Filtruje pod kątem

28 marca 2014, 17:23

Fale światła można definiować ze względu na ich długość, polaryzację i kierunek. Fizykom z MIT-u udało się stworzyć system filtrujący światło właśnie ze względu na kierunek. Dotychczas możliwa była filtracja jedynie ze względu na długość fali (kolor) i polaryzację.



Coraz doskonalsze systemy rozpoznawania mowy

19 września 2016, 12:24

Badacze Microsoftu stworzyli najdoskonalszy jak dotąd system rozpoznawania mowy. Podczas testowej rozmowy telefonicznej, podczas której wykorzystano standard ustanowiony przez NIST (Narodowy Instytut Standardów i Technologii), odsetek błędów wyniósł zaledwie 6,3%.


Pierwsza misja załogowa SpaceX już w pierwszym kwartale przyszłego roku?

11 października 2019, 08:39

SpaceX mogłaby zawieźć amerykańskich astronautów na Międzynarodową Stację Kosmiczną już w przyszłym roku o ile testy kapsuły Crew Dragon wypadną dobrze, zapowiedział szef NASA Jim Bridenstine. Taka obietnica została wygłoszona podczas wizyty Bridestine'a w siedzibie SpaceX.


Computex: Asustek prezentuje tani laptop

6 czerwca 2007, 11:40

Asustek Computer pokazał na targach Computex swoją wersję taniego notebooka. Maszyna została nazwana Eee od „Easy to learn, easy to work nad easy to play”.


Światło wewnątrz serwerów

17 stycznia 2013, 13:47

Intel przygotowuje się do zaimplementowania w serwerach łączy optycznych, które zastąpią połączenia elektryczne. Krzemowa fotonika miałaby trafić na płyty główne, gdzie przyszpieszy przepływ danych pomiędzy poszczególnymi podzespołami


DeepNash blefuje i wygrywa z ludźmi w Stratego, grze o większej liczbie stanów niż go

5 grudnia 2022, 10:55

Sztuczna inteligencja firmy DeepMind, która jako pierwsza pokonała człowieka w go, nauczyła się blefować w strategicznej grze planszowej Stratego. Co więcej, potrafi wygrać z człowiekiem tę grę, która ma znacznie więcej możliwych scenariuszy niż go czy poker. Najbardziej zaskakujący był dla nas fakt, że DeepMind był w stanie poświęcić wartościowe zasoby, by zdobyć informację o ustawieniu przeciwnika i jego strategii, stwierdzają twórcy algorytmu.


Atak zwykłym tekstem

30 listopada 2009, 12:38

Specjaliści z Uniwersytetu Johnsa Hopkinsa uważają, że dzięki ukryciu szkodliwego kodu w zwykłym tekście, cyberprzestępcy mogą ominąć większość wykorzystywanych obecnie systemów antywirusowych. Zespół Josha Masona zaprezentował podczas ACM Conference on Computer and Communications Security technikę ataku, która może odesłać do lamusa współczesne systemy ochronne.


Źle zabezpieczone sieci komórkowe

29 grudnia 2014, 11:23

Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.


Pecet ma 25 lat

12 sierpnia 2006, 06:43

Przed 25 laty, 12 sierpnia 1981 roku firma IBM wypuściła na rynek pierwszy w historii komputer osobisty (Personal Computer – PC). Rozpoczęła się era pecetów. Od tamtej pory na całym świecie sprzedano 1,6 miliarda tego typu urządzeń. Powstał przemysł, którego roczne obroty przekraczają obecnie 200 miliardów dolarów.


Lepsze piersi dzięki CAD

8 września 2011, 10:26

Komputerowe wspomaganie projektowania (ang. computer-aided design, CAD) wykorzystuje się zwykle w inżynierii, np. do wizualizowania konstrukcji, wykonania makiety, prototypu czy instrukcji montażu. Po raz pierwszy zastosowano je jednak do usprawnienia rekonstrukcji piersi u kobiet po mastektomii (Biofabrication).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy