Pulpit Linuksa Puppy© Pamplelune, GNU FDL

Kieszonkowy system operacyjny

3 października 2007, 17:57

Twórcy systemu operacyjnego Linux zakończyli właśnie prace nad najnowszą dystrybucją Linuksa Puppy. Najnowsza wersja 3.0 zajmuje zaledwie 100 MB i uruchamiana jest z... pamięci flash.



Eozynofil

Łapią bakterie w sieci

14 sierpnia 2008, 11:52

Amerykańsko-szwajcarski zespół naukowców odkrył niezwykły mechanizm, dzięki któremu eozynofile, komórki zaangażowane w odpowiedź immunologiczną, unieszkodliwiają bakterie atakujące przewód pokarmowy. O odkryciu informuje najnowszy numer czasopisma Nature Medicine.


Serwery p570© IBM

Stawiają na wirtualne serwery

15 maja 2009, 11:48

Z badań IDC wynika, że po raz pierwszy w historii liczba zakupionych maszyn wirtualnych była większa od liczby kupionych serwerów fizycznych. W roku 2008 liczba sprzedanych serwerów wirtualnych wzrosła o 26,5%, do 2 milionów sztuk.


Gra na pajęczynie

15 lutego 2010, 10:30

Zajadkowate (Reduviidae) są drapieżnymi bądź pasożytniczymi pluskwiakami różnoskrzydłymi, zamieszkującymi przede wszystkim tropiki. Okazuje się, że gdy niektóre z nich polują na pająki, wygrywają na sieciach melodie, sygnalizujące pogoń lub zjawienie się ofiary. Koniec końców składają na ich głowie coś w rodzaju "pocałunku" śmierci.


Wygrany świstak do bicia

7 grudnia 2010, 10:01

W przypadku świstaków żółtobrzuchych (Marmota flaviventris) bycie ofiarą stadnej przemocy zwiększa szanse na przekazanie genów. Chcąc nie chcąc, taki osobnik znajduje się bowiem w centrum sieci społecznej. Z jednej strony inni się na nim wyżywają, lecz z drugiej wszyscy zwracają na niego uwagę (Proceedings of the National Academy of Sciences).


Bandaż kieruje odtwarzaniem naczyń

16 grudnia 2011, 10:15

Amerykanie opracowali bandaż, który stymuluje i kieruje wzrostem naczyń krwionośnych na powierzchni rany. Bandaż, nazywany pieczęcią mikrowaskularną, zawiera żywe komórki, które dostarczają czynniki wzrostu do uszkodzonych tkanek według z góry zaplanowanego wzorca. Po tygodniu wzór pieczątki znajduje już odzwierciedlenie w układzie naczyń.


Po co opryski, skoro wystarczy pajęczy jedwab?

30 listopada 2012, 11:32

Jedwabne pajęcze nici wystarczą, by napędzić niektórym owadom stracha. Najnowsze badania sugerują, że można by to wykorzystać w pracach nad naturalnymi repelentami.


Przestępcy zainteresowani Torem

7 marca 2014, 12:14

Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło


Jak NSA wykorzystuje innych

19 stycznia 2015, 09:56

Z nowych dokumentów ujawnionych przez Edwarda Snowdena dowiadujemy się, jak NSA wykorzystywała swoje możliwości zarówno do obrony Stanów Zjednoczonych, jak i do atakowania innych. Snowden zdradził, m.in., że NSA wykorzystała południowokoreańską sieć szpiegowską – oczywiście bez wiedzy południowokoreańskiego wywiadu – do szpiegowania Korei Północnej


W nowym miejscu śpimy gorzej, bo lewa półkula czuwa

22 kwietnia 2016, 10:45

Naukowcy z Brown University znaleźli odpowiedź na pytanie, czemu czujemy się niewyspani po pierwszej nocy w nowym miejscu. Okazuje się, że w czasie snu głębokiego jedna z półkul pozostaje bardziej wybudzona, prawdopodobnie w razie pojawienia się zagrożenia.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy