Książka czy komórka - jeden bies

15 grudnia 2008, 13:08

Profesor Peter Norton z University of Virginia od lat zajmuje się badaniem relacji piesi-kierowcy w kontekście historycznym. Uważa, że ludzie wchodzący wprost pod koła samochodu ze wzrokiem utkwionym w klawiaturze telefonu komórkowego to uwspółcześniona odmiana dobrze znanego zjawiska.



Niebezpieczna trudna nazwa

23 lutego 2009, 12:20

Obiekty znane są przez ludzi uznawane za bezpieczniejsze, mniej zagrażające. Hyunjin Song i Norbert Schwarz z University of Michigan zastanawiali się, czy łatwość wymawiania nazwy produktu może wpływać na ocenę stopnia jego znajomości, a więc na postrzegane ryzyko stosowania czy konsumowania w formie pokarmu.


Laserowy wykrywacz... ciężko rannych

29 maja 2009, 10:24

Jednym z najważniejszych i najtrudniejszych zadań, z jakimi musi się zmierzyć ekipa ratowników docierających na miejsce katastrofy, jest szybkie odnalezienie poszkodowanych wymagających natychmiastowej pomocy. Problem ten może już niedługo pozostać przykrym wspomnieniem dzięki wynalazkowi rozwijanemu przez badaczy z firmy Boeing oraz Uniwersytetu Waszyngtońskiego.


Prostokąt zamiast koła

19 czerwca 2009, 12:16

Dyski twarde od początku swej historii składają się z okrągłych wirujących talerzy, na których zapisane są dane. Niewielka firma DataSlide pracuje nad dyskami o prostokątnych, nieruchomych talerzach, które w przyszłości mogą zastąpić zarówno HDD jak i SSD.


Magnetyczne dawkowanie

22 września 2009, 06:29

Amerykańscy badacze opracowali implant pozwalający na precyzyjne kontrolowanie dawek zawartego w nim leku. Proces dawkowania substancji odbywa się pod kontrolą pola magnetycznego.


© mknowleslicencja: Creative Commons

Sposób na tanie i szybkie sekwencjonowanie

24 grudnia 2009, 11:31

Naukowcy z Uniwersytetu Bostońskiego opracowali metodę sekwencjonowania DNA pozwalającą na uniknięcie amplifikacji, czyli namnażania materiału pobranego do badania. To ogromny krok naprzód, ponieważ można w ten sposób pominąć niezwykle kosztowny i czasochłonny etap procedury.


Łatwy botnet na smartfonach

9 marca 2010, 17:27

Derek Brown i Daniel Tijerina z firmy Tipping Point pokazali na RSA Conference, jak w łatwy sposób można wykorzystać metody inżynierii społecznej stosowane podczas ataków na pecety do stworzenia botnetu na smartfonach. Obaj specjaliści przygotowali aplikację o nazwie WeatherFist, która dostarczała użytkownikom iPhone'ów i urządzeń z systemami Android informacje o pogodzie.


Linia najwyższego napięcia (750 kV)

Prąd z oddychania

21 maja 2010, 11:26

Zespół Zhong Lin Wanga z Georgia Institute of Technology (Gatech) chce wykorzystać proces oddychania do pozyskiwania energii zasilającej system wczesnego ostrzegania przed hypoglikemią. Układ piezoelektryczny składający się z kabli z tlenku cynku umieszczonych na elastycznym przyklejono do przepony szczura.


Kryptografia bez przesyłania kluczy kryptograficznych

27 lipca 2010, 11:39

Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości.


nadtlenek acetonu

Wyniuchać bombę w bucie

19 października 2010, 21:36

Terroryści zawsze byli o krok przed służbami policyjnymi, a dziś, kiedy zagrożenie terroryzmem wzrasta, technologia pozwala im być nawet o dwa kroki do przodu. Dzięki nowemu detektorowi łatwiej będzie wykrywać bomby wytwarzane z użyciem TATP.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy