الاخبار -
البيانات تخزّن على هيئة صوت

: 91
الاربعاء,16 مايو 2018 - 10:58 ص
كتب العرب -لندن

تصميم رقاقة تحول الموجات الضوئية إلى موجات صوتية، وستؤدي هذه العملية إلى إبطاء سرعة المعلومات المخزنة كموجات ضوئية وستزيد من كفاءة معالجتها.

قام العلماء السنة الماضية لأول مرة بتخرين بيانات ضوئية على هيئة موجات صوتية على رقاقة حاسوبية، ويقارن الباحثون ذلك كتسجيل البرق على هيئة رعد.

وتعتبر هذه الخطوة على غرابتها تحولا مهما جدا للانتقال من كمبيوتراتنا الحالية الإلكترونية غير الفعالة، إلى الكمبيوترات المبنية على الضوء والتي تنقل البيانات بسرعة الضوء.

الكمبيوترات المبنية على الضوء أو الفوتونية لديها القدرة على العمل على الأقل 20 مرة أسرع من الكمبيوترات المحمولة، إضافة إلى أنها لن تنتج الحرارة أو تمتص الطاقة مثل الأجهزة الموجودة لأنها تعالج البيانات في صورة فوتونات بدلا من الإلكترونات.

ترميز المعلومات إلى فوتونات سهل في نقل البيانات عبر الألياف البصرية، لكن إيجاد طريقة يمكن لرقاقة الكمبيوتر أن تستعيد وتعالج بها بيانات مخزنة في صورة فوتونات هو أمر صعب لسبب واحد، وهو نفس السبب الذي يجعل الضوء جذابا، وهو أنه سريع جدا نسبة إلى الرقاقات الحالية لتتمكن من قراءته.

هذا هو السبب في أن المعلومات المبنية على الضوء والتي تسافر عبر أسلاك الإنترنت يتم تحويلها حاليا إلى إلكترونات بطيئة. لكن البديل الأفضل توصل إليه باحثون من جامعة أستراليا وهو إبطاء الضوء وتحويله إلى صوت.

وقام الفريق بذلك عن طريق تطوير نظام ذاكرة يحول بدقة بين الموجات الضوئية والصوتية على رقاقة ضوئية متناهية الصغر، وهو نوع الرقاقة التي سيتم استخدامها في أجهزة الكمبيوتر الضوئية أو المبنية على الضوء.

وتدخل البيانات الفوتونية أو البصرية الرقاقة كنبضة ضوئية (صفراء اللون) حيث تتفاعل مع نبضة كتابة (زرقاء اللون) تنتج عن ذلك موجة صوتية تخزن البيانات.

نبضة ضوئية أخرى تسمى نبضة قراءة (زرقاء اللون)، تصل إلى هذه البيانات الصوتية وتنتقل كضوء مرة أخرى (أصفر اللون).

وفي الوقت الذي يمر فيه الضوء دون عوائق عبر الرقاقة، بمجرد تخزينها كموجة صوتية، يمكن أن تبقى المعلومات على الرقاقة لمدة تصل إلى 10 نانو ثانية، وهو وقت يكفي لاستعادتها ومعالجتها.

اقرأ ايضآ

  • كيف يحافظ البنتاغون على أمن متجر تطبيقاته
  • نظام ذكاء اصطناعي يهزم الأطباء البشريين
  • مبادرة دولية لمكافحة جرائم العملات الرقمية المشفرة
  • كيف تختار ناسا التكنولوجيا لمحطة الفضاء الدولية
  • 60 في المئة من هجمات التصيد تمت بصفحات فيسبوك مزيفة
  • فيسبوك
    تعليقات


    التغيير والأمن.. تعدد مصادر الخطر وآليات المواجهة الجديدة
    في الرابع عشر من أبريل 2017، قالت وكالة «China Daily» الصينية، إن طفلاً كان قد اختُطِف من أهله منذ 2

    قانون حماية البيانات الشخصية بين التحديات وفرص التفعيل
    أضحت عملية حماية البيانات الشخصية من أهم الحقوق الفردية للحفاظ على الخصوصية ،والتي هي من ركائز حقوق

    مستقبل العملات الرقمية بين الشك واليقين
    مرّت حوالى عشر سنوات على بداية فكرة العملات الرقمية ،وهو ما يطرح العديد من التصورات حول مسقبل تطوره

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
     
        
    التاريخ