Перейти к содержанию

Apple готовит MacBook с топливными элементами питания


yur

Рекомендуемые сообщения

Судя по двум недавно опубликованным патентным заявкам Apple под названиями "Fuel Cell System to Power a Portable Computing Device" и "Fuel Cell System Coupled to a Portable Computing Device", в компании из Купертино размышляют над коренной модернизацией системы питания своих мобильных компьютеров и переводом их на так называемые топливные элементы.

 

Таким образом, привычные аккумуляторные батареи, используемые сейчас практически во всех портативных электронных устройствах, в будущем могут быть полностью или частично заменены системой водородных топливных элементов.

 

403009.jpg

 

 

 

По мнению специалистов Apple, подобная инновация позволит сделать портативные компьютеры еще компактнее и легче, а также обеспечит время автономной работы в несколько дней или даже недель без “дозаправки”. При этом в решении, представленном компанией из Купертино, описывается система топливных элементов, которая может, как снабжать, так и получать энергию от перезаряжаемой батареи в устройствах наподобие ноутбука MacBook. Впрочем, разработчики честно предупреждает, что для воплощения данной идеи в реальность необходимо создать системы водородных топливных элементов, которые не только будут иметь небольшие размеры, но и стоить недорого.

 

Источник: AppleInsider

Изменено пользователем yur
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
    • MotherBoard
      От MotherBoard
      Программа позволяет разрабатывать, тестировать и отлаживать приложения прямо в веб-браузере без дополнительной установки ПО с помощью технологии 1С:Предприятие.Элемент. Это существенно упрощает взаимодействие с кодом приложения.
      На данном языке уже реализованы:
       - 1С: Шина
       - 1С: Кабинет Сотрудника
       - 1С: Персонал
      Сейчас можно бесплатно зарегистрироваться и пробовать  силы на новой технологии. Для регистрации нажмите сюда
      Источник
       
    • KL FC Bot
      От KL FC Bot
      Все 17 лет существования iOS она была крепко огороженным садом. Приложения и функции попадали к пользователю только под жестким контролем Apple. Теперь под давлением рынка и регуляторов американская корпорация вынуждена менять статус-кво. С марта вступает в действие европейский закон Digital Markets Act (DMA), и в новой версии iOS 17.4 — и только для Евросоюза — появится возможность установить на iPhone дополнительные магазины приложений и альтернативные браузеры. Одновременно пропадут некоторые привычные функции, например мини-приложения, запускаемые в браузере и имеющие свой ярлык на домашнем экране (Progressive Web Apps). Какие возможности это принесет пользователям и какие угрозы несут изменения?
      Как установить себе другой магазин приложений
      Чтобы обеспечить честную конкуренцию, регуляторы обязали Apple допустить другие магазины приложений на iPhone. Пользователь сможет зайти на сайт альтернативного магазина, нажать кнопку установки и, явно подтвердив операционной системе свое намерение, установить этот новый магазин. Дальше им можно пользоваться вместо App Store или параллельно с ним.
      Наполнение этих альтернативных магазинов и понимание того, кто вообще захочет открывать подобные магазины, пока неизвестно. Важно то, что эти магазины не обязаны соблюдать все указания Apple, поэтому в них ожидаются ранее запрещенные Apple сервисы и технологии (в первую очередь — оплата вне App Store). Весьма вероятно, что свой магазин захотят открыть Epic Games, которые наряду со Spotify были одним из основных лоббистов в тяжбах с Apple, хотя последняя серия мыльной оперы противостояния Apple и Epic Games намекает, что это случится еще нескоро.
      Важно отметить, что Apple не допустит анархии, — чтобы стать магазином приложений, нужно пройти проверку в Apple и предоставить аккредитив на 1 миллион евро. Также не допускается загрузка разных версий приложения в App Store и альтернативные магазины — если разработчик хочет присутствовать везде, приложение должно быть идентичным. Ну и наконец, все приложения должны будут пройти «нотаризацию» в Apple. Этот процесс — если он окажется идентичен «нотаризации» в macOS, — вероятнее всего, будет не ручной проверкой, как в App Store, а автоматическим сканированием на вредоносное ПО и соблюдение некоторых технических рекомендаций Apple.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Группа ученых из Флоридского университета опубликовала исследование, посвященное семейству атак с использованием беспроводных зарядок стандарта Qi, которое они назвали VoltSchemer. В нем они подробно описали, как устроены эти атаки, почему они вообще возможны и каких результатов им удалось добиться.
      Рассказываем о главных находках ученых. А в конце немного поговорим о том, что все это значит с практической точки зрения и стоит ли опасаться того, что кто-нибудь «поджарит» ваш смартфон с помощью беспроводной зарядки.
      Основная идея атак семейства VoltSchemer
      Cтандарт Qi на сегодняшний день является доминирующим: его поддерживают все современные беспроводные зарядки и смартфоны, которые умеют от таких зарядок заряжаться. Атаки VoltSchemer эксплуатируют две фундаментальные особенности этого стандарта.
      Первая особенность связана с тем, что смартфону и беспроводной зарядке нужно каким-то образом обмениваться информацией для того, чтобы координировать процесс зарядки аккумулятора. Для этого стандартом Qi предусмотрен коммуникационный протокол, в котором для передачи сообщений используется то единственное, что связывает зарядку и смартфон, — магнитное поле.
      Вторая особенность: беспроводные зарядки предполагают неограниченное общественное использование. Любой смартфон можно положить на любую беспроводную зарядку без какого-либо предварительного спаривания, и процесс зарядки аккумулятора начнется немедленно. Поэтому в коммуникационном протоколе стандарта Qi не предусмотрено использование шифрования — все команды передаются в открытом виде.
      Из второй особенности следует, что на общение зарядки и смартфона можно провести атаку Man-in-the-Middle — то есть влезть в их коммуникацию, чтобы перехватывать сообщения и отправлять собственные. А благодаря первой особенности сделать это не так уж сложно: чтобы посылать вредоносные команды, достаточно научиться управлять магнитным полем так, чтобы имитировать сигналы стандарта Qi.
      Для большей наглядности исследователи выполнили вредоносный адаптер питания в виде накладки на обычную настенную USB-розетку. Источник
      Собственно, это и сделали исследователи: они соорудили «вредоносный» адаптер питания, замаскированный под настенную USB-розетку, который позволил им создавать точно настроенные шумы напряжения. Тем самым исследователи получили возможность отправлять беспроводной зарядке собственные команды, а также заглушать Qi-сообщения, отправленные смартфоном.
      Таким образом, для атак семейства VoltSchemer не требуются никакие модификации ни «железа», ни прошивки самой беспроводной зарядки. Все, что нужно, — это разместить в подходящем месте вредоносный источник питания.
       
      Посмотреть статью полностью
×
×
  • Создать...