Google riporta in vita i dinosauri con un clic

Con Google Arts & Culture entriamo nei maggiori musei di storia naturale del mondo.



[ZEUS News - www.zeusnews.it - 14-09-2016]

google storia naturale

La storia naturale adesso è a portata di clic: Google ha lanciato il progetto Storia Naturale che permette di visitare virtualmente migliaia di reperti, dai dinosauri agli antenati dell'uomo.

La visita si può fare con l'app per smartphone e tablet Google Arts & Culture (disponibile sia per Android che per iOS) oppure dal PC, tramite browser. L'articolo continua qui sotto.

Sondaggio
Quando partecipi a una discussione, che cosa ti infastidisce al punto da spingerti ad abbandonarla?
L'accorgermi che l'argomento che mi interessa viene trattato con troppa superficialità.
Scoprire che un mio interlocutore cerca di convincermi della sua idea anziché confrontarsi sul tema.
Trovare, fra le persone con cui discuto, qualcuno arrogante e supponente.
Vedere che alcuni si esprimono in un pessimo italiano.
Notare che l'interlocutore si basa su fatti palesemente fasulli per motivare le sue affermazioni.

Mostra i risultati (3214 voti)
Leggi i commenti (34)
Il progetto è stato realizzato grazie alla collaborazione con oltre 50 delle maggiori istituzioni mondiali che si occupano di storia naturale, creando un archivio che comprende oltre 150 storie interattive raccontate da esperti, 300.000 foto e video, e 30 tour virtuali.

Tra i reperti che si possono visualizzare nei tour ci sono il Rhomaleosaurus del Musero di Storia Naturale di Londra, informalmente noto come «il T-Rex dei mari», e il Giraffatitan del Museo di Storia Naturale di Berlino, che poteva raggiungere un'altezza di 13 metri.

Ogni animale è stato ricreato con l'aiuto di un team di paleontologi e biologi per riprodurre ogni aspetto conformemente a quanto affermano le più solide ricostruzioni elaborate dagli scienziati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2645 voti)
Ottobre 2025
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
YouTube ammette: "Obbligati dall'amministrazione Biden a sospendere certi canali"
Tutti gli Arretrati
Accadde oggi - 28 ottobre


web metrics