Styl przywiązania moduluje wspomnienia
28 stycznia 2010, 09:44Osobowość może wpływać na to, jak zapamiętujemy sprzeczki, dyskusje z partnerem czy inne ważne dla związku wydarzenia. Jeśli więc nasza druga połówka upiera się przy tym, że było zupełnie inaczej, nie powinniśmy jej podejrzewać o dolewanie oliwy do ognia lub brak chęci dojścia do porozumienia.
W 2 dni zabija 80% zarażonych. Badania dają nadzieję na skuteczną walkę z Clostridium septicum
23 maja 2022, 14:19Badania uczonych z The Australian National University mogą doprowadzić do pojawienia się lepszych metod walki z rzadkimi, ale niezwykle śmiertelnymi infekcjami bakteryjnymi. Mowa o bakteriach powodujących gangrenę, sepsę czy tężec. Na szczęście ta grupa bakterii rzadko powoduje infekcje. W USA jest mniej niż 1000 takich przypadków rocznie. My skupiliśmy się bakterii Clostridium septicum, która w ciągu 2 dni zabija 80% zakażonych. Jest niezwykle śmiercionośna, mówi profesor Si Ming Man.
Do katalizatorów i superkondensatorów
5 listopada 2014, 13:44Disiarczek molibdenu (MoS2) był w swoim czasie postrzegany jako poważny konkurent grafenu. Jednak ekscytacja nim zaczęła mijać, gdy okazało się, że MoS2 zawiera rodzaj „pułapek” na elektrony. „Pułapki” te to zanieczyszczenia lub zaburzenia struktury, które znacząco zmniejszają użyteczne właściwości elektroniczne materiału.
Wielki przełom w medycynie?
18 lutego 2010, 18:26Jednym z podstawowych problemów związanych z prowadzeniem szczepień w krajach Trzeciego Świata jest fakt, że szczepionki bardzo źle przechowują się w wysokich temperaturach. Skuteczna dystrybucja i przechowywanie szczepionek w Afryce, Azji czy Ameryce Południowej są zatem niezwykle trudne.
Co to jest i do czego służy wykrojnik w drukarni?
20 lipca 2022, 21:18Aby odpowiednio zrealizować dane zlecenie, firmy poligraficzne wykorzystują wiele różnych narzędzi i urządzeń. Wbrew pozorom nie są to tylko drukarki. Przy wielu projektach konieczne jest chociażby wycięcie konkretnego wzoru z papieru, tektury czy folii. Stosuje się do tego specjalny wykrojnik. Warto wiedzieć, czym jest to narzędzie i przy produkcji jakich materiałów najczęściej się je wykorzystuje.
Światowi specjaliści o grach polepszających funkcjonowanie mózgu
2 grudnia 2014, 13:50Wystarczy kilka minut surfowania po sieci, by przekonać się, że istnieje cały przemysł "treningu poznawczego", zwanego potocznie "treningiem mózgu". Firmy oferujące różnego typu gry zapewniają, że zwiększają one możliwości poznawcze czy polepszają pamięć i chronią przed degeneracją związaną ze starzeniem się.
Poważny błąd w OpenSSL
5 marca 2010, 19:14Eksperci odkryli niezwykle groźną dziurę w OpenSSL - najpopularniejszym pakiecie kryptograficznym. Problem jest o tyle poważny, że opensource'owy pakiet jest wykorzystywany przez olbrzymią liczbę oprogramowania i wiele systemów operacyjnych. Otwarta implementacja SSL jest używana do tworzenia kluczy kryptograficznych, zarządzania certyfikatami, obliczania funkcji skrótu czy szyfrowania danych.
Woylie – „zminiaturyzowany kangur” miłośnik grzybów
5 września 2022, 05:59Ma torbę i dwie dobrze rozwinięte tylne łapy, na których skacze jak kangur. Jednak od swojego słynnego krewniaka zdecydowanie różni się rozmiarami. Kanguroszczurniki są wielkości szczura, niektóre gatunki wielkości królika. A jeden z nich, kanguroszczurnik pędzloogonowy, wyróżnia się dietą – zjada głównie grzyby i nie pije wody.
Przełomowy kwantowy dysk twardy
9 stycznia 2015, 10:34Fizycy pracujący nad prototypowym kwantowym dyskiem twardym dokonali przełomu. Udało im się ponad 100-krotnie wydłużyć czas przechowywania danych w takim urządzeniu. Informacje przechowano przez ponad 6 godzin. Sądzimy, że wkrótce możliwe będzie przesyłanie informacji kwantowych pomiędzy dwoma dowolnymi punktami na świecie - mówi główna badaczka, Manjin Zhong.
Konfiguracja - klucz do bezpieczeństwa
31 marca 2010, 10:52Firma Beyond Trust przeprowadziła analizę dziur załatanych przez Microsoft w 2009 roku oraz dziur znalezionych dotychczas w Windows 7 i stwierdziła na tej podstawie, że zdecydowanej większości zagrożeń można uniknąć, jeśli tylko odpowiednio skonfiguruje się prawa dostępu do komputera.

