
Zmodyfikowany lek przeciwpasożytniczy wyeliminuje przyczynę cukrzycy typu 2.?
6 października 2014, 11:16Obecnie stosowane leki na cukrzycę typu 2. eliminują objawy, lecz nie przyczynę choroby. Nowe badania z Rutgers University pokazują jednak, że zmodyfikowany lek przeciwpasożytniczy nikolozamid może trafiać w samo źródło problemu.

NASA ma nowatorski pomysł na zasilanie pojazdów kosmicznych – fuzję jądrową w sieci krystalicznej
6 sierpnia 2020, 09:45Badacze z NASA zaprezentowali właśnie metodę rozpoczęcia fuzji bez potrzeby budowy tokamaka czy stellaratora. Opracowana przez nich technika może stać się potencjalnym źródłem energii dla przyszłych misji w głębokim kosmosie.
Szybkie i niedokładne
18 lutego 2009, 17:10Podczas International Solid State Circuits Conference (ISSCC) naukowcy z Rice University pokazali pierwszy probabilistyczny procesor (PCMOS - Probabilistic CMOS). Urządzenie działa siedmiokrotnie szybciej i zużywa 30-krotnie mniej energii niż najbardziej wydajne współczesne kości.

Władze Rosji przekonały obywateli do autocenzury
8 września 2017, 04:31Rosyjskim władzom udało się przekonać wielu obywateli do nałożenia sobie autocenzury i unikania witryn oraz serwisów społecznościowych krytycznych wobec Moskwy, odkryli naukowcy z Ohio State University.

Łamanie Bitcoina i symulowanie molekuł – jak duży musi być komputer kwantowy, by tego dokonać?
26 stycznia 2022, 09:59Komputery kwantowe mogą zrewolucjonizować wiele dziedzin nauki oraz przemysłu, przez co wpłyną na nasze życie. Rodzi się jednak pytanie, jak duże muszą być, by rzeczywiście dokonać zapowiadanego przełomu. Innymi słowy, na ilu kubitach muszą operować, by ich moc obliczeniowa miała znaczący wpływ na rozwój nauki i technologii.

Curiosity wylądował
6 sierpnia 2012, 05:44Łazik Curiosity wylądował na Marsie. Kosmiczny dźwig za pomocą nylonowych lin opuścił pojazd na powierzchnię Czerwonej Planety

Najszybsza na świecie bramka i ważny przełom w informatyce kwantowej
19 lipca 2019, 12:47Grupa fizyków z australijskiego Uniwersytetu Nowej Południowej Walii (University of New South Wales, UNSW) opracowała najszybszą bramkę kwantową w historii. Na czele zespołu stoi profesor Michelle Simmons, znana z ważnych osiągnięć na polu informatyki kwantowej.

Po 28 latach zakończyli czytanie i analizę dzieła Joyce'a. A to dopiero początek...
24 listopada 2023, 16:50Kalifornijski eksperymentalny twórca filmowy Gerry Fialka przez 28 lat prowadził klub dyskusyjny, który zajmował się tylko jedną książką - „Finneganów trenem” Jamesa Joyce'a. Wspólne analizowanie ostatniego dzieła irlandzkiego pisarza rozpoczęło się w 1995 r., a zakończyło w październiku 2023 r. Kiedyś spotkania odbywały się w miejscowej bibliotece, później bibliofile zaczęli korzystać z Zooma. Choć liczebność grupy zmieniała się na przestrzeni lat, jej skład osobowy udało się częściowo zachować. Początkowo co miesiąc czytano 2 strony, później ograniczono się do jednej. W takim tempie analiza dzieła zajęła ponad ćwierć wieku.
Dyskretny atrament RFID
21 stycznia 2007, 15:36Firma Somark Innovations opracowała atrament RFID. Substancja jest całkowicie bezpieczna dla organizmów żywych i może posłużyć do nanoszenia tatuaży, które będą działały jak radiowe metki identyfikacyjne – RFID.

Źle zabezpieczone sieci komórkowe
29 grudnia 2014, 11:23Tobias Engel, niemiecki ekspert ds. bezpieczeństwa IT, poinformował podczas konferencji Computer Chaos Club, że protokół SS7, wykorzystywany do komunikacji pomiędzy sieciami telefonii komórkowej, jest bardzo słabo zabezpieczony, przez co łatwo można poznać lokalizację konkretnego telefonu. Wystarczy tylko... znać jego numer.