GPS-моніторинг вантажних контейнерів

GPS-моніторинг вантажних контейнерів

Системи моніторингу транспорту і GPS-обладнання плодяться практично так само швидко, як смартфони. Але транспорт буває різний, і добре б мати відповідні його виду пристрої. Не так давно до мене в руки потрапив один такий екземпляр, про який коротко я б хотіла вам розповісти. Досить просте у використанні рішення від Starcom Systems, яке дозволяє моніторити переміщення контейнерів. Називається Triton.

Багатогранники вигинаються

Багатогранники вигинаються

Подивимося на багаткутник з жорсткими сторонами, у вершинах якого поміщені шарніри. Якщо у нього більше трьох вершин, то він може згинатися - довжини сторін далеко не однозначно визначають багатокутник. А що відбувається з багатогранниками в тривимірному просторі? Якщо зафіксувати форму їх граней, чи зможуть вони згинатися?

Дорога до Місяця або друге покоління космічних апаратів

Дорога до Місяця або друге покоління космічних апаратів

Перше покоління пілотованих космічних апаратів показало, що в космосі можна перебувати до декількох днів і цілком успішно працювати. Тому на наступне покоління лягали більш складні завдання: екіпаж з кількох людей, зближення і стикування, позакорабельна діяльність, тривалий політ. Тим цікавіше дивитися, як ці завдання вирішували колективи розробників по обидва боки океану.

NASA розробляє інерційних роботів для дослідження астероїдів

NASA розробляє інерційних роботів для дослідження астероїдів

Агентство NASA днями анонсувало початок проекту зі створення роботів для дослідження астероїдів. При цьому роботи працюватимуть на поверхні астероїда, що тягне за собою деякі складнощі для роботи.

Потрогай, щоб зламати

Потрогай, щоб зламати

Зазвичай злом комп'ютера передбачає пошуки експлойтів або брут-форс атаки, і обидва ці способи рідко бувають швидкими або легкими. Тим не менш, команда розробників з Тель-Авівського університету придумали спосіб простіший: помацати комп'ютер. Якщо вступити в контакт з комп'ютером, можна виміряти зміни в електричному потенціалі, які показують ключі шифрування. Більше того, іноді навіть сам ПК чіпати не обов'язково - можна перехопити ключі від мережевого або відео кабелю. Цей спосіб вони продемонстрували днями.