Monitorowanie kontynentalne

10 sierpnia 2011, 13:06

Po dekadzie przygotowań w USA ruszy pierwszy program monitoringu środowiska obejmujący cały kraj. Monitoring w skali kontynentu da znacznie lepsze pojęci o tym, co dzieje się w przyrodzie niż obecnie stosowane monitorowanie niewielkich wycinków i składanie z nich całego obrazu.



Windows Blue już w przyszłym roku?

29 listopada 2012, 11:41

Microsoft nie tylko pracuje już nad następcą Windows 8, ale być może przygotowuje się do radykalnej zmiany swojego modelu publikacji kolejnych wersji systemu operacyjnego. W mediach pojawia się coraz więcej informacji dotyczących projektu o nazwie "Blue", o którym po raz pierwszy usłyszeliśmy w sierpniu bieżącego roku.


NSA może szpiegować niemal wszędzie

4 lipca 2014, 08:51

W 2010 roku FISA (Foreign Intelligence Surveillance Court) wydał NSA zgodę na prowadzenie działań wywiadowczych w niemal wszystkich krajach na świecie oraz zbieranie informacji na temat Banku Światowego, Międzynarodowego Funduszu Walutowego i Międzynarodowej Agencji Energii Atomowej


Chińczycy się włamywali, Amerykanie ukrywali

14 lipca 2016, 15:19

Z raportu Kongresu USA dowiadujemy się, że w latach 2010-2013 chińscy szpiedzy włamywali się do komputerów Federal Deposit Insurance Corporation (FDIC), a jej władze próbowały ukryć informacje na ten temat. Zadaniem FDIC jest nadzór nad bankami i instytucjami finansowymi, które nie znajdują się pod nadzorem sytemu rezerwy federalnej


Powstała najdokładniejsza mapa rozkładu ciemnej materii we wszechświecie

27 września 2018, 12:44

Międzynarodowa grupa badawcza opublikowała najobszerniejszą i najdokładniejszą mapę rozkładu ciemnej materii we wszechświecie. Mapę stworzono dzięki urządzeniu Hyper Suprime-Cam (HSC) znajdującemu się w japoński teleskopie Subaru na Hawajach.


Polak pomógł w osiągnięciu rekordowych 1120 km dla zabezpieczonej splątaniem kwantowym QKD

16 czerwca 2020, 05:03

Polak, profesor Artur Ekert, wykorzystał chińskiego satelitę Micius do zabezpieczenia za pomocą splątania kwantowej dystrybucji klucza szyfrującego (QKD) na rekordową odległość 1120 kilometrów. Został on przesłany pomiędzy dwoma chińskimi obserwatoriami. Ekert już w swojej pracy doktorskiej wykazał, jak wykorzystać splątanie kwantowe do zabezpieczenia informacji. Obecnie uczony specjalizuje się w przetwarzaniu informacji w systemach kwantowo-mechanicznych.


Tysiące poległych i brak ciał. Co się stało z zabitymi pod Waterloo?

20 czerwca 2022, 11:37

Ostateczna klęska Napoleona, bitwa pod Waterloo, pochłonęła tysiące ofiar. Ta jedna z najbardziej znanych bitew w dziejach już w chwili jej zakończenia obrosła legendą, stała się tematem sztuki, a z czasem przedmiotem badań naukowych. Ledwie opadł dym wystrzałów, a na polu bitwy pojawili się pierwsi turyści, którzy pozostawili liczne opisy pola bitwy zasłanego ciałami poległych i rannych, ewakuacji rannych oraz grzebania i palenia zwłok. Dotychczas jednak na polu bitwy znaleziono pojedyncze szczątki. Co się więc stało ze zwłokami?


Średniowieczna dieta. Jak przestrzegano zaleceń Kościoła po reformie kluniackiej?

2 sierpnia 2024, 09:52

W średniowieczu religia odgrywała dużą rolę w różnych aspektach życia. Większość informacji na ten temat pochodzi z dokumentów, które w znacznej mierze opisują życie elit ówczesnych społeczeństw. Na szczęście współczesne metody badawcze pozwalają zarówno na zweryfikowanie tego co wiemy i wnioskujemy z dokumentów oraz zdobycie nowych informacji. Jedną z takich metod jest badanie izotopów w szkieletach zmarłych osób, co pozwala na przykład określić ich dietę.


Dziesiątki terabajtów na płycie DVD?

14 grudnia 2006, 11:32

Naukowcy z University of Central Florida ogłosili, że wynaleźli technologię pozwalającą na przechowywanie wielu terabajtów danych na nośniku wielkości DVD. Na płycie o takich samych rozmiarach można będzie w przyszłości przechować tysiące razy więcej informacji niż obecnie.


Grid - CERN ulepsza Internet

22 maja 2008, 07:32

Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy