Connect with us

Tech

Kiedy czarna dziura zderza się z gwiazdą neutronową

Published

on

Kiedy czarna dziura zderza się z gwiazdą neutronową

Kiedy czarna dziura zderza się z gwiazdą neutronową
Redakcja
/ Komunikat prasowy Instytutu Fizyki Grawitacyjnej im. Maxa Plancka
astronews.com
21 lipca 2022

Przy pomocy superkomputerów po raz pierwszy zaprojektowano cały proces zderzenia czarnej dziury z gwiazdą neutronową. Zespół obliczył procesy od ostatnich orbit poprzez fuzję do etapu po zderzeniu, w którym według obliczeń mogą również wystąpić wysokoenergetyczne rozbłyski gamma.


Symulacja numeryczna łączenia się gwiazd neutronowych z czarną dziurą. Profil gęstości pokazano na niebiesko i zielono, a linie pola magnetycznego przenikającego czarną dziurę na różowo. Materiał niezwiązany jest pokazany na biało, a jego prędkość za pomocą zielonych strzałek.
obrazek:

Hayashi (Uniwersytet w Kioto) [Groansicht]

Po raz pierwszy naukowcy zamodelowali zarówno połączenie czarnej dziury z gwiazdą neutronową, jak i proces, który nastąpił w ramach pojedynczej symulacji. 12 lipca 2022

Wykorzystując obliczenia modelowe na superkomputerach, naukowcy z Instytutu Fizyki Grawitacyjnej im. Maxa Plancka w Poczdamie oraz z Japonii po raz pierwszy przedstawili spójny obraz: modelowali cały proces zderzenia czarnej dziury z gwiazdą neutronową. Obliczyli procesy od ostatnich orbit poprzez fuzję do fazy po zderzeniu, w której według ich obliczeń mogą również wystąpić wysokoenergetyczne rozbłyski gamma.

Od pierwszego pomiaru fal grawitacyjnych minęło prawie siedem lat – 14 września 2015 r. instrument LIGO w USA odebrał sygnał dwóch połączonych czarnych dziur z kosmosu. Od tego czasu zmierzono w sumie 90 sygnałów: z układów podwójnych dwóch czarnych dziur lub gwiazd neutronowych, a także z układów mieszanych. Jeśli w fuzję bierze udział co najmniej jedna gwiazda neutronowa, istnieje szansa, że ​​detektory fal grawitacyjnych będą monitorować nie tylko to zdarzenie, ale także teleskopy w zakresie elektromagnetycznym.

Kiedy dwie gwiazdy neutronowe połączyły się w obserwowanym wydarzeniu 17 sierpnia 2017 r. (GW170817), około 70 obserwatoriów astronomicznych na Ziemi i w kosmosie zaobserwowało sygnały elektromagnetyczne. W dwóch obserwowanych dotychczas procesach łączenia gwiazd neutronowych z czarnymi dziurami (GW200105 i GW200115) nie wykryto elektromagnetycznych analogów fal grawitacyjnych. Jeśli jednak więcej takich zdarzeń jest mierzonych za pomocą coraz bardziej czułych detektorów, naukowcy spodziewają się również tutaj obserwacji w zakresie elektromagnetycznym.


Ponieważ podczas i po fuzji materia jest wyrzucana z systemu i wytwarzane jest promieniowanie elektromagnetyczne. Prawdopodobnie spowodowałoby to również krótkotrwałe rozbłyski gamma, które mogą być obserwowane przez teleskopy kosmiczne. Do swoich badań naukowcy wybrali dwa różne systemy modelowe: obracającą się czarną dziurę i gwiazdę neutronową. Masy czarnej dziury wynosiły odpowiednio 5,4 i 8,1 mas Słońca, a masa gwiazdy neutronowej wynosiła 1,35 mas Słońca. Parametry te zostały wybrane w taki sposób, aby można było oczekiwać, że gwiazda neutronowa zostanie rozerwana przez siły pływowe.

„Uzyskujemy wgląd w proces, który trwa od jednej do dwóch sekund – to brzmi krótko, ale w rzeczywistości wiele się dzieje w tym czasie: od ostatnich orbit i rozerwania gwiazdy neutronowej przez siły pływowe i wyrzutu materii do wyrzucanie materii”, mówi Masaru Shibata, dyrektor wydziału astrofizyki numerycznej i relatywistycznej w Instytucie Fizyki Grawitacyjnej im. Maxa Plancka w Poczdamie: „Tworzenie dysku akumulacyjnego wokół powstającej czarnej dziury i dalsze wyrzucanie materii w dżecie”. prawdopodobnie będzie przyczyną krótkich wybuchów promieni gamma, których pochodzenie pozostaje tajemnicą.Wyniki symulacji wskazują również, że wyrzucona materia powinna tworzyć ciężkie przedmioty, takie jak złoto i platyna.

Symulacje pokazują, że podczas procesu łączenia gwiazda neutronowa jest rozrywana przez siły pływowe. Około 80% materii gwiazdy neutronowej wpada do czarnej dziury w ciągu kilku milisekund, zwiększając jej masę o około jedną masę Słońca. W ciągu kolejnych dziesięciu milisekund materiał gwiazdy neutronowej tworzy jednoramienną strukturę spiralną. Część materiału w ramieniu spiralnym jest wyrzucana z układu, podczas gdy reszta (0,2-0,3 mas Słońca) tworzy dysk akrecyjny wokół czarnej dziury. Jeśli dysk akrecyjny wpadnie do czarnej dziury po połączeniu, spowoduje to powstanie „dżetu”, tj. zebranego strumienia promieniowania elektromagnetycznego, które może ostatecznie wytworzyć rozbłysk gamma.

Aby rozwiązać równania Einsteina dla procesu, który trwał do dwóch sekund, komputer klastra dla sekcji o nazwie „Sakura” musiał wykonywać obliczenia przez około dwa miesiące. Dr wyjaśnia. Kenta Kiyoshi, lider grupy w oddziale Shibata, który opracował kod. „Ciągłe symulacje, takie jak ta, którą przeprowadziliśmy po raz pierwszy, zapewniają spójny obraz całego procesu dla ustalonych wcześniej warunków początkowych układu binarnego”.

Ponadto tylko przy tak długiej symulacji naukowcy mogą zbadać mechanizm powstawania krótkich rozbłysków gamma, które zwykle trwają od jednej do dwóch sekund. Shibata i naukowcy z jego działu pracują już nad podobnymi, ale bardziej złożonymi symulacjami numerycznymi, które wykorzystują do ciągłego modelowania połączenia dwóch gwiazd neutronowych i fazy po ich zderzeniu.

Wyniki ich badań zostały opublikowane w czasopiśmie specjalistycznym
fizyczny przegląd d

forum

Zobacz też

Linki w sieci

Polecaj w sieciach społecznościowych

READ  Aktualizacja Vivaldi może blokować okna dialogowe dotyczące plików cookie i banerów
Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Tech

Seminarium internetowe: Klucze zamiast haseł | Mgła w Internecie

Published

on

Seminarium internetowe: Klucze zamiast haseł |  Mgła w Internecie

Niemal wszędzie w sieci potrzebne jest własne konto, które powinno być zaopatrzone w możliwie najbezpieczniejsze hasło. W najlepszym przypadku konto jest chronione także przez drugi czynnik. Zwłaszcza ten ostatni aspekt często pada ofiarą wygody w życiu codziennym. Dzięki nowej metodzie logowanie będzie w przyszłości wygodniejsze, a przede wszystkim bezpieczniejsze. Idealnie byłoby, gdybyś w ogóle nie potrzebował żadnych haseł. Zmniejsza to ryzyko utraty dostępu do Internetu na rzecz atakujących w wyniku ataków phishingowych.

reklama

Na webinarze „Klucze zamiast haseł” Redaktor c’t, Catherine Stoll, wyjaśnia, czym właściwie są klucze dostępu, jak działają, a przede wszystkim, jak można ich używać w życiu codziennym: Zamiast hasła, które musisz wymyślić i zapamiętać, otrzymasz klucz dostępu do każdego konta. je na swoim smartfonie, tablecie lub komputerze. Ale co się stanie, jeśli zgubisz smartfon lub jeśli Twój menedżer haseł zostanie zhakowany? Dowiesz się dokładnie, dlaczego klasyczne próby phishingu nie będą skuteczne w przyszłości. Jak to często bywa, nie wszystko złoto, co się świeci: niektóre systemy operacyjne mogą nadal mieć trudności z uruchomieniem. Na webinarze dowiesz się, co możesz zrobić, aby nadal korzystać ze swoich haseł.

Webinar odbędzie się 7 maja w godzinach 15:00-17:00. Do udostępniania wystarczy Twoja aktualna przeglądarka. Uczestnicy mogą zadawać pytania za pośrednictwem czatu, a prelegent będzie je zadawał w trakcie wydarzenia. Koszt webinaru wynosi 49,00 € (z VAT). Więcej informacji i bilety można znaleźć na stronie Strona poświęcona temu wydarzeniu.


(kwiecień)

Do strony głównej

READ  Elektroniczne pole bitwy na Ukrainie – zwierciadło władzy”
Continue Reading

Tech

Ponad 100 000 negatywnych recenzji Helldivers 2

Published

on

Ponad 100 000 negatywnych recenzji Helldivers 2

Społeczność graczy PC karze obecnie Helldivers II „bombardowaniem recenzji”, rozprowadzając ponad 100 000 negatywnych recenzji.

Gracze pecetowi mieli w ciągu ostatnich kilku godzin nie lada gratkę Burza wokół Helldivers II Upadek, jak powiedzieliśmy wcześniej.

  • W ciągu ostatnich kilku godzin gra Helldivers II otrzymała ponad 100 000 negatywnych recenzji.
    • W sumie jest około 270 000 wpisów negatywnych i 335 000 wpisów pozytywnych.
  • Helldivers II ma teraz na Steamie ocenę „Mostly Negative” i „Mixed”.

Niezliczone negatywne recenzje na Steamie potępiają nowe wymagania dotyczące konta PSN, które zostały wprowadzone zaledwie kilka miesięcy po publikacji i w wielu krajach nie są nawet możliwe. Sony ogłosiło również na oficjalnej stronie Helldivers II, że konto nie będzie wymagane. Wszystkie szczegóły można znaleźć tutaj.

Zagrożenia bezpieczeństwa Sony zostały podkreślone w różnych postach i negatywnych recenzjach Steam.

Jeden post podsumowuje to w ten sposób:

= Partnerzy i linki partnerskie: Wymienione potencjalne oferty są zwykle wyposażone w tak zwane linki partnerskie. Dokonując zakupów za pośrednictwem jednego z tych linków, wspierasz Xboxdynasty. Otrzymujemy od dostawcy niewielką prowizję bez wpływu na cenę i możemy zaoferować Ci tę stronę za darmo.
READ  Plotka: Dataminer znajduje dowody na istnienie co najmniej 38 tytułów na Nintendo 64 na Nintendo Switch Online
Continue Reading

Tech

Dlaczego warto regularnie wyłączać telefon komórkowy?

Published

on

Dlaczego warto regularnie wyłączać telefon komórkowy?
  1. Strona główna
  2. konsument

Naciska

Dzisiaj codzienne życie bez telefonu komórkowego jest prawie niemożliwe. Jednak według wywiadu USA stwarza to również ogromne ryzyko. Ale możesz to zmniejszyć.

FRANKFURT – Często wyłączaj telefon komórkowy – to, co brzmi jak rada wynikająca z terapii behawioralnej, oparta na dobrych intencjach, w rzeczywistości jest radą bezpieczeństwa wydaną przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Chociaż ta procedura jest prosta, jest również skuteczna przeciwko atakom hakerów, radzi rada Stany Zjednoczone Ameryki.

Uzyskaj niezauważony dostęp do telefonów komórkowych: NSA ostrzega przed kradzieżą danych na smartfonach

W rzeczywistości regularne „ponowne uruchamianie”, jak to jest technicznie znane, udowodniło, że włączanie i wyłączanie urządzeń jest najskuteczniejszym narzędziem ochrony danych. To idzie stamtąd Przewodnik tajnych służb, „Najlepsze praktyki NSA dotyczące urządzeń mobilnych” Poza. Zespół ekspertów ds. bezpieczeństwa opracował kilka procedur.

Wiele osób prawdopodobnie już wie, że WhatsApp nie jest najlepszym miejscem do omawiania wrażliwych danych. Fakt, że wyskakujące wiadomości lub nieznane linki należy klikać jedynie ostrożnie, aby nie ułatwić cyberprzestępcom uzyskania prywatnych informacji lub konta bankowego, nie jest niczym nowym. Jednak użytkownicy często wyłapują złośliwe oprogramowanie, nie wykonując ani nie klikając czegokolwiek.

Z Tobą wszędzie: nawet gdy śpisz, Twój smartfon nigdy nie będzie daleko od Ciebie. Jednak amerykańskie tajne służby zalecają regularne wyłączanie telefonu komórkowego, aby się chronić. (Awatar) © William Perugini/Imago

NSA ostrzega przed atakami „zero kliknięć”: najprostsze metody działają najlepiej

Celem tak zwanych ataków „zero kliknięć” jest obejście wysokich standardów bezpieczeństwa systemu operacyjnego Android firmy Google, a w szczególności systemu iOS firmy Apple, i umieszczenie złośliwego oprogramowania bezpośrednio w pamięci RAM urządzenia. Jeśli pozostawisz telefon komórkowy włączony, ułatwisz pracę cyberprzestępcom: gdy znajdą się w środku, będą mogli uzyskać niezakłócony dostęp do danych. Jednak jak pokazała NSA, tego typu ataki nie są w stanie przetrwać „restartów”.

READ  Final Fantasy VII Rebirth: Zaskakująca współpraca owocuje krótkim filmem

Wytyczne NSA dotyczą również nałożenia kosztów na tych szkodliwych aktorów, powiedział Neil Ziering, dyrektor techniczny Dyrekcji Cyberbezpieczeństwa NSA. USA dziś wytłumaczyć. Ciągłe opracowywanie nowego złośliwego oprogramowania kosztuje hakerów czas i pieniądze, ponieważ wielokrotne uzyskiwanie dostępu do telefonów komórkowych użytkowników.

Stosowanie sztucznej inteligencji wiąże się również z zagrożeniami, które w dużej mierze pozostają nieznane. Producenci oprogramowania obawiają się, że doprowadzi to do większej liczby cyberataków.

„Miękki reset”: regularnie wyłączaj telefon komórkowy, aby się chronić

Dlatego tajne służby USA zalecają wyłączanie telefonu komórkowego przynajmniej raz w tygodniu. Ten proces „miękkiego resetu” całkowicie zamyka system operacyjny, kończy działanie wszystkich uruchomionych programów oraz odcina połączenia WLAN i SIM, twierdzą eksperci techniczni z chip.de On tłumaczy. Oznacza to, że ten „miękki reset” jest skuteczniejszy niż zwykłe aplikacje i aktualizacje zabezpieczające.

  • Jak często wyłączasz smartfona? Przynajmniej raz w tygodniu.
  • Jak długo telefon komórkowy powinien być wyłączony? Przynajmniej na minutę.
  • Kiedy jest na to odpowiedni czas? Przed pójściem spać, w nocy lub podczas ładowania telefonu.

Wyłączając tę ​​opcję, pamięć RAM jest regularnie czyszczona i w ten sposób wolna od potencjalnego złośliwego oprogramowania. Bateria również czerpie korzyści z tej procedury – jak chip.de Mówi się, że regularne wyłączanie przedłuża żywotność baterii telefonu komórkowego. Jeden pozytywny efekt uboczny: jeśli Twój telefon komórkowy jest wyłączony, automatycznie będziesz mieć więcej czasu dla przyjaciół i rodziny.

Jednocześnie ryzyko oszustwa czai się w wielu sytuacjach. W końcu też ostrzegli Niemieckie ubezpieczenie emerytalne od złego oszustwa: Przestępcy rozpowszechniali rzeczywiście zwodnicze wiadomości, a także próbowali telefonicznie uzyskać prywatne dane od emerytów. (Raku)

Continue Reading

Trending