Zabezpieczanie pisaniem

7 stycznia 2010, 17:52

Dzięki pracom psychologa Mike'a Dowmana i jego kolegów z brytyjskiego University of Abertay możliwe będzie identyfikowanie użytkowników komputerów nie tylko za pomocą haseł, ale również dzięki rytmowi pisania. Pomoże on zarówno zidentyfikować uprawnionego użytkownika, jak i zdradzi, czy nie znajduje się on w stresującej sytuacji.



Łapa jak linie papilarne

24 września 2009, 10:38

Biolodzy wdrożyli nową technikę identyfikowania dzikich gepardów na podstawie odcisków łap. Ślady są fotografowane, a potem obrońcy przyrody mogą już bez przeszkód śledzić poczynania poszczególnych osobników, nie widząc ich nawet na oczy. Podobne metody zastosowano wcześniej do monitorowania innych zagrożonych gatunków, w tym tygrysów bengalskich i niedźwiedzi polarnych.


Klawiatura ułatwi wykrycie demencji

26 sierpnia 2009, 10:12

Zmiany we wzorcach posługiwania się klawiaturą komputerową pozwalają wykryć wczesne sygnały świadczące o związanych z wiekiem problemach poznawczych czy o chorobach neurodegeneracyjnych, np. alzheimeryzmie (International Journal of Human-Computer Studies).


Opera Unite - serwer w każdym domu

16 czerwca 2009, 12:11

Opera Software ogłosiła "ponowne wynalezienie Sieci" i pokazała interesującą usługę o nazwie Opera Unite. Zamienia ona każdy komputer w rodzaj sieciowego serwera.


Miejscowi z dziada pradziada

15 lipca 2008, 09:43

Obywatele małej niemieckiej wioski dzielą rzadki wzorzec DNA z ludźmi zamieszkującymi miejscową jaskinię 3 tysiące lat temu.


Obraz bezpieczniejszy niż słowo

2 lipca 2008, 11:17

Doktor Jeff Yan z Newcastle University zaprezentował system graficznych haseł chroniących dane. Zdaniem naukowca może on znaleźć zastosowanie zarówno w bankomatach jak i komputerach osobistych.


Reklama bramy garażowej na pilota (rok 1948)© Roadsidepictures

Niemcy włamali się do garażu

4 kwietnia 2008, 11:53

Grupa niemieckich naukowców opracowała technikę włamania do samochodów, bram garażowych, drzwi wejściowych i wszystkich innych miejsc, w których do zabezpieczenia łącza pomiędzy otwierającym je pilotem, a urządzeniem, wykorzystywana jest popularna technologia firmy Keeloq.


Koniec hardware'owego piractwa?

7 marca 2008, 17:18

Naukowcy z Rice University i University of Michigan zaprezentowali technologię, którą nazwali Ending Piracy of Integrated Circuits (EPIC - Koniec Pirackich Układów Scalonych). Ma ona zapobiec pojawianiu się podrobionych układów scalonych, które skonstruowano na podstawie ukradzionych planów oryginalnych kości.


© Chris Campbell

Światła kierują ruchem pacjentów

13 lutego 2008, 17:01

Bostońska firma Talking Lights testuje interesujący system oświetlenia, który pomaga osobom z uszkodzonym mózgiem poruszać się po szpitalu. Uszkodzenia spowodowane np. wypadkami komunikacyjnymi mogą zaburzać czynności poznawcze pacjenta, jego zdolność abstrakcyjnego myślenia i orientację przestrzenną.


Geronimo, sławny wódz Apaczów

Kolejny dowód na pochodzenie Indian

28 listopada 2007, 11:55

Historyków i antropologów od dawna nurtuje pytanie, w jaki sposób doszło do zasiedlenia przez człowieka obu Ameryk. Wysuwano najróżniejsze teorie: od pojedynczej niewielkiej emigracji przez obecną Cieśninę Beringa, po wielokrotne przejścia tą drogą oraz ludzi przepływających łodziami z Polinezji.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy