Connect with us

Tech

W drodze do szybszego i wydajniejszego przechowywania danych, Gütsel, drukowany i elektroniczny magazyn dla regionu Gütersloh z kulturą, wydarzeniami i nie tylko …

Published

on

Artykuł z 18 sierpnia 2021 r.

Dzięki impulsom laserowym w zakresie femtosekundowym fale magnetyczne (tzw. spójne fale spinowe) mogą być wzbudzane w polu antymagnetycznym (powyżej). Fale magnetyczne sąsiednich domen są sprzęgane ze sobą w ultraszybkiej skali czasu przez ściany domen (na dole). Ilustracja: David Bossini

Zespół badawczy z udziałem Uniwersytetu w Konstancji odkrył zjawiska magnetyczne w antyferromagnetykach, które mogą utorować drogę do opracowania szybszych i wydajniejszych urządzeń do przechowywania danych.

Jak zachowują się i rozchodzą fale magnetyczne w antymagnesach, materiałach, które są sprzedawane jako kandydaci do przyszłego przechowywania danych? A jaką rolę odgrywają w tym tak zwane „ściany domen”? Obecna publikacja jest autorstwa międzynarodowego zespołu badawczego kierowanego przez fizyk Constance D. Davide Bossini, niedawno opublikowany w Physical Review Letters. W niniejszym artykule badacze opisują zjawiska magnetyczne w antyferromagnetykach, które mogą być wyzwalane za pomocą niezwykle krótkich impulsów laserowych w zakresie femtosekundowym i za pomocą materiałów mogą otrzymać nowe funkcje do wykorzystania jako ultraszybkie i energooszczędne urządzenia do przechowywania danych. W przyszłości.

Zapotrzebowanie na pamięć masową rośnie szybciej niż związana z nią infrastruktura

Szybki wzrost technologii big data i korzystania z usług opartych na chmurze prowadzi do stałego wzrostu globalnego zapotrzebowania na szybsze przechowywanie i przetwarzanie danych. Jednak obecnie dostępne technologie nie będą w stanie sprostać temu w dłuższej perspektywie. mówi dr. David Bossini, fizyk z Uniwersytetu w Konstancji i pierwszy autor niniejszego opracowania.

Aby uniknąć załamania danych, samo zapewnienie większej pojemności pamięci nie wystarczy. Zrównoważone technologie muszą również stać się szybsze i bardziej energooszczędne niż tradycyjne urządzenia pamięci masowej. Jedną z klas materiałów sprzedawanych jako obiecujący kandydat i źródło rozwoju nowej generacji technologii informacyjnej są tak zwane antymagnesy.

Struktura antymagnetyczna

Wszyscy znamy z naszego codziennego życia magnesy trwałe wykonane z żelaza lub innych materiałów ferromagnetycznych. W nich powstaje zmodyfikowany układ momentów magnetycznych sąsiednich atomów ?? Czy możesz je sobie wyobrazić jak małe igły kompasu? Polaryzacja magnetyczna lub „namagnesowanie”, które działa również w pobliżu magnesu. Z drugiej strony, w przypadku tak zwanych antyferromagnetyków, wyrównanie momentów magnetycznych między sąsiednimi atomami zmienia się tak, że wzajemnie się znoszą. Więc nie ma czystych magnesów magnetycznych? Wyglądają na „niemagnetyczne” dla świata zewnętrznego.

READ  Microsoft niszczy zeznania ekonomistów FTC

W ich obrębie przeciwciała ferromagnetyczne podzielone są na dużą liczbę mniejszych obszarów, tzw. domen, które różnią się kierunkiem przeciwnie ułożonych momentów magnetycznych. Na swoich interfejsach domeny te są oddzielone od siebie regionami przejściowymi, które są określane jako „ściany domen”. „Chociaż te przejścia są wszechobecne w antyferromagnetykach, wcześniej niewiele wiedziano o wpływie ścian pola na właściwości magnetyczne antymagnesów, zwłaszcza patrząc na bardzo krótkie skale czasowe” – mówi Bossini.

Zjawiska magnetyczne w zakresie femtosekund

W swoim obecnym specjalistycznym artykule naukowcy opisują, co dzieje się, gdy antyferromagnetyki? W takim przypadku kryształy tlenku niklu?? Ultrakrótkie impulsy laserowe mogą być wzbudzane w zakresie femtosekund. Skala femtosekundowa obejmuje tak krótkie czasy, że nawet światło pokonuje w tym czasie tylko bardzo krótkie odległości: w ciągu jednej femtosekundy? Bilard ułamek sekundy?? Światło porusza się tylko o 0,3 mikrometra, czyli o średnicy małego zarodka.

Międzynarodowy zespół badawczy był w stanie wykazać, że ściany domen odgrywają aktywną rolę w dynamicznych właściwościach antymagnesów. W szczególności testy wykazały, że fale magnetyczne o różnych częstotliwościach w materiale mogą być wzbudzane, wzmacniane, a nawet sprzęgane ze sobą ponad granicami pola. Jest to jednak możliwe tylko w obecności ścian domen. „Nasze obserwacje pokazują, jak wszechobecność ścian domenowych w antyferromagnetykach może być wykorzystana do nadania materii nowej funkcjonalności w ultraszybkiej skali czasowej” – mówi Bossini, wyjaśniając znaczenie swoich badań.

Ważne kroki w kierunku wydajniejszego przechowywania danych

Sprzężenie różnych fal magnetycznych przez ściany domen pokazuje możliwość efektywnej kontroli czasowej i przestrzennej propagacji fal magnetycznych oraz transferu energii pomiędzy poszczególnymi falami w materii? To jest w zakresie femtosekund. Obydwa są warunkiem wstępnym wykorzystania materiałów do ultraszybkiego przetwarzania i przechowywania danych.

W porównaniu z tradycyjnymi technologiami przechowywania, takie technologie oparte na magnesach magnetycznych będą wielokrotnie szybsze, bardziej energooszczędne oraz mogą przechowywać i przetwarzać dane z większą gęstością. W przypadku braku sieci magnetycznej dane będą lepiej chronione przed zakłóceniami zewnętrznymi i manipulacją. Tak więc przyszłe technologie oparte na ferromagnetykach sprostają wszystkim wymaganiom, jakie będą stawiane nowej generacji nośników danych. Powinno to dać im możliwość zaspokojenia rosnącego zapotrzebowania na przestrzeń dyskową i możliwości przetwarzania danych”, podsumowuje Bossini.

READ  Telegram zyskuje funkcję zapobiegającą spoilerom

Przegląd faktów

Oryginalny wpis: D. W Antymagnesach. Fizyczne listy kontrolne. DOI: https://doi.org/10.1103/PhysRevLett.127.077202

Badanie roli ścian polowych dla właściwości dynamicznych antymagnesów femtosekundowych

W obecności ścian domen fale magnetyczne o różnych częstotliwościach mogą być indukowane w materiale (tlenek niklu) za pomocą impulsów laserowych, wzmacniając i łącząc je ze sobą na granicach domen.

Skuteczna kontrola czasowej i przestrzennej propagacji fal magnetycznych, a także transferu energii między poszczególnymi falami w antymagnesach to obiecujące kroki w kierunku wykorzystania materiałów do zrównoważonego przechowywania danych i technik.

Förderung: Deutsche Forschungsgemeinschaft (DFG), Europejska Współpraca w dziedzinie Nauki i Technologii (COST), Fundacja Knuta i Alice Wallenberg, Szwedzka Rada ds. Badań (VR), Europejska Rada ds. Badań Naukowych (ERC) i Narodowa Fundacja Nauki (NSF).

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Tech

Seminarium internetowe: Klucze zamiast haseł | Mgła w Internecie

Published

on

Seminarium internetowe: Klucze zamiast haseł |  Mgła w Internecie

Niemal wszędzie w sieci potrzebne jest własne konto, które powinno być zaopatrzone w możliwie najbezpieczniejsze hasło. W najlepszym przypadku konto jest chronione także przez drugi czynnik. Zwłaszcza ten ostatni aspekt często pada ofiarą wygody w życiu codziennym. Dzięki nowej metodzie logowanie będzie w przyszłości wygodniejsze, a przede wszystkim bezpieczniejsze. Idealnie byłoby, gdybyś w ogóle nie potrzebował żadnych haseł. Zmniejsza to ryzyko utraty dostępu do Internetu na rzecz atakujących w wyniku ataków phishingowych.

reklama

Na webinarze „Klucze zamiast haseł” Redaktor c’t, Catherine Stoll, wyjaśnia, czym właściwie są klucze dostępu, jak działają, a przede wszystkim, jak można ich używać w życiu codziennym: Zamiast hasła, które musisz wymyślić i zapamiętać, otrzymasz klucz dostępu do każdego konta. je na swoim smartfonie, tablecie lub komputerze. Ale co się stanie, jeśli zgubisz smartfon lub jeśli Twój menedżer haseł zostanie zhakowany? Dowiesz się dokładnie, dlaczego klasyczne próby phishingu nie będą skuteczne w przyszłości. Jak to często bywa, nie wszystko złoto, co się świeci: niektóre systemy operacyjne mogą nadal mieć trudności z uruchomieniem. Na webinarze dowiesz się, co możesz zrobić, aby nadal korzystać ze swoich haseł.

Webinar odbędzie się 7 maja w godzinach 15:00-17:00. Do udostępniania wystarczy Twoja aktualna przeglądarka. Uczestnicy mogą zadawać pytania za pośrednictwem czatu, a prelegent będzie je zadawał w trakcie wydarzenia. Koszt webinaru wynosi 49,00 € (z VAT). Więcej informacji i bilety można znaleźć na stronie Strona poświęcona temu wydarzeniu.


(kwiecień)

Do strony głównej

READ  Microsoft niszczy zeznania ekonomistów FTC
Continue Reading

Tech

Ponad 100 000 negatywnych recenzji Helldivers 2

Published

on

Ponad 100 000 negatywnych recenzji Helldivers 2

Społeczność graczy PC karze obecnie Helldivers II „bombardowaniem recenzji”, rozprowadzając ponad 100 000 negatywnych recenzji.

Gracze pecetowi mieli w ciągu ostatnich kilku godzin nie lada gratkę Burza wokół Helldivers II Upadek, jak powiedzieliśmy wcześniej.

  • W ciągu ostatnich kilku godzin gra Helldivers II otrzymała ponad 100 000 negatywnych recenzji.
    • W sumie jest około 270 000 wpisów negatywnych i 335 000 wpisów pozytywnych.
  • Helldivers II ma teraz na Steamie ocenę „Mostly Negative” i „Mixed”.

Niezliczone negatywne recenzje na Steamie potępiają nowe wymagania dotyczące konta PSN, które zostały wprowadzone zaledwie kilka miesięcy po publikacji i w wielu krajach nie są nawet możliwe. Sony ogłosiło również na oficjalnej stronie Helldivers II, że konto nie będzie wymagane. Wszystkie szczegóły można znaleźć tutaj.

Zagrożenia bezpieczeństwa Sony zostały podkreślone w różnych postach i negatywnych recenzjach Steam.

Jeden post podsumowuje to w ten sposób:

= Partnerzy i linki partnerskie: Wymienione potencjalne oferty są zwykle wyposażone w tak zwane linki partnerskie. Dokonując zakupów za pośrednictwem jednego z tych linków, wspierasz Xboxdynasty. Otrzymujemy od dostawcy niewielką prowizję bez wpływu na cenę i możemy zaoferować Ci tę stronę za darmo.
READ  Youtuber kupuje oryginalnego iPhone'a za 40 000 $ tylko po to, żeby wyjąć go z pudełka
Continue Reading

Tech

Dlaczego warto regularnie wyłączać telefon komórkowy?

Published

on

Dlaczego warto regularnie wyłączać telefon komórkowy?
  1. Strona główna
  2. konsument

Naciska

Dzisiaj codzienne życie bez telefonu komórkowego jest prawie niemożliwe. Jednak według wywiadu USA stwarza to również ogromne ryzyko. Ale możesz to zmniejszyć.

FRANKFURT – Często wyłączaj telefon komórkowy – to, co brzmi jak rada wynikająca z terapii behawioralnej, oparta na dobrych intencjach, w rzeczywistości jest radą bezpieczeństwa wydaną przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Chociaż ta procedura jest prosta, jest również skuteczna przeciwko atakom hakerów, radzi rada Stany Zjednoczone Ameryki.

Uzyskaj niezauważony dostęp do telefonów komórkowych: NSA ostrzega przed kradzieżą danych na smartfonach

W rzeczywistości regularne „ponowne uruchamianie”, jak to jest technicznie znane, udowodniło, że włączanie i wyłączanie urządzeń jest najskuteczniejszym narzędziem ochrony danych. To idzie stamtąd Przewodnik tajnych służb, „Najlepsze praktyki NSA dotyczące urządzeń mobilnych” Poza. Zespół ekspertów ds. bezpieczeństwa opracował kilka procedur.

Wiele osób prawdopodobnie już wie, że WhatsApp nie jest najlepszym miejscem do omawiania wrażliwych danych. Fakt, że wyskakujące wiadomości lub nieznane linki należy klikać jedynie ostrożnie, aby nie ułatwić cyberprzestępcom uzyskania prywatnych informacji lub konta bankowego, nie jest niczym nowym. Jednak użytkownicy często wyłapują złośliwe oprogramowanie, nie wykonując ani nie klikając czegokolwiek.

Z Tobą wszędzie: nawet gdy śpisz, Twój smartfon nigdy nie będzie daleko od Ciebie. Jednak amerykańskie tajne służby zalecają regularne wyłączanie telefonu komórkowego, aby się chronić. (Awatar) © William Perugini/Imago

NSA ostrzega przed atakami „zero kliknięć”: najprostsze metody działają najlepiej

Celem tak zwanych ataków „zero kliknięć” jest obejście wysokich standardów bezpieczeństwa systemu operacyjnego Android firmy Google, a w szczególności systemu iOS firmy Apple, i umieszczenie złośliwego oprogramowania bezpośrednio w pamięci RAM urządzenia. Jeśli pozostawisz telefon komórkowy włączony, ułatwisz pracę cyberprzestępcom: gdy znajdą się w środku, będą mogli uzyskać niezakłócony dostęp do danych. Jednak jak pokazała NSA, tego typu ataki nie są w stanie przetrwać „restartów”.

READ  Standardem graficznym staje się 3DMark 25 | Mgła w Internecie

Wytyczne NSA dotyczą również nałożenia kosztów na tych szkodliwych aktorów, powiedział Neil Ziering, dyrektor techniczny Dyrekcji Cyberbezpieczeństwa NSA. USA dziś wytłumaczyć. Ciągłe opracowywanie nowego złośliwego oprogramowania kosztuje hakerów czas i pieniądze, ponieważ wielokrotne uzyskiwanie dostępu do telefonów komórkowych użytkowników.

Stosowanie sztucznej inteligencji wiąże się również z zagrożeniami, które w dużej mierze pozostają nieznane. Producenci oprogramowania obawiają się, że doprowadzi to do większej liczby cyberataków.

„Miękki reset”: regularnie wyłączaj telefon komórkowy, aby się chronić

Dlatego tajne służby USA zalecają wyłączanie telefonu komórkowego przynajmniej raz w tygodniu. Ten proces „miękkiego resetu” całkowicie zamyka system operacyjny, kończy działanie wszystkich uruchomionych programów oraz odcina połączenia WLAN i SIM, twierdzą eksperci techniczni z chip.de On tłumaczy. Oznacza to, że ten „miękki reset” jest skuteczniejszy niż zwykłe aplikacje i aktualizacje zabezpieczające.

  • Jak często wyłączasz smartfona? Przynajmniej raz w tygodniu.
  • Jak długo telefon komórkowy powinien być wyłączony? Przynajmniej na minutę.
  • Kiedy jest na to odpowiedni czas? Przed pójściem spać, w nocy lub podczas ładowania telefonu.

Wyłączając tę ​​opcję, pamięć RAM jest regularnie czyszczona i w ten sposób wolna od potencjalnego złośliwego oprogramowania. Bateria również czerpie korzyści z tej procedury – jak chip.de Mówi się, że regularne wyłączanie przedłuża żywotność baterii telefonu komórkowego. Jeden pozytywny efekt uboczny: jeśli Twój telefon komórkowy jest wyłączony, automatycznie będziesz mieć więcej czasu dla przyjaciół i rodziny.

Jednocześnie ryzyko oszustwa czai się w wielu sytuacjach. W końcu też ostrzegli Niemieckie ubezpieczenie emerytalne od złego oszustwa: Przestępcy rozpowszechniali rzeczywiście zwodnicze wiadomości, a także próbowali telefonicznie uzyskać prywatne dane od emerytów. (Raku)

Continue Reading

Trending