Hackaday賞エントリー:ウェアラブルマイクロポンプはあなたのためにあなたの発熱を扱います

あなたはあなたの体に小さなポンプをストラップし、あなたの現在の重要な兆候に基づいて薬であなたに線量をさせますか?多くの人はそうではありませんが、便利さに感謝し、数多くの選択肢がありません。 [M個Bindhammer] 2017 Hackaday賞を受賞したセンスエイドは、小さな表面マウントポンプにリンクされたセンサーパッケージを単一のウェアラブルデバイスに組み込むことによって、薬物送達プロセスを脱飾ることを目指しています。

彼の選択された最初の治療地域は熱であり、アセトアミノフェンのような解熱性を治療するのが簡単で、簡単なサーミスタと簡単に診断することが容易であることを考えると、発熱です。そのようなデバイスが直面するような見かけの規制上のハードルとは別に、彼は対処するための技術的課題の束を持っています。驚くべきことに、表面マウントポンプを調達することはそれらの一つではありませんが、それでポンプの薬を見つけることはそれらのものではありません。逸脱して、彼の絶対予報治癒を関連している私たちの人の知人の知人は、アスピリン錠剤を極性の非プロトン性溶媒ジメチルスルホキシド(DMSO)に溶解し、そして即時安全のために皮膚を通して直接吸収された。物語はApcryphalされているかもしれません、そしてそれは確かに悪い考えのように聞こえますが、そのような溶媒は非侵襲的に薬をポンピングする1つの方法かもしれません。

明らかに、これはこの時点でのみ、[M]としての概念です。 BindHammer]はまだプロトタイプを作成していません。しかし、それが正確に2017 Hackaday Prideの最初の段階がすべてについてのものです。それはクレイジーな考えのように見えるかもしれませんが、少なくともそれはアイデアです、そしてそれが最初のステップです。あなたはまだあなたのアイデアを提出しましたか?まだたくさんの時間があります。

HackadayPrize2017は次のようにスポンサーされています。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Vintage Apple QuickTake CamerasVintage Apple QuickTake Cameras

を知っていた彼はエレクトロニクスを気に入って物事を離れて物事を離している人でした。ジョーク。 [Erik]は贈り物を喜ばせましたが、彼の友人が必要なシリアルコードを送っていないことを考えると、彼は本当にそれほどできませんでした。彼は最近を見つけるのは非常に難しい、そしてしたがって非常に高価であることを発見するためにオンラインでオンラインで検索しました。だから、彼がいる親切な人であること、彼は自分のものを建てました。 Apple Minidin8雄ケーブルから始めて、彼は一方の端を切断し、配線をRJ45コネクタに取り付けます。それはDB9のメスプラグの端と有線でモジュラーアダプタに差し込まれました。手順ははんだ付けを必要とせず、6ドル未満です。素晴らしい。 残念ながらシリアルコードの欠如は彼が直面している唯一の問題ではありません。 QuickTakeは、Intelを使用する新しいアップルコンピュータと互換性がありません。あなたはもっと古いMacを持っているか、Windows XPエミュレータを使用する必要があります。それが十分に悪くない場合、カメラはQuickTakeファイル形式で写真を保存したいだけです。幸いなことに、[Erik]彼が彼の投稿でこれらすべての問題を取り除く方法。 [ありがとうErik]

Google Safety Certificates ForgedGoogle Safety Certificates Forged

最近、Googleは認証局(CA)がGoogle Domains用の偽造証明書を発行したことを発見しました。これは、配信層安全(TLS)と安全なHTTP(HTTPS)によって供給される依存関係を犠牲にし、鍛造証明書のホルダーが中間攻撃を行うことを可能にします。 あなたがチェックアウトしているWebサイトが彼らが本当に保険を請求することを検証するために、あなたのブラウザはあなたがアクセスしているサーバーによって提供された証明書が信頼できるCAによって署名されたことを確認します。誰かがCAから証明書を要求するとき、それらは要求を行う人の身元を確認する必要があります。あなたのブラウザ、オペレーティングシステムは、最終的に信頼できるCA(ルートCAと呼ばれる)のセットを持っています。証明書がそれらのうちの1つによって発行された場合、またはそれらが信頼する中間のCAは、接続に依存します。依存のこの構造全体は、信頼の連鎖と呼ばれます。 偽造証明書を使用すると、サーバーが本当にhttp://www.google.comであるクライアントを説得できます。これを活用して、クライアントの接続と実際のGoogleサーバーの間に登場し、セッションを盗んだ。 この場合、中間のCAはそれだけでした。これは怖いです。証明書のピニングは、このタイプの攻撃に耐えるために利用できるツールです。保留を特定の証明書に関連付けることで機能します。変更した場合、接続は信頼されません。 当局に頼ることができない場合、TLSの集中型の性質は機能しません。残念ながら、私たちはできません。