จุดควอนตัมแรก: การพัวพันของอิเล็กตรอน – โฟตอน

จุดควอนตัมแรก: การพัวพันของอิเล็กตรอน – โฟตอน

jumbo jili

สองทีมที่แตกต่างกันได้แสดงให้เห็นเป็นครั้งแรกว่ามีความเป็นไปได้ที่จะสร้างโฟตอนและอิเล็กตรอนที่พันกันโดยใช้จุดควอนตัม ความก้าวหน้านี้อาจช่วยปูทางไปสู่เครือข่ายการสื่อสารควอนตัมที่ใช้งานได้จริง ซึ่งสัญญาว่าจะมีความปลอดภัยมากกว่าเครือข่ายโทรคมนาคมในปัจจุบัน

สล็อต

Entangling แสงและว่าจะไม่มีอะไรใหม่ – ก็เคยทำมาก่อนในระบบของการติดกับดักไอออนและอะตอมตัวอย่างเช่นเช่นเดียวกับในเพชร แต่จุดควอนตัมซึ่งสามารถทำจากแผ่นแปะวัสดุเซมิคอนดักเตอร์ขนาดนาโนเมตรเช่น InAs เป็นระบบการสื่อสารที่มีแนวโน้มดี พวกมันก็สามารถใช้สร้างควอนตัมบิตได้เช่นกัน (ในกรณีนี้คือการใช้อิเล็กตรอนหมุน) แต่พวกมันยังมีขนาดค่อนข้างกะทัดรัด คายโฟตอนออกมาในคลิปที่ดี และสามารถสร้างขึ้นจากชิปอิเล็กทรอนิกส์-โฟโตนิกแบบไฮบริดแบบทั่วไปหรือในอนาคต
ดังนั้นคุณจะสร้างคู่อิเล็กตรอน – โฟตอนที่พันกันได้อย่างไร? ทีมทั้งใช้พื้นฐานเดียวกันการตั้งค่าที่ระบุวิธีการของพวกเขาในคู่ ของเอกสารที่เผยแพร่ในสัปดาห์ที่ผ่านมาในธรรมชาติ เลเซอร์พัลส์สั้นถูกใช้เพื่อกระตุ้นอิเล็กตรอนในจุดควอนตัมให้อยู่ในสถานะพลังงานที่สูงขึ้น เมื่ออิเล็กตรอนคลายตัวจนมีพลังงานต่ำ การหมุนของอิเล็กตรอนก็กลายเป็นการทับซ้อนของสองสถานะ: หมุนขึ้นและหมุนลง (แมวของ à la Schrödinger) กระบวนการนี้ยังส่งผลให้เกิดการปล่อยโฟตอนซึ่งความถี่และโพลาไรเซชันเชื่อมโยงกับอิเล็กตรอน (ทั้งระบบเป็นการทับซ้อนของโฟตอนสีน้ำเงินโพลาไรซ์ในแนวตั้งที่จับคู่กับอิเล็กตรอนแบบหมุนขึ้นและโฟตอนสีแดงที่มีโพลาไรซ์ในแนวนอนด้วย อิเล็กตรอนแบบหมุนลง Sophia Economou จากห้องปฏิบัติการวิจัยกองทัพเรืออธิบายในเอกสารประกอบความเห็น ).
ความสัมพันธ์ระหว่างความถี่และโพลาไรเซชันทำให้โฟตอนที่เป็นผลลัพธ์นั้นยากต่อการทำงานด้วย—มันจะไม่ใช้เวลามากในการทำลายสถานะควอนตัมที่ละเอียดอ่อนของพวกมัน ดังนั้น เพื่อทำให้เรื่องง่ายขึ้น แต่ละทีมจึงแย่งชิงคุณสมบัติหนึ่งในสองคุณสมบัตินี้ หนึ่งซึ่งรวมถึง Kristiaan De Greve ซึ่งปัจจุบันเป็น post-doc ที่ Harvard University และนักวิจัยที่ Stanford University, Wurzburg University ในเยอรมนีและ Heriot-Watt University ในสกอตแลนด์เลือกที่จะรักษาโฟตอนโพลาไรซ์ในขณะที่ลดความถี่เพื่อให้โฟตอนทั้งหมด อยู่ในช่วงอินฟราเรด ซึ่งเป็นช่วงที่มีประโยชน์สำหรับการสื่อสารโทรคมนาคม กลุ่มของ Atac Imamoglu ที่สถาบัน Quantum Electronics ที่ ETH Zurich ในสวิตเซอร์แลนด์เลือกที่จะให้โฟตอนมีโพลาไรเซชันแบบวงกลมทวนเข็มนาฬิกาเหมือนเดิมซึ่งช่วยให้พวกเขาแยกแยะโฟตอนที่พัวพันกับแสงเลเซอร์พื้นหลัง
การแสดงให้เห็นถึงการพัวพันระหว่างโฟตอนและอิเล็กตรอนแบบนี้เป็นเพียงก้าวแรกของทั้งสองทีม เป้าหมายสูงสุดคือการหาวิธีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง ซึ่งจะทำให้นักวิจัยสามารถสร้างระบบของจุดควอนตัมที่สามารถทำหน้าที่เป็นตัวทำซ้ำในเครือข่ายควอนตัม จัดเก็บและถ่ายทอดข้อมูลได้ตามต้องการ De Greve กล่าว ตัวทำซ้ำควอนตัมดังกล่าวสามารถช่วยปรับปรุงความทนทานของการส่งข้อมูลควอนตัม ซึ่งลดระดับลงในระยะทางไกล ไม่ว่าจะส่งทางอากาศหรือไฟเบอร์โทรคมนาคม
แน่นอน การถ่ายโอนข้อมูลจากจุดหนึ่งไปยังอีกจุดหนึ่ง (อย่างที่คุณคิด) ค่อนข้างยุ่งยาก ข้อมูลควอนตัมไม่สามารถคัดลอกหรือลอกแบบได้อย่างสมบูรณ์ นั่นคือประเด็นเบื้องหลังเงินสดควอนตัมที่ไม่สามารถปลอมแปลงได้ แต่นักฟิสิกส์ได้พบว่ามันเป็นไปได้ในการส่งการเชื่อมโยงระหว่างอนุภาคผ่านกระบวนการที่เรียกว่า“ การแลกเปลี่ยนพัวพัน ”
มันจะทำงานคร่าวๆ ดังนี้: จุด A ปล่อยโฟตอน A ที่พันกัน และจุด B ปล่อยโฟตอน B ที่พันกัน ภายใต้สถานการณ์ที่เหมาะสม การสังเกตโฟตอน A กับโฟตอน B พร้อมกัน (บางทีหลังจากที่พวกมันถูกส่งผ่านตัวแยกลำแสง ดังนั้น ที่พวกเขาเข้าไปยุ่งเกี่ยวกัน) จะโอนความพัวพัน ผลที่ได้คือจุด A และจุด B เข้าไปพัวพันกัน แม้ว่าพวกเขาจะไม่เคยโต้ตอบกันมาก่อนก็ตาม จุดเหล่านี้สามารถเชื่อมโยงกับจุดอื่นๆ ได้ ทำให้เกิดจุดหลายจุดที่สามารถช่วยให้คุณถ่ายโอนข้อมูลควอนตัมในระยะทางไกลได้
De Greve กล่าวว่าการแลกเปลี่ยนสิ่งกีดขวางได้แสดงให้เห็นแล้วในอะตอมและในไอออน แต่เขาตั้งข้อสังเกตว่าระบบเหล่านี้ช้ากว่าและอาจปรับขนาดได้ยากกว่าจุดควอนตัม และเขาเสริมว่าในขณะที่เขาและเพื่อนร่วมงานของเขาสามารถแปลงโฟตอนที่พันกันเป็นความถี่โทรคมนาคมที่มีประโยชน์ ความถี่โฟตอนที่ใช้ในการทดลองอะตอมและไอออนมีความถี่สูงเกินไปเล็กน้อยที่จะส่งผ่านเส้นใยในระยะทางไกล: “เราควรได้เปรียบที่นั่น”
การโจมตีล่มสลาย
การโจมตีแบบล่มสลายใช้ประโยชน์จากการเก็งกำไรภายในคำสั่งเดียว แม้ว่าคำสั่งภาษาแอสเซมบลีโดยทั่วไปจะเรียบง่าย แต่คำสั่งเดียวมักประกอบด้วยการดำเนินการหลายอย่างที่สามารถพึ่งพากันและกันได้ ตัวอย่างเช่น การดำเนินการอ่านหน่วยความจำมักจะขึ้นอยู่กับคำสั่งที่สอดคล้องกับสิทธิ์ที่เกี่ยวข้องกับที่อยู่หน่วยความจำที่กำลังอ่าน โดยปกติแล้ว แอปพลิเคชันจะได้รับอนุญาตให้อ่านได้เฉพาะจากหน่วยความจำที่ได้รับมอบหมาย ไม่ใช่จากหน่วยความจำที่จัดสรรให้กับระบบปฏิบัติการหรือโปรแกรมของผู้ใช้รายอื่น ตามหลักเหตุผล เราควรตรวจสอบการอนุญาตก่อนที่จะอนุญาตให้อ่านต่อไป ซึ่งเป็นสิ่งที่ไมโครโปรเซสเซอร์ทำ โดยเฉพาะจาก AMD อย่างไรก็ตาม หากผลลัพธ์สุดท้ายถูกต้อง ผู้ออกแบบ CPU ถือว่าพวกเขามีอิสระในการดำเนินการตามคำสั่งเหล่านี้โดยไม่คาดคะเน ดังนั้น,
การโจมตีจาก Foreshadow เป็นรูปแบบหนึ่งของช่องโหว่ Meltdown การโจมตีนี้ส่งผลกระทบต่อไมโครโปรเซสเซอร์ของ Intel เนื่องจากจุดอ่อนที่ Intel เรียกว่า L1 Terminal Fault (L1TF) ในขณะที่การโจมตี Meltdown ดั้งเดิมอาศัยความล่าช้าในการตรวจสอบสิทธิ์ Foreshadow อาศัยการเก็งกำไรที่เกิดขึ้นระหว่างขั้นตอนของไปป์ไลน์ที่เรียกว่าการแปลที่อยู่
ซอฟต์แวร์จะมองว่าหน่วยความจำและหน่วยเก็บข้อมูลของคอมพิวเตอร์เป็นหน่วยความจำเสมือนที่ต่อเนื่องกันเพียงส่วนเดียว แต่ในทางกายภาพ ทรัพย์สินเหล่านี้ถูกแบ่งและแบ่งใช้ระหว่างโปรแกรมและกระบวนการต่างๆ การแปลที่อยู่จะเปลี่ยนที่อยู่หน่วยความจำเสมือนเป็นที่อยู่หน่วยความจำกายภาพ
วงจรเฉพาะทางบนไมโครโปรเซสเซอร์ช่วยในการแปลที่อยู่หน่วยความจำเสมือนเป็นทางกายภาพ แต่อาจทำงานช้า โดยต้องมีการค้นหาหน่วยความจำหลายครั้ง เพื่อเพิ่มความเร็ว ไมโครโปรเซสเซอร์ของ Intel อนุญาตให้มีการคาดเดาระหว่างกระบวนการแปล ทำให้โปรแกรมสามารถคาดเดาเนื้อหาของส่วนแคชที่เรียกว่า L1 ได้โดยไม่คำนึงว่าใครเป็นเจ้าของข้อมูลนั้น ผู้โจมตีสามารถทำได้ จากนั้นจึงเปิดเผยข้อมูลโดยใช้แนวทางช่องทางด้านข้างที่เราอธิบายไปแล้ว
ในบางแง่ Foreshadow นั้นอันตรายกว่า Meltdown ในทางอื่นก็น้อยกว่า ต่างจาก Meltdown ตรงที่ Foreshadow สามารถอ่านเนื้อหาเฉพาะของแคช L1 เท่านั้น เนื่องจากลักษณะเฉพาะของการใช้งานสถาปัตยกรรมโปรเซสเซอร์ของ Intel อย่างไรก็ตาม Foreshadow สามารถอ่านเนื้อหาใด ๆ ใน L1 ไม่ใช่แค่ข้อมูลที่โปรแกรมระบุได้

สล็อตออนไลน์

Spectre Attacks
การโจมตีของ Spectre ควบคุมระบบการทำนายสาขา ระบบนี้มีสามส่วน: ตัวทำนายทิศทางสาขา, ตัวทำนายเป้าหมายสาขา และบัฟเฟอร์สแต็กส่งคืน
ตัวทำนายทิศทางของสาขาจะคาดการณ์ว่าสาขาตามเงื่อนไข เช่น คำสั่งที่ใช้ในการสร้างคำสั่ง “if” ในภาษาการเขียนโปรแกรม จะถูกรับหรือไม่ โดยจะติดตามพฤติกรรมก่อนหน้าของสาขาที่คล้ายกัน ตัวอย่างเช่น อาจหมายความว่าหากมีการหยิบสาขาสองครั้งติดต่อกัน การคาดคะเนในอนาคตจะบอกว่าควรจะได้รับ
ตัวทำนายเป้าหมายสาขาคาดการณ์ที่อยู่หน่วยความจำเป้าหมายของสิ่งที่เรียกว่าสาขาทางอ้อม ในสาขาเงื่อนไข ที่อยู่ของคำสั่งถัดไปจะถูกสะกดออกมา แต่สำหรับสาขาทางอ้อมนั้นจะต้องคำนวณที่อยู่ก่อน ระบบที่คาดการณ์ผลลัพธ์เหล่านี้เป็นโครงสร้างแคชที่เรียกว่าบัฟเฟอร์เป้าหมายสาขา โดยพื้นฐานแล้วจะติดตามเป้าหมายที่คำนวณสุดท้ายของสาขาทางอ้อมและใช้สิ่งเหล่านี้เพื่อคาดการณ์ว่าสาขาทางอ้อมถัดไปควรนำไปสู่ที่ใด
return stack buffer ใช้เพื่อทำนายเป้าหมายของคำสั่ง “return” เมื่อรูทีนย่อยถูก “เรียก” ระหว่างโปรแกรม คำสั่ง return จะทำให้โปรแกรมกลับมาทำงานต่อ ณ จุดที่รูทีนย่อยถูกเรียก การพยายามคาดคะเนจุดที่ถูกต้องที่จะกลับไปโดยอิงจากที่อยู่ผู้ส่งก่อนหน้าเท่านั้นจะไม่ทำงาน เนื่องจากฟังก์ชันเดียวกันอาจถูกเรียกใช้จากตำแหน่งต่างๆ ในโค้ด แต่ระบบจะใช้ return stack buffer ซึ่งเป็นหน่วยความจำส่วนหนึ่งของโปรเซสเซอร์ ซึ่งเก็บที่อยู่ส่งคืนของฟังก์ชันตามที่เรียก จากนั้นจะใช้ที่อยู่เหล่านี้เมื่อพบการส่งคืนในรหัสของรูทีนย่อย
โครงสร้างทั้งสามนี้สามารถใช้ประโยชน์ได้สองวิธี ประการแรก ตัวทำนายอาจถูกฝึกผิดโดยเจตนา ในกรณีนี้ ผู้โจมตีรันโค้ดที่ดูเหมือนไร้เดียงสาซึ่งออกแบบมาเพื่อให้ระบบสับสน ต่อมา ผู้โจมตีจงใจรันสาขาที่จะคาดเดาผิด ทำให้โปรแกรมข้ามไปยังโค้ดที่เลือกโดยผู้โจมตี ซึ่งเรียกว่าแกดเจ็ต จากนั้นแกดเจ็ตจะตั้งค่าเกี่ยวกับการขโมยข้อมูล
ลักษณะที่สองของการโจมตีของ Spectre เรียกว่าการฉีดโดยตรง ปรากฎว่าภายใต้เงื่อนไขบางประการ ตัวทำนายทั้งสามจะถูกใช้ร่วมกันระหว่างโปรแกรมต่างๆ สิ่งนี้หมายความว่าโปรแกรมโจมตีสามารถเติมโครงสร้างตัวทำนายด้วยข้อมูลที่ไม่ดีที่ได้รับการคัดเลือกมาอย่างดีในขณะที่ดำเนินการ เมื่อเหยื่อโดยไม่รู้ตัวใช้โปรแกรมของพวกเขาทั้งในเวลาเดียวกับผู้โจมตีหรือหลังจากนั้น เหยื่อจะจบลงโดยใช้สถานะตัวทำนายที่ผู้โจมตีกรอกและเปิดอุปกรณ์โดยไม่เจตนา การโจมตีครั้งที่สองนี้น่าเป็นห่วงเป็นพิเศษเพราะทำให้โปรแกรมเหยื่อถูกโจมตีจากโปรแกรมอื่นได้ ภัยคุกคามดังกล่าวสร้างความเสียหายต่อผู้ให้บริการระบบคลาวด์โดยเฉพาะ เพราะพวกเขาไม่สามารถรับประกันได้ว่าข้อมูลลูกค้าของพวกเขาจะได้รับการปกป้อง
ช่องโหว่Spectre และ Meltdown ทำให้เกิดปัญหากับอุตสาหกรรมคอมพิวเตอร์ เนื่องจากช่องโหว่ดังกล่าวมีต้นกำเนิดมาจากฮาร์ดแวร์ ในบางกรณี สิ่งที่ดีที่สุดที่เราสามารถทำได้สำหรับระบบที่มีอยู่ ซึ่งประกอบไปด้วยเซิร์ฟเวอร์และพีซีที่ติดตั้งจำนวนมาก คือการพยายามเขียนซอฟต์แวร์ใหม่เพื่อพยายามจำกัดความเสียหาย แต่โซลูชันเหล่านี้เป็นแบบเฉพาะกิจ ไม่สมบูรณ์ และมักจะส่งผลอย่างมากต่อประสิทธิภาพของคอมพิวเตอร์ ในเวลาเดียวกัน นักวิจัยและนักออกแบบ CPU ได้เริ่มคิดเกี่ยวกับวิธีออกแบบ CPU ในอนาคตที่คอยเก็งกำไรโดยไม่กระทบต่อความปลอดภัย

jumboslot

การป้องกันหนึ่งเรียกว่าการแยกหน้าตารางเคอร์เนล (KPTI)[PDF] ถูกสร้างใน Linux และระบบปฏิบัติการอื่นๆ แล้ว โปรดจำไว้ว่าแต่ละแอปพลิเคชันมองว่าหน่วยความจำและหน่วยเก็บข้อมูลของคอมพิวเตอร์เป็นหน่วยความจำเสมือนที่ต่อเนื่องกันเพียงตัวเดียว แต่ในทางกายภาพ ทรัพย์สินเหล่านี้ถูกแบ่งและแบ่งใช้ระหว่างโปรแกรมและกระบวนการต่างๆ ตารางหน้าเป็นหลักแผนที่ของระบบปฏิบัติการ โดยบอกว่าส่วนใดของที่อยู่หน่วยความจำเสมือนที่ตรงกับที่อยู่หน่วยความจำกายภาพใด ตารางหน้าเคอร์เนลมีหน้าที่ในการดำเนินการนี้สำหรับแกนหลักของระบบปฏิบัติการ KPTI และระบบที่คล้ายกันป้องกัน Meltdown โดยทำให้ข้อมูลลับในหน่วยความจำ เช่น OS ไม่สามารถเข้าถึงได้เมื่อโปรแกรมของผู้ใช้ (และอาจเป็นโปรแกรมของผู้โจมตี) กำลังทำงานอยู่ ทำได้โดยการเอาส่วนที่ต้องห้ามออกจากตารางหน้า ทางนั้น, แม้แต่โค้ดที่รันเก็งกำไรก็ไม่สามารถเข้าถึงข้อมูลได้ อย่างไรก็ตาม โซลูชันนี้หมายถึงการทำงานเพิ่มเติมสำหรับระบบปฏิบัติการในการแมปหน้าเหล่านี้เมื่อดำเนินการและยกเลิกการแมปในภายหลัง
การป้องกันอีกประเภทหนึ่งช่วยให้โปรแกรมเมอร์มีชุดเครื่องมือในการจำกัดการเก็งกำไรที่เป็นอันตราย ตัวอย่างเช่น โปรแกรมแก้ไข Retpoline ของ Google จะเขียนประเภทสาขาที่เสี่ยงต่อ Spectre Variant 2 ใหม่ ดังนั้นมันจึงบังคับให้การเก็งกำไรกำหนดเป้าหมายไปยังอุปกรณ์เปล่าที่ไม่เป็นอันตราย โปรแกรมเมอร์ยังสามารถเพิ่มคำสั่งภาษาแอสเซมบลีที่จำกัด Spectre v1 โดยการจำกัดการอ่านหน่วยความจำเก็งกำไรที่เป็นไปตามเงื่อนไขกิ่ง เพื่อความสะดวก คำแนะนำนี้มีอยู่แล้วในสถาปัตยกรรมโปรเซสเซอร์ และใช้เพื่อบังคับใช้การเรียงลำดับที่ถูกต้องระหว่างการทำงานของหน่วยความจำที่เริ่มต้นจากแกนประมวลผลที่แตกต่างกัน
ในฐานะผู้ออกแบบโปรเซสเซอร์ Intel และ AMD ต้องทำมากกว่าแพตช์ซอฟต์แวร์ทั่วไป การแก้ไขปรับปรุงไมโครโค้ดของโปรเซสเซอร์ ไมโครโค้ดเป็นเลเยอร์ของคำสั่งที่เหมาะสมระหว่างภาษาแอสเซมบลีของซอฟต์แวร์ปกติและวงจรที่แท้จริงของโปรเซสเซอร์ ไมโครโค้ดเพิ่มความยืดหยุ่นให้กับชุดคำสั่งที่โปรเซสเซอร์สามารถดำเนินการได้ นอกจากนี้ยังทำให้การออกแบบ CPU ง่ายขึ้น เนื่องจากเมื่อใช้ไมโครโค้ด คำสั่งที่ซับซ้อนจะถูกแปลเป็นคำสั่งที่ง่ายกว่าหลายคำสั่งซึ่งง่ายต่อการดำเนินการในไปป์ไลน์
โดยพื้นฐานแล้ว Intel และ AMD ได้ปรับไมโครโค้ดเพื่อเปลี่ยนพฤติกรรมของคำสั่งภาษาแอสเซมบลีบางอย่างในลักษณะที่จำกัดการเก็งกำไร ตัวอย่างเช่น วิศวกรของ Intel ได้เพิ่มตัวเลือกที่ขัดขวางการโจมตีบางอย่างโดยอนุญาตให้ระบบปฏิบัติการล้างโครงสร้างตัวทำนายสาขาในบางสถานการณ์
โซลูชันระดับอื่นพยายามขัดขวางความสามารถของผู้โจมตีในการส่งข้อมูลออกโดยใช้ช่องทางด้านข้าง ตัวอย่างเช่นเทคโนโลยีDAWGของ MIT จะแบ่งแคชของโปรเซสเซอร์อย่างปลอดภัย เพื่อไม่ให้โปรแกรมต่างๆ ไม่แชร์ทรัพยากรใดๆ มีความทะเยอทะยานมากที่สุด มีข้อเสนอสำหรับสถาปัตยกรรมโปรเซสเซอร์ใหม่ที่จะแนะนำโครงสร้างบน CPU ที่ทุ่มเทให้กับการเก็งกำไรและแยกออกจากแคชของโปรเซสเซอร์และฮาร์ดแวร์อื่นๆ ด้วยวิธีนี้ การดำเนินการใดๆ ที่ดำเนินการโดยคาดเดาแต่ไม่ได้กระทำในท้ายที่สุดจะไม่ปรากฏให้เห็น หากผลการเก็งกำไรได้รับการยืนยัน ข้อมูลการเก็งกำไรจะถูกส่งไปยังโครงสร้างหลักของโปรเซสเซอร์
ช่องโหว่ของการเก็งกำไรได้ซ่อนตัวอยู่ในโปรเซสเซอร์มานานกว่า 20 ปีแล้ว และยังคงมีช่องโหว่ที่ยังไม่ได้ใช้ประโยชน์เท่าที่ใครทราบ การค้นพบของพวกเขาได้เขย่าอุตสาหกรรมอย่างมากและเน้นว่าการรักษาความปลอดภัยทางไซเบอร์ไม่เพียง แต่เป็นปัญหาสำหรับระบบซอฟต์แวร์เท่านั้น แต่ยังรวมถึงฮาร์ดแวร์ด้วย นับตั้งแต่การค้นพบครั้งแรก Spectre และ Meltdown ประมาณโหลได้ถูกเปิดเผย และมีแนวโน้มว่ายังมีอีกมาก Spectre และ Meltdown เป็นผลข้างเคียงของหลักการออกแบบหลักที่เราได้ใช้เพื่อปรับปรุงประสิทธิภาพของคอมพิวเตอร์ ทำให้ยากต่อการกำจัดช่องโหว่ดังกล่าวในการออกแบบระบบปัจจุบัน มีแนวโน้มว่าการออกแบบ CPU ใหม่จะพัฒนาเพื่อรักษาการเก็งกำไร ในขณะที่ป้องกันประเภทของการรั่วไหลของช่องสัญญาณด้านข้างที่เปิดใช้งานการโจมตีเหล่านี้ อย่างไรก็ตาม ผู้ออกแบบระบบคอมพิวเตอร์ในอนาคต

slot

พวกเราคนหนึ่ง (Mailland) เติบโตขึ้นมาในปารีสในช่วงทศวรรษ 1980ล้อมรอบด้วยโฆษณาสำหรับห้องสนทนา “สีชมพู” ที่มีชีวิตชีวา ซึ่งสามารถเข้าถึงได้ผ่านเทอร์มินัลที่เชื่อมต่อกับเครือข่าย Minitel ของฝรั่งเศส พวกเขาเป็นส่วนหนึ่งของเศรษฐกิจ Minitel ที่กว้างขึ้น ซึ่งช่วยให้คุณส่งข้อความ ตรวจสอบยอดคงเหลือในธนาคาร และอ่านข่าว ภายในปี 2543 เมื่ออินเทอร์เน็ตเข้ามาแทนที่เครือข่าย Minitel ป้ายโฆษณาก็เริ่มถูกแทนที่ด้วยเสาที่ทิ้งถังขยะไว้ ในปี 2010 ในขณะที่ค้นคว้ากฎหมายและนโยบายของ Minitel สำหรับโครงการที่กลายเป็นหนังสือวิชาการภาษาอังกฤษเล่มแรกบน Minitelฉันได้รวบรวมอาคารต่างๆ กว่า 15 แห่งของแบบจำลองต่างๆ เมื่อฉันได้พบกับผู้ผลิตเบียร์สัญชาติอเมริกัน (Driscoll) ที่ต้องการเล่นด้วย พวกเขา.

This entry was posted in Slot and tagged , , , , , , , , . Bookmark the permalink.