Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio

Il computer fotonico basato su automi cellulari potrebbe essere la strada per superare il silicio

Redazione RHC : 28 Giugno 2023 08:40

I computer stanno diventando sempre più piccoli e potenti, ma la tecnologia del silicio sta raggiungendo il suo limite. I transistor, già confezionati in chip per computer in decine di miliardi, presto non potranno più essere ulteriormente ridotti a causa di difficoltà di produzione. Pertanto, gli scienziati sono attivamente alla ricerca di modi alternativi di calcolo che non dipendano dai transistor al silicio.

Uno di questi metodi è il calcolo fotonico, che utilizza la luce anziché l’elettricità, in modo simile a come i cavi in ​​fibra ottica hanno sostituito i fili di rame nelle reti di computer. La luce ha una grande capacità di informazione e può trasmettere dati più velocemente e più lontano dell’elettricità. Ma la luce può essere utilizzata non solo per la comunicazione, ma anche per l’informatica?

I ricercatori del California Institute of Technology, guidati da Alireza Marandi, professore di ingegneria elettrica e fisica applicata, stanno cercando di rispondere a questa domanda. Hanno sviluppato un computer fotonico basato su automi cellulari, modelli di calcolo costituiti da una griglia di “cellule” che possono vivere, morire, riprodursi ed evolversi in esseri multicellulari con comportamenti unici.




Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli automi cellulari non sono un’idea nuova. Uno degli esempi più famosi è “game of life”, sviluppato dal matematico inglese John Conway nel 1970. Questo è un gioco per computer in cui le celle su una griglia vivono o muoiono secondo quattro semplici regole. Da queste regole derivano forme e comportamenti complessi delle cellule, che hanno ricevuto nomi come pane, alveare, rospo o astronave pesante.

Gli automi cellulari hanno attirato l’attenzione di matematici e teorici dell’informatica, ma possono avere anche applicazioni pratiche. Alcuni di essi possono essere utilizzati per la generazione di numeri casuali, simulazioni fisiche e crittografia. Altri sono computazionalmente potenti quanto le tradizionali architetture informatiche, almeno in linea di principio.

In un certo senso, questi automi cellulari orientati ai compiti sono come un formicaio collettivo, in cui le semplici azioni delle singole formiche sono combinate in azioni collettive più ampie, come scavare tunnel o raccogliere e consegnare cibo al nido. Automi cellulari più “avanzati”, che hanno regole più complesse (sebbene ancora basati su celle vicine), possono essere utilizzati per compiti computazionali pratici come il riconoscimento di oggetti in un’immagine.

Marandi spiega: “Siamo affascinati dal tipo di comportamenti complessi che possiamo simulare con hardware fotonico relativamente semplice, ma siamo davvero entusiasti del potenziale degli automi cellulari fotonici più avanzati per applicazioni di calcolo pratiche”.

Marandi afferma che gli automi cellulari sono adatti al calcolo fotonico per diversi motivi. Poiché l’elaborazione delle informazioni avviene a un livello altamente locale (ricorda che negli automi cellulari le cellule interagiscono solo con i loro immediati vicini), eliminano la necessità di gran parte dell’hardware che rende difficile il calcolo dei fotoni.

E la natura ad alto rendimento del calcolo fotonico significa che gli automi cellulari possono funzionare incredibilmente velocemente. Nell’informatica tradizionale, gli automi cellulari possono essere progettati in un linguaggio informatico costruito su un altro livello di linguaggio “macchina” sottostante, che a sua volta è basato sugli 0 e 1 binari che compongono l’informazione digitale.

Al contrario, nel computer fotonico di Marandi, le cellule degli automi cellulari sono rappresentate da impulsi di luce ultrabrevi che possono funzionare tre volte più velocemente dei computer digitali più veloci. Quando interagiscono tra loro in una rete di apparecchiature, possono elaborare le informazioni al volo senza essere rallentati da tutti i livelli che sono alla base dell’informatica tradizionale. In sostanza, i computer tradizionali eseguono simulazioni digitali di automi cellulari, mentre il computer di Marandi esegue veri e propri automi cellulari.

“La natura ultraveloce delle operazioni fotoniche e la capacità di implementare automi cellulari fotonici su un chip potrebbero portare a computer di nuova generazione in grado di svolgere compiti importanti in modo molto più efficiente rispetto agli attuali computer elettronici”, afferma Marandi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...