Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.



© Andre Karwath, Creative Commons

Czekoladowy problem

17 listopada 2014, 12:36

Dla miłośników czekolady nadchodzą ciężkie czasy. Od 2012 roku spożycie czekolady przewyższa ilość wyprodukowanego kakao. W Afryce Zachodniej, która jest głównym producentem kakao, mają miejsce susze, które zmniejszają plony. Co gorsza uprawy zostały zaatakowane przez grzyba Moniliophthora roreri


Latarka kontra przestępca

6 sierpnia 2007, 11:04

Już wkrótce używane przez policję latarki będą w stanie powstrzymać przestępców nie tylko za pomocą światła, które ich tymczasowo oślepi. Na zlecenie amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego (DHS) firma Intelligent Optical Systems pracuje na latarką, której światło będzie wywoływało wymioty.


Miliony ruterów narażone na atak

22 grudnia 2014, 12:27

Ponad 12 milionów ruterów firm Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE i ZyxEL jest narażonych na atak hakerski. Winny jest błąd w oprogramowaniu RomPager.


Sony wycofuje się z produkcji układów scalonych

17 września 2007, 08:59

Sony prawdopodobnie zamierza sprzedać Toshibie swój oddział zajmujący się produkcją układów scalonych. Firma chce skupić się na swoim głównym rodzaju działalności gospodarczej – produkcji elektroniki użytkowej.


Microsoft wdrożył ISO/IEC 27018

17 lutego 2015, 13:23

Microsoft to pierwszy duży dostawca chmury obliczeniowej, który zaadaptował standard ISO/IEC 27018. To pierwszy międzynarodowy standard dla prywatności w chmurach obliczeniowych. Ma on na celu ochronę klientów chmur


Herb Hugona de Payns

Templariusze zostaną zrehabilitowani

13 października 2007, 11:24

Wkrótce Watykan opublikuje zestaw wyjątkowych dokumentów. Będą to szczegółowe kopie akt z procesu templariuszy. Dokumenty te były niedostępne przez 700 lat.


O czym ćwierkają islamiści

9 kwietnia 2015, 12:29

Szczegółowa analiza aktywności Państwa Islamskiego (ISIS) na Twitterze ujawnia sposób, w jaki islamiści rządzą podbitymi terytoriami. W marcu organizacja Brookings Institution z Waszyngtonu opublikowała raport, z którego dowiadujemy się, że ISIS i jego zwolennicy założyli na Twitterze ponad 40 000 kont.


© IBM

Open source dla osób starszych

21 listopada 2007, 12:44

IBM we współpracy z dwoma uniwersytetami pracuje nad opensource’owymi technologiami dla osób starszych. W prace zaangażowane jest T.J. Watson Research Center oraz profesorowie Peter Gregor z University of Dundee (Wielka Brytania) i Sara Czaja z University of Miami (USA).


Jak starzenie jelit wpływa na działanie układu odpornościowego

22 maja 2015, 11:36

Choć wiadomo, że funkcjonowanie układu odpornościowego pogarsza się z wiekiem, a większość komórek układu odpornościowego znajduje się w błonach śluzowych jelit, dotąd nie prowadzano badań nad rolą odgrywaną w tym procesie przez starzenie przewodu pokarmowego.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy