Sięgnęli po nieosiągalne. Nowatorska technika pozwoli na edytowanie mtDNA
10 lipca 2020, 12:31Dzięki enzymowi bakteryjnemu naukowcy byli w stanie osiągnąć coś, czego nie dawała nawet technika CRISPR-Cas9. Udało im się przeprowadzić precyzyjne zmiany w genomie mitochondrialnym (mtDNA). Nowatorska metoda opierająca się na nowoczesnej precyzyjnej technice o nazwie base editing, pozwoli na opracowanie nowych technik badania, a może i leczenia, chorób powodowanych przez mutacje w genomie mitochondriów.
Grid - CERN ulepsza Internet
22 maja 2008, 07:32Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.
Jak działa pamięć zewnętrzna? Ciekawostki
8 marca 2024, 14:12Pamięć zewnętrzna pozwala na przechowywanie danych i tworzenie kopii zapasowych na dysku zewnętrznym. To idealny sposób na zabezpieczenie danych i plików na wypadek awarii komputera. Warto wiedzieć, na co zwrócić uwagę przy wyborze pamięci zewnętrznej.
Błędna percepcja kierowcy
5 lutego 2009, 12:47Dennis Shaffer, profesor psychologii z Ohio State University, przeprowadził ciekawe badania, które z jednej strony mogą wyjaśniać, dlaczego kierowcy jeżdżą zbyt szybko, a z drugiej - są interesującym przykładem, w jaki sposób działa nasza percepcja wzrokowa.
Paragrafy sprzyjają AIDS
14 lipca 2010, 10:08Zbyt restrykcyjne prawo i kryminalizacja narkotyków oraz osób „biorących" sprzyja szerzeniu się zakażeń HIV - wynika z badań, jakie opisano w serii artykułów w British Medical Journal. To sugestia dla rządów, aby zmienić regulacje prawne w tym względzie.
CIA od 10 lat podsłuchuje rutery różnych producentów
16 czerwca 2017, 10:31Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N
Aktywne wykrywanie neutrin. Nowy teleskop zajrzy w miejsca niedostępne obecnym urządzeniom
3 lutego 2020, 04:34Grupa amerykańskich fizyków udowodniła, że możliwe jest zarejestrowanie echa pochodzącego z fali radaru odbitej od kaskady wysokoenergetycznych cząstek. Odkrycie to może doprowadzić do skonstruowania nowego teleskopu wykrywającego neutrina o energiach, które poza zasięgiem obecnie stosowanych metod badawczych.
Chorwat złamał iPhone'a
13 sierpnia 2007, 07:35Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile.
100 000 aplikacji dla Androida
26 października 2010, 15:56Liczba aplikacji dostępnych dla systemu Android przekroczyła 100 000. To wciąż trzykrotnie mniej niż liczba aplikacji dla iPhone'a, a eksperci zauważają, że pod tym względem rynek Androida rozwija się anemicznie w porównaniu z iPhone'em.
Narodziny kwantowej holografii: Mamy hologram pojedynczej cząstki światła!
22 lipca 2016, 05:09Wykonanie hologramu pojedynczego fotonu uchodziło dotąd za niemożliwe z przyczyn fizycznie fundamentalnych. Naukowcom z Wydziału Fizyki Uniwersytetu Warszawskiego udało się jednak w oryginalny sposób przenieść idee klasycznej holografii do świata zjawisk kwantowych