Dokumentacja nieodpowiedniego zachowania

9 kwietnia 2015, 11:12

Chiny nawet przez 2 lata będą przechowywać dowody niecywilizowanego zachowania swoich turystów.



Gesty i słowa to nasza rozmowa

20 listopada 2006, 13:22

Język przejawia się zarówno przez gesty, jak i słowa. Pewne języki są bogatsze w gesty i taka postać komunikacji newerbalnej jest rozwinięta do tego stopnia, że osoby dwujęzyczne używają gestów zapożyczonych z jednego języka, posługując się w danym momencie drugim.


Miliony ruterów narażone na atak

21 maja 2015, 09:02

Jedna z firm zajmujących się bezpieczeństwem komputerowym znalazła w sterowniku jądra Linuksa dziecinnie prosty błąd, który pozwala na zdalne zaatakowanie urządzenia korzystającego z tego sterownika. Sterownik NetUSB jest często spotykany w domowych ruterach. Niektóre z tych urządzeń pozwalają go wyłączyć, inne nie dają takiej możliwości.


Kac - jak sobie z nim radzić

30 grudnia 2006, 15:44

Jeśli po hucznych obchodach nadejścia Nowego Roku masz wrażenie, że łóżko wiruje razem z Tobą, a kot sąsiada z góry niemiłosiernie tupie, z pewnością wypiłeś za dużo. Kaca można uniknąć w jeden sposób, nie pijąc, ale sylwester bez choćby jednej lampki szampana jest jakby mniej uroczysty.


Leczą uzależnienie lekiem na nadciśnienie

23 czerwca 2015, 10:18

Na University of Texas wykorzystano zatwierdzony już lek na nadciśnienie tętnicze do wyleczenia szczurów z uzależnienia od kokainy i alkoholu. Jeśli lek sprawdzi się też w przypadku ludzi będzie to pierwszy środek, który pomaga pokonać nałóg poprzez usunięcie wspomnień związanych z uzależnieniem.


Synchronizacja serca i oddechu

3 lutego 2007, 11:40

Po raz pierwszy naukowcy zdobyli solidne dowody na to, że oddech i uderzenia serca mogą się synchronizować. Badacze przez wiele lat studiowali wzorce aktywności serca i innych narządów oraz zapisy fal mózgowych. Wytropienie jakichkolwiek zależności może pomóc w wyznaczeniu początków choroby.


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Struktura E8 w dwóch wymiarach

Matematycy rozwiązali 100-letni problem

21 marca 2007, 13:55

Matematykom udało się rozwiązać liczący ponad 100 lat problem. Zespół uczonych z University of Maryland zbadał i opisał 248-wymiarową strukturę znaną pod nazwą E8.


Wyciąg z liści kasztana jadalnego rozbraja MRSA

4 września 2015, 10:50

W liściach kasztana jadalnego (Castanea sativa) występują związki, które zmniejszają zjadliwość i patogenność gronkowca złocistego, nie wzmacniając przy tym jego lekooporności.


HP Edgeline - drukarki nie na sprzedaż

24 kwietnia 2007, 06:30

HP ogłosiło powstanie nowej linii drukarek dla biznesu o nazwie Edgeline. Co ciekawe, drukarki te są tak wydajne, że HP nie ma zamiaru ich sprzedawać. Będą jedynie wynajmowane.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy