Autonomiczny samochód zauważy to, co niewidoczne

6 marca 2018, 13:07

Gdy samochody autonomiczne trafią do powszechnego użytku, niewykluczone, że będą one zdolne do zauważenia obiektów ukrytych np. za rogiem budynku. Dzięki pracom naukowców z Uniwersytetu Stanforda taki samochód zauważy, że na ulicę, w którą ma zamiar skręcić, wleciała piłka i zaraz za nią może pojawić się goniące ją dziecko. Pomimo, że piłka nie będzie jeszcze widoczna dla żadnego z pasażerów samochodu, pojazd rozpozna ją i zatrzyma się.



Polscy naukowcy pomogli stworzyć żółty raport nowego Zderzacza Elektron-Jon

30 marca 2021, 12:23

W połowie marca został opublikowany tzw. żółty raport nowego Zderzacza Elektron-Jon (EIC), który ma powstać w USA. Stworzyli go naukowcy z ponad 150 instytucji na świecie, w tym z NCBJ. Raport formułuje oczekiwania dotyczące badań prowadzonych w przyszłym urządzeniu i wskazuje sposoby stworzenia najlepszej służącej temu celowi konstrukcji.


Probówki do reakcji PCR

Wielkie zamieszanie w maleńkim naczyniu

28 października 2009, 13:31

Czynność pozornie banalna, jaką jest mieszanie cieczy, staje się nadspodziewanie trudna, gdy w grę wchodzi manipulowanie bardzo małymi objętościami płynów. Naukowcy z amerykańskiej organizacji Sandia National Laboratories (SNL) znaleźli jednak sposób na rozwiązanie tego problemu.


Czerwony Październik atakuje od pięciu lat

15 stycznia 2013, 09:57

Firma Kaspersky Lab opublikowała raport, w którym donosi o odkryciu ogólnoświatowej operacji szpiegowskiej, w ramach której zarażono komputery w kilkudziesięciu krajach świata. Złośliwe oprogramowanie kradnie dane z maszyn podłączonych do sieci rządowych, dyplomatycznych, instytucji naukowych, firm i instytucji związanych z energią jądrową, wydobyciem ropy naftowej i gazu, wojskiem, przemysłem kosmicznym i lotniczym oraz handlem


Zmiana jednostki w zaleceniach oznacza mniejsze ryzyko błędów dawkowania

21 stycznia 2016, 12:09

Jak uniknąć przynajmniej części błędów w dawkowaniu leków? Wg amerykańsko-holenderskiego duetu, wystarczy zamienić zalecenia na opakowaniu z łyżeczek bądź łyżek na mililitry.


Zestresowany? To urządzenie powie ci, czy rzeczywiście i jak bardzo...

28 maja 2019, 12:34

Na jednym z amerykańskich uniwersytetów powstał test do wykrywania biomarkerów stresu (hormonów i neuroprzekaźników) w różnych płynach ustrojowych: pocie, krwi, moczu czy ślinie.


Niezmiernie rzadka grupa krwi

30 listopada 2022, 16:55

Początkiem XX wieku, a dokładniej w 1901 roku austriacki lekarz Karl Landsteiner odkrył obecność antygenów na powierzchni erytrocytów, a w surowicy krwi przeciwciał. Zaobserwował on również zjawisko zlepiania się ze sobą czerwonych krwinek, czyli proces aglutynacji. Na tej podstawie określił cztery grupy krwi: O, A, B, AB. Wykorzystując te odkrycia Ludwik Hirszfeld oraz Emil von Dungern rozwinęli wiedzę o grupach krwi. To oni po raz pierwszy zauważyli, że układy grupowe dziedziczą się zgodnie z pierwszym prawem Mendla. Odkryli również obecność w surowicy naturalnych, regularnych alloprzeciwciał anty-A i anty-B, które są skierowane przeciwko nieobecnemu na swoich krwinkach antygenowi. To stwierdzenie jest najistotniejszą cechą wyróżniającą układ ABO spośród innych układów grupowych.


Polacy wśród gigantów rynku

15 maja 2007, 14:43

Firma ArcaBit, polski producent oprogramowania antywirusowego, znalazła się w doborowym towarzystwie trzech światowych gigantów. Obok Trend Micro, Symanteka i Kaspersky Lab jest przedsiębiorstwem, którego produkty antywirusowe są oficjalnie zalecane przez Microsoft.


Stuxnet - robak wszech czasów?

16 września 2010, 15:50

Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy