![](/media/lib/55/opakowanie-z-jablka-4efbfe1b0fb66744e14641ef1d6187c5.jpg)
Jabłkowe opakowanie
29 września 2009, 08:30Talerzyki z otrębów pszennych czy sztućce z trzciny cukrowej to coś, do czego zdążyliśmy się już przyzwyczaić. Teraz do motywów ekologicznych dołączyły jednak przesłanki zdrowotne, co skłoniło naukowców do rozpoczęcia prac nad jadalnymi opakowaniami pozyskiwanymi z jabłek, które zabezpieczają przed patogenami namnażającymi się w mięsie drobiowym (Journal of Food Science).
![](/media/lib/46/serce-ad7bf52e2d45e458b40bfaf57b9deef8.jpg)
Współwinowajca miażdżycy i nadciśnienia
29 września 2009, 06:37Metaloproteinaza 8 (MMP8), enzym zaangażowany m.in. w reorganizację włókien kolagenowych stanowiących podporę tkanki łącznej, może odgrywać istotną rolę w powstawaniu miażdżycy oraz nadciśnienia tętniczego - uważają naukowcy z Queen Mary University of London.
![](/media/lib/39/doktor-d247e8c34a060e37feb334fc5fdcc601.jpg)
Nie każdy nowotwór warto leczyć
25 września 2009, 10:30Gdy mówi się o nowotworach, niezwykle często zwraca się uwagę na konieczność wczesnego wykrycia choroby. Nie każdy zdaje sobie jednak sprawę z tego, że wykrycie schorzenia nie musi wcale oznaczać natychmiastowego wdrożenia terapii, co doskonale widać po wynikach badań przeprowadzonych na pacjentach z rakiem prostaty.
![](/media/lib/45/bobas-075def6935fbd6592eb0710eea1f0ffc.jpg)
Raczkujące unikanie
25 września 2009, 07:19Dorośli wykrywają zbliżające się obiekty, które znajdują się na kolizyjnym kursie. Wiedzą, że muszą się uchylić, bo inaczej dojdzie do zderzenia. Niemowlęta nie reagują w ten sposób, co skłoniło naukowców do zastanowienia, kiedy w toku rozwoju pojawia się ta ważna umiejętność. Wszystko wskazuje na to, że wtedy, gdy bobasy zaczynają raczkować i stają się bardziej mobilne (Naturwissenschaften).
![](/media/lib/49/mlotek-sedziowski-ae1d231f757dda95f8604da31466f55f.jpg)
Ostatnia apelacja Microsoftu
24 września 2009, 17:05Sąd Apelacyjny dla Wschodniego Dystryktu Teksasu odbył ostatnie posiedzenie w ramach przyspieszonej ścieżki apelacyjnej, którą mógł wykorzystać Microsoft w sprawie, w której został pozwany przez firmę i4i o naruszenie w Wordzie 2003 i 2007 jej patentów. Obie strony miały po pół godziny na przedstawienie swoich argumentów.
![](/media/lib/55/gepard-207a8da125b55fe0f20ffa9dede117ee.jpg)
Łapa jak linie papilarne
24 września 2009, 10:38Biolodzy wdrożyli nową technikę identyfikowania dzikich gepardów na podstawie odcisków łap. Ślady są fotografowane, a potem obrońcy przyrody mogą już bez przeszkód śledzić poczynania poszczególnych osobników, nie widząc ich nawet na oczy. Podobne metody zastosowano wcześniej do monitorowania innych zagrożonych gatunków, w tym tygrysów bengalskich i niedźwiedzi polarnych.
![](/media/lib/55/uszy-0d747e876a28e6150260b4eb3fb06445.jpg)
Ucho wpływa na przepływ krwi
24 września 2009, 09:10Ucho wewnętrzne może bezpośrednio oddziaływać na przepływ krwi w naczyniach mózgowych, niezależnie od ciśnienia krwi czy stężenia dwutlenku węgla (BMC Neuroscience).
![HIV© microbiologybytes.wordpress.com](/media/lib/23/1203797652_540021-bb578f3c323a5b5597c4c03ed5f1ab00.jpeg)
Skuteczna szczepionka przeciwko HIV?
24 września 2009, 06:31Naukowcom z University of Texas udało się stworzyć skuteczną szczepionkę chroniącą przed wieloma wariantami HIV jednocześnie. Dotychczasowe testy leku, przeprowadzone na zwierzętach, dały bardzo obiecujące rezultaty i rodzą nowe nadzieje na opanowanie "dżumy XX wieku", czyli AIDS.
![](/media/lib/31/neurony-1e642e7f1f28df32921e5ded5c3717b3.jpg)
Bariera? Jaka bariera?
24 września 2009, 05:55Naukowcy z University of Iowa zidentyfikowali cząsteczki pozwalające na przeniknięcie przez barierę krew-mózg, czyli warstwę komórek chroniących centralny układ nerwowy przed przenikaniem niepożądanych cząsteczek. Farmakoterapia wielu chorób może dzięki temu stać się znacznie prostsza.
![](/media/lib/34/kamery-fc56b002be793fcb3146180b61b91e99.jpg)
Permanentna inwigilacja
23 września 2009, 15:35Unia Europejska przeznacza miliony euro na rozwój programu o nazwie Project Indect. W jego ramach w ciągu pięciu lat ma powstać oprogramowanie komputerowe, które będzie monitorowało Internet i podłączone doń komputery w poszukiwaniu zagrożeń, nienormalnych zachowań i aktów przemocy.