Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Gęściej pakują dane dzięki ścięciu brzegów

Recommended Posts

Najnowsze osiągnięcia w dziedzinie inżynierii pozwoliły na skonstruowanie miniaturowych dysków magnetycznych o ściętych krawędziach, co może być niezwykle ważnym osiągnięciem w dziedzinie przechowywania danych.

Stworzyliśmy strukturę, której uzyskanie było niemożliwe w przeszłości - stwierdził Jeffrey McCord z Helmholtz-Zentrum Dresden-Rossendorf. Autorem minidysków jest doktorant Norbert Martin. Podczas laboratoryjnych eksperymentów na takich dyskach utworzono wiry magnetyczne o średnicy nie przekraczającej 150 nanometrów. Daje to nadzieję na znaczące zwiększenie gęstości zapisu danych oraz stworzenie energooszczędnych urządzeń je przechowujących.

W prototypowym urządzeniu wiry obracały się zgodnie z ruchem wskazówek zegara lub w kierunku przeciwnym. Te dwa różne stany można wykorzystać do przetwarzania danych, gdyż mogą one reprezentować "0" i "1". Kierunek ruchu można przełączyć za pomocą zmiany spinu elektronów, co zapewnia znaczne oszczędności energii w porównaniu z konwencjonalną elektroniką. Wir może być też skierowany w górę i w dół, dzięki czemu może w sumie przybierać cztery wartości na niewielkiej przestrzeni.

Problem jednak w tym, że im gęściej upakowujemy dane, tym bardziej zbliżają się do siebie wiry magnetyczne. W pewnym momencie zaczynają na siebie wpływać, co prowadzi do zniszczenia zapisanych danych.

Norbert Martin i Jeffrey McCord postanowili zatem stworzyć magnetyczne minidyski ze ściętymi brzegami. To z jednej strony zapewnia prostopadłe ułożenie pól magnetycznych, a z drugiej ułatwia formowania wirów magnetycznych.

Naukowcy ścieli brzegi magnesów dzięki wykorzystaniu szklanych kulek o średnicy 300 nanometrów. W odpowiednich warunkach kulki takie samoistnie układają się blisko siebie, tworząc maskę, w której są przerwy. Na taką maskę umieszczoną na magnetycznej powierzchni skierowano jony argonu, które usunęły magnetyczne cząstki spod przerw w masce. Szklane kulki chroniły warstwę magnetyczną, która znajdowała się bezpośrednio pod nimi. W ten sposób powstałyby magnetyczne obszary o średnicy równej średnicom kulek, czyli 300 nanometrom. Jednak jony argonu usuwały też materiał z kulek. Po zakończeniu całego procesu średnica kulek wynosiła 260 nanometrów, zaś znajdujące się pod nimi dyski magnetyczne miały ścięte brzegi, gdyż, dzięki szklanej osłonie, argon krócej działał na część materiału, nie zdążył go zatem "wybrać" w całości.

Share this post


Link to post
Share on other sites

Może do walców i stożków ze ściętym wierzchołkiem?

Wyobraź sobie, że mamy wyznawców dwóch religii, które budują świątynie na jakichś postumentach. I mamy jedną świętą dolinę, w której obie religie budują świątynie. Niech przepisy religijne mówią, że podstawa każdego postumentu ma mieć średnicę 20 metrów. Jednocześnie kapłani obu religii niezbyt się lubią i strzelają do siebie z procy. Zasięg procy to 50 metrów.

Jeśli obie religie będą stawiały świątynie na walcach, to walce te muszą znajdować się od siebie w odległości większej niż 50 metrów, żeby kapłani sobie głów nie porozbijali, bo gdy podejdą do krawędzi swojego walca, to sięgną kamieniem do krawędzi sąsiada.  Jeśli jednak użyjemy ściętych stożków, to można postumenty do siebie przysunąć, bo górne powierzchnie, na których grasują kapłani, będą od siebie odsunięte. Można więc przysunąć dolne krawędzie. A skoro tak, to w dolinie możemy bezpiecznie postawić więcej świątyń.

Share this post


Link to post
Share on other sites
  Fantastyczne wytłumaczenie!  Będziesz wspaniale opowiadał bajki dzieciakom[/size]

;):P  tak mi przyszło do głowy z tym tłumaczeniem Mariusza:

Wiecie dlaczego jak złączysz stopy to ich obwód jest mniejszy niż klatki piersiowej??  :D

 

odp: ... żeby w gęsto napakowanym autobusie  dorosłych swobodnie mogły poruszać się ich dzieci. :)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Na internetowych czarnych rynkach pojawiła się oferta sprzedaży danych 92 milionów Brazylijczyków. Jej cena wywoławcza to 15 000 dolarów. Wiadomo, że oferentem jest ktoś zarejestrowany jako X4Crow, a bazę wystawiono na wielu forach, do których dostęp uzyskuje się za zaproszeniem lub poprzez płatną rejestrację.
      Jak twierdzi sprzedający, baza zawiera nazwiska, daty urodzenia oraz identyfikatory podatkowe około 92 milionów Brazylijczyków. Baza w formacie SQL zajmuje 16 gigabajtów, a zaprezentowane fragmenty wskazują, że jest ona podzielona na poszczególne stany.
      Witryna BleepingComputer poinformowała, że otrzymała próbkę bazy danych. Dziennikarze potwierdzili, że dane te są prawdziwe oraz zawierają m.in. informacje o nazwisku matki. Nie wiadomo, co jest źródłem bazy, jednak sprzedający poinformowali dziennikarzy, że pochodzi ona ze źródeł rządowych.
      Sprzedający twierdzą, że dzięki informacjom z tej bazy możliwe jest pozyskanie dodatkowych informacji, jak dane z dowodów osobistych czy praw jazdy. Niewykluczone, że możliwe jest też zdobycie innych danych osobowych, jak numery telefonów, e-maili, informacji o zawodzie, wykształceniu, członkach rodziny, numerach rejestracyjnych pojazdów i wielu innych.
      Próba sprzedaży danych dotyczących milionów obywateli Brazylii to kolejny w ostatnich tygodniach przykład na masowy wyciek danych z instytucji rządowych. We wrześniu wycikeły informacje na temat około 20 milionów obywateli Ekwadoru, a na początku października do sieci trafiły informacje podatkowe dotyczące około 20 milionów obywateli Rosji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Dzisiaj administracja prezydenta Obamy ma oficjalnie zaprezentować zarys dokumentu [PDF] określanego jako Bill of Rights (Karta Praw) prywatności. To oczywiste nawiązanie do konstytucyjnego Bill of Rights, czyli dziesięciu pierwszych poprawek do Konstytucji USA, które gwarantują podstawowe wolności obywatelskie.
      Zdaniem urzędników z Białego Domu nowe przepisy powinny gwarantować użytkownikom prywatność w internecie. Mają się one opierać na następujących zasadach:
      - indywidualnej kontroli. Użytkownik ma prawo do kontrolowania danych zbieranych na jego temat przez firmy oraz powinien być poinformowany, w jaki sposób są one używane.
      - przejrzystości. Użytkownik powinien posiadać łatwy dostęp do napisanej w sposób dlań zrozumiały polityki prywatności i bezpieczeństwa.
      - zachowanie kontekstu: Użytkownik ma prawo oczekiwać, że firmy będą zbierały, używały i ujawniały dane w sposób, który jest zgodny z kontekstem, w jakim dane zostały im dostarczone.
      - bezpieczeństwo: Użytkownik ma prawo oczekiwać, że dane będą przechowywane w sposób bezpieczny i odpowiedzialny.
      - dostęp i dokładność: Użytkownik ma prawo dostępu i poprawiania swoich danych, które powinny być mu prezentowane w sposób umożliwiający przeprowadzani takich informacji. Zmiana danych powinna odbywać się tak, by informacje pozostawały bezpieczne i by uwzględniać ryzyko związane z pojawieniem się niedokładnych danych.
      - precyzja: Użytkownik ma prawo do ograniczenia ilości informacji, jakie na jego temat firmy zbierają i przechowują.
      - odpowiedzialność: Użytkownik ma prawo oczekiwać,że jego dane będą zbierane tylko przez firmy, które posiadają odpowiednie mechanizmy zapewniające, że Consumer Privacy Bill of Rights będzie przestrzegane.
    • By KopalniaWiedzy.pl
      Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
      Ustawa przewiduje, że „konsumenci mają prawo wiedzieć jakie oprogramowanie, które zbiera i przesyła ich dane osobiste, jest obecne na urządzeniu przenośnym i mają prawo nie zgodzić się na jego obecność“. Przewidziano też, że w przyszłości zbieranie i przesyłanie danych nie będzie możliwe bez wyraźnej zgody użytkownika. Ponadto firmy, które chciałyby przekazać takie dane firmom trzecim, będą musiały uzyskać zgodę Federalnej Komisji Handlu i Federalnej Komisji Komunikacji.
      Ustawa nakłada też na sprzedawców urządzeń mobilnych informowanie użytkownika o tym, czy na urządzeniu zainstalowano oprogramowanie zbierające dane, jakie dane są zbierane, do kogo zostają wysłane i w jakim celu są używane. Firmy zbierające dane będą zaś musiały odpowiednio je zabezpieczyć.
      Teraz Markey musi znaleźć odpowiednie poparcie dla swojej ustawy, co pozwoli prowadzić nad nią dalsze prace.
    • By KopalniaWiedzy.pl
      Prokuratorzy federalni prowadzący śledztwo przeciwko Megaupload poinformowali, że już w najbliższy czwartek może rozpocząć się usuwanie danych z serwerów serwisu. Jak rozumiemy, firmy hostingowe mogą rozpocząć usuwanie zawartości serwerów już 2 lutego 2012 roku - napisał w przesłanych do sądu dokumentach prokurator Neil H. MacBride.
      Z dokumentów prokuratury, które w piątek trafiły do sądu, dowiadujemy się, że śledczy zakończyli przeszukiwanie serwerów i skopiowali część danych. MacBride poinformował sąd, że żadne dane nie zostały z maszyn usunięte. Nakaz przeszukania został wykonany, a że jego ważność wygasła, organy ścigania nie mają już dostępu do serwerów. Prokurator poinformował jednocześnie, że firmy hostingowe odzyskały do nich dostęp i to do tych firm powinni zwracać się użytkownicy, chcący odzyskać pliki.
      Serwery były przeszukiwane na miejscu, śledczy nigdzie ich nie przewozili. Nadal znajdują się one w siedzibach firm hostingowych Carpathia Hosting i Cogent Communications. Nie jest jasne, dlaczego jakakolwiek zawartość miałaby zostać usuwana. Tym bardziej, że na serwerach znajdują się również legalne treści należące do milionów użytkowników Megaupload.
      Przedstawiciele Carpathia Hosting oświadczyli iż śledczy się mylą i że ich firma nie ma i nigdy nie miała dostępu do danych Megaupload. Nie ma też żadnych możliwości „zwrócenia“ użytkownikom ich treści. Przedstawiciele firmy poradzili osobom, które chciałyby odzyskać swoje dokumenty, by kontaktowały się bezpośrednio z Megaupload.
      Nie jest też jasne, dlaczego w prokurator MacBride zasugerował datę 2 lutego.
      Prawnik Megaupload poinformował, że Carpathia i Cogent są firmami, którym serwis płacił za świadczenie usług hostingowych. Aktywa Megaupload zostały zamrożone, więc w tej chwili dalsze opłacanie abonamentu jest niemożliwe. Wyrażono jednak nadzieję, że uda się dojść do porozumienia.
      Najprawdopodobniej zatem informacja o usuwaniu zawartości serwerów nie oznacza, iż Carpathia i Cogent otrzymały polecenie, by to zrobić. Śledczy zakończyli sprawdzanie maszyn, więc można wyczyścić dyski, bez narażenia się na zarzut o niszczenie dowodów. Prawdopodobnie od decyzji Carpathia i Cogent będzie zależało, czy mimo braku opłat ze strony Megaupload zdecydują się na pozostawienie danych na serwerach. Głównym problemem dla użytkowników jest obecnie blokada nałożona przez prokuraturę na adres megaupload.com
    • By KopalniaWiedzy.pl
      FBI ogłosiło, że szuka firm zdolnych do wykonania narzędzi pozwalających skuteczniej zbierać informacje z ogólnodostępnych źródeł z internetu. Biuro jest zainteresowane przede wszystkim danymi z serwisów społecznościowych. Ma to pozwolić na lepsze identyfikowanie, namierzanie i zwalczanie zagrożeń w czasie rzeczywistym.
      Na razie FBI robi rozeznanie na rynku, by zorientować się, co mogą mu zaoferować ewentualni zleceniobiorcy takiego zlecenia.
      Nowa aplikacja ma działać na zabezpieczonym portalu, musi być w stanie wyszukiwać i selekcjonować informacje tak, by możliwe było szybkie zlokalizowanie interesujących FBI wydarzeń. Zadaniem programu będzie skanowanie ogólnodostępnych źródeł informacji pod kątem zdefiniowanych wcześniej słów kluczowych.
      Zdobyte dane będą nakładane na cyfrową mapę, na której zostanie zidentyfikowane miejsce wydarzenia wraz ze wszystkimi danymi kontekstowymi, takimi jak np. dane o aktach terroru w okolicy, lokalizacji placówek dyplomatycznych USA, lokalizacji baz wojskowych i innych instalacji militarnych, dane o aktualnej pogodzie i prognozach, informacje o natężeniu ruchu drogowego i inne.
      Narzędzie będzie tez udoskonalane tak, by pozwalało ono przewidywać przyszłe wydarzenia.
      Zaskakujący może być tutaj jedynie fakt, że FBI najwyraźniej jeszcze nie posiada tego typu narzędzi. CIA, o czym pisaliśmy już wcześniej, korzysta z usług „mściwych bibliotekarzy“.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...