© Georgia Institute of Technology

Wystarczy podmuchać

15 listopada 2007, 23:54

Nie ustają eksperymenty z nowymi sposobami obsługi komputera. Jednak mimo iż próbowano już sterować elektronicznymi urządzeniami za pomocą wstrząsów, gestów wykonywanych przed kamerą, czy nawet myśli, wciąż najlepiej sprawdzają się zwykła myszka i klawiatura.



Miód, propolis i pyłek łączone z biopolimerami mogą stworzyć przydatne opatrunki i opakowania

9 kwietnia 2025, 10:26

Produkty pszczele – miód, pyłek i propolis – od tysiącleci używane są w ludowej medycynie. Nowoczesne metody naukowe pozwalają na zweryfikowanie ich skuteczności czy znalezienie nowych zastosowań. Pojawiło się już wiele badań dowodzących pozytywnego wpływu produktów pszczelich na gojenie ran. Jak jednak w praktyce zastosować miód czy propolis i udostępnić je jak największej liczbie ludzi? Z problemem tym zmierzyli się naukowcy z kilku tureckich uczelni wyższych.


SEAmail - semantyczny e-mail

23 stycznia 2009, 11:58

Uczeni z Uniwersytetu Stanforda przeprowadzą w bieżącym roku testy systemu semantycznego adresowania poczty elektronicznej SEAmail (od semantic e-mail addressing). Jego powodzenie może oznaczać zmianę sposobu, w jaki używamy poczty.


Trzeba będzie zmienić nazwę komety Halleya?

24 stycznia 2026, 12:25

Jeden z najbardziej znanych obiektów ukazujących się na niebie – kometa Halleya – nosi imię swojego odkrywcy, brytyjskiego astronoma Edmonda Halleya. Uczony, badając zapiski dotyczące komet z lat 1456–1682 i 1705 roku, stwierdził, że obserwacje komet z roku 1531, 1607 i 1682 dotyczą tego samego obiektu oraz przewidział jego powrót w pobliże Ziemi na rok 1758. Okazuje się jednak, że setki lat przed Halleyem inny mieszkaniec Anglii powiązał dwie obserwacje z tą właśnie kometą.


Co wolno blogerowi

25 sierpnia 2009, 12:38

Gdy anonimowa blogerka nazwała w serwisie Blogger modelkę Liskulę Cohen "szmatą", nic nie wskazywało na to, że sprawa przybierze rozmiary poważnego skandalu. Cohen zwróciła się bowiem do sądu z wydaniem Google'owi polecenia ujawnienia tożsamości blogerki.


W dniu debiutu albumów muzycznych rośnie liczba ofiar na drogach

15 kwietnia 2026, 07:52

Vishal Patel, rezydent chirurgii w Brigham and Women's Hospital i naukowiec z Harvard Medical School, jechał samochodem, gdy dostał sms-a od żony. Jego piękniejsza połowa, piosenkarka i miłośniczka muzyki, napisała mu, by posłuchał w serwisie streamingowym utworu, który właśnie tam się ukazał. Patel zaczął przeglądać ekran smartfonu, a kilka sekund później zdał sobie sprawę, że zaczął zjeżdżać samochodem z pasa. To właśnie wówczas naszła go myśl, by zbadać, jaki wpływ na wypadki drogowe ma słuchanie muzyki.


Problem P=NP rozwiązany?

11 sierpnia 2010, 12:22

Niewykluczone, że rozwiązano jedną z najważniejszych zagadek informatyki. Przed kilkoma dniami Vinay Deolalikar, matematyk z HP Labs udostępnił dokument zatytułowny "P≠NP"


Zagadka szczątków rozwiązana. Zidentyfikowano kolejnych członków zaginionej wyprawy

11 maja 2026, 10:03

Była majowa noc 1859 roku, gdy brytyjski oficer marynarki Francis Leopold McClintock niemal się potknął o kości rozrzucone na Wyspie Króla Williama. Przy szczątkach znalazł dokumenty wystawione na Harry'ego Peglara, oficera z HMS Terror odpowiedzialnego za takielunek. Przez następne 166 lat naukowcy kłócili się, czy to naprawdę Peglar. Szczątki odziane były w resztki munduru, nie pasujące do stopnia Peglara. McClintock wiedział jedno, jego czwarta z kolei wyprawa poszukiwawcza zakończyła się – przynajmniej częściowym – sukcesem. Trafił oto na ślad zaginionej ekspedycji Franklina.


© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.


Marines

Atakują, by niszczyć

8 kwietnia 2015, 09:46

Z przeprowadzonych w obu Amerykach badań wynika, że coraz częściej ataki hakerskie są nastawione na wywołanie zniszczeń czy zakłóceń w funkcjonowaniu firm lub społeczeństw. Widoczna jest zmiana priorytetów – ze zdobywania informacji czy testowania zabezpieczeń na sianie zamętu.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy