
Co w iPhonie piszczy...
3 lipca 2007, 08:26Allan Yogasingam z Semiconductor Insights wraz ze współpracownikami zdjęli obudowę iPhone’a i przyjrzeli się wnętrzu urządzenia.. Z kilku układów scalonych trzy były oznaczone logo Apple’a, a na czterech w ogóle nie podano producenta. Badacze rozpuścili ich obudowy w kwasie, by przekonać się, kto jest ich prawdziwym wytwórcą.
Przechadzki komórek pod ścisłą obserwacją
6 czerwca 2008, 20:48Niemieccy badacze stworzyli detektor zdolny do rozróżniania komórek różnych typów na podstawie charakterystycznych parametrów ich sposobu poruszania. Urządzenie, będące obecnie w fazie testów, ma szansę stać się przydatnym narzędziem m.in. dla biologów molekularnych oraz specjalistów z zakresu diagnostyki medycznej.

Obłaskawienie bojownika
27 września 2008, 19:28Nowy test, oparty o zastosowanie komórek pobranych od popularnych ryb akwariowych, jest w stanie szybko i precyzyjnie wykryć liczne toksyny bakteryjne - twierdzą naukowcy z Uniwersytetu Stanu Oregon.

Skuteczny, choć zupełnie obcy
18 lutego 2009, 22:18Zmodyfikowany genetycznie wirus może posłużyć jako kapsuła skutecznie i wybiórczo dostarczająca leki do określonych typów komórek organizmu człowieka - informują, nie po raz pierwszy zresztą, naukowcy. Tym razem jednak zastosowali zupełnie nową metodę - do przenoszenia ładunku użyli wirusa... roślinnego.

Dlaczego nadmiar estrogenów szkodzi rybom?
6 czerwca 2009, 00:30Ekspozycja ryb na estrogeny powoduje u nich znaczne obniżenie odporności przed infekcjami - twierdzą amerykańscy badacze. Wyniki przeprowadzonego przez nich studium dostarczają nowych danych na temat szkodliwości żeńskich hormonów płciowych i pozwalają na lepszą ochronę zwierząt.

Zjeść ciastko i mieć ciastko
9 grudnia 2009, 09:01Naukowcy z University College London udowodnili, że restrykcja kaloryczna - jedyna dieta o udokumentowanym korzystnym wpływie na długość życia - wcale nie musi się łączyć z ograniczeniem płodności osobników.

Specyfikacja XML Encryption podatna na atak
24 października 2011, 12:34Badacze z Ruhr-Universität Bochum twierdzą, że specyfikacja XML Encryption, która definiuje sposób szyfrowania elementów w komunikacji między usługami sieciowymi, jest podatna na atak. XML Encryption wykorzystują m.in. tacy giganci jak IBM, Microsoft czy Red Hat.

Autonomiczne samochody będą widziały we mgle
22 marca 2018, 09:35Badacze z MIT poradzili sobie z jednym z największych problemów stojących przed samochodami autonomicznymi. Dotychczas bowiem nie radziły sobie one ze mgłą. Systemy nawigacyjne autonomicznych pojazdów są oparte na świetle widzialnym, które zapewnia duża rozdzielczość i pozwala na odczytywanie znaków drogowych i poziomych oznaczeń na jezdniach

Torfowiska Biebrzy mogą po pożarze utracić rzadkie gatunki roślin. Wszystko zależy od głębokości wypalenia
6 sierpnia 2020, 04:09Badacze z Wydziału Biologii Uniwersytetu Warszawskiego opublikowali artykuł dotyczący długofalowego wpływu pożaru podpowierzchniowego torfowiska niskiego nad Biebrzą na właściwości gleby organicznej i wtórną sukcesję roślin. Publikacja ukazała się w czasopiśmie Science of The Total Environment podejmującym tematykę klimatu, środowiska i ekologii.

Pustynna roślina wykorzystuje sól, by efektywnie pobierać wodę z powietrza
16 listopada 2023, 10:49Tamaryszek bezlistny (Tamarix aphylla) jest halofilnym krzewem rosnącym na pustyni. Oznacza to, że dostosował się do gleb o wysokim zasoleniu. Wiele organizmów żyjących na pustyni wyewoluowało mechanizmy pozwalające na czerpanie wody z mgły czy rosy. Badacze z Uniwersytetu Nowojorskiego w Abu Zabi (NYU Abu Dhabi) zbadali właśnie wyjątkowy mechanizm, za pomocą którego tamaryszek pobiera wodę.