Компьютерный
Интересные новости и статьи по теме Компьютерный из мира науки, здоровья, музыки, автомобилестроения вы найдете в ленте статей нашего онлайн Журнала.
Глобальная бюрократия
Мы все знаем, кто придумал постоянную Планка и модель атома Бора. «Начала» написал Эвклид, «О движении небесных тел» — Ньютон, а теорию относительности придумал Эйнштейн.
И вот, заинтересовавшись идеей глобального потепления, я первым делом попыталась установить, какой гениальный ученый открыл глобальное потепление.
Какой фундаментальный труд, благодаря которому принят Киотский протокол, проведены тысячи конференций, потрачены миллиарды долларов (только на гранты — 5 млрд долл., куда там...
И вот, заинтересовавшись идеей глобального потепления, я первым делом попыталась установить, какой гениальный ученый открыл глобальное потепление.
Какой фундаментальный труд, благодаря которому принят Киотский протокол, проведены тысячи конференций, потрачены миллиарды долларов (только на гранты — 5 млрд долл., куда там...
Реакции мозга на слова
Исследователи из американского университета Карнеги-Меллон впервые создали компьютерную модель, которая может предсказывать реакцию человеческого мозга на слова и понятия, сделав таким образом шаг к созданию технологии чтения мыслей.
Команда, которую возглавляли специалист в сфере информационных технологий Том Митчелл (Tom Mitchell) и нейропсихолог Марсель Джаст (Marcel Just), создали компьютерную модель, используя полученные с помощью функциональной магнитно-резонансной томографии (ФМРТ...
Команда, которую возглавляли специалист в сфере информационных технологий Том Митчелл (Tom Mitchell) и нейропсихолог Марсель Джаст (Marcel Just), создали компьютерную модель, используя полученные с помощью функциональной магнитно-резонансной томографии (ФМРТ...
Детский сон
Телевизор, мобильные телефоны и компьютерные игры не дают детям вовремя лечь спать, и в результате утром они встают злыми и уставшими. Недостаток ночного отдыха может также иметь незаметное сразу, но более серьезное влияние на их развитие, в том числе умственное.
Согласно опросу тысячи британских школьников, проведенному BBC, около 314 из них ложатся спать в 21:30, 272 школьника заявили, что они спят уже в 21:00, и около 277 засыпают только после 22:00. Примерно половина опрошенных сообщили...
Согласно опросу тысячи британских школьников, проведенному BBC, около 314 из них ложатся спать в 21:30, 272 школьника заявили, что они спят уже в 21:00, и около 277 засыпают только после 22:00. Примерно половина опрошенных сообщили...
Интернет и детский сон
Телевизор, мобильные телефоны и компьютерные игры не дают детям вовремя лечь спать, и в результате утром они встают злыми и уставшими. Недостаток ночного отдыха может также иметь незаметное сразу, но более серьезное влияние на их развитие, в том числе умственное.
Согласно опросу тысячи британских школьников, около 314 из них ложатся спать в 21:30, 272 школьника заявили, что они спят уже в 21:00, и около 277 засыпают только после 22:00. Примерно половина опрошенных сообщили, что они остаются...
Согласно опросу тысячи британских школьников, около 314 из них ложатся спать в 21:30, 272 школьника заявили, что они спят уже в 21:00, и около 277 засыпают только после 22:00. Примерно половина опрошенных сообщили, что они остаются...
Животный мир Мадагаскара
Мадагаскар — находка для биологов. Его уникальность не только в многообразии флоры и фауны. Дело в том, что большинство млекопитающих острова, половина птиц и 90 процентов растений не встречаются больше нигде на Земле. До сих пор ученые не сошлись во мнении, как редкие животные заселили Мадагаскар.
Неужели, как в одноименном мультфильме, приплыли туда?
Мадагаскар — четвертый по величине остров на планете — некогда был частью древнего континента Гондвана (Gondvana). Потом, 160 миллионов лет...
Неужели, как в одноименном мультфильме, приплыли туда?
Мадагаскар — четвертый по величине остров на планете — некогда был частью древнего континента Гондвана (Gondvana). Потом, 160 миллионов лет...
Двойное ядро галактики Андромеды
Астрофизики построили компьютерную модель процессов, происходящих на среднем по астрономическим меркам расстоянии от сверхмассивной черной дыры, и установили причины существования у галактики Андромеды двойного ядра.
В рамках работы ученые построили компьютерную модель поведения материи на расстоянии примерно 0,3 - 30 световых лет (это расстояние в астрофизике относится к "средним") от сверхмассивной черной дыры. Астрофизики выяснили, что под воздействием гравитации и электромагнитных полей...
В рамках работы ученые построили компьютерную модель поведения материи на расстоянии примерно 0,3 - 30 световых лет (это расстояние в астрофизике относится к "средним") от сверхмассивной черной дыры. Астрофизики выяснили, что под воздействием гравитации и электромагнитных полей...
Заражение вирусом электронных имплантатов
Доктор Марк Гассон из Университета Рединга (Великобритания) стал первым человеком, инфицированным компьютерным вирусом. Ученый вживил себе в руку чип — доработанную версию устройства, имплантируемого животным. После чего исследователь заразил его вирусом, чтобы доказать уязвимость современных электронных систем безопасности.
В ходе эксперимента Гассон ввел в чип вирусную программу, а затем поместил микросхему под кожу руки. По словам ученого, вживленный чип позволяет ему теперь проходить...
В ходе эксперимента Гассон ввел в чип вирусную программу, а затем поместил микросхему под кожу руки. По словам ученого, вживленный чип позволяет ему теперь проходить...
Отслеживание необычной активность в сетях США
Власти США запускают программу защиты объектов инфраструктуры под названием "Идеальный гражданин" (Perfect Citizen). Реализация программы предусматривает установку датчиков, которые будут отслеживать необычную активность в компьютерных сетях.
Цель программы - выявление потенциальных кибератак на объекты инфраструктуры, как государственные, так и принадлежащие частным компаниям. Компьютерные системы контроля многих объектов, в частности, поездов метро и взлетно-посадочных полос аэропортов...
Цель программы - выявление потенциальных кибератак на объекты инфраструктуры, как государственные, так и принадлежащие частным компаниям. Компьютерные системы контроля многих объектов, в частности, поездов метро и взлетно-посадочных полос аэропортов...
А хотите, я его стукну? Он станет фиолетовым, в крапинку
***
Группа исследователей из отдела компьютерных наук Мадридского университета имени Карлоса III (UC3M) разработали компьютерную систему, способную распознавать эмоциональное состояние пользователя. Полученные данные могут использоваться в дальнейшем для построения адекватной модели взаимодействия с пользователем.
По словам одного из разработчиков профессора Дэвида Грилла (David Grill), благодаря достигнутому прогрессу в скором времени можно будет создавать машины, способные наиболее полно...
Группа исследователей из отдела компьютерных наук Мадридского университета имени Карлоса III (UC3M) разработали компьютерную систему, способную распознавать эмоциональное состояние пользователя. Полученные данные могут использоваться в дальнейшем для построения адекватной модели взаимодействия с пользователем.
По словам одного из разработчиков профессора Дэвида Грилла (David Grill), благодаря достигнутому прогрессу в скором времени можно будет создавать машины, способные наиболее полно...
Классификация угроз для вашего компьютера
Вирусы
Программы, заражающие другие программы путем добавления в них своего кода, чтобы получить управление при запуске зараженных файлов. Скорость распространения вирусов немного ниже, чем у червей.
"Троянские" программы
Строго говоря, данная категория программ может быть отнесена к вирусам. В нее входят программы, осуществляющие различные действия, не санкционированные пользователем: сбор информации и ее передачу злоумышленнику, разрушение или злонамеренная модификация данных...
Программы, заражающие другие программы путем добавления в них своего кода, чтобы получить управление при запуске зараженных файлов. Скорость распространения вирусов немного ниже, чем у червей.
"Троянские" программы
Строго говоря, данная категория программ может быть отнесена к вирусам. В нее входят программы, осуществляющие различные действия, не санкционированные пользователем: сбор информации и ее передачу злоумышленнику, разрушение или злонамеренная модификация данных...
Воспользуйтесь поиском, в случае, если найденной информации по теме Компьютерный вам оказалось не достаточно.
[ На главную | В раздел Журнал ]