IBM prezentuje System S
20 czerwca 2007, 10:50Podczas 2007 Technology Management Conference and Expo, William Zeitler, wiceprezes odpowiedzialny za IBM-owską Grupę Systemów i Technologii zaprezentował prototyp Systemu S, nowej strumieniowej technologii przetwarzania danych. Wybór nowojorskiej konferencji nie był przypadkowy – firmy z Wall Street należą do najbardziej wymagających klientów na rynku systemów przetwarzania informacji.
Technologia zbliża nas do "Roku 1984"?
5 września 2008, 11:05W rozmowie z portalem IT news psycholog społeczny Saad Lahlou ostrzega, że rozwój technologii przybliża nas do orwellowskiego społeczeństwa opisanego w "Roku 1984". Lahlou zauważa, że w wielu sondażach ludzie wyrażają obawy o swoją prywatność, a jednocześnie nie podejmują działań, by ją sobie zapewnić.
Dane o F-35 nie zostały ukradzione
23 kwietnia 2009, 10:38Niedawno media doniosły, że cyberprzestępcy, najprawdopodobniej inspirowani przez rząd Chin, ukradli terabajty danych dotyczących "niewidzialnego" myśliwca przyszłości F-35 Joint Strike Fighter. Lockheed Martin i Departament Obrony zaprzeczają tym doniesieniom.
Czego nie wiemy o Windows Phone
16 lutego 2010, 17:49Podczas gdy w mediach zajmujących się tematyką IT roi się od informacji na temat Windows Phone i opinii o nowym produkcie Microsoftu, znana dziennikarka Mary Jo Foley postanowiła zwrócić uwagę na to, czego o urządzeniu nie wiemy. Wciąż bez odpowiedzi pozostaje sporo pytań.
Muszka owocówka udoskonaliła algorytm komputerowy
14 stycznia 2011, 12:36Muszka owocówka, którą, jak się wydaje, dobrze poznaliśmy, znowu zaskoczyła naukowców pokazując, jak mało pomysłowi są ludzie w porównaniu z naturą. Owad wykorzystuje niewielkie podobne do włosków struktury do odbierania bodźców zewnętrznych, a struktury te są zorganizowane w sposób jednocześnie niezwykle prosty i niezwykle efektywny.
Fałszywy admirał na Facebooku
12 marca 2012, 09:09W ubiegłym roku ktoś założył na Facebooku fałszywy profil admirała US Navy Jamesa Stavridisa i zaprosił do niego wielu wysokich rangą oficerów, urzędników zajmujących się obronnością i polityków. Osoby te, dopisując się jako znajomi, ujawniły wiele swoich prywatnych danych, takich jak adresy e-mail, zdjęcia, numery telefonów czy dane swoich bliskich.
Długie ręce chińskiej cenzury
12 listopada 2013, 12:55Chińska partia komunistyczna, która od 1949 roku niepodzielnie rządzi w Państwie Środka, zbudowała niezwykle skomplikowany system cenzury. Jak dowiadujemy się z raportu Long Shadow of Chinese Censorship: How the Communist Party's Media Restrictions Affects News Outlets Around the World jest ona na tyle skuteczna, iż pozwala na kontrolowanie mediów poza granicami Chin.
Nowa koncepcja pracy pamięci cache
10 września 2015, 14:50Podczas International Conference on Parallel Architectures and Compilation Techniques naukowcy z MIT-u zaprezentowali pierwszą od 30 lat nową koncepcję utrzymania spójności pamięci cache w układach elektronicznych
Badania czaszek ujawniają zróżnicowanie populacji starożytnej Italii
21 czerwca 2017, 11:34Dowody wskazują, że setki lat po podbiciu przez Rzym basenu Morza Śródziemnego, w samej Italii, w jej centralnej i południowej części, mieszkały społeczności, które pod względem fizycznym różniły się od siebie. Różnice takie nie występowały jednak w okolicy samego Rzymu.
Sztuczna inteligencja wygrywa z cenzurą
18 listopada 2019, 10:36Na University of Maryland powstał Geneva (Genetic Evasion), system sztucznej inteligencji, który uczy się omijania cenzury w sieci. Podczas testów w Chinach, Indiach i Kazachstanie Geneva opracował dziesiątki sposobów na ominięci cenzury i dotarł do informacji, których samodzielne odnalezienie było niemożliwe.