Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziura z procesorach Intela pozwala na kradzież danych z L1

Recommended Posts

W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.

Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.

Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.

Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Skutecznym rozwiązaniem jest zaprzestanie używania dziurawych procesorów. ;) Który to już spadek wydajności ich procesorów?

Share this post


Link to post
Share on other sites
Godzinę temu, wilk napisał:

Który to już spadek wydajności ich procesorów?

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Share this post


Link to post
Share on other sites

Implementacja w sofcie jest prawie zawsze mniej wydajna, ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów. Od stycznie 2018 nic nie jest już takie same w bezpieczeństwie CPU :) Cieszę się, że AMD się odbił i wyszedł na prowadzenie w wydajność jak i bezpieczeństwo nowych układów. Mam sentyment do ich CPU, ale głównie dlatego, że monopol nikomu nie służy... No może z wyjątkiem chipzilli :)

Share this post


Link to post
Share on other sites

Czyli kolejny spadek IPC w Intelu, w AMD już jest wyższy. Intel to taka gigantyczna nokia z dużą ilością kasy i olbrzymią bezwładnością, ale jak przekroczą pewną granicę to też upadną.

Share this post


Link to post
Share on other sites

Bez przesady, dla użytkownika końcowego różnica praktycznie nie będzie zauważalna. Na pewno Intel od tego nie upadnie, chociaż powinien zejść z ceny. Dobrze więc, że AMD jest tak blisko, parafrazując klasyka :)

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach. Na przykład agresywny zapis na dysku, benchmark Postgresql symulujący wysokie obciążenie serwera bazodanowego. Generalnie wszystko, co wymagało wywoływań systemowych (syscall). Więc to nie jest typowe zastosowanie dla komputera domowego.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Wyłączenie (tymczasowe) wielowątkowości będzie niezauważalne? No to ktoś nie pogra jak dawniej.

Share this post


Link to post
Share on other sites

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule. HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu, więc nie ma aż tak drastycznego wpływu na wydajność. Można też wyłączyć TSX.

Mi chodziło o spadek wydajności po zaaplikowaniu łaty firmware (microcode). Lepiej jest poczekać na aktualizację, zwłaszcza, że podatność jest lokalna, czyli trzeba zainstalować złośliwe oprogramowanie, ewentualnie przyjąć update do już zainstalowanego programu, który wprowadza backdoora.

Share this post


Link to post
Share on other sites
Godzinę temu, cyjanobakteria napisał:

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule.

Hyper-threading to nazwa marketingowa dla SMT u intela i jest to jak najbardziej wielowątkowość na poziomie procesora, nie da się wyłączyć tej na poziomie systemu operacyjnego bo komputer przestałby być używalny.

Godzinę temu, cyjanobakteria napisał:

więc nie ma aż tak drastycznego wpływu na wydajność

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Godzinę temu, cyjanobakteria napisał:

HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu

HT to jednoczesne wykonywanie dwóch wątków obliczeniowych (niezależnych strumieni instrukcji), co z jednej strony lepiej pozwala wykorzystać jednostki wykonawcze gdyż często brakuje niezależnych instrukcji do wykonania w ROB (reorder buffer) aby wykorzystać wszystkie dostępne zasoby, a z drugiej strony pozwala błyskawicznie amortyzować brak danych w cache i konieczność oczekiwania na dostęp do pamięci co zajmuje nawet kilkaset cykli, w tym czasie procesor ma prawie zawsze drugi wątek do wykorzystania.
 

W dniu 29.01.2020 o 16:12, tempik napisał:

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Ciężko aby wyłączenie spekulacji na dostępie do pamięci nie powodowało spadku wydajności, to był główny powód przewagi Intela nad AMD (ryzyko było znane od początku, ewentualne wyłączenie funkcjonalności musiało być planowane).

 

W dniu 29.01.2020 o 18:44, cyjanobakteria napisał:

ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów

To nie był "bug", tylko "feature". Nie ma prostego rozwiązania. Trzeba by używać do spekulacji dodatkowych niezależnych zasobów najlepiej wydzielonych dla każdego wątku, jest to bardzo trudne do wykonania, wymaga przeprojektowania podstaw architektury, trzeba stworzyć specjalne bufory tylko na potrzeby spekulatywnego wykonania, każda spekulacyjnie ściągnięta linia pamięci powinna lądować w buforze pośrednim i dopiero po zaakceptowaniu spekulacji być przenoszona do cache (a slot w hierarchii niżej zwalniany).
Zostanie to zrobione, bo zyski ze spekulacji są za duże a innych metod podnoszenia wydajności nie ma. Ale na efekty będzie trzeba poczekać kilka lat, bo zaprojektowanie architektury od podstaw to co najmniej 5 lat. 2023 to najwcześniejsza możliwa data, chyba że zaczęli dłubać wcześniej niż publikacja luki. Być może jakieś półśrodki zmniejszające stratę do AMD (po wszystkich łatach są już w tyle) pojawią się wcześniej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Niedoszacowałem wpływu wyłączenia HT na wydajność. Zakładałem około 10%, ale przejrzałem kilka benchmarków i faktycznie w najgorszym wypadku to około 35%, ale w innych zastosowaniach jest mniejsze. W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%. Starszy i tańszy sprzęt wypada gorzej pod tym względem.

 

18 hours ago, cyjanobakteria said:

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach.

Dodam jeszcze, że w ciągu roku po publikacji łat softwarowych dla Meltdown i Spectre, deweloperzy poprawili wydajność kernela Linuksa i powrócili do stanu sprzed M&S.

Share this post


Link to post
Share on other sites
18 minut temu, cyjanobakteria napisał:

W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%.

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.
Prawidłowo zrobione testy powinny zmniejszać rozdzielczość do minimum, jeśli chcemy wiedzieć o ile zwalnia kod gier.
Do tego gra powinna mieć odpowiednią ilość wątków z czym jest problem. Jeśli wyłączymy SMT a gra dostanie 4 pełne rdzenie mając 4 wątki, to możemy nawet zobaczyć przyspieszenie.

18 minut temu, cyjanobakteria napisał:

Starszy i tańszy sprzęt wypada gorzej pod tym względem.

Co jest oczywiste jeśli pamięta się o wątkach i wąskich gardłach w systemie (na starszym/tańszym sprzęcie jest mniej zasobów).

W sumie z punktu widzenia użytkowników objawia się tam, gdzie boli najbardziej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.

Tak właśnie jest. W przypadku dobrze dobranego sprzętu, może to się wahać w zależności od tego ile NPC jest w okolicy, tryby gry, itd. Przesadziłem trochę z tym niezauważalnym spadkiem wydajności, ale pozostaje przy twierdzeniu, że przy ogromnej liczbie konfiguracji sprzętowych oraz obciążeń i zadań, typowy użytkownik nie odnotuje dużego spadku. Ja teraz mam obciążenie rzędu kilku procent, sporadycznie do 20-30%, co oczywiście nie jest reprezentatywne. Nawet jak ZIP/RAR będzie się kompresował o minutę dłużej, to nie ma to znaczenia. Co oczywiście nie oznacza, że bym był zadowolony, jakbym był zmuszony zaakceptować spadek nawet do 30% albo musiał dalej kupować procesory Intela w zawyżonej cenie, gdyby nie było konkurencji.

Nie wygląda na to, żeby typowy użytkownik musiał wyłączać HT, ale już dział infosec w Lockheed Martin na pewno ma inne zdanie na ten temat. Wszystko zależy od modelu zagrożeń.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Po 31 latach do Muzeum Warmii i Mazur w Olsztynie wróciła ikona rosyjska z przedstawieniem Archanioła Michała. Skradziono ją z zamku w grudniu 1990 r. Ikonę ze srebrną ramą ozdobioną w technice filigranu i emalii datuje się na II poł. XVI w.
      Jak podkreślono w komunikacie Muzeum, jest to pierwszy zwrot skradzionego dzieła sztuki na podstawie przepisów Dyrektywy Parlamentu Europejskiego i Rady, przy którym wykorzystano system informacji o rynku wewnętrznym Unii Europejskiej, tzw. system IMI. Zwrot był możliwy dzięki ścisłej współpracy Ministerstwa Kultury i Dziedzictwa Narodowego z Muzeum Warmii i Mazur oraz ze stroną niemiecką.
      Kradzież pod osłoną nocy
      Nocą 5 grudnia 1990 r. nieznani sprawcy wspięli się po przygotowanej własnym sumptem drabince do okien sal muzealnych. Z wystawy "Ikona rosyjska – dawne rzemiosło artystyczne – nabytki z lat 1970-1989" ukradziono aż 29 ikon. Skradzione dzieła ze szkół moskiewskiej i nowogrodzkiej miały wartość 912 ówczesnych milionów złotych. Również w 1990 r. skradziono ikony z olsztyńskiej świątyni prawosławnej i z klasztoru starowierców w Wojnowie. Wg informacji Muzeum Warmii i Mazur, policja poszukiwała sprawców, którzy poruszali się podobno jasnym oplem kadettem kombi. Uzbierano kwotę 40 mln ówczesnych złotych na nagrodę. Bezskutecznie. W 1991 roku prokuratora umorzyła śledztwo.
      Odnaleziona on-line
      W 2019 r. pasjonat dr Reiner Zerlin przekazał miastu Recklinghausen cenną kolekcję sztuki wczesnochrześcijańskiej. Składała się ona z ok. 250 obiektów. Były to przede wszystkim drewniane XV-XVII-wieczne ikony greckie i rosyjskie. Latem zeszłego roku kolekcję zaprezentowano na wystawie czasowej w Kunsthalle. Dzięki temu, że udostępniono ją także w internecie, pracownik Wydziału ds. Restytucji MKDNiS wypatrzył wśród dzieł ukradzioną przed ponad 3 dekadami ikonę z przedstawieniem Archanioła Michała.
      Za pośrednictwem systemu IMI, polskie Ministerstwo Kultury zwróciło się do Ministerstwa Kultury i Nauki Nadrenii Północnej-Westfalii. W odpowiedzi strona niemiecka potwierdziła, że faktycznie jest to poszukiwane przez Polskę dzieło sztuki, a Muzeum Ikon w Recklinghausen wyraża gotowość zwrotu obiektu. Jednocześnie Muzeum Warmii i Mazur w Olsztynie zweryfikowało tożsamość w oparciu o dokumenty oraz materiał fotograficzny.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańskie służby celne zwróciły Mali 921 ukradzionych artefaktów. Wśród nich znajdowało się sześć dużych urn pogrzebowych z lat 900–1700, naczynie w kształcie podwójnego kubka zdobione za pomocą grzebienia (l. 800–1500) czy polichromowane naczynie z lat 1100–1400 o wysokiej szyjce, a także ponad 900 kamiennych narzędzi i siekier z neolitu. Zabytki zostały przekazane ambasadorowi Issie Konfourou, przedstawicielowi Mali przy ONZ.
      W 2009 roku US Customs and Border Patrol poinformował agentów Homeland Security Investigations o podejrzanym kontenerze, który przypłynął do Houston. Według dokumentów, miał on zawierać repliki zabytków. Jednak celnicy stwierdzili, że "przedmioty wydawały się autentyczne, były pokryte krwią i odchodami, co zapaliło w głowach celników ostrzegawcze światełko, że mogą mieć do czynienia z przemytem".
      Urząd celny zwrócił się wówczas do profesor Susan McIntosh z Rice University, która jest specjalistką od kultury Afryki Zachodniej. Uczona napisała oficjalny raport, w którym stwierdziła, że to ukradzione autentyczne przedmioty. Niektóre z przedmiotów zwrócono już w 2011 roku, jednak zwrot reszty wstrzymano. W Mali wybuchała wojna, a przejmujący coraz więcej terenów islamiści niszczyli bezcenne zabytki. Informowaliśmy wówczas o niszczeniu przez nich liczących setek lat mauzoleów i manuskryptów. Szczególnie skupili się na Timbuktu, którego niezwykłe dziedzictwo opisaliśmy już wcześniej.
      W końcu z czerwcu 2020 roku amerykański Departament Stanu przyznał grant malijskiemu Narodowemu Dyrektoriatowi Dziedzictwa Kulturowego. Przyznane pieniądze mają zostać przeznaczone na przewiezienie do Mali odzyskanych zabytków oraz na zorganizowanie w przyszłości ich wystawy. Tymczasem przed Międzynarodowym Trybunałem Karnym w Hadze rozpoczął się proces niejakiego Al Hassana Ag Abdoul Aziza Ag Mohameda Ag Mahmouda, który jest sądzony m.in. za niszczenie zabytków Timbuktu.
      Spuścizna kulturowa i materialna narodu określa, kim są tworzący go ludzie. Nikt nie ma prawa rabować i niszczyć dziedzictwa narodowego i historii. Będziemy pracowali z naszymi partnerami na całym świecie na rzecz ścigania każdego, kto rabuje bezcenne skarby narodowe i będziemy pracowali na rzecz ich zwrócenia tam, skąd pochodzą, mówi agent specjalny HSI, Mark Dawson.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gdyby NRD-owskie muzeum wiedziało, jaki skarb posiada, być może lepiej by go pilnowało. Odzyskany w ubiegłym roku obraz, który skradziono podczas największego w historii NRD rabunku dzieł sztuki, został prawdopodobnie namalowany przez Rembrandta, twierdzą specjaliści z zamku Friedenstein w Gotha. Sensacyjne odkrycie to jednocześnie zła wiadomość dla Harvard Art Museum, w którego kolekcji znajduje się bardzo podobne dzieło. Niewykluczone bowiem, że posiada ono przypisywaną Rembrandtowi kopię wykonaną przez jednego z uczniów.
      W grudniu 1979 roku z zamku Friedenstein ukradziono 5 obrazów, w tym namalowany w latach 1629–1632 portret starszego brodatego mężczyzny. W ubiegłym roku udało się je odzyskać i po renowacji trafiły one na wystawę Back in Gotha! The Lost Masterpieces. Dzieła można będzie oglądać w Gotha do 21 sierpnia przyszłego roku.
      Portret starszego mężczyzny był przypisywany Janowi Lievensowi lub Ferdynandowi Bolowi, uczniom Rembrandta. Jednak kurator wystawy, Timo Trümper, mówi, że analiza stylu malarskiego wyklucza obu malarzy z kręgu potencjalnych autorów. Bolowi obraz przypisywano, gdyż na odwrocie znajduje się podpis tego właśnie artysty. Jednak zdaniem Trümpera może być to podpis właściciela, a nie autora. Rembrandt zbankrutował w 1656 roku i właśnie wówczas Bol mógł stać się właścicielem obrazu.
      Bardzo podobny obraz znajduje się w kolekcji Harvard Art Museum. Mimo, że widnieje na nim podpis Rembrandta, to jego autorstwo również budziło wątpliwości specjalistów. Trümper mówi, że podmalówka na obrazie z Gotha wskazuje na Rembrandta, wobec czego portret znajdujący się w USA może być późniejszą kopią wykonaną w studiu holenderskiego mistrza. Przyznaje jednocześnie, że to kwestia interpretacji, a portret z Goth nie był przedmiotem intensywnych badań specjalistów od Rembrandta. W dużej mierze dlatego, że przez 40 lat nie wiedziano, gdzie się znajduje.
      Wraz z nim odzyskano cztery inne dzieła. Jednym z nich jest portret św. Katarzyny namalowany w 1510 roku przez Hansa Holbeina starszego. Kolejnym – portret uśmiechniętego wąsatego mężczyzny w imponującym czarnym kapeluszu i białym kołnierzu. Powstał w 1535 roku, a jego autorem jest Frans Hals. Złodziej ukradł też pejzaż przedstawiający wiejską drogę, wozy i krowy, który powstał w studiu Jana Breughela starszego oraz kopię autoportretu Antoona van Dycka namalowaną przez współczesnego mu artystę.
      Złodziej, gdyż rabunku prawdopodobnie dokonała jedna osoba, maszynista Rudi Bernhardt. Przy pomocy małżeństwa z RFN przemycił obrazy na Zachód. Później obrazy odziedziczyły dzieci wspólników Bernardta. Sam Rudi zmarł w 2016 roku.
      Schloss Friedenstein to największy barokowy zamek w Niemczech. Posiada on wspaniałą kolekcję tworzą przez książęta Saxe-Gotha. Zamkowe kolekcje niejednokrotnie padały łupem złodziei. Na liście zaginionych stamtąd przedmiotów znajduje się około 1700 pozycji. Nie obejmuje to zaginionych monet i książek.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Policjanci zatrzymali 52-letnią kobietę i 50-letniego mężczyznę, podejrzanych o kradzież książek z Miejskiej Biblioteki Publicznej w Gdyni. W ich mieszkaniu zabezpieczono ok. 8 tys. książek. Część ukradzionych zbiorów udało się odzyskać. Wobec aresztowanych zastosowano dozory policyjne.
      Jak poinformowała Komenda Miejska Policji w Gdyni, w połowie września ubiegłego roku przyjęto zgłoszenie, że w Miejskiej Bibliotece Publicznej od dłuższego czasu giną książki. Mundurowi przesłuchali świadków i ustalili, że giną głównie rzadkie monografie o tematyce Trójmiasta i okolic, a także książki historyczne. W trakcie dochodzenia jeden z brakujących egzemplarzy został wystawiony na sprzedaż na portalu aukcyjnym. Stróże prawa sprawdzili aukcje i okazało się, że sprawcy kradzieży wystawili na nich dużo więcej utworów.
      Po ustaleniu danych osobowych sprzedawców w zeszłym tygodniu zatrzymano 52-letnią kobietę i 50-letniego mężczyznę z Gdyni. W ich mieszkaniu zabezpieczono ok. 8 tys. książek. Zgromadzony materiał dowodowy pozwolił na przedstawienie zarzutów kradzieży. [...] Za kradzież grozi kara pozbawienia wolności do 5 lat.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Rozwiązaniem problemu pomiędzy szybkością działania komputerów kwantowych a koherencją kubitów może być zastosowanie dziur, twierdzą australijscy naukowcy. To zaś może prowadzić do powstania kubitów nadających się do zastosowania w minikomputerach kwantowych.
      Jedną z metod stworzenia kubitu – kwantowego bitu – jest wykorzystanie spinu elektronu. Aby uczynić komputer kwantowy tak szybkim, jak to tylko możliwe, chcielibyśmy mieć możliwość manipulowania spinami wyłącznie za pomocą pola elektrycznego, dostarczanego za pomocą standardowych elektrod.
      Zwykle spiny nie reagują na pole elektryczne, jednak z niektórych materiałach spiny wchodzi w niebezpośrednie interakcje z polem elektrycznym. Mamy tutaj do czynienia z tzw. sprzężeniem spinowo-orbitalnym. Eksperci zajmujący się tym tematem obawiają się jednak, że gdy taka interakcja jest zbyt silna, wszelkie korzyści z tego zjawiska zostaną utracone, gdyż dojdzie do dekoherencji i utraty kwantowej informacji.
      Jeśli elektrony zaczynają wchodzić w interakcje z polami kwantowymi, które im aplikujemy w laboratorium, są też wystawione na niepożądane zmienne pola elektryczne, które istnieją w każdym materiale. Potocznie nazywamy to „szumem”. Ten szum może zniszczyć delikatną informację kwantową, mówi główny autor badań, profesor Dimi Culcer z Uniwersytetu Nowej Południowej Walii.
      Nasze badania pokazują jednak, że takie obawy są nieuzasadnione. Nasze teoretyczne badania wykazały, że problem można rozwiązać wykorzystując dziury – które można opisać jako brak elektronu – zachowujące się jak elektrony z ładunkiem dodatnim, wyjaśnia uczony.
      Dzięki wykorzystaniu dziur kwantowy bit może być odporny na fluktuacje pochodzące z tła. Co więcej, okazało się, że punkt, w którym kubit jest najmniej wrażliwy na taki szum, jest jednocześnie punktem, w którym działa on najszybciej. Z naszych badań wynika, że w każdym kwantowym bicie utworzonym z dziur istnieje taki punkt. Stanowi to podstawę do przeprowadzenia odpowiednich eksperymentów laboratoryjnych, dodaje profesor Culcer.
      Jeśli w laboratorium uda się osiągnąć te punkty, będzie można rozpocząć eksperymenty z utrzymywaniem kubitów najdłużej jak to możliwe. Będzie to też stanowiło punkt wyjścia do skalowania kubitów tak, by można było je stosować w minikomputerach.
      Wiele wskazuje na to, że takie eksperymenty mogą zakończyć się powodzeniem. Profesor Joe Salfi z University of British Columbia przypomina bowiem: Nasze niedawne eksperymenty z kubitami utworzonymi z dziur wykazały, że w ich wypadku czas koherencji jest dłuższy, niż się spodziewaliśmy. Teraz widzimy, że nasze obserwacje mają solidne podstawy teoretyczne. To bardzo dobry prognostyk na przyszłość.
      Praca Australijczyków została opublikowana na łamach npj Quantum Information.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...