Вы можете бесплатно и без регистрации скачать электронную книгу
Объемные интегральные схемы СВЧ - элементная база аналоговой и цифровой электроники. Гвоздев В.И., 1987.
Изложены новые идеи разработки базовых элементов функциональных устройств на основе интегральных схем, открывающих большие возможности для улучшения малогабаритных, радиационных и друг их параметров современной радиоэлектронной аппаратуры СВЧ диапазона, развития систем цифровой обработки информации, перспективы создания элементной базы для сверхбыстродействующих ЭЦВМ. Для научно-технических работников различных отраслей промышленности, занимающихся проблемами радиоэлектроники, вычислительном техники, интегральной технологии в приборостроении.
Сон играет ключевую роль в поддержании здоровья, когнитивных функций и общего самочувствия. Несмотря на широко распространенный стереотип о восьмичасовом сне, последние исследования показывают, что оптимальная продолжительность сна для большинства здоровых взрослых ближе к семи часам.
Эволюционный биолог из Гарварда, Дэниел Э. Либерман, утверждает, что традиционная норма восьми часов сна - это скорее культурное наследие индустриальной эпохи, чем биологическая необходимость. По его словам, полевые исследования, проведенные в сообществах, не использующих электричество, показывают, что средняя продолжительность сна составляет 6-7 часов, что значительно отличается от общепринятого стандарта.
Современные эпидемиологические данные подтверждают этот взгляд. Исследования выявили так называемую "U-образную кривую" зависимости между продолжительностью сна и рисками для здоровья. Минимальные показатели заболеваемости и смертности наблюдаются именно у людей, спящих около семи часов в сутки. ...>>
Парниковые газы играют ключевую роль в изменении климата, а закись азота (N2O) - один из наиболее опасных среди них. Этот газ не только втрое сильнее углекислого газа в удержании тепла, но и разрушает озоновый слой. Недавнее исследование американских ученых показало, что микробы в зонах с низким содержанием кислорода активно производят N2O, усиливая глобальные климатические риски.
Команда из Университета Пенсильвании изучала прибрежные воды у Сан-Диего и провела наблюдения на глубинах от 40 до 120 метров в Восточной тропической северной части Тихого океана - одной из крупнейших зон дефицита кислорода. Исследователи сосредоточились на том, как морские микроорганизмы превращают нитраты в закись азота.
В ходе работы выяснилось, что существует два пути образования N2O. Один путь начинается с нитрата, другой - с нитрита. На первый взгляд более короткий путь должен быть эффективнее, однако микробы, использующие нитрат, продуцируют больше газа, поскольку этот "сырьевой" источник более д ...>>
Сохранение коралловых рифов становится все более актуальной задачей в условиях глобального изменения климата. Молодые кораллы особенно уязвимы на ранних стадиях развития, когда стрессовые условия и нехватка питательных веществ могут привести к высокой смертности. Недавнее исследование ученых из Технологического университета Сиднея показывает, что специальные пищевые добавки способны существенно повысить выживаемость личинок кораллов.
В ходе работы исследователи разработали особый состав "детского питания" для коралловых личинок. В него вошли масла, богатые омега-3 жирными кислотами, а также важные стерины, необходимые для формирования клеточных мембран. Личинки, получавшие эти добавки, развивались быстрее, становились крепче и демонстрировали более высокую устойчивость к стрессовым факторам.
Особое внимание ученые уделили липидам. Анализ показал, что личинки активно усваивают эти вещества, что напрямую влияет на их жизнеспособность. Стерины, содержащиеся в корме, повышают устойчи ...>>
Случайная новость из Архива
Новая комплексная система безопасности для борьбы с киберугрозами
18.05.2014
Компания IBM представила новое программное обеспечение для систем безопасности - IBM Threat Protection System и Critical Data Protection Program - и консалтинговые сервисы, призванные помочь организациям защитить важные данные от продвинутых угроз, атак нулевого дня и утечек с использованием всеобъемлющей поведенческой аналитики и исследовательской экспертизы.
Как говорится в заявлении IBM, решение IBM Threat Protection System объединяет систему безопасности и поведенческую аналитику в одном инструменте, который предотвращает атаки на всех уровнях - от взлома до выхода из системы. Система включает комплексный портфель программного обеспечения для экспертного анализа данных, которое помогает организациям выявлять, предотвращать и реагировать на сложные кибератаки, а также устранять угрозы до того, как они успеют навредить предприятию.
Среди ключевых возможностей решения в компании отметили: предотвращение угроз (IBM предлагает новое решение Trusteer Apex для блокирования вредоносных программных средств, оптимизированные возможности оборудования IBM Network Protection для помещения подверженных угрозе участков системы в карантин, а также новые решения, интегрированные с сетевыми средами компаний-партнеров); обнаружение (оптимизированная платформа QRadar Security Intelligence позволяет своевременно выявлять угрозы и блокировать действия злоумышленников); реагирование (IBM предлагает решение IBM Security QRadar Incident Forensics, а также продолжает развивать глобальный портфель сервисов для управления реагированием на аварийные ситуации).
IBM Threat Protection System поддерживается по всему миру благодаря центрам управления безопасностью (Security Operation Centers, SOC), которые осуществляют мониторинг функционирования систем, развернутых заказчиками. Специалисты IBM также могут оказывать услуги по развертыванию и интеграции систем заказчиков в центрах управления безопасностью.
"Эволюция продвинутых угроз оказала большое влияние на подход организаций к обеспечению безопасности данных, - отметил Брендан Ханниган (Brendan Hannigan), генеральный директор IBM Security Systems. - Сегодня защита от кибератак требует большего, чем просто наличие системы аутентификации по подписи и защиты периметра сети. Возможности аналитики данных и экспертного анализа киберугроз крайне важны для защиты конечных устройств, обеспечения безопасности периметра и предотвращения атак до того, как они нанесут вред организации".
В свою очередь, Critical Data Protection Program помогает защитить наиболее ценные данные организации. Решение предлагает многофазовый подход, объединяющий функции определения, нахождения, защиты и мониторинга для обеспечения полноценной безопасности и защиты доходов, конкурентной позиции и репутации заказчика.