Anemia sierpowata jest 11-krotnie bardziej śmiercionośna niż się sądzi
28 czerwca 2023, 12:20Nowe badania sugerują, że anemia sierpowata (niedokrwistość sierpowata) jest 11-krotnie bardziej śmiercionośna, niż wynika z samych tylko danych dotyczących przyczyn zgonów, informują naukowcy z Institute for Health Metrics and Evaluation w Seattle. Choroba ta jest nie tylko zbyt rzadko rozpoznawana, ale zwiększa też ryzyko zgonu z powodu infekcji, udarów, chorób serca, nerek czy komplikacji porodowych. A to oznacza, że niezdiagnozowany pacjent z anemią sierpowatą, który zmarł z powodu udaru trafi do statystyk jako ofiara udaru i nie dowiemy się, że udar został spowodowany przez anemię sierpowatą.
                    Wiecej bałaganu niż złej woli
4 maja 2012, 12:37Gdy przed dwoma laty okazało się, że samochody Google’a biorące udział w wykonywaniu fotografii do Street View, zbierały dane z niezabezpieczonych urządzeń Wi-Fi, kolekcjonując przy tym prywatne informacje użytkowników, wyszukiwarkowy gigant mówił o niezamierzonym błędzie
                    Potężna baza danych w rękach FBI
17 czerwca 2016, 11:20Z raportu GAO (Government Accountability Office), amerykańskiego odpowiednika NIK, dowiadujemy się, że FBI dysponuje systemem rozpoznawania twarzy, który obecnie ma do dyspozycji bazy danych składające się z niemal 412 milionów zdjęć
                    Analitycy z CERN-u zawęzili obszar poszukiwań supersymetrii
2 lipca 2024, 08:31Opracowanie nowej metody analitycznej, którą wykorzystano do sprawdzenia danych z eksperymentu CMS, pozwoliło uczonym z CERN-u zawęzić region poszukiwań dowodów na istnienie supersymetrii (SUSY). To hipoteza mówiąca, że każda ze znanych cząstek posiada „superpartnera” o nieco innych właściwościach. I tak wedle SUSY partnerem najbardziej masywnej z cząstek elementarnych – kwarka t (kwarka wysokiego, kwarka prawdziwego) – ma być s-kwark t.
                    Wideolokalizacja
21 lutego 2013, 19:02Bill Snyder z serwisu InfoWorld został zaproszony do zapoznania się z technologią, która pozwala na dokładną lokalizację miejsca, w którym został nakręcony plik wideo. Technologia jest jeszcze w powijakach, ale już charakteryzuje się zadziwiająco dużą skutecznością.
                    Powstaje automatyczny system wykrywania turbulencji
17 sierpnia 2016, 05:24Wykrywanie turbulencji pozostaje piętą achillesową współczesnego lotnictwa. Najtańszą i nadal najczęściej stosowaną metodą są subiektywne i nierzadko bardzo niedokładne raporty pilotów. Na Wydziale Fizyki Uniwersytetu Warszawskiego zademonstrowano sposób znacznie szybszy i precyzyjniejszy: detekcję turbulencji na podstawie danych standardowo przesyłanych z pokładów samolotów komercyjnych linii lotniczych.
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).
                    Microsoft nie chce dłużej czekać
18 lipca 2013, 12:50Microsoft najwyraźniej traci cierpliwość i nie chce dłużej czekać, aż administracja zgodzi się, by firma mogła ujawnić szczegóły dotyczące trybu udostępniania agendom rządowym informacji na temat klientów. Koncern jest jedną z firm, które zostały oskarżone przez Edwarda Snowdena, iż dają NSA i FBI nieskrępowany dostęp do swojej infrastruktury
                    Serwisy społecznościowe pomogły złapać seryjnego mordercę
30 kwietnia 2018, 11:12Przed kilkoma dniami media obiegła informacja, że w Stanach Zjednoczonych aresztowano człowieka znanego jako "Golden State Killer". To były oficer policji, 72-letni Joseph James DeAngelo, który w latach 70. i 80. ubiegłego wieku dokonał 12 morderstw i ponad 50 gwałtów
                    Grid - CERN ulepsza Internet
22 maja 2008, 07:32Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.
 
		