Chiny mają duże plany związane z rozbudową swojej stacji kosmicznej Tiangong

Tiangong to nowa stacja kosmiczna budowana przez Chiny. W zeszłym miesiącu Państwo Środka nakreśliło duże plany związane z tą placówką. Na ten rok zaplanowano kilka misji, które związane są z rozbudową. Wiem, że stacja kosmiczna Chin w przyszłości ma gościć astronautów z innych państw, a nawet turystów.

Chiny rozpoczęły budowę stacji kosmicznej Tiangong w zeszłym roku, kiedy to na orbitę wysłano moduł Tianhe. Na jego pokładzie gościły już dwie załogi. Ostatnią z nich byli członkowie Shenzhou 13, którzy w kwietniu wrócili na Ziemię. Po ich powrocie nakreślono plany związane z rozbudową.

Chiny jeszcze na ten rok planują sześć misji, które związane są z nową stacją kosmiczną. W tym miesiącu zostanie wysłane zaopatrzenie, a w czerwcu rozpocznie się Shenzhou 14. To załogowa misja, która potrwa pół roku. W lipcu zostanie wystrzelony drugi moduł o nazwie WentianTrzecim jest Mengtian, który ma być przyłączony w październiku.

Chińska stacja kosmiczna Tiangong – tak ma wyglądać po złożeniu

Pod koniec roku ma rozpocząć się także misja Shenzhou 15. Będzie ona pierwszą, gdy na stacji dojdzie do wymiany załogi. Stanie się to możliwe dzięki dodatkowej przestrzeni w module Wentian. Po złożeniu Tiangong rozpoczną się długoterminowe badania naukowe.

Z czasem Tiangong zostanie rozbudowane o potężny teleskop kosmiczny. Jego wystrzelenie planowane jest na koniec 2023 r. Chiny wierzą, że z czasem stacja będzie mogła gościć astronautów z innych krajów, a nawet kosmicznych turystów.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *