Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

4 narzędzia, które pozwolą Ci zachować prywatność w sieci

Rekomendowane odpowiedzi

Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych!

#1: Sieć TOR

TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy.

Zalety korzystania z sieci TOR:
•    to narzędzie bezpłatne, niewymagające rejestracji
•    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron
•    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera

Zobacz: https://www.torproject.org

#2: VPN

Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać.

Zalety korzystania a VPN:
•    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe
•    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP
•    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza
•    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad

Zobacz: https://topvpn.pl/program-do-vpn/

#3: Poczta ProtonMail / Tutanota

Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail.

Zalety bezpiecznych skrzynek pocztowych:
•    narzędzia całkowicie darmowe
•    bardzo proste w obsłudze
•    posiadają estetyczny i miły dla wzroku interfejs
•    nie ma w nich męczących często reklam

Zobacz: https://protonmail.com/pl/

#4: Wyszukiwarka DuckDuckGo

Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript.

Zalety korzystania z DDG:
•    anonimowość wyszukiwania
•    sprawny silnik wyszukiwania
•    brak personalizacji reklam

Zobacz: https://duckduckgo.com

Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Od lat 70. XX wieku wykonywane są testy zderzeniowe z wykorzystaniem manekinów. Służą one do oceny efektywności systemów zabezpieczeń, ogólnego bezpieczeństwa pojazdu czy ryzyk związanych z różnymi rodzajami wypadków. Problem jednak w tym, że najczęściej używany manekin bazuje na średniej budowie i wadze ciała mężczyzny.
      Tymczasem kobiety równie często jeżdżą samochodami i są bardziej narażone na odniesienie obrażeń. Używane w testach manekiny, mające odpowiadać kobietom, to po prostu przeskalowane do wzrostu 12-latki manekiny męskie. Mają one 149 cm wzrostu i ważą 48 kg. Już w połowie lat 70. taka waga i wzrost reprezentowały zaledwie 5% najdrobniejszych kobiet.
      Szwedzcy specjaliści pracują nad manekinem bardziej reprezentatywnym dla kobiecej budowy ciała. Ma on 162 cm wzrostu i waży 62 kg. Powstanie manekina bardziej reprezentatywnego dla przeciętnej kobiety jest niezwykle ważne. Z danych amerykańskiej Narodowej Rady Bezpieczeństwa Transportu Drogowego wynika na przykład, że przy uderzeniach z tyłu kobiety 3-krotnie częściej niż mężczyźni odnoszą obrażenia kręgosłupa szyjnego. Co prawda rzadko są one śmiertelne, ale mogą prowadzić do trwałego kalectwa.
      "Ze statystyk wiemy, że przy zderzeniach z niewielką prędkością, kobiety częściej odnoszą obrażenia. Dlatego też, jeśli chcemy sprawdzić, jakie zabezpieczenia najlepiej chronią ludzi, musimy uwzględnić tę część populacji, która jest bardziej narażona na zranienie", mówi Astrid Linder, dyrektor ds. bezpieczeństwa ruchu w Szwedzkim Narodowym Instytucie Badawczym Dróg i Transportu. Doktor Linder kieruje programem testów zderzeniowych prowadzonym w laboratorium w Linköping.
      Kobiety są przeciętnie niższe i lżejsze niż mężczyźni, mają słabsze mięśnie, inaczej rozłożoną tkankę tłuszczową. To wszystko wpływa na zachowanie się ciała podczas wypadku. Istnieją między nami różnice w kształcie tułowia, umiejscowieniu środka ciężkości, budowie bioder i miednicy, wyjaśnia Linder.
      Specjalistka zauważa jednocześnie, że nie wystarczy wyprodukowanie odpowiedniego manekina. Konieczne są też zmiany prawne dotyczące testów zderzeniowych. Obecnie nie ma w nich bowiem mowy o wymogu używania manekinów odpowiadających budowie przeciętnej kobiety.
      Szef amerykańskiej firmy Humanetics, największego na świecie producenta manekinów do testów zderzeniowych przyznaje, że mimo coraz większego zaawansowania systemów bezpieczeństwa w samochodach, podczas ich opracowywania nie brano pod uwagę różnic pomiędzy kobietami a mężczyznami. Nie można przetestować kobiety i mężczyzny za pomocą tego samego urządzenia. Nie określimy miejsc powstawania urazów, dopóki nie umieścimy czujników na manekinie i tego nie zbadamy, stwierdza. Dodaje, że dopiero testy z udziałem manekinów reprezentatywnych dla kobiet pozwolą na opracowanie systemów równie dobrze chroniących obie płci.
      Od pewnego czasu trwają też prace nad manekinami lepiej reprezentującymi dzieci, osoby starsze czy otyłe.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Zakaz poruszania się po mieście elektrycznych hulajnóg i rowerów może zmniejszyć zagęszczenie na chodnikach i zwiększyć bezpieczeństwo pieszych oraz użytkowników elektrycznych pojazdów, jednak ma też swoje negatywne konsekwencje, informują naukowcy z Georgia Institute of Technology.
      W 2019 roku Atlanta zakazała poruszania się elektrycznymi hulajnogami i rowerami w godzinach od 21 do 4 rano. Zakaz wprowadzono po tym, jak cztery osoby korzystające z takich pojazdów zginęły w wyniku kolizji z samochodami. Naukowcy z GaTech postanowili sprawdzić, jakie były skutki zakazu. Okazało się usunięcie tych pojazdów spowodowało, że przeciętny czas podróży po mieście wydłużył się przeciętnie o około 10%. Dla mieszkańców Atlanty oznacza to, że w godzinach, w których obowiązuje zakaz, stracą dodatkowych 784 000 godzin na przemieszczanie się. Gdyby zakaz rozszerzono na godziny szczytu, straty byłyby jeszcze większe, ostrzega główny autor badań, Omar Asensio. W Atlancie godziny szczytu trwają od 6 do 10 rano i od 15 do 19 po południu.
      Naukowcy z Georgii szacują, że w skali całego kraju elektryczne hulajnogi, rowery i inne podobne środki lokomocji oszczędzają obywatelom około 17,4% czasu przeznaczonego na podróże. Mają więc one duży wpływ na zmniejszenie ruchu na drogach, co odczuwają wszyscy z nich korzystający.
      Wcześniej prowadzono już co prawda podobne badania, jednak były to badania ankietowe. Asensio i jego zespół oparli się na rzeczywistych danych o ruchu i skorzystali przy tym z faktu, że miasto zastosowało geo-fencing, co całkowicie uniemożliwiło korzystanie z zakazanych pojazdów w wyznaczonych godzinach. Mamy tutaj świetną okazję, by przeprowadzić badania, gdyż w wyniku działań miasta i policji mamy niemal 100-procentowe przestrzeganie zakazu. Powstało pytanie, co zrobią ludzie, którzy nagle nie mogą wypożyczyć hulajnogi lub użyć własnej. To wielki naturalny eksperyment, który pozwolił nam zbadać warunki na drogach przed i po jego wprowadzeniu. Pozwoliło nam to przetestować teorie dotyczące zmiany zachowań, dodaje Asensio. Naukowcy uzyskali też dostęp do danych Ubera, które pozwoliły im na ocenę czasu przemieszczania się po mieście.
      Z badań wynika, że o ile rzeczywiście zakaz używania hulajnóg zmniejsza liczbę wypadków z ich udziałem, to jednocześnie wydłuża czas podróży po mieście, zwiększa korki na drogach, a co za tym idzie, zanieczyszczenie powietrza w mieście, co również negatywnie wpływa na zdrowie mieszkańców.
      Możliwość łatwego wypożyczenia elektrycznej hulajnogi czy roweru i pozostawienia pojazdu w mieście przyczynia się do zmniejszenia korków i zanieczyszczeń, gdyż część mieszkańców rzadziej korzysta z własnego samochodu i transportu publicznego. Skraca się więc czas podróży po mieście samochodem. Zespół Asensio wylicza, że wartość zaoszczędzonego w ten sposób czasu wynosi, w skali całego kraju, 536 milionów dolarów. Naukowcy mówią, że dla lepszego planowania miast i życia w nich potrzebne jest lepsze zrozumienie wpływu różnych środków transportu oraz motywów stojących za decyzjami o wykorzystaniu danego pojazdu. Sądzę, że kolejnym etapem tego typu badań mogłoby być modelowanie wpływu zanieczyszczeń, mówi Asensio.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
      Mailowi naciągacze już dawno zauważyli, że metody socjotechniczne niezwykle dobrze sprawdzają się przy wyłudzaniu cennych informacji. Jak podaje portal Security, tylko w pierwszym kwartale 2022 roku zaobserwowano ponad milion ataków phishingowych. Ponad 23% z nich były skierowane w sektory finansowe.
      Dlaczego ludzie nabierają się na phishing?
      Choć coraz większa liczba osób jest świadoma problemu, jakim jest phishing, ataki są nadal przeprowadzane – wiele z nich skutecznie. Oszuści znajdują coraz kreatywniejsze sposoby na to, by „łowić” ofiary i wyłudzać poufne dane. Jednym z nich jest korzystanie z naturalnego ludzkiego odruchu – ufności w stosunku do autorytetów.
      Mnóstwo fałszywych maili to właśnie wiadomości od osób postawionych wysoko w hierarchii. Przestępcy chętnie podszywają się pod kierownictwo albo prezesów firm, a ich ofiarami są zwyczajni pracownicy tychże organizacji. Znalezienie informacji o czyimś miejscu pracy nie stanowi bowiem problemu w dzisiejszym świecie – wiele informacji zawodowych zamieszczamy sami w mediach społecznościowych, na przykład na portalu LinkedIn.
      Jak działają oszustwa mailowe?
      Dawniej typowa wiadomość phishingowa charakteryzowała się następującymi cechami: liczne błędy ortograficzne, dziwna składnia (pochodząca z automatycznego translatora), ponaglenie do dokonania działania (uiszczenia wpłaty na konto czy podania danych osobowych). Takie maile stanowią teraz rzadkość – są z oczywistych względów nieskuteczne w czasach, kiedy większość z nas umie poruszać się po sieci.
      Oszuści wiedzą, że mało kto nabierze się na byle jak skrojoną wiadomość, dlatego dokładają starań, by wzbudzić zaufanie swoich ofiar. Wiele ataków phishingowych łudząco przypomina normalne maile od szefów i współpracowników. Do pozyskiwania informacji o strukturach firmowych przestępcy wykorzystują między innymi portale typu LinkedIn, a ofiary wybierają na podstawie stanowiska pracy, wieku czy relacji z innymi członkami organizacji.
      Coraz większym problemem staje się również spearing, czyli phishing skierowany nie do grup odbiorców, lecz konkretnych jednostek. Przestępcy posługujący się spear phishingiem starannie wybierają swoje ofiary, a następnie kierują do nich bardzo spersonalizowane wiadomości. Trudno dziwić się ludziom, którzy się na nie nabierają – maile zawierają często specyficzne dla nich informacje, pozornie trudne do uzyskania przez osoby trzecie. Trzeba jednak pamiętać o tym, że w dobie mediów społecznościowych nawet to, gdzie przebywaliśmy w danym dniu, może przydać się oszustowi.
      Jak uniknąć oszustwa?
      Chociaż nowoczesne ataki phishingowe stają się coraz bardziej wyrafinowane, istnieje kilka sposobów na to, by się przed nimi chronić.
      Ogranicz swoje zaufanie. Zawsze dwa razy sprawdzaj, kto jest nadawcą maila – nawet jeśli na pierwszy rzut oka wiadomość wygląda normalnie. Zwracaj szczególną uwagę na adres nadawcy i nie bój się z nim skontaktować inną drogą niż mailową, jeśli nie jesteś pewien, czy to na pewno on wysłał maila. Korzystaj z usługi VPN. Odpłatny albo darmowy VPN zapewnia większe ogólne bezpieczeństwo w sieci choćby dzięki temu, że szyfruje dane przesyłane przez Internet. Przodujące na rynku rozwiązania zawierają również rozmaite dodatkowe funkcje – mogą na przykład informować użytkownika o tym, że odnośnik, w który próbuje wejść, może być szkodliwy. Uważaj, co publikujesz. W dobie mediów społecznościowych sami dostarczamy przestępcom wielu danych. Jeśli nie chcesz, by jakaś informacja została wykorzystana przeciwko Tobie – nie udostępniaj jej. Zwróć uwagę na to, co znajduje się na Twoim Facebooku, Instagramie czy LinkedInie. Jeśli możliwe jest dowiedzenie się o tym, gdzie i z kim pracujesz, to pamiętaj, że możesz spotkać się z fałszywymi wiadomościami wykorzystującymi te informacje.
      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Naukowcy z Uniwersytetu Johnsa Hopkinsa rozszyfrowali, w jaki sposób działa białko YiiP, które zapobiega śmiertelnemu nagromadzeniu cynku wewnątrz bakterii. Zrozumienie ruchów YiiP pozwoli zaprojektować leki modyfikujące zachowanie 8 ludzkich białek ZnT - przypominają one YiiP i odgrywają ważną rolę w wydzielaniu hormonów oraz sygnalizacji między neuronami.
      Warto przypomnieć, że pewne mutacje ZnT8 powiązano ze zwiększoną podatnością na cukrzycę typu 2. Mutacje, które uniemożliwiają funkcjonowanie tej proteiny, mają zaś, jak się wydaje, działanie ochronne.
      Cynk jest niezbędny do życia [bierze np. udział w aktywacji genów, natomiast wysokie jego stężenia występują w pakietach insuliny produkowanych w komórkach beta wysp trzustkowych]. By dostać się i wydostać z komórki, gdzie wykonuje swoje zadanie, potrzebuje białek transportujących. Przy nieprawidłowym działaniu transportera stężenie cynku może osiągnąć toksyczny poziom. To studium pokazuje nam, jak działają białka usuwające ten pierwiastek - opowiada dr Dax Fu.
      YiiP jest częściowo osadzone w błonie komórkowej E. coli. We wcześniejszym badaniu zespół Fu zmapował atomową strukturę YiiP i odkrył, że w jego centrum znajduje się kieszeń wiążąca cynk. Amerykanin podkreśla jednak, że tajemnicą pozostawało, w jaki sposób pojedyncza kieszeń może transportować cynk z jednej strony błony na drugą. Wiedząc, że za każdym razem, gdy na zewnątrz wydostaje się kation cynku, do środka komórki wnika proton, ekipa podejrzewała, że istnieje ukryty kanał, który pozwala na wymianę jonów.
      Testując tę hipotezę i sprawdzając, jakie wewnętrzne elementy YiiP tworzą kanał, badacze z Uniwersytety Johnsa Hopkinsa nawiązali współpracę ze specjalistami z Brookhaven National Laboratory, którzy oświetlali zanurzone w wodzie białko promieniami X. Woda rozpadła się na atomy wodoru i rodniki hydroksylowe, a gdy ukryty kanał się otwierał, rodniki wiązały się z odsłoniętymi fragmentami białka. Dodatkowo YiiP pocięto enzymami na części i przeprowadzono analizę.
      Koniec końców autorzy artykułu z Nature ustalili, że na zewnątrz błony cytoplazmatycznej znajduje się dużo protonów. Jako że w jej wnętrzu jest ich mniej, powstaje gradient stężenia. Protony dążą do jego wyrównania, dlatego kiedy centralna kieszeń transportera jest otwarta na zewnątrz, zaczynają się z nią wiązać. Gdy protony przemieszczają się z miejsca wysokiego stężenia do stężenia niższego, generują siłę jak spadająca woda. Białko wykorzystuje ją do zmiany swojego kształtu, odcinając dostęp do środowiska zewnętrznego i otwierając się na wnętrze. Tam proton kontynuuje swoje spadanie, oddzielając się od kieszeni. Po uwolnieniu protonu kieszeń może się związać z cynkiem. Powtórne wiązanie znowu zmienia kształt YiiP, odcinając dostęp ze środka i otwierając drogę z zewnątrz.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Fizycy z Thomas Jefferson National Accelerator Facility (TJNAF – Jefferson Lab) zmierzyli z niezwykłą dokładnością grubość neutronowej „skórki” tworzącej otoczkę jądra ołowiu. Na łamach Physical Review Letters poinformowali, że grubość ta wynosi 0,28 milionowych części nanometra. A ich pomiary mają duże znaczenie dla określenia struktury i rozmiarów... gwiazd neutronowych.
      Jądro każdego pierwiastka składa się z protonów i neutronów. To m.in. one określają właściwości pierwiastków i pozwalają nam je od siebie odróżnić. Fizycy od dawna badają jądra atomowe, by dowiedzieć się, w jaki sposób protony i neutrony oddziałują ze sobą. W Jefferson Lab prowadzony jest Lead Radius Experiment (PREx), którego celem jest dokładne zbadanie rozkładu protonów i neutronów w jądrze ołowiu.
      Pytanie brzmi, gdzie w jądrze znajdują się neutrony. Ołów to ciężki pierwiastek. Posiada dodatkowe neutrony. Jeśli jednak bierzemy pod uwagę wyłącznie oddziaływanie sił jądrowych, które wiążą protony i neutrony w jądrze, to lepiej sprawdza się model, w którym jądro ołowiu posiada równą liczbę protonów i neutronów, mówi profesor Kent Paschke z University of Virginia, rzecznik prasowy PREx.
      W lekkich jądrach, zawierających niewiele protonów, zwykle rzeczywiście liczba protonów i neutronów jest równa. Jednak im cięższe jądro, tym potrzebuje więcej neutronów niż protonów, by pozostać stabilnym. Wszystkie stabilne jądra pierwiastków, które zawierają ponad 20 protonów, mają więcej neutronów niż protonów. Ołów zaś to najcięższy pierwiastek o stabilnych izotopach. Jego jądro zawiera 82 protony i 126 neutronów. A do zrozumienia, jak to wszystko trzyma się razem, musimy wiedzieć, w jaki sposób w jądrze rozłożone są dodatkowe neutrony.
      Protony w jądrze ołowiu ułożone są w kształt sfery. Neutrony tworzą większą sferę otaczającą mniejszą. Tę większą sferę nazwaliśmy skórką neutronową, wyjaśnia Paschke. Tę skórkę po raz pierwszy zauważono właśnie w Jefferson Lab w 2012 roku. Od tamtej pory naukowcy starają się mierzyć jej grubość z coraz większą precyzją.
      Neutrony trudno jest badać, gdyż wiele narzędzi, które mają do dyspozycji fizycy, rejestruje oddziaływania elektromagnetyczne, które są jednymi z czterech podstawowych sił natury. Eksperyment PREx do pomiarów wykorzystuje inną z podstawowych sił – oddziaływania słabe. Protony posiadają ładunek elektryczny, który możemy badań za pomocą oddziaływań elektromagnetycznych. Neutrony nie posiadają ładunku elektrycznego, ale – w porównaniu z protonami – generują potężne oddziaływania słabe. Jeśli więc jesteś w stanie to wykorzystać, możesz określić, gdzie znajdują się neutrony, dodaje Paschke.
      Autorzy nowych badań wykorzystali precyzyjnie kontrolowany strumień elektronów, który został wystrzelony w stronę cienkiej warstwy ołowiu schłodzonej do temperatur kriogenicznych. Elektrony obracały się w kierunku ruchu wiązki i wchodziły w interakcje z protonami i neutronami w atomach ołowiu. Oddziaływania elektromagnetyczne zachowują symetrię odbicia, a oddziaływania słabe nie. to oznacza, że elektron, który wchodzi w interakcję za pomocą sił elektromagnetycznych, robi to niezależnie od kierunku swojego spinu. Natomiast jeśli chodzi o interakcje za pomocą oddziaływań słabych, to widoczna jest tutaj wyraźna preferencja jednego kierunku spinu. Możemy więc wykorzystać tę asymetrię do badania siły oddziaływań, a to pozwala nam określić obszar zajmowany przez neutrony. Zdradza nam zatem, gdzie w odniesieniu do protonów, znajdują się neutrony, mówi profesor Krishna Kumar z University of Massachusetts Amherst.
      Przeprowadzenie eksperymentów wymagało dużej precyzji. Dość wspomnieć, że kierunek spinu elektronów w strumieniu był zmieniany 240 razy na sekundę, a elektrony, zanim dotarły do badanej próbki ołowiu, odbywały ponad kilometrową podróż przez akcelerator. Badacze znali relatywną pozycję względem siebie strumieni elektronów o różnych spinach z dokładnością do szerokości 10 atomów.
      Dzięki tak wielkiej precyzji naukowcy stwierdzili, że średnica sfery tworzonej przez protony wynosi około 5,5 femtometrów. A sfera neutronów jest nieco większa, ma około 5,8 femtometrów. Skórka neutronowa ma więc 0,28 femtometra grubości. To około 0,28 milionowych części nanometra, informuje Paschke.
      Jak jednak te pomiary przekładają się na naszą wiedzę o gwiazdach neutronowych? Wyniki uzyskane w Jefferson Lab wskazują, że skórka neutronowa jest grubsza, niż sugerowały niektóre teorie. To zaś oznacza, że do ściśnięcia jądra potrzebne jest większe ciśnienie niż sądzono, zatem samo jądro jest nieco mniej gęste. A jako, że nie możemy bezpośrednio badać wnętrza gwiazd neutronowych, musimy opierać się na obliczeniach, do których używamy znanych właściwości składowych tych gwiazd.
      Nowe odkrycie ma też znaczenie dla danych z wykrywaczy fal grawitacyjnych. Krążące wokół siebie gwiazdy neutronowe emitują fale grawitacyjne, wykrywane przez LIGO. Gdy już są bardzo blisko, w ostatnim ułamku sekundy oddziaływanie jednej gwiazdy powoduje, że druga staje się owalna. Jeśli skórka neutronowa jest większa, gwiazda przybierze inny kształt niż wówczas, gdy skórka ta jest mniejsza. A LIGO potrafi zmierzyć ten kształt. LIGO i PREx badają całkowicie różne rzeczy, ale łączy je podstawowe równanie – równanie stanu materii jądrowej.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...