Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

W Nature Photonics ukazał się artykuł opisujący działanie "teleskopu czasowego", który może pozwolić na 27-krotne przyspieszenie przesyłania informacji we współczesnych światłowodach. Jego działanie polega na skompresowaniu impulsu światła w jednostce czasu.

Generalnie im impuls krótszy, tym więcej informacji można przesłać danym łączem. Obecnie stosowane urządzenia wykorzystują pasmo 10 GHz i kodują w nim informacje. Teoretycznie możliwe jest wysyłanie impulsów o częstotliwościach 100 000 razy większych, jednak obecnie nie jesteśmy w stanie zakodować w nich żadnych informacji.

Naukowcy z Cornell University wpadli więc na pomysł "ściskania" 10-gigahercowych impulsów, dzięki czemu możliwe będzie wysłanie większej ich liczby w jednostce czasu, co znakomicie zwiększy przepustowość łącza.

Autorzy artykułu proponują wykorzystanie krzemowych falowodów, które działają jak soczewki skupiające na sygnał. Do takiego falowodu trafiają jednocześnie długi, 10-gigahercowy impuls z zakodowanymi danymi i znacznie krótszy impuls lasera niezawierający żadnych informacji. Wskutek oddziaływań z krzemem, dłuższy impuls z danymi zostaje zmuszony do czasowego przybrania właściwości krótszego impulsu. Jego czołowa część zwalnia, a tylna przyspiesza. W efekcie dochodzi do 27-krotnego skompresowania impulsu.

Nowa technika ma na razie sporo ograniczeń. Najważniejszym z nich jest ograniczenie długości pakietu, który może zostać poddany takiej kompresji. Obecnie można kompresować dane o długości do 24 bitów, dlatego też, jak powiedział Mark Foster, główny autor badań, konieczne jest wydłużenie czasu, w którym zachodzi kompresja. Ponadto trzeba też opracować odpowiedni system dekompresji. Jednak, jak mówi uczony, technologia jest prosta, a jej zastosowanie wymaga niewielkich nakładów, z pewnością więc będzie rozwijana i zainteresuje się nią przemysł. Można ją też zastosować w chemii i biologii, gdzie pozwoli na szczegółowe badanie błyskawicznie zachodzących procesów, takich jak np. reakcje chemiczne.

"Teleskop czasowy" jest tym bardziej obiecujący, że już na początku prac nad nim uzyskano wyjątkowo dobre wyniki.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Brzmi całkiem sensownie (pomijając brak dekompresora ;)), ale pozostaje jedna z dwóch możliwości - albo wysyłamy "skompresowane" paczki od razu, w efekcie nie przynosi to wiele, bo reszta pasma nie będzie zawierać informacji - cisza. Lub zbieramy wystarczającą ilość paczek i wrzucamy w "szybszy" strumień. W rezultacie jest mniej przerw, ale powstają opóźnienia z racji przygotowania odpowiednio dużego zestawu paczek (bo reszta i tak pracuje na 10 GHz).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jakby tu delikatnie napisać...

A słyszałeś o takim wynalazku jak multiplekser który jest z powodzeniem stosowany od lat 40 conajmniej i służy właśnie do rozwiązania Twoich wątpliwości?

Tam nie czeka się na kolejne paczki bo się je ma np. z 27 źródeł. Gdzie tu chcesz czekać i na co?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

O multiplekserze na 100 tyś wejść? Nie, nie słyszałem. ;) Poza tym pamiętaj, że częstotliwość taktowania w takim wypadku musi być równa częstotliwości transmisji. :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.


      Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
       
      Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
      Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
       
      Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.

      Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
       
      Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
       
      Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
       
      Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W fizyce jądrowej termin „liczby magiczne” odnosi się do takiej liczby protonów lub neutronów, która zapewnia jądru atomowemu większą stabilność poprzez wypełnienie powłok. Z modelu powłokowego wynika bowiem, że jądra, których powłoki są wypełnione, są stabilniejsze. Obecnie uznane liczby magiczne zarówno dla protonów jak i neutronów to 2, 8, 20, 28, 50, 82 i 126. Jeśli mamy do czynienia z jądrem, dla którego i protony i neutrony występują w liczbie magicznej, mówimy o jądrze podwójnie magicznym. Jądrem podwójnie magicznym jest np. jądro tlenu, zawierające 8 protonów i 8 neutronów.
      Jednak wspomniane powyżej liczby odnoszą się do stabilnych izotopów. Znacznie słabiej rozumiemy liczby magiczne dla krótkotrwałych egzotycznych izotopów. Zrozumienie egzotycznych jąder atomów pozwoli nam lepiej zrozumieć samą naturę materii i powstawanie atomów w ekstremalnych środowiskach.
      Naukowcy z Instytutu Współczesnej Fizyki Chińskiej Akademii Nauk jako pierwsi precyzyjnie zmierzyli masę egzotycznego bardzo krótkotrwałego jądra krzemu-22. To jądro o bardzo dużym deficycie neutronów. Najbardziej rozpowszechniony izotop 28Si ma 14 neutronów. Tymczasem 22Si ma ich zaledwie 8. Oraz 14 protonów. I właśnie liczba 14 jest, zdaniem chińskich uczonych, liczbą magiczną dla protonów w przypadku jąder egzotycznych.
      W ciągu ostatnich lat naukowcy badający egzotyczne jądra doszli do wniosku, że w ich przypadku liczbami magicznymi dla neutronów są 14, 16, 32 i 34. Rzadko jednak udaje się to, co udało się właśnie pracownikom Chińskiej Akademii Nauk – określić magiczną liczbę protonów dla egzotycznych jąder.
      Sugestie, że tak może być, pojawiły się w czasie badań nad tlenem-22 (posiada 14 neutronów i 8 protonów). Zauważono wówczas, że 14 neutronów ma w jego przypadku cechy wskazujące na liczbę magiczną. Teoretycy stwierdzili zatem, że w przypadku „lustrzanego odbicia” tlenu-22, czyli krzemu-22 (14 protonów i 8 neutronów) liczba 14 może być liczbą magiczną dla protonów. Badania pokazały, że tak rzeczywiście jest.
      Źródło: Z=14 Magicity Revealed by the Mass of the Proton Dripline Nucleus 22Si, https://journals.aps.org/prl/abstract/10.1103/ffwt-n7yc

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Inżynierowie w University of Texas at Austin stworzyli najmniejsze w dziejach urządzenie do przechowywania danych. Profesor Deji Akiwande i jego zespół opierali się na opisywanych już przez nas badaniach, w czasie których powstał atomistor, najcieńsze urządzenie do składowania danych. Teraz naukowcy poczynili krok naprzód zmniejszając przekrój swojego urządzenie do zaledwie 1 nm2.
      Kluczem do dalszej redukcji rozmiarów urządzenia było dobre poznanie właściwości materiałów w tak małej skali i wykorzystanie roli defektów w materiale. Gdy pojedynczy dodatkowy atom metalu wypełnia dziurę, przekazuje materiałowi nieco ze swojego przewodnictwa, co prowadzi do zmiany czyli pojawienia się efektu pamięciowego, mówi Akinwande. Mniejsze układy pamięci pozwolą na stworzenie mniejszych komputerów i telefonów. Układy takie zużywają też mniej energii, pozwalają przechować więcej danych w mniejszej przestrzeni, działają też szybciej.
      Wyniki tych badań przecierają drogę do opracowania przyszłych generacji interesującego Departament Obrony sprzętu takiego jak ultragęste układy pamięci, neuromorficzne systemy komputerowe, systemy komunikacyjne działające w zakresie fal radiowych i inne, mówi Pani Veranasi, menedżer w US Army Research Office, które finansowało najnowsze badaniach.
      Atomristor, na którym oparto najnowsze badania, był już najcieńszym układem pamięci. Jego grubość wynosiła zaledwie 1 atom. Jednak dla zmniejszenia urządzeń ważny jest również ich przekrój poprzeczny. Tym, czego poszukiwaliśmy było spowodowanie by pojedynczy atom kontrolował funkcje pamięci. Udało się nam to osiągnąć, mówi Akinwande.
      Nowe urządzenie należy do kategorii memrystorów, urządzeń zdolnych do modyfikowania oporności pomiędzy dwoma punktami końcowymi bez potrzeby używania bramki w roli pośrednika. Opracowana właśnie odmiana memrystora, którą stworzono dzięki wykorzystaniu zaawansowanych narzędzi z Oak Ridge National Laboratory, daje szanse na osiągnięcie gęstości zapisu rzędu 25 Tb/cm2. To 100 krotnie więcej niż obecnie dostępne komercyjne układ flash.
      Nowy układ pamięci wykorzystuje dwusiarczek molibdenu (MoS2). Jednak jego twórcy zapewniają, że w tej roli można wykorzystać setki innych materiałów o podobnej budowie.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na internetowych czarnych rynkach pojawiła się oferta sprzedaży danych 92 milionów Brazylijczyków. Jej cena wywoławcza to 15 000 dolarów. Wiadomo, że oferentem jest ktoś zarejestrowany jako X4Crow, a bazę wystawiono na wielu forach, do których dostęp uzyskuje się za zaproszeniem lub poprzez płatną rejestrację.
      Jak twierdzi sprzedający, baza zawiera nazwiska, daty urodzenia oraz identyfikatory podatkowe około 92 milionów Brazylijczyków. Baza w formacie SQL zajmuje 16 gigabajtów, a zaprezentowane fragmenty wskazują, że jest ona podzielona na poszczególne stany.
      Witryna BleepingComputer poinformowała, że otrzymała próbkę bazy danych. Dziennikarze potwierdzili, że dane te są prawdziwe oraz zawierają m.in. informacje o nazwisku matki. Nie wiadomo, co jest źródłem bazy, jednak sprzedający poinformowali dziennikarzy, że pochodzi ona ze źródeł rządowych.
      Sprzedający twierdzą, że dzięki informacjom z tej bazy możliwe jest pozyskanie dodatkowych informacji, jak dane z dowodów osobistych czy praw jazdy. Niewykluczone, że możliwe jest też zdobycie innych danych osobowych, jak numery telefonów, e-maili, informacji o zawodzie, wykształceniu, członkach rodziny, numerach rejestracyjnych pojazdów i wielu innych.
      Próba sprzedaży danych dotyczących milionów obywateli Brazylii to kolejny w ostatnich tygodniach przykład na masowy wyciek danych z instytucji rządowych. We wrześniu wycikeły informacje na temat około 20 milionów obywateli Ekwadoru, a na początku października do sieci trafiły informacje podatkowe dotyczące około 20 milionów obywateli Rosji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Wydaje się, że delfiny butlonose używają specjalnych dźwięków na przedstawienie się innym przedstawicielom swojego gatunku. Uczeni z University of St. Andrews nagrali dźwięki wydawane przez ssaki podczas spotkania z innymi delfinami. Pozornie brzmiały one identycznie, ale szczegółowa analiza wykazała, że każdy z nich jest odmienny i żaden nie jest powtarzany przez innego delfina. Uczeni uważają, że służą one m.in. przedstawieniu się, gdyż zauważono, iż są wydawane podczas 90% spotkań pomiędzy zwierzętami. Wiadomo więc, że ogrywają ważną rolę. Zauważono też, że jeden z dźwięków, wydawany przez przywódcę grupy jest prawdopodobnie pozwoleniem na połączenie się ze spotkanym właśnie stadem. Kolejne wymieniane podczas spotkań gwizdy służą, zdaniem uczonych, ustaleniu swoich pozycji podczas wspólnego polowania.
      Komunikacja dźwiękowa jest dla delfinów niezwykle ważna, gdyż zwierzęta żyją w luźno powiązanych stadach, których wielkość ciągle się zmienia. Konieczne jest zatem ciągłe porozumiewanie się co do roli czy pozycji w stadzie.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...