Sięgnęli po nieosiągalne. Nowatorska technika pozwoli na edytowanie mtDNA

10 lipca 2020, 12:31

Dzięki enzymowi bakteryjnemu naukowcy byli w stanie osiągnąć coś, czego nie dawała nawet technika CRISPR-Cas9. Udało im się przeprowadzić precyzyjne zmiany w genomie mitochondrialnym (mtDNA). Nowatorska metoda opierająca się na nowoczesnej precyzyjnej technice o nazwie base editing, pozwoli na opracowanie nowych technik badania, a może i leczenia, chorób powodowanych przez mutacje w genomie mitochondriów.



Grid - CERN ulepsza Internet

22 maja 2008, 07:32

Początków sieci komputerowych można doszukiwać się w wojskowym Arpanecie. To właśnie on był pierwszą siecią rozproszoną, czyli taką, w której zniszczenie kilku węzłów nie powodowało przerwania pracy całej sieci. W latach 1967-1972 sieć działała jako tajny projekt wojskowy, a po ujawnieniu wykorzystywanego przez nią protokołu TCP/IP zaczęła szybko się rozrastać i obejmowała coraz liczniejsze podsieci cywilne.


Jak działa pamięć zewnętrzna? Ciekawostki

8 marca 2024, 14:12

Pamięć zewnętrzna pozwala na przechowywanie danych i tworzenie kopii zapasowych na dysku zewnętrznym. To idealny sposób na zabezpieczenie danych i plików na wypadek awarii komputera. Warto wiedzieć, na co zwrócić uwagę przy wyborze pamięci zewnętrznej.


Błędna percepcja kierowcy

5 lutego 2009, 12:47

Dennis Shaffer, profesor psychologii z Ohio State University, przeprowadził ciekawe badania, które z jednej strony mogą wyjaśniać, dlaczego kierowcy jeżdżą zbyt szybko, a z drugiej - są interesującym przykładem, w jaki sposób działa nasza percepcja wzrokowa.


Paragrafy sprzyjają AIDS

14 lipca 2010, 10:08

Zbyt restrykcyjne prawo i kryminalizacja narkotyków oraz osób „biorących" sprzyja szerzeniu się zakażeń HIV - wynika z badań, jakie opisano w serii artykułów w British Medical Journal. To sugestia dla rządów, aby zmienić regulacje prawne w tym względzie.


CIA od 10 lat podsłuchuje rutery różnych producentów

16 czerwca 2017, 10:31

Przez ostatnich 10 lat CIA infekowała i podsłuchiwała rutery wielu popularnych producentów. Z najnowszych dokumentów ujawnionych przez WikiLeaks w ramach zastawu Vault 7 dowiadujemy się, że kod o nazwie CherryBlossom szczególnie efektywnie działa przeciwko modelom D-Link DIR-130 oraz Linksys WRT300N


Aktywne wykrywanie neutrin. Nowy teleskop zajrzy w miejsca niedostępne obecnym urządzeniom

3 lutego 2020, 04:34

Grupa amerykańskich fizyków udowodniła, że możliwe jest zarejestrowanie echa pochodzącego z fali radaru odbitej od kaskady wysokoenergetycznych cząstek. Odkrycie to może doprowadzić do skonstruowania nowego teleskopu wykrywającego neutrina o energiach, które poza zasięgiem obecnie stosowanych metod badawczych.


iPhone© Apple

Chorwat złamał iPhone'a

13 sierpnia 2007, 07:35

Chorwacki haker o pseudonimie Sasza poinformował, że udało mu się złamać iPhone’a. Dzięki przełamaniu zabezpieczeń Sasza uruchomił telefon w sieci T-Mobile.


100 000 aplikacji dla Androida

26 października 2010, 15:56

Liczba aplikacji dostępnych dla systemu Android przekroczyła 100 000. To wciąż trzykrotnie mniej niż liczba aplikacji dla iPhone'a, a eksperci zauważają, że pod tym względem rynek Androida rozwija się anemicznie w porównaniu z iPhone'em.


Narodziny kwantowej holografii: Mamy hologram pojedynczej cząstki światła!

22 lipca 2016, 05:09

Wykonanie hologramu pojedynczego fotonu uchodziło dotąd za niemożliwe z przyczyn fizycznie fundamentalnych. Naukowcom z Wydziału Fizyki Uniwersytetu Warszawskiego udało się jednak w oryginalny sposób przenieść idee klasycznej holografii do świata zjawisk kwantowych


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy