Ippolitovich

Данные ExoMars указывают, что человек сможет совершить только один полет к Марсу без существенного риска для здоровья

В теме 1 сообщение

Американское космическое агентство NASA планирует пилотируемый полет к Марсу не раньше 2030-х годов, но пока неясно, планируется ли высадка. В то же время Илон Маск собирается отправить человека на Марс в 2024 году. Между тем появились результаты нового исследования, указывающие на то, что больше одного раза за жизнь слетать на Красную планету человек не сможет. Все дело в максимально допустимой дозе радиации.

Международная группа ученых, изучив данные с аппарата Trace Gas Orbiter миссии ExoMars, пришли к выводу, что за время полета на Марс и обратно человек получит примерно 60% от максимально допустимой для космонавта за всю его карьеру дозы радиации.

 

16.jpg

 

В среднем, космонавт, путешествующий примерно год к Марсу, получит примерно 0,7 зиверта ионизирующего излучения (около 73 рентген). Космонавты на борту МКС получают примерно 0,3 зиверта в год, а на Земле годовая доза, которую получает человек, составляет около 2,4 миллизиверта. Как показывают расчеты ученых, одно путешествие к Марсу по самому быстрому маршруту «съест» чуть больше половины от максимальной общей дозы радиации, допустимой для космонавтов за всю карьеру.

Собранные учеными данные указывают, что уровень радиации в открытом космосе был примерно на 20% выше, чем во время полета Curiosity, что связывают с уровнем солнечной активности. Также говорится, что уровень радиации на орбите Марса был еще выше, причем уровень облучения очень сильно зависел от того, закрывала ли планета аппарат миссии от солнечного ветра.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Похожий контент

    • От душман

      Оператор фиксированной и мобильной связи MCN Telecom дал старт услугам местной телефонии в двух городах Сибири и в городе на Волге. Все специальные условия для малого и среднего бизнеса, а также выгодные тарифные предложения доступны теперь абонентам 26 крупных городов России.
      В августе 2017 г. были завершены строительно-монтажные работы по возведению узлов местной связи в Красноярске, в сентябре – в Ульяновске, в октябре – в Кемерово. После завершения этапа строительства последовали официальное уведомление Роскомнадзора о вводе сети в эксплуатацию и коммерческий запуск.
      «Проект по строительству сети для оказания услуг местной связи так же важен для нас, как и проект строительства МгМн-сети. В 2017 году мы запустили более 15 узлов местной связи. Запускаем два-три города ежемесячно. Например, в ноябре заработал Мурманск, в октябре – Калининград. Ранее, в августе, Волгоград и Астрахань, в июле – Ижевск.
      До этого мы подключили Рязань, Воронеж и другие. В ближайшей перспективе рассчитываем начать продажи услуг в Омске, Томске, Барнауле, Оренбурге и Чебоксарах», - говорит генеральный директор MCN Telecom Александр Мельников.
      На сегодняшний день оператор имеет современную инфраструктуру в 26 крупных городах РФ. В планах на 2018 год расширить данный список до 45 городов. Оператор связи обладает всеми необходимыми лицензиями для оказания услуг местной и внутризоновой телефонной связи и предлагает абонентам выгодные условия повсеместно.
      Так, например, абоненты MCN Telecom могут подключить первый номер в любом городе бесплатно, а при оплате на год вперед абонентская плата за виртуальный номер составит 149 руб/мес. Данное предложение может быть особенно выгодным для стартапов и абонентов с небольшими объемами звонков.
    • От душман
      ИБ-компания High-Tech Bridge добавила в свой сервис Trademark Monitoring Radar новую функцию, позволяющую организациям выявлять сквоттинговые или мошеннические учетные записи в социальных сетях и репозиториях.
      Trademark Monitoring Radar представляет собой бесплатный сервис для обнаружения вредоносных доменов. С его помощью организации могут выявлять случаи киберсквоттинга и тайпсквоттинга с использованием их домена или бренда. Сервис также позволяет идентифицировать фишинговые сайты.
      Новая функция предназначена для обнаружения попыток киберсквоттинга и тайпсквоттинга в соцсетях и репозиториях кодов. Достаточно просто ввести название домена, чтобы получить список потенциальных сквоттинговых учетных записей Facebook, Twitter, YouTube, Google Plus, GitHub и Bitbucket.
      Сервис является полностью автоматизированным, поэтому возможны ложноположительные результаты. Тем не менее, все результаты поиска выдаются в виде ссылки, и пользователям не составит труда быстро проверить их вручную.
      Новая функция пригодится организациям для выявления в соцсетях сквоттинговых и мошеннических учетных записей, которые могут использоваться киберпреступниками вместе с техниками социальной инженерии в целенаправленных фишинговых атаках. Сквоттинговые аккаунты в репозиториях могут использоваться хакерами для распространения вредоносного ПО.
      После обнаружения мошеннических учетных записей организации могут обратиться к администрации соцсети или репозитория с просьбой деактивировать их.
      Киберсквоттинг – регистрация доменных имен, содержащих торговую марку, принадлежащую другому лицу с целью их дальнейшей перепродажи или недобросовестного использования.
      Тайпсквоттинг – регистрация доменных имен, близких по написанию с адресами популярных сайтов, в расчете на ошибку пользователей (например, «wwwsite.ru» в расчете на пользователя, желавшего попасть на «www.site.ru»). При близости к очень популярным доменам тайпсквоттер может собрать на своем сайте некоторый процент «промахнувшихся» посетителей и монетизировать его за счет показа рекламы.
    • От душман
      Лаборатория космических полётов (SFL) Университета Торонто объявила о создании 15-килограммового микроспутника NorSat-3 для Норвежского космического центра. Разрабатываемый космический аппарат, сконструированный для захвата сигналов с гражданского навигационного радара. Спутник будет нести на борту экспериментальный детектор навигационного радара для расширения возможностей обнаружения морских судов через приёмник своей системы автоматической идентификации (AIS).
      NorSat-3 добавит ещё один спутник к норвежским космическим активам – всего их будет четыре, и все они будут производить данные, относящиеся к мониторингу морского трафика. Комбинация навигационного радара и приёмника AIS в потенциале должны значительно повысить морскую осведомлённость для береговой администрации, Вооружённых сил и других морских властных структур.
      Деятельность по морскому спутниковому мониторингу судов финансируется государственной береговой администрацией и управляется Норвежским космическим центром. Норвежское управление оборонных исследований (FFI) возглавляет разработку радарной полезной нагрузки, которую финансирует Министерство обороны.
      Приём посланий от Системы автоматической идентификации сам по себе не может предоставить полную картину морского трафика. Проблема потери AIS-посланий или манипулирования с ними может быть решена только через использование дополнительной сенсорной технологии.
      В случае NorSat-3, навигационный радар-детектор предоставляет некоторую дополнительную поддержку для более точной детекции и идентификации морских судов. Определение (детекция) навигационного радара с судов даёт возможность контролировать точность получаемых AIS-посланий, а также определять те суда, от которых не получено AIS-послания.
    • От Ippolitovich
      Компании Continental, Ericsson, Nissan, NTT DoCoMo, OKI и Qualcomm Technologies объявили об объединении усилий с целью тестирования передовой коммуникационной платформы Cellular Vehicle to Everything (C-V2X).
       

       

      Технология C-V2X обеспечит быстрый обмен информацией между автомобилями, другими участниками дорожного движения и инфраструктурой. Главная задача C-V2X заключается в том, чтобы расширить способности автомобиля «видеть» и «слышать», а также «общаться» с другими участниками дорожного движения. Эта система призвана дополнить бортовые датчики, такие как радары, лидары и видеокамеры.
      В рамках новой инициативы партнёры намерены испытать средства C-V2X в Японии. Тесты спланированы так, чтобы продемонстрировать достоинства (увеличенный радиус действия, надёжность и преимущество по задержке отклика) систем прямой связи C-V2X, работающих в частотном диапазоне 5 ГГц. Кроме того, испытания C-V2X призваны показать дополнительные преимуществ коммуникации с использованием сетей сотовой связи, работающих по протоколу LTE-Advanced (LTE-A).
      Уже сейчас ведутся подготовительные работы, а собственно испытания начнутся в текущем году. Программой предусмотрено тестирование нескольких видов связи: «автомобиль-автомобиль» (Vehicle-to-Vehicle, V2V), «автомобиль-инфраструктура» (Vehicle-to-Infrastructure, V2I) и «автомобиль-пешеход» (Vehicle-to-Pedestrian, V2P), а также «автомобиль-сеть» (Vehicle-to-Network, V2N).

      Результаты испытаний помогут в развитии экосистемы C-V2X. Кроме того, проект даст возможность подготовить отрасль к внедрению передовых технологий «подключённых» автомобилей и постепенному переходу к «новому радио» (New Radio, NR) 5G.
      «Решение C-V2X уникально тем, что оно в рамках общей технологии и экосистемы предлагает как сетевую, так и прямую связь для сервисов V2X. Благодаря сетевой связи можно обеспечивать безопасность дорожного движения и эффективное управление трафиком, используя уже существующее покрытие сетей сотовой связи и распространение сотовых модемов и смартфонов», — отмечают участники инициативы. 
    • От душман
      Исследователи кибербезопасности из компании ICEBRG обнаружили четыре новых вредоносных расширения для браузера Google Chrome, доступных через официальный интернет-магазин Chrome.
      По словам исследователей, расширения позволяли злоумышленникам отправлять вредоносные команды в браузеры пользователей в виде кода JavaScript, однако хакеры не использовали весь функционал, ограничившись загрузкой нежелательных страниц и рекламных объявлений.

      Вредоносный функционал обнаружен в следующих расширениях: Change HTTP Request Header, Nyoogle - Custom Logo for Google, Lite Bookmarks, and Stickies - Chrome's Post-it Notes. На момент написания новости расширение Nyoogle все еще доступно в официальном магазине Chrome. В общей сложности расширения загрузили более 500 тыс. пользователей.
      Исследователи уведомили о своей находке Национальный центр кибербезопасности Нидерландов (NCSC-NL), Компьютерную команду экстренной готовности США (US-CERT) и команду Google Safe Browsing Operations.
      В настоящее время неясно, созданы ли расширения одними и теми же злоумышленниками, однако по словам исследователей, в них используются аналогичные тактики, методы и процедуры.