Кибер Олимпиада: технологии будущего на службе человека

Cybathlon — уникальное соревнование, где люди с ограниченными возможностями управляют передовыми технологиями для выполнения повседневных задач. В отличие от Паралимпийских игр, Cybathlon делает ставку на симбиоз человека и машины, где пилоты, а не атлеты, демонстрируют возможности современных разработок. Это соревнование — не просто гонка за медалями, а площадка для тестирования и развития вспомогательных технологий, которые могут изменить жизни людей с инвалидностью.
Кибер Олимпиада: технологии будущего на службе человека
Изображение носит иллюстративный характер

В этом году пилоты соревнуются в восьми дисциплинах, включая гонки на велосипедах с электростимуляцией мышц (FES), соревнования на интерфейсах «мозг-компьютер» (BCI), где управление осуществляется силой мысли, и гонки с участием роботов-ассистентов. Особый интерес представляют BCI-соревнования, где пилоты с тетраплегией могут использовать имплантированные электроды для более точного и быстрого управления виртуальными аватарами. Эти технологии открывают новые горизонты для людей, потерявших способность двигаться, и позволяют им взаимодействовать с миром совершенно новым способом.

Разработчики, в свою очередь, получают бесценную обратную связь от пилотов, что позволяет создавать более эффективные и удобные устройства. Cybathlon подчеркивает важность сотрудничества между пользователями и инженерами, что нередко игнорируется при разработке вспомогательных технологий. Соревнования не только помогают усовершенствовать уже существующие разработки, но и вдохновляют на создание принципиально новых решений.

Несмотря на воодушевляющие результаты и эмоциональную отдачу, Cybathlon сталкивается с проблемами финансирования. Тем не менее, организаторы надеются, что мероприятие выйдет за рамки Швейцарии и станет глобальной платформой для демонстрации и развития передовых технологий, меняющих жизнь людей с инвалидностью. Цель состоит в том, чтобы соревнования существовали долго и становились все более важными в контексте развития инноваций.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка