Z bezużytecznych w użyteczne
26 sierpnia 2008, 11:40Jeśli dodamy zero do zera czy też pomnożymy 0 razy 0, to zwykle otrzymamy 0. Jednak, jak twierdzą badacze IBM-a, nie zawsze tak jest. Specjaliści z Thomas J. Watson Research Center zaprezentowali teoretyczną pracę dotyczącą przesyłania kwantowych informacji.
Japończycy też podsłuchują kwanty
17 czerwca 2008, 11:21Uczeni z uniwersytetu w Tsukubie i Japońskiej Agencji Nauki i Technologii zaproponowali metodę podsłuchania komunikacji kwantowej. Zdobycie całego klucza kwantowego jest teoretycznie niemożliwe, gdyż podczas próby podsłuchu ulegnie on zniszczeniu. Jednak, jak pokazali Japończycy, możliwe jest skopiowanie jego części. Oczywiście również i takie działanie go zaburzy, jednak nieprawidłowości będą mieściły się w dopuszczalnym zakresie.
Tańsza kryptografia kwantowa
3 czerwca 2008, 10:51Naukowcy z amerykańskiego Narodowego Instytutu Standardów i Technologii (NIST) opracowali metodę, która upraszcza i czyni tańszą dystrybucję kluczy szyfrujących w kryptografii kwantowej. Dzięki ich pracom kwantowe metody kryptograficzne mogą szybciej się upowszechnić. Amerykańskim uczonym udało się zmniejszyć liczbę detektorów - najbardziej kosztownych elementów systemu kryptograficznego - z czterech do dwóch.
Teleportacja pomaga liczyć
28 maja 2008, 11:33NTT oraz Uniwersytet w Osace poinformowały, że przed dwoma dniami (26 maja) po raz pierwszy w historii wykorzystały kwantową teleportację do przeprowadzenia kwantowych obliczeń. Powodzenie projektu było możliwe dzięki pracom grupy naukowców z NTT, której przewodzil Yuuka Tokunaka oraz profesora Nobuyukiego Imoto z Uniwersytetu w Osace.
Kwanty można podsłuchać
1 maja 2008, 11:16Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.
Atak na procesor
16 kwietnia 2008, 11:41Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.
IBM o zaletach 32-nanometrowych kości
15 kwietnia 2008, 10:53IBM wraz ze swoimi partnerami - Chartered Semiconductor, Freescale, Infineon Technologies, Samsung Electronics, STMicroelectronics i Toshiba - poinformowali o zakończonych sukcesem testach 32-nanometrowej technologii produkcji układów scalonych, przy których wykorzystano materiały o wysokiej stałej dielektrycznej oraz metalowe bramki.
Lada chwila zadebiutuje Penryn
12 listopada 2007, 12:17Dzisiaj nastąpi oficjalna premiera 45-nanometrowych procesorów Penryn firmy Intel. Koncern skupi się przede wszystkim na układach dla biznesu.
Penryn już wkrótce
13 września 2007, 09:53Intel poinformował, że pod koniec października rozpocznie wytwarzanie CPU w 45-nanometrowym procesie produkcyjnym. Nowe układy zostaną pokazane w połowie listopada.
Wirusy jak układy pamięci
27 czerwca 2007, 17:45Włoscy i amerykańscy akademicy stworzyli nowy rodzaj pamięci komputerowych. Do ich zbudowania wykorzystali... wirusy, które przyczepiono do kwantowych kropek (niewielkich kryształów półprzewodnika).
« poprzednia strona następna strona » … 13 14 15 16 17 18 19 20