
Szyja wszystko ujawni
3 grudnia 2007, 16:48Doktor Brian Corneil z Centrum Mózgu i Umysłu Uniwersytetu Zachodniego Ontario odkrył i opisał metodę dokładnego, a co najważniejsze bezpośredniego, pomiaru uwagi zwracanej na dany obiekt czy zjawisko. Do tej pory posługiwano się miarami pośrednimi, takimi jak czas reakcji czy wykrywanie bodźców określonego rodzaju (Nature Neuroscience).
Wirus jak na dłoni
21 maja 2008, 08:04Biolodzy z Austrii i Singapuru opracowali wspólnie technikę, dzięki której możliwe jest znakowanie wirusów w sposób ułatwiający ich analizę, przy jednoczesnym zachowaniu ich zdolności do infekowania komórek.

Vivace - nowy sposób na energię z wody
26 listopada 2008, 17:17Tradycyjne techniki wykorzystywanie płynącej wody do produkcji energii elektrycznej - np. turbiny - wymagają, by woda płynęła z prędkością co najmniej 9,2 kilometra na godzinę. Profesor Michael Bernitsas z University of Michigan informuje o stworzeniu technologii, która umożliwia uzyskanie energii z wody, poruszającej się z prędkością zaledwie 1,8 km/h.
Wyszukiwanie macierzami przypadkowymi
6 kwietnia 2009, 11:12Zdaniem Pedra Carpeny z uniwersytetu w Maladze, teorie matematyczne wykorzystywane do badania chaotycznych systemów kwantowych mogą przydać się do udoskonalenia wyszukiwarek internetowych.

Kontrowersyjna geoinżynieria
28 sierpnia 2009, 11:19Brytyjskie Royal Society ma opublikować w najbliższy wtorek raport na temat walki ze zmianami klimatu. Mają się w nim znaleźć niezwykle kontrowersyjne zalecenia.

Cray podpisał umowę z Microsoftem
3 marca 2010, 10:27Cray, legandarny producent superkomputerów, podpisał umowę z Microsoft Research. Może ona przyczynić się do szybszego rozwoju zarówno techniki superkomputerowej jak i chmur obliczeniowych.

Atak na Pentagon
26 sierpnia 2010, 10:59Pentagon przyznał, że w 2008 roku doszło do najpoważniejszego ataku na amerykańskie sieci wojskowe. Zostały one zainfekowane przez szkodliwy kod przeniesiony na klipsie USB. Urządzenie podłączono do notebooka, co zapoczątkowało infekcję, która objęła w końcu zarówno tajne jak i jawne sieci.

Doskonalsza elektronika dzięki grafenowym nanowstążkom
24 marca 2011, 12:13Na Georgia Institute of Technology powstała nowa technika uzyskiwania nanowstążek epitaksjalnego grafenu, dzięki któryej otrzymano struktury o szerokości 15-40 nanometrów przewodzące prąd niemal bez żadnego oporu. To pozwoli na łączenie grafenowych urządzeń z obecnie stosowanymi architekturami.

Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.

Techniki przeżycia w autobusie
6 sierpnia 2012, 12:03Esther Kim z Uniwersytetu Yale spędziła wiele godzin w autobusach dalekobieżnych, przemierzając Stany Zjednoczone wszerz i wzdłuż, by określić niepisane zasady rządzące działaniami pasażerów. Ponieważ jesteśmy zanurzeni w świecie obcych, a życie w sferze publicznej staje się coraz bardziej anonimowe, w środkach komunikacji stosujemy taktyki odstraszania czy zniechęcania innych - pani psycholog nazywa to "przejściowym zachowaniem niespołecznym".