Doskonalsza elektronika dzięki grafenowym nanowstążkom

24 marca 2011, 12:13

Na Georgia Institute of Technology powstała nowa technika uzyskiwania nanowstążek epitaksjalnego grafenu, dzięki któryej otrzymano struktury o szerokości 15-40 nanometrów przewodzące prąd niemal bez żadnego oporu. To pozwoli na łączenie grafenowych urządzeń z obecnie stosowanymi architekturami.



Specyfikacja XML Encryption podatna na atak

24 października 2011, 12:34

Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.


Techniki przeżycia w autobusie

6 sierpnia 2012, 12:03

Esther Kim z Uniwersytetu Yale spędziła wiele godzin w autobusach dalekobieżnych, przemierzając Stany Zjednoczone wszerz i wzdłuż, by określić niepisane zasady rządzące działaniami pasażerów. Ponieważ jesteśmy zanurzeni w świecie obcych, a życie w sferze publicznej staje się coraz bardziej anonimowe, w środkach komunikacji stosujemy taktyki odstraszania czy zniechęcania innych - pani psycholog nazywa to "przejściowym zachowaniem niespołecznym".


Karłowatość (wy)leczona za pomocą zastrzyków z białka

24 września 2013, 10:42

Podczas badań na myszach z achondroplazją dzięki zastrzykom z rekombinowanego białka sFGFR3 udało się wyeliminować objawy choroby i przywrócić wzrost kości. Wyniki eksperymentów zespołu ze Śródziemnomorskiego Centrum Badań Molekularnych ukazały się w piśmie Science Translational Medicine.


Eksperymenty na programistach

16 lipca 2014, 10:19

Microsoft pracuje nad technologią wyłapywania błędów programistycznych w czasie rzeczywistym podczas tworzenia kodu. Pomysł polega na... badaniu sygnałów biologicznych przekazywanych przez organizm progamisty.


Google ujawnia kolejną dziurę w Windows

7 maja 2015, 08:52

Google ujawnia szczegóły dziury w Windows 8.1. Luka nie została załatana przez Microsoft. Błąd, o którym mowa, pozwala na przeprowadzenie ataku na piaskownicę przeglądarki Chrome, Adobe Readera i inne programy.


Gołąb jak radiolog i patolog

23 listopada 2015, 12:20

Wykształcenie patologa czy radiologa rozpoznającego nowotwór na zdjęciach wymaga wielu lat nauki i olbrzymich nakładów. Tymczasem nowy eksperyment wykazał, że... gołębie radzą sobie z tym zadaniem niemal równie dobrze co ludzie. Ich szkolenie trwa znacznie krócej, a ptaki pracują za karmę


Najbardziej kulisty naturalny obiekt pozaziemski

17 listopada 2016, 10:32

Przez ruch obrotowy gwiazdy nie są idealnymi kulami. Gdy obracają się wokół własnej osi ulegają spłaszczeniu wskutek działania siły odśrodkowej. Naukowcy pracujący pod kierunkiem Laurenta Gizona z Instytutu Badań Systemów Słonecznych im. Maksa Plancka oraz Uniwersytetu w Göttingen zmierzyli z niezwykłą dokładnością kulistość wolno obracającej się gwiazdy


Zmanipulowane DNA pozwala na zaatakowanie komputera

16 sierpnia 2017, 09:57

Badacze z University of Washington udowodnili, że dzięki łatwo dostępnym narzędziom hakerzy mogą dołączyć szkodliwy kod do... zsyntetyzowanych łańcuchów DNA i dzięki temu przejąć kontrolę nad komputerem wykonującym analizę DNA. Szczegóły ataku zostaną zaprezentowane podczas przyszłotygodniowego 2017 USENIC Security Symposium.


Sensacyjne wyniki badań pochodzenia nastaw ołtarzowych

25 maja 2018, 11:44

Na ołtarzach wielu kościołów położonych wzdłuż norweskiego wybrzeża znajdują się średniowieczne nastawy ołtarzowe, pale. Są one często nazywane palami lubeckimi, gdyż uważa się, że były importowane z Lubeki przez Ligę Hanzeatycką. Jednak badania przeprowadzone właśnie przez Kristin Kausland dowodzą, że wiele pal zostało wykonanych w Norwegii.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy