Rozprzestrzenianie się kuli ognia© Purdue University

Trójwymiarowa symulacja ataku na WTC

25 czerwca 2007, 13:09

Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się.



© Andre Karwath, Creative Commons

Czekoladowy problem

17 listopada 2014, 12:36

Dla miłośników czekolady nadchodzą ciężkie czasy. Od 2012 roku spożycie czekolady przewyższa ilość wyprodukowanego kakao. W Afryce Zachodniej, która jest głównym producentem kakao, mają miejsce susze, które zmniejszają plony. Co gorsza uprawy zostały zaatakowane przez grzyba Moniliophthora roreri


Latarka kontra przestępca

6 sierpnia 2007, 11:04

Już wkrótce używane przez policję latarki będą w stanie powstrzymać przestępców nie tylko za pomocą światła, które ich tymczasowo oślepi. Na zlecenie amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego (DHS) firma Intelligent Optical Systems pracuje na latarką, której światło będzie wywoływało wymioty.


Miliony ruterów narażone na atak

22 grudnia 2014, 12:27

Ponad 12 milionów ruterów firm Linksys, D-Link, Edimax, Huawei, TP-Link, ZTE i ZyxEL jest narażonych na atak hakerski. Winny jest błąd w oprogramowaniu RomPager.


Sony wycofuje się z produkcji układów scalonych

17 września 2007, 08:59

Sony prawdopodobnie zamierza sprzedać Toshibie swój oddział zajmujący się produkcją układów scalonych. Firma chce skupić się na swoim głównym rodzaju działalności gospodarczej – produkcji elektroniki użytkowej.


Microsoft wdrożył ISO/IEC 27018

17 lutego 2015, 13:23

Microsoft to pierwszy duży dostawca chmury obliczeniowej, który zaadaptował standard ISO/IEC 27018. To pierwszy międzynarodowy standard dla prywatności w chmurach obliczeniowych. Ma on na celu ochronę klientów chmur


Herb Hugona de Payns

Templariusze zostaną zrehabilitowani

13 października 2007, 11:24

Wkrótce Watykan opublikuje zestaw wyjątkowych dokumentów. Będą to szczegółowe kopie akt z procesu templariuszy. Dokumenty te były niedostępne przez 700 lat.


O czym ćwierkają islamiści

9 kwietnia 2015, 12:29

Szczegółowa analiza aktywności Państwa Islamskiego (ISIS) na Twitterze ujawnia sposób, w jaki islamiści rządzą podbitymi terytoriami. W marcu organizacja Brookings Institution z Waszyngtonu opublikowała raport, z którego dowiadujemy się, że ISIS i jego zwolennicy założyli na Twitterze ponad 40 000 kont.


© IBM

Open source dla osób starszych

21 listopada 2007, 12:44

IBM we współpracy z dwoma uniwersytetami pracuje nad opensource’owymi technologiami dla osób starszych. W prace zaangażowane jest T.J. Watson Research Center oraz profesorowie Peter Gregor z University of Dundee (Wielka Brytania) i Sara Czaja z University of Miami (USA).


Góry Śnieżne bez śniegu

15 września 2015, 05:29

Pokrywa śnieżna w kalifornijskich górach Sierra Nevada jest najmniejsza od 500 lat, poinformowali naukowcy z University of Arizona. Nasze badania pokazują, jak ekstremalny charakter miała zima 2014/2015. Była bezprecedensowa nie w ciągu ostatnich 80, ale w ciągu 500 lat - mówi profesor Valerie Trouet z Laboratorium Badań Pierścieni Drzew


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy