Znajdź zawartość
Wyświetlanie wyników dla tagów ' dziury' .
Znaleziono 2 wyniki
-
Być może już wkrótce bakterie będą wykorzystywane do zapobiegania dziurom powodowanym przez sól drogową. Sole drogowe, np. chlorek wapnia, stosuje się, by nie dopuścić do tworzenia się lodu i akumulacji śniegu. Przyczyniają się one jednak również do powstawania uszkodzeń nawierzchni drogi. Są one powodowane przez reakcje zachodzące z betonem i wodą z lodu i śniegu. W ich wyniku powstaje podchloryn wapnia (CAOXY), który infiltrując nawierzchnię drogi, m.in. odseparowuje kawałki betonu. Ostatnio naukowcy z Drexel University wykazali jednak, że niewielka domieszka bakterii w betonie może zapobiegać tworzeniu CAOXY. Autorzy raportu z pisma Construction and Building Materials doszli do takich wniosków, badając szczep Sporosarcina pasteurii. S. pasteurii to niezwykłe kalcyfikujące organizmy, które są w stanie indukować reakcję chemiczną prowadzącą do powstania węglanu wapnia (jest on często nazywany cementem natury). Tylko kilka rodzajów bakterii opanowało tę "sztuczkę", nazywaną fachowo biomineralizacją bądź bakteryjnie indukowanym strącaniem węglanu wapnia (ang. microbial induced calcium carbonate precipitation, MICCP). W ostatnim dziesięcioleciu S. pasteurii badano pod kątem zastosowania w naprawie pęknięć w pomnikach/zabytkach oraz betonowej infrastrukturze, a także w produkcji ekologicznych cegieł. Akademicy z Drexel University szybko zdali sobie sprawę z tego, że talenty bakterii mogą być całkiem przydatne także w zapobieganiu uszkodzeniom nawierzchni dróg. Przyglądaliśmy się produktowi reakcji angażującej te bakterie - kalcytowi - i zdaliśmy sobie sprawę, że sposób, w jaki go wytwarzają, może się przydać do zmieniania kierunku reakcji, która przekształca sól drogową w związek niszczący drogę. Wiedzieliśmy, że by wytworzyć nieszkodliwy kalcyt, S. pasteurii potrzebują chlorku wapnia. Byłoby więc świetnie, gdyby się udało wypracować metodę, aby bakterie były obecne w betonie w odpowiednim momencie i zapobiegły reakcji prowadzącej do degradacji materiału - opowiada dr Yaghoob Farnam. Na potrzeby eksperymentu Farnam i dr Christopher Sales przygotowali serię próbek betonu i dodali S. pasteurii. W części próbek znalazły się też składniki odżywcze potrzebne do ich przetrwania. Po 28 dniach ekspozycji na roztwór chlorku wapnia, która miała oddawać miesiąc warunków zimowych, wykonano serię testów. Analizowano integralność strukturalną próbek oraz ilość obecnego CAOXY. Badacze przyglądali się wibracjom akustycznym i rozwojowi mikroporów i stwierdzili, że po ekspozycji na chlorek wapnia beton wykonany z dodatkiem bakterii prawie nie ulegał deterioracji. W próbkach z bakteriami poziom CAOXY był o wiele niższy; to skutek MICCP. Obecność węglanu wapnia sugeruje, że S. pasteurii można też wykorzystać do wzmocnienia nawierzchni. Wg zespołu, praktyczne zastosowania wymagają jednak dalszych badań. Bakterie potrafią zmieniać swoje mikrośrodowisko. Tworzą środowisko z wysokim pH, bo przekształcają związki z pożywki w słabą zasadę [...]. Takie warunki sprzyjają raczej wytrącaniu jonów [...] do węglanu wapnia niż tworzeniu CAOXY - wyjaśnia Sales. Ponieważ S. pasteurii występują w naturze i nie są patogenne, mogą być bezpiecznym ekologicznie rozwiązaniem problemu niszczenia wielu dróg. « powrót do artykułu
- 3 odpowiedzi
-
- nawierzchnia
- droga
-
(i 8 więcej)
Oznaczone tagami:
-
Ujawniony właśnie kwietniowy raport Inspektora Generalnego Departamentu Obrony wykazał, że amerykański System Ochrony Rakietami Balistycznymi (BMDS) jest pełen dziur. Okazało się, że dane przekazywane przez system nie są szyfrowane, nie zainstalowano żadnego oprogramowania antywirusowego, brak jest wielostopniowych systemów uwierzytelniających, znaleziono za to dziury liczące sobie... 28 lat. Raport powstał na podstawie audytu w pięciu przypadkowo wybranych miejscach, w których Missile Defense Agency (MDA) umieściła części wspomnianego systemu. BMDS ma za zadanie bronić terytorium USA przed atakiem atomowym. Z opublikowanego właśnie raportu dowiadujemy się, że Armia, Marynarka Wojenna i MDA nie chronią sieci i systemów, które przetwarzają, przechowują i przesyłają informacje techniczne BMDS. Osoby prowadzące audyt znalazły kilka problemów, a największy z nich był związany z uwierzytelnianiem się. Przepisy mówią, że każdy nowo zatrudniony pracownik MDA otrzymuje nazwę użytkownik i hasło dające mu dostęp do sieci BMDS. Dodatkowo dostaje też kartę dostępu, którą powinien aktywować i używać równolegle z nazwą użytkownika i hasłem jako drugi stopień uwierzytelniania. Procedury mówią, że wszyscy nowi pracownicy MDA muszą korzystać z wielostopniowego uwierzytelniania najpóźniej w ciągu dwóch tygodni od podjęcia pracy. Inspektorzy odkryli jednak, że w 3 na 5 badanych instalacji pracownicy nie używali dwustopniowego uwierzytelniania. Posługiwali się wyłącznie hasłami. Jeden z pracowników robił tak od... 7 lat, a w jednej z instalacji sieć nigdy nie została skonfigurowana pod kątem dwustopniowego uwierzytelniania. Okazało się również, że w 3 zbadanych instalacjach administratorzy systemu nie aktualizowali oprogramowania. Znaleziono w nim dziury, dla których łaty istnieją od 2013 roku, a nawet dziury z roku 1990. Innym problemem był brak fizycznych zabezpieczeń. W dwóch instalacjach szafy z serwerami nie były zamknięte i łatwo było uzyskać do nich dostęp. Zatem gość, osoba odwiedzająca czy w końcu szpieg umieszczony przez wrogi kraj, mógł z łatwością podpiąć do serwera urządzenie ze złośliwym oprogramowanie. Gdy jednej z osób odpowiedzialnych za bezpieczeństwo zwrócono uwagę na otwarte szafy serwerów, ta odpowiedziała, że nie wiedziała, iż należy je zamykać, a poza tym do serwerowni i tak jest ograniczony dostęp. W innej bazie szafa nie była zamykana, pomimo tego, iż miała zainstalowany mechanizm ciągle informujący, że należy ją zamknąć. Kolejnym problemem był brak szyfrowania danych na urządzeniach przenośnych. Pomiędzy bezpiecznymi sieciami, które nie są ze sobą w żaden sposób połączone, dane są przenoszone ręcznie na fizycznych nośnikach. Okazało się, że w trzech lokalizacjach nie były one szyfrowane. Odpowiedzialni za bezpieczeństwo stwierdzili, że to wina systemu, który nie ma ani możliwości ani odpowiednich zasobów, by szyfrować dane, oni nie dostali pieniędzy na systemy szyfrowania danych i używają oprogramowania, które nie zawsze spełnia wymagania Pentagonu. W jednej z baz osoby odpowiedzialne za bezpieczeństwo przyznały, że nie wiedziały, iż takie dane należy szyfrować, w innej stwierdziły, że nie mają nawet oprogramowania, które informowałoby o tym, że pracownik kopiuje jakieś dane, nie mówiąc o tym, że wymagałoby ono szyfrowania. W jednej z baz nie było ponadto oprogramowania monitorującego sieć pod kątem ewentualnych ataków z zewnątrz. Menedżerowie odpowiedzialni za bezpieczeństwo tłumaczyli, że winni niedociągnięć są ich przełożeni, którzy – mimo złożonych wniosków – nie przyznali pieniędzy na odpowiedni sprzęt i oprogramowanie. « powrót do artykułu
- 8 odpowiedzi
-
- obrona rakietowa
- dziury
-
(i 2 więcej)
Oznaczone tagami: