Ogłoszono nową funkcję skrótu SHA-3

4 października 2012, 07:02

Amerykański NIST (Narodowy Instytut Standardów i Technologii) ogłosił wyniki konkursu na zestaw funkcji skrótu SHA-3. Konkurs ogłoszono w 2007 roku, gdy NIST zaczął podejrzewać, iż SHA-2 można złamać



Co łączy kota i mszycę grochową?

6 lutego 2013, 10:26

Mszyce grochowe (Acyrthosiphon pisum) przypominają pod pewnym względem koty, a właściwie spadające koty: lecąc, korygują swoją pozycję, tak by podłoża dotknąć już odnóżami, a nie np. grzbietem.


Monitor 3D z force feedback

4 lipca 2013, 09:33

Mike Sinclair, Michael Pahud i Hrvoje Benko z Microsoft Research opracowali technologię Actuated 3D Display with Haptic Feedback. To, jak twierdzą, pierwszy dotykowy wyświetlacz 3D z technologią force feedback. Pomysł polega na wykorzystaniu standardowego monitora 3D i podłączenie go do ramienia robota, które otrzymuje polecenia z komputera obsługującego monitor


NSA buduje komputer kwantowy

3 stycznia 2014, 10:15

W ramach projektu "Penetrating Hard Targets" NSA buduje "kryptologicznie użyteczny komputer kwantowy". The Washington Post, powołując się na dokumenty udostępnione przez Edwarda Snowdena twierdzi, że na wspomniany projekt przeznaczono 79,7 miliona dolarów. Budowa kwantowego komputera zdolnego do złamania niemal każdego szyfru to tylko jedna z części projektu.


Szczepionka przeciwzawałowa?

18 czerwca 2014, 11:53

Amerykańscy naukowcy przetestowali podawaną jednorazowo szczepionkę, która trwale zmniejsza poziom złego cholesterolu LDL, potencjalnie obniżając ryzyko zawału serca nawet o 90%.


Tam i z powrotem

24 października 2014, 08:53

Chiny rozpoczęły swoją pierwszą misję do Księżyca i z powrotem. To ostatni etap przygotowań Państwa Środka do wysłania człowieka na Srebrny Glob.


Mongołowie zanieczyszczali mocniej niż współczesne górnictwo

27 lutego 2015, 15:20

Nowe studium kopalń srebra Kubilaj Chana, wnuka Czyngis-chana, ujawniło, że działalność Mongołów wiązała się nawet z 4-krotnie większym zanieczyszczeniem niż w przypadku współczesnego górnictwa.


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Udowodnili spostrzeżenie Boltzmanna

22 października 2015, 06:59

W 1876 roku Ludwig Boltzmann zauważył, że z jego równań opisujących przepływ energii cieplnej w gazach wynika pewna niezwykła konsekwencja. Zwykle zderzające się ze sobą cząstki gazu osiągają w końcu równowagę termiczną, czyli stan, w którym nie dochodzi do przepływu energii cieplnej netto. Boltzmann zauważył jednak, że z tych samych równań wynika, iż w gazie umieszczonym w pewnej szczególnej przestrzeni trójwymiarowej całość pozostaje w ciągłym stanie nierównowagi, czyli ciągle dochodzi w nim do przepływu ciepła netto


Wizualizacja części połączeń w Sieci; licencja: Creative Commons

Pracują nad TCP/IP przyszłości

28 stycznia 2016, 12:51

Europejski Instytut Norm Telekomunikacyjnych (ETSI) powołał grupę roboczą, której zadaniem jest przystosowanie protokołu TCP/IP do wymagań przyszłości. Obecnie TCP/IP zarządza większością ruchu w internecie. Protokół ten powstał w 1973 roku i musi ewoluować, by zapewnić działanie sieci przyszłości.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy