Źródła odnawiane mogą zapewnić energię w USA
19 czerwca 2012, 18:37Należące do Departamentu Energii Narodowe Laboratorium Energii Odnawialnej (National Renewable Energy Laboratory) opublikowało raport Renewable Electricity Future Study (RE Futures). Dowiadujemy się z niego, że obecnie dostępne technologie produkcji energii odnawialnej będą w stanie zaspokoić w roku 2050 nawet 80% zapotrzebowania Stanów Zjednoczonych na energię.
Potężna burza ominęła Ziemię
21 marca 2014, 11:25Amerykańscy naukowcy poinformowali, że w 2012 na Słońcu doszło do potężnej eksplozji, a potężny strumień wyskoenergetycznych cząstek o włos minął Ziemię. Gdyby trafił w naszą planetę mogłoby dojść do uszkodzeń satelitów i zniszczenia sieci elektroenergetycznych.
Facebook ujawni szczegóły serwera Big Sur
11 grudnia 2015, 07:03Facebook udostępni na opensource'owej licencji dane swojego serwera stworzonego na potrzeby machine learning. Maszyna Big Sur korzysta z ośmiu akceleratorów graficznych Nvidia Tesla M40 i jest pierwszym systemem używającym wyłącznie tego typu układów do stworzenia sieci neuronowych
Ryż czy pszenica? Jak tradycje rolnicze wpłynęły na zachowanie współczesnych Chińczyków
27 kwietnia 2018, 06:23Analiza wzorców zachowań mieszkańców Chin ujawniła, że osoby związane z południową kulturą uprawy ryżu, nawet jeśli od dawna mieszkają w miastach, są bardziej zależne od siebie nawzajem i mniej kontrolują swoje otoczenie niż osoby pochodzące z północnej kultury uprawy pszenicy.
Jak znaleźć „kwantową igłę” w stogu spinów? Ważny krok ku kwantowemu internetowi
3 marca 2021, 09:41Badacze z Cavendish Laboratory na Uniwersytecie Cambridge opracowali metodę wykrywania pojedynczego kubitu (bitu kwantowego) w gęstej chmurze 100 000 kubitów utworzonych ze spinów kwantowych kropek. Uczeni najpierw wprowadzili informację kwantową w chmurę, a następnie wykorzystali pojedynczy elektron do kontroli zachowania chmury, co ułatwiło odnalezienie wprowadzonego wcześniej kubitu.
Przedsiębiorstwa lekceważą bezpieczeństwo
3 marca 2007, 14:15Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN.
iPhone znowu złamany
12 lutego 2008, 16:50Nastoletni hacker George Hotz, znany jako Geohot, złamał zabezpieczenia najnowszego firmware’u iPhone’a. Nad ich pokonaniem od tygodni trudzili się liczni hackerzy. Teraz, dzięki Hotzowi, użytkownicy apple’owskiego telefonu będą mogli korzystać z niego w dowolnej sieci telefonicznej.
Pecet gada przez sen
7 maja 2009, 19:58Specjaliści z Microsoft Research we współpracy z naukowcami z Uniwersytetu Kalifornijskiego w San Diego opracowali prototypowe urządzenie, które umożliwia komputerowi komunikację w stanie uśpienia. Standardowy pecet czy laptop może albo być aktywny, wówczas jest w pełni gotowy do pracy i pobiera sporo energii nawet gdy nic na nim nie robimy, albo uśpiony, a wówczas komputer nie wykonuje żadnych zadań.
Szybkie szyfrowanie kwantami
20 kwietnia 2010, 11:37Dzięki pracom japońskich naukowców kryptografia kwantowa pokonała jedną z ostatnich przeszkód na drodze do upowszechnienia się. Stworzyli oni system, dzięki któremu możliwe jest wykorzystanie kryptografii kwantowej do szyfrowania transmisji wideo.
Przejdź do historii muzyki i podboju kosmosu
23 sierpnia 2010, 16:49Od czasów misji Apollo centrum kontroli lotów NASA budzi astronautów znajdujących się w przestrzeni kosmicznej za pomocą utworów muzycznych. Dotychczas utwory te wybierały rodziny i przyjaciele osób znajdujących się w kosmosie.