Wzrok ze słuchem - dwa bratanki

27 maja 2014, 06:42

Kora wzrokowa wykorzystuje również dane pochodzące z uszu. Dźwięki tworzą wyobrażenia wzrokowe, mentalne obrazy i automatyczne projekcje, dlatego, jeśli np. jesteś na ulicy i słyszysz odgłos zbliżającego się motocykla, oczekujesz, że zza rogu wyłoni się właśnie motor. Gdyby się okazało, że to koń, byłbyś bardzo zaskoczony - podkreśla prof. Lars Muckli z Uniwersytetu w Glasgow.



Microsoft wciąż nie załatał IE8

22 maja 2014, 14:08

Microsoft od ośmiu miesięcy nie załatał dziury w Internet Explorerze 8. W związku z tym informacje o niej została ujawnion a przez Zero-Day Initiative (ZDI), prowadzoną przez należącą do HP firmę Tipping Point.


Przeciwkradzieżowe zabezpieczenia iPhone'a złamane

22 maja 2014, 11:16

Dwóch hakerów obeszło przeciwkradzieżowe zabezpieczenia iPhone'a. W smartfonie wbudowany jest mechanizm, który po zgubieniu lub kradzieży urządzenia blokuje je, czyniąc nieprzydatnym złodziejowi lub znalazcy. Mechanizm taki ma w zamierzeniu zmniejszyć liczbę kradzieży.


Sąd potwierdza prawo do bycia zapomnianym przez wyszukiwarki

13 maja 2014, 10:31

Europejski Trybunał Sprawiedliwości orzekł, że mieszkańcy Unii Europejskiej mogą domagać się od Google'a i innych serwisów internetowych by te usunęły ze swoich serwerów wszelkie informacje dotyczące wnioskodawcy. Pod warunkiem, że zebrane informacje mogą naruszać prywatność.


Sztuka leczenia. Dialog medycyny z humanistyką

30 kwietnia 2014, 20:19

W dniach 7-8 czerwca 2014 roku odbędzie się w Krakowie interdyscyplinarna konferencja "Sztuka leczenia. Dialog medycyny z humanistyką". Jej celem jest zgromadzenie studentów badających pogranicza pozornie odległych gałęzi nauki.


Zapach ciała ujawni, czy było się szczepionym

3 kwietnia 2014, 12:35

Woń ciała zmienia się po szczepieniu.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Terapeutyczne edytowanie genów

31 marca 2014, 04:52

W najnowszym numerze Nature Biotechnology badacze z MIT-u poinformowali, że dzięki zastąpieniu wadliwego genu prawidłowym udało im się wyleczyć rzadką chorobę wątroby u dorosłej myszy. To pierwszy przypadek skutecznego zastosowania techniki edytowania genów, zwanej CRISPR u żywego zwierzęcia.


Szczurzy mózg pamięta bodźce działające w czasie znieczulenia ogólnego

20 marca 2014, 07:09

Szczurzy mózg może pamiętać zapachy, z którymi zetknął się podczas znieczulenia ogólnego.


Osobowość pozwala przewidzieć przebieg uczenia u dzikich małp

12 marca 2014, 11:46

Pawiany uczą się od innych małp o nowych źródłach pożywienia, ale tylko wtedy, gdy są zuchwałe lub niespokojne.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy