Pamięć drapieżnika

26 listopada 2008, 10:51

Psychopatów szczególnie pociągają najwrażliwsze jednostki. Autor ciekawych badań, Kevin Wilson z Dalhousie University w Halifax, porównuje ich do drapieżników, np. lwów, które wybierają najsłabsze osobniki i podążają za nimi, słusznie zakładając, że to właśnie je będzie najłatwiej upolować (Journal of Research in Personality).



Coś dla strażaków

27 kwietnia 2009, 09:17

Naukowcy z Japonii zaproponowali nowy sposób gaszenia pożarów, zwłaszcza tych niekontrolowanych, które niszczą wszystko na swej drodze. Toshihisa Ueda i zespół twierdzą, że w tych okolicznościach doskonale sprawdza się pewna przypominająca z wyglądu lód substancja (Industrial & Engineering Chemistry Research).


© FlipSide3

Wątpliwości cyberwojny

6 sierpnia 2009, 10:00

Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło.


Niepokonane HDD

28 października 2009, 12:07

Były wiceprezes ds. badawczych w Seagate Technology, profesor Mark Kryder z Carnegie Mellon Univeristy, założyciel Data Storage System Center oraz jego student Chang Soo Kim przeprowadzili studium nt. przyszłości technologii przechowywania danych. W jego ramach przebadali 13 nieulotnych technologii przechowywania informacji, które są postrzegane jako możliwi następcy dysków twardych (HDD).


Przełom w diagnostyce stanu wegetatywnego

5 lutego 2010, 01:13

W najnowszym numerze czasopisma New England Journal of Medicine opublikowano pracę, której autorzy donoszą o nawiązaniu kontaktu z osobami uznanymi wcześniej za całkowicie nieświadome w związku z zapadnięciem w stan wegetatywny.


Novell i Red Hat nie naruszyły patentu

5 maja 2010, 15:08

Novell i Red Hat obroniły się przed zarzutem naruszenia praw patentowych na interfejs użytkownika. W roku 2007 obie firmy zostały oskarżone przez IP Innovation należącą do Acacia Research Corporation i Technology Licencing Corporation.


Kryptografia bez przesyłania kluczy kryptograficznych

27 lipca 2010, 11:39

Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości.


Protest głodowy przeciwko Google'owi

9 listopada 2010, 12:15

W Chinach rozpoczął się strajk głodowy wymierzony przeciwko... Google'owi. Przed siedzibą wyszukiwarkowego giganta protestuje 200 osób, z czego około 40 podjęło głodówkę.


Zdalne sterowanie psem

20 stycznia 2011, 12:16

Australijczycy skonstruowali uprząż, która pozwala na zdalne sterowanie psem, który nie widząc opiekuna, może wykonywać skomplikowane zadania (Personal Ubiquitous Computing).


Czerniak złośliwy skóry

RNA ułatwia rozwój czerniaka

12 maja 2011, 12:13

Najnowsze badania doktora Ranjana Perery z Sanford-Burnham Medical Research Institute i współpracowników z University of Queensland wykazały, że w komórkach ludzkiego czerniaka złośliwego zwiększa się stężenie długiego niekodującego RNA (lncRNA), oznaczanego symbolem SPRY4-IT1. Sprzyja to przeżywalności oraz rozprzestrzenianiu tych komórek.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy