Nanocavi-involtino per chip più compatti

Due team di ricercatori australiani e svedesi hanno ottenuto importanti risultati nelle tecniche di nanofabbricazione. Realizzando un nanocavo attorno a cui è stato letteralmente avvolto un gate metallico

Roma – C’è chi prova a usare i nanocavi di carbonio per rifondare l’intero castello dell’elettronica e della produzione di microchip, e chi invece sperimenta la creazione di nanocavi tradizionali con cui far avanzare soprattutto la ricerca – senza naturalmente disdegnare potenziali applicazioni nello sviluppo di chip più performanti.

Al secondo gruppo appartengono due team di ricercatori della Lund University in Svezia e della University of New South Wales in Australia, dalla cui collaborazione è scaturita la realizzazione un “wrap-gate” di metallo concentrico , un componente di transistor in cui il metallo che funge da gate è stato avvolto intorno all’intera superficie del nanocavo.

I ricercatori hanno raggiunto il loro obiettivo grazie a una semplificazione del processo di fabbricazione tramite etching a singolo passo, riferendo i risultati in uno studio distribuito online dalla pubblicazione specializzata Nano Letters . Il nanocavo-involtino è nato dalla focalizzazione dei due team sulla difficoltà nell’accorpare un maggior numero di transistor nello stesso spazio fisico.

La soluzione attualmente prevista, vale a dire l’impiego di transistor di tipo FinFET con orientamento verso l’alto, ha lo svantaggio di rendere più complicato il controllo del flusso di corrente, mentre il problema non si pone con un gate spalmato interamente su un singolo nanocavo a contatto diretto con il substrato .

Il nanocavo-involtino realizzato dai ricercatori potrebbe prima di tutto favorire lo studio di fenomeni quantistici, e l’impiego dell’oro come metallo del wrap-gate avrebbe un “interessante potenziale” per la realizzazione di biosensori capaci di “legare” con anticorpi e altri polipeptidi.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonymous scrive:
    Direi che è ora di HTML5
    Flash ha fatto il suo tempo, ma ora è solo un pachiderma goffo ed ingestibile. HTML5 is the way.
    • LOLLE E ASD scrive:
      Re: Direi che è ora di HTML5
      taci Ruppolo.
    • asd scrive:
      Re: Direi che è ora di HTML5
      per come e' messo ora e' ancora meglio flash, fatti un giro su youtube html5 e vedrai chei comandi non funzionano benissimo
      • deactive scrive:
        Re: Direi che è ora di HTML5
        sara', ma almeno non mi sXXXXXXX la ram e non rallenta su macchine meno potenti ( ad esempio, ho un portatilino, un g4 di qualche anno fa, va da dio su tutta la linea, e flash ci girava benissimo allora, ora pero' va irrimediabilmente a scatti, un video risulta inguardabile ).Oltretutto non c'e' giorno che non parta l'update di flash player ultimamente.Scandalosi, questo per me e' accanimento terapeutico.
  • ROTFL scrive:
    Ahahah
    Era talmente scontato... (rotfl)(rotfl)
  • Fiber scrive:
    doc exploit già bloccato dagli intivirus
    http://blogs.technet.com/b/mmpc/archive/2011/04/12/analysis-of-the-cve-2011-0611-adobe-flash-player-vulnerability-exploitation.aspx

    It all started with spam emails enticing users to open its attachment , typically a Microsoft Word document (or a zip file of a Microsoft Word document), which contained the malicious Flash exploit inside. Most of the files we have captured with our signature are named: Fukushima .doc evaluation about Fukushima Nuclear Accident.zip (rotfl)(rotfl)(rotfl)We currently detect the malicious Word document and the embedded attack Adobe Flash file as Exploit:SWF/CVE-2011-0611.A. We urge you to read the advisory from Adobe for mitigation details about this vulnerability.As always, we advise you not to open emails from untrusted sources or emails that seem suspicious to you, even if they apparently come from people you know.
    • ROTFL scrive:
      Re: doc exploit già bloccato dagli intivirus
      Hahahahah... "exploit bloccato dagli antivirus"... beata ignoranza... (rotfl)(rotfl)(rotfl)Vuoi scommettere che te ne trovo uno con codice offuscato che non ti viene bloccato? Pagliaccio.
      • Fiber scrive:
        Re: doc exploit già bloccato dagli intivirus
        - Scritto da: ROTFL
        Hahahahah... "exploit bloccato dagli
        antivirus"... beata ignoranza...
        (rotfl)(rotfl)(rotfl)

        Vuoi scommettere che te ne trovo uno con codice
        offuscato che non ti viene bloccato?
        Pagliaccio.qua si parla dell'exploit file .doc su Flash Player l'exploit poi non e' il malware..il malware arriva dopo l'esecuzione dell'exploit quando viene eseguito il shellcode/droppergli antivirus con la protezione permanente di sistema in tempo reale rilevano/bloccano gia' l'esecuzione dell'exploit ovvero il file .doc malformato prima di aprirlo attieniti alla discussione pagliaccio-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 16.38-----------------------------------------------------------
        • ROTFL scrive:
          Re: doc exploit già bloccato dagli intivirus
          - Scritto da: Fiber
          - Scritto da: ROTFL

          Hahahahah... "exploit bloccato dagli

          antivirus"... beata ignoranza...

          (rotfl)(rotfl)(rotfl)



          Vuoi scommettere che te ne trovo uno con codice

          offuscato che non ti viene bloccato?

          Pagliaccio.



          qua si parla dell'exploit file .doc su Flash
          Player


          l'exploit poi non e' il malware..Infatti, non lo è... quindi? Guarda che gli antivirus sono ancora più scarsi nella rilevazione di exploit di quanto lo siano nella rilevazione di malware. Cosa credi, che gli exploit siano qualcosa di immutato e immutabile che non può essere cambiato e offuscato per evadere le firme degli antivirus?
          il malware
          arriva dopo l'esecuzione dell'exploit quando
          viene eseguito il
          shellcode/dropperE allora?

          gli antivirus con la protezione permanente di
          sistema in tempo reale rilevano/bloccano gia'
          l'esecuzione dell'exploit ovvero il file .doc
          malformato prima di aprirloNo, rilevano semplicemente QUESTO file .doc.
          • Fiber scrive:
            Re: doc exploit già bloccato dagli intivirus
            - Scritto da: ROTFL
            - Scritto da: Fiber

            - Scritto da: ROTFL


            Hahahahah... "exploit bloccato dagli


            antivirus"... beata ignoranza...


            (rotfl)(rotfl)(rotfl)





            Vuoi scommettere che te ne trovo uno con
            codice


            offuscato che non ti viene bloccato?


            Pagliaccio.







            qua si parla dell'exploit file .doc su Flash

            Player





            l'exploit poi non e' il malware..

            Infatti, non lo è... quindi? Guarda che gli
            antivirus sono ancora più scarsi nella
            rilevazione di exploit di quanto lo siano nella
            rilevazione di malware. Cosa credi, che gli
            exploit siano qualcosa di immutato e immutabile
            che non può essere cambiato e offuscato per
            evadere le firme degli
            antivirus?


            il malware

            arriva dopo l'esecuzione dell'exploit quando

            viene eseguito il

            shellcode/dropper

            E allora?




            gli antivirus con la protezione permanente di

            sistema in tempo reale rilevano/bloccano gia'

            l'esecuzione dell'exploit ovvero il file .doc

            malformato prima di aprirlo

            No, rilevano semplicemente QUESTO file .doc.e allora e' tutto scritto nei link che ho postato SOPRA in merito a questo file. doc exploit tu non sei nessuno .. la tua parola vale ZERO-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 17.37-----------------------------------------------------------
          • cognome e nome scrive:
            Re: doc exploit già bloccato dagli intivirus
            Se vuoi farti un idea sulla completa ignoranza di Fiber vai qui:http://punto-informatico.it/b.aspx?i=3128577
      • PI come6 caduto in basso scrive:
        Re: doc exploit già bloccato dagli intivirus

        Pagliaccio.Presuntuoso ed ignorante, come tutti i (pochi) lettori che son rimasti a sta testata.
  • JoCKerZ scrive:
    Ho le scatole piene ...
    ... di patchare quel colabrodo.E' veramente una vergogna ... almeno rendessero facilel'aggiornamento ... invece devi prima disinstallare tuttocon l'apposita utility e riavviare (altrimenti rimangono componenti in giro) ... poi reinstallare.Spero che HTML5 lo spazzi via una volta per tutte.E' pesantissimo oltre ad essere un colabrodo.
    • jjletho scrive:
      Re: Ho le scatole piene ...
      che problemanon installarlo...
      • JoCKerZ scrive:
        Re: Ho le scatole piene ...
        - Scritto da: jjletho
        che problema

        non installarlo...Che genio !E non mi venire a dire che esistono le alternativeperche' una che copra tutti i siti (video e non)non esiste.Alcune vanno bene su un sito ma male su un altroecc ecc ...
  • Latomato scrive:
    CVE-2011-0611
    Non per fare il pignolo, ma il CVE number corretto e' CVE-2011-0611.
  • OverBook scrive:
    What?
    «Ci sarà quindi bisogno di una ulteriore patch correttiva dedicata al lettore Flash (10.x) di Windows, Macintosh, Linux, Solaris e Android.»Non si parlava mica di Authplay.dll, Excel e Word? Come mai vengono tirati in ballo gli altri sistemi?
  • Francesco scrive:
    Se i programmatori...
    Se i costruttori costruissero come i programmatori programmano, il primo picchio di passaggio distruggerebbe la civiltà (Gerard Weinberg).La cosa strana è che già negli anni '60 Weinberg avesse previsto l'avvento di Adobe....bye
  • cognome e nome scrive:
    A proposit di 0day.
    http://www.oneitsecurity.it/11/04/2011/internet-explorer-9-a-rischio-attacco-zero-day/
    • coschizza scrive:
      Re: A proposit di 0day.
      cosa centa con la notizia?non fare disinformazione
    • Fiber scrive:
      Re: A proposit di 0day.
      - Scritto da: cognome e nome
      http://www.oneitsecurity.it/11/04/2011/internet-exhttp://punto-informatico.it/b.aspx?i=3128577&m=3129090#p3129090
      • cognome e nome scrive:
        Re: A proposit di 0day.
        Guarda che nei commenti sotto il tuo vieni smentito alla grande.
        • Valeren scrive:
          Re: A proposit di 0day.
          E' esattamente come il suo avatar.Tanta scena, ma esattamente come è arrivato se ne va senza creare troppo clamore ed aspettando il prossimo.
          • hermanhesse scrive:
            Re: A proposit di 0day.
            Valeren deriva da valeriana per caso?
          • Valeren scrive:
            Re: A proposit di 0day.
            Onestamente non so l'etimologia da cui l'abbiano tratta ( potrebbe anche essere visto che valeriana in inglese rimane valeriana ), ma deriva da un GdR a cui giocavo anni fa :)
          • krane scrive:
            Re: A proposit di 0day.
            - Scritto da: Valeren
            E' esattamente come il suo avatar.
            Tanta scena, ma esattamente come è arrivato se ne
            va senza creare troppo clamore ed aspettando il
            prossimo.Girano voci che il suo avatar derivi da quello che vede durante le sessioni di elettroshock nell'istituto...
Chiudi i commenti