22 “Teleskop obiadowy

Jest to największy znany lornetkę wizualną. Dlaczego lornetka i nie tylko zwykły teleskop? Cóż, wszystko musi skończyć jasnością. Najwyraźniej, gdy możesz używać obu oczu, możesz zobaczyć znacznie więcej szczegółów i lepiej podnosić światło. Autor stwierdza w jednej historii, że był w stanie wyraźnie zobaczyć spiralną galaktykę z lornetkim teleskopem, ale nie widziałem go w widoku ... Read More

Rounging Robot Ants

Europejscy badacze w pracy I-SWARD są trudne w pracy ustanawiając małe, autonomiczne roboty, które mogą współpracować, a także interakcje do przeprowadzenia różnych funkcji. Skutecznie rozwinęli dwa rodzaje robotów: i-rój, a także roboty jaśminowe. Roboty I-Swarma są w rozmiarze trzech milimetrów, są zasilane przez komórkę słoneczną, a także przeniesienie przez wibracje. Roboty Jasmine są wielkością monety ... Read More

T-Mobile G1 Tenidown

W naszym telefonie DEV Phone 1 Ciesz się w zeszłym tygodniu, pomijamy odniótwem Fonewreleck T-Mobile G1. Złożony system suwaka jest zdecydowanie warto wyglądać. Jednym z głównych dziobowisk, które zwracają, jest włączenie dwóch silników wibracyjnych. Jeden jest zamontowany obok karty SIM na płycie głównej. Podczas gdy drugi jest zamontowany w ramce obok słuchawki. Pytamy, co zostało ... Read More

Super Nintendo Clock

[Aaron] Wysłał nam ten słodki zegar super Nintendo, który zbudował. Kiedy znalazł się ze złamanym Snesem, kumpla przedstawiała go zegarem. Tym razem wyświetlacz byłby umieszczony w kasecie i wyjmowany. Ustawianie czasu odbywa się na sterowniku SNES i wydaje się, że działa całkiem dobrze, jak widać w wideo po przerwie. Teraz, gdy wyświetlacz jest wyjmowany, musi ... Read More

Atari Xbox 360 Controller

Jest wyjątkowy, co może udaje się wyrównać w ciągu zaledwie pięciu godzin. Tym razem jest to bezprzewodowy sterownik Xbox 360 nadziewany wewnątrz sterownika ATARI 2600. Wnętrzności są z kontrolera gitary Hero 3. Jest to dość kompaktowa deska i [Ben] używany drutu cienkiego ATA do połączeń. Chociaż nie ma wszystkich przycisków prawdziwego sterownika Xbox, ten 3600 ... Read More

Wiimote Controlled Coil Gun

[Thecapity] wysłał nam swoją pracę iobridge, gdzie kontroluje broń cewki z Wiimote. Aby zdobyć broń cewki, rozerczył putter golfowy biurowy, który miał powrót kuli. System do zwrotu kuli jest metalowym cylindrem, który jest przenoszony magnetycznie. Właśnie zastąpił cylinder o mniejszej średnicy kawałek metalu, aby wytworzyć pistolet. Jego komputer monitoruje modyfikacje osi Wiimote, a także wysyła ... Read More

Escape z Berkeley

Escape Escape z Berkeleya (przez dowolną nie-naftową implikację niezbędną) jest alternatywnym rajdem drogowym, który rozpoczyna się 10 października i kończy 13 października. Rajd zaczyna się w Berkeley, Kalifornii, a kończy w Las Vegas, Nevada na Saharze. Zawodnicy są potrzebni do korzystania z dowolnego paliwa innego niż ropa naftowa i przy użyciu tylko tych paliw stwarzających ... Read More

Bankomatów z SMS

Możesz być znacznie bardziej ostrożny, gdzie umieścisz tę kartę bankomatową. Teraz są protekcje ATM z powiadomieniem SMS. Bankomnikami są regularne z prawdziwymi automatami ATM, a także informacje z kart, jak są włożone. Nowe modele wyśle ​​odtłuszczone informacje za pomocą powiadomień SMS do telefonu dołączonego do komputera. Rozwiązuje to kwestię oszustów potrzebujących do pobierania swoich odpierzeń ...

Star Trek Pulpit Viewer w dłoni!

Istnieje budowanie małych komputerów – jak malinowy Pi – a następnie buduje małe komputery – jak ten pulpit Viewer z Star Trek. [Monta Elkins] używa chrząszcza do tego projektu; Jest to klon Arduino, hosting mikrokontrolera ATMEGA32U4, z unikalną funkcją, która umożliwia skręcenie przewodów łączących, aby zabezpieczyć je do płyty. Zamiast tego [Elkins] poszedł z logicznym ...

Podsłuchiwać na klawiaturach bezprzewodowo

za każdym razem, gdy naciskasz kluczowy na klawiaturze, nie ma małego wybuchu promieniowania elektromagnetycznego. To promieniowanie może być przechwytywane i dekodowane. Choć wpływa tylko na niektóre modele, jest to dość poważne. Sprawdzili 11 różnych klawiatur i wszystkie były podatne na co najmniej jedną z czterech metod ataku. Testy wykazały, że dane można odczytać przez ściany ...