Google riporta in vita i dinosauri con un clic

Con Google Arts & Culture entriamo nei maggiori musei di storia naturale del mondo.



[ZEUS News - www.zeusnews.it - 14-09-2016]

google storia naturale

La storia naturale adesso è a portata di clic: Google ha lanciato il progetto Storia Naturale che permette di visitare virtualmente migliaia di reperti, dai dinosauri agli antenati dell'uomo.

La visita si può fare con l'app per smartphone e tablet Google Arts & Culture (disponibile sia per Android che per iOS) oppure dal PC, tramite browser. L'articolo continua qui sotto.

Sondaggio
Quando partecipi a una discussione, che cosa ti infastidisce al punto da spingerti ad abbandonarla?
L'accorgermi che l'argomento che mi interessa viene trattato con troppa superficialità.
Scoprire che un mio interlocutore cerca di convincermi della sua idea anziché confrontarsi sul tema.
Trovare, fra le persone con cui discuto, qualcuno arrogante e supponente.
Vedere che alcuni si esprimono in un pessimo italiano.
Notare che l'interlocutore si basa su fatti palesemente fasulli per motivare le sue affermazioni.

Mostra i risultati (3156 voti)
Leggi i commenti (34)
Il progetto è stato realizzato grazie alla collaborazione con oltre 50 delle maggiori istituzioni mondiali che si occupano di storia naturale, creando un archivio che comprende oltre 150 storie interattive raccontate da esperti, 300.000 foto e video, e 30 tour virtuali.

Tra i reperti che si possono visualizzare nei tour ci sono il Rhomaleosaurus del Musero di Storia Naturale di Londra, informalmente noto come «il T-Rex dei mari», e il Giraffatitan del Museo di Storia Naturale di Berlino, che poteva raggiungere un'altezza di 13 metri.

Ogni animale è stato ricreato con l'aiuto di un team di paleontologi e biologi per riprodurre ogni aspetto conformemente a quanto affermano le più solide ricostruzioni elaborate dagli scienziati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2603 voti)
Marzo 2025
Addio a Windows 10: Microsoft importuna gli utenti via email
Da Apple un iPhone sottilissimo e senza porta di ricarica
Il giorno che la IA si rifiutò di eseguire un comando
Seagate, la truffa dei dischi usati si fa più sofisticata
Stampanti HP, dopo l'update non funzionano neanche le cartucce originali
Il sistema open source compatibile con Windows
Western Digital dice addio agli SSD
LibreWolf, il fork di Firefox che rispetta davvero la privacy
Gemini sbircia dalla videocamera del telefono
Forse Paragon ha intercettato anche Papa Francesco
Febbraio 2025
Seagate, si allarga il caso dei dischi usati venduti per nuovi
Gmail, addio agli SMS per l'autenticazione a due fattori
IA: era una bolla quella che è scoppiata
Majorana 1, il rivoluzionario chip quantistico di Microsoft
TIM, altri aumenti in vista
Tutti gli Arretrati
Accadde oggi - 21 marzo


web metrics