Z bezużytecznych w użyteczne

26 sierpnia 2008, 11:40

Jeśli dodamy zero do zera czy też pomnożymy 0 razy 0, to zwykle otrzymamy 0. Jednak, jak twierdzą badacze IBM-a, nie zawsze tak jest. Specjaliści z Thomas J. Watson Research Center zaprezentowali teoretyczną pracę dotyczącą przesyłania kwantowych informacji.



Japończycy też podsłuchują kwanty

17 czerwca 2008, 11:21

Uczeni z uniwersytetu w Tsukubie i Japońskiej Agencji Nauki i Technologii zaproponowali metodę podsłuchania komunikacji kwantowej. Zdobycie całego klucza kwantowego jest teoretycznie niemożliwe, gdyż podczas próby podsłuchu ulegnie on zniszczeniu. Jednak, jak pokazali Japończycy, możliwe jest skopiowanie jego części. Oczywiście również i takie działanie go zaburzy, jednak nieprawidłowości będą mieściły się w dopuszczalnym zakresie.


Tańsza kryptografia kwantowa

3 czerwca 2008, 10:51

Naukowcy z amerykańskiego Narodowego Instytutu Standardów i Technologii (NIST) opracowali metodę, która upraszcza i czyni tańszą dystrybucję kluczy szyfrujących w kryptografii kwantowej. Dzięki ich pracom kwantowe metody kryptograficzne mogą szybciej się upowszechnić. Amerykańskim uczonym udało się zmniejszyć liczbę detektorów - najbardziej kosztownych elementów systemu kryptograficznego - z czterech do dwóch.


Teleportacja pomaga liczyć

28 maja 2008, 11:33

NTT oraz Uniwersytet w Osace poinformowały, że przed dwoma dniami (26 maja) po raz pierwszy w historii wykorzystały kwantową teleportację do przeprowadzenia kwantowych obliczeń. Powodzenie projektu było możliwe dzięki pracom grupy naukowców z NTT, której przewodzil Yuuka Tokunaka oraz profesora Nobuyukiego Imoto z Uniwersytetu w Osace.


Kwanty można podsłuchać

1 maja 2008, 11:16

Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.


Atak na procesor

16 kwietnia 2008, 11:41

Podczas konferencji Usenix Workshop on Large-Scale Exploits and Emergent Treats (Warsztaty na temat ataków na wielką skalę i przyszłych zagrożeń), naukowcy z University of Illinois at Urbana-Champaign zaprezentowali ciekawą metodę ataku na system komputerowy. Zakłada on zmodyfikowanie... procesora.


Debbie Hamm ogląda 300-milimetrowy plaster krzemowy© IBM

IBM o zaletach 32-nanometrowych kości

15 kwietnia 2008, 10:53

IBM wraz ze swoimi partnerami - Chartered Semiconductor, Freescale, Infineon Technologies, Samsung Electronics, STMicroelectronics i Toshiba - poinformowali o zakończonych sukcesem testach 32-nanometrowej technologii produkcji układów scalonych, przy których wykorzystano materiały o wysokiej stałej dielektrycznej oraz metalowe bramki.


Penryn© Intel

Lada chwila zadebiutuje Penryn

12 listopada 2007, 12:17

Dzisiaj nastąpi oficjalna premiera 45-nanometrowych procesorów Penryn firmy Intel. Koncern skupi się przede wszystkim na układach dla biznesu.


Penryn

Penryn już wkrótce

13 września 2007, 09:53

Intel poinformował, że pod koniec października rozpocznie wytwarzanie CPU w 45-nanometrowym procesie produkcyjnym. Nowe układy zostaną pokazane w połowie listopada.


Wirusy jak układy pamięci

27 czerwca 2007, 17:45

Włoscy i amerykańscy akademicy stworzyli nowy rodzaj pamięci komputerowych. Do ich zbudowania wykorzystali... wirusy, które przyczepiono do kwantowych kropek (niewielkich kryształów półprzewodnika).


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy