
Pali się, a nie ma kto gasić
11 grudnia 2012, 11:17Wiele osób wyprowadza się z wiejskich obszarów Amazonii do przeżywających boom miast. Wyludnienie, w połączeniu z rozrastającą się siecią dróg i przybierającą na sile suszą, sprawia, że wybucha więcej pożarów (są one potężniejsze i - niekontrolowane - niszczą olbrzymie tereny).

Superczuła matryca CMOS
4 marca 2013, 17:34Canon poinformował o stworzeniu 35-milimetrowej matrycy CMOS o wysokiej czułości, przeznaczonej do kamer wideo. Czujnik umożliwia nagrywanie obrazu Full HD nawet w bardzo złych warunkach oświetleniowych

Miało być bezpieczniej, a nie jest
13 czerwca 2013, 10:16Samochodowe zestawy głośnomówiące, coraz popularniejsze systemy pozwalające kierowcy np. dyktować SMS-a, są reklamowane jako rozwiązania zwiększające bezpieczeństwo na drogach. Prawda jest jednak inna

Niewykrywalne sprzętowe trojany w procesorach
18 września 2013, 10:40Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne

Niezwykła Zomia
12 lutego 2014, 18:19W kilku górskich dialektach Azji słowo zo oznacza odległy, mia - ludzi. Zomia to nazwa nadana transgranicznemu obszarowi skupiającemu miliony ludzi żyjących poza kontrolą swoich państw, ich organów i prawa stanowionego. Rzeczywistość tych ludzi w istocie jest bardzo odległa od naszej

Wzrok ze słuchem - dwa bratanki
27 maja 2014, 06:42Kora wzrokowa wykorzystuje również dane pochodzące z uszu. Dźwięki tworzą wyobrażenia wzrokowe, mentalne obrazy i automatyczne projekcje, dlatego, jeśli np. jesteś na ulicy i słyszysz odgłos zbliżającego się motocykla, oczekujesz, że zza rogu wyłoni się właśnie motor. Gdyby się okazało, że to koń, byłbyś bardzo zaskoczony - podkreśla prof. Lars Muckli z Uniwersytetu w Glasgow.

Ostry stres sprzyja gojeniu skóry
8 sierpnia 2014, 13:38Krótki ostry stres psychologiczny przyspiesza gojenie w mysim modelu kontaktowego zapalenia skóry z podrażnienia, alergicznego kontaktowego zapalenia skóry i atopowego zapalenia skóry.

Krwawa rozgrywka
24 listopada 2014, 13:52Blood Sport to system do gier zanurzających, który wg twórców, zrewolucjonizuje krwiodawstwo. Krew jest pobierana od dawcy za każdym razem, gdy straci ją w grze.

Nowy algorytm poradzi sobie z komputerami kwantowymi?
30 marca 2015, 09:36Matematycy z Washington State University (WSU) twierdzą, że opracowali algorytm kryptograficzny, który potrafi oprzeć się atakom ze strony komputerów kwantowych.

Coraz więcej szkodliwego kodu na Androida
3 lipca 2015, 11:12Android cieszy się olbrzymią popularnością nie tylko wśród użytkowników, ale też wśród cyberprzestępców. Eksperci z firmy G DATA informują, że samym tylko I kwartale bieżącego roku zidentyfikowali 440 000 nowych fragmentów złośliwego kodu skierowanego przeciwko Androidowi. To o 6,4% więcej niż kwartał wcześniej.