© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.



Bo fotki były za ładne

26 stycznia 2008, 00:07

Mimo licznych doniesień o coraz doskonalszych technologiach, dzięki którym maszyny dysponują własnym "wzrokiem", eksperci ostrzegają przed nadmiernym optymizmem. Naukowcy ze słynnej uczelni MIT (Massachusetts Institute of Technology) twierdzą, że niemal ludzki sposób oglądania świata przez komputery w rzeczywistości jest efektem nie stopnia zaawansowania algorytmów analizujących obraz, lecz odpowiednio dobranych warunków testów i demonstracji. Co ciekawe, ostrzeżenie to jest wynikiem eksperymentu, który dał... zbyt dobre wyniki.


Nowa niebezpieczna technika ataku

11 grudnia 2007, 11:52

Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta.


Superkomputer w laptopie

6 grudnia 2007, 11:14

Badacze IBM-a uważają, że w przyszłości możliwe będzie stworzenie superkomputera wielkości laptopa. Koncern uważa, że do komunikacji pomiędzy rdzeniami procesora można wykorzystać światło zamiast elektryczności, a to stukrotnie zwiększyłoby prędkość przesyłu danych.


a) Atomy znajdują się na obrzeżach torusa (kolor czerwony), b) kondensat Bosego-Einsteina w toroidzie, c) gdy nie zachodzi przepływ atomy (czerwone) koncentrują się w środku, d) po wyłączeniu pułapki atomy nie wpływają do środka i poruszają się wokół niej

10 sekund wiecznego ruchu

5 grudnia 2007, 00:57

Choć NIST (National Institute of Standards and Technology) oraz Joint Quantum Institute z University of Maryland to organizacje znane i poważane w świecie nauki, nie przeszkodziło im to w zbudowaniu... perpetuum mobile. Jednak zamiast dziwacznej maszyny, zaprezentowano aparaturę, której centralnym elementem jest tzw. kondensat Bosego-Einsteina.


Nehalem zapowiedzią poważnych zmian

30 listopada 2007, 12:28

Procesory Nehalem, które zadebiutują w drugiej połowie przyszłego roku, przyczynią się do poważnych zmian w architekturze platform komputerowych korzystających z rozwiązań Intela.


Błękitna rewolucja

29 listopada 2007, 23:10

Naukowcy mają skłonność do częstego przepowiadania rewolucji informatycznych. Rewolucyjne miały być – procesory bądź komputery – wektorowe, sygnałowe, macierze FPGA, optyczne czy kwantowe. Do tego obiecywano "przewroty" wynikające z zastosowania przeróżnych technologii, które powinny posłać do lamusa układy scalone bazujące na krzemie. Do ostatniej grupy należy zaliczyć pomysł wykorzystania w przyszłych komputerach pigmentów z grupy ftalocyjanin.


© Call/Recall

Terabajt na płytce

22 listopada 2007, 00:00

Firma Call/Recall ogłosiła, że zakończyła testy pierwszego dysku optycznego mieszczącego terabajt danych. Opracowany przez nią system zapisu o nazwie 2-Photon-3D bazuje na fluorescencyjnym nośniku i specjalnych soczewkach "graniczno-polowych", w których ujawniają się już efekty kwantowe.


© Lei Wang, Baowen Li

Ciepło-zimno

20 listopada 2007, 23:42

Komputery optyczne to maszyny, które – gdy wreszcie powstaną – mają zastąpić znane nam dzisiaj pecety bazujące na układach elektronicznych. Okazuje się, jednak, że optronika to nie jedyny sposób na komputer przyszłości. Jak twierdzą fizycy z singapurskiego National University, możliwe jest zbudowanie urządzeń fononowych, a więc takich, w których do prowadzenia obliczeń będą wykorzystywane fale cieplne.


Strategie pszczół© Georgia Tech

Pszczoły zwiększają efektywność serwerów

19 listopada 2007, 13:20

Taniec pszczół zainspirował naukowców z Georgia Institute of Technology do zwiększenia... wydajności serwerów internetowych. Uczonych zainteresowało, w jaki sposób pszczoły, dysponując ograniczonymi zasobami i nie posiadając jednego centralnego ośrodka, który organizuje ich pracę, są w stanie tak efektywnie zebrać duże ilości nektaru.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy