Próba złamania Wii

18 stycznia 2007, 12:34

Opracowano sposób na nagranie obrazu płyty DVD z grami dla konsoli Wii. Z dostępnych informacji wynika, że aby zrzucić obraz płyty na dysk twardy peceta trzeba wykorzystać do tego celu program DVDInfo oraz... konkretną rodzinę czytników DVD-ROM firmy LG.



Oryginalny wir (L, góra) i antywir. Oba się anihilują i zostaje nowy, o przeciwnym kierunku do oryginalnego (P, dół). Pomarańczowy - namagnesowanie w górę, zielony - w dół. Strzałki - kierunek wirowania.© Institut für Festkörperforschung

Sposób na przyspieszenie działania pamięci magnetycznych

18 marca 2007, 09:57

Naukowcy z Jülich w Niemczech odkryli nową metodę przełączania stanów magnetycznych. Ten najszybszy znany nam sposób przełączania uzyskiwany jest za pomocą zewnętrznego pola magnetycznego. Może on posłużyć do budowy nowych urządzeń pamięci masowej.


Serwery p570© IBM

IBM prezentuje najpotężniejszy procesor świata i najszybszy serwer

22 maja 2007, 09:40

IBM ogłosił powstanie nowej rodziny serwerów p570. Korzystają one z procesorów Power6 i są pierwszymi serwerami w historii, które pokonały konkurencję we wszystkich czterech standardowych testach.


Co za dużo, to niezdrowo

14 lipca 2007, 09:25

Badacze z University of Missouri-Columbia zauważyli, że lepiej za bardzo nie rozbudowywać kontentu stron internetowych. W swoim eksperymencie sprawdzali, ile uwagi ludzie poświęcają zdjęciom wybieranym z większego lub mniejszego zbioru. Okazało się, że koncentracja wzrasta w tym drugim przypadku. Naukowcy sądzą, że ich odkrycie wpłynie na sposób konstruowania wyszukiwarek, reklam i stron WWW.


Zagrożenie utrzymuje się przez 25 lat!

26 października 2007, 09:23

Po zakończeniu analizy danych ze szwedzkiego rejestru narodowego naukowcy stwierdzili, że u kobiet, u których stwierdzono stan przednowotworowy, zwiększone ryzyko rozwoju nowotworu szyjki macicy i pochwy istnieje aż przez 25 lat (British Medical Journal).


© Netcraft

Atak prawie nie do wykrycia

15 stycznia 2008, 12:37

Firma Netcraft informuje o odkryciu wyjątkowo niebezpiecznej metody phishingu. Przypomnijmy, że terminem phishing określamy ataki, których celem jest wyłudzenie danych. Bardzo często phisherzy próbują w ten sposób zdobyć informacje konieczne do skorzystania z kont bankowości elektronicznej swoich ofiar. Nowa technika jest trudna do wykrycia i przez to bardzo niebezpieczna.


Koniec hardware'owego piractwa?

7 marca 2008, 17:18

Naukowcy z Rice University i University of Michigan zaprezentowali technologię, którą nazwali Ending Piracy of Integrated Circuits (EPIC - Koniec Pirackich Układów Scalonych). Ma ona zapobiec pojawianiu się podrobionych układów scalonych, które skonstruowano na podstawie ukradzionych planów oryginalnych kości.


Komórki, ciąża i zaburzenia zachowania

19 maja 2008, 15:07

Kobiety, które w czasie ciąży używają telefonów komórkowych, częściej rodzą dzieci cierpiące na zaburzenia zachowania (Epidemiology).


Kora wzrokowa jak komputer

29 lipca 2008, 14:32

Profesor Mark Changizi z Rensselaer Polytechnic Institute opracowuje technikę, dzięki której nasze oczy i układ wzrokowy stałyby się programowalnym komputerem (Perception). Naukowcowi zależy na ujarzmieniu ich mocy obliczeniowych.


Pilot trafi do lamusa?

30 września 2008, 10:53

Dwaj giganci, Panasonic i Hitachi, pokazali podczas targów CEATEC Japan urządzenia, które wkrótce mogą zastąpić piloty telewizyjne. Nowa technologia umożliwia sterowanie telewizorem za pomocą ruchów dłoni.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy