Vivace - nowy sposób na energię z wody

26 listopada 2008, 17:17

Tradycyjne techniki wykorzystywanie płynącej wody do produkcji energii elektrycznej - np. turbiny - wymagają, by woda płynęła z prędkością co najmniej 9,2 kilometra na godzinę. Profesor Michael Bernitsas z University of Michigan informuje o stworzeniu technologii, która umożliwia uzyskanie energii z wody, poruszającej się z prędkością zaledwie 1,8 km/h.



Wyszukiwanie macierzami przypadkowymi

6 kwietnia 2009, 11:12

Zdaniem Pedra Carpeny z uniwersytetu w Maladze, teorie matematyczne wykorzystywane do badania chaotycznych systemów kwantowych mogą przydać się do udoskonalenia wyszukiwarek internetowych.


Kontrowersyjna geoinżynieria

28 sierpnia 2009, 11:19

Brytyjskie Royal Society ma opublikować w najbliższy wtorek raport na temat walki ze zmianami klimatu. Mają się w nim znaleźć niezwykle kontrowersyjne zalecenia.


Cray podpisał umowę z Microsoftem

3 marca 2010, 10:27

Cray, legandarny producent superkomputerów, podpisał umowę z Microsoft Research. Może ona przyczynić się do szybszego rozwoju zarówno techniki superkomputerowej jak i chmur obliczeniowych.


Pentagon© Ken Hammond, US Air Force

Atak na Pentagon

26 sierpnia 2010, 10:59

Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.


Doskonalsza elektronika dzięki grafenowym nanowstążkom

24 marca 2011, 12:13

Na Georgia Institute of Technology powstała nowa technika uzyskiwania nanowstążek epitaksjalnego grafenu, dzięki któryej otrzymano struktury o szerokości 15-40 nanometrów przewodzące prąd niemal bez żadnego oporu. To pozwoli na łączenie grafenowych urządzeń z obecnie stosowanymi architekturami.


Specyfikacja XML Encryption podatna na atak

24 października 2011, 12:34

Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.


Techniki przeżycia w autobusie

6 sierpnia 2012, 12:03

Esther Kim z Uniwersytetu Yale spędziła wiele godzin w autobusach dalekobieżnych, przemierzając Stany Zjednoczone wszerz i wzdłuż, by określić niepisane zasady rządzące działaniami pasażerów. Ponieważ jesteśmy zanurzeni w świecie obcych, a życie w sferze publicznej staje się coraz bardziej anonimowe, w środkach komunikacji stosujemy taktyki odstraszania czy zniechęcania innych - pani psycholog nazywa to "przejściowym zachowaniem niespołecznym".


Galaktyka Andromedy pełna czarnych dziur

14 czerwca 2013, 12:41

W Galaktyce Andromedy odkryto dużą liczbę czarnych dziur. Dzięki 150 obserwacjom wykonanym w ciągu 13 lat za pośrednictwem Chandra X-ray Observatory zidentyfikowano 26 prawdopodobnych czarnych dziur. To największa liczba takich struktur poza Drogą Mleczną


Zsekwencjonowano najdłuższy genom

25 marca 2014, 10:12

Naukowcom udało się zsekwencjonować genom sosny taeda. To najdłuższy ze wszystkich genomów, jakie poddano dotychczas sekwencjonowaniu. Jest on siedmiokrotnie dłuższy od genomu ludzkiego. Udane sekwencjonowanie to pierwszy test nowej techniki, która przyspiesza sekwencjonowanie dzięki 100-krotnemu skompresowaniu surowych danych.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy