
Ból synestetyczny - związki z nietypowym EEG
31 maja 2011, 12:07Niektórzy ludzie odczuwają ból innych osób. Najnowsze badania aktywności elektrycznej mózgu ujawniły, dlaczego się tak dzieje.

Problemy z Zaporą Trzech Przełomów
27 maja 2011, 10:35Chińskie władze oficjalnie przyznały, że ich duma narodowa - Zapora Trzech Przełomów - stwarza kolosalne problemy, które muszą być jak najszybciej rozwiązane. Konstrukcja ta to największa hydroelektrownia na świecie.

SETI przerywa poszukiwania pozaziemskich cywilizacji
26 kwietnia 2011, 08:50SETI Institute zawiesił poszukiwanie życia pozaziemkiego. Przyczyna jest bardzo przyziemna - brak funduszy.

Analitycy o "zamknięciu" Androida
4 kwietnia 2011, 12:31Ograniczenie przez Google'a dostępu do wersji Honeycomb Androida wywołało spore poruszenie w świecie IT. Nawet analitycy specjalizujący się w rynku systemów operacyjnych i urządzeń mobilnych wyrażają różne opinie na ten temat, jednak wszyscy zgadzają się z tym, że decyzja Google'a oznacza spore zmiany na rynku.

Odtransportowanie konkurencji
30 marca 2011, 10:55Naukowcy z Victoria University w Wellington zaobserwowali, jak w lasach buczynowych na Wyspie Południowej gatunek inwazyjny, osa pospolita (Vespula vulgaris), radzi sobie przy jedzeniu z konkurencją w postaci miejscowych gatunków mrówek. Nagrania wideo z karmników ujawniły, że rozdrażnione osy chwytały mrówki w żuwaczki, wzbijały się w powietrze i po jakimś czasie "przypadkiem" upuszczały je z dala od przekąski.

Władze Sudanu grożą... cyberwojną
24 marca 2011, 16:33Do grona krajów, które postanowiły prowadzić wojnę w internecie dołączył... Sudan. Rządząca krajem Narodowa Partia Kongresowa (NCP) zapowiedziała, że jej "cyberdżihadyści" są gotowi do "zmiażdżenia" opozycji.

Ślepe naśladowanie rodziców popłaca
1 marca 2011, 13:42Ślepe naśladowanie zachowania rodziców, np. powracanie, by się rozmnożyć, do miejsca narodzin, może być najlepszą strategią z punktu widzenia długoterminowego sukcesu ewolucyjnego własnych genów – uważają naukowcy z Uniwersytetów w Exeter i Bristolu.

Całkowita otwartość Androida to błąd?
22 listopada 2010, 18:02Na blogu Harvard Business Review ukazał się artykuł, którego autor - James Allworth - uważa, że Google może wkrótce pożałować strategii całkowitej otwartości, jaką wybrał dla Androida. Mobilny system operacyjny Google'a bardzo szybko zdobywa rynek, jednak często zarabia na nim konkurencja, a koncern Page'a i Brina nie ma z tego ani centa.

Jak melodia w nazwie marki
19 października 2010, 08:48Nazwy marek, w których wykorzystuje się powtarzalne dźwięki, np. coca-cola, wywołują pozytywne emocje, wpływając na decyzje dotyczące zakupu czy odwiedzania, dajmy na to, restauracji.

BLADE na ataki
7 października 2010, 11:29Na Georgia Institute of Technology powstało oprogramowanie BLADE, które chroni przed infekcjami dokonywanymi za pomocą coraz popularniejszej techniki "drive-by downloads". Technika ta, ogólnie mówiąc, polega na wgraniu na komputer ofiary, bez jej wiedzy i zgody, szkodliwego oprogramowania.