Komputer wygrał w Go

8 sierpnia 2008, 15:40

Komputery potrafią pokonać arcymistrza szachowego, a od niedawna radzą sobie też z mistrzami w pokerze. Ostatnie wydarzenie pokazuje, że zbliża się moment, gdy ulegnie im mistrz w Go - uznawanej za ostateczny bastion przewagi człowieka nad maszyną.



Zręczna pięść - dłoń do kilku zadań specjalnych

20 grudnia 2012, 12:16

Ludzka dłoń wyewoluowała nie tylko po to, byśmy mogli sprawnie posługiwać się narzędziami. Jej parametry sprzyjają zaciskaniu w pięść, co, oczywiście, przydaje się w walce.


Powstał materiał, którego nie można przeciąć szlifierką czy wiertłem. Idealny na zapięcia rowerowe

21 lipca 2020, 10:42

Materiał, którego nie da się przeciąć, może posłużyć do wytwarzania zamknięć rowerowych, drzwi czy odzieży ochronnej. Jego twórcy wymieszali ceramiczne sfery z aluminiową pianką i w ten sposób stworzyli lekki materiał, nazwany Proteuszem, który opiera się szlifierkom kątowym, wiertarkom i przecinarkom wodnym.


2000 prób ataku na dobę

8 lutego 2007, 17:50

Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy.


Linia najwyższego napięcia (750 kV)

Oszczędność energii dzięki tolerancji na błędy

2 czerwca 2011, 11:00

Uczeni z University of Washington uważają, że nowy model programowania, bardziej tolerancyjnego dla błędów, może zaoszczędzić nawet 90% energii.


OS X wystawiony na atak

5 sierpnia 2015, 09:15

W najnowszej wersji systemu OS X odkryto poważną dziurę, która pozwala napastnikowi na zdobycie przywilejów administratora bez potrzeby znajomości hasła. Dziura występuje w dodanym do OS X 10.10 mechanizmie rejestrowania błędów


Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń

6 sierpnia 2025, 15:13

Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.


Alternatywa dla "brudasa"

14 lipca 2008, 09:36

Scott Wade mieszka przy wyjątkowo zakurzonej drodze. Jej nawierzchnię stanowią wapień, żwir i glina. Jak łatwo się domyślić, odcinka o długości ok. 1,5 mili nie da się przebyć bez zabrudzenia nóg czy karoserii i szyb samochodów. Ponieważ Scott jest artystą, nie mógł się oprzeć pokusie narysowania czegoś.


Smartfon zamiast karty do bankomatu

13 czerwca 2012, 08:22

Klienci Royal Bank of Scotland mogą wypłacać z bankomatów gotówkę korzystając ze smartfonów. Najpierw jednak muszą na swoim telefonie zainstalować specjalną aplikację.


Androidowe aplikacje VPN mogą być niebezpieczne

30 stycznia 2017, 12:49

Użytkownicy Androida, którzy chcieliby zadbać o swoje bezpieczeństwo, muszą szczególnie uważać na oprogramowanie do tworzenia wirtualnych sieci prywatnych (VPN). Zwykle tego typu połączenia charakteryzują się wysokim bezpieczeństwem, jednak czasem ich tworzenie może narazić nas na niebezpieczeństwo


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy