Częściowe szyfrowanie nie pomaga
18 lipca 2008, 11:16Zespół profesora Tadayoshi Kohno z University of Washington, w skład którego wchodził Bruce Schneier, znany specjalista ds. kryptografii, poinformował, że takie programy jak Windows Vista, Word i Google Desktop przechowują dane w niezaszyfrowanych obszarach dysku, nawet wówczas, gdy pliki na których pracujemy, są szyfrowane.
Graph500 czyli superkomputery w praktyce
19 czerwca 2013, 05:15Chiński Tianhe 2 znalazł się na czele listy najpotężniejszych superkomputerów świata, ale na liście Graph500 nie zmieścił się w pierwszej piątce. Maszyna z Państwa Środka najszybciej na świecie wykonuje operacje zmiennoprzecinkowe, ale ustępuje innym komputerom w wielu praktycznych zastosowaniach polegających na wyszukiwaniu informacji w gigantycznych bazach danych.
Czołowy badacz SI ma pomysł na lepsze rozpoznawanie obrazów przez maszyny
6 listopada 2017, 10:43Sądzę, że współczesne komputerowe systemy rozpoznawania obrazu są niewłaściwie zaprojektowane. Działają lepiej niż cokolwiek innego, ale to nie znaczy, że działają dobrze. Śmiałe stwierdzenie, ale gdy wypowiada je Geoff Hinton, jeden z twórców maszynowego głębokiego uczenia się, to warto się nad jego słowami zastanowić.
Poznaj zalety eSIM – dlaczego warto korzystać z wirtualnej karty SIM?
19 października 2023, 19:46eSIM, czyli Embedded SIM, jest niefizyczną wersją karty z numerem, którą dostajesz od operatora. Coraz więcej urządzeń umożliwia korzystanie z technologii eSIM, a niektóre z nich mają już tylko taką opcję. Wirtualna karta SIM jest przyszłością telekomunikacji, dlatego warto już teraz przekonać się o jej zaletach. Na eSIM możesz przesiąść się już dziś i zobaczyć, jakie korzyści daje ta rewolucyjna technologia. Dlaczego warto używać eSIM?
Grzywna za wyciek
29 września 2010, 11:57Brytyjski komisarz ds. informacji zapowiedział, że jeśli okaże się, iż przez swoje zaniedbania firma ACS:Law dopuściła do wycieku danych brytyjskich internautów, może zostać ukarana grzywną w wysokości do 500 000 funtów. ACS:Law to firma prawnicza, która ściga osoby podejrzewana o nielegalną dystrybucję chronionych prawem plików.
Orionem sterował 12-letni procesor
11 grudnia 2014, 10:25Lotem Oriona, który w ubiegłym tygodniu ruszył w pierwszą podróż w przestrzeni kosmicznej, sterował 12-letni procesor i komputer, który daleki jest od najnowszych rozwiązań stosowanych w domowych pecetach. Lot przebiegł bardzo dobrze. Lepiej być nie mogło. A osiągnęliśmy to dzięki licznym testom. Umieściliśmy nasz system w odpowiednim środowisku i testowaliśmy go na wszystkie możliwe sposoby - mówi Matt Lemke, który był odpowiedzialny za awionikę, zasilanie i oprogramowanie Oriona
Wektorowe choroby zakaźne podbijają Wenezuelę
13 marca 2019, 05:51W przeszłości Wenezuela była liderem w zwalczaniu wektorowych chorób zakaźnych, czyli chorób przenoszonych przez stawonogi (np. komary, pająki). Obecnie liczba przypadków malarii, dengi, Ziki i innych chorób osiągnęła alarmujący poziom i zaczęły rozprzestrzeniać się one na inne kraje.
Pierwszy polimorficzny komputer
23 marca 2007, 16:30Raytheon jest, jak twierdzi, pierwszą firmą, która stworzyła polimorficzną architekturę komputerową. Potrafi ona zmieniać swoją konfigurację w zależności od wykonywanych zadań.
Obama proponuje Kartę Praw Prywatności
23 lutego 2012, 11:56Dzisiaj administracja prezydenta Obamy ma oficjalnie zaprezentować zarys dokumentu [PDF] określanego jako Bill of Rights (Karta Praw) prywatności. To oczywiste nawiązanie do konstytucyjnego Bill of Rights, czyli dziesięciu pierwszych poprawek do Konstytucji USA, które gwarantują podstawowe wolności obywatelskie.
Polacy w światowej czołówce programistów
30 sierpnia 2016, 11:46Jeśli zorganizowalibyśmy hakerskie igrzyska olimpijskie, to z naszych danych wynika, że złoty medal zdobyłyby Chiny, srebrny powędrowałby do Rosji, a medal brązowy przypadłby Polsce - mówi Ritika Trikha z HackerRank.