新全息展示黑客燈場

[Petapixel]有一個有趣的帖子,關於啟動公司的新全息顯示器,聲稱從現實中“無法區分”。該公司背後,輕場實驗室,聲稱他們的系統不需要眼鏡並處理不同的角度。

您可以在下面的[C | Net]視頻中看到一點,但是 – 當然 – 在YouTube上,您無法理解3D效果的好。

似乎很多顯示都嘗試將3D音量投影到平坦的顯示介質上,“實心燈”工作更像是一個真實全息圖,使用相位指南以不同的階段投影光並允許推動實際全息圖。

視頻顯示,您​​甚至可以使用放大鏡來看看物體,它仍然看起來真實。我們忍不住注意到,演示處於一個黑暗的地方 – 它是看起來像一個藝術選擇,但我們將在明亮的照明下打賭,他們難以提供圖像。仍然令人印象深刻。

我們不知道成本,但想像一下它不會便宜。該公司聲稱您將能夠在明年早期在現實世界中看到這些。

如果您想了解更多關於標準全息圖的信息,我們以前談過它們。光場黑客攻擊並不是新的,但這看起來可能會盡快準備好獎金。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts

[sprite_tm] ohm2013談話:黑客困難的驅動器控制器芯片[sprite_tm] ohm2013談話:黑客困難的驅動器控制器芯片

即使他沒有在這個艱難的驅動器上做任何類型的固件黑客攻擊[Sprite_tm]的數字勘探是迷人的。他在今年的觀察到,黑客,製作(歐姆2013) – 在荷蘭的非商業社區運行活動以及我們不能等待視頻。然而,完全如何如何在他的組合中包含進入三核控制器芯片的信息。 [sprite_tm]提到您不會發現這些驅動器上的控制器的數據表。在發現論壇帖子上提到了JTAG引腳後,他踏上了他的腳。上面的圖片顯示了他用Openocd控制的JTAG硬件。這導致他發現控制器內有三個核心,每個核心都用作不同的目的。 [Sprite_TM]工作的差異以及簡單凡人之間的差異是,他有一個令人驚訝地從微薄線索中汲取精確的結論。看看我們的意思是在他的文章第3頁上發布的第二個核心的記憶映射。 使用JTAG他能夠注入跳轉到代碼(以及填充字,以保持校驗和有效)以及運行他自己的代碼。要開始固件的黑客,他將閃光燈從電路板上拉開,並在左側伸出的位板上安裝它。這使他能夠備份並刷新芯片。最終讓他將完全相同的想法證明作為僅限於實體的黑客(無需JTAG)。他完全進入詳細信息,攻擊者如何進入可能閃存的攻擊性固件,該固件在沒有任何類型的指示符到系統管理員或用戶的情況下妥協數據。但是,我們同樣喜歡他的推薦,您應該在損壞的困難驅動器上嘗試一下,以查看您是否可以重複使用控制器進行嵌入式項目。那個概念是一個有趣的裝載! 當我們圍繞歐姆2013網站(上面相關),我們注意到門票提供了;非常適合他們!但是,如果您仍然能夠購買它們,他們將比特幣作為一個還款選項。是否有任何類型的其他會議可以為登記進行比特幣?

READ MOREREAD MORE