Japończycy kontrolują splątane kubity

9 maja 2007, 12:06

NEC, Japońska Agencja Nauki i Technologii (JST) oraz Instytut Badań Fizycznych i Chemicznych (RIKEN) po raz pierwszy w historii zademonstrowały układ, który jest w stanie kontrolować splątanie pomiędzy kubitami, czyli kwantowymi bitami. Powstała więc technologia, która umożliwi stworzenie działających w praktyce komputerów kwantowych. Środowisko naukowe od dawna czekało na takie odkrycie.



Zabójca komputera

16 października 2015, 10:57

Rosyjski ekspert ds. bezpieczeństwa występujący pod pseudonimem Dark Purple, zaprezentował urządzenie, które błyskawicznie niszczy komputer. USB Killer 2.0 może zniszczyć każde urządzenie z portem USB


Spalanie kalorii online

23 listopada 2007, 23:32

Już wkrótce znikną troski osób oddających się ćwiczeniom fizycznym. Powstała bowiem technologia, dzięki której zbędne stanie się zliczanie w pamięci kolejnych serii przysiadów, podskoków czy podźwignięć (zgubienie rachuby oznacza przecież fatalną w skutkach utratę dyscypliny treningu). Wystarczy założyć specjalne rękawice oraz pasek, aby elektroniczny asystent nie tylko zajął się rachunkami, ale też rozpoznał jaki rodzaj ćwiczeń jest akurat wykonywany.


Australijczycy dokonali znaczącego przełomu w informatyce kwantowej

8 marca 2018, 05:24

Zespół australijskich naukowców pracujący pod kierunkiem specjalistów z Uniwersytetu Nowej Południowej Walii dokonał przełomu na polu informatyki kwantowej. Australijczycy tak precyzyjnie określili pozycję atomów stanowiących kwantowe bity, że jako pierwsi wykazali, iż dwa kubity wchodzą w interakcje. Grupa, na której czele stoi profesor Michelle Simmons, jest jedynym zespołem naukowym na świecie zdolnym do określenia dokładnej pozycji kubitów w ciele stałym.


Galera - 50 teraflopsów w Gdańsku

5 kwietnia 2008, 09:31

Jak donosi PC World Komputer, na Politechnice Gdańskiej stanął najpotężniejszy komputer w Polsce i 9. pod względem wydajności w Europie. W uroczystości uruchomienia Galery wzięli udział m.in. Lech Wałęsa i prezes Intela Paul Otellini.


Jezioro ciekłej wody pod powierzchnią Marsa?

26 lipca 2018, 09:37

Głęboko pod zamarzniętą powierzchnią Marsa prawdopodobnie odkryto pierwszy na Czerwonej Planecie zbiornik ciekłej wody. Zimne słone jezioro przykryte od góry olbrzymią masą lodu zostało znalezione za pomocą radaru


Superkomputer z iPodów?

12 maja 2008, 16:54

Naukowcy z Lawrence Berkeley National Laboratory (LBNL) proponują stworzenie superkomputera, który będzie wykorzystywał energooszczędne wbudowane procesory, montowane zwykle w urządzeniach przenośnych, takich jak telefony komórkowe czy odtwarzacze MP3.


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


Jak zaatakować Linuksa i BSD

17 lipca 2008, 10:39

Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,


Ty głupi pececie!

3 kwietnia 2009, 08:37

Psycholodzy coraz częściej mówią o nowym zjawisku: wściekłości komputerowej (ang. computer rage). Przypadłość ta została nawet przedstawiona na dorocznej konferencji Brytyjskiego Towarzystwa Psychologicznego.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy