- Szczegóły
- Kategoria: Technologie
- Odsłon: 6409
Jednym z najciekawszych interaktywnych interfejsów dotykowych jest stół muzyczny Reactable. Manipulowanie jego dotykowym „blatem” przez wykonywanie różnego rodzaju gestów i ruchów na jego powierzchni wydobywa najróżniejsze dźwięki, które są zapisane w wewnętrznej pamięci urządzenia.
Reactable to rewolucyjny interfejsowy instrument muzyczny, który oferuje bezpośrednią fizyczną modulację przeróżnych (w tym także naśladujących klasyczne instrumenty) brzmień i dźwięków. . Jest to rodzaj syntezatora z aktywnym panelem dotykowym i interfejsem TUI (interakcja pomiędzy środowiskiem cyfrowym a fizycznym).
Całość opiera się na wykorzystywaniu odpowiednich przystawek do generowania dźwięku. Po umieszczeniu przystawki na stole można sterować nią obracając ją wokół własnej osi i za pomocą pierścienia, który pojawia się otaczając daną kostkę. Wszystkie fragmenty instrumentu można łączyć w dowolne konfiguracje uzyskując nieskończone możliwości generowania dźwięku.
Oczywiście cacko to jest jeszcze dosyć drogie, ale istnieje również mobilna wersja na iOS i Androida, która daje znakomitą namiastkę zabawy tym instrumentem. W połączeniu z odpowiednim zapleczem sampli (*.wav, 44.1kHz, 16bit, stereo lub mono) ten program zajmie dłuuugie godziny w życiu każdego fana muzyki.
Naukowcy z Pompeu Fabra University odpowiedzialni za stworzenie stołu muzycznego Reactable objeździli ze swoim wynalazkiem już niejedną wystawę, ale dopiero teraz przyszłość tej zabawki nabiera konkretnych kształtów. Powstała firma Reactable Systems, która zajmie się wprowadzeniem tego wielodotykowego instrumentu muzycznego pod strzechy. Plastikowe krążki, gwiazdki, sześciany -- każdy odpowiada za inny aspekt dźwięku. Można je dowolnie przesuwać i przekręcać, uzyskując w ten sposób przeróżne efekty. Należy dodać, że Reactable mobile przynosi moc wielokrotnie nagradzanego syntezatora Reactable do urządzenia mobilnego.
A teraz zobaczcie i usłyszcie jakie cuda można wygrać na Reactable.
{youtube}Mgy1S8qymx0{/youtube}
red. mediologia.pl
- Szczegóły
- Kategoria: Technologie
- Odsłon: 7250
Znany serwis piracki The Pirate Bay pozbywa się swoich serwerów i będzie działał w oparciu o kilka firm, znajdujących się w różnych częściach świata, które zajmują się świadczeniem usług w chmurze (cloud computing). Pozwoli to uniknąć "Piratom" nalotów organów ścigania. Przy okazji twórcy serwisu chcą zaoszczędzić pieniądze oraz poprawić jakość usługi i bezpieczeństwo danych.
Właściciele strony serwisu tłumaczą, że ta zmiana przyniesie same korzyści. Wirtualne serwery nie są awaryjne, w odróżnieniu od dotychczasowych urządzeń. The Pirate Bay nie ujawniają lokalizacji dostawców chmury, co ma zagwarantować prywatność użytkownikom.
o piratach czytaj - Obama przegrywa kompanię w Internecie
Komunikacja z użytkownikami odbywa się za pośrednictwem load balancera, czyli pozbawionego dysku serwera, przechowującego całą konfigurację w pamięci RAM. Serwis zapewnia, że load balancer i router przejściowy nie znajdują się w tym samym kraju, co serwery w chmurze, a wymiana informacji między balancerem a wirtualnymi serwerami będzie szyfrowana.
The Pirate Bay zmuszeni byli wielokrotnie zmieniać dostawcę hostingu, ze względu na naloty organów ścigania. Najsłynniejszy miał miejsce w 2006 roku, kiedy aresztowano kilka osób.
red. mediologia.pl
- Szczegóły
- Kategoria: Technologie
- Odsłon: 4547
Microsoft przechodzi do ofensywy i na najnowszej wersji systemu operacyjnego Windows 8 instaluje odtwarzacz muzyki o nazwie „Music Xbox”, który umożliwi korzystanie aż z 30 milinów piosenek. Jest to usługa dużo lepsza niż iTunes Store firmy Apple, która umożliwia bezpłatny odsłuch tylko części piosenki.
Jak podkreśla Marc Jalabert, dyrektor sektora publicznego w Microsoft we Francji, firma z Redmond, wynegocjowała i podpisała umowy z prawie wszystkim wytwórniami muzycznymi. Szczegóły negocjacji zostaną podane przed premierą systemu Windows 8, 26 października i rozpoczęciem funkcjonowania Muzyki Xbox w 15 krajach.
Dodatkowo Microsoft zainstalował oprogramowanie o nazwie "Pass Music", którego miesięczna subskrypcja będzie kosztowała 9,99 euro i będzie zawierać wszystkich utwory z 22 krajach, w których firma podpisała stosowne umowy. W tym segmencie rynku – muzyki zamieszczanej w Internecie - Microsoft będzie konkurować głownie z Apple i jego biblioteką iTunes.
Oryginalnością oferty Microsoftu jest umieszczenie Music Xbox na czterech oddzielnych urządzeniach użytkownika. Usługa Muzyka Xbox umożliwi dostęp do tych samych tytułów, z telefonu komórkowego, tabletki, komputera, a nawet telewizora.
red. mediologia.pl (źródło - Le Monde - 01informatique)
- Szczegóły
- Kategoria: Technologie
- Odsłon: 11326
Jak będzie wyglądał człowiek za tysiąc lat? Brytyjska gazeta Sun opierając się na licznych badaniach naukowych i prognozach wysnutych ze zmian w zachowania i wyżywienia człowieka w ciągu ostatnich 100 lat przedstawiła wizje istoty ludzkiej w roku 3000. Ewolucja naszego gatunku zmieni nas znacznie, będziemy więksi, nasze oczy będą wyłupiaste i duże jak u żaby, a mózgi o wiele mniejsze.
Ta futurologiczna fantazja ma jednak solidne podstawy empiryczne, bowiem artysta, który namalował człowieka przy pomocy komputerowych technik graficznych umie doskonale wytłumaczyć dlaczego różne części naszego ciała będą w roku 3000 inne. I tak człowiek przyszłości będzie miał mniej i mniejsze zęby, ponieważ podstawa jego wyżywienia będzie dieta i tabletki. Mózg będzie mniejszy, bo rozwój informatyki doprowadzi do zastąpienia naszych umysłowych czynności przez komputery.
{module Google reklama arty}
A jadra będą także mniejsze, bo nastąpi dalszy proces – widoczny już dzisiaj –zmniejszenia się płodności u mężczyzn. Nasz Homo sapiens z roku 3000 będzie miał dłuższe ramiona i palce, aby uchwycić przedmioty znajdujące się dalej od jego miejsca pracy (czyli biurka) bez poruszania się. Czy to sa tylko fantazje? Nie.
Ewolucja człowieka nadal trwa. Jakie czynniki wpływające na dobór naturalny mogą zmieniać nasz wygląd? Biolodzy twierdza, że jest to bardzo trudne, ale nie niemożliwe. Ekstrapolując bieżące trendy, możemy tylko powiedzieć, że nasze prawnuki nie będą prawdopodobnie mieć zębów mądrości ani zębów trzonowych, ponieważ nie są one już potrzebne przy naszych sposobach odżywiania.
Niech ktoś porówna stek i hamburger, a zrozumie, ze są to zmiany realne wpływające na morfologie naszego ciała. Trzecia część ludzkości jest już rodzi się bez zębów mądrości, z dużymi różnicami regionalnymi. Człowiek przyszłości będzie zapewne także mniej owłosione. Przyszłość to łysi i łyse, które aby mieć dzieci będą musieli zapładniać się jak w Seksmisji.
Piotr Piętak
- Szczegóły
- Kategoria: Technologie
- Odsłon: 4514
Analitycy spółki RSA ostrzegają przed dużym i zorganizowanym atakiem na amerykańskie banki. Atak ten jest organizowany przez cyber-przestepców z Europy Wschodniej, którzy przygotowując go, stosują klasyczne metody mafijne.
Celem ataku jest kradzież pieniędzy z kont klientów. Informacje na temat ataku pojawiły się na stronach RSA, spółki zajmującej się bezpieczeństwem cyfrowym. Autorka notatki - Mor Ahuvia, zwraca uwagę na skalę i strukturę ataku.
Celem jest kradzież milionów dolarów z 30 amerykańskich banków. Atak zostanie przeprowadzony z użyciem trojana, który umożliwi przejęcie kontroli nad komputerami ofiar i dokonanie przelewów na podstawione przez przestępców konta.
Jak twierdzi RSA, w internecie trwa rekrutacja chętnych do "pomocy" w cybernapadzie i przewidziany jest podział łupów. Jak w sycylijskiej mafii. Na czym będą polegały metody mafijne cyber-mafiosów z Internetu? RSA podejrzewa, że organizatorzy tej akcji są powiązani z Hangup Team, grupy która twierdzi, że z pomocą autorskiego trojana Gozi, ukradła od 2008 roku 5 mln USD z kont bankowych przez internet. Złodzieje planujący skok najprawdopodobniej działają z krajów Europy Wschodniej.
{module Google reklama arty}
Jest ich przynajmniej sześciu i planują zrekrutować w podziemiu nawet sto osób kontrolujących sieci zainfekowanych komputerów. Atak może nastąpić w ciągu kilku miesięcy - uważa RSA. Byłby to pierwszy w ten sposób zorganizowany atak, angażujący tak wielu uczestników. Co ciekawe, chętni dostaną narzędzie i zostaną przeszkoleni, jednak raczej nie poznają jego kodu źródłowego do stworzenia nowych plików wykonywalnych, ponieważ organizatorzy ataku będą strzec... swej 'własności intelektualnej'.
Jak tylko producenci oprogramowania ochronnego 'rozgryzą' i rozpoczną blokowanie plików trojana, gang opracuje nowe. Trojan Gozi Prinimalka posłuży do przejęcia kontroli nad komputerem klienta banku i wykonania wirtualnej jego kopii, która pozwoli podszyć się pod niego w systemie transakcyjnym banku. Jednocześnie prowadzony będzie atak blokujący telefon ofiary, aby nie mogła skontaktować się z bankiem lub otrzymać od niego komunikat informujący o transakcji finansowej. Nie ma jednak pewności
czy opisywany przez RSA plan ataku w ogóle dojdzie do skutku. Taki scenariusz dopuszcza autorka notatki RSA - gang zarobi pieniądze nabierając innych złodziei, inkasując "wpisowe". Jednak Mor Ahuvia jest zdania, że gang będzie chciał w końcu wykorzystać trojana, na rozwój którego poświęcił wiele sił i środków. Złodzieje są w stanie utrzymywać własny botnet do kradzieży pieniędzy, jednak mogą być zainteresowani pozyskaniem 'partnerów", aby swojej operacji nadać większy rozmach, co utrudni jej powstrzymanie i zwiększy zyski. Mor Ahuvia uważa, że do ataku staną setki tysięcy zainfekowanych komputerów, podczas gdy wspomniana grupa Hangup Team wykorzystała łącznie (tylko) 50 tys. takich maszyn.
RSA zwraca także uwagę, że organizatorzy ataku chcąc nadać mu realny kształt, zachęcają uczestników do pozyskania 'inwestora', który sfinansuje niezbędny sprzęt, dopilnuje przelania skradzionych pieniędzy do organizatorów...aby otrzymać obiecywaną przez nich działkę. To stawia pytanie czy członkowie podziemia są skłonni do wspólnej akcji, opierając się na zaufaniu? Do pracy ruszy teraz zapewne policja i inne służby, próbując przeniknąć do tej grupy i udaremniać ataki.
Tej sprawie przyjrzał się także Brian Krebs, niezależny dziennikarz śledczy, specjalizujący się w tematyce bezpieczeństwa i cyberprzestępczości. Był gościem specjalnym zeszłorocznej konferencji Secure 2011. Swoje odkrycia w tej sprawie, bogato je dokumentując, opublikował na bloguwraz z filmami wideo, na których być może znajduje się mózg operacji niejaki "vorVzakone". Akcja nazywa się "Project Blitzkrieg ". Materiał Krebsa skłania do refleksji czy mamy do czynienia z prawdziwym złodziejem, który nie boi się pokazać twarzy (przyczyny są także opisane) czy jest to... prowokacja służb i policji.
red. mediologia.pl (źródło - ComputerWorld, AFP)