Procesor pod ochroną semantycznego strażnika

2 października 2008, 15:15

Akademicy z University of Michigan nie ustają w wysiłkach na rzecz udoskonalania układów scalonych. Przed niemal rokiem informowaliśmy o ich oprogramowaniu, które wyszukuje błędy w chipach i proponuje sposoby ich naprawy. Teraz czas na technologię, dzięki której unikniemy problemów z komputerem, w którym znalazł się wadliwy procesor.



Praca nie zawsze zdrowa dla psychiki

14 października 2010, 16:02

Bezrobocie jest silnym czynnikiem depresyjnym - intuicyjnie każdy to odczuwa i potwierdzają to badania, które pokazują, że ogólny poziom zdrowia i komfortu psychicznego poprawia się po podjęciu pracy. Okazuje się, że jednak nie każdej.


Nowe sposoby zabezpieczania terakotowej armii

8 lutego 2013, 08:44

Analiza zabezpieczeń przed szkodliwym wpływem środowiska w chińskich muzeach archeologicznych skłoniła naukowców do sformułowania ulepszonych zaleceń. Wg nich, terakotową armię oraz inne nieprzesuwalne artefakty z obiektów obejmujących duże otwarte przestrzenie należałoby chronić m.in. kurtynami powietrznymi. W ten sposób odtwarzano by prymitywne warunki, z jakich archeolodzy je wydobyli.


OSIRIS-REx odpalił silniki TCM

11 października 2016, 13:45

Pojazd OSIRIS-REx, którego celem jest pobranie próbek z asteroidy Bennu i powrót z nimi na Ziemię, po raz pierwszy odpalił silniki Trajectory Correction Maneuver (TCM). Ich zadaniem była lekka korekta trajektorii sondy


Chiny tracą monopol na metale ziem rzadkich. USA, Japonia i inni wchodzą do gry

24 lipca 2020, 10:43

Świat szybko uwalnia się od zależności od Chin w produkcji metali ziem rzadkich (REE). Metale te – jak skand, lantan, europ czy prazeodym – są niezbędne w nowoczesnej gospodarce. Używa się ich w przemyśle lotniczym, kosmicznym, produkuje lasery, magnesy, akumulatory czy wyświetlacze ciekłokrystaliczne


Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń

6 sierpnia 2025, 15:13

Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.


Filiżanka herbaty

Herbaciane zastępniki

24 czerwca 2007, 11:22

Czteroosobowy zespół hinduskich naukowców ze stanu Assam opracował na bazie herbaty pigułkę i napój gazowany. Mogą one ponoć zastąpić filiżankę naparu, choć przyjemność, zdaje się, nie ta sama.


Ile kosztuje brute force

4 listopada 2009, 11:40

Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.


Microsoft partnerem RIM-a, Bing wyszukiwarką na BlackBerry

4 maja 2011, 11:57

Steve Ballmer, prezes Microsoftu, zaskoczył wszystkich ogłaszając, że koncern zainwestuje w platformę BlackBerry. Bing stanie się preferowanym dostawcą wyszukiwania i map - stwierdził Ballmer. Także wyszukiwanie głosowe będzie obsługiwane przez Binga.


Czas na elastyczne wyświetlacze

13 sierpnia 2014, 09:41

Od kilku lat różni producenci prezentują elastyczne wyświetlacze i obiecują, że ich urządzenia trafią wkrótce na rynek. Jednak dotychczas kończy się na pokazywaniu prototypów. Zginalne wyświetlacze nie są wystarczająco wytrzymałe, by je komercjalizować


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy