Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Specjaliści z niemieckiej firmy Namlab GmbH stworzyli podstawy tranzystora polowego, który za pomocą sygnału elektrycznego można rekonfigurować tak, by działał jak tranzystor typu p lub typu n.

Koncepcyjny uniwersalny tranzystor został opisany w artykule w Nano Letters. Niemcy zaprezentowali teoretyczne założenia tranzystora, jednak twierdzą, że bez najmniejszych problemów można zbudować takie urządzenie za pomocą technologii CMOS.

Nowy tranzystor składa się z pojedynczego nanokabla o strukturze metal-półprzewodnik-metal, otoczonego dwutlenkiem krzemu. Elektrony i dziury przepływają ze źródła na jednym końcu nanokabla przez dwie bramki do drenu. Bramki w różny sposób kontrolują ruch elektronów i dziur. Jedna z nich decyduje o trybie pracy tranzystora wybierając, czy wykorzystuje elektrony czy dziury. Druga z nich kontroluje ich przepływ dobierając odpowiednio rezystancję.

Niemcy zaprezentowali zatem całkowicie inne podejście niż spotykamy we współczesnych tranzystorach. Obecnie o tym, czy tranzystor będzie typu p czy n decyduje się na etapie produkcji za pomocą odpowiednich domieszek. Raz wybrany typ nie może już być zmieniony.

W rekonfigurowalnym tranzystorze napięcie przyłożone do jednej z bramek decyduje o jego typie. Bariera Schottky’ego, która powstaje na styku metalu i półprzewodnika blokuje albo dziury, albo elektrony. Gdy zablokowane są elektrony, dziury przepływają i mamy do czynienia z tranzystorem typu p. Nieco inne napięcie spowoduje, że zablokowane zostaną dziury, a możliwy będzie ruch elektronów.

Taki tranzystor może przeprowadzać operacje logiczne właściwe dla tranzystorów p i n. To z kolei oznacza, że może je zastąpić, co pozwoli na zmniejszenie liczby tranzystorów w układzie bez ograniczania jego funkcjonalności. Za tym idzie możliwość produkcji mniejszych układów scalonych, zużywających mniej energii i łatwiejszych oraz tańszych w chłodzeniu.

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By KopalniaWiedzy.pl
      Za znalezienie luki w produktach Apple'a można będzie otrzymać do miliona dolarów. Ivan Krstic, odpowiedzialny w Apple'u za kwestie bezpieczeństwa, poinformował podczas dorocznej konferencji Black Hat, że firma zwiększa z 200 000 do 1 000 000 limit kwoty, jaką płaci za znalezione dziury. Przedsiębiorstwo chce w ten sposób zachęcić odkrywców luk, by informowali je o ich istnieniu, zamiast by sprzedawali je na czarnym rynku.
      Co więcej, program nagród nie będzie ograniczony tylko do iPhone'a ale będzie dotyczył również innych produktów, jak iPad, Mac, Apple Watch czy Apple TV.
      Dotychczas firma płaciła do 200 000 USD za informacje o dziurach, ale krytykowano ją, że to zbyt mała kwota, więc istnieje pokusa sprzedaży informacji na czarnym rynku, co negatywnie odbiłoby się na bezpieczeństwie użytkowników firmowych produktów.
      Oczywiście nie dostaniemy miliona dolarów za każdą informację o luce. Najwyższą kwotę przewidziano tylko dla znalazców najpoważniejszych najbardziej groźnych dziur. Ponadto do 500 000 dolarów zwiększono kwotę za informacje o dziurach pozwalających na nieuprawniony dostęp do danych użytkownika.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
      Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
      Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
      Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a.
      Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony.
      To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu.
      Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa.
      Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens.
      Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday. Znalazła się w nim łata na poważną dziurę w Remote Desktop Protocol, która pozwala przestępcom na przejęcie kontroli nad systemem. Wcześniej w ramach Microsoft Active Protection Program (MAPP) koncern z Redmond dostarczył firmom antywirusowym prototypowy kod atakujący dziurę. Microsoft standardowo przekazuje 79 wybranym firmom antywirusowym szczegóły techniczne dziur jeszcze zanim je załata. Dzięki temu firmy mogą szybko przygotować oprogramowanie zabezpieczające. Pojawienie się łat jest bowiem dla cyberprzestępców okazją do wykonania na nich inżynierii wstecznej i poznanie dzięki temu szczegółów załatanych dziur. Czasami potrafią oni przygotować szkodliwy kod w ciągu kilku godzin od opublikowania przez Microsoft poprawek.
      Tym razem jednak przygotowany kod przygotowany w Redmond na potrzeby firm antywirusowych wyciekł do internetu. Co więcej, trafił tam nie tylko kod Microsftu. Znany specjalista ds. bezpieczeństwa, Luigi Auriemma, który w maju 2011 roku odkrył wspomnianą dziurę, poinformował o niej Zero Day Initiative (ZDI) i dostarczył prototypowy kod, poinformował, że tego samego dnia, gdy wyciekł kod Microsoftu, on znalazł swój prototypowy kod na jednej z chińskich witryn.
      Auriemma twierdzi, że odkryty przezeń program zawierał znaki „MSRC11678„ co wskazuje, że do wycieku doszło w Microsofcie, a nie w ZDI. Kod Auriemmy został przekazany Microsoftowi przez ZDI w sierpniu 2011 roku w celu wykonania szczegółowych analiz.
      Na szczęście prototypy, które przedostały się do internetu, nie pozwalają na zdalne przejęcie kontroli nad komputerem. Umożliwiają jednak spowodowanie awarii systemu.
      Jak mówią przedstawiciele ZDI, Microsoft zgadza się z wnioskiem, że to nie ZDI jest źródłem przecieku. Na razie nie wiadomo, czy kod upublicznił ktoś z Microsoft czy też z firm antywirusowych.
    • By KopalniaWiedzy.pl
      O grafenie piszemy od lat, a przed kilkunastoma miesiącami informowaliśmy o powstaniu grafanu. Teraz do rodziny dołączył trzeci jej członek - grafyn.
      Symulacje komputerowe przeprowadzone przez niemieckich uczonych wskazują na możliwość istnienia pojedynczej warstwy atomów węgla, które jednak nie muszą być ułożone w kształcie sześciokąta, a mogą przyjmować bardzo różne formy. Nowy materiał może być zatem znacznie bardziej elastyczny niż grafen.
      Jak pamiętamy, energia elektronów poruszających się w grafenie jest wprost proporcjonalna do momentu pędu. Gdy energie takich elektronów przedstawimy na trójwymiarowym wykresie otrzymamy stożek Diraca. Te unikatowe właściwości grafenu powodują, że elektrony zachowują się w nim tak, jakby nie miały masy, co pozwala im na poruszanie się z niezwykle dużą prędkością, a to może być bardzo pożądaną cechą np. w elektronice.
      Grafyn tym różni się od grafenu, który ma pojedyncze lub podwójne wiązania, iż tworzy podwójne i potrójne wiązania, a atomy węgla nie układają się heksagonalnie.
      Niemieccy uczeni, wśród nich chemik Andreas Görling z Uniwersytetu Erlangen-Nuremberg, prowadzili komputerowe symulacje trzech różnych wzorców, w jakie mogą układać się atomy węgla w grafynie i odkryli, że we wszystkich mamy do czynienia ze stożkiem Diraca. Jednak, co ważniejsze, okazało się, że jeden z badanych wzorów 6,6,12 grafyn, w którym atomy węgla charakteryzuje prostokątna symetria, przewodzi elektrony tylko w jednym kierunku. Taki materiał nie potrzebowałby domieszkowania innymi pierwiastkami, by wykazywać właściwości pożądane w elektronice.
      W przeszłości uzyskiwano już niewielkie skrawki grafynu. Teraz niemieckie badania dowiodły, że warto pracować nad tym materiałem i różnymi jego odmianami.
×
×
  • Create New...