
Przechwycić, przyspieszyć, wykorzystać
13 maja 2013, 10:57Firma SheerWind z Minnesoty twierdzi, że opracowała nową wydajną metodę pozyskiwania energii z wiatru. Technologia Invelox jest podobno nawet 6-krotnie bardziej wydajna niż tradycyjne turbiny. Potrafi ona pozyskać energię z wiatru poruszającego się z prędkością niewiele ponad 3 kilometry na godzinę i jest znacznie bardziej elastyczna niż standardowe turbiny.

Niemcy manipulują skyrmionami
9 sierpnia 2013, 18:07Naukowcy z Uniwersytetu w Hamburgu są pierwszymi, którym udało się zapisać i usunąć pojedynczy skyrmion. W przyszłości osiągnięcie to można będzie wykorzystać do dalszej miniaturyzacji urządzeń pamięci masowej.

Lenovo proponuje Yoga Tablet
30 października 2013, 10:21Zaostrza się walka na rynku tabletów. Niedawno Microsoft zaprezentował nową generację urządzeń Surface, a Nokia pokazała swój pierwszy tablet - Lumię 2520. Teraz bardzo ciekawe urządzenia przedstawiło Lenovo. Chińska firma proponuje androidowe urządzenia z linii Yoga Tablet

Jak uszkodzenie DNA wpływa na aparat Golgiego
31 stycznia 2014, 11:01Naukowcy rozpoznali, w jaki sposób uszkodzenie DNA oddziałuje na aparat Golgiego, czyli system obłonionych cystern i wakuol, w których zachodzi synteza lub magazynowania substancji wytwarzanych w komórce. Autorzy artykułu z pisma Cell mają nadzieję, że dzięki ich ustaleniom uda się ulepszyć chemioterapię, która uszkadzając materiał genetyczny komórek nowotworowych, uruchamia szlaki sygnałowe prowadzące do śmierci.
Będzie Windows as a Service?
13 maja 2014, 08:15Chiński bloger Faikee ujawnił zrzuty ekranowy, który przynajmniej częściowo potwierdza rewelacje dotyczące planów Microsoftu, a opublikowane wcześniej przez rosyjską grupę WZOR. Wspomniany zrzut ekranowy to tekst, w którym jest mowa m.in. o Office 2013 czy Windows 8.1

Reklamowa walka z otyłością
17 lipca 2014, 11:53Kontynuując walkę z otyłością obywateli, Meksyk wprowadza ograniczenia emisji reklam słodkich/gazowanych napojów oraz kalorycznych pokarmów.

Czarny Wtorek Microsoftu
17 października 2014, 12:10W drugi wtorek każdego miesiąca Microsoft publikuje zestaw comiesięcznych poprawek do swoich programów, to tak zwany Patch Tuesday. Tym razem zyskał on wśród użytkowników i dziennikarzy miano Black Tuesday. Okazało się bowiem, że aż pięć poprawek sprawia problemy.

Nurkując, ssaki morskie często doświadczają arytmii
16 stycznia 2015, 11:42Badając tresowane delfiny butlonose i dzikie foki Weddella, naukowcy zauważyli, że podczas nurkowania oba gatunki bardzo często doświadczają arytmii.

Operatorom dronów będzie łatwiej
7 maja 2015, 10:43Amerykańska Federalna Administracja Lotnictwa Cywilnego (FAA) ma zamiar wycofać się z jednego z najbardziej restrykcyjnych ograniczeń, jakie narzuca operatorom prywatnych dronów. W lutym dowiedzieliśmy się, że FAA wymaga, by dron zawsze znajdował się w zasięgu wzroku pilota

Atak na karabin
4 sierpnia 2015, 14:52TrackingPoint wyprodukowała broń, która z każdego potrafi uczynić snajpera. Broń, którą wyposażono w Wi-Fi, USB, mobilne aplikacje, broń, której użytkownik musi jedynie wskazać cel, a strzelaniem zajmuje się system komputerowy. I wszystko to jest chronione, jak się okazuje, łatwym do złamania hasłem