Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514
Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio

Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio

Redazione RHC : 28 Giugno 2023 08:40

I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor, già confezionati in chip per computer in decine di miliardi, presto non potranno più essere ulteriormente ridotti a causa di difficoltà di produzione. Pertanto, gli scienziati sono attivamente alla ricerca di modi alternativi di calcolo che non dipendano dai transistor al silicio.

Uno di questi metodi è il calcolo fotonico, che utilizza la luce anziché l’elettricità, in modo simile a come i cavi in ​​fibra ottica hanno sostituito i fili di rame nelle reti di computer. La luce ha una grande capacità di informazione e può trasmettere dati più velocemente e più lontano dell’elettricità. Ma la luce può essere utilizzata non solo per la comunicazione, ma anche per l’informatica?

I ricercatori del California Institute of Technology, guidati da Alireza Marandi, professore di ingegneria elettrica e fisica applicata, stanno cercando di rispondere a questa domanda. Hanno sviluppato un computer fotonico basato su automi cellulari, modelli di calcolo costituiti da una griglia di “cellule” che possono vivere, morire, riprodursi ed evolversi in esseri multicellulari con comportamenti unici.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli automi cellulari non sono un’idea nuova. Uno degli esempi più famosi è “game of life”, sviluppato dal matematico inglese John Conway nel 1970. Questo è un gioco per computer in cui le celle su una griglia vivono o muoiono secondo quattro semplici regole. Da queste regole derivano forme e comportamenti complessi delle cellule, che hanno ricevuto nomi come pane, alveare, rospo o astronave pesante.

Gli automi cellulari hanno attirato l’attenzione di matematici e teorici dell’informatica, ma possono avere anche applicazioni pratiche. Alcuni di essi possono essere utilizzati per la generazione di numeri casuali, simulazioni fisiche e crittografia. Altri sono computazionalmente potenti quanto le tradizionali architetture informatiche, almeno in linea di principio.

In un certo senso, questi automi cellulari orientati ai compiti sono come un formicaio collettivo, in cui le semplici azioni delle singole formiche sono combinate in azioni collettive più ampie, come scavare tunnel o raccogliere e consegnare cibo al nido. Automi cellulari più “avanzati”, che hanno regole più complesse (sebbene ancora basati su celle vicine), possono essere utilizzati per compiti computazionali pratici come il riconoscimento di oggetti in un’immagine.

Marandi spiega: “Siamo affascinati dal tipo di comportamenti complessi che possiamo simulare con hardware fotonico relativamente semplice, ma siamo davvero entusiasti del potenziale degli automi cellulari fotonici più avanzati per applicazioni di calcolo pratiche”.

Marandi afferma che gli automi cellulari sono adatti al calcolo fotonico per diversi motivi. Poiché l’elaborazione delle informazioni avviene a un livello altamente locale (ricorda che negli automi cellulari le cellule interagiscono solo con i loro immediati vicini), eliminano la necessità di gran parte dell’hardware che rende difficile il calcolo dei fotoni.

E la natura ad alto rendimento del calcolo fotonico significa che gli automi cellulari possono funzionare incredibilmente velocemente. Nell’informatica tradizionale, gli automi cellulari possono essere progettati in un linguaggio informatico costruito su un altro livello di linguaggio “macchina” sottostante, che a sua volta è basato sugli 0 e 1 binari che compongono l’informazione digitale.

Al contrario, nel computer fotonico di Marandi, le cellule degli automi cellulari sono rappresentate da impulsi di luce ultrabrevi che possono funzionare tre volte più velocemente dei computer digitali più veloci. Quando interagiscono tra loro in una rete di apparecchiature, possono elaborare le informazioni al volo senza essere rallentati da tutti i livelli che sono alla base dell’informatica tradizionale. In sostanza, i computer tradizionali eseguono simulazioni digitali di automi cellulari, mentre il computer di Marandi esegue veri e propri automi cellulari.

“La natura ultraveloce delle operazioni fotoniche e la capacità di implementare automi cellulari fotonici su un chip potrebbero portare a computer di nuova generazione in grado di svolgere compiti importanti in modo molto più efficiente rispetto agli attuali computer elettronici”, afferma Marandi.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...

Immagine del sito
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Di Redazione RHC - 10/11/2025

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground Dark...

Immagine del sito
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Di Redazione RHC - 10/11/2025

Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi...

Immagine del sito
Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM
Di Redazione RHC - 10/11/2025

Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’a...

Immagine del sito
Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita?
Di Redazione RHC - 09/11/2025

Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale la Cyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark ...