2007, 11:02Amerykańska rządowa organizacja IC3 (Internet Crime Complaint Center), która została utworzona przez FBI i NW3C (National White Collar Crime Center) opublikowała raport dotyczący przestępczości internetowej w 2006 roku.

Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.

Największa dziura w Internecie
27 sierpnia 2008, 10:50Specjaliści od dawna teoretyzowali o możliwości przeprowadzenia ataku na protokół BGP (Border Gateway Protocol) tak, by ofiary tego nie zauważyły. Podczas ostatniej konferencji DefCon Anton Kapela i Alex Pilosov pokazali, w jaki sposób można tego dokonać. Eksperci mówią o "największej dziurze w Internecie".
SEAmail - semantyczny e-mail
23 stycznia 2009, 11:58Uczeni z Uniwersytetu Stanforda przeprowadzą w bieżącym roku testy systemu semantycznego adresowania poczty elektronicznej SEAmail (od semantic e-mail addressing). Jego powodzenie może oznaczać zmianę sposobu, w jaki używamy poczty.

Microsoft rozmawia z Komisją Europejską
8 lipca 2009, 11:28Serwis Bloomberg.com dowiedział się, że Microsoft prowadzi poufne rozmowy z Komisją Europejską. Ich celem jest rozwiązanie sporu antymonopolowego jeszcze zanim komisarz ds. konkurencji Neelie Kroes odejdzie ze stanowiska.

ArcaVir 2010 już w sprzedaży
27 października 2009, 10:51Na rynku zadebiutowała nowa stabilna wersja programu ArcaVir. To piąta jubileuszowa edycja polskiego programu. ArcaBit daje użytkownikom do dyspozycji znane już z poprzednich lat pakiety zabezpieczeń sygnowane oznaczeniem 2010.