(Kolejny) następca kodu kreskowego

28 lipca 2009, 10:15

Podczas przyszłotygodniowej konferencji Siggraph uczeni z MIT-u chcą pokazać technologię, która może zastąpić kody kreskowe. Mowa tutaj o tzw. bokode, które mogą zawierać tysiące razy więcej informacji niż kod paskowy i mogą być odczytywane np. za pomocą telefonu komórkowego.



Dziura za 250 000 dolarów

27 marca 2012, 12:04

Dziury typu zero-day stały się bardzo poszukiwanym towarem. Osiągnęły one takie ceny, że kwoty oferowane przez producentów oprogramowania zupełnie nie odpowiadają ich rzeczywistej wartości.


Działy techniczne doradzają usunięcie Windows 10

9 listopada 2015, 09:40

Serwis Laptopmag przeprowadził badania pracy działów wsparcia technicznego firm Dell, HP i Lenovo. Okazało się, że pracownicy tych działów często uważają, że problemy, z którymi dzwonią klienci, są spowodowane przez Windows 10 i doradzają... usunięcie tego systemu z laptopa.


Nowe badania pokazują, jak można wykorzystać kwantowe właściwości światła

22 lipca 2021, 11:41

Modulowane kwantowe metapowierzchnie mogą posłużyć do kontrolowania wszystkich właściwości fotonicznego kubitu, uważają naukowcy z Los Alamos National Laboratory (LANL). To przełomowe spostrzeżenie może wpłynąć na rozwój kwantowej komunikacji, informatyki, systemów obrazowania czy pozyskiwania energii


Testowy 45-nanometrowy układ scalony© Intel

Nehalem - przełom na miarę Pentium

27 października 2007, 14:53

Procesor Nehalem ma być dla Intela tym, czym był Pentium. To początek nowego podejścia do CPU.


Będą kryminalne zarzuty przeciwko Google'owi?

10 czerwca 2010, 10:32

Organizacja Privacy International jest "niemal pewna", że Google zostanie oskarżone przed sądem o przestępstwo kryminalne. Sprawa ma związek ze śledzeniem prywatnych sieci bezprzewodowych przez samochody robiące zdjęcia do Street View.


XKeyscore wie o Tobie wszystko

1 sierpnia 2013, 11:04

Edward Snowden ujawnił kolejne narzędzie wykorzystywane przez NSA do inwigilacji. Tym razem dowiadujemy się o istnieniu najprawdopodobniej najpotężniejszego programu tego typu - XKeyscore. Pozwala on na nieautoryzowany dostęp i przeszukiwanie olbrzymich baz danych zawierających e-maile, zapisy czatów i historie surfowania po sieci milionów osób. To najszerzej rozpowszechnione narzędzie inwigilacyjne w internecie.


Hakerzy z CCC oszukali skaner tęczówki Samsunga Galaxy S8

24 maja 2017, 09:00

Hakerzy z niemieckiego Chaos Computer Club złamali jedno z zabezpieczeń biometrycznych Samsunga Galaxy S8. Urządzenie to jest pierwszym popularnym smartfonem wykorzystującym skan tęczówki oka właściciela do uwierzytelnienia dostępu.


Nowe prawo ewolucji obejmuje nie tylko organizmy żywe

17 października 2023, 09:13

Dziewięciu uczonych z Carnegie Institution of Science, California Institute of Technology, Cornell University oraz filozofów z University of Colorado, zaproponowało istnienie nowego prawa ewolucji. Obejmuje ono nie tylko układy biologiczne. Zdaniem badaczy, ewolucja jest czymś powszechnie występującym w złożonych systemach


Burzowy pokój

26 czerwca 2008, 13:47

Kage Roi to bardzo nowoczesny pokój do burzy mózgów, który powstał w wyniku współpracy firmy Kayac oraz Keio University. Nie tylko wyłapuje, co mają do powiedzenia uczestnicy eksperymentów, ale także zapewnia odpowiednią pożywkę (dane, zdjęcia) dla ich umysłów. Wszystko po to, by pobudzić wyobraźnię i kreatywność.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy