Nvidia celuje w superkomputery
27 lutego 2008, 11:58Nvidia twierdzi, że za cztery lata aż trzy z pięciu najpotężniejszych na świecie komputerów będzie korzystało z procesorów graficznych, a nie z CPU. Obaj główni producenci GPU – ATI i Nvidia – już od pewnego czasu mówią o wykorzystaniu ich produktów do obliczeń niezwiązanych z przetwarzaniem grafiki.
Dinozaury czeka wielkie przemeblowanie?
23 marca 2017, 11:12Tyrannosaurus rex może być bliżej niż dotychczas sądzono spokrewniony z dinozaurami ptasiomiedniczymi (Ornithischia). Artykuł, opublikowany właśnie na łamach Nature, jest zapowiedzą poważnego wstrząsu w systematyce dinozaurów. Może się bowiem okazać, że dotychczasowy podział tych zwierząt na ptasiomiednicze i gadziomiednicze (Saurischia) się nie utrzyma
Jak zgubić się z premedytacją? O sztuce miejskiego błądzenia na przykładzie Warszawy
3 listopada 2025, 18:32Podróże uczą nas planowania - zaznaczamy konkretne punkty na mapie, rezerwujemy noclegi, czy zapisujemy listę miejsc, które „koniecznie trzeba odwiedzić”. Bywa jednak, że największą przygodą nie jest dotarcie tam, gdzie zamierzaliśmy, tylko… pozwolenie sobie na świadome zgubienie się. W czasach, gdy staramy się, aby wszystko było mierzalne i przewidywalne, sztuka błądzenia staje się luksusem. Zwłaszcza w Warszawie, która szczególnie wynagradza tych, którzy potrafią zwolnić krok i patrzeć uważniej.
Liściasta radiolatarnia dla nietoperzy
29 lipca 2011, 09:39Pewne zapylane przez nietoperze pnącze wytwarza liście, które wyjątkowo skutecznie odbijają wysłane przez latające ssaki sygnały echolokacyjne. Naukowcy zauważyli, że w porównaniu do Marcgravia evenia pozbawionych przypominających wymyślny abażur liści, kompletna roślina jest lokalizowana aż 2-krotnie szybciej. Studium naukowców z Uniwersytetu Bristolskiego, a także Uniwersytetów w Erlangen i Ulm ukazało się właśnie w prestiżowym piśmie Science.
Znaleziono nieznany portret Mozarta
15 marca 2008, 11:22Profesor Cliff Eisen z londyńskiego King's College po roku pracy potwierdził, że badany przez niego obraz to nieznany dotychczas portret Wolfganga Amadeusza Mozarta. To prawdopodobnie najważniejszy portret odkryty od czasu śmierci kompozytora - stwierdził profesor.
Smilodony brały wszystko na klatę, a wilki straszne obrywały po głowie i łapach
18 kwietnia 2017, 11:29Doktorantki z Uniwersytetu Kalifornijskiego w Los Angeles zbadały kości smilodonów (Smilodon fatalis) i wilków strasznych (Canis dirus). Na barkach i kręgosłupie kotowatych znalazły urazy, do których prawdopodobnie doszło podczas ataków na duże roślinożerne ofiary, np. bizony i konie. U psowatych występowały raczej urazy głowy, szyi i nadgarstków.
Najstarsze w Szwajcarii: dwie złote celtyckie monety
7 stycznia 2026, 17:28W 2023 roku w pobliżu szwajcarskiej miejscowości Arisdorf pod Bazyleą znaleziono 34 srebrne celtyckie monety z I wieku przed naszą erą. Kilkanaście miesięcy później, wiosną 2025 roku dwóch archeologów, Wolfgang Niederberger i Daniel Mona, przy pomocy ochotników, postanowiło jeszcze raz przeszukać okolice. Ku swojemu zdumieniu trafili na coś zupełnie wyjątkowego – dwie złote celtyckie monety pochodzące z około połowy III wieku przed Chrystusem. To najstarsze monety jakie powstały na terenie dzisiejszej Szwajcarii.
Płomień świecy z diamentami
18 sierpnia 2011, 12:00Profesor Wuzong Zhou ze szkockiego Uniwersytetu św. Andrzeja odkrył, że podczas palenia świecy w każdej sekundzie w płomieniu powstaje ok. 1,5 mln nanocząstek diamentu.
Nakarm auto... cukrem
10 kwietnia 2008, 08:13Zespół chemików z uczelni Virginia Tech (odpowiednik polskiej politechniki) opracował proces pozwalający na przekształcanie pochodzącej z roślin skrobi w wodór, który następnie można wykorzystać np. do zasilania samochodów. Do przeprowadzenia stosownej reakcji wystarcza woda, odpowiednio przygotowane enzymy oraz, oczywiście, fragmenty roślin. Jedynymi produktami procesu są dwa gazy: wodór oraz dwutlenek węgla.
W Sambie odkryto poważną dziurę sprzed kilku lat
25 maja 2017, 11:25Eksperci zidentyfikowali liczący sobie 7 lat błąd w serwerze Samba. Dziurę można wykorzystać za pomocą zaledwie jednej linijki kodu. Musi być jednak spełnionych kilka warunków. Do przeprowadzenia udanego ataku konieczne jest, by na otwartym dostępnym przez internet porcie 445 można było współdzielić pliki i drukarki, by współdzielone pliki miały prawa zapisu i by napastnik znał lub mógł odgadnąć ścieżkę dostępu do tych plików

