-
Similar Content
-
By KopalniaWiedzy.pl
Naukowcy z International Centre for Radio Astronomy Research (ICRAR) i The University of Western Australia (UWA) we współpracy ze specjalistami z Francuskiego Narodowego Centrum Badań Kosmicznych (CNES) i laboratorium Systèmes de Référence Temps-Espace w Obserwatorium Paryskim ustanowili rekord świata dla najbardziej stabilnej transmisji światła laserowego przez atmosferę.
Wykorzystano przy tym nowatorskie australijskie rozwiązania stabilizacji fazy w połączeniu z zaawansowanymi terminalami optycznymi. Dzięki temu przesłano światło lasera, które nie zostało zakłócone przez obecność atmosfery. "Jesteśmy w stanie korygować turbulencje w 3D, czyli w lewo-prawo, góra-dół oraz, co najważniejsze, wzdłuż trasy promienia. Nasza technologia działa tak, jakby atmosfera nie istniała. Dzięki temu możemy wysłać wysoce stabilny sygnały laserowe o wysokiej jakości", mówi główny autor badań, doktorant Benjamin Dix-Matthews z ICRAR i UWA.
Wynikiem prac zespołu jest stworzenie najbardziej precyzyjnej metody pomiaru upływu czasu w dwóch różnych lokalizacjach.
Doktor Sascha Schediwy w ICRAR-UWA mówi, że osiągnięcie to niesie ze sobą niezwykle ekscytujące możliwości. Jeśli będziemy mieli jeden z takich terminali optycznych na Ziemi, a drugi na satelicie krążącym wokół planety, to możemy zacząć badać podstawy fizyki. Będzie można z niedostępną wcześniej precyzją przetestować ogólną teorię względności Einsteina oraz sprawdzić, czy podstawowe stałe fizyczne podlegają zmianom w czasie.
Jednak nowa technologia znajdzie też bardziej praktyczne zastosowania. Będzie można na przykład udoskonalić satelitarne pomiary zmiany poziomów wód czy odkrywać podziemne złoża minerałów, dodaje Schediwy. Nowy system posłuży też optycznej komunikacji. Nasza technologia może pozwolić na zwiększenie o wiele rzędów wielkości tempa komunikacji optycznej z satelitami. Przyszła generacja satelitów będzie mogła znacznie szybciej otrzymać potrzebne informacje z Ziemi, dodaje.
Technologia, którą właśnie przetestowano, powstała na potrzeby projektu Square Kilometre Array – największego radioteleskopu na świecie.
« powrót do artykułu -
By KopalniaWiedzy.pl
Fototerapia była znana już w starożytnym Egipcie. W pracach Hipokratesa można doszukać się wzmianek na temat leczniczych właściwości światła słonecznego. Dziś leczenie światłem można skutecznie praktykować w gabinetach odnowy biologicznej, salonach masażu czy w zaciszu własnego domu. Jakie są właściwości lampy Bioptron?
Światło źródłem zdrowia
Praktyki z udziałem światła słonecznego stosowane w starożytnym Egipcie nie mają co prawda potwierdzenia w formie medycznych dowodów naukowych. Jednak wówczas korzystne działanie promieni słonecznych uznawano za niepodważalny fakt. Dzięki osiągnięciom współczesnej medycyny wiadomo już, że organizm jest w stanie zamienić światło w energię elektrochemiczną. Pozyskana energia aktywuje pasmo reakcji biochemicznych w komórkach, a skutkiem tych zmian jest efekt terapeutyczny.
Lata badań i spektakularne rezultaty
Warto nadmienić, że badania nad pozytywnym wpływem promieni słonecznych na organizm od dziesięcioleci prowadzone są na całym świecie. Naukowcy zafascynowani możliwościami światła spolaryzowanego od lat pochylają się nad kluczowymi dla ludzkiego zdrowia projektami.
Potrzebowano ponad 20 lat szczegółowych badań i doświadczeń, by stworzyć lampę Bioptron. Polichromatyczne światło spolaryzowane stało się głównym obiektem naukowców, którzy po latach badań opracowali rewolucyjny przyrząd, zdolny do leczenia licznych schorzeń. Światło pochodzące z lampy poprawia mikrokrążenie w tkankach, aktywując je do procesów odpornościowych. Urządzenie okazało się przełomowe, co potwierdzają specjaliści licznych gabinetów, w których jest stosowane.
Zastosowanie lampy Bioptron
Za główne przeznaczenie lampy uważa się leczenie zmian skórnych i wspomaganie procesu gojenia się ran. Urządzenie bardzo dobrze sprawdzi się także w leczeniu chorób reumatologicznych oraz przy dolegliwościach bólowych kręgosłupa. Lata badań wykazały ponadto, że stosowanie fototerapii przynosi doskonałe rezultaty przeciwdziałając starzeniu się skóry. Lampa szybko znalazła zatem zastosowanie w gabinetach kosmetycznych i klinikach medycyny estetycznej.
Podkreślając dobroczynne działanie lampy na zmiany skórne, warto skupić się wokół takich schorzeń, jak opryszczka, łuszczyca, atopowe zapalenie skóry czy trądzik młodzieńczy. Regularne stosowanie lampy Bioptron skutecznie regeneruje tkanki podskórne, pomagając wyleczyć odleżyny oraz owrzodzenia.
Za imponującymi efektami opowiadają się także lekarze specjaliści. Lampa doskonale wspomaga leczenie tkanek miękkich i stanów zapalnych, więc chętnie korzystają z niej ortopedzi oraz reumatolodzy. Polecana jest także przez grono laryngologów jako urządzenie wpierające leczenie zatok czołowych oraz zapalenia zatok obocznych nosa.
Światło lampy Bioptron zostało opracowane przez szereg specjalistów. Jej działanie jest na tyle bezpieczne, że urządzenie można stosować samodzielnie w domu, jak również z powodzeniem wykorzystywać przy leczeniu problemów skórnych u najmłodszych.
Partnerem materiału jest Zepter Sklep - Twoja lampa Zepter Bioptron.
« powrót do artykułu -
By KopalniaWiedzy.pl
Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.
« powrót do artykułu -
By KopalniaWiedzy.pl
Australijscy teoretycy kwantowi wykazali, że możliwe jest przełamanie obowiązującej od 60 lat bariery ograniczającej koherencję światła laserowego. Koherencja, czyli spójność wiązki światła, może być w przypadku laserów opisana jako liczba fotonów wyemitowanych jeden po drugim w tej samej fazie. To element decydujący o przydatności lasera do różnych zastosowań.
Obowiązujące poglądy na temat spójności światła laserowego zostały nakreślone w roku 1958 przez amerykańskich fizyków, Arthura Schawlowa i Charlesa Townesa. Obaj otrzymali zresztą Nagrodę Nobla za swoje prace nad laserami. Teoretycznie wykazali, ze koherencja wiązki lasera nie może być większa niż kwadrat liczby fotonów obecnych w laserze, mówi profesor Howard Wiseman z Griffith University. Stał on na czele grupy naukowej złożonej z Griffith University i Macquarie University.
Poczynili jednak pewne założenia odnośnie ilości energii dostarczanej do lasera oraz sposobu, w jaki jest ona uwalniana, by uformować wiązkę. Ich założenia miały wówczas sens i wciąż są prawdziwe w odniesieniu do większości laserów. Jednak mechanika kwantowa nie potrzebuje takich założeń, dodaje Wiseman.
W naszym artykule wykazaliśmy, że prawdziwa granica koherencji, nakładana przez mechanikę kwantową, to czwarta potęga liczby fotonów przechowywanych w laserze, dodaje profesor Dominic Berry.
Naukowcy zapewniają, że taką koherencję można osiągnąć w praktyce. Przeprowadzili bowiem symulację numeryczną i stworzyli oparty na mechanice kwantowej model lasera, który może osiągnąć ten nowy teoretyczny poziom spójności wiązki. Wiązka taka, poza spójnością, jest identyczna z wiązką konwencjonalnego lasera.
Trzeba będzie poczekać na pojawienie się takich laserów. Udowodniliśmy jednak, że używając nadprzewodników można będzie zbudować taki laser, którego granice będą wyznaczane przez zasady mechaniki kwantowej. Obecnie ta sama technologia jest wykorzystywana do budowy komputerów kwantowych. Nasz laser może właśnie w nich znaleźć zastosowanie, mówi doktorant Travis Baker.
Profesor Wiseman dodaje zaś, że prace jego zespołu każą postawić interesujące pytanie o możliwość skonstruowania bardziej energooszczędnych laserów. To przyniosłoby duże korzyści. Mam nadzieję, że w przyszłości będziemy mogli zbadać tę kwestię.
« powrót do artykułu -
By KopalniaWiedzy.pl
W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać.
Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń.
Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak.
Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies.
Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony.
Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku.
Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela.
« powrót do artykułu
-
-
Recently Browsing 0 members
No registered users viewing this page.