Chrome - pogromca IE czy Firefoksa?
2 września 2008, 09:18Na nieoficjalnym blogu Google'a ukazały się rysunki przedstawiające projekt o nazwie Chrome. Google zdecydował się więc na oficjalne potwierdzenie, że firma pracuje nad własną przeglądarką. Program prawdopodobnie zostanie zaprezentowany dzisiaj (2 września).
Kłusownicy zabili jedyną kenijską białą żyrafę i jej cielę
11 marca 2020, 11:07Kłusownicy zabili jedyną kenijską białą samicę żyrafy i jej cielę. Żyrafy te nie są albinosami, lecz cierpią na leucyzm (mają ciemne oczy). Ciała dwóch osobników znaleziono w stanie zeszkieletowanym [w hrabstwie Garissa we wschodniej Kenii]. Zostały zabite przez uzbrojonych kłusowników - podało Ishaqbini Hirola Community Conservancy.
Japonia: by chronić jelenie przed niebezpiecznymi odpadami, miejscowi przedsiębiorcy opracowali specjalny papier
20 października 2020, 10:46Sika są symbolami Parku Nara. Niestety, turyści, którzy przybywają tłumnie, by podziwiać te zwierzęta, zostawiają po sobie masę potencjalnie zabójczych odpadów. W zeszłym roku znaleziono np. martwego jelenia, w którego żołądku podczas sekcji zwłok wykryto aż 4,3 kg tworzyw sztucznych. By jakoś temu zaradzić, grupa miejscowych przedsiębiorców zaprojektowała opakowania z otrębów ryżowych, które sika mogą strawić.
„Walrus from Space”, naukowcy szukają ochotników do liczenia morsów na zdjęciach satelitarnych
22 października 2021, 16:06Majestatyczny mors zagrożony jest przez zmiany klimatu. Specjaliści chcieliby więcej dowiedzieć się o populacji tych zwierząt, by lepiej je chronić. Dlatego też szukają ochotników, którzy pomogą im w liczeniu morsów. Pomóc może każdy, bo nie trzeba wybierać się na daleką północ. Wystarczy komputer i dostęp do internetu, by zarejestrować się na specjalnej platformie i liczyć morsy na zdjęciach satelitarnych.
Umierająca komórka raka jelita grubego instruuje inne komórki, jak chronić się przed śmiercią
18 listopada 2022, 06:38Badacze z Georg-Speyer-Haus oraz Uniwersytetu Goethego we Frankfurcie odkryli mechanizm, który wyjaśnia, dlaczego tylko część komórek raka jelita grubego reaguje na chemioterapię. Okazuje się, że umierająca komórka nowotworowa wysyła do komórek sąsiadujących ostatnią informację, w której zawarta jest instrukcja, jak chronić się przed śmiercią. W ten sposób dochodzi do przeprogramowania szlaków sygnałowych sąsiadujących komórek tak, że stają się one oporne na chemioterapię.
Aparaty słuchowe zmniejszają ryzyko zgonu noszących je osób aż o 24%
5 stycznia 2024, 10:41Osoby dorosłe, które mają upośledzonych słuch i które noszą aparaty słuchowe są narażone na o 24% mniejsze ryzyko zgonu od osób z upośledzonym słuchem, które nigdy nie używały urządzeń wspomagających słyszenie. To bardzo ekscytujące odkrycie, gdyż sugeruje, że protezy słuchu mogą chronić ludzkie zdrowie i zapobiegać przedwczesnemu zgonowi, mówi otolaryngolog Janet Choi z Keck Medicine na Uniwersytecie Południowej Kalifornii, która stała na czele zespołu badawczego.
Samoniszczące się pamięci MRAM
25 września 2006, 17:38Pamięci MRAM czyli magnetorezystywne układy RAM, mają już w niedalekiej przyszłości zastąpić kości flash. Ich zwolennicy twierdzą też, że już w 2010 roku zaczną powoli wypierać układy DRAM.
Ogniwa z wyrzuconych plastrów
31 października 2007, 11:27IBM opracował sposób na wykorzystanie wadliwych plastrów krzemowych w roli ogniw słonecznych. Każdego dnia w fabrykach produkujących układy scalone do kosza wędruje wiele plastrów, na których pojawiły się błędy.
Red Hat i Microsoft razem
17 lutego 2009, 16:13Gdy przed kilku laty Novell i Microsoft podpisały porozumienie o współpracy, w linuksowym światku zawrzało. Komentujący to wydarzenie miłośnicy opensource'owego systemu odsądzili Novella od czci i wiary, oskarżając go o "zdradę" oraz wieszcząc rychły koniec firmy. Tymczasem Novell ma się dobrze, a w jego ślady idzie kolejny wielki gracz na rynku Linuksa - Red Hat.
Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).