Перейти к содержанию

TrackingPoint представила макет винвинтовки на Linux c Wi-Fi модулем


Keeper-Volok

Рекомендуемые сообщения

Американская компания TrackingPoint представила на международной выставке потребительской электроники (CES) макет компьютеризированной снайперской винтовки, работающей на ОС Linux и оснащенной Wi-Fi модулем, который позволит управлять винтовкой с iPhone или iPad. Благодаря компьютерному управлению в ружье реализована функция автоприцеливания, которая до сих пор была хорошо знакома только любителям компьютерных игр со стрельбой.

 

Винтовка Precision Guided Firearm (PGF) сконструирована при помощи моделей трех охотничьих ружей, в том числе Winchester Magnum калибра .300 и Lapua Magnum калибра .338, и оснащена оптическим прицелом, информация с которого передается на компьютер, откуда стрелок может с абсолютной точностью скорректировать направление выстрела.

 

Главная особенность "умной" винтовки в том, что работу спускового крючка контролирует компьютер, для того чтобы ствол не подвергся смещению и не пострадала точность выстрела. Таким образом, для того чтобы осуществить выстрел, необходимо сначала пометить цель с помощью специальной кнопки, после чего компьютер начнет отслеживание объекта.

 

 

Нажатие спускового крючка активирует дальнейшую работу системы: компьютер требует ручную коррекцию прицела, и, как только маркер полностью совпадет с помеченной целью, произойдет выстрел. Интерфейс оптического прицела Precision Guided Firearm напоминает головные дисплеи военных летчиков, а Wi-Fi помогает винтовке синхронизировать работу с планшетами и смартфонами Apple. Поэтому осуществлять поиск целей можно при помощи iPhone или iPad, а информация о ранее выполненных выстрелах регистрируется на встроенном накопительном диске в PGF. Точных сведений о выход снайперских комплексов Precision Guided Firearm на рынок пока нет, передает газета "Взгляд".

 

Ранее сообщалось, что в США разрабатываются самонаводящиеся пули, работы надкоторыми ведутся в компании Sandia National Laboratories, являющейся подразделением концерна Lockheed Martin. Сама пуля длиной 10 сантиметров представляет собой довольно сложное устройство. В ее состав входят оптический датчик, обнаруживающий лазерное целеуказание, а также восьмибитный центральный процессор, командующий электромагнитными приводами рулей, отвечающими за направление полета. Информация о полете вычисляется 30 раз в секунду, благодаря чему у этого крошечного дротика имеется немало шансов скорректировать направление полета с помощью рулей, работающих как аналогичные самолетные и ракетные рули.

 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • valan da
      От valan da
      Здравствуйте! Битый месяц пытаюсь решить проблему с вирусом(возможно майнер или что похуже), точно знаю что напрямую связан с линуксом. изучая самостоятельно этот вопрос, многие процессы указывают на "небесные врата", к тому же на роутере почему-то открыт 22 порт(никогда не открывал самостоятельно), нат при этом пустой, нет проброса. В начале этой проблемы компьютер был кем то захвачен, в последствии чего, были потеряны многие аккаунты. Система при установке 1 час работает стабильно, после - будто что-то подгружается или активируется непонятно откуда и начинают появляться неизвестные раннее процессы, после этого система с легкостью может работать на пределе даже при одном браузере. 99% из них маскируются под системные, недавно утилитой диск касперского снимал рута, но это особо не помогло. Ощущение, будто он загружается заново после вмешательства, или...вообще не уходит и будто вирус включает свой фаервол повышая свою защиту, не могу разобраться.
      P.s это лишь теория...я нередко замечал, что интернет отрубается в момент, когда вирусне собираются помешать. С развитием нейросетей легко и спуферов чему то подобному научить...но лишь псевдоинтеллектуальная мысль, спасибо большое.
      CollectionLog-2025.01.20-17.40.zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Austria.unvorsatzlich
      От Austria.unvorsatzlich
      Добрый день, пожалуйста прошу  подскажите почему выбивает ошибку при установки графики на KESL 11 
      astraadmin@astra:~/Загрузки$ sudo alien -k --scripts kesl-gui-11.3.0-7441.x86_64.rpm
      Unpacking of 'kesl-gui-11.3.0-7441.x86_64.rpm' failed at /usr/share/perl5/Alien/Package/Rpm.pm line 168.
       
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
×
×
  • Создать...