DARPAは人間の脳をハッキングする予定

だからダラのテキサス大学のバイオメディカルデバイスセンターの助けを借りて、人間の頭脳をハッキングし始めたいと思っています。 これは少し狂ったように聞こえますが、ダルパは夢中です。 陰謀の理論家はこれを使って現場の日を持つことになります。

私たち全員にマインドレスゾンビに到達する予定は、今のところ棚を棚にするように思われますが、彼らはターゲットの神経樹脂訓練(TNT)を呼び出しています。 これは、脳刺激を用いて脳のシナプスを開閉する「シナプス可塑性」として知られるプロセスを使用することによって達成することができる。 彼らは、認知機能を担当するニューラルネットワークを調整することによって学習を強化することを願っています。 人間をダルパ落下ロボットに変えていないことを願っています。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Hacking Senteria、Smart Sock

センサー – MEATS-SOCK製品 “Sensoria”はしばらくの間棚に留まりませんが、[Andrew]はセンサーアのゲームSDKをスナッグし、スマートな靴下をハッキングして安価なおもちゃのヘリコプター。これがまだ頑丈で、明らかに効果的なプロジェクトを見ることはめったにありません。 SOCKは、そのコンパニオンデバイスを介してデータを送信します – Bluetooth Anklet-to LabVIEW。 LabVIEWはその後、添付のArduinoと協議して、[Andrew]というサーボを操作します。その結果:驚くほど直感的で、スロットルを駆動するためのアクセラレータスタイルのフットコントロールを提供する迅速かつ汚れたハック。壊れた後のヘリコプターを罰する[Andrew]のビデオをチェックしてください。 これは私たちがセンサーアのために見た最初のハックです。彼らはすでに彼らの資金調達の目標に達しましたが、いくつかのSDKは未請求のままです。あなたは下のリアルタイムでヒートマップを照らすソックスのセンサーの公式ビデオを見ることができます。 そして、あなたがそれを逃したならば、首の筋肉によって管理されているエステリックスプロジェクトのヘリコプターを見てください。 [ありがとうマリオ]

Bunnie Huang、Nadya Peekとのスタイルで展開可能な伊藤

私たちは、彼が魅力的なメッセージとしての[Bunnie]のブログを遵守しています。 [Bunnie]最近の話のビデオについて、彼はNadya PeekとMit Media Labで行ったこと、そしてジョイ・伊藤と同様にしていました。これは、彼の毎月の「名前の名前」の競争の代わりに見ている価値があります。 この話は、講演者が集団ベルトの下に持っている経験や、会話が実際に物事をやり遂げる方法とその製造方法との正確にターンをとるのに十分な大きさであるという経験に焦点を当てています。哲学的レベル [Bunnie]サーキットステッカープロジェクトに取り組むときに含まれるプロセスの製造方法と同様に、いくつかのスタイルの説明との会話を序章します。彼は、高品質検査が簡単で(試験治具と比較して)高品質検査に必要な複雑な試験治具をテストすることの重要性について話しています。 [Bunnie]は、ジョブタイムラインの概要と、長期間の長期段階が予期せずに発見される可能性がある場所を共有しています。 その様式とプロセスと同様に、話を通して多数のレベルで説明されています。洞察的な点の中で、私たちは間違いなく私たち自身が常に深センで費やすようになることを常に私たち自身を発見しました。 あなたが[Bunnie]のブログに慣れていないのなら、www.bunniestudios.comでそれを調べることができます。 PRO TIP:右側のサイドバーのトピックを閲覧しているトピックのほうがずっと良い部分を費やすことができます。 私たちは、[Joi]と[Bunnie]と同様に、メディアラボトークで議論されている深センへの旅行を含め、PITメディアラボをカバーしました。 SXSWの初めに魅力的なインタビューは、今年早く[Sophi Kravitz]が媒介物質について話した。

リバースエンジニアリングワイヤレスプロトコル

は、すべての優れたティンカーラーのような無線プロトコル(Andrew]が、無線の安全性とセキュリティシステムをどのように機能させるかを理解することを決定しました。はい、それはリバースエンジニアリングの練習です、そして我々が今まで見たことが最も最善のものの1つ。 ハンドヘルドスペクトラムアナライザおよびTVチューナーSDRを分割した後、[Andrew]がいくつかのガジェットを開き、回路基板でガンダーを持っていました。キーパッド、PIRセンサー、および基地局はすべて、SPIを利用してマイクロコントローラと通信するCC11XXシリーズを使用しました。 ロジックアナライザを無線チップに直接接続して直接ビットを読み取ると、データがわかりにくい場合は、非常に良いものが得られ始めました。安全とセキュリティシステムの仕様から、彼はそれが’20-ビットコード ‘を使ったことを理解していましたが、彼がSPIバスを読んでいるパケットは48ビット長でした。このコードの一部はおそらくシステムの住所でしたが、システムはどのように正確にそのセンサーを読んでいますか? これを理解するための最も簡単な方法は、いくつかのセンサーを切り替え、送信されているデータを調べることでした。推論の良いことで、[Andrew]はアラームシステムのコードがどのように機能したかを考え出した。この理論は、ラジオの一つの無線座をアルドイノと同じくらい結合し、彼の疑いが確認されたことによって試験された。 リバースエンジニアリングの[Andrew]の冒険は、この安全性およびセキュリティシステムのこのモデルを持つ人々にとってのみ利益であるが、それは物事を引き裂いてそれらを理解する方法に関する素晴らしい洞察です。