Praca u genowych podstaw

14 listopada 2008, 17:28

To wielki przełom - tak Robert Singer, biolog z Albert Einstein Medical School w Nowym Jorku, skomentował prace naukowców z firmy PTC Therapeutics. Opracowali oni bowiem lekarstwo, które powoduje, że zmutowane DNA produkuje prawidłowo zbudowane białka.



WPA skończy jak WEP?

6 listopada 2008, 16:29

W przyszłym tygodniu, podczas konferencji PacSec w Tokio, zostanie omówiona pierwsza w historii metoda praktycznego ataku na WPA. Standard Wi-Fi Protected Access (WPA) jest powszechnie stosowany w celu zabezpieczania sieci bezprzewodowych.


Telomery

Liczba ma znaczenie

4 listopada 2008, 02:55

Komórki nowotworowe, w których zaburzona została liczba chromosomów, wykazują wiele wspólnych cech fizjologicznych - twierdzą badacze z MIT. Czy ułatwi to poszukiwanie nowych leków?


Podróbka ze zdjęcia

3 listopada 2008, 11:31

Eksperci z Uniwersytetu Kalifornijskiego w San Diego (UCSD) stworzyli oprogramowanie komputerowe, które pozwala wykonać kopię klucza na podstawie jego fotografii. Stworzyliśmy program do kopiowania kluczy po to, by pokazać ludziom, że nie są one bezpieczne - mówi profesor Stefan Savage, opiekunem grupy studentów, którzy napisali program "Sneakey".


© Ruben & Tinalicencja: Creative Commons

Co do jednego włosa

31 października 2008, 12:29

Naukowcy z CSIRO Mathematical and Information Sciences w Sydney nawiązali współpracę z brytyjską firmą i stworzyli oprogramowanie, dzięki któremu z dużą dokładnością można policzyć włosy znajdujące się na danym fragmencie skóry. Wg nich, przyda się ono przy określaniu skuteczności zarówno zabiegów przywracających owłosienie (terapii łysienia), jak i polegających na pozbywaniu się go (depilacja).


USG z bąbelkami

30 października 2008, 00:20

Europejscy badacze zaprezentowali nową metodę wykonywania zdjęć ultrasonograficznych (USG). Wykorzystuje ona mikroskopijne pęcherzyki wypełnione gazem, posiadające zdolność swoistego wiązania się z komórkami nowotworowymi.


© USC/John Heidemann

Dużo miejsca w Internecie

20 października 2008, 10:33

Coraz częściej słyszymy, że w ciągu najbliższych lat pula wolnych adresów IP się wyczerpie.Grupa sześciu naukowców opublikuje raport, z którego wynika, że sytuacja nie jest tak tragiczna, jak się wydaje.


Dzieła setek pokoleń

6 października 2008, 14:28

Jak długo trwała praca nad jaskiniowymi malowidłami naściennymi? Tydzień, miesiąc, a może rok? Pomyliłby się nawet ten, kto typowałby wiek, naukowcy uważają bowiem, że nasi przodkowie poświęcali rysunkowi niekiedy nawet do 20 tysięcy lat. Następujące po sobie pokolenia przerabiały, domalowywały, słowem: dodawały coś od siebie.


Wyjątkowo wytrzymały termometr

3 października 2008, 11:44

Inżynierowie z brytyjskiego Narodowego Laboratorium Fizycznego skonstruowali termometr do mierzenia temperatur, które powstają podczas eksplozji. Termometr składa się ze światłowodu zamkniętego w stalowej tubie, której jeden koniec jest wykorzystywany do pomiaru temperatury.


Procesor pod ochroną semantycznego strażnika

2 października 2008, 15:15

Akademicy z University of Michigan nie ustają w wysiłkach na rzecz udoskonalania układów scalonych. Przed niemal rokiem informowaliśmy o ich oprogramowaniu, które wyszukuje błędy w chipach i proponuje sposoby ich naprawy. Teraz czas na technologię, dzięki której unikniemy problemów z komputerem, w którym znalazł się wadliwy procesor.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy