výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Může elektrické pole hýbat póly magnetu? | 11.03.2014

Dnešní technologie pro zápis, ukládání a čtení informace jsou založeny buď na náboji, anebo na spinu elektronu.


12.

PIN telefonu lze odhalit pomocí foťáku a mikrofonu | 12.11.2013

Vědci varují před nedostatečnou ochranou chytrých telefonů.


13.

Klady a zápory personalizace webu a možné hrozby | 10.05.2013

V areálu společnosti Apple v Kalifornii proběhlo ve čtvrtek jednání o standardu Do Not Track, který by měl pomoci lépe chránit uživatele před sledováním jeho aktivit online.


14.

„To se mi líbí“ může poskytovat více údajů, než si myslíte | 13.03.2013

Výzkumníci z Cambridgeské university v pondělí oznámili, že používání známého facebookového tlačítka „To se mi líbí“ může o uživatelích mimoděk prozradit víc, než by chtěli.


15.

Biometrické metody autentizace jsou výhodné | 27.01.2013

Biometrie se využívá k autentizaci uživatelů, a zajišťuje tak ochranu před falšováním identity. Biometrické metody se dají využít pro různá řešení zabezpečení. Jednou z nejspolehlivějších metod je porovnávání vzorů oční duhovky.


16.

Britská univerzita studuje hrozbu umělých inteligencí | 27.11.2012

Univerzita v Cambridgi plánuje otevření centra CSER (Center for the Study of Existential Risk) pro zkoumání rizik, která lidstvu přinášejí nové technologie.


17.

Biometrické metody autentizace jsou výhodné | 13.07.2012

Biometrie se využívá k autentizaci uživatelů, a zajišťuje tak ochranu před falšováním identity.


18.

Metamateriály a první hologram v infračerveném spektru | 30.04.2012

Struktura použitého materiálu v nanoměřítku připomíná přes sebe se různě křížící žaluzie. Aktivní struktura je z kovu, jako nosný materiál funguje křemík.


19.

Exotické tištěné obvody bez efektu kávových skvrn | 06.02.2012

Grafenová elektronika ukázala další ze svých výhod. Současně se však ukazují i přednosti nového konkurenta grafenu, molybdenitu.


20.

Protokol 3-D Secure využívaný pro zabezpečení on-line transakcí má nedostatky, tvrdí výzkumníci | 02.02.2010

Výzkumníci Steven J. Murdoch a Ross Anderson z univerzity v Cambridge se v dokumentu Verified by Visa and MasterCard SecureCode: or, How Not to Design Authentication rozhodli popsat nedostatky protokolu 3-D Secure.