Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Uchuu: l’universo in un cubo di bit.

Roberto Campagnola : 20 Settembre 2021 10:29

Autore: Roberto Campagnola
Data Pubblicazione: 12/09/2021

L’enorme e rapido progresso delle tecniche computazionali ha permesso alla ricerca astrofisica di poter contare su uno strumento potentissimo, da affiancare alla attività teorica pura e alle osservazioni sperimentali: le simulazioni.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Questi strumenti computazionali, infatti, permettono lo studio dell’universo su scale temporali e spaziali non confrontabili con quelle umane.

Un team congiunto di studiosi provenienti dalle università di Giappone, Spagna, Stati Uniti, Argentina, Australia, Cile, Francia e Italia, ha realizzato la più estesa simulazione dell’universo, chiamata Uchuu (parola giapponese per “spazio esterno”).


Il supercomputer ATERUI II

Per realizzarla sono stati necessari tutti i 40.200 processori e 20 MILIONI di ore di CPU in totale del Supercomputer ATERUI II, e, replicando la dinamica dell’universo secondo le leggi della Natura conosciute, permetterà di confrontare i dati con le teorie attuali, di studiare sempre meglio l’evoluzione del cosmo e contribuire, chissà, a risolvere il mistero della materia oscura (uno degli obiettivi della ricerca astrofisica più importanti degli ultimi 50 anni).

La simulazione tiene conto di 2.1 * 1012 particelle di materia ordinaria e materia oscura, contenute all’interno di un cubo di 9,63 anni luce di lato, ma soprattutto tiene conto della variabile temporale.

E’, infatti, possibile “spostarsi” avanti e indietro nel tempo, oppure soffermarsi ad un dato istante; Uchuu è in grado di tornare indietro a 13 miliardi di anni fa, quando il nostro universo avevo “solo” 800 milioni di anni.


Distribuzione di materia oscura, in tre diversi ingrandimenti

La risoluzione spaziale è altrettanto stupefacente: si può spingere al dettaglio di una singola galassia.

Potrà sembrare poco, non riuscire a “vedere” nelle simulazione stelle o pianeti, ma attualmente è un risultato a dir poco sorprendente, pensando a quanto è esteso l’universo. Il volume di dati generato è stato di circa 3 petabyte, e si è resa, quindi, necessaria una release su cloud per permettere a chiunque di usarla e studiare l’universo nel suo complesso ad una scala mai raggiunta prima, in attesa di ulteriori versioni.

Fonti:“The Uchuu Simulations: Data Release 1 and Dark Matter Halo Concentrations” (https://academic.oup.com/mnras/article-abstract/506/3/4210/6307536?redirectedFrom=fulltext), di Tomoaki Ishiyama et al.

Media INAF: “Uchuu, l’universo virtuale più grande mai creato”

Roberto Campagnola
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Lista degli articoli

Articoli in evidenza

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...