Redazione RHC : 28 Giugno 2023 08:40
I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor, già confezionati in chip per computer in decine di miliardi, presto non potranno più essere ulteriormente ridotti a causa di difficoltà di produzione. Pertanto, gli scienziati sono attivamente alla ricerca di modi alternativi di calcolo che non dipendano dai transistor al silicio.
Uno di questi metodi è il calcolo fotonico, che utilizza la luce anziché l’elettricità, in modo simile a come i cavi in fibra ottica hanno sostituito i fili di rame nelle reti di computer. La luce ha una grande capacità di informazione e può trasmettere dati più velocemente e più lontano dell’elettricità. Ma la luce può essere utilizzata non solo per la comunicazione, ma anche per l’informatica?
I ricercatori del California Institute of Technology, guidati da Alireza Marandi, professore di ingegneria elettrica e fisica applicata, stanno cercando di rispondere a questa domanda. Hanno sviluppato un computer fotonico basato su automi cellulari, modelli di calcolo costituiti da una griglia di “cellule” che possono vivere, morire, riprodursi ed evolversi in esseri multicellulari con comportamenti unici.
![]() Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli automi cellulari non sono un’idea nuova. Uno degli esempi più famosi è “game of life”, sviluppato dal matematico inglese John Conway nel 1970. Questo è un gioco per computer in cui le celle su una griglia vivono o muoiono secondo quattro semplici regole. Da queste regole derivano forme e comportamenti complessi delle cellule, che hanno ricevuto nomi come pane, alveare, rospo o astronave pesante.
Gli automi cellulari hanno attirato l’attenzione di matematici e teorici dell’informatica, ma possono avere anche applicazioni pratiche. Alcuni di essi possono essere utilizzati per la generazione di numeri casuali, simulazioni fisiche e crittografia. Altri sono computazionalmente potenti quanto le tradizionali architetture informatiche, almeno in linea di principio.
In un certo senso, questi automi cellulari orientati ai compiti sono come un formicaio collettivo, in cui le semplici azioni delle singole formiche sono combinate in azioni collettive più ampie, come scavare tunnel o raccogliere e consegnare cibo al nido. Automi cellulari più “avanzati”, che hanno regole più complesse (sebbene ancora basati su celle vicine), possono essere utilizzati per compiti computazionali pratici come il riconoscimento di oggetti in un’immagine.
Marandi spiega: “Siamo affascinati dal tipo di comportamenti complessi che possiamo simulare con hardware fotonico relativamente semplice, ma siamo davvero entusiasti del potenziale degli automi cellulari fotonici più avanzati per applicazioni di calcolo pratiche”.
Marandi afferma che gli automi cellulari sono adatti al calcolo fotonico per diversi motivi. Poiché l’elaborazione delle informazioni avviene a un livello altamente locale (ricorda che negli automi cellulari le cellule interagiscono solo con i loro immediati vicini), eliminano la necessità di gran parte dell’hardware che rende difficile il calcolo dei fotoni.
E la natura ad alto rendimento del calcolo fotonico significa che gli automi cellulari possono funzionare incredibilmente velocemente. Nell’informatica tradizionale, gli automi cellulari possono essere progettati in un linguaggio informatico costruito su un altro livello di linguaggio “macchina” sottostante, che a sua volta è basato sugli 0 e 1 binari che compongono l’informazione digitale.
Al contrario, nel computer fotonico di Marandi, le cellule degli automi cellulari sono rappresentate da impulsi di luce ultrabrevi che possono funzionare tre volte più velocemente dei computer digitali più veloci. Quando interagiscono tra loro in una rete di apparecchiature, possono elaborare le informazioni al volo senza essere rallentati da tutti i livelli che sono alla base dell’informatica tradizionale. In sostanza, i computer tradizionali eseguono simulazioni digitali di automi cellulari, mentre il computer di Marandi esegue veri e propri automi cellulari.
“La natura ultraveloce delle operazioni fotoniche e la capacità di implementare automi cellulari fotonici su un chip potrebbero portare a computer di nuova generazione in grado di svolgere compiti importanti in modo molto più efficiente rispetto agli attuali computer elettronici”, afferma Marandi.
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...