
Windows 10 blisko 5%
11 sierpnia 2015, 12:05Windows 10 błyskawicznie zdobywa udziały w rynku. Ostatnie tygodniowe zestawienie danych ze StatCounter pokazuje, że pomysł na bezpłatną dystrybucję OS-u chwycił. Przed 8 dniami informowaliśmy, że do najnowszego OS-u Microsoftu należy już 2,5% rynku. Teraz dowiadujemy się, że odsetek ten wzrósł do 4,76%.

Xeon dla notebooków
10 sierpnia 2015, 11:23Intel zapowiada architekturę Xeon dla notebooków. Maszyny takie mają trafić do rąk profesjonalistów, którzy potrzebują przenośnej stacji roboczej. Xeon to serwerowe procesory Intela. Koncern ma zamiar rozpocząć sprzedaż rodziny E3-1500M v5 korzystających z architektury Skylake.

Wypalają i szkodzą samym sobie
10 sierpnia 2015, 08:07NASA przeprowadziła pierwsze badania satelitarne pożarów w Afryce Północnej i ich wpływu na opady. Każdego roku około połowy pożarów, które mają miejsce na Ziemi, wybucha w Afryce. Tamtejsza ludność od wieków wypala roślinność by oczyścić glebę pod uprawy. Dym z tych pożarów wpływa na lokalną pogodę i wzorce opadów

Wielka poprawka dla Windows 10
6 sierpnia 2015, 09:07Microsoft opublikował pierwszą wielką aktualizację dla Windows 10. Poprawka KB3081424 jest przeznaczona dla wszystkich użytkowników najnowszego systemu operacyjnego. Jej objętość to aż 325 megabajtów. Aktualizacja nie zawiera żadnych łatek bezpieczeństwa

Psy mają obszar mózgu do rozpoznawania twarzy
4 sierpnia 2015, 11:42W płacie skroniowym psów znajduje się region odpowiedzialny za przetwarzanie twarzy. Nadano mu nazwę DFA (od ang. dog face area).

Błyskawiczny wzrost liczby użytkowników Windows 10
3 sierpnia 2015, 08:42Zaoferowanie bezpłatnego Windows 10 było strzałem w dziesiątkę. W ciągu kilku dni liczba aktywnych użytkowników tego systemu wzrosła kilkukrotnie. Z danych StatCountera wynika, że już w dniu oficjalnej premiery wersji RTM odsetek użytkowników internetu, którzy do łączenia z się z siecią wykorzystują najnowszy OS Microsoftu zwiększył się z 0,3 do 0,6%

Superkomputer Watson uczy się japońskiego
31 lipca 2015, 08:59IBM-owski superkomputer Watson, znany m.in. z tego, że pokonał ludzi w teleturnieju Va Banque, obecnie uczy się języka japońskiego. IBM informuje o podpisaniu umowy z japońską firmą Softbank Corp. Jej celem jest udostępnienie możliwości Watsona lokalnym firmom i uniwersytetom

Ewolucyjny związek między dietą a kwasowością żołądka
30 lipca 2015, 11:17Analiza kwasowości żołądka i diety u ptaków oraz ssaków pokazuje, że wysoka kwasowość wyewoluowała nie po to, by pomóc w trawieniu, ale by chronić przed zatruciem.

Zdalny atak na układy DRAM
30 lipca 2015, 10:23Francuscy i austriaccy eksperci opublikowali dokument, w którym opisują, w jaki sposób można przeprowadzić zdalny atak na układy pamięci DRAM. Atak wykorzystuje znany od lat problem o nazwie "Rowhammer". Problem związany jest z gęstym upakowaniem komórek pamięci w układach DRAM, co powoduje, że są one niezwykle podatne na wewnętrzne zakłócenia

Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.