Z wyszukiwarką przez życie
28 lipca 2010, 11:39W International Journal of Communication ukazały się wyniki badań przeprowadzonych przez uczonych z Northwestern University, z których wynika, iż studenci i uczniowie bardziej ufają wyszukiwarkom niż witrynom, które znajdują za ich pośrednictwem.
Internet Explorer goni konkurencję
15 marca 2011, 12:40Dystans, jaki dzieli Internet Explorera od konkurencyjnych przeglądarek, stał się z czasem tak duży, że aby go nadrobić Microsoft musi dokonywać skokowych, rewolucyjnych zmian w swoim produkcie. Podczas gdy Mozilla, Opera czy Google stopniowo usprawniają przeglądarki, koncern z Redmond od czasów IE7 udostępnia produkt, w którym zachodzą olbrzymie zmiany.
Związek z ryby zabija komórki macierzyste białaczki szpikowej
23 grudnia 2011, 11:44Delta-12-prostaglandyna J3 (D12-PGJ3), związek pozyskiwany z kwasu eikozapentaenowego, czyli kwasu omega-3 występującego w rybach, zabija w mysiej śledzionie i szpiku kostnym komórki macierzyste przewlekłej białaczki szpikowej (CML).
Ożywianie pamięci
3 grudnia 2012, 17:35Tajwańska firma Macronix poradziła sobie z największa wadą pamięci flash - jej niewielką żywotnością. Poszczególne komórki w pamięci flash przestają prawidłowo funkcjonować po około 10 000 cykli zapisu/odczytu. Inżynierowie z Macronix proponują rozwiązanie, które zwiększy żywotność flash do ponad 100 000 000 cykli.
Mózg baletnicy
27 września 2013, 17:28Naukowcy z Wydziału Medycyny Imperial College London odkryli różnice w budowie mózgu balerin, dzięki którym kręcąc piruety, nie odczuwają one zawrotów głowy. Badania sugerują, że lata treningu pozwalają tancerkom stłumić sygnały z narządu przedsionkowego.
Mów mi Windows. Po prostu Windows
9 września 2014, 13:33Redaktorzy serwisu ExtremeTech twierdzą, że coraz więcej dowodów wskazuje, iż Microsoft porzuci numerowanie czy nadawanie dodatkowych nazw swojemu systemu operacyjnemu. Wszystkie kolejne wersje mają nazywać się po prostu Windows.
Hakowanie peceta komórką
29 lipca 2015, 10:04Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.
Jedna populacja zwraca uwagę na zmiany dot. lodu, druga nie
9 stycznia 2017, 14:16Utrata lodu zmienia wzorce migracji tylko części populacji alaskańskich białuch arktycznych (Delphinapterus leucas).
Pióra z wikińskich poduszek
28 lutego 2018, 12:21Współcześnie wykorzystujemy do wypełniania poduszek pióra kaczek lub gęsi, ale wikingowie sięgali po pierze zupełnie innych ptaków, np. puchaczy.
Góry w głębi Ziemi
18 lutego 2019, 12:08Dzięki wielkiemu trzęsieniu ziemi w Boliwii odkryto masyw górski znajdujący się 660 kilometrów pod powierzchnią Ziemi. Występuje on w miejscu, w którym przebiega granica pomiędzy górnym a dolnym płaszczem.

