Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Jedyny taki chopper
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Krew ratuje życie - ale zwykle nie ma jej zbyt wiele: jest więcej potrzebujących, niż dawców. Dlatego tak ważne jest, żeby zapasy w bankach krwi nie marnowały się wskutek niewłaściwego przechowywania. Pomoże w tym zaawansowany czujnik Siemensa.
Krew, jeśli ma ratować życie, musi być przechowywana w ściśle określonych warunkach, zwłaszcza stałej temperaturze. Nawet niewielka przerwa w chłodzeniu powoduje, że cenny płyn nadaje się do wyrzucenia. Jak jednak mieć pewność, że krew, którą chcemy wykorzystać, nie uległa zepsuciu? Rozwiązaniem jest zaawansowany czujnik RFID, który w sposób ciągły monitoruje i rejestruje temperaturę, alarmując o niedotrzymaniu ustalonych parametrów. Czujniki takie produkuje Siemens.
Czujnik posiada baterię wystarczającą na trzy lata i przez ten czas zapamiętuje do 30 tysięcy wykonanych pomiarów. W przypadku przekroczenia zadanych granic informuje o tym przy pomocy migającej diody, a ponadto dla pewności można przy pomocy odpowiedniego czytnika sprawdzić „historię chłodzenia". Wyzwaniem dla inżynierów była niezawodność i trwałość - poza odpowiednio długim działaniem wytrzymuje on bez szkody napięcie 18 kilowoltów, upadek z półtora metra oraz przeciążenie 5000 G, jakie występuje podczas wirowania krwi. Jest wodoszczelny i niewrażliwy na promieniowanie rentgenowskie.
Światowe zapotrzebowanie na krew to około 75 milionów jednostek krwi (ilość, jaką pobiera się jednorazowo od dawcy) rocznie. Jak się szacuje, unikając marnowania krwi można zaoszczędzić milion euro, nie wspominając o uratowanych chorych.
Czujnik Siemensa przeszedł pomyślnie testy w trzech niemieckich szpitalach i jest w pełni gotowy do wejścia na rynek. Ponadto firma DB Schenker już wykorzystuje go do monitorowania warunków przechowywania i transportu innych wrażliwych produktów, głównie leków.
-
przez KopalniaWiedzy.pl
Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem. To naprawdę niesamowite, ile zasobów poświęcono na napisanie tego kodu - stwierdził Liam O Murchu z Symanteka.
Dla Roela Schouwenberga z Kaspersky Lab Stuxnet jest przełomowy. Ekspert mówi, że w porównaniu z nim kod Aurora, który złamał zabezpieczenia serwerów Google'a to dziecinna zabawka.
O istnieniu Stuxneta jako pierwsza poinformowała w połowie czerwca mało znana białoruska firma VirusBlokAda. Jednak głośno zrobiło się o nim miesiąc później, gdy Microsoft potwierdził, że skutecznie atakuje on systemy SCADA, wykorzystywane w przemyśle do kontrolowania linii produkcyjnych, elektrowni czy rurociągów.
Kolejne tygodnie badań wykazały, że Stuxnet działa co najmniej od czerwca 2009 roku. Początkowo myślano, że wykorzystuje on pojedynczą dziurę w Windows. Microsoft ją załatał, jednak wkrótce okazało się, że twórcy Stuxneta znali jeszcze inne luki i w sumie wykorzystywali cztery dziury. Ponadto po infekcji robak wyszukiwał i skutecznie atakował systemy SCADA produkcji Siemensa.
Nigdy nie widzieliśmy kodu, który wykorzystuje cztery dziury typu zero-day. To czyste szaleństwo - mówi O Murchu.
W międzyczasie Microsoft załatał - w ramach ostatnich poprawek Patch Tuesday - kolejną z dziur, a dwie pozostałe, mniej groźne, mają doczekać się łat w późniejszym terminie. Jednak Stuxnet nie poprzestaje na nowych dziurach. Atakuje też lukę, którą Microsoft poprawił w 2008 roku w ramach biuletynu MS08-067. To ta sama dziura, którą pod koniec 2008 i na początku 2009 roku wykorzystywał Conficker, infekując miliony komputerów.
Stuxnet przenosi się za pomocą klipsów USB. Gdy już znajdzie się w sieci wewnętrznej, atakuje kolejne komputery wykorzystując jeden ze wspomnianych już błędów. Szuka w ten sposób maszyn z oprogramowaniem WinCC oraz PCS7 do zarządzania systemami SCADA. Gdy je znajdzie, dokonuje ataku za pomocą spoolera drukarki sieciowej lub dziury MS08-67. Następnie próbuje uzyskać uprawnienia administracyjne za pomocą fabrycznych haseł Siemensa. Gdy mu się to uda, wprowadza zmiany w oprogramowaniu PLC i zaczyna wydawać systemowi SCADA polecenia. Twórcy Stuxneta wyposażyli go nawet w co najmniej dwa autentyczne, skradzione certyfikaty cyfrowe.
Poziom organizacji i skomplikowania całego pakietu wchodzącego w skład robaka jest imponujący. Ktokolwiek go stworzył, zrobił to tak, by móc atakować dowolną firmę - mówi Schouwenberg. A O Murchu dodaje, że szkodliwy kod wykorzystuje tak różne techniki, iż musieli pracować nad nim ludzie o bardzo różnych umiejętnościach i doświadczeniu. Od specjalistów tworzących rootkity, poprzez znawców systemów bazodanowych po osoby wiedzące, jak pisze się złośliwy kod wykorzystujący dziury w oprogramowaniu.
Kod Stuxneta zajmuje aż pół megabajta i został napisany w wielu różnych językach, w tym w C i C++. O tym, jak olbrzymimi zasobami dysponowali twórcy Stuxneta może świadczyć chociażby fakt, iż musieli mieć do dyspozycji własne przemysłowe oprogramowanie i sprzęt, by móc przetestować swój kod. To bardzo wielki projekt - mówi O Murchu.
Eksperci mówią, że autorzy robaka są też niezwykle sprytni. Wskazuje na to fakt, że do ataku na MS08-67 dochodzi tylko i wyłącznie w momencie, gdy kod jest pewny, iż ma do czynienia ze SCADA. W większości sieci używających tego typu systemów nie stosuje się logowania zdarzeń, systemy bezpieczeństwa są w nich bardzo ograniczone, a komputery łatane niezwykle powoli. Dlatego też, jak uważają O Murchu i Schouwenberg, obraz całości świadczy o tym, że za Stuxnetem stoi rząd jakiegoś kraju. Żaden cybergang nie dysponuje bowiem zasobami, które pozwoliłyby na stworzenie tak zaawansowanego kodu. Świadczy o tym też fakt przeprogramowywania PLC, a zatem przestawiania urządzeń na inny sposób produkcji, niż życzyliby sobie właściciele fabryki. To pokazuje, że za Stuxnetem kryje się coś więcej niż szpiegostwo przemysłowe i próba kradzieży informacji.
Na ataku szczególnie ucierpiał... Iran. To w tym kraju znajdowało się w pewnym momencie aż 60% komputerów zarażonych Stuxnetem. Autorzy robaka mogli kontrolować dzięki niemu produkcję niektórych zakładów przemysłowych.
Specjaliści wskazują jednocześnie, że infrastruktura użyta do kontrolowania Stuxneta była niezwykle prymitywna. To, ich zdaniem, może wskazywać, że twórcy robaka byli przekonani, iż osiągną swoje cele zanim szkodliwy kod zostanie odkryty.
-
przez KopalniaWiedzy.pl
Możemy już zapoznać się z wrażeniami po próbnej przejażdżce elektrycznym pojazdem opracowanym przez kalifornijską firmę Aptera. Model o swojskiej nazwie Typ-1 e jest trójkołowcem wykonanym z kompozytów, który może wygodnie przewozić dwie dorosłe osoby oraz dziecko na odległość do 190 km. Po pokonaniu tego dystansu wymagane jest kilkugodzinne ładowanie baterii. Co ciekawe, pojazd nie jest uzależniony wyłącznie od zewnętrznych źródeł zasilania: na dachu znajdują się baterie słoneczne. W trakcie testów okazało się, że futurystyczne autko jest bardzo zwinne, co zawdzięcza niewielkiej masie własnej (poniżej 700 kg) oraz dość mocnemu zespołowi napędowemu, przypominającemu nieco tylny wahacz motocykla. Jak przystało na konstrukcję przyjazną dla środowiska, podczas hamowania silnik ten działa jak prądnica, przetwarzając część energii kinetycznej na elektryczną, przesyłaną z powrotem do akumulatorów. Współczynnik oporu powietrza pojazdu wynosi zaledwie 0,11 – przy prędkości 90 km/h Typ-1 stawia powietrzu mniejszy opór niż dłoń wystawiona za okno samochodu. Pierwsze komercyjne wersje pojazdów Aptery będą sprzedawane za 27 i 30 tysięcy USD, odpowiednio za wersję elektryczną oraz hybrydową. Ta ostatnia, nosząca nazwę Typ-1 h, ma zużywać zaledwie 0,78 litra paliwa na 100 kilometrów. Rozpoczęcie produkcji jest planowane na przyszły rok. W fazie projektów znajduje się także czterokołowy model dla pięciu osób.
-
przez KopalniaWiedzy.pl
W amerykańskich mediach pojawiły się doniesienia, iż siły specjalne podległe lotnictwu wojskowemu (Air Force Special Operations Command – ASFOC) od paru miesięcy używają samochodów terenowych na... prąd. CERV, czy Clandestine Electric Reconnaissance Vehicle (Cichy Elektryczny Pojazd Zwiadowczy) został opracowany przez firmę American Electric Vehicles.
Pojazd został zaprojektowany tak, że pasuje do wnętrza samolotu pionowego startu CV-22 Osprey.
AFSOC dofinansowała badania nad CERV-em kwotą 3,2 miliona dolarów. Co ciekawe, pojazd dostępny jest też cywilom. Można go kupić za niemal 100 000 dolarów.
Pojazd, nazwany Panther, jest w stanie przejechać 80 kilometrów bez konieczności ładowania akumulatorów. Można go jednak wyposażyć opcjonalnie w panele słoneczne. Ze specyfikacji ASFOC wynika, że wojsko oczekiwało pojazdu, który będzie w stanie przebyć około 320 kilometrów. Cel nie został osiągnięty, ale mimo to Panther trafił do testów.
Zważywszy na fakt, że ASFOC nie posiada własnych naziemnych jednostek bojowych, a jego zadaniem jest zapewnienie transportu i wsparcia lotniczego innym siłom specjalnym (SEAL, Marines, Delta Force itp.), redaktorzy serwisu The Register przypuszczają, że Panther może służyć bardziej jako... samojezdny zestaw akumulatorów.
Prezes firmy American Electric Vehicle ujawnia bowiem, że jest on w stanie zapewnić 100 kilowatów mocy przez 15 minut. Może więc w nagłych wypadkach zasilić szpital polowy, czy dostarczyć energii broni korzystającej z energii elektrycznej.
-
przez KopalniaWiedzy.pl
Firma TomTom, producent systemów nawigacji satelitarnej, wyprodukowała pierwszy, jak twierdzi, system nawigacji dla motocykli. RIDER przeznaczony jest do montowania na kierownicy motocykla i został wyposażony w ekran dotykowy, którym można sterować dłonią ubraną w rękawicę.
RIDER korzysta też z interfejsu Bluetooth i mikrofonu z technologią redukcji szumów którego można używać w czasie jazdy do wydawania systemowi komend głosowych.
Cały system jest wodoodporny, a gdy motocykl znajduje się w ruchu, menu na wyświetlaczu automatycznie się zmniejsza, pozostawiając więcej miejsca na pokazywanie informacji ważnych dla motocyklisty.
Rzecznik prasowa Królewskiego Towarzystwa Zapobiegania Wypadkom stwierdziła: Systemy nawigacji satelitarnej mogą być przydatne przy planowaniu podróży. Nie powinny jednak zbytnio rozpraszać kierującego. Nasze badania wykazały, że motocykliści powinni uważać na to, co dzieje się wokół nich i na pewno nie próbować sterowania systemem podczas jazdy.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.