Komputer identyfikuje van Gogha

23 grudnia 2009, 09:51

Igor Berezhnoy, doktorant z Uniwersytetu w Tilburgu, opracował algorytm komputerowy, który pozwala potwierdzić autentyczność obrazów Vincenta van Gogha. Falsyfikat od oryginału można odróżnić m.in. dzięki cechom pociągnięć pędzla.



Google szuka kwantowo

14 grudnia 2009, 17:16

Kanadyjska firma D-Wave wywołała przed niemal trzema laty sporą sensację, ogłaszając powstanie pierwszego na świecie kwantowego komputera. Teraz jeden z menedżerów Google'a przyznał, że wyszukiwarkowy koncern współpracuje z D-Wave nad metodami zaprzęgnięcia kwantowych obliczeń do wyszukiwania.


Pierwsze optyczne obliczenia kwantowe

4 września 2009, 11:41

Dwaj doktoranci z Centrum Fotoniki Kwantowej University of Bristol, Alberto Politi i Jonathan Matthews, przeprowadzili eksperyment, podczas którego dokonali pierwszych w historii obliczeń z użyciem kwantowego optycznego układu scalonego.


Pouczająca zabawa w chowanego

1 września 2009, 12:03

Zabawa w chowanego, gra w Half-Life 2 i praca policji mają ze sobą więcej wspólnego, niż mogłoby się wydawać. Dzięki badaniu metod ukrywania i szukania obiektów przez dorosłych, dotąd skupiano się raczej na dzieciach i zwierzętach, można ulepszyć zarówno środowiska wirtualne, jak i narzędzia stosowane przez organy ścigania.


Oszczędny routing

18 sierpnia 2009, 10:41

Badacze z MIT-u i Carnegie Mellon uważają, że przedsiębiorstwa mogą zaoszczędzić nawet 40% kosztów energii, jeśli tylko będą na bieżąco monitorowały jej ceny i przetwarzały dane tam, gdzie jest ona najtańsza.


Fototkanina

10 lipca 2009, 12:41

Naukowcy z MIT-u opracowali wrażliwą na światło tkaninę, która działa jak aparat fotograficzny. W przyszłości będzie można wyprodukować z niej np. mundur, a noszący go żołnierz, dzięki umieszczonemu przy hełmie wyświetlaczowi, będzie mógł na bieżąco śledzić to, co dzieje się z tyłu lub z boku.


© Richard Greenhill i Hugo Elias (Shadow Robot Company)

Komputer-naukowiec

3 kwietnia 2009, 15:10

Naukowcy z Cornell University stworzyli program, dzięki któremu komputer jest w stanie wykorzystać dane z obserwacji do stworzenia ogólnego prawa. To, co dotychczas było efektem pracy genialnych umysłów, stało się dostępne dla maszyn.


Microsoft uspokaja

2 stycznia 2009, 13:06

Specjaliści Microsoftu postanowili skomentować doniesienia o udanym ataku na MD5 i możliwości podrobienia cyfrowych certyfikatów. Twierdzą, że nie stanowi to większego niebezpieczeństwa dla użytkowników Sieci, gdyż badacze nie opublikowali szczegółów na temat swojej techniki, a bez nich atak nie może zostać powtórzony.


Niebezpieczny Internet

30 grudnia 2008, 17:55

Niezależni kalifornijscy specjaliści ds. bezpieczeństwa, we współpracy z ekspertami z holenderskiego Centrum Wiskunde & Informatica (CWI), uniwersytetu technicznego w Eindhoven (TU/e) oraz szwajcarskiego EPFL odkryli lukę w powszechnie wykorzystywanych w Internecie cyfrowych certyfikatach.


Bruce Schneier

Powstanie nowe SHA

31 października 2008, 15:13

Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy