Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan

Redazione RHC : 6 Ottobre 2024 08:41

I ricercatori dell’Università di Tokyo hanno creato un nuovo metodo di calcolo ottico che promette di migliorare significativamente la potenza e l’efficienza energetica dei computer rispetto agli attuali dispositivi elettronici. Gli scienziati sono fiduciosi che tali computer potrebbero apparire entro dieci anni.

Il metodo sviluppato si chiama “diffraction shaping” e consente di utilizzare la luce per eseguire calcoli invece dell’elettricità. Ciò non solo aiuta a evitare il calore associato ai dispositivi elettronici tradizionali, ma elimina anche le limitazioni relative alle dimensioni degli elementi informatici. Questo approccio è particolarmente adatto per attività di elaborazione delle immagini e di apprendimento automatico.

La modellazione della diffrazione si basa sulla tecnica del “casting shadow” sviluppata negli anni ’80, ma la migliora notevolmente. A differenza dell’approccio obsoleto, il nuovo metodo utilizza le proprietà delle onde luminose, il che rende gli elementi computazionali più flessibili ed efficienti dal punto di vista spaziale. L’analogia della “stratificazione in Photoshop” descrive il processo di utilizzo di strati di luce per eseguire calcoli.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I ricercatori ritengono che questo metodo possa integrare i sistemi informatici esistenti eseguendo compiti specializzati e contribuire allo sviluppo di tecnologie future come l’informatica quantistica. La capacità di eseguire 16 operazioni logiche di base utilizzando questo metodo è già stata dimostrata.

Sebbene il sistema sia nelle sue fasi iniziali di sviluppo, si prevede che la diffusione commerciale dei computer ottici possa iniziare entro i prossimi dieci anni, aprendo la strada a una nuova generazione di tecnologie informatiche.

Il metodo di fusione per diffrazione è descritto in un articolo pubblicato sulla rivista peer-reviewed Advanced Photonics.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...