Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Le novità MSI del 2026 per i videogiocatori
Le novità MSI del 2026 per i videogiocatori
Con le nuove soluzioni della serie MEG, acronimo di MSI Enthusiast Gaming, l'azienda taiwanese vuole proporre per il 2026 una gamma di proposte desktop che si rivolgono direttamente all'utente più appassionato con schede madri, chassis e sistemi di raffreddamento. Non da ultimi troviamo anche gli alimentatori, che abbinano potenza a ricerca della massima sicurezza di funzionamento.
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
MSI continua ad investire nel proporre schermi pensati per rispondere alle esigenze dei videogiocatori, utilizzando la quinta generazione di tecnologia QD-OLED sviluppata da Samsung. Il modello MPG 341CQR QD-OLED X36 è lpultima novità al debutto in concomitanza con il CES 2026, uno schermo curvo di ampia risoluzione pensato per i videogiocatori più esigenti
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-12-2007, 20:39   #41
xeal
Senior Member
 
Iscritto dal: Jun 2003
Città: vivo in Sicilia (tra la prov. di AG e Palermo)
Messaggi: 956
Quote:
Originariamente inviato da DevilsAdvocate Guarda i messaggi
Per la millesima volta, basta molto meno: concedere l'accesso al file delle
password solo a chi ha già i privilegi di amministratore, e inserire
il delay-on-failed-login. questo blocca chiunque, da remoto e da locale,
a patto che non sia già compromesso l'account dell'amministratore
(ma se è così finisce tutto a tarallucci e vino comunque...)

Tutta questa potenza elaborativa rende inutili invece altre cose,
quali le passwords dei file archivio, la crittatura degli hard disk e
soprattutto la protezione DRM dei contenuti multimediali....

Credevo che ormai fossimo tutti d'accordo sul fatto che le cose non stanno così, visto che nel thread sulle "Schede video per svelare le password?" non avevi più replicato. Tu continui ad assumere che nessuno dall'esterno possa avere accesso a certe informazioni, e che ci sia un solo amministratore dotato di poteri assoluti che goda di assoluta fiducia, e proponi un modello di sicurezza blindato solo verso l'esterno, che è come un castello inespugnabile MA privo di fondamenta salde (= crittografia forte sui dati sensibili, che paragono alle fondamenta perchè costituisce l'ultima difesa contro ogni eventuale attacco, e quindi dev'essere la base su cui costruire, il punto di partenza). Una banca seria non affiderà il denaro dei clienti e la propria faccia ad un solo amministratore, ma ne avrà due-tre che si controllano a vicenda e debbano lavorare insieme per avere i poteri completi di root (siccome sono parecchio "bastard inside" io ci metterei anche un forte premio in denaro più varie gratificazioni sul lavoro per chi denunciasse immediatamente un collega corrotto che tentasse di coinvolgerlo nella frode, visto che avrebbe bisogno della collaborazione degli altri per fare le semplici cose che può fare un root per completare la frode, ovviamente portando delle prove concrete - così i "non corrotti" si troverebbero di fronte al dilemma: tantissimi soldi subito, con tantissimo rischio, oppure tanti soldi subito, più la gloria sul lavoro e il posto praticamente a vita, ma soprattutto il "corrotto" dovrebbe chiedersi mille volte: ma gli altri si lasceranno tentare, oppure mi denunciano subito per quei due-tre miliarducci?).

Per illustrare meglio un paio di possibili scenari in cui l'unica opzione rimane la forza bruta, e le varie tecniche di delay non servono a niente, ti riposto questo mio commento da quel thread:

Quote:
@DevilsAdvocate

Come fa un hackerozzo non lo so;
ma un hackerone forse può ()
quindi, per pararmi il posteriore, faccio tutto il possibile per complicargli la vita:

- rendo il più possibile inaccessibili le informazioni sulle password crittografate (presidio il pwd file)

- complico l'algoritmo di "ricostruzione" della password

- assumo che fallirò nei primi due compiti, quindi mi preoccupo di scegliere un algoritmo crittografico che farà venire i capelli bianchi al pronipote del pronipote dell'hacker(ozzo/one).

In un mondo ideale basterebbero i primi due accorgimenti, ma in quel mondo non ci sarebbero nè ladri, nè assassini, nè malintenzionati di nessun tipo, quindi non dovrei fare un bel niente. Nel mondo reale mi ricordo che un buon software deve resistere a una testata nucleare e mi rassegno a dover compiere anche il terzo sforzo, che è poi il decisivo (in quanto ultima difesa del forte). Del resto, da buon siciliano, come potrei trascurare la saggezza popolare? Ecco: un vecchio adagio dice (tradotto) "chi ti 'sa' ti apre" (visto che sono in vena, aggiungo anche questo: "prima cerca vicino, poi lontano" - l'oggetto della ricerca, chiaramente, è la causa dei tuoi mali). E io, sospettoso e zelante, mi preoccupo che qualcuno, prima o poi, "saprà". Così, di getto, mi vengono in mente due casi in cui la conoscenza di ciò che voglio celare con i primi due punti della strategia difensiva può essere ottenuta:

1) La talpa è un amministratore. Ma perchè non dovrebbe fare le semplici cosucce che suggerisci tu? La mia ipotesi è questa:

- il sistema è multiamministrato, ed architettato in modo che tutti gli amministratori, messi insieme, abbiano i pieni poteri di root, ma nessuno, preso singolarmente, li abbia (per cui certe operazioni vanno svolte parzialmente da ciascuno, altre vanno svolte con il consenso di tutti);

- le operazioni degli amministratori sono loggate, e nessuno da solo può accedere ai log e manipolarli;

- il su è possibile solo congiuntamente (ad esempio, tutti gli altri ne ricevono notifica sul proprio terminale di accesso e ognuno digita la propria password separatamente, dopo di che le operazioni di chi ha richiesto il su verranno monitorate);

- uno degli amministratori (guardacaso la nostra talpa), ha poteri di backup in lettura, ma non può sostituire certi file (file delle pwd, file col seme), nè modificare certe impostazioni (certe sue prerogative sui file, le impostazioni sul file del seme, ecc.), perchè i poteri di backup in scrittura (=sostituzione) sono affidati ad un altro amministratore, e comunque i suddetti file sono autenticati e sostituibili solo con una versione "originale" (toh, diciamo che ad ogni modifica - es: nuovo utente e nuova password aggiunti - il sistema in automatico appone una diversa firma, generata al volo, che consente di risalire alla versione del file, e calcola un hash, salvando la firma - associata alla data di creazione - e l'hash in file a parte che possono essere sostituiti solo da tutti gli amministratori congiuntamente: così posso permettermi di limitare a due - per paranoia, ma ne basta uno, se si vuole risparmiare uno stipendio cospicuo - il numero degli amministratori addetti al backup);

- ciascun amministratore ha una conoscenza completa dell'architettura di sicurezza (è inevitabile: la scelta degli algoritmi di manipolazione e crittografia delle password dev'essere chiaramente gestita e monitorata da tutti, per non dare ad uno solo il potere di fregare il sistema: potrebbe sostituire il meccanismo dei semi e dei salt con delle identità matematiche in modo che tutte le password producano lo stesso input all'algoritmo crittografico, quindi aggiungere un algoritmo biunivoco per modificare il risultato da memorizzare, per far apparire i risultati della crittografia come diversi senza che questo incida sulla possibilità di accedere con una qualsiasi password a qualsiasi account).

A questo punto la mia talpa si porta via una copia di backup del pwd file e del/i file con il/i seme/i (ma questo non serve, giusto? se conosco l'algoritmo, e abbiamo detto nell'ultimo punto che lo conosco, allora mi basta creare degli account per avere dei match e risalire a ciò che non so, ragion per cui non mi sono preoccupato di impedirgli l'accesso a questo file insieme a quello delle pwd) e la passa ad un complice (perchè se fa il lavoro da se a casa, visto che serve tempo, non vuole correre il rischio di essere scoperto). Il complice provvederà a craccare il file (ma se non vogliamo il complice, non importa, non lo mettiamo fa tutto la talpa ) e recuperare le password con l'approccio bruteforce: ecco che la scelta di un algoritmo crittografico con le @lle quadrate rivela la sua utilità contro questo tipo di attacchi.


2) Dall'esterno, sfruttando un exploit di sicurezza (opportunamente scovato) si riesce ad avviare un rootkit (anche parziale), ma si verificano le seguenti condizioni:

- l'exploit consente di ottenere solo alcuni poteri (comunque utili)

- l'attacker sa (per esperienze pregresse, soffiate dall'interno, ecc.) che il sistema è controllato strettamente con sistemi di analisi delle prestazioni, rilevatori di rootkit, ecc. che non può aggirare del tutto; diciamo che, in un modo o nell'altro, può ottenere un breve lasso di tempo (ad esempio tra una scansione e l'altra) che non gli basta per fare tutto ciò che vorrebbe, ma solo per carpire il pwd file e il file seme, più le informazioni sui salti che gli servono (tu puoi chiamare i file come vuoi, ma il sistema operativo - o comunque il layer che si occuperà della gestione delle pwd - deve sapere cosa fare, quindi ci sarà un file di configurazione dove il nome è scritto, e in qualche file di configurazione saranno scritte le informazioni sull'algoritmo usato per alterare la password prima della crittografia, o almeno il nome del programma/script usato per la crittografia, quindi può copiarlo e disassemblarlo per capire come funziona - suppongo però che non possa cambiarlo con uno alterato, per via dei suoi poteri comunque limitati) e coprire le sue tracce (potrebbe fare il tutto a più riprese: entra, prende i file di configurazione ed esce prima di essere scoperto; stuida i file e capisce cosa andare a cercare; rientra, prende quello che gli serve e riesce).

A questo punto, avrebbe tutto l'occorrente per fare quello che tu comunque consideri possibile: craccare un file. E anche stavolta l'unica difesa possibile sarebbe fare in modo che la vecchiaia lo uccida prima di trovare un match (l'ideale sarebbe fare in modo che il match arrivi quando ormai è in fin di vita, così quando cerca di premere invio e lanciare l'attacco definitivo, per l'artrite e il parkinson preme del, il risultato viene cancellato e gli viene un collasso lo so, sono cattiiivoooooo).
xeal è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 21:15   #42
Solido
Senior Member
 
L'Avatar di Solido
 
Iscritto dal: Jan 2004
Città: Figline(FI)
Messaggi: 5847
All'uni avevamo fatto dei calcoli approssimativi con dati un pò buttati li, cmq entro le 24 ore si potrebbero decriptare tutte le attuali carte di credito
__________________
Ho concluso felicemente molte trattative su questo forum!
Solido è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 21:21   #43
Dix 3
Senior Member
 
L'Avatar di Dix 3
 
Iscritto dal: Jan 2002
Messaggi: 1024
Quote:
Originariamente inviato da sepica Guarda i messaggi
SICURAMENTE 2 ANNI NN SO DIRTI SE SONO TANTI O POKI, LESSI AL UNI ANNI FA CHE I MODERNI pc CI METTEVANO 3 4 anni ora oggi con processori molto ma molto + potenti dovrebbe essere scesa questa stima, cmq se qualche volontario puo farci un calcolo preciso conoscendo il numero di operazioni che puo fare un moderno PC al secondo e considerando appunto un numero alla 2x128 esima
aspetta aspetta.. 2-4 anni è un tantino ottimistica la cosa

io i calcoli li sapevo fare cosi.
Prendiamo un Itamiunm 2 (uno dei migliori processori) da
http://it.wikibooks.org/wiki/Archite...tura_Itanium_2

si nota che il suo ICP(istruzioni per ciclo di clock e pari a 6) quindi supponendo che sia dualcore quindi 12 per ciclo di clock a abbia una velocità di 2,5GHz si ha;

12*2,5GHz=12*2.500.000.000Hz = 30.000.000.000 Istruzioni per Sec

Ammesso (ovviamente la cpu non fa solo quello) che ogni istruzione fosse una prova di COMBINAZIONE

1Sec = 30Miliardi di cominazioni

2^128 = 3,4028236692093846346337460743177e+38 facciamo 3,4e+38 o 3,4*10^38

dividiamo le cominazioni possibili con cifratura a 128bit per le operazioni di CPU al sec = sec necessari per effetturare tutte le possibilità;

3,4*10^38/3*10^10 = 1.13*10^28Sec

1anno = 60*60*24*365= 31536000 sec = 3.15*10^7

Risultato in anni
1.13*10^28/3.15*10^7 = 0.358*10^21 ANNI = 358.000.000.000.000.000.000 ANNI

NON CREDO CHE 2-3anni bastano..

Il problema e che ovvimente essendo uncombinazione aleatori ( casuale) si puo verificare la esatta combinaziona anche al primo ciclo..

aspetto anche smentite
__________________
Dix 3 è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 23:02   #44
LASCO
Senior Member
 
L'Avatar di LASCO
 
Iscritto dal: Dec 2003
Messaggi: 1062
Quote:
Originariamente inviato da Banus Guarda i messaggi
Questo in realtà non è un grande problema, stati quantistici sono trasmessi a distanza di metri o anche chilometri senza essere alterati. La sfida invece è costruire stati molto complessi (=molti qubit) e manipolarli senza distruggerli. Tanto più un sistema quantistico è grande tanto più è sensibile all'interazione con l'ambiente, ma è necessaria proprio un'interazione per manipolare lo stato; questi vincoli stringenti pongono una grande sfida dal punto di vista tecnico.
daccordo sui segnali che possano essere trasmessi ad una certa distanza in maniera coerente, ma il problema sorge quando li si fa interagire con un'altra porta logica.

Per quanto riguarda il tipo di calcoli che un calcolatore quantistico puo' fare ricordo che Lloyd & company avevano dimostrato che puo' farne di qualsiasi tipo. Si tratta di studi di oltre 10 anni fa. Mi mancano conoscenza aggiornate.
LASCO è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 23:23   #45
LucaC82
Member
 
Iscritto dal: Dec 2005
Messaggi: 202
Cito Banus:

Gli algoritmi quantistici sono pochi perchè il più grande computer quantistico ha 12 qubit, e non ha senso sviluppare applicazioni complesse quando non è ancora chiara quale architettura (se esisterà è più adatta alla costruzione di computer reali. Se saranno costruiti computer con migliaia di qubit, inizieranno ad essere sviluppati linguaggi di programmazione e tools.

Risposta mia: non è quello che mi ha spiegato il mio professore di nanoelettronica (esperto in meccanica quantistica e quantum computer, con numerose pubblicazioni alle spalle). Formulando le leggi della meccanica quantistica questo viene fuori. Alcuni algoritmi vengono bene, e sono solo 5 o 6 come detto. Se volete tiro fuori il quaderno di appunti e le spiego una ad una. Migliaia di qbit non faranno spuntare fuori altri algoritmi possibili. Potrei anche sbagliarmi, ma ricordo di aver studiato quell'esame giusto 2 anni fa, e c'erano motivi ben precisi per cui quegli algoritmi funzionavano e altri no...

Cmq oh...non sono il massimo esperto di quantum pc sicchè pronto ad accettare prove contrarie. I conti del prof erano stati convincenti però se mi dite dove trovare conti che dicano il contrario...

Ultima modifica di LucaC82 : 18-12-2007 alle 23:28.
LucaC82 è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 09:21   #46
PepeVerde
Junior Member
 
Iscritto dal: Mar 2007
Messaggi: 7
BUONO!
PepeVerde è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 09:41   #47
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6446
Solo il fatto di poter decriptare tutto permetterà di avere tutti i fondi necessari... Mi pare una delle applicazioni su cui puntano i vari governi, con l'attuale voglia di farsi dire tutto da tutti, violazione di privacy etc...
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 09:49   #48
Torav
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 558
Quote:
Originariamente inviato da +Benito+ Guarda i messaggi
vedo che qualcuno che sa di cosa parla sta intervenendo.

Ripeto la domanda: non ne so troppo, sono un semplice appassionato di astrofisica e i libri che ho letto non sono molti, ma mi piacerebbe capire quali sono le informazioni quantistiche delle particelle entangled che vengono usate.
Per quello che capisco, il "circuito" vero e proprio viene attraversato, in senso molto lato, dalla particella che "computa", mentre per non alterarne la storia, con la conseguenza di alterare il risultato, il "parametro" viene "letto" sul partner entangled.

Ora, di voi qualcuno mi sa dire quali sono gli stati quantici che assumono significato per questo utilizzo? E come si può processare in modo controllato una particella per ottenere un risultato certo su un parametro di controllo?
ci sono un sacco di modi diversi di creare fotoni o elettroni o addirittura nuclei entangled. Il metodo che conosco io (per i fotoni) tramite materiali birifrangenti e altra roba strana li rende entangled utilizzando alcune proprietà di questi materiali. In pratica, nel laboratorio di ricerca all'uni da me, l'entanglment è dato dal classico "da che buco è passato" oltre che dalla proiezione dello spin.
Torav è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 10:14   #49
Sajiuuk Kaar
Senior Member
 
L'Avatar di Sajiuuk Kaar
 
Iscritto dal: Mar 2004
Città: In una casa. Dove cavolo dovrei vivere???
Messaggi: 1723
Evvai! A quanto la prima partita a Supreme Commander Stati Uniti contro Russia? In real intendo...

http://img.hexus.net/v2/gaming/screenshots_pc/supreme/supreme2_large.jpg
Sajiuuk Kaar è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 11:03   #50
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 894
Quote:
Originariamente inviato da LucaC82 Guarda i messaggi
Risposta mia: non è quello che mi ha spiegato il mio professore di nanoelettronica (esperto in meccanica quantistica e quantum computer, con numerose pubblicazioni alle spalle). Formulando le leggi della meccanica quantistica questo viene fuori. Alcuni algoritmi vengono bene, e sono solo 5 o 6 come detto.
Immagino che il tuo professore intendesse che si conoscono pochi algoritmi in cui un computer quantistico è molto più veloce di un computer classico (vale a dire, speedup esponenziale). Questi sono l'algoritmo di Shor, l'algoritmo di Deutsch-Jozsa, l'algoritmo di Simons, il problema della ricerca dell'ordine, il calcolo di logaritmi discreti, la simulazione di sistemi quantistici e forse qualche altro.
Ma nulla vieta di costruire un computer quantistico che si comporta esattamente come i computer classici, o con algoritmi quantistici non efficienti... semplicemente non ne varrebbe la pena.
Personalmente non sono neppure pessimista sulla scoperta di nuovi algoritmi quantistici. Alcune tecniche, come trasformata di Fuorier quantistica e cammino casuale quantistico, sono molto generali e possono diventare la base di algoritmi più complessi (la prima infatti è usata nell'algoritmo di Shor).
__________________
echo 'main(k){float r,i,j,x,y=-15;while(puts(""),y++<16)for(x=-39;x++<40;putchar(" .:-;!/>"[k&7])) for(k=0,r=x/20,i=y/8;j=r*r-i*i+.1, i=2*r*i+.6,j*j+i*i<11&&k++<111;r=j);}'&>jul.c;gcc -o jul jul.c;./jul |Only Connect| "To understand is to perceive patterns" Isaiah Berlin "People often speak of their faith, but act according to their instincts." Nietzsche - Bayesian Empirimancer - wizardry
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 12:09   #51
rocchiale
Senior Member
 
L'Avatar di rocchiale
 
Iscritto dal: Feb 2003
Città: roma
Messaggi: 983
Per tutti coloro che aspiranoi a simulazioni di intelligenza artificiale ricordo che oggi e noto che è impossibile creare una macchina che apprenda ed elabori automaticamente senza una programmazione esterna.
Esistono già circuti neuronali che simulano processi cerebrali e basati sul sistema di apprendimento del cervello e vengono già utilizzati in molte applicazioni pratiche come la simulazione di malattie neurodegenerative o la ricostruzione (vedi interpolazione) di immagini. Bisogna però stare attenti con i termini, le reti vengono istruite dall'uomo e il loro softwere è intrinseco nell'hardwere, non c'è quindi una programmazione vera e propria ma una volta costruita una rete questa non è ingrado di modificare autonomamente la sua struttura per sviluppare nuovi algoritmi non può definirsi quindi intelligente nel vero senzo della parola.
Ad oggi è ritenuto impossibile creare intelligenza artificiale, è possibile simulare processi mentali.
rocchiale è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 13:14   #52
budo
Member
 
Iscritto dal: Nov 2006
Messaggi: 253
Qualcuno ha scritto: "Ad oggi è ritenuto impossibile creare intelligenza artificiale, è possibile simulare processi mentali."
... questo mi porta sul filosofico... ma allora noi siamo intelligenti? perché noi inventiamo? studiamo algoritmi? mentre una macchina non può (non sa) farlo?
Ma alla fine il nostro cervello è una macchina! fatta di cellule e segnali elettrici, ma pur sempre una macchina, che ha un funzionamento ben preciso. E tutto ciò che facciamo, siamo, o sappiamo fare è solo dovuto a ciò che abbiamo appreso e all'elaborazione di questo e degli stimoli esterni.
In un futuro con macchine sempre più potenti e opportuni sensori che possano permettere interazioni macchina-ambiente sempre più approfondite e precise, si riuscirà a simulare il funzionamento del cervello o qualcosa di simile con estrema precisione... e allora cosa succederà?
Le macchine diverranno "intelligenti"?
... la definizione di "intelligenza" un pò mi sfugge sinceramente...
budo è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 13:40   #53
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da Proprio Io Guarda i messaggi
Ma... 'sta notizia non sarà mica come quella di Bell che inventò il telefono (e Meucci ?!?) o Sikorsky l'elicottero (e Corradino D'Ascanio ?!?) ?

Per quel poco che ne so il primo prototipo di computer quantistico è stato messo a punto ("su piattaforma a 16 bit", mi è rimasto impresso) qualche anno fa in Sicilia.

Se non sbaglio proprio a Catania, presso la sede della STMicroelectronics.

Conferme ?

CIAO

ma anche no..
il primo a due bit venne creato in america se non sbaglio non mi ricordo se in qualche univ o nei laboratori della IBM..
un computer quantistico a 16 bit già oggi sarebbe un gran risultato...
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 13:43   #54
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da palmy Guarda i messaggi
Da che so io i circuiti quantistici dovrebbero essere in grado di "immagazzinare" due valori contemporaneamente contro il singolo valore dei circuiti "classici", di conseguenza il sistema a base 2 non è più sufficiente, ma bisogna passare ad un sistema a base 4.

Sbaglio?
no..
i qubit, a differenza dei bit, possono assumere il valore 0, 1 oppure entrambi
Quote:
Originariamente inviato da Wikipedia
is the base of computer information. Regardless of its physical representation, it is always read as either a 0 or a 1. An analogy to this is a light switch–the down position can represent 0 (normally equated to off) and the up position can represent 1 (normally equated to on).

A qubit has some similarities to a classical bit, but is overall very different. Like a bit, a qubit can have two possible values–normally a 0 or a 1. The difference is that whereas a bit must be either 0 or 1, a qubit can be 0, 1, or a superposition of both.
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 13:51   #55
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da sepica Guarda i messaggi
SICURAMENTE 2 ANNI NN SO DIRTI SE SONO TANTI O POKI, LESSI AL UNI ANNI FA CHE I MODERNI pc CI METTEVANO 3 4 anni ora oggi con processori molto ma molto + potenti dovrebbe essere scesa questa stima, cmq se qualche volontario puo farci un calcolo preciso conoscendo il numero di operazioni che puo fare un moderno PC al secondo e considerando appunto un numero alla 2x128 esima
non è così semplice da fare perchè l'algoritmo di scomposizione in fattori primi ha complessità esponenziale.
E' proprio per questo che al crescere della lunghezza della chiave diventa molto + sicuro.
Infatti per suddividere in fattori primi il numero 15 il pc non ci mette niente, mentre per un numero enormemente + grande ci mette mooolto di +.
Inoltre al crescere della dimensione dei numeri non basta nemmeno la classica rappresentazione dei long a 64 bit, ma bisogna usare strutture + complesse.
L'ideale ovviamente sarebbe un intero a 128 bit.
Se fosse possibile utilizzare i registri a 128 bit delle SSE per calcolare il resto della divisione intera allora le prestazioni sarebbero cmq piuttosto veloci con i moderni processori, però cmq mentre con numeri a 32 bit si possono effettuare 4 calcoli per ciclo, con numeri a 128 bit si avrà solo un calcolo per ciclo.
..vado a magnare e continuo dopo
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 14:10   #56
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
dunque..
facendo un calcolo così ad occhio (levando qualcosa da 17gflops calcolati su un Intel Core2 Quad Extreme QX6700 @ 4.266MHz da sciencemark) direi che ci potrebbero stare 8 GFLOPS di media.
la quantità di numeri da calcolare da 0 alla radice quadrata di 2^128 dovrebbe essere 2^64 (se ancora mi ricordo qualcosina di matematica ) levando i numeri pari si dovrebbe avere 2^63, e dividendo per il numero di GFLOPS si ottiene circa 1 miliardo e 153 milioni di secondi, ovvero 320255 ore, ovvero 13343 giorni ovvero circa 36 anni e mezzo
tutto questo ovviamente se non ho sbagliato qualche calcolo
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 14:19   #57
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da LucaC82 Guarda i messaggi
Mi quoto:

Non vorrei deludervi ma i computer quantici possono teoricamente realizzare solo ALCUNI algoritmi specifici (sono in tutto 5 o 6 se non sbaglio, tra cui la scomposizione dei numeri primi). Non possono in alcun modo sostituire un processore. Inoltre avevano già realizzato un sistema che se non sbaglio scomponeva proprio il 15 (in 5x3... che guardacaso sono gli altri 2 numeri, PRIMI). Il problema è proprio aumentare il numero di qbits in modo che facciano qualcosa un minimo interessante! Secondo il mio modesto parere, nella nostra vista se mai vedremo un computer quantico con un minimo di funzionalità farà cose estremamente limitate, e molto probabilmente servirà solo in ambito di ricerca...

A livello TEORICO si sa già che un cosiddetto computer quantistico NON PUO' fare quello che fa un normale processore... i salti condizionati per esempio non sono possibili tanto per dirne una...e ribadisco che TEORICAMENTE si possono fare solo pochissimi algoritmi...ed è già un po' che la gente ci pensa, così come è già un bel po' che la meccanica quantistica è ben conosciuta...
ehmm..
mi sa che i salti condizionati sono lievemente inutili dato che un computer quantistico ti calcola già di base TUTTI i possibili risultati, mentre i salti condizionati servono appunto per scegliere quale soluzione calcolare tra tutte quelle possibili..
tanto per fare un esempio:
Codice:
while(n<100) {
    res += res ^ 2
}
che in assembly solitamente viene tradotto con una JNEZ ed un contatore che si auto-decrementa ad ogni ciclo e su cui poi l'unità di branch-prediction effettua le sue ottimizzazioni, diventerebbe imho qualcosa del genere:
Codice:
res = Σ(0..100) res ^ 2
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 14:22   #58
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da Solido Guarda i messaggi
All'uni avevamo fatto dei calcoli approssimativi con dati un pò buttati li, cmq entro le 24 ore si potrebbero decriptare tutte le attuali carte di credito

mmm.. mi pare piuttosto difficile
guarda i calcoli che ho fatto qualche post sopra e vedi se ti convincono
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 14:26   #59
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da Dix 3 Guarda i messaggi
aspetta aspetta.. 2-4 anni è un tantino ottimistica la cosa

io i calcoli li sapevo fare cosi.
Prendiamo un Itamiunm 2 (uno dei migliori processori) da
http://it.wikibooks.org/wiki/Archite...tura_Itanium_2

si nota che il suo ICP(istruzioni per ciclo di clock e pari a 6) quindi supponendo che sia dualcore quindi 12 per ciclo di clock a abbia una velocità di 2,5GHz si ha;

12*2,5GHz=12*2.500.000.000Hz = 30.000.000.000 Istruzioni per Sec

Ammesso (ovviamente la cpu non fa solo quello) che ogni istruzione fosse una prova di COMBINAZIONE

1Sec = 30Miliardi di cominazioni

2^128 = 3,4028236692093846346337460743177e+38 facciamo 3,4e+38 o 3,4*10^38

dividiamo le cominazioni possibili con cifratura a 128bit per le operazioni di CPU al sec = sec necessari per effetturare tutte le possibilità;

3,4*10^38/3*10^10 = 1.13*10^28Sec

1anno = 60*60*24*365= 31536000 sec = 3.15*10^7

Risultato in anni
1.13*10^28/3.15*10^7 = 0.358*10^21 ANNI = 358.000.000.000.000.000.000 ANNI

NON CREDO CHE 2-3anni bastano..

Il problema e che ovvimente essendo uncombinazione aleatori ( casuale) si puo verificare la esatta combinaziona anche al primo ciclo..

aspetto anche smentite
Il calcolo che ho effettuato io considera semplicemente una scomposizione in fattori primi di un numero che sia il prodotto di due numeri primi sufficientemente grandi, com'è il caso delle chiavi pubbliche e private utilizzate nei sistemi di crittografia odierna.
Per quello non serve calcolare tutte le combinazioni possibili ma è sufficiente analizzare tutti i numeri da 0 a sqrt(2^128), eventualmente eliminando i numeri pari in modo da ridurre ulteriormente la ricerca, e vedere se il resto della divisione intera del nostro numero N per il numero correntemente analizzato sia zero
..fidatevi che qualcosina penso di capirla dato che un pò di tempo fa m'ero messo a porvare a scomporre i numeri per la quale c'era un premio in denaro in caso di successo
..peccato che poi mi son rotto le balle
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 14:27   #60
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da LucaC82 Guarda i messaggi
Cito Banus:

Gli algoritmi quantistici sono pochi perchè il più grande computer quantistico ha 12 qubit, e non ha senso sviluppare applicazioni complesse quando non è ancora chiara quale architettura (se esisterà è più adatta alla costruzione di computer reali. Se saranno costruiti computer con migliaia di qubit, inizieranno ad essere sviluppati linguaggi di programmazione e tools.

Risposta mia: non è quello che mi ha spiegato il mio professore di nanoelettronica (esperto in meccanica quantistica e quantum computer, con numerose pubblicazioni alle spalle). Formulando le leggi della meccanica quantistica questo viene fuori. Alcuni algoritmi vengono bene, e sono solo 5 o 6 come detto. Se volete tiro fuori il quaderno di appunti e le spiego una ad una. Migliaia di qbit non faranno spuntare fuori altri algoritmi possibili. Potrei anche sbagliarmi, ma ricordo di aver studiato quell'esame giusto 2 anni fa, e c'erano motivi ben precisi per cui quegli algoritmi funzionavano e altri no...

Cmq oh...non sono il massimo esperto di quantum pc sicchè pronto ad accettare prove contrarie. I conti del prof erano stati convincenti però se mi dite dove trovare conti che dicano il contrario...
postali e vediamo
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
LG NanoCell 65'' a 499€: il 4K di qualit...
La Befana vien di notte, anche su Amazon...
Realme 12 4G 8GB/128GB a un prezzo folle...
DJI Mini 4 Pro Fly More Combo scende a s...
C'è un monitor Dell 24" Full...
HP Digital Passport, integrazione Copilo...
HP EliteBook X G2 ed EliteBoard G1a uffi...
Tutti possono avere un Alienware: al CES...
La gamma XPS di Dell si rinnova completa...
HyperX OMEN: ufficiali 3 nuovi laptop, 4...
HP presenta al CES 2026 la nuova gamma d...
Nuova Audi A2 e-tron: la compatta elettr...
Anche a Roma arriva la Zona 30: limite d...
Motorola sfida il mercato premium: in ar...
Snapdragon X2 Elite Extreme: Qualcomm ut...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:36.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1