
Wypiekanie kości
9 lipca 2008, 09:40Jak odtworzyć brakujący fragment kości? Ortopedzi mają na to swoje sposoby, a teraz będą mogli do nich dołączyć... pieczenie.

Automatyczne rozpoznawanie... tygrysów
17 marca 2009, 11:54Organizacje, których celem jest ochrona tygrysów przed wyginięciem, często używają umieszczonych w lesie kamer do obserwacji zwierząt. Wykonane zdjęcia są następnie analizowane przez ekspertów, którzy na podstawie unikalnych wzorów pasków na futrze potrafią przypisać je do konkretnego osobnika.

W poszukiwaniu repelentu doskonałego
18 sierpnia 2009, 05:23Choć trudno w to uwierzyć, od 1946 r. aż do pierwszych lat XXI wieku naukowcom udało się zidentyfikować i skomercjalizować tylko jeden związek skutecznie zwalczający komary i jednocześnie bezpieczny dla ludzi. Na szczęście w ostatnim czasie pojawiło się aż 10 nowych, bardzo obiecujących substancji.

Novell (znowu) wygrał ze SCO
31 marca 2010, 18:52Po latach sądowej walki, licznych odwołaniach i kolejnych decyzjach sądu zapadł wyrok w sprawie SCO kontra Novell. Spór dotyczy tego, do kogo należą prawa intelektualne do uniksowego System V.

Stuxnet - robak wszech czasów?
16 września 2010, 15:50Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem.

Developerzy odwracają się od RIM-a
29 czerwca 2011, 11:27Największym przegranym wojny na rynku urządzeń mobilnych wydaje się RIM. Od kanadyjskiego producenta urządzeń BlackBerry odwraca się coraz więcej developerów.

Kinect trafi do notebooków
30 stycznia 2012, 08:58Microsoft nie ustaje w pracach nad czujnikiem Kinect. Od dłuższego już czasu wiadomo, że urządzenie, które pozwala na sterowanie komputerem za pomocą ruchów rąk czy ciała, będzie dostępne na pecety

Wyjaśniono fenomen tęczy bliźniaczej
9 sierpnia 2012, 10:04Tęcze fascynują naukowców i obserwatorów już od czasów Arystotelesa. Ponieważ są złożonym zjawiskiem, dotąd nie udało się ich w pełni zrozumieć. Dzięki symulacjom komputerowym międzynarodowego zespołu okazało się, że za tzw. tęcze bliźniacze odpowiada zmieszanie kropli o niesferycznym (np. burgeroidalnym) i sferycznym kształcie.

Google ciągle nie usunął nielegalnie zebranych danych
25 czerwca 2013, 08:26Brytyjski Komisarz ds. Informacji (ICO) dał Google'owi 35 dni na usunięcie danych, które zostały zebrane podczas wykonywania zdjęć do usługi Street View. W latach 2007-2010 Google nielegalnie zebrało adresy MAC, identyfikatory sieci bezprzewodowych, prywatne e-maile, zapisy rozmów prowadzonych za pośrednictwem komuniatorów, zdjęcia oraz hasła wielu osób

Zdalne wyłączenie uchroni przed kradzieżą?
16 kwietnia 2014, 09:28Amerykańskie telekomy, producenci smartfonów i tabletów oraz organizacje przemysłowe ustąpili pod naciskiem polityków oraz organów ścigania i mają zamiar wprowadzić w urządzeniach programowy „kill switch”. To mechanizm, który pozwoli użytkownikowi na zdalne zablokowanie skradzionego tabletu czy smartfonu