Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
technologia
Temat: technologia
Powstał algorytm zdolny rozpoznawać aktywność osób widocznych na przekazach wideo
Janusz Chustecki
Dwaj naukowcy (Hamed Pirsiavashz z Massachusetts Institute of Technology i Deva Ramanan z University of California) opracowali komputerową technologię, która analizuje obrazy wideo i z określa z dużą dokładnością ( jakiej nie oferują dostępne obecnie narzędzia tego typu) co widoczne na nich osoby robią. Naukowcy zapowiadają, ż zaprezentują opracowany przez siebie algorytm w następnym miesiącu w Ohio (USA) na konferencji Computer Vision and Pattern Recognition.
Sony zapowiada kasety z taśmami magnetycznymi o pojemności 185 TB
Janusz Chustecki
Sony opracował materiał służący do budowania taśm magnetycznych, na którym można na powierzchni jednego cala kwadratowego zapisać 148 Gb danych, to jest ponad 70 razy więcej niż na standardowej taśmie. Oznacza to, że kaseta zawierająca taką taśmę będzie miała pojemność 185 TB (3700 dysków Blu-ray).
Fujitsu World Tour 2014
Computerworld Online
Prezentacja najnowszych rozwiązań IT oferowanych przez Fujitsu adresowana głównie do przedstawicieli biznesu i administracji publicznej to temat konferencji Fujitsu World Tour 2014, która odbędzie się w maju w Warszawie.
Powstał optyczny konektor oparty na nowatorskiej, taniej technologii
Janusz Chustecki
Fujitsu Laboratories i Furukawa Electric zaprojektowali optyczny konektor, który znajdzie zastosowanie w serwerach. Standardowe konektory tego typu takie są drogie, a zaletą opracowanego przez obie firmy konektora jest niska cena, dzięki czemu połączenia optyczne będzie można wprowadzić szybciej do serwerów, również tych z niższej półki.
WD zademonstrował dysk twardy wykorzystujący technologię HAMR
Janusz Chustecki
Firma Western Digital zademonstrowała w Chinach (na konferencji China International Forum on Advanced Materials and Commercialization) 2,5-calowy dysk twardy wyprodukowany przy użyciu technologii HAMR (Heat-Assisted Magnetic Recording). To już trzeci producent dysków twardych, który prezentuje tego typu rozwiązanie. Wcześniej podobne dyski pokazały firmy Seagate i TDK.
Urządzenia bez baterii i zasilania, które potrafią nadawać i odbierać dane
Janusz Chustecki
Inżynierowie z University of Washington opracowali technologię, dzięki której urządzenia nie mające żadnego zasilania mogą ze sobą wymieniać dane (transmitować i odbierać sygnały). Połączenie takie może mieć długość kilkudziesięciu centymetrów, a jego przepustowość wynosi 10 Kb/s.
Remy - sposób na zwiększenie wydajności sieci LAN
Janusz Chustecki, IDG News Service
Naukowcy z MIT (profesor Hari Balakrishnan i student Keith Winstein) są twórcami ciekawego rozwiązania - oprogramowania noszącego nazwę Remy, które dogłębnie monitoruje sieć komputerową, wykrywa w niej zatory oraz przeciążenia i następnie optymalizuje jej pracę. Oprogramowanie jest w stanie generować automatycznie algorytmy (opracowywane ad hoc pod kątem konkretnej topologii danego środowiska sieciowego), które znacznie zwiększają wydajność całej sieci.
WD zapowiada dyski twarde wypełnione helem
Janusz Chustecki, IDG News Service
Hitachi Global Storage Technologies (oddział firmy Western Digital) zapowiada, że jeszcze w tym roku wprowadzi na rynek dyski twarde wypełnione helem. Hel znacznie zmniejsza tarcie występujące na styku części mechanicznych, dlatego ocenia się, że dyski takie będą pobierać o ok. 23% mniej mocy niż standardowe i będzie też można na nich zapisywać więcej danych.
Bateria wielokrotnego użytku ... w sprayu
Janusz Chustecki, IDG News Service
Naukowcy z Rice University (Houston) opracowali prototypowy model baterii wielokrotnego ładowania opartej na nowatorskiej technologii. To bateria typu "spray-on" (napylana) charakteryzująca się podobnymi parametrami elektrycznymi, jakie oferują standardowe baterie litowo-jonowe, mająca jednak budowę, która może radykalnie zmienić sposób projektowania elektronicznych urządzeń przenośnych.
Tranzystor złożony z jednego atomu - przełom na drodze do komputera kwantowego
Janusz Chustecki, IDG News Service
Naukowcy z University of New South Wales (Australia) zbudowali tranzystor na bazie jednego atomu fosforu. Wydaje się, że odkrycie to podważa prawo Moore’a i otwiera drogę do szybkiego - dużo szybszego niż to się wcześniej wszystkim wydawało - zbudowania bardzo wydajnych komputerów kwantowych.
Naukowcy znaleźli metodę integracji układów krzemowych ze światłowodami
Janusz Chustecki, IDG News Service
Naukowcy z Pennsylvania State University opracowali nowatorską technologię tworzenia krzemowych interfejsów bezpośrednio zintegrowanych ze światłowodami, co potencjalnie otwiera drogę do budowania elementów optycznych kolejnej generacji i wydajnych routerów optycznych.
Twarde zderzenie z rzeczywistością IT
CIO Online
CIO musi spojrzeć prawdzie w oczy - nowe trendy mu nie sprzyjają. W idealnym świecie sieci firmowe nie miałyby przestojów i nie ulegałyby awariom. Cała infrastruktura odpowiadałaby wyśrubowanym standardom, a użytkownicy w znakomitej większości sami dla siebie byliby wsparciem technicznym. Niezawodne i funkcjonalne usługi przetwarzania danych w chmurze (cloud computing) mocno odciążyłyby budżet IT, a działy informatyczne miałyby pełną kontrolę nad każdym urządzeniem próbującym uzyskać dostęp do sieci przedsiębiorstwa.
Poprzednia
strona
1
...
5
6
7
8
9
...
44
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »