El avance de la investigación básica lleva a la producción de más de 250,000 chips integrados dentro de las fibras en menos de un año.
Ver más Telas preparadas para convertirse en el nuevo softwareCategoría: Informática
El Pentágono está tratando de proteger sus redes contra descifradores de códigos cuánticos
La Agencia de Sistemas de Información de la Defensa está explorando nuevas estrategias de encriptación que podrían soportar un ataque de computadoras cuánticas.
Ver más El Pentágono está tratando de proteger sus redes contra descifradores de códigos cuánticosLos científicos ayudan a la inteligencia artificial a ser más astuta que los hackers
Los ingenieros pueden cambiar la forma en que entrenan a la IA. Los métodos actuales para asegurar un algoritmo contra ataques son lentos y difíciles.
Ver más Los científicos ayudan a la inteligencia artificial a ser más astuta que los hackersGeneración de fotones individuales de alta calidad para computación cuántica
Nuevo diseño de doble cavidad emite más fotones individuales que pueden transportar información cuántica a temperatura ambiente.
Ver más Generación de fotones individuales de alta calidad para computación cuánticaConjunto de datos que tienden un puente entre la Visión Humana y Machine Learning
Neuroscience, la visión de computadora colabora para entender mejor el proceso de información visual.
Ver más Conjunto de datos que tienden un puente entre la Visión Humana y Machine LearningPrograma de Transferencia de Tecnologías de la NSA comparte Tecnologías de punta
La NSA (agencia de seguridad nacional) dentro de su programa de Transferencia de Tecnologías comparte patentes con el objetivo de concesión de licencias de patentes…
Ver más Programa de Transferencia de Tecnologías de la NSA comparte Tecnologías de puntaPrácticas Blockchain en la Empresa: Cómo Aplicar y Adoptar
Para desbloquear el valor que los primeros usuarios están viendo, los CIOs deben considerar cómo blockchain puede mejorar los procesos específicos de sus organizaciones.
Ver más Prácticas Blockchain en la Empresa: Cómo Aplicar y AdoptarEntrar a la nube requiere nuevas tácticas de seguridad de TI
Adoptar una estrategia para adoptar la nube debe incluir planes adecuados para controlar y monitorear el nuevo entorno.
Ver más Entrar a la nube requiere nuevas tácticas de seguridad de TIIARPA necesita más datos de capacitación para los algoritmos de videovigilancia
Los datos mejorarían la capacidad de la tecnología para vincular imágenes tomadas a través de un amplio espacio geográfico, lo que le permitiría realizar un…
Ver más IARPA necesita más datos de capacitación para los algoritmos de videovigilanciaCómo Israel está liderando la carrera mundial de guerra cibernética
Desde un cuerpo de inteligencia innovador como Unit 8200 hasta una cibercultura única, Israel se ha convertido en una fuente inagotable de guerra cibernética e…
Ver más Cómo Israel está liderando la carrera mundial de guerra cibernética