Wystarczy podmuchać
15 listopada 2007, 23:54Nie ustają eksperymenty z nowymi sposobami obsługi komputera. Jednak mimo iż próbowano już sterować elektronicznymi urządzeniami za pomocą wstrząsów, gestów wykonywanych przed kamerą, czy nawet myśli, wciąż najlepiej sprawdzają się zwykła myszka i klawiatura.
Miód, propolis i pyłek łączone z biopolimerami mogą stworzyć przydatne opatrunki i opakowania
9 kwietnia 2025, 10:26Produkty pszczele – miód, pyłek i propolis – od tysiącleci używane są w ludowej medycynie. Nowoczesne metody naukowe pozwalają na zweryfikowanie ich skuteczności czy znalezienie nowych zastosowań. Pojawiło się już wiele badań dowodzących pozytywnego wpływu produktów pszczelich na gojenie ran. Jak jednak w praktyce zastosować miód czy propolis i udostępnić je jak największej liczbie ludzi? Z problemem tym zmierzyli się naukowcy z kilku tureckich uczelni wyższych.
SEAmail - semantyczny e-mail
23 stycznia 2009, 11:58Uczeni z Uniwersytetu Stanforda przeprowadzą w bieżącym roku testy systemu semantycznego adresowania poczty elektronicznej SEAmail (od semantic e-mail addressing). Jego powodzenie może oznaczać zmianę sposobu, w jaki używamy poczty.
Trzeba będzie zmienić nazwę komety Halleya?
24 stycznia 2026, 12:25Jeden z najbardziej znanych obiektów ukazujących się na niebie – kometa Halleya – nosi imię swojego odkrywcy, brytyjskiego astronoma Edmonda Halleya. Uczony, badając zapiski dotyczące komet z lat 1456–1682 i 1705 roku, stwierdził, że obserwacje komet z roku 1531, 1607 i 1682 dotyczą tego samego obiektu oraz przewidział jego powrót w pobliże Ziemi na rok 1758. Okazuje się jednak, że setki lat przed Halleyem inny mieszkaniec Anglii powiązał dwie obserwacje z tą właśnie kometą.
Co wolno blogerowi
25 sierpnia 2009, 12:38Gdy anonimowa blogerka nazwała w serwisie Blogger modelkę Liskulę Cohen "szmatą", nic nie wskazywało na to, że sprawa przybierze rozmiary poważnego skandalu. Cohen zwróciła się bowiem do sądu z wydaniem Google'owi polecenia ujawnienia tożsamości blogerki.
W dniu debiutu albumów muzycznych rośnie liczba ofiar na drogach
15 kwietnia 2026, 07:52Vishal Patel, rezydent chirurgii w Brigham and Women's Hospital i naukowiec z Harvard Medical School, jechał samochodem, gdy dostał sms-a od żony. Jego piękniejsza połowa, piosenkarka i miłośniczka muzyki, napisała mu, by posłuchał w serwisie streamingowym utworu, który właśnie tam się ukazał. Patel zaczął przeglądać ekran smartfonu, a kilka sekund później zdał sobie sprawę, że zaczął zjeżdżać samochodem z pasa. To właśnie wówczas naszła go myśl, by zbadać, jaki wpływ na wypadki drogowe ma słuchanie muzyki.
Problem P=NP rozwiązany?
11 sierpnia 2010, 12:22Niewykluczone, że rozwiązano jedną z najważniejszych zagadek informatyki. Przed kilkoma dniami Vinay Deolalikar, matematyk z HP Labs udostępnił dokument zatytułowny "P≠NP"
Zagadka szczątków rozwiązana. Zidentyfikowano kolejnych członków zaginionej wyprawy
11 maja 2026, 10:03Była majowa noc 1859 roku, gdy brytyjski oficer marynarki Francis Leopold McClintock niemal się potknął o kości rozrzucone na Wyspie Króla Williama. Przy szczątkach znalazł dokumenty wystawione na Harry'ego Peglara, oficera z HMS Terror odpowiedzialnego za takielunek. Przez następne 166 lat naukowcy kłócili się, czy to naprawdę Peglar. Szczątki odziane były w resztki munduru, nie pasujące do stopnia Peglara. McClintock wiedział jedno, jego czwarta z kolei wyprawa poszukiwawcza zakończyła się – przynajmniej częściowym – sukcesem. Trafił oto na ślad zaginionej ekspedycji Franklina.
Cyber Storm - jak zaatakowano USA
31 stycznia 2008, 11:06W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.
Atakują, by niszczyć
8 kwietnia 2015, 09:46Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.

