现在存储数据主要是机械硬盘、SSD固态硬盘,两者各有优点,但也有缺点,比如SSD容量还是不够用,未来是否有新的硬盘出现?希捷现在就瞄向了DNA硬盘,联合DNA存储先驱Catalog开发相关技术,容量可达SSD硬盘的100万倍。
DNA是一种生物化学物质,大家都知道它存储了生命的秘密,其编码可以决定人类的身体情况,这种技术如果用于存储,那绝对是革命性的,很多年前就有人研究DNA存储系统了。
根据Catalog说法,DNA的容量可达SSD硬盘的一百万倍,1克就可以存储200PB容量,也就是20万TB,而且超级可靠,能够保存1000年。
优势无与伦比,但如何实现DNA存储是个难题,Catalog开发了一种新技术Shannon,后者的CEO将其形容为喷墨打印机——可以将含有DNA的液体材料沉积到基材上,然后将DNA手机在液态池中,并复原其中的信息。
听上去很完美,问题在于这个Shannon平台目前有普通家庭的厨房那么大,这可不行,希捷与Catalog的合作目标就是希望将这个平台缩小一千倍,做成芯片实验室那样,其中可以包含数十个DNA分子库。
这个过程不仅涉及到DNA存储,还要将它整合到算法及各种计算程序中,是个复杂的过程。
就跟所有革命性技术一样,这种DNA硬盘什么时候能够实用,恐怕有得等了。#亿点曝光计划#
DNA是一种生物化学物质,大家都知道它存储了生命的秘密,其编码可以决定人类的身体情况,这种技术如果用于存储,那绝对是革命性的,很多年前就有人研究DNA存储系统了。
根据Catalog说法,DNA的容量可达SSD硬盘的一百万倍,1克就可以存储200PB容量,也就是20万TB,而且超级可靠,能够保存1000年。
优势无与伦比,但如何实现DNA存储是个难题,Catalog开发了一种新技术Shannon,后者的CEO将其形容为喷墨打印机——可以将含有DNA的液体材料沉积到基材上,然后将DNA手机在液态池中,并复原其中的信息。
听上去很完美,问题在于这个Shannon平台目前有普通家庭的厨房那么大,这可不行,希捷与Catalog的合作目标就是希望将这个平台缩小一千倍,做成芯片实验室那样,其中可以包含数十个DNA分子库。
这个过程不仅涉及到DNA存储,还要将它整合到算法及各种计算程序中,是个复杂的过程。
就跟所有革命性技术一样,这种DNA硬盘什么时候能够实用,恐怕有得等了。#亿点曝光计划#
推荐一下这本获得多项漫画大将的图像小说《软盘的秘密》!苦逼社畜某日在公司发现一张1976年的古董软盘,软盘中存储着一个奇怪的程序,还触发了打印机,自动印出上百张奇怪的代码。几个闲的蛋疼的同事试图破解代码中的谜团,于是开始了一场精彩绝伦的办公室大冒险。
悬疑+幽默+脑洞+“中毒”式画风,成就了我的快乐周末。[笑cry]真的是很好看的一本图像小说,每个plot twist都给我一种“我去这也可以[允悲]”的冲击。我就不给大家剧透了,感兴趣的小伙伴可以自己去看看。[笑cry][笑cry]
#读书# #读书笔记#
悬疑+幽默+脑洞+“中毒”式画风,成就了我的快乐周末。[笑cry]真的是很好看的一本图像小说,每个plot twist都给我一种“我去这也可以[允悲]”的冲击。我就不给大家剧透了,感兴趣的小伙伴可以自己去看看。[笑cry][笑cry]
#读书# #读书笔记#
#小凯普法# 【中华人民共和国保守国家秘密法】(10)
第三章 保密制度
第二十三条 存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。
涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。
涉密信息系统应当按照规定,经检查合格后,方可投入使用。
第二十四条 机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为:
(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;
(二)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;
(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;
(四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序;
(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
第三章 保密制度
第二十三条 存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。
涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。
涉密信息系统应当按照规定,经检查合格后,方可投入使用。
第二十四条 机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为:
(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;
(二)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;
(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;
(四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序;
(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。
✋热门推荐