Riscaldamento globale? Lo terrà a bada un computer

A Berkeley lavorano ad un mostro da milioni di CPU. In grado di prevedere eventi atmosferici distruttivi. La chiave del progetto è l'efficienza energetica

Roma – Da che mondo è mondo non c’è previsione meteorologica che scandisca con assoluta certezza il repentino evolversi dei cambiamenti climatici. Nonostante i continui miglioramenti del settore e le recenti tecnologie alla base dei sistemi di riferimento, lo studio del comportamento atmosferico necessita, oggi più che mai, di enorme potenza di calcolo computazionale. Un progetto di ricerca condotto dal Lawrence Berkeley National Laboratory promette di sviluppare un supercomputer in grado di migliorare sensibilmente la simulazione dei modelli climatici .

Secondo Michael Wehner, ricercatore del laboratorio californiano, il comportamento atmosferico delle nuvole costituisce l’anello debole dello studio sulle variazioni climatiche. L’arretratezza di alcuni modelli atmosferici risiederebbe nell’approssimazione delle previsioni computerizzate basate su risoluzioni ancora troppo basse per essere precise. Il centro di ricerca ha quindi annunciato di voler sviluppare un nuovo tipo di computer , talmente potente da assicurare modelli di previsione molto più affidabili, riducendo così i margini di errore .

Nuovi modelli di previsione , basati su una scala di chilometri anziché di centinaia di chilometri , favorirebbero lo sviluppo di piani di intervento locale in grado di prevenire mutamenti climatici che causino fenomeni quali alluvioni o prolungati periodi di siccità, nonché monitorare il fenomeno del surriscaldamento del pianeta.

Il calcolatore in questione sarà centinaia di volte più efficiente di qualsiasi altro supercomputer , assicura John Shalf , altro scienziato appartenente al centro di ricerca. Egli sostiene che i costi elevati rappresentino l’ostacolo principale alla costruzione di questa tipologia di computer. Con la tecnologia attuale, un elaboratore elettronico capace di gestire simulazioni climatiche ad altissima risoluzione genererebbe costi per 150 milioni di dollari l’anno . Di qui la necessità di costruire un computer che sfrutti processori ottimizzati per il risparmio energetico, adottando un approccio simile a quello già sperimentato dall’industria dei dispositivi mobile. Shalf e i suoi collaboratori sperano di ottenere un elaboratore estremamente valido e dai costi energetici contenuti.

Sebbene il National Center for Atmospheric Research abbia già annunciato di utilizzare la potenza di calcolo dei supercomputer IBM per l’osservazione delle variazioni del clima, i ricercatori di Berkeley sostengono che il loro sistema tecnologico offrirà maggiori garanzie proprio sul versante energetico. Secondo quanto trapelato, questo mostro elettronico consisterà di 20 milioni di processing core .

Alessandro Lucarelli

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ... scrive:
    Rendere piu' sicura la crittografia
    Non sono espertissimo, ma ho visto che il punto debole di ogni algoritmo di cifratura e' lo scambio delle chiavi. Basta fare in modo che le chiavi siano GIA' in possesso del mittente e del destinatario, cosi' la comunicazione parte gia' cifrata. Personalmente faccio cosi' ...
    • rotfl scrive:
      Re: Rendere piu' sicura la crittografia
      - Scritto da: ...
      Non sono espertissimo, ma ho visto che il punto
      debole di ogni algoritmo di cifratura e' lo
      scambio delle chiavi. Basta fare in modo che le
      chiavi siano GIA' in possesso del mittente e del
      destinatario, cosi' la comunicazione parte gia'
      cifrata. Personalmente faccio cosi'
      ...Forse non t'e' chiaro il concetto di crittografia a chiave pubblica.
    • Blackstorm scrive:
      Re: Rendere piu' sicura la crittografia
      - Scritto da: ...
      Non sono espertissimo, ma ho visto che il punto
      debole di ogni algoritmo di cifratura e' lo
      scambio delle chiavi. Basta fare in modo che le
      chiavi siano GIA' in possesso del mittente e del
      destinatario, cosi' la comunicazione parte gia'
      cifrata. Personalmente faccio cosi'
      ...Oltre a non aver chiaro l'algoritmo di cifratura a chiave asimmetrica (in cui la chiave privata la deve avere e tenere nascosta solo il proprietario di essa, mentre la chiave pubblica è nota a chiunque), ti sfugge che la crittografia quantistica è studiata appositamente per rendere inutile anche la conoscenza della chiave.
  • Messagero scrive:
    AAA
    Il modo migliore per nascondere qualcosa e` usare il cervello.Se non avete il cervello (cioe` siete dei deficienti) usate programmi criptografici buoni.
    • rotfl scrive:
      Re: AAA
      - Scritto da: Messagero
      Il modo migliore per nascondere qualcosa e` usare
      il
      cervello.
      Se non avete il cervello (cioe` siete dei
      deficienti) usate programmi criptografici
      buoniSe non hai il cervello non vivi.
  • Antonino scrive:
    arxiv: l'archivio aperto per la fisica
    L'articolo in questione si trova anche qui:http://arxiv.org/abs/quant-ph/0611009in versione accessibile da tutti senza abbonamento.
  • Tom scrive:
    Nessuna nave è inaffondabile ...
    ... analogamente nessuna crittografia è inviolabile.
    • Vihai Varlog scrive:
      Re: Nessuna nave è inaffondabile ...
      Cazzate...
    • Enzo scrive:
      Re: Nessuna nave è inaffondabile ...
      violami il one-time-pad fenomeno.
      • Polemik scrive:
        Re: Nessuna nave è inaffondabile ...
        One-time-pad è un sistema di cifratura essenzialmente teorico, non pratico. Se viene intercettato il pad, viene smontata all'istante la cifratura. Allora tanto vale spedire il testo non cifrato al destinatario stando attenti che non venga intercettato.
        • rotfl scrive:
          Re: Nessuna nave è inaffondabile ...
          - Scritto da: Polemik
          One-time-pad è un sistema di cifratura
          essenzialmente teorico, non pratico. Se viene
          intercettato il pad, viene smontata all'istante
          la cifratura. Allora tanto vale spedire il testo
          non cifrato al destinatario stando attenti che
          non venga
          intercettatoOne time pad ha applicazioni pratiche, tanto e' vero che e' stato usato per decenni per comunicazioni tra USA e URSS, genio. Che poi non possa essere usato per mandare l'email crittata ad uno che conosci non significa che non abbia applicazioni pratiche.
        • random name scrive:
          Re: Nessuna nave è inaffondabile ...
          il one time pad lo spedisci una volta scortato da un esercito, invece per le comunicazioni frequenti che fai?
    • noid scrive:
      Re: Nessuna nave è inaffondabile ...
      - Scritto da: Tom
      ... analogamente nessuna crittografia è
      inviolabile.... analogamente nessun luogo è irraggiungibile.Domani ti pago la colazione su Proxima Centauri.
    • Caio Iulio Caesar scrive:
      Re: Nessuna nave è inaffondabile ...
      Un sillogismo ineccepibile...Ma LOL!!! :D :D :D
    • unaDuraLezione scrive:
      Re: Nessuna nave è inaffondabile ...
      contenuto non disponibile
      • luca scrive:
        Re: Nessuna nave è inaffondabile ...
        - Scritto da: unaDuraLezione
        Una nave più alta del più profondo degli oceani
        non affonderà mai
        completamente.genialata!!! :)
      • battagliacom scrive:
        Re: Nessuna nave è inaffondabile ...
        quindi pensi che una cifratura sia inviolabile quando conterrà una quantità di dati superiore a quella che l'intercettatore ha nell'hard disk?quindi pensa agli ultimissimissimi hard disk, da 4 petabyte (uau!!!) un file che conterrebbe la frease: domani ti passo a prendere alle 5, vale la pensa crittografarla fino a 4 peta pur di non farla intercettare?E poi una nave cosi non si muove...P.S.Comunque complimenti per l'idea!
    • rotfl scrive:
      Re: Nessuna nave è inaffondabile ...
      - Scritto da: Tom
      ... analogamente nessuna crittografia è
      inviolabilePeccato che tu abbia appena detto una cazzata che dimostra che non sai ASSOLUTAMENTE NULLA di crittografia.
    • Darshan scrive:
      Re: Nessuna nave è inaffondabile ...
      Beh...basta avere una quantità infinita di tempo
      • Blackstorm scrive:
        Re: Nessuna nave è inaffondabile ...
        - Scritto da: Darshan
        Beh...basta avere una quantità infinita di tempoNon è vero. Anche avendo una quantità infinita di tempo, non è detto che la decrittaizone ti sia utile. Se io critto i dati delle mie operazioni in borsa dei prossimi 6 mesi, e tu me li decritti fra 10 anni, quei dati a che ti servono?
    • moonAce scrive:
      Re: Nessuna nave è inaffondabile ...
      L'arca di Noè lo era (per una questione di proporzioni)... (troll)
  • mik.fp scrive:
    Intercettare... impossibile?
    A quanto ne so l'intercettazione e' sempre stata possibile. Solo che a differenza della crittografia tradizionale il ricevente ha la CERTEZZA di poter sapere SE la comunicazione e' stata intercettata e quindi il contenuto (forse) letto, OPPURE nessuno "ha aperto la scatola mentre era in viaggio".
    • Toshiro Mifune scrive:
      Re: Intercettare... impossibile?
      Va beh, quello che devi intercettare è lo scambio iniziale delle chiavi. Nella crittografia quantica però, se le intercetti se ne accorgono e o non trasmettono il messaggio segreto o ritentano con una nuova chiave.Ergo intercettare è inutile.
    • antarco scrive:
      Re: Intercettare... impossibile?
      dici così solo perchè non conosci le nuove teorie di nouzorn e folge.Solo il tempo potrà dirlo.
    • Orfheo scrive:
      Re: Intercettare... impossibile?
      - Scritto da: mik.fp
      A quanto ne so l'intercettazione e' sempre stata
      possibile. Solo che a differenza della
      crittografia tradizionale il ricevente ha la
      CERTEZZA di poter sapere SE la comunicazione e'
      stata intercettata e quindi il contenuto (forse)
      letto, OPPURE nessuno "ha aperto la scatola
      mentre era in
      viaggio".Esatto. La crittografia quantistica si basa sul fenomeno dell'entanglement quantistico e sul teorema che dimostra che un sistema quantistico puo' essere copiato solo al prezzo di distruggerlo.Se Eve intercetta il messaggio di Bob, diretto ad Alice, in effetti fa "collassare" la funzione d'onda del sistema quantistico. Eve riceve il messaggio, Alice solo spazzatura, perche' l'interferenza viene persa.E' quello che succede nell'esperimento della "doppia fenditura" se si esegue una "misura" in corrispondenza di una delle fenditure, sullo schermo il pattern di interferenza scompare. Eve sa dove e' passato l'elettrone spedito da Bob, ma Alice se ne accorge.Da quello che ho letto in un altro articolo, "hacker" (professionali, assunti dai produttori) hanno "degradato" la crittografia quantistica a crittografia classica e solo in questo modo sono riusciti ad intercettare il messaggio. Per un errore di implementazione.In linea di principio una messaggio crittografato quantisticamente rimane non intercettabile.Se qualcuno dimostrasse, in via pratica o in via teorica, il contrario, risolverebbe il problema del famoso "gatto" e vincerebbe una pila di Nobel alta come un palazzo.Orfheo.-----------------------------------------------------------Modificato dall' autore il 01 settembre 2010 10.46-----------------------------------------------------------
  • KDevis scrive:
    Bit Random
    E il "randomizzatore" diventò il punto debole della cifratura quantistica...
    • A reloaded scrive:
      Re: Bit Random
      - Scritto da: KDevis
      E il "randomizzatore" diventò il punto debole
      della cifratura
      quantistica...basta cifrarlo con i tradizionali algoritmi di cifratura...e così si torna al punto di partenza... e la crittografia quantica finisce nel cesso...;-)
      • rockroll scrive:
        Re: Bit Random
        condivido
        • BertZ scrive:
          Re: Bit Random
          Se torniamo aiSegnali di Fumo ed ai "code talkers navajo" ? :)http://www2.polito.it/didattica/polymath/htmlS/Interventi/Articoli/Navajo/Navajo.htm
      • Blackstorm scrive:
        Re: Bit Random
        - Scritto da: A reloaded
        - Scritto da: KDevis

        E il "randomizzatore" diventò il punto debole

        della cifratura

        quantistica...

        basta cifrarlo con i tradizionali algoritmi di
        cifratura...
        e così si torna al punto di partenza... e la
        crittografia quantica finisce nel
        cesso...

        ;-)Certo. Non pensi che abbiano previsto questa cosa? Il fatto che i bit siano random in una chiave scambiata pubblicamente, non ti fa venire in mente che non siamo di fronte ad una informazione crittografata, nel caso dei bit?
Chiudi i commenti