
Komputer-naukowiec
3 kwietnia 2009, 15:10Naukowcy z Cornell University stworzyli program, dzięki któremu komputer jest w stanie wykorzystać dane z obserwacji do stworzenia ogólnego prawa. To, co dotychczas było efektem pracy genialnych umysłów, stało się dostępne dla maszyn.
Microsoft uspokaja
2 stycznia 2009, 13:06Specjaliści Microsoftu postanowili skomentować doniesienia o udanym ataku na MD5 i możliwości podrobienia cyfrowych certyfikatów. Twierdzą, że nie stanowi to większego niebezpieczeństwa dla użytkowników Sieci, gdyż badacze nie opublikowali szczegółów na temat swojej techniki, a bez nich atak nie może zostać powtórzony.

Niebezpieczny Internet
30 grudnia 2008, 17:55Niezależni kalifornijscy specjaliści ds. bezpieczeństwa, we współpracy z ekspertami z holenderskiego Centrum Wiskunde & Informatica (CWI), uniwersytetu technicznego w Eindhoven (TU/e) oraz szwajcarskiego EPFL odkryli lukę w powszechnie wykorzystywanych w Internecie cyfrowych certyfikatach.

Powstanie nowe SHA
31 października 2008, 15:13Dzisiaj upływa termin składania propozycji nowej funkcji skrótu (Secure Hash Algorithm), służącej do zabezpieczania elektronicznych danych, na potrzeby amerykańskich agend rządowych. Nową funkcję, podobnie jak poprzednie SHA-1 i SHA-2 zamówił Narodowy Instytut Standardów i Technologii (NIST).

Co do jednego włosa
31 października 2008, 12:29Naukowcy z CSIRO Mathematical and Information Sciences w Sydney nawiązali współpracę z brytyjską firmą i stworzyli oprogramowanie, dzięki któremu z dużą dokładnością można policzyć włosy znajdujące się na danym fragmencie skóry. Wg nich, przyda się ono przy określaniu skuteczności zarówno zabiegów przywracających owłosienie (terapii łysienia), jak i polegających na pozbywaniu się go (depilacja).
Program zajrzy pod ubranie
28 października 2008, 10:57Naukowcy z Brown University stworzyli program komputerowy, który, jako pierwszy w historii, potrafi dokładnie określić kształt ludzkiego ciała na podstawie zdjęć czy filmów. Program taki może znaleźć zastosowanie w wielu dziedzinach życia.

Bloguje z doniczki
8 października 2008, 11:40Blogować mogą nie tylko ludzie w różnym wieku, ale ostatnio również rośliny. KAYAC, japońska firma z branży IT, opracowała specjalny interfejs, który pozwala przekształcać odczucia okazu Hoya kerii w posty. Pan Midori (Midori-san) pisze pamiętnik ze swojej doniczki w kawiarni Donburi w Kamakurze.
Pilot trafi do lamusa?
30 września 2008, 10:53Dwaj giganci, Panasonic i Hitachi, pokazali podczas targów CEATEC Japan urządzenia, które wkrótce mogą zastąpić piloty telewizyjne. Nowa technologia umożliwia sterowanie telewizorem za pomocą ruchów dłoni.

Porządkują jak ludzie
27 sierpnia 2008, 10:11Ludzie zawsze szukają reguły pozwalającej na sensowne uporządkowanie zestawu danych. W przypadku komputerów trudno było odtworzyć tę umiejętność. W zetknięciu z obszernym zbiorem elementów maszyny nie wiedzą, gdzie zacząć, chyba że wyposażono je w algorytm, pozwalający na wyszukanie określonej struktury, np. hierarchicznej czy zestawu klastrów.
Wirus manipuluje ludzkimi genami
25 czerwca 2008, 23:26Specjalny komputerowy algorytm pomógł w odkryciu triku, który stosuje jeden z wirusów w celu zamaskowania własnej obecności w organizmie. Opracowana przez izraelską doktorantkę Naamę Elefant metoda ma szansę stać się ważnym narzędziem, którego zastosowanie ułatwi zrozumienie interakcji pomiędzy wirusem i jego ofiarą.
« poprzednia strona następna strona » … 19 20 21 22 23 24 25 26 27