Tyjemy z nadmiaru jedzenia

28 grudnia 2010, 21:52

Naukowcy z Oxford University przeprowadzili badanie pokazujące, w jakim tempie społeczeństwo przybiera na wadze. Co prawda dane dotyczą obywateli Wielkiej Brytanii, ale i nas to nie ominie. Wniosek: za duża dostępność jedzenia i za mało ruchu.



Dotyk i wzrok - jak naczynia połączone

12 września 2011, 15:38

Badacze z Uniwersytetu Południowej Kalifornii odkryli, że gdy patrzymy na jakiś obiekt, nasz mózg przetwarza jego wygląd, a jednocześnie odświeża informacje, jak to jest, gdy się tego dotyka. Związek między wzrokiem a dotykiem jest tak silny, że analizując dane pochodzące wyłącznie z części mózgu zawiadującej dotykiem, komputer mógł wskazać, na co człowiek patrzył.


© WernerKrause

Muller po "ciemnej stronie mocy"

31 lipca 2012, 10:20

Przeciwnicy teorii globalnego ocieplenia właśnie utracili jednego z najbardziej znanych sojuszników. Richard Muller, poważany fizyk z University of California w Berkeley wydał bardzo zdecydowane oświadczenie na ten temat.


Odczyt z FeRAM bez niszczenia danych

14 czerwca 2013, 09:23

Udało się rozwiązać jeden z największych problemów trapiących pamięc FeRAM. Opracowano metodę, która pozwala na odczytanie zawartości tych pamięci bez jej niszczenia.


Niezwykłe właściwości SN 2014J

28 lutego 2014, 10:49

Przed dwoma miesiącami informowaliśmy o odkryciu nieznanej wcześniej supernowej SN 2014J. Obecnie naukowcy donoszą, że nowy obiekt ma niezwykłe cechy. Zaobserwował je zespół pracujący pod kierunkiem Aleksa Fillippenko z Uniwersytetu Kalifornijskiego w Berkeley


Sieć Tor wcale nie taka bezpieczna

14 listopada 2014, 07:30

Sieć Tor nie jest tak bezpieczna, jak miała być. Europejskie i amerykańskie organa ścigania przeprowadziły akcję „Onyomous”, w ramach której przejęły kontrolę nad 27 węzłami sieci Tor i zlikwidowały ponad 400 serwisów. Śledczy nie ujawnili, w jaki sposób ustalili lokalizację wspomnianych węzłów. Architektura sieci Tor powinna uniemożliwiać takie działania.


Hakowanie peceta komórką

29 lipca 2015, 10:04

Izraelscy eksperci ds. bezpieczeństwa pokazali, w jaki sposób za pomocą tradycyjnego telefonu komórkowego (nie smartfonu) można dokonać ataku na komputer. Nie ma przy tym potrzeby wykorzystywania Wi-Fi, Bluetootha, USB czy połączenia kablowego.


Populacyjny sukces 'leniwych'

2 lutego 2016, 13:59

Rekiny wąsate (Ginglymostoma cirratum) mają najwolniejszy metabolizm wśród rekinów, którym go dotąd zmierzono.


Juno na orbicie Jowisza

5 lipca 2016, 09:44

Po niemal pięciu latach podróży sonda Juno odpaliła silniki i 35 minut później weszła na orbitę Jowisza. Sygnał potwierdzający udany manewr nadszedł do centrum kontroli wczoraj, 4 lipca


Ruszył teleskop, który ma sfotografować czarną dziurę

7 kwietnia 2017, 12:39

Przed dwoma dniami pracę rozpoczął tzw. Event Horizon Telescope (EHT). To wirtualny teleskop wielkości całej planety, za pomocą którego astronomowie chcą zobrazować horyzont zdarzeń czarnej dziury Drogi Mlecznej, Sagittariusa A*


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy