Inteligentna szafa na inteligentne ubrania
24 lipca 2007, 10:40Ponieważ mamy już całe komplety inteligentnych ubrań, np. koszulki, które mierzą tętno czy garnitury z wbudowanym iPodem, przyszła pora na to, by pomyśleć o równie mądrej szafie. Dbałaby ona o czystość garderoby, ale także odpowiadałaby za odbieranie i dostarczanie danych, czyli m.in. muzyki do odtwarzacza MP3 oraz zapisów EKG z T-shirta.
Spurs Engine - Toshiba z Cellem
12 stycznia 2008, 11:06Toshiba zaprezentowała system Spurs Engine, dzięki któremu zwykły laptop stał się niezwykle wydajną maszyną zdolną do wyczuwania ruchu, indeksowanie plików wideo czy przeprowadzania morfingu.
Polska na liście TOP500
18 czerwca 2008, 15:02W najnowszej edycji TOP500, listy 500 najpotężniejszych superkomputerów, znalazły się aż 3 maszyny z Polski. Tak wielu najbardziej wydajnych komputerów nasz kraj nie miał od 1995 roku.
WPA skończy jak WEP?
6 listopada 2008, 16:29W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.
Propagandowa walka na systemy
9 czerwca 2009, 10:55Podczas konferencji WWDC Apple w interesujący sposób próbowało zademonstrować swój nowy system operacyjny o nazwie Snow Leopard. Przedstawiciele Apple jako kontrastu użyli Windows 7.
Pierwszy akademicki petaflops
10 października 2009, 08:40Amerykański Narodowy Instytut Nauk Komputerowych stał się właścicielem superkomputera, którego wydajność przekracza 1 petaflops. To pierwsza taka maszyna w świecie akademickim.
Cyberprzestępcy żerują na polskiej tragedii
12 kwietnia 2010, 11:20Specjaliści ds. bezpieczeństwa ostrzegają internautów, by szukając informacji o katastrofie samolotu z prezydentem Kaczyńskim na pokładzie nie używali wyszukiwarek. Już w kilka godzin po tragedii cyberprzestępcy zaczęli wykorzystywać ją do swoich celów.
BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.
Jakie zdjęcia zapadają w pamięć?
25 maja 2011, 11:49Co znajduje się na zapadających w pamięć zdjęciach? Choć widoki są ładne, to nie one znajdują się na pierwszym miejscu w tej kategorii. Podczas badań pierwsze miejsce zajęły bowiem fotografie ludzi, a za nimi uplasowały się ujęcia wnętrz oraz obiektów wielkości człowieka.
Trzy kwantowe osiągnięcia
28 lutego 2012, 10:12Podczas odbywającego się właśnie dorocznego spotkania Amerykańskiego Towarzystwa Fizycznego specjaliści z IBM-a poinformowali o dokonaniu trzech przełomowych kroków, dzięki którym zbudowanie komputera kwantowego stanie się możliwe jeszcze za naszego życia.

