2022-2-22 0:54一项对数万篇文章的分析显示,与付费文章相比,来自低收入地区的开放获取论文的主要作者要少得多。研究结果表明,期刊公开发表文章所收取的费用对中低收入国家的作者构成了障碍——科学家此前曾怀疑这一点,但发现很难证明这一点。
越来越多的学术期刊——包括《自然》杂志——一直在开放获取它们的文章,部分原因是资助者的要求(《自然》的......
2022-2-20 21:50在多伦多总医院研究所的一个塑料穹顶病例中,研究人员给一对肺赋予了新的身份。当肺部第一次进入实验室时,它们来自A型血患者,这意味着肺组织和血细胞上附着着某些微小的标记物,称为抗原。但当肺部离开实验室时,这些抗原几乎完全消失了。仅仅一个小时,研究人员就有效地将肺部转化为O型。
“这绝对令人惊叹,”多伦多大学CypelLa......
2022-2-20 18:28在宾夕法尼亚大学工程大厦的地下室里,Mohsen Azadi和他的同事们蜷缩在一组安装在丙烯酸真空室下面的致盲LED周围。他们盯着灯、摄像机,以及他们希望很快能从围墙内的两个小塑料板上看到的动作。“我们不知道我们期待看到什么,”机械工程博士候选人阿扎迪说。“但我们希望看到一些东西。”
让我们这么说吧:他们想看看这些盘......
2022-2-20 11:17©版权所有(c)2019年,NVIDIA Corporation的研究人员称,人们无法区分人工智能生成的人脸(使用StyleGAN2)和真实人脸,他们呼吁采取保护措施以防止“深度假货”。
人工智能合成的文本、音频、图像和视频已经被用于所谓的“复仇色情”、欺诈和宣传。
来自兰开斯特大学的Sophie Nightinga......
2022-2-19 7:8美国日益复杂的工具和一些礼品卡帮助调查人员指控一对年轻夫妇合谋洗钱数十亿美元
联邦调查人员花了数年时间寻找2016年比特币加密货币交易所(Bitfinex Cryptocurrence exchange)黑客攻击案的线索,当时小偷偷走了价值45亿美元的比特币。最终,帮助他们找到两名嫌疑人的是更常见的东西:一张价值50......
2022-2-16 23:54研究人员周二透露了一个新的威胁因素,在过去五年中,该威胁因素以几乎无穷无尽的恶意消息攻击了数千家组织,旨在用窃取数据的恶意软件感染系统。
安全公司Proofpoint将该黑客组织命名为TA2541,该组织至少从2017年开始活跃,当时公司研究人员开始跟踪该组织。该组织使用相对粗糙的战术、技术和程序,或TTP,以航空、......
2022-2-16 23:48暗物质的第一个证据是星系,它们的行为似乎比它们的恒星质量所能解释的物质多得多。从那时起,我们';我们还发现了许多其他迹象,表明宇宙正与物质一起游动,我们只能从它的引力效应中推断出来。暗物质结构和星系继续存在的原始证据。
直到2018年那个尴尬的时刻,我们发现了一个几乎没有暗物质的星系。虽然人们对这一初步发现持怀......
2022-2-15 8:45威斯康星大学麦迪逊分校的Dominique Brossard和Dietram Scheufele在一篇精辟的(自由阅读的)意见片中,令人信服地阐述了与科学家所需和社会媒体平台提供的基本断线。
他们写道:“科学论述的规则以及对证据进行系统、客观和透明的评估,从根本上与大多数在线空间的辩论现实不符。”。“旨在将用户之间的......
2022-2-15 7:31无论是用于网络安全、游戏还是科学模拟,世界都需要真正的随机数,但生成它们比人们想象的要困难。但布朗大学的一组物理学家已经开发出一种技术,通过利用某些二维材料中产生的Skyrmion微小磁异常的行为,可能每秒产生数百万个随机数字。研究人员说,他们的研究发表在《自然通讯》上,揭示了以前未被探索过的单个天狼星的动力学。大约......
2021-8-9 21:0这个社交媒体平台曾经是艺术家和摄影师的最爱,但转向 TikTok 类型的视频和购物可能会让他们在网上寻找新家 7 月下旬,业余摄影师和自称为“日出猎人”的 Sam Binding 进行了一个实验。在参观了萨默塞特薰衣草农场,捕捉从紫色花朵上窥视的阳光后,这位来自布里斯托尔的 40 岁年轻人将结果上传到了 Instag......
2021-8-8 2:26开发工作站可从公共 Internet 访问并运行一系列过时的软件。它还托管了一个开源 IDE(集成开发环境),软件开发人员可以使用它来创建新的软件程序。偶然发现它的安全研究人员发现他们可以执行命令:从暴露的工作站读取数据——包括密码文件。他们还可以从暴露的客户端机器转向并与同一环境中的其他服务器进行交互。简而言之:这......
2021-8-7 22:9我们发现的大多数系外行星都是通过开普勒任务或凌日系外行星调查卫星 (TESS) 等大型调查确定的。虽然这些项目非常擅长发现拥有行星的恒星,但它们大多只是告诉我们行星就在那里。了解系外太阳系及其行星需要多次后续观测——以及随之而来的望远镜时间。在这里,调查的惊人成功给了我们更多的观察,而不是我们可以方便地获得。但正如本......
2021-7-27 23:46本月早些时候,可持续性研究员 Gaya Herrington 在研究 1972 年麻省理工学院一项预测文明终结的研究报告时成为头条新闻——并发现我们确实有望在 2040 年左右崩溃。现在,她坚持她的严峻预测.赫林顿告诉《卫报》,这个故事的寓意是,一切照旧——这种做法加剧了全球气候变化,并且在很大程度上未能缓解由此产生......
2021-7-24 7:21问题 78:在下面的空白处写下您对本问卷任何部分的任何其他评论。 “德国人剥夺少数群体从事有利可图的工作的特权,只允许他们从事最卑微的工作,”1943 年,一名接受调查的美国军队中的士兵写道。“在民主美国,同样的事情也存在。在德国,特许经营权被拒绝或限制。在美国的代议制民主中,也存在同样的情况。因此,我的国家似乎犯了......
2021-7-24 4:53研究人员zhi Wang、Chaoge Liu 和Xiang Cui 上周一发表了一篇论文,展示了一种让恶意软件通过自动检测工具的新技术——在这种情况下,是将恶意软件隐藏在神经网络中。这三个将 36.9MiB 的恶意软件嵌入到一个 178MiB 的 AlexNet 模型中,而没有显着改变模型本身的功能。嵌入恶意软件的......
2021-7-23 15:32根据一项新研究,神经网络可能成为恶意软件活动的下一个前沿领域,因为它们得到了更广泛的使用。根据周一发布在 arXiv 预印服务器上的研究,恶意软件可以直接嵌入到构成机器学习模型的人工神经元中,以防止它们被检测到。神经网络甚至能够继续正常执行其设定的任务。中国科学院大学的作者写道:“随着神经网络的应用越来越广泛,未来这......
2021-6-16 14:41来自澳大利亚国立大学(ANU)的研究人员开发了新技术,使人们在黑暗中看到清晰,彻底改变夜视。
在先进的光子学中发布的新文章中描述的一款薄膜是超紧凑的,有一天可以在标准眼镜上工作。
研究人员表示,基于纳米级水晶的新型原型技术可用于防御,并使在夜间开车并在黑暗之后走得更远。
该团队还说警察和保安人员的工作 - 定期......
2021-6-13 20:53据一项关于今天在开放式期刊PLOS的一项研究中,陶瓷陶器上的有机残留物是了解伊斯兰 - 统治的中世纪美食,了解了西西里岛的中世纪美食。
在公元9至12世纪,西西里岛受到各种伊斯兰王朝的管辖。已知这种转变对该地区产生了深刻的影响,并且首都巴勒莫成为地中海伊斯兰世界的经济文化中心。但对于在这个重要的时间段期间,该地区人......
2021-6-7 15:51国际科学家队表示,它已经测序并组装了整个人类基因组,包括二十年前第一个人类的排序中错过的零件。
如果已确认,索赔超越了2000年白宫草坪上的人类基因组项目和Celera基因组学的领导者所规定的成就,当时他们宣布了第一次草稿的人类基因组的测序。历史悠久的草案和随后的人类DNA序列都错过了约8%的基因组。
使用新技术......
2021-6-5 3:31大多数魔术技巧需要对人类如何感知世界的相当复杂的理解。为了堕落伎俩,人们必须看到他们认为这一事物的事情和忽视实际重要的事情。了解为什么魔术作品可以告诉我们关于人类如何引导和形成期望的重要事项。
在某些时候,行为科学家意识到他们可以接受这个想法并将其应用于动物。如果动物也被魔术伎俩所迷惑,我们可以识别我们的认知技能重......
2021-6-4 5:52生命的许多基本特征Don' t必然必须是他们的方式。机会在演变中发挥着重要作用,总是有替代的道路从未探索过,只要因为之前发生的事情发生得足够好。这个想法的一个实例是遗传密码,将我们的DNA携带的信息转换为形成蛋白质的氨基酸的特定序列。有很多潜在的氨基酸,其中许多可以自发地形成,但大多数生命使用依赖于其中20个......
2021-6-4 1:39在一项新的研究中,缅因州大学研究人员发现,文化有助于人类适应他们的环境,克服挑战更好,比遗传更快。在对长期的文献和证据进行广泛审查后,科学家蒂姆战争和Zach木头得出结论,人类正在经历一个"特殊的进化过渡"其中文化的重要性,例如学到的知识,做法和技能,超过基因的价值作为进化的主要驾驶员。
Wari......
2021-6-4 0:7山地救援人员质疑使用位置应用程序的准确性,这引用了几十个例子,其中给予他们的团队错误的地址。
What3Words(W3W)将世界划分为三个米米的方块,每个方块都有一个三字地址。它是免费的,由英国的85%的紧急服务使用。
没有给出错误的原因,但可能是误用或拼写错误等事物。
映射系统由算法创建,该算法将三个单......
2021-5-13 7:26现在EVS的障碍是充电的麻烦。事实上,所有EV买家的五分之一都回到了燃气车辆,主要是因为充电问题。但收费基础设施和技术保持更好。
据商务内幕,康奈尔大学的研究人员由电气和计算机工程副教授Khurram Afridi领导,已经开发出技术,允许车辆在议案中被充电。它将基本上转向无线充电器的道路。
Afrindi表示......
2021-5-12 12:34比利时的安全研究员已经发现了一系列影响WiFi标准的漏洞,其中一些错误追溯到1997年和影响过去24年销售的设备。
漏洞,称为Frag攻击,允许设备的WiFi无线电范围内的攻击者收集有关所有者的信息并运行恶意代码来泄露设备,可能是计算机,智能手机或其他智能设备。
即使WiFi标准的安全协议被激活,例如WEP和WP......
2021-5-10 21:41让我们的记者帮助您感到噪音:订阅母亲琼斯日常时事通讯,并获得重要的消息。
一群安全研究人员表示,他们已经取消了一个旨在在2020年总统选举的热火中塑造在Facebook上的舆论的大规模BOT农场。
根据一家英国网络安全公司Paul Bischoff的数据,网络包括13,775个独特的Facebook账户,每月每月......
2021-5-7 1:33多个无担保的入口点允许研究人员访问属于Fermilab的数据,是能源部支持的国家粒子物理和加速器实验室。
本周,安全研究人员Robert Willis,John Jackson和杰克逊亨利的Sakura Samurai道德黑客集团已经分享了关于他们如何让他们的手对Fermilab主持的敏感系统和数据的详细信息。
......
2021-5-7 1:32两位安全研究人员详细介绍了他们如何管理到达停放的Tesla车辆,在系统开源软件组件(Connmann)中找到漏洞。
Duo于5月4日发表了调查结果,解释了他们如何通过使用无人机来妥协停放的特斯拉斯,并通过WiFi控制其信息娱乐系统。他们说他们也可以打开EVS'门和躯干,改变座位'位置,以及转向和加速......
2021-5-7 1:24斯坦福研究人员的新分析表明,通过对私人医疗保健市场的增量变化,卫生保健行业可以获得“医疗保险的所有”计划的许多经济利益。
斯坦福医学院的研究人员开发了一种新的框架,可用于降低医疗保健行政费用,因此它们是相同的,甚至比单个付款人制度的框架。
研究人员说,可以在不扰乱美国的私人多亚州医疗保健市场的情况下进行。
......
2021-4-23 18:28欺诈者的假设是为了让拜占庭式欺骗人们的欺骗资金,比它努力努力,偶尔努力,偶尔努力。例如:一个以色列技术公司目前被指控使用一个非常复杂的方法来通过假装成为一群观看电视的人来螺旋出现金的广告商。
Toptop Media是一家基于Tel Aviv的M51集团的子公司,票据本公司专注于应用程序开发商和广告商的解决方案。......