НОВОСТИ


Вот кто-то с горочки спустился…

Кремниевая Долина готовится к встрече нового ценного кадра - бывшего госсекретаря Соединенных Штатов, 68-летнего Колина Пауэлла (Colin Powell, на фото). Отставной политический тяжеловес, за плечами которого четыре десятилетия службы в военных и правительственных коридорах, примеряет на себя костюм бизнес-консультанта.

Новое место работы Пауэлл выбрал отнюдь не случайно: несмотря на солидный возраст, он неравнодушен к компьютерным технологиям и по мере сил старается быть в курсе последних достижений IT-отрасли. По личному мнению отставного генерала, компьютеры и технологии GPS во многом определили успех осуществленной под его руководством в 1991 году операции «Буря в пустыне». Новым местом работы Пауэлла станет Kleiner Perkins Caufield amp; Byers, одна из крупнейших венчурных компаний Калифорнии, выпестовавшая за свою историю не один легендарный IT-стартап - чего стоят хотя бы такие имена, как Amazon, AOL, Sun и Compaq.

Судя по всему, главным вдохновителем крутых перемен в биографии старого дипломатического волка стала компания Google. По признанию Пауэлла, выступая с речью перед тысячей сотрудников фирмы в ее головном офисе в Маунтин-Вью, он вдруг ощутил, что морально готов к тому, чтобы «увеличить средний возраст работника этой сферы лет этак на пятнадцать». Его решимость только усилилась после задушевного разговора с основателями компании Сергеем Брином и Ларри Пейджем, во время которого собеседники обсудили вопросы лидерства и организации в современном глобальном бизнесе. Впрочем, от неожиданного поворота своей карьеры выиграет, похоже, не только Пауэлл. Как отмечает один из его новых работодателей, «люди очень соскучились по мудрому лидерству, уверенности и воодушевлению, которые несет с собой этот человек».

Несмотря на искреннюю любовь к Кремниевой Долине, стать ее новоселом Пауэлл не собирается: вашингтонский климат ему ближе. Все свои консультации новоявленный «белый воротничок» твердо намерен проводить в режиме телеконференций по Интернету из столицы - благо к электронному общению ему не привыкать. Cвой первый ПК Пауэлл приобрел еще в 1993 году, а ныне его личный «технопарк» состоит из трех персоналок, двух «мобил» и целой батареи факсов. - Д.К.


Legalize!

Буквально через неделю после того, как P2P-сети были поставлены Верховным судом США вне закона («КТ» #597-598), один из крупнейших файлообменников - iMesh - объявил о «легализации» своего бизнеса. Компания заключила с Sony BMG Music Entertainment лицензионное соглашение, согласно которому музыкальный каталог совместного предприятия Sony и Bertelsmann будет распространяться в новой защищенной подсети iMesh. Правообладатели получат свои отчисления, а звукозаписывающей компании не придется тратить деньги на открытие новых цифровых каналов дистрибуции.

Ближе к концу года iMesh предложит любителям P2P неограниченную подписку и возможность приобретения отдельных композиций. Тарифы пока не определены, однако глава компании Роберт Саммер (Robert Summer) утверждает, что они будут «ниже, чем все текущие предложения на рынке цифровой музыки». В Sony BMG положительно оценивают сотрудничество с iMesh и считают, что из-за различия бизнес-моделей новые сервисы не составят конкуренции собственному магазину компании - Connect.com.

iMesh, созданная шесть лет назад, умеет находить контакт с музыкальной индустрией. В 2003 году компания смогла договориться с несколькими лэйблами и уладить во внесудебном порядке дело с обвинением в нарушении авторских прав. Правда, обошлось это в 4,1 млн. долларов. Серьезный настрой iMesh на легальный лад подтверждают и правдоподобные слухи, озвученные авторитетным рупором музыкальной индустрии - журналом Billboard. В конце июля - начале августа iMesh должна подписать аналогичный контракт с Universal Music Group.

Меж тем самый главный бывший пират - Napster, который принадлежит теперь компании Roxio, продолжает окучивать студенческую аудиторию. В июле «синий котенок» объявил о совместной с Dell промо-акции - компании предлагают студентам и образовательным учреждениям «недорогие» компьютеры и блэйд-серверы, где помимо набора стандартного ПО предустановлены клиентские и серверные версии Napster. Конфигурации серверов «оптимизированы для работы с музыкальным трафиком Napster», а студентам и университетским работникам обещаны скидки на подписку. Первой ласточкой станет Вашингтонский университет, который в начале учебного года установит у себя десять блэйд-серверов Dell PowerEdge 1855 с сервисами Napster. - Т.Б.


Чей туфля?

Возможности модификации и создания пользовательского контента, заложенные в большинстве современных видеоигр, порой приводят к странным юридическим казусам. Один из них недавно случился с компанией Rockstar Games и ее хитом GTA: San Andreas. Фанат игры Патрик Вильденборг (Patrick Wildenborg) разработал для ее PC-версии «мод» Hot Coffee, вводящий в игру откровенные эротические сцены. Тут-то и разразился скандал. Депутат калифорнийского законодательного собрания Лиланд Йи (Leland Yee) обвинил создателей San Andreas в нарушении общественной морали, а ассоциацию ESRB, присваивающую играм возрастные рейтинги, в пособничестве безнравственным игроиздателям.

San Andreas, мягко говоря, не соответствует американским семейным ценностям: геймер занимается грабежами, наркобизнесом, пользуется услугами проституток. Продукт получил вроде бы приличествующий случаю рейтинг "M" («Mature»), однако, считает г-н Йи, эта оценка не учитывает эротических мини-игр в Hot Coffee. По его мнению, San Andreas заслуживает самого строгого рейтинга - «Adults Only» («Только для взрослых»).

Rockstar, однако, открещивается от обвинений и утверждает, что «эротического» кода в игре вообще нет: все это, мол, исключительно инициатива Патрика Вильденборга. Последний же, в свою очередь, отправил в Associated Press заявление, в котором говорится, что Hot Coffee всего лишь открывает доступ к «секретным» сценам, созданным разработчиками. «Если в Rockstar это отрицают, то они лгут, и я могу это доказать», - сказал Вильденборг.

Если Йи и общественность, от имени которой он выступает, будут настаивать на разбирательстве, то ситуация сложится весьма непростая. ESRB присваивает рейтинги, основываясь на коробочной версии игры, и не может заниматься взломом кода в поисках крамольных фрагментов. Если же ассоциация начнет пересматривать рейтинги в зависимости от появления пользовательских дополнений, то рейтинговая система вообще потеряет смысл: даже к самой невинной развивающей игрушке для пятилеток можно написать кроваво-порнографический «мод».

ESRB между тем не стала с ходу отвергать обвинения и, блюдя свой авторитет, пообещала во всем разобраться. Будем следить за развитием событий. - А.Ш.


Карты на стол!

CardSystems Solutions, посеявшая из-за дырявой системы безопасности персональные данные 40 млн. держателей банковских карт («КТ» #596), предстанет перед судом. Сначала истцом выступал владелец нескольких карточек, затем к нему присоединились еще двести человек, а позже иск был подан от лица всех жителей штата Калифорния. Ответчиками по делу станут не только CardSystems, но и MasterCard, Visa и Merrick Bank, пользовавшийся услугами процессингового центра CardSystems.

Финансовые компании обвиняются в нарушении законодательства Калифорнии - клиентов не известили о потере их данных до публичного обнародования информации. Как утверждают истцы, ответчики знали о том, что система безопасности CardSystems далека от идеала - на это указывали результаты нескольких последних аудиторских проверок. Несмотря на это MasterCard позволила процессинговому центру CardSystems продолжать работу.

Одно из требований иска - ответчики обязаны покрыть все возможные убытки и расходы, которые будут так или иначе связаны с мошенническими транзакциями (следствие полагает, что, имея доступ к данным о 40 млн. карт, злоумышленники украли данные «лишь» по 200 тысячам кредиток). Ожидается, что к иску присоединятся многие ритейлеры, ведь если риски обладателей карт, как правило, застрахованы, то продавцы в большинстве случаев мошенничества теряют деньги. - Т.Б.


Поклонникам шифрования

12 июля состоялся давно обещанный анонс технологии аутентификации электронной почты DomainKeys Identified Mail, разработанной Yahoo! и Cisco (строго говоря, речь идет о совмещении двух ранее представленных протоколов - DomainKeys от Yahoo! и Identified Internet Mail от Cisco). О поддержке новинки сообщили AOL, EarthLink, IBM и Verisign. Вопреки ожиданиям аналитиков, Yahoo! и Cisco не стали позиционировать DKIM как альтернативу Sender ID от Microsoft; напротив, было заявлено, что обе технологии могут работать совместно. Благодаря этому ходу в число сторонников DKIM удалось записать и компанию Билла Гейтса.

Функционально DKIM сходна с Sender ID: в обоих случаях делается попытка жестко связать обратный адрес, указанный в письме, с реальным адресом отправителя. Если Sender ID решает эту задачу путем сверки с заранее составленным списком серверов, то DKIM основана на применении цифровой подписи. Предполагается, что каждый владелец домена сгенерирует пару ключей (открытый и закрытый) по стандартной криптографической схеме. Публичный ключ должен храниться в DNS-записи домена, а частный - на сервере. Каждое исходящее письмо будет подписано частным ключом, а публичный ключ будет использован сервером адресата для проверки подписи.

Одновременно с анонсом технологии Yahoo! и Cisco объявили о выдвижении ее в качестве отраслевого стандарта: все необходимые документы уже поданы в Internet Engineering Task Force. О форме лицензирования DKIM официально пока ничего не сказано. Однако следует ожидать, что Yahoo! и Cisco постараются избежать ошибки Microsoft (см. «КТ» #558) и приведут лицензию в соответствие с принципами open source. - А.Ш.


Море легитимного спама

Примерно с год назад в ИТ-индустрии всерьез пошли разговоры об обязательной аутентификации электронной почты как о главном оружии в борьбе с доставшим всех спамом. Проницательные эксперты еще тогда предупреждали, что мера эта вряд ли окажется эффективной, поскольку спамеры наверняка среди первых освоят данную технологию, гарантирующую более надежную доставку писем.

Ныне, когда в Интернете разворачиваются сразу несколько разных методов email-аутентификации, американская фирма MX Logic, специализирующаяся в области сетевой безопасности, свидетельствует, что налицо все признаки спрогнозированного сценария. Наиболее активно применяют технологии аутентификации Sender ID и Sender Policy Framework (SPF) именно спамеры, хотя создавались они, казалось бы, как раз против спама.

MX Logic обработала 17,7 млн. сообщений электронной почты, прошедшей через ее серверы за неделю, с 17 по 25 июня. Было обнаружено, что email-аутентификация применяется пока не часто, однако из тех 9%, что были оформлены по правилам SPF, 84% оказались спамом. Из писем с применением Sender ID (менее 1%) рекламным мусором были 83%.

Впрочем, нет никаких признаков, что компании, продвигающие аутентификацию электронной почты, обращают внимание на подобную статистику. Напротив, корпорация Microsoft, к примеру, решительно поддерживает свое детище Sender ID, так что в почте Hotmail все входящие сообщения, не использующие Sender ID, автоматически помечаются как спам. Хорошо еще, что пока (до ноября, см. «КТ» #597-598) они автоматически не отправляются в мусорную корзину. Но если дело пойдет так и дальше, то пользователи Hotmail, в частности, могут столкнуться с ситуацией, когда в почтовый ящик будет валиться один спам, а в мусор - настоящая почта. - Б.К.


Аську - в люди!

Компании InfoWatch и CNews обнародовали результаты исследования феномена корпоративного использования интернет-пейджеров (IM) с точки зрения угрозы внутренней ИТ-безопасности. Основной вывод вряд ли удивит читателя: IM де-факто стали стандартом для делового общения (64% российской интернет-аудитории применяют IM для оперативного решения вопросов), и им уготовано светлое будущее одного из главных средств коммуникаций наряду с электронной почтой. Вместе с тем исследование выявило ряд интересных фактов, многие из которых трудно не отнести к парадоксам человеческой натуры.

В ответах о самых популярных IM-платформах неожиданностей нет: несомненным лидером по числу пользователей оказалась ICQ (78%). За ней с большим отрывом следует MSN Messenger (16%). Остальные платформы (AIM, Yahoo Messenger и др.) уместились в 2%, причем все пользователи экзотических пейджеров параллельно прибегают к услугам более распространенных ICQ и/или MSN Messenger.

Очень любопытны ответы на вопрос о нарушении конфиденциальности. Две трети респондентов признали, что при использовании IM обмениваются секретными сведениями. Это неудивительно, учитывая, что «аська» до сих пор остается средством неформального общения между близкими друзьями, подобно беседе за кружкой пива после тяжелого рабочего дня. Где, как не там, можно поплакаться в жилетку и поделиться наболевшим? Так что понятно, почему больше половины пользователей сказали твердое «нет» введению какого бы то ни было контроля над IM. «Да, мы занимаемся нехорошими делами, но это вас не касается» - по той же причине мы предпочитаем поворачивать экраны мониторов к стене, чтобы никто не видел их содержимого.

Как и ожидалось, с такой постановкой вопроса не согласны ИТ-профессионалы: 80% присвоили IM высокую степень опасности, 83% уже ввели контроль над IM, а подавляющее большинство из оставшихся 17% планируют сделать это в ближайшее время. Но и здесь не обошлось без перекосов. Естественно, что для технарей самое простое все запретить: почти половина респондентов именно так и поступила, заблокировав IM-порты. Но это не решает проблемы (пользоваться IM можно при помощи веб-интерфейса и стандартного HTTP-порта). Более того, такой волюнтаризм раздражает сотрудников и лишает организации эффективного средства общения, что, конечно, не идет на пользу работе. Давайте ради безопасности заблокируем Интернет и электронную почту - вообще никаких проблем не будет!

В заключение авторы исследования подчеркивают, что «аська» и ей подобные продукты имеют все шансы получить со временем статус признанного инструмента «официальных» коммуникаций. Нет смысла идти против течения, но важно снабдить IM средствами защиты и ввести правила их использования в организациях. А мониторинг поможет защитить бизнес работодателя, да и самих сотрудников от необоснованных обвинений. - Д.З.


Детская неожиданность

Родители, приходящие в ужас от спама, падающего в ящики их детишек, теперь получили возможность призвать к ответу виновников безобразия. По крайней мере, в штате Мичиган. Местные законодатели ввели в действие норму, согласно которой любой желающий может внести электронный адрес своего ребенка в особый защищенный список. Начиная с 1 августа рассылка по этим адресам сообщений, касающихся порнографии, наркотиков, алкоголя и азартных игр, будет караться законом. Наказание достаточно суровое - до трех лет тюрьмы, штраф до 30 тысяч долларов, а также по 5 тысяч за каждое отосланное сообщение.

Как будут ловить спамеров, правда, неясно: вряд ли полиция Мичигана начнет разъезжать по всему миру и отлавливать злоумышленников. Американские стражи порядка уже добились кое-каких успехов и засадили-таки за решетку нескольких злодеев, но такие случаи можно пересчитать по пальцам. Кроме того, так и осталось загадкой, зачем государству заводить списки «детских» мэйлов. Неужели затем, чтобы довести до сведения спамеров и крепко-накрепко наказать: никакой порнухи по этим адресам? Бороться со спамом можно и нужно просто по факту его появления, а всякого рода «предупредительные» меры выглядят весьма подозрительно.

Смущает и то, что заботливые правители вскоре намерены предложить доверчивым родителям включить в список не только электронный адрес, но и номера ICQ, мобильных телефонов и пейджеров. Вообще-то говоря, таким образом можно быстро сколотить целый банк «детских» данных, на которые всегда найдутся покупатели. Как известно, власти штатов в последнее время все чаще пополняют бюджет за счет продажи такого рода персональных данных. Вдруг и здесь решили подзаработать? Между тем власти Юты объявили, что вскоре последуют примеру коллег из Мичигана. Дурной пример заразителен. - А.Ш.


Слитнописание

Разработчики из исследовательского центра IBM в Альмадене протянули руку помощи владельцам портативных гаджетов, для которых ввод объемистых текстов превращается в настоящее испытание. Технология с грозным названием Shark (Shorthand-Aided Rapid Keyboarding), представленная на конференции New Paradigms for Using Computers, призвана если и не превратить процесс мобильного стенографирования в удовольствие, то хотя бы добавить толику удобства.

Уже немало компаний, желая облегчить участь странствующих хайтек-графоманов, предлагали свое видение мобильной клавиатуры, начиная с аппаратных решений типа аккордных или отрисованных лазером виртуальных клавиатур и заканчивая чисто программными разработками вроде Palm Graffiti. Правда, несмотря на изобилие вариантов, комфортного и при этом компактного идеала на горизонте пока не видно.

В Shark в качестве инструмента ввода используется виртуальная клавиатура, взаимодействие с которой осуществляется через сенсорный экран - здесь все без выкрутасов. Инновации начинаются, когда дело доходит до ввода слов. Вместо тыкания стилусом в рисованные кнопочки (неискушенному зрителю это напоминает тщетные попытки прибить букашку, невесть как попавшую на экран гаджета) предлагается соединять составляющие слово буквы одной непрерывной линией. Естественно, система поддается обучению и после недолгой тренировки начинает «угадывать» предполагаемое слово уже после нескольких движений стилусом. Пользователь же со временем заучивает «узоры» часто употребляемых слов и морфем и вскоре может обходиться без подглядывания.

Еще один немаловажный момент: в силу своей софтверной природы система вполне поддается портированию на множество уже существующих устройств. А пока оценить потенциал технологии могут владельцы графических планшетов и ПК класса Tablet PC, скачав тестовое приложение с сайта разработчика (www.alphaworks.ibm.com/tech/sharktext/download). - А.З.


Лентяйка для маньяка

Чему только не научились современные мобильные телефоны: некоторые модели могут замещать телевизор, «подрабатывать» электронным кошельком и даже делать экспресс-анализ крови. Японская компания Quixon предлагает им освоить еще одну профессию: пульта ДУ для компьютера, способного подменить мышку и клавиатуру. И хотя идею оригинальной не назовешь (например, Bluetooth-телефоны, поддерживающие HID-профиль, умело мимикрируют под устройство ввода даже без дополнительного ПО), в данном случае подкупает комплексный подход.

Система состоит из клиентской программы, устанавливаемой на телефон, и IrDA-приемника, подключаемого к USB-порту ПК. После немудреной процедуры настройки можно вводить текст прямо с клавиатуры мобильника. Малое количество клавиш - не проблема. Нужный символ вводится путем многократного нажатия - принцип, хорошо знакомый каждому, кто отправил хоть одну эсэмэску. Указатель мышки, что вполне закономерно, перемещается при помощи «крестовины». Кроме того, клиентское ПО умеет передавать на компьютер линки, извлеченные из QR-кода (разновидность двухмерного штрих-кода) и расшифрованные, и эмулировать работу обычной «лентяйки» для бытовой электроники.

Спрос на подобную систему вряд ли будет высоким. Все же текст даже SMS-маньяки предпочитают набирать на полноценной клавиатуре, да и выбранный способ связи - инфракрасный луч - сегодня выглядит архаизмом. - А.З.


Купи Франкенштейна!

Похоже, канули в прошлое времена, когда изготовление больших роботов было прерогативой крупных компаний - ныне обзавестись собственным электронным монстром вполне по плечу кустарю-одиночке. Об этом свидетельствует опыт изобретателя Карлоса Оуэнса (Carlos Owens) с Аляски, лично спроектировавшего и изготовившего управляемого человеком робота-гиганта.

Новинка, «по-заводскому» окрещенная NMX04-1A, представляет собой исполинский человекообразный экзоскелет высотой 6 метров и весом 1,3 тонны. Мощная гидравлическая система позволяет роботу чутко реагировать на малейшее действие повелителя, благо в его распоряжении аж сорок степеней свободы. По словам Оуэнса, управлять махиной совсем нетрудно - приборная панель довольно аскетична, и практически все ее рукоятки находятся в буквальном смысле слова под рукой (за исключением двух педалей, которыми управляются ноги робота).

Над своей моделью аляскинский Кулибин неустанно трудится уже более двух лет. Упорства и фантазии ему не занимать, так что единственный ресурс, которого остро не хватает в разработке, - деньги. Пытаясь решить эту проблему, инженер пошел на отчаянный шаг, выставив робота на аукционе eBay. «Что поделаешь, - философски замечает Оуэнс, - ситуация такова, что пришлось выбирать: или оставаться с нынешним образцом, или продать его и накопить деньжат на следующий проект». Желающим обзавестись уникальным экземпляром предлагается выложить 40 тысяч долларов плюс 8 тысяч за доставку (с учетом габаритов товара, к тому же Аляска - это вам не ближний свет).

Увы, желающих разжиться диковинкой за первые четыре дня торгов так и не нашлось. Пожалуй, обиднее всего, что сей лот проигнорировало оборонное агентство DARPA, активно ведущее разработки военных экзоскелетов. Ведь, как признается изобретатель, его голубая мечта - когда-нибудь увидеть свое детище в рядах вооруженных сил. Впрочем, до призыва железному Франкенштейну еще ох как далеко: ныне он со скрежетом делает первые шаги. - Д.К.


Не отмоетесь!

Жизненность расхожих фраз «деньги не пахнут» и «отмыть деньги» поставлена под сомнение Карлом Эбейером (Karl Ebejer) и его коллегами из Бристольского университета. Они показали, как можно быстро отличить банкноты, прошедшие через руки наркодилеров.

Способы обнаружения следовых количеств наркотиков были известны и раньше, но подход, предложенный англичанами, отличается оперативностью. Банкноты нагреваются до 285 °C, чтобы испарились летучие химические вещества, которые затем расщепляются на фрагменты и исследуются на масс-спектрометре. После этого можно судить о наличии того или иного вещества, поскольку набор «осколков» уникален для каждого химического соединения.

Ранее исследователи показали, что на большинстве британских банкнот есть микроколичества кокаина. Теперь они искали диацетилморфин, обязательный и самый активный компонент героина. Он распространен не столь широко и наличествует примерно на каждой пятидесятой купюре. А стало быть, появляется шанс обнаружить тех, у кого «грязные руки», включая и организаторов наркотрафика. Они не всегда сами держат в руках свой товар, но вот загрязненная наличность от потребителей к ним попадать должна. Кучка сильно запачканных наркотиком купюр может свидетельствовать о том, что деньги недавно находились в контакте с пальцами наркомана и вряд ли являются сдачей из булочной. Конечно, обнаружение любого количества банкнот с героином еще не доказывает вины - но ждет объяснения. - С.Б.


Не грызите ногти

Прогресс не стоит на месте. Теперь у авторов шпионских романов и сценаристов кровавых триллеров, в которых сцены отрубания пальцев и вырезания глаз для обмана биометрических систем уже порядком приелись, появился новый научно обоснованный повод для сочинения крутых сюжетов. Благодаря усилиям ученых из Токушимского университета отныне можно смачно описывать выдирание ногтей, на каждом из которых японцы научились записывать до пяти мегабит данных.

Запись информации производится на кусочке ногтя размером 2х2 мм в три слоя на глубине 40, 60 и 80 мкм. Для этого используется титан-сапфировый фемтосекундный лазер с длиной волны 800 нм и специальный фокусирующий микроскоп. Каждый бит занимает участок диаметром 3 мкм и записывается одним лазерным импульсом. Считывается информация при помощи микроскопа с ксеноновой дуговой лампой, в свете которой обработанные участки начинают флуоресцировать. Считывать данные только с выбранного слоя удается за счет изменения глубины фокуса микроскопа.

По мнению разработчиков, их система имеет ряд преимуществ перед традиционными методами биометрической аутентификации по отпечаткам пальцев или по радужной оболочке глаза. Эти методы позволяют только установить личность путем сравнения считанного с базой данных, где хранится вся остальная необходимая в каждом конкретном случае информация. На ногте же можно записать фамилию, адрес, номер кредитной каты или страхового полиса, группу крови, перенесенные болезни и прочие сведения, которые могут когда-то понадобиться. Единственный недостаток, а быть может, достоинство метода в том, что информация сохраняется только в течение шести месяцев, пока ноготь полностью не отрастет.

Первые успешные эксперименты были проведены на остриженных ногтях, и сейчас ученые работают над компьютерной системой компенсации непроизвольных движений пальца, которая позволит вести запись «вживую». - Г.А.


Сегодня мой пентиум не в духе

К любопытным выводам пришли французские ученые из Национального исследовательского института информации и автоматизации в Орсэе. По их мнению, современные процессоры, содержащие от нескольких десятков до нескольких сотен миллионов транзисторов, которые взаимодействуют друг с другом по весьма запутанным схемам, своим поведением скорее напоминают случайную, плохо предсказуемую погоду, а вовсе не однозначный, строго детерминированный автомат.

Чтобы исключить всякое влияние физических процессов в электронных цепях чипа и собрать побольше статистики, ученые взяли не реальный чип, а процессорный симулятор SimpleScalar, с помощью которого сегодня моделируется и отлаживается архитектура более половины разрабатываемых процессоров. На симуляторе гоняли программы из популярного бенчмарк-пакета Spec 2000 и наблюдали за поведением трех основных параметров производительности выбранной архитектуры: среднего числа выполненных инструкций за такт, а также числа промахов при обращении к кэш-памяти первого и второго уровней.

Собранные данные были проанализированы с помощью статистических методов, применяющихся в нелинейной динамике. Эти методы позволяют обнаружить хаотическое, неустойчивое поведение сложных систем, которое характерно, например, для математических моделей, описывающих процессы в атмосфере. Поведение таких даже строго детерминированных систем в принципе плохо предсказуемо, результаты расчетов очень чувствительны к начальным данным, и поэтому описание и сравнение подобных систем требует специальных методов.

Анализ показал, что поведение процессора сильно зависит от выполняющейся на нем программы. Если, скажем, программа для численного решения уравнений в частных производных демонстрировала регулярную, периодическую динамику, то архиватор и особенно программа компоновки микросхем вели себя шумно и хаотически. Время их выполнения плохо предсказуемо и сильно зависит от начального состояния процессора, то есть от того, что он считал перед этим. Поэтому даже для простого сравнения производительности разных процессоров нужны специальные методы усреднения, развитые в нелинейной динамике. Что уж говорить о субъективных ощущениях людей, которые воспринимают компьютер скорее как норовистое и непредсказуемое живое существо, нежели совокупность бездушных железок. Теперь эти смутные ощущения получили вполне строгое научное обоснование. - Г.А.


Экситон в упряжке

Важного результата, который может привести к появлению принципиально новых экситонных чипов, достигла объединенная команда исследователей из Питсбургского университета и Лаборатории Белла, входящей в состав фирмы Lucent Technologies. Ученым впервые удалось в миллион раз увеличить время жизни экситонов и заставить их перемещаться на сотни микрон, чего уже достаточно для создания фотонных триггеров и ряда других приложений.

Экситонами называют специфические, похожие на атом квазичастицы, которые состоят из отрицательно заряженного электрона и положительно заряженной дырки. В определенных условиях экситон возбуждается в полупроводнике при поглощении фотона и может «аннигилировать», излучая фотон. Мигрируя по полупроводнику, экситоны, как и фотоны, переносят энергию, но не переносят заряд и массу. Однако у них, как и у электронов в полупроводнике, есть так называемая эффективная масса, поэтому экситоны иногда величают «тяжелыми фотонами».

Обычно экситон живет всего-навсего одну триллионную секунды и за это время успевает переместиться лишь на несколько микрон, из-за чего их никто и не пытался использовать. Однако теперь ученым удалось вырастить специальную двухмерную полупроводниковую структуру с квантовыми ямами, в которой экситоны живут до тридцати микросекунд и могут за это время пройти расстояние до миллиметра. Успеха удалось добиться благодаря «растяжению» частиц с помощью электрического поля.

Возможность управлять экситонами на больших дистанциях позволит создать электронно-фотонные чипы принципиально нового типа. Можно, например, преобразовать фотон непосредственно в экситон, переместить его в нужное место, а затем вновь излучить фотон. Так можно изготовить быстрые оптические переключатели, ячейки оптической памяти и другие устройства.

Все сегодняшние электронные схемы основаны на управлении движением электронов, и использование вместо них экситонов в перспективе может привести к созданию удивительнейших устройств с параметрами, о которых можно было только мечтать. Однако пока ученые лишь в самом начале долгого пути. - Г.А.

Новости подготовили

Галактион Андреев

[galaktion@computerra.ru]

Тимофей Бахвалов

[tbakhvalov@computerra.ru]

Сергей Борисов

[borisov28@yandex.ru]

Артем Захаров

[azak@computerra.ru]

Денис Зенкин

[dz@infowatch.ru]

Евгений Золотов

[sentinel@computrra.ru]

Бёрд Киви

[kiwi@computerra.ru]

Денис Коновальчик

[dyukon@computerra.ru]

Антон Шириков

[shirickov@computerra.ru]







 
Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Наверх