Najmniejszy zegar świata?
15 marca 2008, 10:35Zamiłowanie mieszkańców Kraju Kwitnącej Wiśni do miniaturyzacji jest znane w całym świecie. Wszystko wskazuje jednak na to, że nawet najmniejsze japońskie zegarki nie dorównują temu, który sami Japończycy odkryli niedawno... w komórce prymitywnej bakterii gatunku Synechococcus elongatus.
Rezonans magnetyczny tropi pojedyncze komórki
21 sierpnia 2008, 09:10Umiejętne zastosowanie zjawiska rezonansu magnetycznego pozwala na znaczne rozszerzenie możliwości nowoczesnej diagnostyki - udowadnia badacz z Carnegie Mellon University. Dzięki użyciu odpowiednich "znaczników" możliwe jest nawet śledzenie niewielkich grup komórek krążących w organizmie.
Komputer wykryje terrorystę
14 stycznia 2009, 10:31Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym.
Kolejność uczuć
19 czerwca 2009, 17:16Patrząc na twarz zaledwie przez 100 milisekund, ludzie prędzej identyfikują malujący się na niej wyraz szczęścia bądź zaskoczenia niż smutku lub strachu (Laterality).
Dwoje dzieci po przeszczepie tkanki jajnika
24 lutego 2010, 16:53Dunka Stinne Holm Bergholdt jako jedyna kobieta na świecie urodziła dwoje dzieci z różnych ciąż po przywróceniu płodności w wyniku przeszczepienia tkanki jajników. Pierwsza córka przyszła na świat w lutym 2007 roku, a druga we wrześniu 2008 r.
Pobudzanie laserem
24 sierpnia 2010, 14:52Amerykańscy uczeni dowiedli, że serce można stymulować nie tylko impulsami elektrycznymi, ale również światłem. Odkrycie może doprowadzić do pojawienia się laserowych rozruszników serca, nowej klasy urządzeń medycznych oraz pozwoli na przeprowadzenie niedostępnych dotychczas badań.
Jak zidentyfikować autora e-maila?
9 marca 2011, 12:16Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób.
Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.
Techniki przeżycia w autobusie
6 sierpnia 2012, 12:03Esther Kim z Uniwersytetu Yale spędziła wiele godzin w autobusach dalekobieżnych, przemierzając Stany Zjednoczone wszerz i wzdłuż, by określić niepisane zasady rządzące działaniami pasażerów. Ponieważ jesteśmy zanurzeni w świecie obcych, a życie w sferze publicznej staje się coraz bardziej anonimowe, w środkach komunikacji stosujemy taktyki odstraszania czy zniechęcania innych - pani psycholog nazywa to "przejściowym zachowaniem niespołecznym".
Komórka zajrzy przez ścianę
3 lipca 2013, 11:07Wi-Vi to nowatorska technologia, która pozwala obserwować ludzi znajdujących się za ścianą. Dotychczas tego typu rozwiązania wykorzystywały albo bardzo duże, nieporęczne urządzenia, albo też wysoko zaawansowane techniki dostępne tylko wojsku i służbom specjalnym

