
Pamięć drapieżnika
26 listopada 2008, 10:51Psychopatów szczególnie pociągają najwrażliwsze jednostki. Autor ciekawych badań, Kevin Wilson z Dalhousie University w Halifax, porównuje ich do drapieżników, np. lwów, które wybierają najsłabsze osobniki i podążają za nimi, słusznie zakładając, że to właśnie je będzie najłatwiej upolować (Journal of Research in Personality).

Coś dla strażaków
27 kwietnia 2009, 09:17Naukowcy z Japonii zaproponowali nowy sposób gaszenia pożarów, zwłaszcza tych niekontrolowanych, które niszczą wszystko na swej drodze. Toshihisa Ueda i zespół twierdzą, że w tych okolicznościach doskonale sprawdza się pewna przypominająca z wyglądu lód substancja (Industrial & Engineering Chemistry Research).

Wątpliwości cyberwojny
6 sierpnia 2009, 10:00Systemy informatyczne odgrywają coraz większą rolę w życiu każdego państwa. Dlatego też od lat słyszymy o możliwości wybuchu cyberwojny. Dotychczas jednak do niej nie doszło.

Niepokonane HDD
28 października 2009, 12:07Były wiceprezes ds. badawczych w Seagate Technology, profesor Mark Kryder z Carnegie Mellon Univeristy, założyciel Data Storage System Center oraz jego student Chang Soo Kim przeprowadzili studium nt. przyszłości technologii przechowywania danych. W jego ramach przebadali 13 nieulotnych technologii przechowywania informacji, które są postrzegane jako możliwi następcy dysków twardych (HDD).

Przełom w diagnostyce stanu wegetatywnego
5 lutego 2010, 01:13W najnowszym numerze czasopisma New England Journal of Medicine opublikowano pracę, której autorzy donoszą o nawiązaniu kontaktu z osobami uznanymi wcześniej za całkowicie nieświadome w związku z zapadnięciem w stan wegetatywny.

Novell i Red Hat nie naruszyły patentu
5 maja 2010, 15:08Novell i Red Hat obroniły się przed zarzutem naruszenia praw patentowych na interfejs użytkownika. W roku 2007 obie firmy zostały oskarżone przez IP Innovation należącą do Acacia Research Corporation i Technology Licencing Corporation.

Kryptografia bez przesyłania kluczy kryptograficznych
27 lipca 2010, 11:39Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości.

Protest głodowy przeciwko Google'owi
9 listopada 2010, 12:15W Chinach rozpoczął się strajk głodowy wymierzony przeciwko... Google'owi. Przed siedzibą wyszukiwarkowego giganta protestuje 200 osób, z czego około 40 podjęło głodówkę.

Zdalne sterowanie psem
20 stycznia 2011, 12:16Australijczycy skonstruowali uprząż, która pozwala na zdalne sterowanie psem, który nie widząc opiekuna, może wykonywać skomplikowane zadania (Personal Ubiquitous Computing).

RNA ułatwia rozwój czerniaka
12 maja 2011, 12:13Najnowsze badania doktora Ranjana Perery z Sanford-Burnham Medical Research Institute i współpracowników z University of Queensland wykazały, że w komórkach ludzkiego czerniaka złośliwego zwiększa się stężenie długiego niekodującego RNA (lncRNA), oznaczanego symbolem SPRY4-IT1. Sprzyja to przeżywalności oraz rozprzestrzenianiu tych komórek.