Procesor pod ochroną semantycznego strażnika
2 października 2008, 15:15Akademicy z University of Michigan nie ustają w wysiłkach na rzecz udoskonalania układów scalonych. Przed niemal rokiem informowaliśmy o ich oprogramowaniu, które wyszukuje błędy w chipach i proponuje sposoby ich naprawy. Teraz czas na technologię, dzięki której unikniemy problemów z komputerem, w którym znalazł się wadliwy procesor.
Praca nie zawsze zdrowa dla psychiki
14 października 2010, 16:02Bezrobocie jest silnym czynnikiem depresyjnym - intuicyjnie każdy to odczuwa i potwierdzają to badania, które pokazują, że ogólny poziom zdrowia i komfortu psychicznego poprawia się po podjęciu pracy. Okazuje się, że jednak nie każdej.
Nowe sposoby zabezpieczania terakotowej armii
8 lutego 2013, 08:44Analiza zabezpieczeń przed szkodliwym wpływem środowiska w chińskich muzeach archeologicznych skłoniła naukowców do sformułowania ulepszonych zaleceń. Wg nich, terakotową armię oraz inne nieprzesuwalne artefakty z obiektów obejmujących duże otwarte przestrzenie należałoby chronić m.in. kurtynami powietrznymi. W ten sposób odtwarzano by prymitywne warunki, z jakich archeolodzy je wydobyli.
OSIRIS-REx odpalił silniki TCM
11 października 2016, 13:45Pojazd OSIRIS-REx, którego celem jest pobranie próbek z asteroidy Bennu i powrót z nimi na Ziemię, po raz pierwszy odpalił silniki Trajectory Correction Maneuver (TCM). Ich zadaniem była lekka korekta trajektorii sondy
Chiny tracą monopol na metale ziem rzadkich. USA, Japonia i inni wchodzą do gry
24 lipca 2020, 10:43Świat szybko uwalnia się od zależności od Chin w produkcji metali ziem rzadkich (REE). Metale te – jak skand, lantan, europ czy prazeodym – są niezbędne w nowoczesnej gospodarce. Używa się ich w przemyśle lotniczym, kosmicznym, produkuje lasery, magnesy, akumulatory czy wyświetlacze ciekłokrystaliczne
Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń
6 sierpnia 2025, 15:13Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.
Herbaciane zastępniki
24 czerwca 2007, 11:22Czteroosobowy zespół hinduskich naukowców ze stanu Assam opracował na bazie herbaty pigułkę i napój gazowany. Mogą one ponoć zastąpić filiżankę naparu, choć przyjemność, zdaje się, nie ta sama.
Ile kosztuje brute force
4 listopada 2009, 11:40Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie.
Microsoft partnerem RIM-a, Bing wyszukiwarką na BlackBerry
4 maja 2011, 11:57Steve Ballmer, prezes Microsoftu, zaskoczył wszystkich ogłaszając, że koncern zainwestuje w platformę BlackBerry. Bing stanie się preferowanym dostawcą wyszukiwania i map - stwierdził Ballmer. Także wyszukiwanie głosowe będzie obsługiwane przez Binga.
Czas na elastyczne wyświetlacze
13 sierpnia 2014, 09:41Od kilku lat różni producenci prezentują elastyczne wyświetlacze i obiecują, że ich urządzenia trafią wkrótce na rynek. Jednak dotychczas kończy się na pokazywaniu prototypów. Zginalne wyświetlacze nie są wystarczająco wytrzymałe, by je komercjalizować

