Kluczowe rozumienie opisów
18 sierpnia 2010, 11:52Zespół australijskich naukowców pracujących pod kierunkiem Stephana Wintera rozpoczął trzyletni program badawczy, którego celem jest usprawnienie rozumienia lokalizacji geograficznej przez komputery.
Zoom na komputerze kwantowym – Prima Aprilis.
1 kwietnia 2021, 08:18Daliście się nabrać na przypadkowe przełączenie i uruchomienie Zooma na maszynie kwantowej? :) Międzynarodowy zespół naukowy wykorzystał Sycamore, kwantowy komputer Google'a, do obsługi oprogramowania wideokonferencyjnego Zoom. Eksperci mają nadzieję, że dzięki współpracy z komputerem kwantowym – który wykazał swoją przewagę w niektórych zadaniach nad komputerami klasycznymi – możliwe będzie umieszczenie uczestników rozmowy w więcej niż jednym wirtualnym pokoju.
Pierwsze zamówienie na laptopy na korbkę
25 lipca 2006, 21:42Władze Nigerii zamówiły milion laptopów, które powstały w ramach programu One Laptop Per Child (OLPC). To pierwsze w historii zamówienie założone twórcom wspomnianego programu. Jego celem jest udostępnienie taniego komputera przenośnego dzieciom w krajach rozwijających się.
Pies zwolniony, pecet do raportu
26 listopada 2008, 13:00Psy mogą już spokojnie odetchnąć, bo dzieci przestały je wykorzystywać do wyjaśnienia nauczycielom, czemu nie odrobiły zadania domowego. Zapomnijmy więc o zębach, zapełnionych papierem żołądkach i potrzebach fizjologicznych załatwionych na zeszytach. Teraz królują wymówki komputerowe: awarie peceta, zepsute drukarki czy nieprzewidziany brak dostępu do Internetu.
Środowiska linuksowe apelują do producentów OEM
31 października 2011, 12:10Red Hat, Canonical i Linux Foundation przygotowały rekomendacje dla producentów sprzętu komputerowego, którzy będą sprzedawali maszyny z systemem Windows 8. Co prawda najnowszy OS Microsoftu trafi na rynek pod koniec przyszłego roku, jednak już kilka miesięcy wcześniej w sprzedaży mogą pojawić się komputery przygotowane do pracy z tym systemem.
Przekierowują reklamy
30 marca 2015, 10:22Firma Ara Labs odkryła nowy typ ataku na rutery. Przestępcy wykorzystują przy tym Google Analytics. Najpierw dochodzi do zarażenia rutera szkodliwym kodem. Gdy komputer korzystający z zarażonego rutera łączy się z witryną, na której znajdują się reklamy Google'a, szkodliwy kod przekierowuje połączenie na serwer cyberprzestępców.
Komputerowe wspomaganie ortopedów
22 stycznia 2007, 11:22Na Politechnice Wrocławskiej powstało urządzenie, które będzie pomagało chirurgom przy operacjach ortopedycznych. Zbudowano je na zamówienie jednej z niemieckich klinik ortopedycznych.
Premiera Windows 7
22 października 2009, 11:27Dzisiaj, 22 października, będzie miała miejsce oficjalna premiera systemu Windows 7. Na rynek trafi OS, który ma szansę zastąpić leciwego Windows XP i poprawić wizerunek Microsoftu, który mocno ucierpiał po debiucie Windows Visty.
Cold-boot attack: szyfrowanie nie chroni
31 lipca 2008, 14:56Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".
Polski superkomputer na liście TOP500
13 listopada 2007, 12:21Na liście 500 najpotężniejszych superkomputerów świata znalazła się jedna polska maszyna. To komputer BladeCenter HS21 Cluster autorstwa IBM-a. Zbudowany został przy użyciu 3-gigahercowych procesorów Xeon 51xx i osiąga wydajność 6,35 teraflopsa.