Minóg genetycznie "przemeblowany"
22 lipca 2009, 23:19Intensywna przebudowa genomu, polegająca na wyrzucaniu z niego znacznych fragmentów DNA, to nie tylko domena prostych zwierząt, takich jak nicienie - udowadniają naukowcy z Uniwersytetu Waszyngtońskiego. Z przeprowadzonych przez nich badań wynika, że podobny proces zachodzi u minogów morskich - organizmów znacznie bardziej złożonych, należących, podobnie jak ludzie, do strunowców.
Z wyszukiwarką przez życie
28 lipca 2010, 11:39W International Journal of Communication ukazały się wyniki badań przeprowadzonych przez uczonych z Northwestern University, z których wynika, iż studenci i uczniowie bardziej ufają wyszukiwarkom niż witrynom, które znajdują za ich pośrednictwem.
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane
Graph500 czyli superkomputery w praktyce
19 czerwca 2013, 05:15Chiński Tianhe 2 znalazł się na czele listy najpotężniejszych superkomputerów świata, ale na liście Graph500 nie zmieścił się w pierwszej piątce. Maszyna z Państwa Środka najszybciej na świecie wykonuje operacje zmiennoprzecinkowe, ale ustępuje innym komputerom w wielu praktycznych zastosowaniach polegających na wyszukiwaniu informacji w gigantycznych bazach danych.
Amerykanie chronią się przed rządem
18 marca 2015, 10:47Z badań przeprowadzonych przez Pew Research Center dowiadujemy się, że po wybuchu afery Snowdena Amerykanie zmieniają swoje postępowanie w sieci oraz opinię o NSA i działaniach wywiadowczych swojego rządu.
HIVE ma być 1000-krotnie bardziej wydajna od współczesnych procesorów
12 czerwca 2017, 09:22Amerykańska DARPA (Agencja Badawcza Zaawansowanych Projektów Obronnych) finansuje stworzenie nowego typu procesora. Nie von-Neumannowski układ o nazwie HIVE (Hierarchical Identify Verify Exploit) jest opracowywany przez takie firmy i organizacje jak Intel, Qualcomm Northrop Grumman, Pacific Norhwest National Laboratory oraz grupę uniwersytetów
Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki
28 stycznia 2020, 04:58Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
Pomiary ciała wszystkich gatunków ptaków trafiły do publicznej bazy AVONET
28 lutego 2022, 12:56Udostępniona właśnie w sieci baza danych AVONET zawiera szczegółowe pomiary ciała ponad 90 000 ptaków należących do 11 000 gatunków. Baza to dzieło międzynarodowego zespołu naukowego, na którego czele stał doktor Joseph Toias z Imperial College London. Znajdziemy w niej informacje dotyczące 9 pomiarów morfologicznych każdego z osobników: cztery pomiary dzioba, trzy pomiary skrzydeł, pomiar długości ogona oraz pomiar jednej z nóg.
Brak dowodów, by ciągłe monitory glukozy (CGM) pomagały zdrowym osobom. Mogą za to szkodzić
8 lipca 2024, 09:07Ciągłe monitory glukozy (CGM) są od pewnego czasu reklamowane, jako urządzenia pomocne w utrzymaniu zdrowego trybu życia i zdobywają popularność wśród osób, które taki tryb życia chcą prowadzić. Tymczasem obecnie brak jest dowodów zarówno odnośnie korzyści, jakie zdrowe osoby miałyby odnosić ze stosowania CGM, jak i odnośnie samej dokładności pomiarów u zdrowych osób. Co więcej, autorzy badań sugerują, że CGM mogą mieć niekorzystny wpływ na zdrowie osób, które używają tych urządzeń nie z powodu choroby, a zwabione reklamą przez producentów.
Wyjątkowy układ scalony
17 lipca 2006, 11:32HP poinformowało o wyprodukowaniu tak małego układu scalonego służącego do nawiązywania łączności bezprzewodowej, że zmieści on się do niemal każdego urządzenia. Obecnie nie istnieje równie mały chip, który charakteryzowałby się równie dużą pojemnością pamięci i byłby w stanie równie szybko odbierać i wysyłać dane.