
Pod stolicą Inków, Cusco, odkryto system tuneli. Nie wiadomo, czemu służyły
27 stycznia 2025, 10:10Archeolodzy Jorge A. Calero Flores i Mildred Fernández Palomino postanowili przekonać się, ile prawdy jest w dokumentach z XVI-XVIII wieku, mówiących o istnieniu w stolicy państwa Inków – Cusco – systemu tuneli. Tunele, zwane Chincana, opisał anonimowy jezuita w 1594 roku. Informuje on, że podczas wznoszenia pierwszego budynku kościoła w miejscu, w którym obecnie stoi Iglesia de la Compañía de Jesús, nie naruszono znajdujących się niżej tuneli.
Pop-upy w telewizorze
27 czerwca 2006, 12:13Operatorzy telewizyjnych sieci kablowych i satelitarnych w rejonie Tampa Bay rozpoczęli eksperymenty z reklamami typu pop-up w telewizji. Wyskakujące okienka reklamowe cieszą się dużą popularnością w Internecie. Teraz pojawią się również na ekranach telewizorów.
Gazowe turbiny w notebookach?
21 września 2006, 09:57Naukowcy z MIT (Massachusetts Institute of Technology) pracują nad miniaturową turbiną gazową, którą chcą umieścić na układzie scalonym. Zestaw takich miniaturowych turbin mógłby w przyszłości zasilać urządzenia przenośne umożliwiając im wielokrotnie dłuższą pracę, niż obecnie wykorzystywane baterie.
Uratuj Ziemię i wygraj 50 000 USD
15 grudnia 2006, 09:54Amerykańscy naukowcy zaoferowali 50 000 dolarów dla osoby, która opracuje system oznaczenia i śledzenia potencjalnie groźnej dla Ziemi asteroidy – Apophis. Asteroida przejdzie bardzo blisko Ziemi w 2029 roku.

Lista programów zgodnych z Vistą
22 lutego 2007, 10:49Microsoft opublikował listę 800 programów, które zostały dotychczas zatwierdzone do współpracy z Windows Vista. Oczywiście z Vistą współpracuje większość oprogramowania działającego na XP, na liście wymieniono jednak te, których producenci zapłacili za przetestowanie ich pod kątem bezawaryjnej pracy.
Akcje Apple'a straciły na fałszywej informacji
18 maja 2007, 11:26Informacja opublikowana w popularnym serwisie Engadget sprawiła, że akcje Apple’a spadły o 2,2 punkta procentowego. Redaktorzy witryny napisali, że zdobyli wewnętrzną notatkę Apple’a z której wynika, że premiera iPhone’a zostanie przesunięta z czerwca na październik, a system Leopard zadebiutuje dopiero w styczniu przyszłego roku.
Systemy Microsoftu na maszynach Suna
14 września 2007, 10:50Sun Microsystems i Microsoft, wieloletni rywale, zostali partnerami. Na podstawie podpisanej umowy Sun zaoferuje na swoich serwerach system operacyjny koncernu Gatesa. Oczywiście, firma nie rezygnuje z rozprowadzania własnego OS-u, Solarisa.

Internet Explorer bezpieczniejszy niż Firefox?
4 grudnia 2007, 13:05Jeffrey R. Jones, dyrektor ds. strategii bezpieczeństwa w microsoftowej Trustworthy Computing Group, opublikował na swoim blogu analizę, z której wynika, że Internet Explorer jest bardziej bezpieczny od Firefoksa.

Czytanie z mózgu
6 marca 2008, 12:21Jack Gallant, neurolog z University of California, wraz ze swoim zespołem opracowali technikę, która pewnego dnia może posłużyć do odtwarzania snów. Za pomocą funkcjonalnego rezonansu magnetycznego (fMRI) są oni w stanie powiedzieć, na którym z wielu obrazków spoczął wzrok badanej osoby.
Tańsza kryptografia kwantowa
3 czerwca 2008, 10:51Naukowcy z amerykańskiego Narodowego Instytutu Standardów i Technologii (NIST) opracowali metodę, która upraszcza i czyni tańszą dystrybucję kluczy szyfrujących w kryptografii kwantowej. Dzięki ich pracom kwantowe metody kryptograficzne mogą szybciej się upowszechnić. Amerykańskim uczonym udało się zmniejszyć liczbę detektorów - najbardziej kosztownych elementów systemu kryptograficznego - z czterech do dwóch.