英国公司近地轨道启用千度熔炉,成功实现太空半导体炼制
IT之家 1月1日消息,据英国广播公司(BBC)2025年12月31日报道,英国初创企业Space Forge成功在太空启动一台微波炉大小的熔炉,使其温度达到1000℃,首次在轨验证了“太空半导体制造”的核心工艺环节。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
Space Forge载荷运营负责人维罗妮卡·维拉(Veronica Vera)向媒体表示,高温加热是太空制造流程中的关键步骤,此次在轨演示成功验证了该技术的可行性,意味着人类距离在太空批量生产高性能芯片的目标又近了一步。
维拉指出,在地球上制造半导体不仅成本高昂,还需要耗费大量人力来控制环境干扰。相比之下,太空环境为零重力与超高真空状态,为芯片制造提供了独特的物理优势。
IT之家援引博文介绍,微重力环境能让半导体原子排列得更为完美,消除由重力导致的晶体缺陷;而太空的天然超高真空环境则能有效隔绝大气中的污染物,防止其附着在晶圆表面。这两种特性相结合,有望从根本上解决地面制造中良品率和性能受限的难题。
得益于太空的特殊环境,Space Forge致力于打造远超地面工艺水平的超高纯度半导体。该公司首席执行官乔希·韦斯特(Josh Western)表示,太空制造的芯片纯度最高可达地面同类产品的4000倍。
图源:Space Forge
这种超高纯度芯片将成为未来高科技基础设施的核心组件,广泛应用于提供移动信号的5G基站、电动汽车的充电系统以及新一代航空器中,从而大幅提升设备性能与能源效率。
图源:Space Forge
Space Forge于2025年6月搭乘SpaceX的“运输者-14”号(Transporter-14)拼车任务发射了首颗卫星。然而,项目实施过程并非一帆风顺,团队耗时数月才成功远程启动熔炉。
尽管如此,这一进展仍极具前景。Space Forge计划未来建设规模更大的太空工厂,目标产能为每月10000枚芯片,并正在研发将成品安全带回地球的回收技术。与此同时,美国初创公司Besxar也在利用猎鹰9号火箭测试其“轨道代工厂”,太空制造领域的竞争正日趋激烈。
相关攻略
阿耳忒弥斯2号:当宇航员化身太空摄影师,记录地月之旅的震撼瞬间 历史正在被书写。美国国家航空航天局(NASA)的阿耳忒弥斯2号任务,在飞掠月球的途中,已经创下了一系列航天飞行纪录。但除了这些硬核成就,本次任务还为我们留下了一份独一无二的视觉遗产。 这张照片的视角,堪称人类史上罕有:地球正从弧形月面的
航天史上首次:国际空间站与月球任务机组实现“跨太空”通话 一则消息从地球传来,迅速在航天圈内引发了不小的关注。彭博社报道称,就在本周二下午,一场跨越星际空间的特殊对话成功连线——美国国家航空航天局执行“阿耳忒弥斯2号”绕月飞行任务的宇航员,与正在近地轨道国际空间站内工作的团队,进行了一次史无前例的音
剧透预警:提前知晓结局,会破坏还是提升你的观看体验? 在开启一部新电影、电视剧或小说之前,你是否也曾陷入两难:究竟该不该提前了解故事结局?这种矛盾心理背后,其实隐藏着复杂的认知与情感机制。 从心理学角度看,对未知情节的期待感,确实能为我们带来持续的情绪张力和沉浸式体验。然而,研究也表明,提前获知关键
当科学成为剧情的主推力:那些真正尊重物理规则的太空电影 在当今的影视评论生态中,社交平台已成为影评人与读者互动的重要桥梁。通过定期分享深度的行业洞察与专业影评,不仅能向观众推荐值得一看的优质太空电影,更能逐步建立起一个权威、可信的专业声音,成为观众探索科幻世界的可靠指南。 近期票房与口碑双丰收的黑马
在星辰大海间,为卫星装上“导航仪” 仰望星空,人类编织的卫星网络正日益密集。然而,伴随着频繁的航天活动,一个看不见的威胁也在悄然累积——空间碎片。如何守护好这些遨游天际的宝贵资产,已成为全球航天界共同面对的核心课题。 对此,中国科学院院士吴一戎曾明确指出,发展强大的太空感知能力,已不仅仅是保障自身资
热门专题
热门推荐
Linux Exploit攻击:典型漏洞与实战响应深度剖析 Linux系统以其开源特性和广泛部署,在成为数字世界基石的同时,也无可避免地成为了攻击者眼中的高价值目标。对于系统管理员和安全从业者而言,深入理解那些真实发生过的攻击案例,远比空谈理论更有价值。这不仅能帮助我们看清威胁的实质,更是构建有效防
当Linux系统遭遇Exploit漏洞:一份给系统管理员的实战修复指南 Linux系统一旦曝出Exploit漏洞,那感觉就像家里门锁出了问题——修补工作刻不容缓。这不仅是堵上一个安全缺口,更是对整个系统防御体系的一次关键加固。下面这份详尽的修复指南,旨在帮助管理员们高效响应,把风险降到最低。 漏洞修
Linux Exploit揭秘:黑客攻击手段有哪些 Linux系统的开源与灵活,让它成了无数开发者和企业的首选。但硬币的另一面是,这种开放性也让它成了攻击者眼中的“香饽饽”。那么,黑客们究竟有哪些惯用手段来利用Linux系统呢?下面就来梳理几种主流的攻击方式。 1 端口扫描 这通常是攻击的第一步,
特朗普称“不急于结束与伊朗战争”:时间在美方一边 事情有了新进展。4月24日,美国总统特朗普在社交媒体上发布了一条信息量不小的动态。他明确表示,自己“并不急于结束与伊朗的战争”,但话锋一转,指出“伊朗没时间了”。这番表态,立刻将外界关注的焦点,从“是否急于谈判”转向了“时间站在谁一边”的战略博弈上。
在CentOS上,SFTP(SSH File Transfer Protocol)使用SSH协议进行数据加密,确保数据在传输过程中的安全性。SFTP的加密方式主要包括以下几个方面: 简单来说,SFTP的安全性并非单一措施,而是由一套组合拳构成的。下面我们就来拆解一下,看看在CentOS环境下,它具体





