Jak szybko ułożyć grafik pracy online?
1 września 2022, 17:56Ręczne planowanie harmonogramu pracy to złożone i czasochłonne zadanie. Osoba wykonująca to zadanie powinna znać przepisy prawa pracy regulujące czas pracy pracowników. Przerwy dzienne i tygodniowe powinny być uważnie monitorowane, aby dać uniknąć chaosu w firmie.
Śmiertelne błędy
21 marca 2009, 10:00Problemy z systemem informatycznym mogą skończyć się nie tylko wyciekiem danych czy awarią komputera, ale również śmiercią. Joseph Weiss z firmy konsultingowej Applied Control Solutions specjalizującej się w bezpieczeństwie systemów przemysłowych, zeznał przed amerykańskim Senatem, że w ciągu ostatnich 10 lat w USA przynajmniej raz doszło do śmierci ludzi z powodu nieprawidłowego działania komputerów.
Pasy asteroid wokół pobliskich systemów planetarnych
28 listopada 2012, 16:23Dzięki teleskopowi kosmicznemu Herschel odkryto pasy asteroid otaczające dwa bliskie Ziemi systemy planetarne. Wiadomo, że planety w tych systemach mają masy pomiędzy masą Ziemi a Neptuna. Obecne w takich pasach komety mogły dostarczyć materiałów potrzebnych do powstania życia.
Udostępniono materiał wideo z potrącenia pieszej przez autonomiczny samochód
22 marca 2018, 10:38Policja w Tempe upubliczniła materiał wideo nagrany przez samochód Ubera, który śmiertelnie potrącił pieszą. W 22-sekundowym materiale skompilowano widok z pokazującej drogę kamery zewnętrznej oraz z kamery wewnętrznej, która filmowała siedzącą za kierownicą 44-letnią Rafaelę Vasquez.
Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń
6 sierpnia 2025, 15:13Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.
Monachium rozpoczęło przesiadkę na Linuksa
25 września 2006, 11:52Monachium rozpoczęło, zapowiadaną od dawna i opóźnioną o rok, migrację swoich systemów komputerowych na systemy opensource'owe. Po raz pierwszy o planach wykorzystania Linuksa i OpenOffice'a przedstawiciele magistratu poinformowali niemal trzy lata temu.
Vista lepsza od Mac OS X-a
11 września 2007, 09:45Windows Vista wciąż zdobywa popularność. Z danych zebranych przez firmę NetApplications wynika, że zainstalowano go na 6,26% komputerów podłączonych do Sieci.
Petaflops pokonany
9 czerwca 2008, 11:12Superkomputer RoadRunner przekroczył barierę petaflopsa. Nowo powstała maszyna wykonuje 1,026 biliarda operacji zmiennoprzecinkowych na sekundę. RoadRunner kosztował 133 miliony dolarów i jest dziełem specjalistów z IBM-a oraz z Los Alamos National Laboratory.
Wolfram Alpha zrozumie użytkownika?
9 marca 2009, 17:23Stephen Wolfram, autor popularnego w środowisku naukowym programu Mathematica oraz kontrowersyjnej książki "A New Kind of Science", w której analizuje systemy komputerowe, pracuje nad wyszukiwarką mającą rozumieć język naturalny. Wolfram Alpha może zadebiutować już za trzy miesiące.
Pneumatyczny procesor
4 września 2009, 14:50Na University of Michigan skonstruowano procesor, który do wykonywania obliczeń używa nie elektronów, ale... powietrza. Poszczególne wartości logiczne reprezentowane są przez zasysanie powietrza do tuby (0) i jego wypuszczanie (1).

