Kotik z pastwiska

1 grudnia 2016, 06:26

W pobliżu nadmorskiej miejscowości Bega w Nowej Południowej Walii obok krów na pastwisku znaleziono kotika nowozelandzkiego (Arctocephalus forsteri). Wcześniej widziano, jak zwierzę wychodziło ze strumienia.



Bez względu na rodzaj stosowanego kosmetyku, chroniąc się przed słońcem, zapominamy o powiekach

4 kwietnia 2019, 11:51

Kiedy nakładamy krem przeciwsłoneczny, pokrywamy większą powierzchnię twarzy niż wtedy, gdy stosujemy krem nawilżający z filtrem. I w jednym, i w drugim przypadku pomijamy jednak wrażliwe okolice powiek.


Przeżyło zalanie gniazda, zginęło upolowane przez rybę

24 lutego 2021, 16:44

Gdy wody przypływu zalały gniazdo bagiennika żółtoczelnego (Ammospiza maritima), ryba, przydenka żebrowata (Fundulus heteroclitus), wykorzystała szansę i upolowała znajdujące się w nim wyklute tego samego dnia pisklę. Nagranie zespołu Coriny Newsome z Uniwersytetu Południowej Georgii pokazało, że w tym habitacie młode bagienniki muszą się mierzyć z nieznanym dotąd naukowcom zagrożeniem. Gdy to zobaczyłam, w mojej głowie kłębiły się różne myśli - opowiada badaczka.


Co łączy muszkę owocową i jedwabnika?

28 października 2006, 16:20

Ekolog Walter Leal i genetyk Deborah Kimbrell z Uniwersytetu Kalifornijskiego w Davis postanowili wspólnie oszukać muszki owocowe, przekonując je zapachowo, że jedwabniki morwowe są ich potencjalnymi partnerami seksualnymi. Zmienione genetycznie muszki reagowały na zapach samic jedwabników.


Prądem w mózg

26 czerwca 2008, 13:36

Specjaliści z Narodowego Instytutu Chorób Neurologicznych i Udaru w stanie Maryland badają hipotezę, jakoby drażnienie mózgu prądem elektrycznym pomagało w nauce. Niejednokrotnie prowadzono już badania na małą skalę, z których wynikało, że prąd elektryczny poprawia funkcję motoryczną, fluencję słowną i uczenie się języków.


BlackBerry 8300© RIM

Jak ukraść klucz

22 października 2009, 11:52

Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych.


Specyfikacja XML Encryption podatna na atak

24 października 2011, 12:34

Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.


Reakcja łańcuchowa rozczłonkowała lodowiec

17 stycznia 2014, 11:52

Symulacje komputerowe pozwoliły na wyjaśnienie zagadki błyskawicznego rozpadnięcia się dużego antarktycznego lodowca szelfowego. Uzyskane wyniki wskazują, że również inne lodowce mogą być podatne na dramatyczne zmiany. Mowa tutaj o lodowcu Larsen B. Struktura o powierzchni 3000 kilometrów kwadratowych była stabilna przez tysiące lat i nagle w 2002 roku w ciągu kilku dni rozpadła się na wiele tysięcy gór lodowych


Populacja komórek odpornościowych chroni przed otyłością

17 września 2015, 06:27

Izraelscy naukowcy odkryli, że myszy pozbawione określonej subpopulacji komórek odpornościowych tyją i rozwijają zaburzenia metaboliczne nawet na standardowej diecie.


Probiotyki zwiększają przeżywalność pszczół stykających się z pestycydami

20 czerwca 2017, 05:38

Probiotyki mogą zwiększać przeżywalność pszczół miodnych wystawionych na oddziaływanie pestycydów.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy