Изобретён более дешёвый метод искусственного фотосинтеза

Уже много лет учёные бьются над проблемой экономически рентабельного искусственного фотосинтеза. Цель в том, чтобы эффективно использовать бесплатную энергию солнечного света для проведения химических реакций. До настоящего времени удалось использовать с этой целью высокоэнергетические ультрафиолетовые лучи, но они составляют всего 4% спектра солнечного света. Для других частей спектра пока найдено лишь несколько эффективных материалов, но они требуют дорогостоящих добавок: платины ($31 за грамм), рения ($1000 за грамм) или иридия ($35 за грамм).

Профессор химии Фернандо Урибе-Ромо (Fernando Uribe-Romo) из Университета Центральной Флориды со своими студентами разработал новый синтетический материал, который преобразует CO2 в топливо под воздействием фотонов света. Такой материал решает сразу две проблемы: снижает количество парникового газа и даёт «экологически чистое» топливо. И самое главное, что для его изготовления не нужны драгоценные металлы! Здесь используется титан, который продаётся килограммами — он почти в тысячу раз дешевле, чем платина или иридий.

Синтетический материал представляет собой металл-органическую каркасную структуру (metal–organic framework, MOF). Кстати, похожие MOF из Zr6O4(OH)4(стеарилфумарат)6] используются для конденсации воды из воздуха, тоже при помощи одного лишь солнечного света. Представьте, даже в самой сухой пустыне вы ставите на улицу пустую бутылку — и она сама наполняется водой.

На иллюстрации внизу показана кристаллическая структура кристалла металл-органической структуры MOF MIL-125 для искусственного фотосинтеза.

В данном случае металл-органические структуры тоже используют фотоны света для энергии, но на выходе производят безобидные органические вещества — примерно так же, как растения производят для себя еду и строительный материал в процессе естественного фотосинтеза. Сбор солнечной энергии осуществляют молекулы под названием N-алкил-2-аминотерефталаты. Авторы научной работы утверждают, что молекулы можно видоизменить для реакции на конкретные участки спектра. В данном случае использовалась реакция на синий цвет. При испытании материал облучали синими светодиодами.


Фотореактор. Фото: Университет Центральной Флориды

В своеобразный «фотореактор» с мощной светодиодной подсветкой закачивали углекислый газ. В результате фотосинтеза в MOF углекислый газ преобразовался в формиаты и формамиды. Формиаты — соли муравьиной кислоты, а формамиды — амиды муравьиной кислоты. Это своеобразное солнечное топливо.

Фернандо Урибе-Ромо собирается продолжить исследования: он хочет изучить эффективность искусственного фотосинтеза на разных длинах волн, а также при большей концентрации углекислого газа, где эффективность фотосинтеза должна вырасти. Профессор говорит, что если процесс будет работать эффективно, то этот материал поможет в снижении уровня парниковых газов в атмосфере и сгодится для чистого способа производства топлива. «Эта работа является прорывом, — говорит автор. — Изготовление материалов для поглощения определённого спектра света очень трудно с научной точки зрения, но с социальной точки зрения мы помогаем развивать технологию, которая может снизить уровень парниковых газов».


Профессор Фернандо Урибе-Ромо. Фото: Университет Центральной Флориды

Может, в будущем начнут строить энергостанции нового типа — целые заводы, которые начнут в больших количествах высасывать углекислый газ из атмосферы и производить топливо. За недостаток CO2 можно не волноваться — восполнить его чрезвычайно просто, так что зелёным растениям на Земле всегда хватит материала для жизни.


Слева — изотермы абсорбции CO2 (273 K), справа — дифференциал энтальпии абсорбции

Профессор даже представляет, что в будущем люди станут покрывать крыши домов таким металл-органическим материалом, тем самым производя энергию для хозяйства и очищая воздух во дворе.

Научная работа опубликована 7 апреля 2017 года в журнале Journal of Materials Chemistry A (doi:10.1039/C7TA00437K, pdf).

ссылка на оригинал статьи https://geektimes.ru/post/288722/

ИИ научился предсказывать возникновение болезни Альцгеймера из легкого когнитивного расстройства

image

Сегодня болезнь Альцгеймера — одно из самых коварных заболеваний, её возникновение очень сложно (и дорого) предугадать. И хотя уже развившуюся болезнь остановить нельзя, есть свидетельства того, что выявление на ранней стадии помогает замедлить или остановить болезнь Альцгеймера и деградацию мозга. Поэтому поиск надежного способа определить подверженность риску развития заболевания занимает умы исследователей.

По мере старения человеческого организма когнитивные нарушения неизбежны. С возрастом люди становятся более забывчивыми, чаще теряют ход мыслей и затрудняются принимать решения или выполнять задачи, которые раньше не вызывали трудностей. Врачи называют это мягким когнитивным нарушением. Оно затрагивает большинство людей, когда они становятся старше.

У многих людей с легкими когнитивными нарушениями развивается более тяжелая форма — болезнь Альцгеймера. Человек теряет словарный запас, часто использует неправильные замены слов, перестает признавать близких родственников, теряет базовые навыки самостоятельного ухода за собой и в конечном итоге становится полностью зависим от других людей, которые помогают ему. Большая часть людей с таким диагнозом умирает в течение нескольких лет после обнаружения болезни Альцгеймера.

Интересно то, что такой сценарий ждет не всех людей с легкими когнитивными расстройствами. Со временем состояние пациента может не ухудшаться, а в некоторых случаях даже улучшаться. Поэтому врачи хотят найти способы выявить тех, у кого с большей вероятностью разовьется болезнь Альцгеймера.

Южнокорейские ученые предложили использовать для этой цели глубинное обучение. Технология, которую они разработали, может точно определить людей, у которых болезнь Альцгеймера может развиться в ближайшие три года.

Глубокая нейронная сеть учится распознавать уникальные следы болезни на снимках позитронно-эмиссионной томографии мозга (ПЭТ). Известно, что болезнь Альцгеймера характеризуется нежелательным ростом белковых комков, называемых амилоидными бляшками, и медленным метаболизмом мозга, который измеряется скоростью того, как мозг использует глюкозу.

Определенные типы ПЭТ-сканирования могут выявлять признаки обоих этих состояний, и потому их можно использовать для выявления у людей умеренных когнитивных нарушений, которые в конечном счете приведут к развитию болезни Альцгеймера.

В теории звучит весьма обнадеживающе, но на практике интерпретировать получающиеся изображения достаточно трудно. Исследователи обнаружили один-два ярких маркера, которые могут найти специально обученные люди, но этот метод требует много времени и не застрахован от ошибок. Поэтому корейские ученые решили заменить людей глубинной нейронной сетью.

В последние годы исследователи болезни Альцгеймера во всем мире создают базу данных изображений головного мозга пациентов с болезнью Альцгеймера и без. И южнокорейские коллеги воспользовались этим датасетом, чтобы обучить сверточную нейронную сеть распознавать разницу между ними.
image
(А) — Архитектура сверточной нейронной сети применяется к двум изображениям ПЭТ, сделанных при помощи биологического аналога глюкозы — фтордезоксиглюкозы и флорбетапира — веществ, вводимых пациенту для диагностики болезни Альцгеймера. Каждый слой, функция могут быть извлечены с помощью трехмерной функции свертки и активации (ReLU). Многослойные свертки дают одномерный выход, а последний слой имеет два узла, которые соответствуют болезни Альцгеймера (AD) и нормальному состоянию мозга (NC).

(B) — Глубинная нейронная сеть была обучена по данным ПЭТ от здоровых и больных пациентов. Исследователи использовали десятикратную перекрестную проверку. После обучения ИИ непосредственно использовали для классификации между преобразующимся в болезнь или не преобразующимся мягким когнитивным нарушением (MCI). Исследователи провели оценку точности прогноза для пациентов с нарушением, которое может привести к болезни. Кроме того, ученые также выполнили анализ рабочей характеристики приемника (ROC).

Набор данных состоял из изображений мозга 182 человек в возрасте 70 лет со здоровым мозгом и 139 снимков мозга людей примерно того же возраста, у которых был диагностирован Альцгеймер. В результате ИИ смог распознать разницу между здоровым и больным мозгом с точностью 90%.

Кроме того, исследователи использовали свою машину для анализа другого набора данных, который состоял из сканов мозга 181 человека в возрасте 70 лет с мягким когнитивным расстройством, 79 из которых подверглись развитию болезни Альцгеймера в течение трех лет. Задача, поставленная перед учеными, заключалась в том, чтобы определить этих наиболее восприимчивых к ухудшению состояния людей.

Согласно результатам эксперимента, ИИ выявил тех, кто подвержен риску развития болезни Альцгеймера с точностью 81%. Этот результат значительно выше того, который выдают врачи, визуально анализирующие снимки.

В более общем плане техника корейских ученых является лишь одним из примером все более широкого использования глубинного обучения и машинного зрения в медицинской диагностике. Имеющиеся данные свидетельствуют о том, что машины могут определять сложные условия раньше и точнее, чем люди.

doi: arXiv:1704.06033
ссылка на оригинал статьи https://geektimes.ru/post/288716/

Восстановление файлов после трояна-шифровальщика

В конце рабочего дня бухгалтер одного из предприятий получила письмо по электронной почте от контрагента, с которым постоянно велась деловая переписка, письмо, в котором содержался вложенный файл, именуемый, как «Акт сверки.xls». При попытке открытия визуально ничего не произошло с точки зрения бухгалтера. Несколько раз повторив попытки открытия бухгалтер удостоверилась, что excel не собирается открывать присланный файл. Отписавшись контрагенту о невозможности открыть полученный ею файл, бухгалтер, нажала кнопку выключения ПК, и, не дождавшись завершения работы ПК, покинула рабочее место. Придя утром, обнаружила, что компьютер так и не отключился. Не придав этому особого значения, попыталась начать новый рабочий день, привычно кликнув по ярлыку 1С Бухгалтерии, но после выбора базы ожидал неприятный сюрприз.

рис. 1

Последующие попытки запуска рабочей среды 1С также не увенчались успехом. Бухгалтер связалась с компанией, обслуживающей вычислительную технику их организации, и запросила техническую поддержку. Специалистами обслуживающей организации выяснено, что проблемы куда более масштабные, так как кроме того что файлы базы 1С Бухгалтерии 7.7 были зашифрованы и имели расширение “BLOCKED“, зашифрованными оказались и файлы с расширениями doc, docx, xls, xlsx, zip, rar, 1cd и другие. Также обнаруживался текстовый файл на рабочем столе пользователя, в котором сообщалось, что файлы зашифрованы с использованием алгоритма RSA 2048, и что для получения дешифратора необходимо оплатить услуги вымогателя. Резервное копировании 1С баз осуществлялось ежедневно на другой жесткий диск установленный в этом же ПК в виде создания zip архива с папкой 1С баз, и копия архива помещалась на сетевой диск (NAS). Так как ограничения доступа к резервным копиям не было, то вредоносное программное обеспечение имело доступ и к ним.

Оценив масштаб проблемы, специалисты обслуживающей организации выполнили копирование только шифрованных файлов на отдельный накопитель и произвели переустановку операционной системы. Также из почтового ящика бухгалтера были удалены письма, содержащие вредоносное ПО. Попытки расшифровки с использованием популярных дешифраторов антивирусных компаний на тот момент результата не дали. На этом обслуживающая организацию компания закончила свои работы.

Перспективы начать с ввода первичной документации в новую 1С базу, не сильно радовали бухгалтеров. Посему были рассмотрены дальнейшие возможности восстановления шифрованных файлов.

К сожалению, не были сохранены оригинальное тело вредоносного ПО и сообщение вымогателя, что не позволило дизассемблировать тело и установить алгоритм его работы посредством анализа в отладчике. Так же не было возможности проверить, встречался ли он различным антивирусным компаниям.

Поэтому сразу приступаем к анализу файлов, структуры которых хорошо известны. В данном случае удобно использовать для анализа DBF файлы из базы 1С, так как структура их весьма предсказуема. Возьмем файл 1SENTRY.DBF.BLOCKED (журнал бухгалтерских проводок), размер данного файла 53 044 658 байт


рис. 2

Рассматривая шифрованный DBF файл, обращаем внимание на то, что первые 0x35 байт не зашифрованы, так как присутствует заголовок, характерный для данного типа файлов, и наблюдаем часть описания первого поля записи. Произведем расчет размера файла. Для этого возьмем: WORD по смещению 0x08, содержимое которого равно 0x04C1 (в нем указан размер заголовка DBF файла), WORD по смещению 0x0A, содержимое которого равно 0x0130 (в нем указан размер одной записи в базе), DWORD по смещению 0x04, содержимое которого равно 0x0002A995 (количество записей), и 0x01 – размер конечного маркера. Решим пример: 0x0130*0x0002A995+0x04C1+1=0x0032965B2 (53 044 658) байт. Размер файла, согласно записи файловой системы, соответствует расчетному на основании информации в заголовке DBF файла. Выполним аналогичные проверки для нескольких DBF файлов и удостоверимся, что размер файла не был изменен вредоносным ПО.

Анализ содержимого DBF показывает, что небольшие файлы начиная со смещения 0x35 зашифрованы целиком, а крупные нет.


рис. 3

Номера счетов, даты и суммы изменены, чтобы не нарушать соглашения о конфиденциальности в том числе и в зашифрованном участке.

Начиная со смещения 0x00132CB5 обнаруживаем отсутствие признаков шифрования до конца файла, выполнив проверки в иных крупных файлах подтверждаем предположение, что целиком шифруются только файлы менее 0x00132CB5 (1 256 629) байт. Многие авторы вредоносного ПО выполняют частичное шифрование файлов с целью сокращения времени искажения пользовательских данных. Руководствуются вероятно тем, чтобы их вредоносный код за минимальное время нанес максимально возможный ущерб пользователю.
Приступим к анализу алгоритма шифрования


рис. 4

На рис. 4 на месте заголовков полей DBF файла присутствуют почти одинаковые последовательности из 16 байт (смещения 0x50, 0x70, 0x90), также видим частичное повторение последовательностей из 16 байт (смещения 0x40,0x60,0x80), в которых есть отличия только в байтах, где должно прописываться имя поля и тип поля.

На основании этого наблюдения, имея небольшое представление об алгоритмах работы криптографических алгоритмов вроде AES, RSA, можно сделать однозначный вывод, что данные не шифрованы с использованием этих алгоритмов. То есть, информация об алгоритме шифрования, поданная заказчиком, недостоверна. Недостоверной она может быть как из-за неких ошибочных выводов заказчика, так и являться следствием обмана автором вредоносной программы. Проверить это мы не можем, так как нам доступны только зашифрованные файлы.
Исходя из особенностей строения заголовков DBF файлов и изменений байт в последовательностях, можно сделать предположение, что шифрование выполнено посредством XOR операции над данными с неким паттерном. Также можно сделать предположение, исходя из длины повторяющихся последовательностей, что длина паттерна 16 байт (128 бит). Заголовок базы равен 0x04C1 байт, размер описания одного поля в заголовке 0х20 (32) байт. Из этого следует, что заголовок данного DBF файла содержит (0x4C1-0x21)/0x20=0x25 (37) описаний полей. На рис. 4 подчеркнуты красным фрагменты записей двух полей начиная со смещения 0x10, которые в случае 1С как правило имеют нулевые значения, кроме самого 0x10 (так как по этому смещению указывается размер поля), на основании этого можно полагать, что уже имеем 15 из 16 байт ключа шифрования 0x97 0x99 0xE6 0xBF 0x4B 0x6C 0x77 0x76 0x3A 0x80 0x0B 0xXX 0xAF 0x45 0x6A 0xB7.

Для нахождения последнего байта в ключе возьмем другой фрагмент этого же DBF файла.


рис. 5

На рисунке 5 обратим внимание на нулевой столбец, точнее на его нешифрованную часть, и видим, что там преобладает значение 0x20 (код пробела согласно ASCII таблицы). Соответственно, и в шифрованной части столбца будет преобладать некое одинаковое значение. Легко заметить, что это 0xFA. Для получения оригинального значения недостающего байта ключа необходимо выполнить 0xFA xor 0x20=0xDA.

Подставив полученное значение на недостающую позицию, получим полный ключ 0x97 0x99 0xE6 0xBF 0x4B 0x6C 0x77 0x76 0x3A 0x80 0x0B 0xDA 0xAF 0x45 0x6A 0xB7.
После выполнения процедуры xor операции с полученным ключом над шифрованными участками получили оригинальное содержимое файла


рис. 6

Для окончательного контроля проведем операцию расшифровки zip архива, затем распакуем архив. Если все файлы извлеклись и не возникало ошибки CRC для какого-либо файла, то можно окончательно подтвердить корректность ключа. И финальным этапом будет распаковка остальных файлов согласно технического задания.

Данный пример говорит о том, что вероятно не все высказывания авторов вредоносного программного обеспечения правдивы. И нередко можно решить задачу восстановления пользовательских данных посредством анализа измененных данных.

Наряду с подобными простыми случаями встречаются трояны-шифровальщики, которые действительно будут использовать современные криптографические алгоритмы и в случае их атаки подобное простое решение в принципе невозможно. Посему будьте предельно осторожны при открытии любых файлов, полученных по электронной почте даже от доверенных источников. Регулярно обновляйте антивирусное ПО и делайте резервное копирование таким образом, чтобы ваши данные во всех копиях не были доступны кому-либо единовременно.
ссылка на оригинал статьи https://habrahabr.ru/post/327618/

Что нас ждет в версии ReactOS 0.4.5?


Приветствуем всех Хабражителей!
Мы решили прервать затянувшееся молчание и приоткрыть завесу неизвестности над тем, что интересного подстерегает всех в приближающемся релизе версии 0.4.5. Ждать релиза осталось совсем недолго, всего две недели.

Темы оформления

Последние полгода Янис Адамопулюс усердно работал над исправлением багов визуального оформления операционной системы. В результате все больше тем фофрмления применяются практически без ошибок. В некторых случаях систему уже почти невозможно внешне отличить от XP или других операционных систем.
image

image

image

Office 2010

Результатом работы Гермеса Белюски хвастаемся на этом видео. Есть медленная версия без музыки. Теперь любой желающий сможет установить и запустить еще один офисный пакет от компании Microsoft.
Обращаем внимание, что для успешных экспериментов с офисом потребуется установить пакет Samba из менеджера приложений.

Конкурс Open Awards 2017

Проект ReactOS принимает активное участие в двух номинациях испанского конкурса открытых проектов. Сейчас идут последние часы голосования. Вы можете нас поддержать. Инструкции, как голосовать, доступны по ссылке.

image
ссылка на оригинал статьи https://habrahabr.ru/post/327620/

The Boring Company показала, как использовать тоннели для автомобильного движения

28 апреля 2017 года The Boring Company опубликовала видеоролик с демонстрацией концепции тоннелей для автомобильного движения. Концепция предполагает:

  • специальные люки с лифтами на городских автомобильных дорогах для спуска в тоннель и подъёма обратно;
  • транспортные платформы для автомобилей, которые движутся над монорельсом;
  • скорость движения платформ 200 км/ч;
  • многоуровневую сеть подземных тоннелей.


Вероятно, под землёй перемещением платформ с автомобилями управляет единая компьютерная система управления, что позволяет достичь высокой эффективности, безопасности и большой пропускной способности тоннелей с развязками любой сложности.

В такой системе скорость перемещения может гораздо превышать скорость перемещения по дорогам на поверхности земли, а пропускная способность может быть на порядок выше. Маршрутизация платформ с автомобилями происходит словно коммутация пакетов в коммуникационной сети.

К тому же, под землёй можно получить преимущества от 3D схемы прокладки тоннелей. На земле дороги обычно прокладывают в одной плоскости, а под землёй можно прокладывать сколько угодно уровней тоннелей один под другим. Они не будут пересекаться, так что не придётся тратить время на перекрёстках. Илон Маск в одном из ранних интервью говорил о прокладке 30 уровней тоннелей.

В своём выступлении на конференции TEDTalk Илон Маск сказал, что будет тратить на работу The Boring Company примерно 2-3% своего времени. Это означает, что концепция революционного преобразования автомобильного движения — это очень далёкие планы. О практической реализации в ближайшее время речи пока не идёт. По крайней мере, при жизни Илона Маска вряд ли удастся реализовать эти идеи, ведь современные проходческие щиты прокладывают тоннели со скоростью несколько десятков метров в день. Таким образом, для реализации идеи нужно сначала кардинально улучшить характеристики проходческих щитов.

Компания The Boring Company сейчас собирается прокладывать демонстрационный тоннель на парковке возле офиса SpaceX.

Уже закуплен проходческий щит. Илон Маск планирует улучшить его технические характеристики в несколько раз. По его словам, небольшое улучшение будет совсем лёгким, а ускорение прокладки в 5 раз — не безумно тяжело. Можно увеличить скорость прокладки тоннеля в 10 раз, но это исключительно трудная задача, да и законы физики никто не отменял, сказал Илон.

Яму для тоннеля начали копать в феврале 2017 года. В «демонстрационном тоннеле» на парковке SpaceX смогут парковаться автомобили сотрудников, а сам туннель может лечь в основу будущей подземной транспортной сети. Вероятно, копать тоннель будут на глубине примерно 15 метров, чтобы гарантированно избежать встречи с трубами газопровода и водоснабжения. На территории компании SpaceX собственник может копать тоннели сколько угодно без разрешения, а вот для прокладки подземных тоннелей на муниципальной собственности, в том числе в пригороде Лос-Анджелеса, требуется получить разрешение властей. Это разрешение потребуется, если тоннель захотят продлить за пределы корпоративной парковки.
ссылка на оригинал статьи https://geektimes.ru/post/288718/