Dwie gwiazdy na rekordowo ciasnych orbitach. Wyjątkowy układ kataklizmiczny.
11 października 2022, 08:32Niemal połowa gwiazd Drogi Mlecznej to obiekty samotne, jak Słońce. Druga połowa zaś to gwiazdy znajdujące się w układach podwójnych lub większych. W układach takich gwiazdy mogą znajdować się na niezwykle ciasnych orbitach. I właśnie taki, rekordowo ciasny układ, znaleźli właśnie astronomowie z MIT.
Automatyczny farmer
23 czerwca 2007, 10:33Firma Vision Robotics pracuje nad maszynami, które zbierałyby pomarańcze, jabłka czy inne owoce z drzew. Badania finansują producenci owoców, którzy obawiają się ograniczeń związanych z emigracją i spowodowanego nimi wzrostu kosztów siły roboczej.
Po raz pierwszy zaobserwowano zagięcie światła wokół izolowanej gwiazdy poza Układem Słonecznym
9 lutego 2023, 17:30Międzynarodowy zespół naukowy pracujący pod kierunkiem uczonych z University of Cambridge wykorzystał dwa teleskopy do bezpośredniego zmierzenia masy białego karła metodą mikrosoczewkowania grawitacyjnego. Specjaliści obserwowali, jak światło z odległej gwiazdy zagina się wokół karła LAWD 37. Po raz pierwszy udało się zaobserwować takie zjawisko w odniesieniu do izolowanej gwiazdy innej niż Słońce i po raz pierwszy zmierzono w ten sposób masę takiej gwiazdy.
Alkohol jak papieros
27 września 2007, 12:29Jeśli kobieta wypija każdego dnia trzy lub więcej drinków, ryzyko, że zachoruje na nowotwór piersi, wzrasta w takim samym stopniu jak przy wypalaniu paczki papierosów dziennie. Nie ma znaczenia, czy będzie to piwo, wino czy likier.
Rekonstrukcja mięśni dowodzi, że 3 miliony lat temu Lucy poruszała się w pozycji wyprostowanej
16 czerwca 2023, 11:29Cyfrowa rekonstrukcja mięśni słynnej Lucy, przedstawicielki gatunku Australopithecus afarensis, pokazuje, że potężna mięśnie nóg i miednicy były przystosowane do chodzenia pod drzewach, ale mięśnie kolan pozwalały na przyjęcie w pełni wyprostowanej postawy. Lucy żyła na terenie dzisiejszej Etiopii przed ponad 3 milionami lat. Jej skamieniałe szczątki odkryto w latach 70. ubiegłego wieku. Teraz doktor Ashleigh Wiseman z Wydziału Archeologii Cambridge University wykonała trójwymiarową rekonstrukcję jej mięśni.
Miliardowe oszczędności
28 stycznia 2008, 10:55Dwóch naukowców z Robert H. Smith School of Business na University of Maryland przeprowadziło badania, z których wynika, iż użytkownicy korzystający z serwisu eBay oszczędzaja rocznie miliardy dolarów.
Neandertalczycy mieli 6% genów od nieznanej populacji przodków współczesnych ludzi
18 października 2023, 12:15Neandertalczycy odziedziczyli co najmniej 6% swojego genomu od przedstawicieli nieznanej linii rozwojowej rodzaju Homo, donoszą uczeni z USA, Etiopii, Botswany, Tanzanii, Kamerunu i Chin. Wykazali oni, że przed 250 000 lat do Eurazji emigrowali przedstawiciele nieznanej linii człowieka i tam krzyżowali się z neandertalczykami. Ludzie ci wymarli, pozostawiając po sobie potomków z większością neandertalskich genów.
Kwanty można podsłuchać
1 maja 2008, 11:16Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.
Na zwłokach zawsze występuje ten sam zestaw około 20 mikroorganizmów
29 lutego 2024, 09:33Po raz pierwszy zidentyfikowano zestaw około 20 mikroorganizmów, które powszechnie biorą udział w rozkładzie ciała. Praca będzie miała znaczący wpływ na przyszłość kryminalistyki, szczególnie na precyzję, z jaką będzie można określić czas zgonu. Odkrycia dokonano podczas badań 36 ciał, które umieszczono w trzech różnych lokalizacjach, w tym na słynnej „Trupiej farmie” należącej do University of Tennessee. Zwłoki, rozkładające się w różnych warunkach klimatycznych, pozostawiono o różnych porach roku i w ciągu pierwszych 21 dni pobierano próbki ze skóry i gruntu
Jak zaatakować Linuksa i BSD
17 lipca 2008, 10:39Justin Cappos, Justin Samuel, Scott Baker i John H. Hartman z University of Arizona znaleźli błędy w wykorzystywanych przez Linuksa i BSD narzędziach APT, YUM i YaST. Luki dają cyberprzestępcom dostęp do części systemu operacyjnego, umożliwiając modyfikowanie,

