Bliżej autonomicznych robotów chirurgicznych
12 maja 2008, 12:42Uczeni z Duke University przeprowadzili właśnie testy laboratoryjne, które stanowią, jak wierzą, pierwszy krok na drodze do zbudowania autonomicznych robotów przeprowadzających operacje na ludziach.

"Przeciwciała" z plastiku
10 listopada 2008, 00:29Czy syntetyczne cząsteczki mogą zastąpić przeciwciała? Naukowcy z Uniwersytetu Kalifornijskiego dowodzą, że realizacja tego pomysłu jest bardziej realna, niż dotychczas sądzono.

Zapis na ciepło
23 marca 2009, 12:37Seagate zaprezentowało właśnie nową technologię, dzięki której jeszcze przez wiele lat będziemy korzystali z obecnie stosowanych materiałów. Mowa tutaj o wspomaganym ciepłem zapisie magnetycznym. Pozwala on na 50-krotne zwiększenie limitu upakowania danych.

Rewolucyjny spaser
17 sierpnia 2009, 14:00Dzięki pracom uczonych z Purdue University do słownika techniki wejdzie słowo "spaser". Termin ten powstał w 2003 roku na opisanie zjawiska "wzmacniania plazmonów powierzchniowych poprzez wymuszoną emisję promieniowania" (Surface Plasmon Amplification by Stimulated Emission of Radiation).

Dwoje dzieci po przeszczepie tkanki jajnika
24 lutego 2010, 16:53Dunka Stinne Holm Bergholdt jako jedyna kobieta na świecie urodziła dwoje dzieci z różnych ciąż po przywróceniu płodności w wyniku przeszczepienia tkanki jajników. Pierwsza córka przyszła na świat w lutym 2007 roku, a druga we wrześniu 2008 r.

Pobudzanie laserem
24 sierpnia 2010, 14:52Amerykańscy uczeni dowiedli, że serce można stymulować nie tylko impulsami elektrycznymi, ale również światłem. Odkrycie może doprowadzić do pojawienia się laserowych rozruszników serca, nowej klasy urządzeń medycznych oraz pozwoli na przeprowadzenie niedostępnych dotychczas badań.

Jak zidentyfikować autora e-maila?
9 marca 2011, 12:16Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób.

Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.

Techniki przeżycia w autobusie
6 sierpnia 2012, 12:03Esther Kim z Uniwersytetu Yale spędziła wiele godzin w autobusach dalekobieżnych, przemierzając Stany Zjednoczone wszerz i wzdłuż, by określić niepisane zasady rządzące działaniami pasażerów. Ponieważ jesteśmy zanurzeni w świecie obcych, a życie w sferze publicznej staje się coraz bardziej anonimowe, w środkach komunikacji stosujemy taktyki odstraszania czy zniechęcania innych - pani psycholog nazywa to "przejściowym zachowaniem niespołecznym".

Komórka zajrzy przez ścianę
3 lipca 2013, 11:07Wi-Vi to nowatorska technologia, która pozwala obserwować ludzi znajdujących się za ścianą. Dotychczas tego typu rozwiązania wykorzystywały albo bardzo duże, nieporęczne urządzenia, albo też wysoko zaawansowane techniki dostępne tylko wojsku i służbom specjalnym