© Xin Li, Shi-Kuo Chang, Choeh-Chih Chang, dr Lyons, Jui-Hsin Huang

Konkurencja dla emotikonów

28 marca 2007, 08:04

Naukowcy z Uniwersytetu w Pittsburghu stworzyli ciekawe oprogramowanie, które, jak sądzą, może stanowić konkurencję dla zwykłych emotikonów. Jak wyjaśnia Xin Li, Face Alive Icons wymaga wykonania tylko jednej fotografii własnej twarzy, najlepiej neutralnej. Użytkownik może wykorzystać zdjęcie zrobione aparatem wbudowanym w telefon komórkowy.



Otwartoźródłowe EKG

6 grudnia 2008, 11:55

Niezależny programista planuje stworzenie 12-elektrodowego zestawu do elektrokardiografii (EKG) wraz z oprogramowaniem do jego obsługi. Marzeniem twórcy jest opracowanie technologii, którą będzie można w krajach nisko rozwiniętych.


Kartel narkotykowy rozprowadza pirackie oprogramowanie

4 lutego 2011, 12:56

David Finn, jeden z głównych prawników Microsoftu powiedział podczas Global Congres on Combating Counterfeiting and Piracy, że czasami kupując pirackie oprogramowanie możemy przyczyniać się do finansowania najcięższych możliwych przestępstw.


Oracle pokonał IBM-a

1 kwietnia 2014, 08:41

Oracle stał się drugim największym na świecie producentem oprogramowania, wyprzedzając w tym rankingu IBM-a. Firma Ellisona sprzedała w 2013 roku programy o łącznej wartości 29,6 miliarda USD. Globalne zainteresowanie oprogramowaniem do przetwarzania i analizy olbrzymiej ilości danych oraz inwestycje w aplikacje bazodanowe i chmurowe pomogły Oracle'owi w osiągnięciu sukcesu -powiedział Chad Eschinger, wiceprezes firmy analitycznej Gartner


Kolejna poważna dziura w sprzęcie Intela. Narażone korporacyjne laptopy

12 stycznia 2018, 11:59

Eksperci z firmy F-Secure poinformowali o znalezieniu kolejnej dziury w sprzęcie Intela. Nie ma ona nic wspólnego z niedawno odkrytymi lukami Spectre i Meltdown. Nowa dziura dotyczy Intel Active Management Technology (AMT), która jest powszechnie używana w korporacyjnych laptopach


Komputer analizuje twarze

11 września 2007, 08:17

Trójwymiarowe skany twarzy pomogą specjalistom w diagnozowaniu rzadkich schorzeń o podłożu genetycznym. Ponad 700 tego typu zespołów wpływa na rysy twarzy, ale niektóre są trudne do zidentyfikowania, ponieważ udokumentowano niewiele przypadków.


Vista bezpieczniejsza niż Windows 7?

4 listopada 2009, 15:34

Chester Wisniewski z Sophosa twierdzi, że Windows 7 jest bardziej narażony na ataki niż Windows Vista. Wszystko przez inne domyślne ustawienia mechanizmu UAC.


Ustawa ma lepiej zabezpieczyć użytkowników komórek

1 lutego 2012, 10:21

Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Algorytm na smartfona lepiej diagnozuje niż lekarze

8 stycznia 2019, 12:14

W najnowszym numerze Nature Medicine opisano aplikację Face2Gene. Wykorzystuje ona algorytmy maszynowego uczenia się oraz sieci neuronowe do klasyfikowania charakterystycznych ech twarzy świadczących o zaburzeniach rozwoju płodowego i układu nerwowego. Aplikacja na podstawie zdjęcia stawia prawdopodobną diagnozę i wymienia inne, mniej prawdopodobne.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy