Człowiek i pies uratowani po 2 miesiącach dryfowania po Pacyfiku
17 lipca 2023, 11:39Tim Shaddock, 51-latek z Sydney, i jego suczka Bella zostali uratowani po 2 miesiącach dryfowania po Pacyfiku: żywili się surowymi rybami i pili deszczówkę. W kwietniu mężczyzna wyruszył z La Paz w Meksyku do Polinezji Francuskiej. Po jakimś czasie burza uszkodziła elektronikę i system komunikacyjny jego katamaranu.
Maski, które wyostrzają zmysły
8 maja 2013, 12:19Grupa studentów z Królewskiego College'u Sztuki w Londynie opracowała maski Eidos, które wzmacniają słuch bądź wzrok.
Ruszają "Uliczne eksperymenty"
4 marca 2014, 16:14Czy śmigłowiec jest w stanie wylądować na podłożu uformowanym z wytłaczanek wypełnionych jajkami, nie zbijając przy tym ani jednej skorupki? Czy budyń może uchronić zegarek przed zniszczeniem podczas uderzenia młotkiem? A co powiecie na twierdzenie, że jedno zassanie odkurzacza może unieść samochód na wysokość dziewięciu metrów?
Komputery Apple powstają dzięki Windows
9 czerwca 2014, 09:49Prezes Apple'a, Tim Cook, postanowił przypomnieć, że jego firma składa komputery Mac Pro w USA. Opublikował na Twitterze zdjęcia ze swojej wizyty w fabryce w Austin.
Przemoc wyludniła Mesa Verde
5 sierpnia 2014, 08:10Archeolog Tim Kohler z Washington State University poinformował, że przed 800 laty na terenie centralnej Mesa Verde doszło do trwającego kilkadziesiąt lat okresu niezwykle nasilonej przemocy. Liczba ofiar w stosunku do liczby ludności była tak wielka, że blednie przy tym XX wiek z jego dwiema wojnami światowymi, komunizmem i nazizmem
Ułatwiają i utrudniają życie wirusom
27 sierpnia 2014, 09:16To zaskakujące odkrycie daje nam wgląd nie tylko w mechanizm infekcji HIV, ale również Eboli i innych wirusów - powiedział profesor Shan-Liu z Wydziału Mikrobiologii Molekularnej i Immunologii University of Missouri. Wraz ze swoimi kolegami odkrył on, że grupa protein, które pomagają HIV dostać się do wnętrza komórki może jednocześnie blokować rozprzestrzenianie się wirusa.
Wiadomo, skąd roślina wie, kiedy wytwarzać filtr
4 kwietnia 2011, 11:36Naukowcy z Uniwersytetu w Glasgow odkryli, skąd rośliny wiedzą, kiedy zacząć wytwarzać własny filtr słoneczny, by chronić się przed szkodliwym działaniem promieniowania słonecznego. Od kilkudziesięciu lat spekulowano, że rośliny muszą dysponować fotoreceptorami UVB. Miałyby one przypominać te wykrywające inne długości fal, których funkcja polega na kontrolowaniu różnych procesów, np. kwitnienia. Teraz wyjaśniono, jak receptor UVB wygląda i działa.
Po raz pierwszy sfilmowano wnętrze huraganu nad oceanem
4 października 2021, 11:05Po raz pierwszy w historii udało się sfilmować wnętrze szalejącego nad oceanem huraganu kategorii 4. Amerykańska NOAA (Narodowa Administracja Oceaniczna i Atmosferyczna) i firma Saildrone wprowadziły drona Saildrone Explorer SD 1045 do wnętrza huraganu Sam wiejącego nad Atlantykiem. Dron musiał poradzić sobie z 15-metrowymi falami i wiatrem, którego prędkość dochodziła do 190 km/h.
Razem działają lepiej niż eliminowanie tłuszczów nasyconych
26 sierpnia 2011, 11:17Osoby z za wysokim poziomem złego cholesterolu LDL powinny się raczej zwrócić ku pokarmom obniżającym poziom cholesterolu, np. awokado, orzechom i soi, niż decydować się na przejście na dietę zawierającą niewielkie ilości tłuszczów nasyconych. Naukowcy dowiedli, że w pół roku dzięki łącznemu oddziaływaniu tych pierwszych można osiągnąć o wiele lepsze rezultaty.
Uwierzytelnianie dwuskładnikowe bez czasu. To szansa na zabezpieczenie milionów urządzeń
6 sierpnia 2025, 15:13Uwierzytelnianie dwuskładnikowe to obecnie złoty standard zabezpieczeń stosowany w bankowości, poczcie elektronicznej, serwisach społecznościowych i wielu innych miejscach. Naukowcy z Sandia National Laboratories opracowali właśnie prostszą i bardziej efektywną metodę dwustopniowego uwierzytelniania, w której generowanie i przesyłanie tymczasowego kodu nie jest zależne od czasu. Metoda ta pozwoli na zabezpieczenie wielu urządzeń – jak drony, zdalne czujniki, sprzęt rolniczy czy systemy kontroli przemysłowej – które obecnie nie korzystają z uwierzytelniania dwustopniowego.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …
