Znaleziono antidotum na zatrucie czadem
9 grudnia 2016, 08:36W najnowszym numerze Science Translational Medicine opisano niezwykłe badania, które w styczniu przeprowadzili Ling Wang i Qinzi Xu z University of Pittsburgh. Umieścili oni oni uśpioną mysz w zamknięciu i podłączyli do niej urządzenia monitorujące funkcje życiowe. Następnie do pomieszczenia z myszą wpuszczono 3% tlenku węgla
Długi COVID spowodowany jest przez ukryte rezerwuary wirusa, uważa ekspert od HIV
15 lutego 2023, 10:28Długi COVID dotyka mniej więcej co piątej osoby, która miała COVID, mówi profesor Bren Palmer z University of Colorado. Jest opisywany, jako objawy, które trwają dłużej niż 4 tygodnie po zarażeniu. Objawy te to m.in. ból w klatce piersiowej, kaszel, krótki oddech, mgła mózgowa i zmęczenie, dodaje. Palmer, ekspert od HIV, uważa, że przyczyną długiego COVID są ukryte w organizmie rezerwuary wirusa, które powodują, że starający się je zwalczyć układ odpornościowy staje się nadaktywny.
Pozew przeciwko Google'owi oddalony
13 grudnia 2010, 17:12Sąd federalny odrzucił pozew należącej do współzałożyciela Microsoftu Paula Allena firmy Interval Licensing LLC przeciwko Apple'owi, Google'owi, Facebookowi i innym. Powód nie wskazał konkretnych produktów ani urządzeń naruszających patenty. Sąd i pozwani mieli zgadywać, jakie urządzenia naruszają cztery patenty - napisała w uzasadnieniu sędzia Marsha Pechmann.
NASA znowu produkuje pluton
14 marca 2013, 14:29NASA ponownie zaczęła produkować pluton. Po 25 latach przerwy w USA wytworzono pluton potrzebny do napędzania pojazdów w przestrzeni kosmicznej. Podczas naturalnego rozpadu plutonu wytwarza się ciepło, które jest zamieniane w energię elektryczną przez radioizotopowy generator termoelektryczny. Uzyskany w ten sposób prąd jest wykorzystywany np. przez sondy Viking, w czasie misji Galileo i Cassini, korzysta z niego też łazik Curiosity
Użytkownicy miejskich e-hulajnóg i e-skuterów narażeni na cyberataki
28 stycznia 2020, 04:58Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
Informacje sprzed początków?
10 czerwca 2008, 11:03Naukowcy z California Institute of Technology (Caltech) twierdzą, że w mikrofalowym promieniowaniu tła (CMB) znajdują się informacje, pochodzące sprzed powstania wszechświata. Istnienie CMB uznaje się za najmocniejszy dowód na poparcie teorii Wielkiego Wybuchu. W 1992 roku satelita Cobe wykrył niewielkie zakłócenia w tym promieniowaniu.
Autopilot Tesli będzie ściśle przestrzegał ograniczeń prędkości
28 grudnia 2016, 06:13Tesla postanowiła ściśle przestrzegać prawa drogowego i zablokuje możliwość przekraczania dozwolonej prędkości w swoich samochodach jadących z uruchomioną funkcją Autopilot. W wielu krajach świata kierowcom mogą bezkarnie przekroczyć dopuszczalną prędkość o kilka kilometrów na godzinę
Czarno-białe turbiny wiatrowe mogą ocalić życie milionów ptaków
28 lutego 2023, 16:36Turbiny wiatrowe zabijają wiele ptaków. Opublikowane w 2021 roku przez American Bird Conservancy szacunki mówią, że tylko w USA w wyniku kolizji z turbinami ginie około 1,17 milionów ptaków rocznie. To co prawda kilkadziesiąt razy mniej niż liczba ptaków zabijanych przez samochody i kilkaset razy mniej niż zabijają koty, jednak wraz z rozwojem energetyki wiatrowej należy spodziewać się wzrostu liczby ptasich ofiar turbin wiatrowych.
Sposób na podwodnego sabotażystę
22 grudnia 2010, 17:46Podwodni sabotażyści mogą wkrótce napotkać przy atakowanych przez siebie portach nową broń - wzmocniony dźwięk ich własnego oddechu. Głośne dźwięki to dobra obrona przeciwko nurkom. Jednak pokrycie nimi odpowiedniego obszaru jest kosztowne i może zagrozić życiu morskich zwierząt.
Fizyczna odpowiedź na cyberatak?
22 marca 2013, 12:06Z podręcznika NATO dotyczącego sposobów reagowania na cyberatak, dowiadujemy się, że aktywiści polityczni dokonujący ataków przeciwko infrastrukturze mogą spotkać się z odpowiedzią w postaci kontrataku informatycznego bądź... fizycznego.

