Ratowanie dokumentów uszkodzonych przez wody powodziowe za pomocą wiązki elektronowej
5 września 2017, 12:27Zalane przez wody powodziowe huraganu Hurvey dokumenty, książki itp. można uratować za pomocą technologii wiązek elektronowych.
Milimetrowy silnik obrotowy napędzany światłem
21 lutego 2020, 10:35Badacze z Wydziału Fizyki Uniwersytetu Warszawskiego wraz ze współpracownikami z Polski i Chin, zademonstrowali mikrosilnik zasilany wprost wiązką światła. Polimerowy pierścień o średnicy 5 milimetrów, napędzany i sterowany przy pomocy wiązki lasera, potrafi obracać się i wykonywać pracę, np. obracając inny element osadzony na tej samej osi.
Spokojnie, to tylko „Usterka”
11 lutego 2020, 11:20Absolwenci i studenci Politechniki Wrocławskiej i Politechniki Poznańskiej stworzyli aplikację, która pozwoli w szybki sposób zgłaszać i zarządzać awariami. Skorzystać mogą z niej nie tylko zarządcy hoteli i mieszkań, lecz także firmy serwisowe.
Dlaczego Ocean Południowy się ochładza, gdy klimat się ociepla?
19 maja 2020, 05:10Badanie Oceanu Południowego nigdy nie było łatwe. To nieprzyjazne, niebezpieczne i odległe wody, do których docierali najbardziej uparci podróżnicy. Jednak okolice te sprawiają problemy nie tylko tym, którzy chcą prowadzić badania na miejscu. Nawet dla modeli klimatycznych Ocean Południowy jest wyzwaniem. Nie zachowuje się bowiem tak, jak modele przewidują.
„Inteligentna” tkanina zbiera informacje za pomocą fal dźwiękowych
22 maja 2025, 09:01„Inteligentne” tkaniny, o których słyszymy od lat, mają zbierać dane za pomocą sygnałów elektrycznych. Tymczasem naukowcy z ETH Zurich stworzyli tkaniny, które rejestrują fale dźwiękowe, by dokonywać precyzyjnych pomiarów. Tkaniny takie są lekkie, tanie, przepuszczają powietrze i mogą sprawdzić się w medycynie, codziennym życiu i podczas uprawiania sportu. Ubrania z Zurychu nie korzystają z elektroniki, ale z fal dźwiękowych przesyłanych za pomocą światłowodów.
Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).
Rosja chce kodów źródłowych
31 lipca 2014, 08:47Rosyjskie władze zażądały od Apple'a i SAP'a kodów źródłowych ich oprogramowania twierdząc, że chcą się w ten sposób upewnić, iż nie zawiera ono narzędzi szpiegujących. Żądanie takie pojawiło się podczas spotkania rosyjskiego ministra komunikacji Mikołaja Nikiforowa z szefami rosyjskich oddziałów obu firm.
Google skanuje co tydzień
7 kwietnia 2015, 08:33Google opublikował raport Android Security 2014 Year in Review. Firma chwali się niewielkim odsetkiem infekcji urządzeń z Androidem. Zdaniem koncernu mniej niż 1% takich urządzeń jest zainfekowanych malware'em, a szkodliwy kod dostał się nań głównie za pośrednictwem aplikacji firm trzecich oraz pirackiego oprogramowania
Nowoczesna technologia ratuje zagrożone gatunki
7 czerwca 2017, 10:28Nowoczesna technologia ratuje zagrożone gatunki. W jednym z prywatnych rezerwatów w Afryce Południowej użyto rozwiązań typu IoT (Internet of Things), dzięki czemu liczba nosorożców zabitych przez kłusowników zmniejszyła się aż o 96%.
Nawracający nowotwór pokonany połączeniem trzech leków
4 grudnia 2018, 12:29Nowe połączenie trzech leków wspomagających układ odpornościowy jest nie tylko bezpieczne, ale zabija też większość komórek nowotworowych u 95% pacjentów z nawracającym chłoniakiem Hodgkina.

