Telewizja satelitarna w naszych domach – jak działa?
27 stycznia 2023, 14:06Mimo coraz większej popularności serwisów streamingowych, wciąż wiele osób chętnie wykorzystuje systemy telewizji satelitarnej. Dla jednych jest to kwestia przyzwyczajenia i preferencji. Dla innych to jedyna opcja na dostęp do telewizji. Sygnał naziemny nie wszędzie jest odbierany, podczas gdy telewizja satelitarna nie ma z zasięgiem problemu. Jaka jest zasada jej działania? Co ją cechuje i jakie są jej zalety?
Nowa rodzina aparatów Sony
31 grudnia 2006, 10:47W styczniu, podczas targów CES 2007 w Las Vegas, Sony pokaże nową rodzinę aparatów fotograficznych z serii Cyber-shot. Urządzenia oznaczone literą S będą przeznaczone na rynek najtańszych cyfraków.
Storm na pozycje iPhone'a
9 października 2008, 11:19Firma Research In Motion (RIM), twórca popularnych urządzeń z serii BlackBerry, postanowiła odebrać klientów Apple'owi. Bronią służącą do walki z firmą Jobsa ma być telefon BlackBerrry Storm.
Asus G74Sx - szybki notebook dla graczy
6 lipca 2011, 09:03Jesienią do polskich sklepów trafi jeden z najbardziej wydajnych notebooków dla graczy - Asus G74Sx. Maszyna, które obudowa inspirowana jest myśliwcem F-117 Stealth, bije rekordy w benchmarkach 3DMark11 i 3DMark Vantage.
USA śledzą wszystkich?
7 czerwca 2013, 09:15Skandal związany z inwigilacją na wielką skalę zatacza coraz szersze kręgi. Amerykańska prasa twierdzi, że w ramach programu PRISM NSA ma dostęp do danych o użytkownikach i klientach Apple'a, Microsoftu, Facebooka, Google'a, Skype'a, Yahoo, YouTube'a, AOL, PalTalk i wielu innych
Amazon Macie przypilnuje chmury Amazona
28 sierpnia 2017, 10:37Amazon uruchomił dzisiaj Amazon Macie, system sztucznej inteligencji, który analizuje to, co dzieje się z danymi przechowywanymi w chmurze AWS i wszczyna alarm, gdy zauważy coś niepokojącego. Gdy algorytmy Macie uznają, że danym użytkownika coś grozi, są one na przykład narażone na wyciek czy dostęp mogły uzyskać do nich nieuprawnione osoby, właściciel danych jest automatycznie informowany o problemie.
Gigabyte i Asustek razem
8 sierpnia 2006, 19:24Podczas wspólnej konferencji firmy Asustek i Gigabyte potwierdziły informacje o połączeniu. Gdy Gigabyte zakończy pewne procedury prawne, Asustek dokona niezbędnych inwestycji i powstanie wspólne przedsiębiorstwo.
Zapach i dobry sen to klucze do pamięci
9 marca 2007, 09:43Naukowcy i praktycy od dawna wiedzą, że dobrze przespana noc sprzyja zapamiętywaniu. Okazało się także, że pomocny bywa znajomy zapach rozchodzący się po sypialni. Istnieje jednak kilka ograniczeń: trik działa tylko na pewne rodzaje pamięci i tylko podczas fazy snu NREM (Science).
Analiza bez rozszyfrowywania
26 czerwca 2009, 10:43Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.
Sieć Tor wcale nie taka bezpieczna
14 listopada 2014, 07:30Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.