Menu English Ukrainian Russo Casa

Libreria tecnica gratuita per hobbisti e professionisti Libreria tecnica gratuita


ENCICLOPEDIA DELLA RADIOELETTRONICA ED ELETTRICA
Libreria gratuita / Schemi di dispositivi radioelettronici ed elettrici

Proteggi i tuoi dati! Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

Libreria tecnica gratuita

Enciclopedia della radioelettronica e dell'elettrotecnica / Dispositivi di sicurezza e segnalazione di oggetti

Commenti sull'articolo Commenti sull'articolo

Al giorno d'oggi, quando le informazioni sono diventate una merce e la tecnologia informatica è pubblicamente disponibile, è necessario proteggere i dati da possibili accessi non autorizzati. Nelle grandi imprese che dispongono di personale specializzato per questo, i problemi di protezione efficace sia sui singoli PC che nelle reti locali sono stati risolti da tempo e in modo affidabile. Ma il disco rigido di un computer che si trova nell'ufficio di una piccola azienda oa casa a volte può contenere anche dati molto importanti o addirittura segreti (dai concorrenti). In questo articolo vengono descritte alcune tecniche semplici e facili da eseguire che consentono agli utenti di normali computer compatibili con IBM di prevenire perdite e perdite di informazioni indesiderate.

Prima di passare alla parte pratica della questione è necessario capire da chi i dati devono essere protetti. Innanzitutto da estranei che accidentalmente o intenzionalmente si trovano vicino al tuo computer e mostrano eccessiva curiosità. I “nostri amici” possono anche essere potenzialmente pericolosi: per negligenza, e talvolta intenzionalmente (ad esempio, dopo un litigio), possono danneggiare o eliminare due o tre file dal disco rigido, forse anche senza sospettarne l'importanza.

Ma ogni difesa è inutile quando i professionisti si mettono al lavoro. Quindi, se le “autorità competenti” sono interessate ai dati archiviati, li leggeranno e decripteranno in ogni caso. È vero, questa procedura potrebbe costare loro più di tutti i segreti della tua azienda messi insieme.

ACCESSO CON PASSWORD

Quando si lavora in un ufficio affollato, dove sono spesso presenti estranei, è necessario innanzitutto impostare una password per avviare il computer, in modo da impedire l'accesso ad esso da parte di persone che non conoscono la password. Naturalmente dovrebbero saperlo tutti coloro che utilizzano “legalmente” lo stesso computer. Tale protezione non è molto affidabile e protegge i dati solo da coloro che non ne conoscono le complessità. Tuttavia, in un appartamento o in una piccola impresa, le tecniche descritte in questa e nelle due sezioni successive possono essere molto utili.

La password viene solitamente impostata utilizzando l'utilità CMOS Setup o vari programmi aggiuntivi avviati dal file di configurazione automatica AUTOEXEC BAT. Ti spiegheremo come farlo utilizzando il Setup di Award Software, un programma memorizzato nella ROM della maggior parte dei PC.

Quindi, accendi il computer e, premendo il tasto [Canc], accedi a Setup. Seleziona "Impostazione funzionalità BIOS" dal menu visualizzato, quindi "Opzioni di sicurezza". Assicurati che questa opzione sia impostata su "Sistema" (la password si applica all'intero sistema). Se impostato su "Setup" (è protetto solo il programma di configurazione), modificarlo con il tasto [PgDn].

Successivamente, premere il tasto [Esc] per tornare al menu principale. Seleziona la voce "Impostazione password" al suo interno. Nella finestra che appare, inserisci la tua password e premi il tasto [Invio], il programma ti chiederà di farlo nuovamente, confermando così le tue intenzioni. Quindi uscire dal Setup e salvare le modifiche apportate (voce "Save & Exit Setup" nel menu principale). Il computer si riavvierà e ti verrà chiesto di inserire la password, altrimenti non potrai continuare a lavorare. Questa richiesta verrà ripetuta ogni volta che si accende il computer, nonché dopo aver premuto il pulsante "RESET" o la combinazione di tasti [Ctrl]+[Alt]+[Canc].

Allo stesso modo potrai modificare o cancellare completamente la tua password. Ma ora puoi avviare la configurazione solo utilizzando la password già impostata. Una volta nella familiare modalità "Impostazione password", inserire una nuova parola in codice e, se si desidera rimuovere la protezione senza inserire un nuovo valore, premere il tasto [Invio].

Tieni presente che aggirare la password non è affatto difficile: basta spegnere per un breve periodo l'alimentazione del chip di memoria CMOS sulla scheda madre del computer. È vero, ciò distruggerà anche altre impostazioni memorizzate in esso (ad esempio, i parametri del disco rigido) e dovranno essere inserite nuovamente utilizzando lo stesso programma di installazione. Sulle schede standard ATX lo spegnimento avviene tramite un apposito ponticello removibile, se non è presente bisogna togliere la batteria dalla presa.

Ma, a proposito, molte versioni di CMOS Setup forniscono una password "universale", inserendo la quale è possibile accedere a un computer protetto. In particolare, nel programma di installazione recensito di Award Software, questa è "AWARD_SW" (tutte le lettere in maiuscolo). Secondo gli sviluppatori, dovrebbe essere noto solo al personale di servizio dell'azienda. Ma non è un segreto che tutto ciò che è segreto diventa chiaro *.

* Sapendo che la password universale smette rapidamente di essere un segreto, i produttori di computer la cambiano periodicamente.Quindi, sono note almeno nove opzioni per il BIOS di Award.- Nota ed.

CONFIGURAZIONI UTENTE

Il sistema operativo Windows 95 offre a chiunque lavori sullo stesso computer la possibilità di creare la propria configurazione di sistema. Nel menu "Spegnimento", che appare sullo schermo prima di spegnere il computer, tra le altre voci c'è questa: "Accedi con un nome diverso". Una volta selezionato, puoi inserire il tuo nome (o soprannome), la password e registrarti su Windows 95 come nuovo utente. Ora, fornendo questi dati ogni volta che avvii il sistema operativo, puoi lavorare con una configurazione che nessuno cambierà a tua insaputa. Ciò impedisce inoltre agli utenti non registrati di accedere a Windows, anche dopo aver superato la prima barriera: la password di installazione CMOS.

Prima di creare configurazioni funzionanti per ciascun utente, è necessario aprire il "Pannello di controllo" e selezionare lì l'icona "Password". Fatto ciò, vai alla scheda "Configurazioni", dove imposta il pulsante con la scritta "Ogni utente può selezionare il proprio sistema di impostazioni quando accede a Windows" sullo stato attivo. Nel frame inferiore del segnalibro, controlla tutti i flag (ce ne sono due). Successivamente, riavvia Windows: sullo schermo apparirà la già citata richiesta di inserire nome e password. Ora puoi iniziare a creare la tua configurazione desktop, menu e altri elementi di Windows.

Sfortunatamente è molto più difficile organizzare più configurazioni utente quando si lavora con MS DOS o Windows 3.x, ma è comunque possibile. Esiste, ad esempio, un metodo semplice basato sulla copia di diverse versioni dei file di inizializzazione di Windows nella directory di lavoro dell'ambiente prima di avviarlo.

Il principale svantaggio di MS DOS e Windows 3x, dal punto di vista del problema in esame, è l'impossibilità di impostare le password utilizzando gli strumenti standard di questi sistemi, quindi, quando si lavora in questi ambienti, prestare seria attenzione all'impostazione del CMOS Imposta la password.

PASSWORD DOPO LE PAUSE

Durante le brevi pause di lavoro, che accadono abbastanza spesso, il computer di solito non viene spento, il tempo necessario per "svegliarsi" e, ad esempio, caricare Windows e aprire tutti i documenti, potrebbe essere più lungo della durata della pausa si. E in generale, l'accensione e lo spegnimento frequenti hanno un effetto dannoso sulla “salute” di qualsiasi apparecchiatura elettronica: come proteggere il computer senza spegnerlo? Dopotutto, in questo caso, la password per accedere al sistema è inutile: è già in esecuzione. Il problema è risolto dai programmi di screen saver che richiedono una password quando si tenta di uscire.

Per installare uno screen saver in Windows 3, apri la finestra "Pannello di controllo" e fai clic sull'icona "Aspetto". Nella casella "Screen Saver", seleziona qualsiasi effetto grafico da "Schermo vuoto" a "Simulazione Starfield" dall'elenco. Puoi pre-valutarlo facendo clic sul pulsante "Test". Quindi, nella parte inferiore del riquadro, imposta il tempo di ritardo per l'avvio dello screen saver, quindi fai clic sul pulsante "Opzioni". Nel riquadro "Opzioni password", seleziona la casella "Protezione password" e fai clic sul pulsante "Assegna password". Nella finestra che appare, inserisci due volte il tuo codice segreto (nei campi centrale e inferiore), quindi fai clic sul pulsante "OK".

D'ora in poi, puoi lasciare il tuo posto di lavoro in sicurezza: dopo un tempo specificato dopo l'ultima battitura o manipolazione del mouse, lo screen saver si avvierà. Alcuni programmi che estendono le capacità di Windows, come IconHear-lt, consentono di attivare lo screen saver senza dover attendere: basta spostare il puntatore del mouse nell'angolo in alto a destra dello schermo (se lo si desidera, in qualsiasi altro) - e apparirà lo screen saver del salvaschermo. A proposito, tali programmi sono dotati dei propri effetti grafici, spesso più attraenti degli screensaver standard di Windows.

In Windows 95, la password dello screen saver è impostata in modo leggermente diverso. Fai clic con il tasto destro del mouse su "mouse" e seleziona "Proprietà" dal menu visualizzato. Nella scheda "Screen Saver", nel riquadro "Monitoraggio funzionalità di risparmio energetico", deselezionare tutti i flag e nel riquadro "Screen Saver", selezionare un effetto grafico dall'elenco (viene visualizzato in un'immagine stilizzata del monitor di un computer , ma puoi vederlo a schermo intero utilizzando il pulsante "Visualizza") . Nella parte destra del riquadro, attiva il flag "Password" e clicca sul pulsante "Cambia". Immettere la password due volte (nei campi superiore e inferiore) e fare clic su OK. Sullo schermo apparirà un messaggio: "La password è stata modificata con successo".

Come in Windows XNUMX.x, dopo un determinato periodo di inattività della tastiera e del mouse, verrà avviato il programma salvaschermo. Pacchetti come Microsoft PLUS! e Microsoft Power Toys, consentono allo stesso modo IconHear-lt di impostare l'angolo dello schermo, quando si sposta il cursore del mouse su cui viene visualizzata immediatamente la schermata iniziale. Hanno, ovviamente, i loro effetti grafici.

Sfortunatamente, tutti gli strumenti sopra descritti funzionano solo in Windows. Ma per quanto riguarda gli utenti MS DOS? La popolare shell Norton Commander versione 5.0 ha molti screen saver, ma non viene fornita la possibilità di proteggerne l'uscita con una password. Non installare Windows in modo specifico per utilizzare uno screen saver con una password!

Esistono ancora dei veri e propri screen saver per DOS, ma è molto difficile trovarli, come altri programmi utili per questo sistema operativo: il mercato è pieno di software solo per Windows 95/98. Senza ulteriori indugi, è meglio scrivere il proprio programma che esegua l'operazione desiderata. Questo è facile da fare, ad esempio, utilizzando il sistema di programmazione QuickBASIC. Nella tabella è mostrato il testo del programma di una delle possibili opzioni per uno screen saver protetto da password. È facile vedere che questa è una versione leggermente modificata del programma dall'articolo dell'autore "Modello tipico di un modulo di programma in un linguaggio di alto livello" ("Radio", 1998, n. 1, p. 22, 23) . Pertanto, non ci soffermeremo su di esso in dettaglio, noteremo solo alcuni punti importanti.

In risposta alla richiesta di impostare una password, è necessario immettere qualsiasi insieme di lettere e numeri e premere il tasto [Invio]. Fallo con attenzione, poiché non c'è modo di correggere l'errore (tuttavia, il compito dell'autore è suggerire un'idea e i lettori possono migliorare il programma). Allora puoi tranquillamente andartene. Per uscire dal negozio è necessario inserire nuovamente la stessa password. Se non corrisponde a quello specificato, dopo il secondo tentativo di inserirlo, verrà emesso un segnale acustico (come una sirena) e il computer si "bloccherà".

Se, durante la compilazione del programma, non fosse possibile interromperne il lavoro premendo [Ctrl] + [Break], sarà possibile riportare il computer in condizioni di lavoro solo mediante la combinazione di tre tasti [Ctrl] + [Alt] + [Canc] o premendo il pulsante "RESET". Di conseguenza, sullo schermo verrà visualizzata un'altra richiesta di password: ciò verrà eseguito dal programma di installazione CMOS.

È meglio assegnare all'eseguibile dello screensaver un nome breve, ad esempio S.EXE. Per eseguirlo (se il percorso appropriato è impostato in AUTOEXEC.BAT), basta premere due tasti: [S] e [Enter]. Una bella opzione è connettere il tuo keeper alla shell Norton Commander 5.0, nel menu di cui "Comandi" - "Configurazione" - "Soppressione dello schermo" devi selezionare un effetto grafico arbitrario (quale - non importa, il keeper usa ancora il proprio) e impostare il tempo di ritardo. Il file di programma dovrebbe essere chiamato SAVER.EXE e sostituito con quello omonimo nella directory di lavoro della shell (solitamente NC).

Proteggi i tuoi dati!

CRITTOGRAFIA DEI DATI

Nessuna delle raccomandazioni delle sezioni precedenti aiuterà se il computer viene "hackerato" da un professionista, che provocherà solo tutti i tipi di password. Quando i dati devono essere mantenuti al sicuro, proteggi e crittografa i file che li contengono, non l'intero computer. Questo articolo deliberatamente non copre funzionalità come l'impostazione di password per aprire documenti Word o decomprimere archivi utilizzando il programma ARJ, algoritmi di crittografia fatti in casa e altri metodi che proteggono i dati solo dalla curiosità mediocre. Per una protezione affidabile che non sia suscettibile di cracker professionisti, è necessario utilizzare solo strumenti professionali.

Uno di questi è la crittografia delle informazioni utilizzando l'algoritmo DES, che è alla base di uno degli standard federali statunitensi e del GOST 28147-89 nazionale. È implementato da molti programmi abbastanza popolari, tra cui PCSecure dal pacchetto PC Tools, PGP, ampiamente noto su Internet e l'utilità Diskreet di Norton Utilites.

Diamo un'occhiata più da vicino a Diskreet per MS DOS, lo strumento più conosciuto e accessibile per gli utenti domestici. Questa utilità offre due metodi di crittografia. Con il suo aiuto, puoi crittografare singoli file o organizzare un disco logico segreto (NDisk) sul disco rigido, dove tutti i dati verranno archiviati in forma crittografata. Le ampie possibilità di questo programma non possono essere descritte in un breve articolo di rivista, quindi parleremo solo di quelle di base necessarie per una crittografia affidabile di dati importanti.

Quando si esegue il file DISKREET.EXE, è possibile che venga visualizzato un messaggio che informa che il driver DISKREET.SYS non è installato. Se non è necessario creare un disco segreto, non è necessario e puoi impostare il flag "Disabilita questo messaggio" nella finestra del messaggio. Un risultato simile può essere ottenuto deselezionando il flag "Avvisa se il driver non è caricato" nel menu "Opzioni" - "Globale".

Ora impostiamo i parametri di crittografia. Nel menu "Opzioni" - "File", Diskreet offre due algoritmi: semplificato ("Metodo proprietario veloce") e DES ("Standard governativo"). Quest'ultimo è più lento, ma più affidabile (se hai bisogno di un alto grado di protezione, usa la crittografia DES). Nella stessa finestra, abilita le opzioni "Elimina i file originali dopo la crittografia", "Usa la stessa password per l'intera sessione" e fai clic su "salva".

Andando nel menu "Opzioni" - "Globale", imposta il metodo per eliminare i file di origine ("Metodo di cancellazione dei dati"). Per impedire a chiunque di recuperarli, è meglio utilizzare "Cancellazione governativa (Spec DOD)" ("cancellazione standard DoD").

Per crittografare un file o un gruppo di file, utilizzare il menu "File" - "Crittografa". Nella finestra che appare, seleziona i file da crittografare (documenti di testo, database, codici eseguibili del programma, ecc.). In questo caso, puoi passare a un altro disco, sfogliare le directory, utilizzare le maschere (simboli * e ?).

Quando richiesto sullo schermo, inserisci la chiave di crittografia, quindi confermala e assicurati di annotarla da qualche parte (su carta) perché, a differenza delle password di configurazione CMOS o screen saver, che possono essere aggirate, i dati possono essere decrittografati senza conoscere la chiave corretta ... non funzionerà. Scegli che non sia inferiore a otto caratteri, altrimenti il ​​codice sarà facile da indovinare. Non utilizzare come parte della chiave il numero di telefono, il numero dell'auto, il numero del passaporto, le iniziali o dati simili di parenti, amici e conoscenti. Gli specialisti della decrittazione iniziano a selezionare le chiavi con queste opzioni. Quanto più insignificante è l'insieme dei caratteri, meglio però, come si suol dire, non esagerare: un codice come "D^al'OSkq" verrà dimenticato entro un minuto dall'inserimento!

Per impostazione predefinita, Diskreet assegna l'estensione SEC (dalle parole "segreto" o "sicurezza") a tutti i file crittografati e cancella gli originali. Decrittografa i dati utilizzando il menu "File - Decrypt" dello stesso programma. I file vengono selezionati nello stesso modo in cui è stato eseguito durante la crittografia. Dopo aver premuto il pulsante "OK", è necessario inserire la chiave di crittografia.

Naturalmente, la chiave di qualsiasi cifra, anche la più complessa, può essere trovata vecchia quanto il mondo provando tutte le combinazioni - dopotutto, un computer usa solo 256 caratteri, di cui un massimo di 240 sono disponibili per formare una chiave Nelle organizzazioni competenti vengono utilizzati potenti computer per decrittografare, controllando centinaia di opzioni al secondo. Tuttavia, il metodo descritto protegge in modo abbastanza affidabile i dati dai concorrenti che non hanno capacità illimitate.

CONSERVAZIONE DI INFORMAZIONI RISERVATE

Se non vuoi che estranei scavino nei tuoi dati, anche se sono classificati in tutti i modi possibili, non dare loro tale opportunità: non archiviare nient'altro che programmi sul tuo disco rigido!

Esistono moltissimi supporti rimovibili adatti alla memorizzazione di grandi quantità di dati: si tratta di normali floppy disk e unità Zip più capienti, Jaz costosi ma affidabili, una varietà di dischi magneto-ottici, streamer, CD riscrivibili e molto altro - scegli a seconda sui tuoi obiettivi e opportunità finanziarie.

Tuttavia, anche qualcosa di semplice come l'archiviazione di dati su supporti rimovibili dovrebbe essere gestito con particolare responsabilità quando si tratta di informazioni riservate. Ogni file deve essere scritto su almeno due supporti diversi (in altre parole, ogni disco deve avere una copia) e archiviato in posizioni diverse, moderatamente remote. Se succede qualcosa a uno di loro (incendio o furto ordinario), puoi contare sul fatto che tutte le informazioni sono rimaste al sicuro altrove. Naturalmente, i dati sui supporti rimovibili devono essere crittografati.

Ora - sulle specifiche del lavoro su un computer con informazioni riservate. Se il supporto rimovibile che stai utilizzando è abbastanza veloce, prova a non copiare affatto i file di dati sensibili sul disco rigido.**

Se non fosse possibile fare a meno di un disco rigido, alla fine del lavoro, assicurarsi di distruggere tutti i file di dati su di esso. Non ha senso farlo usando gli strumenti standard di MS DOS, poiché il comando DEL in realtà non cancella i dati, ma consente solo di scriverne di nuovi al loro posto. Se non sono stati registrati record, il file eliminato può essere facilmente recuperato: per questo viene fornito uno speciale comando UNDELETE. Ma anche dopo aver scritto nuovi dati, spesso sul disco rimangono grandi quantità di informazioni "cancellate", che non sono difficili da leggere.

Per DOS, utilizzare il programma Wipeinfo dal pacchetto Norton Utilities per rimuovere i dati sensibili. Cancella completamente le informazioni cancellate dal disco e rende impossibile ripristinarle. È invece possibile utilizzare le utilità SpeeDisk o DEFRAG. Ognuno di essi nelle modalità "Rimuovi solo file" ("Solo file di deframmentazione") e "Ottimizzazione completa" ("Ottimizzazione completa"), oltre a svolgere il suo compito principale: ottimizzare il posizionamento dei dati sul disco, cancella completamente tutto relativi al telecomando nel solito modo files.***

In Windows 95, non è necessario eseguire alcuna azione per cancellare i file eliminati. Non dimenticare solo alla fine del lavoro di "portare fuori la spazzatura" - selezionando l'icona "Cestino" sul desktop (nella versione inglese - "Riciclato", che significa "riciclabile"), distruggine il contenuto.

** Molti programmi, come gli elaboratori di testi, creano file temporanei sul disco rigido durante l'esecuzione. Inoltre, lo stesso sistema operativo Windows scrive periodicamente i dati che non rientrano nella RAM nel cosiddetto "file di paging". Sebbene tutti questi file vengano distrutti automaticamente, tracce di dati segreti possono ancora rimanere sul "disco rigido" (ndr).

*** Questo non è del tutto vero. Se sono stati eliminati file di grandi dimensioni che si trovavano alla fine dello spazio su disco occupato (ovvero, registrati di recente), dopo la deframmentazione, molto probabilmente alcuni dei dati in essi contenuti rimarranno sul disco (Nota dell'editore).

Autore: A. Lomov, Mosca; Pubblicazione: N. Bolshakov, rf.atnn.ru

Vedi altri articoli sezione Dispositivi di sicurezza e segnalazione di oggetti.

Leggere e scrivere utile commenti su questo articolo.

<< Indietro

Ultime notizie di scienza e tecnologia, nuova elettronica:

Pelle artificiale per l'emulazione del tocco 15.04.2024

In un mondo tecnologico moderno in cui la distanza sta diventando sempre più comune, mantenere la connessione e un senso di vicinanza è importante. I recenti sviluppi nella pelle artificiale da parte di scienziati tedeschi dell’Università del Saarland rappresentano una nuova era nelle interazioni virtuali. Ricercatori tedeschi dell'Università del Saarland hanno sviluppato pellicole ultrasottili in grado di trasmettere la sensazione del tatto a distanza. Questa tecnologia all’avanguardia offre nuove opportunità di comunicazione virtuale, soprattutto per coloro che si trovano lontani dai propri cari. Le pellicole ultrasottili sviluppate dai ricercatori, spesse appena 50 micrometri, possono essere integrate nei tessuti e indossate come una seconda pelle. Queste pellicole funzionano come sensori che riconoscono i segnali tattili di mamma o papà e come attuatori che trasmettono questi movimenti al bambino. Il tocco dei genitori sul tessuto attiva i sensori che reagiscono alla pressione e deformano la pellicola ultrasottile. Questo ... >>

Lettiera per gatti Petgugu Global 15.04.2024

Prendersi cura degli animali domestici può spesso essere una sfida, soprattutto quando si tratta di mantenere pulita la casa. È stata presentata una nuova interessante soluzione della startup Petgugu Global, che semplificherà la vita ai proprietari di gatti e li aiuterà a mantenere la loro casa perfettamente pulita e in ordine. La startup Petgugu Global ha presentato una toilette per gatti unica nel suo genere in grado di scaricare automaticamente le feci, mantenendo la casa pulita e fresca. Questo dispositivo innovativo è dotato di vari sensori intelligenti che monitorano l'attività della toilette del tuo animale domestico e si attivano per pulirlo automaticamente dopo l'uso. Il dispositivo si collega alla rete fognaria e garantisce un'efficiente rimozione dei rifiuti senza necessità di intervento da parte del proprietario. Inoltre, la toilette ha una grande capacità di stoccaggio degli scarichi, che la rende ideale per le famiglie con più gatti. La ciotola per lettiera per gatti Petgugu è progettata per l'uso con lettiere idrosolubili e offre una gamma di accessori aggiuntivi ... >>

L'attrattiva degli uomini premurosi 14.04.2024

Lo stereotipo secondo cui le donne preferiscono i "cattivi ragazzi" è diffuso da tempo. Tuttavia, una recente ricerca condotta da scienziati britannici della Monash University offre una nuova prospettiva su questo tema. Hanno esaminato il modo in cui le donne hanno risposto alla responsabilità emotiva degli uomini e alla volontà di aiutare gli altri. I risultati dello studio potrebbero cambiare la nostra comprensione di ciò che rende gli uomini attraenti per le donne. Uno studio condotto da scienziati della Monash University porta a nuove scoperte sull'attrattiva degli uomini nei confronti delle donne. Nell'esperimento, alle donne sono state mostrate fotografie di uomini con brevi storie sul loro comportamento in varie situazioni, inclusa la loro reazione all'incontro con un senzatetto. Alcuni uomini hanno ignorato il senzatetto, mentre altri lo hanno aiutato, ad esempio comprandogli del cibo. Uno studio ha scoperto che gli uomini che mostravano empatia e gentilezza erano più attraenti per le donne rispetto agli uomini che mostravano empatia e gentilezza. ... >>

Notizie casuali dall'Archivio

Effetto serra - nelle serre 17.09.2007

Una grande fattoria in serra in Inghilterra ha stipulato un accordo con un vicino impianto chimico e riceverà da esso i rifiuti di produzione scartati: l'anidride carbonica.

Su un'area di oltre 9 ettari qui vengono coltivati ​​300 mila cespugli di pomodori. Saranno in grado di assimilare 12,5 tonnellate di anidride carbonica all'anno, che la pianta ha finora rilasciato nell'atmosfera, aumentando così l'effetto serra.

Il vapore di scarto della pianta è destinato anche all'uso nelle serre, per il riscaldamento. Ma considerando che le imprese del mondo emettono circa 7 miliardi di tonnellate di anidride carbonica all'anno, chiaramente non ci sono abbastanza serre e serre per tutti.

Altre notizie interessanti:

▪ Idrogel intelligente per la stampa XNUMXD

▪ Motore irreale 5

▪ Sistema di alimentazione a batteria per modulo LTE wireless NB-IoT

▪ Microsoft decifra il sistema immunitario umano

▪ Il tonometro funziona al tatto

News feed di scienza e tecnologia, nuova elettronica

 

Materiali interessanti della Biblioteca Tecnica Libera:

▪ sezione del sito Enciclopedia della radioelettronica e dell'ingegneria elettrica. Selezione dell'articolo

▪ articolo Negozio come la pupilla di un occhio. Espressione popolare

▪ articolo Qual è il principio dell'isolamento termico? Risposta dettagliata

▪ Articolo barista. Descrizione del lavoro

▪ article Un rilevatore di microspie radio semplice e compatto con due LED di indicazione. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

▪ articolo Bacchetta magica acrobata. Messa a fuoco segreta

Lascia il tuo commento su questo articolo:

Nome:


E-mail (opzionale):


commento:





Tutte le lingue di questa pagina

Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito

www.diagram.com.ua

www.diagram.com.ua
2000-2024