Nauka

Nauka

Wykorzystywana w sieciach skrętka ma swoje ograniczenia. Naukowcy właśnie je odkryli

W domach i mieszkaniach najczęściej możemy zauważyć prosty schemat doprowadzenia połączenia Ethernet do routera z wykorzystaniem światłowodu, a następnie wykorzystania tradycyjnej skrętki do połączenia komputerów, konsol czy punktów dostępowych. Jednak nie wszędzie można rozwiązać kwestię dystrybucji sieci z wykorzystaniem światłowodu i choć obecnie ratuje nas w takiej sytuacji zwyczajna skrętka, to i ona ma swoje ograniczenia, do których ludzkość się zbliża.

Bezpieczeństwo

Nie do przejścia – ,,udowodnione bezpieczeństwo” i rygor matematyczny w sztuce kryptografii

Pierwotnie kryptografia była mistyczną formą sztuki, której celem było ukrywanie informacji przed nieautoryzowanymi osobami. Na przykład prosta metoda szyfrowania wiadomości została opracowana przez Gajusza Juliusza Cezara około 100 roku p.n.e. Podstawową ideą tej metody było przesunięcie każdej litery w alfabecie o ustaloną wartość, która służyła następnie jako tajny klucz. Na przykład, gdyby Cezar zaszyfrował Veni, vidi, vici tajnym kluczem 3, uzyskałby – używając 26 liter alfabetu angielskiego – zaszyfrowany tekst Yhql, ylgl, ylfl.

Nauka

Jak działa dysk twardy? Film + artykuł

HDD czyli popularnie rzecz ujmując dysk twardy to wciąż jedna z podstawowych pamięci masowych, jakie montuje się we współczesnych komputerach. Przyjrzyjmy się im nieco bliżej – jak działa dysk HDD?

Nauka

Czy sztuczna inteligencja myśli w sposób podobny do ludzi?

Podejmowanie dobrych decyzji jest ważne, ale kluczowe jest przy tym rozumienie, dlaczego dokonało się takiego a nie innego wyboru. Z tego względu naukowcy stworzyli narzędzie, które umożliwia im ocenę działań sztucznej inteligencji.