-3bd18b6345e1b0b5305ebace74e93bf1.jpg)
Fluoryzujące kijanki badają czystość wody
1 stycznia 2010, 11:54Dzięki zmodyfikowanym genetycznie kijankom naukowcy z University of Wyoming są w stanie badać czystość wody z uwzględnieniem ważnego parametru: dostępności biologicznej trucizn.

Majowie korzystali z bieżącej wody
31 grudnia 2009, 19:16Archeolodzy badające miasto Palenque sugerują, że Majowie potrafili wykorzystywać i kontrolować ciśnienie wody. Niewykluczone, że mieli fontanny i toalety spłukiwane bieżącą wodą.

Przerobili Ubuntu na Windows XP
28 grudnia 2009, 11:50Chińscy piraci z grupy Ylmf przerobili interfejs użytkownika Ubuntu na Windows XP. Grupa, która wcześniej przełamała zabezpieczenia XP i wypuściła pirackie kopie, najwyraźniej jest niezadowolona z faktu, że Microsoft poradził sobie z nimi.

Serwery w kontenerach
23 grudnia 2009, 12:38Jak donosi Taipei Times, centrum działające w ramach tajwańskiego Industrial Technology Research Institute, ma zamiar do końca przyszłego roku opracować system komputerowy w kontenerach. Najpierw zostanie powołane konsorcjum, które w ciągu najbliższych miesięcy opracuje koncepcję typowego morskiego kontenera o długości 12 metrów, który pomieści do 1000 serwerów.

"Niewidzialne bransoleta" może uratować życie
22 grudnia 2009, 17:30Amerykańskie Stowarzyszenie Pracowników Ambulansów próbuje przekonać obywateli USA do korzystania z witryny invisibleBracelet.org, która ma pomóc w skontaktowaniu się z rodziną osoby, która została zabrana przez pogotowie.

Koniec epoki Windows?
17 grudnia 2009, 12:52Analitycy firmy IDC uważają, że Windows 7 to ostatni kliencki system Microsoftu, który przypomina systemy, jakie znamy dotychczas. Ich zdaniem koncern z Redmond zbiera ostatnie pieniądze, jakie uda się zarobić na rynku tradycyjnych systemów dla desktopów.

Rozmowy maszyn
16 grudnia 2009, 11:56Z danych szwedzkiej firmy analitycznej Berg Insight AB wynika, że już 1,4% wszystkich połączeń telefonii komórkowej jest wykonywanych przez... maszyny. Odsetek ten jest znacznie wyższy w USA i Unii Europejskiej, gdzie maszyny nawiązują, odpowiednio, 4,3% i 2,4% połączeń.

Google szuka kwantowo
14 grudnia 2009, 17:16Kanadyjska firma D-Wave wywołała przed niemal trzema laty sporą sensację, ogłaszając powstanie pierwszego na świecie kwantowego komputera. Teraz jeden z menedżerów Google'a przyznał, że wyszukiwarkowy koncern współpracuje z D-Wave nad metodami zaprzęgnięcia kwantowych obliczeń do wyszukiwania.

Wodorowy przełom?
14 grudnia 2009, 16:26Radziecki program badawczy związany z podbojem kosmosu może przyczynić się do przełomu w technologii przechowywania wodoru wykorzystywanego jako paliwo. Niemieccy i izraelscy naukowcy zaadaptowali rozwiązania stosowane przez uczonych w ZSRR tak, by nadawały się do zasilania laptopów czy samochodów.

Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).