Статьи по теме "сеть" — Naked Science

#сеть

1 минута

Инженеры HIRoLab создали дрон, который охотится на своих «сородичей» в стиле Человека-паука.

5 минут

Датские исследователи обнаружили, что использование интернета усугубляет социальное неравенство: в то время как образованные и финансово обеспеченные люди используют сеть для саморазвития и обогащения, другие пользуется интернетом в основном для общения и развлечений, что приводит к своеобразному расслоению пользователей Всемирной паутины и появлению «информационной элиты».

4 минуты

Космическая паутина – это нитевидная сеть из обычной и темной материи, которая демонстрирует распределение вещества во Вселенной на межгалактических масштабах. Ученые при помощи нового метода наблюдений создали трехмерную карту, которая демонстрирует распределение материи в ранней Вселенной в 10,8 миллиардах световых лет от Земли.

16 минут

Несмотря на оптимистичные прогнозы писателей-фантастов, создание искусственного интеллекта до сих пор кажется трудновыполнимой задачей. И все же подобные проекты есть. Naked Science выбрал наиболее перспективные из них. 

3 минуты

Паучьи сети похожи на изощренные музыкальные инструменты, утверждают биологи. Их архитекторы ощущают даже нанометровые вибрации при пощипывании нитей, которые дают им полную информацию о состоянии паутины. 

4 минуты

Любое сообщение учащегося в Сети, содержащее нотки расизма, гомофобии, сексуальные домогательства, угрозу насилия или желание покончить с собой, вызывает автоматически сигнал тревоги у школьной администрации. 

4 минуты

Они работают анонимно, собирают информацию о вас в Интернете, в справочниках и архивах, из любых фотографий или видеофайлов, которые могут найти в Сети. Это американские компании с многочисленными филиалами в Европе и в странах Азии, о которых мало кто знает...

2 минуты

Японское космическое агентство JAXA уже в следующем месяце начнет «охоту» за космическим мусором при помощи специальной высокотехнологичной сети, которую разработал ведущий японский производитель рыболовецких сетей Nitto Seimo Co. 

3 минуты

Создана подводная беспроводная сеть, позволяющая установить Wi-Fi соединение даже в океанских глубинах.   Американские ученые из Университета Буффало испытали подводную сеть Wi-Fi, которая в будущем позволит внести существенный вклад в наблюдение за океанами, а также обнаружить цунами и источники загрязнения.   В рамках исследования ученые  поместили под воду два датчика с подключением к маршрутизатору (он находится на поверхности), который обеспечил преобразование звуковых волн...

2 минуты

Компания Rockstar, потратившая на разработку видеоигры GTA V пять лет и 265 миллионов долларов недовольна работой онлайн-магазина Amazon.com. Некоторые заказчики получили копии самой ожидаемой игры года раньше официальной даты.   Некоторые игроки, оформившие предзаказ на игру в магазине Amazon, получили копии GTA V на несколько дней раньше остальных. По идее, учитывая время доставки,  покупатели должны были получить долгожданную...

2 минуты

После долгожданного выхода iPhone 5S представители СМИ высказали некоторые опасения в связи с тем, что теперь компания Apple сможет собирать отпечатки пальцев пользователей, которые в дальнейшем, возможно, «утекут» в сеть.   Однако «яблочная» компания отметила, что подобные опасения беспочвенны, поскольку  отпечаток пальца пользователя iPhone 5S не сохраняется в памяти смартфона, и его личные данные ни при каких...

2 минуты

Ракета-носитель «Рокот» с тремя спутниками связи «Гонец-М» удачно стартовала с космодрома «Плесецк» – спутники вышли на целевую орбиту.   Представитель Минобороны по Воздушно-космической обороне полковник Алексей Золотухин сообщил, что ракета-носитель легкого класса «Рокот» с тремя спутниками «Гонец-М», запущенная 12 сентября в 03:26 по московскому времени, стартовала в строгом соответствии с планом.   В 03:28 от ракеты отделился разгонный блок,...

4 минуты

Придуман новый способ распространения мобильных троянцев, поэтому пользователи устройств на платформе Android будут все чаще становиться жертвами мобильного троянца Obad с широкими вредоносными функциями и хорошо зашифрованным кодом.   Злоумышленники будут распространять мобильных троянцев через сети, состоящие из некоторого количества устройств с запущенным автономным программным обеспечением (ПО), так называемые «мобильные ботнеты», созданные на основе другой вредоносной программы. Использование мобильных ботнетов...

Подтвердить?
Лучшие материалы
Предстоящие мероприятия
Войти
Регистрируясь, вы соглашаетесь с правилами использования сайта и даете согласие на обработку персональных данных.