Powstają testy dla wielordzeniowych procesorów

13 grudnia 2006, 12:56

Embedded Microprocessor Benchmark Consortium rozpoczęło prace nad zestawem standardowych testów mierzących wydajność wielordzeniowych procesorów. Testy mają być gotowe w ciągu 6-8 miesięcy.



Jeden z pierwszych zainstalowanych PVM© Photo Violation Technologies

Parkometr uchroni przed mandatem

7 sierpnia 2007, 10:47

Firma Photo Violation Technologies jest producentem parkometrów, które pozwalają kierowcom uniknąć mandatów za nieopłacenie miejsca parkingowego. Urządzenie PhotoViolationMeter (PVM) to parkometr wyposażony w funkcję powiadamiania kierowcy, że kończy się opłacony czas parkowania.


Owoce w 3D

10 lipca 2008, 16:01

W jabłkach i gruszkach występują maleńkie kanaliki powietrzne, które pozwalają im oddychać. To one umożliwiają dostarczanie tlenu i decydują o tym, czy owoce są zdrowe. Badaczom z dwóch jednostek badawczych, Uniwersytetu Katolickiego w Leuven i European Synchrotron Radiation Facility (ESRF), po raz pierwszy udało się je zwizualizować i w ten sposób potwierdzić ich istnienie (Plant Physiology).


Dane o F-35 nie zostały ukradzione

23 kwietnia 2009, 10:38

Niedawno media doniosły, że cyberprzestępcy, najprawdopodobniej inspirowani przez rząd Chin, ukradli terabajty danych dotyczących "niewidzialnego" myśliwca przyszłości F-35 Joint Strike Fighter. Lockheed Martin i Departament Obrony zaprzeczają tym doniesieniom.


Przeszczep w dwóch etapach

18 stycznia 2010, 10:44

Pięćdziesięcioczteroletnia Linda de Croock przeszła operację właściwego przeszczepu tchawicy, po tym jak w 2008 r. w jej lewym przedramieniu zaimplantowano narząd pobrany od zmarłego dawcy. Wybieg ten zastosowano, by nie dopuścić do ewentualnego odrzucenia. Organ Belgijki uległ zmiażdżeniu w wypadku, do jakiego doszło ponad ćwierć wieku temu (New England Journal of Medicine).


Robot przymierza za ciebie

28 września 2010, 10:23

Estońska firma Fits.me opracowała zrobotyzowanego manekina, który przymierza ubrania za człowieka. Wystarczy wprowadzić dane ze swoimi wymiarami, by sprawdzić, jak będzie na nas leżeć sprzedawana w Internecie garderoba.


Rzekomy potężny atak to nieudolne dzieło żółtodzioba

22 sierpnia 2011, 09:55

Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT.


Depresj@ w Sieci

18 maja 2012, 15:27

Na podstawie wzorców korzystania z Internetu można zidentyfikować depresję.


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy