Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Черный Баннер - Угроза или новые технологии?
Категория: Статьи

Расхождения во мнениях ученых касается еще двух важных вопросов – это насколько он ценен для науки, и насколько опасен?

Ведь ценность баннера состоит в том, что в его коде заложены технологии будущего. Расшифровкой этих кодов сейчас активно занимаются физики из NASA

физик, Майкл Додженсон (NASA):

"… нам это позволит отойти от догм теории алгоритмов, и развить новые технологии обработки и визуального отображения информации (как минимум), что в дальнейшем, возможно, даже позволит передавать огромные объемы информации еще до того, как она будет "запрошена' пользователем. Это позволит резко увеличить физическую пропускную способностью каналов связи и многое другое…"

Но с таким подходом категорически не согласны ученые, опасающиеся, что далеко не всегда попытки исследовать сложные и непонятные явления заканчивались хорошо и с пользой для общества (например, расщепление атома, что привело к созданию ядерного оружия)

профессор, Исаак Шамель (Израиль):

“… В черном баннере, несомненно, заложена опасность - неизвестно, кто и с какими целями его создал. И даже возможность изучить новые технологии не может оправдать потенциальной угрозы…”

Этими осторожными и скептически настроенными учеными выдвигаются различные версии о его происхождении – в том числе, и версия о его ‘внеземной’ сущности – как сознательная (инопланетными существами), так и естественная (природа космоса).

Статьи по теме:

Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных
Архитектура системы и реализация основных функций
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
ЭВМ И ИНТЕЛЛЕКТ
Накопители информации в компьютере
Физическая среда передачи в локальных сетях
Хакеры, как субъекты компьютерных преступлений
СОСТАВ САПР
Программный код в среде Visual Basic
Разработка и распространение компьютерных вирусов
Краткий обзор антивирусных программ
Компании лидирующие на мировом рынке CompactPCI продукции
Защита вновь создаваемых программ
Компонентные инфраструктуры
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Доступ в Internet
Крэкинг (вершина айсберга)
Современное состояние информационной сферы Украины
Накопители на жестких дисках
Задача, решаемая с использованием систем управления базами данных
Технологии АТМ
Настройка Главного меню Microsoft Windows XP
Ада и Java
Папка Избранное
Копирование цвета области рисунка
Создание загрузочной дискеты
Архитектура модулей центральных CompactPCI-процессоров INOVA
Устройства ввода
Эрг-упражнения для профилактики ПВПН
Загрузка нескольких различных ОС
Призначення і класифікація ПП
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Прослушивание радиостанций Интернета
Quod licet Jovi non licet bovi
Власть и информационное общество в Украине
Права собственности
TCO
РАСПЕЧАТКА
Подсистема оборудования
Системный реестр Windows XP
Определение формата таблицы FAT
Количества и конфигурация оборудования
Устройство и общие принципы работы компьютерного томографа
Оптимальное время жизни кэша для Joomla CMS
Структура региональной системы имен
Поддержка драйвера сжатых дисков в MS DOS
Физические аспекты работы с дисками
Ошибки регистратуры Windows починки
Программа AntiVir
Компьютер в сфере образования
Самый востребованный софт!
ЧТО ТАКОЕ КОМПЬЮТЕР?
Основные правила построения таблицы в Excel 7.0
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ