Home >Documents >Bulletin SEV/VSE (Redesign)

Bulletin SEV/VSE (Redesign)

Date post:30-Mar-2016
Category:
View:222 times
Download:2 times
Share this document with a friend
Description:
Neugestaltung anhand bestehender Storys
Transcript:
  • Bulletin8. Mai 8 mai 5/2009 CHF 12. 8,50

    InformationstechnikTechniques de linformation

    QuantencomputerVorschlag fr ein neues Internetprotokoll

    Solarzellen aus PlastikfolieMessdatenaustausch fr EVUs

    Fachzeitschrift und Verbandsinformationen vonRevue spcialise et informations des associations

    undet

  • QuantencomputerWenn ein Bit gleichzeitig 0 und 1 ist

    Je kleiner die Elektronik, desto grsser der Einfluss der Quantenphysik. Ein Bit ist dann nicht mehr nur eine 0 oder eine 1, sondern kann etwas dazwischen sein eine berlagerung der beiden Zustnde. Einen klassischen Computer bringt dies durcheinander, die Forscher wollen die Quantengesetze nun aber gezielt nutzen, um leis-tungsfhige Quantencomputer zu entwickeln. Diese knnten Verschlsselungen, die heute als sicher gelten, leicht knacken.

    Die Computertechnologie ist in den letzten Jahren fast ungebremst gewach-sen. Durch den Einsatz von Mikrotech-nologie werden die Bauteile stndig ver-kleinert, sodass die Anzahl der Transistoren sich alle 18 Monate verdop-pelt, was als Mooresches Gesetz bekannt ist. Dabei stellt sich die Frage unweiger-lich, ob diese Entwicklung einfach so weitergehen kann. Sptestens wenn die Grsse eines Bauteils diejenige eines ein-zelnen Atoms erreicht hat, ist das Ende dieser Entwicklung erreicht.

    Bei dieser rasanten Entwicklung und Begriffen wie virtuelle Informationsver-arbeitung knnte man den Eindruck erhalten, dass die Informatik keine phy-sikalischen Grenzen kennt. Indessen ist aber zu beachten, dass jeder Information ein physikalischer Zustand zugrunde liegt. Zum Beispiel entspricht die Infor-mation eines Bits in einem D-RAM-Spei-cher der Ladung auf einem Kondensator; oder auf einer Harddisk der Ausrichtung der Magnetisierung. Informationsverar-beitung ist daher immer ein physikali-scher Prozess, seien die beteiligten Ef-fekte noch so klein. Dieser Umstand wird sofort plausibel, wenn man die Abwrme beachtet, die durch ein modernes Re-chenzentrum produziert wird. Unser tg-liches Leben, aber auch die modernsten Computer werden bestimmt durch die Gesetze der klassischen Physik. Und die Grundlage der Physik bildet wiederum die Quantenmechanik. Daher stellt sich die Frage, ob es nicht mglich wre, sich

    diese Effekte zunutze zu machen und ei-nen qualitativ besseren Computer herzu-stellen, der auf den Gesetzen der Quan-tenmechanik basiert. Motiviert durch diese Perspektiven, sind grosse Aktivit-ten in der Grundlagenforschung der Phy-sik und der Informatik entstanden.

    QuantenbitsWie in der klassischen Informations-

    verarbeitung ist die Grundeinheit ein Bit, hier ein Quantenbit oder kurz: Qubit. Fr ein klassisches Bit sind nur zwei Zu-stnde mglich, 0 oder 1. Da die Quan-tenmechanik Zustnde durch Wellen beschreibt, sind fr ein Qubit auch ber-lagerungen mglich. Das heisst, ein Qubit kann sowohl im Zustand 0 als auch im

    Zustand 1 sein. Quantenmechanisch kann der Zustand eines Qubits als Punkt auf einer Kugeloberflche, genannt Blochsphre, dargestellt werden (siehe Bild 1). Dabei entspricht der Nordpol dem klassischen Zustand 0 und der Sd-pol dem Zustand 1. Alle anderen Positi-onen sind berlagerungen dieser zwei Zustnde.

    Mehrere Qubits knnen nun zu einem Quantenregister zusammengefgt wer-den. Die Annahme, dass der Zustand von zwei Qubits einfach durch zwei Kugeln beschrieben wird, ist jedoch falsch. Der Raum, der diese zwei Qubits beschreibt, hat schon 6 Dimensionen und wchst exponentiell mit der Anzahl Qubits. Whrend ein klassisches Register mit N Bits nur in einem Zustand zur selben Zeit ist, kann ein Quantenregister eine berlagerung von allen 2N Zustnden annehmen. Htte man ein Register mit 500 Qubits, wre die Zahl der Zustnde grsser als die Zahl der Atome im Uni-versum. Dies illustriert das Potenzial ei-nes Quantenregisters und das Ziel eines Quantencomputers ist, diese Leistungsf-higkeit auszunutzen.

    QuantenalgorithmenEin Quantencomputer fhrt einen Al-

    gorithmus aus, indem er die Zustnde eines Quantenregisters manipuliert. Da die Operationen der Quantenmechanik gehorchen, mssen sie unitr, das heisst reversibel sein. Wnschenswert wre ein universeller Block, aus dem jede belie-bige unitre Operation aufgebaut werden kann. In der klassischen Boolschen Lo-gik ist ein solcher Block bekannt, das NAND-Gatter (Bild 2). Jede beliebige Boolsche Operation lsst sich ausschliess-lich aus einzelnen NAND-Gattern auf-bauen. Leider ist das NAND-Gatter fr einen Quantencomputer nicht geeignet, da es nicht reversibel ist, d.h., der Ein-gangszustand lsst sich nicht mehr aus dem Ausgangszustand herleiten. In der Quantenlogik ist bis jetzt noch kein ein-zelner universeller Block bekannt. Je-doch lsst sich jede unitre Operation durch zwei universelle Blcke bilden (Bild 2): Der erste sind einzelne Qubit-

    Johannes Majer

    0

    1

    z

    x

    y

    Bild 1 Blochsphre.Beschreibung des Zustands eines Qubits auf der Blochspre. Nord- und Sdpol stellen die klassischen Zustnde 0 und 1 dar, whrend alle anderen Zustnde durch berlagerungen entstehen.

    Politik unD WirtsChaFt QuantencomputerPolitiQuE Et ConomiE ordinateur de Quantit

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 9

    TU W

    ien

    _Quantencomputer_Entw3.indd 8-9 17.9.2009 15:20:34 Uhr

  • Kern- oder Atomenergie?Das ist hier die Frage

    Energie nuclaire ou atomique?Cest ici la question

    Es gibt in der Energieindustrie kein anderes Wort, auf das selbst im Zwiege-sprch mit Kollegen so geachtet wird. Die Tage der hchsten Auf adung der se-mantischen Debatte gehren aber wohl der Vergangenheit an: So belegten etwa Umfrageergebnisse in den 70er-Jahren, dass die Bevlkerung Atomkraftwerke sicherheitstechnisch anders einstuft als Kernkraftwerke.

    Seitdem ist in Europa viel Wasser durch Khlturme verdampft: Whrend in der Schweiz die Vorteile von neuen Re-aktoren in jeweils Beznau, Gsgen oder Mhleberg diskutiert werden, werden anderorts Grundsatzentscheidungen zur Atomenergie getroffen. Beispielsweise seien genannt Schweden, wo die Regie-rung Anfang Jahr das Moratorium fr Reaktorneubauten aufhob, oder Polen,

    das bis sptestens 2020 ein eigenes KKW ans Netz bringen will. Und schliesslich Russland, wo vor ein paar Tagen eine neue Miss Atom gewhlt wurde.

    Selbst Walter Hohlefelder, Prsident des deutschen Atomforums, stellte fest, dass das neue Selbstverstndnis der Branche nicht mehr vor dem Prfix Atom zu zucken brauche.

    In dieser Ausgabe widmet sich das Bulletin besonders der Kern energie. Bei-trge ber Atomenergie bringen wir selbstverstndlich auch.

    Dans lindustrie nergtique, il ny a pas dautre mot qui suscite autant lattention, mme au cours dune discus-sion avec des collgues. Les journes des grands dbats smantiques font partie du pass: au cours des annes 70, une en-qute a abouti la conclusion que la po-pulation classait les centrales atomiques un autre niveau de scurit que les cen-trales nuclaires.

    Depuis, beaucoup deau a coul sous les ponts en Europe: pendant quen Su-isse, les avantages de nouveaux racteurs Beznau, Gsgen ou Mhleberg font lobjet de discussions, des dcisions de principe sont prises sur lnergie ato-mique dautres endroits. Comme par exemple en Sude o le gouvernement a lev le moratoire pour la construction de nouveaux racteurs en dbut danne, ou en Pologne o le gouvernement souhaite

    mettre sa propre centrale nuclaire en service au plus tard en 2020. Et finale-ment en Russie o une nouvelle Miss Atome a t lue il y a quelques jours.

    Mme Walter Hohlefelder, prsident du forum atomique allemand,

    a constat que la branche na plus be-soin de frmir lorsquelle utilise ladjectif atomique.

    Ce numro du Bulletin est essentielle-ment ddi lnergie nuclaire. Lnergie atomique y est bien entendu aussi trai-te.

    Stephanie Berger, Chefredaktorin Verband Schweizerischer Elektrizittsunternehmen (VSE)

    Stephanie Berger, Rdactrice en chef Association des entreprises lectriques suisses (AES)

    EditoriAlditoriAl

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 3

  • Sicherheit von Kernkraftwerken

    Wie Notkhlsysteme eine Kernschmelze verhindernAls 1979 im Kernkraftwerk von Three Mile Island eine Reihe von kleinen Problemen zu einer Kernschmelze fhrten, wurde die Sicherheit der Kernkraftwerke berdacht und daraufhin die Anlagen weltweit nachgerstet. Heute ist die Wahrscheinlichkeit einer Kern-schmelze wesentlich kleiner.

    Radioaktivitt

    Wie gefhrlich sind radioaktive Strahlen?Jeder Mensch und jeder Kubikmeter Erde enthlt von Natur ergeerggq aus radioaktive Atome. Entscheidend ist die Dosis. Wobei sich die Experten streiten, wo qwqerfgb der untere Schwellwert liegt, qergqergqwerg unter dem die radioaktive qergqerfg ergb Strahlung ungefhr-lich ergwerg wergwerg wqergg ist ertrwtbh.

    Abstimmung ber Kernkraftwerke

    Die mediale Auseinandersetzung um die AtomkraftDie Debatte um die Energieversorgung ist voll im Gang, und Bewilligungsgesuche fr neue Kernkraftwerke sind eingereicht. In wenigen Jahren werden die Schweizer darber abstim-men. Der Artikel analysiert die aktuelle Kommunikation ber Kernkraftwerke und untersucht, welche Reputation die Atomkraft.

    Guido Santner

    9 Wie Notkhlsysteme eine Kernschmelze verhindernWalter Regg

    15 Wie gefhrlich sind radioaktive Strahlen?David Trfs

    21 Die mediale Auseinandersetzung um die AtomkraftKlaus Wortmann

    27 (Wie) aus Viel weniger Viel mehr machen? 63 Technologie

    Erwin Schrer

    33 Linthal 2015 Meilenstein fr die Schweizer Wasserkraft

    Guido Santner

    36 Wie Notkhlsysteme eine Kernschmelze verhindernWalter Regg

    39 Wie gefhrlich sind radioaktive Strahlen?

    Guido Santner

    45 Wie Notkhlsysteme eine Kernschmelze verhindernWalter Regg

    52 Wie gefhrlich sind radioaktive Strahlen?David Trfs

    55 Die mediale Auseinandersetzung um die Atomkraft

    David Trfs

    64 Die mediale Auseinandersetzung um die AtomkraftErwin Schrer

    68 Linthal 2015 Meilenstein fr die Schweizer Wasserkraft

    Guido Santner

    58 Wie Notkhlsysteme eine Kernschmelze verhindern68 Rckblick Rtrospective

    Walter Regg

    59 Wie gefhrlich sind radioaktive Strahlen?75 120. (ordentliche Generalversammlung

    des VSE

    82 125. (ordentliche) Generalversammlung von Electrosuisse

    David Trfs

    61 Die mediale Auseinandersetzung um die Atomkraft

    45 Branche

    60 Energiepolitik Politique nergtique

    63 Technologie

    71 Veranstaltungen Manifestations

    92 Veranstaltungskalener Calendrier des manifestations

    94 Produkte Produits

    96 Normung Normalisation

    13 26 58TitelbildWenn ber Kernkraftwerke gesprochen wird, vermischen sich Technik, Wirtschaft und Politik. Wer also ein Neues bauen will, muss alle drei Bereiche beherrschen (siehe auch Beitrag auf Seite 9).

    Photo de couvertureDs que lon parle de centrales nuclaires, technique, cono-mie et politique se mlangent. Qui donc veut en construire une nouvelle doit matriser les trois domaines (voir galement larticle en page 9).

    Bild

    / Illu

    stra

    tion:

    Pia

    Thr

    Politik und Wirtschaft Technologie

    Verbnde und Organisationen

    InhaltsverzeIchnIstable des matIres

    BULLETIN

    BULLETIN

    bulletin 5 / 20094

    InhaltsverzeIchnIstable des matIres

    BULLETIN

    BULLETIN

    bulletin 5 / 2009 5

  • Sicherheit von Kernkraftwerken

    Wie Notkhlsysteme eine Kernschmelze verhindernAls 1979 im Kernkraftwerk von Three Mile Island eine Reihe von kleinen Problemen zu einer Kernschmelze fhrten, wurde die Sicherheit der Kernkraftwerke berdacht und daraufhin die Anlagen weltweit nachgerstet. Heute ist die Wahrscheinlichkeit einer Kern-schmelze wesentlich kleiner.

    Radioaktivitt

    Wie gefhrlich sind radioaktive Strahlen?Jeder Mensch und jeder Kubikmeter Erde enthlt von Natur ergeerggq aus radioaktive Atome. Entscheidend ist die Dosis. Wobei sich die Experten streiten, wo qwqerfgb der untere Schwellwert liegt, qergqergqwerg unter dem die radioaktive qergqerfg ergb Strahlung ungefhr-lich ergwerg wergwerg wqergg ist ertrwtbh.

    Abstimmung ber Kernkraftwerke

    Die mediale Auseinandersetzung um die AtomkraftDie Debatte um die Energieversorgung ist voll im Gang, und Bewilligungsgesuche fr neue Kernkraftwerke sind eingereicht. In wenigen Jahren werden die Schweizer darber abstim-men. Der Artikel analysiert die aktuelle Kommunikation ber Kernkraftwerke und untersucht, welche Reputation die Atomkraft.

    Guido Santner

    9 Wie Notkhlsysteme eine Kernschmelze verhindernWalter Regg

    15 Wie gefhrlich sind radioaktive Strahlen?David Trfs

    21 Die mediale Auseinandersetzung um die AtomkraftKlaus Wortmann

    27 (Wie) aus Viel weniger Viel mehr machen? 63 Technologie

    Erwin Schrer

    33 Linthal 2015 Meilenstein fr die Schweizer Wasserkraft

    Guido Santner

    36 Wie Notkhlsysteme eine Kernschmelze verhindernWalter Regg

    39 Wie gefhrlich sind radioaktive Strahlen?

    Guido Santner

    45 Wie Notkhlsysteme eine Kernschmelze verhindernWalter Regg

    52 Wie gefhrlich sind radioaktive Strahlen?David Trfs

    55 Die mediale Auseinandersetzung um die Atomkraft

    David Trfs

    64 Die mediale Auseinandersetzung um die AtomkraftErwin Schrer

    68 Linthal 2015 Meilenstein fr die Schweizer Wasserkraft

    Guido Santner

    58 Wie Notkhlsysteme eine Kernschmelze verhindern68 Rckblick Rtrospective

    Walter Regg

    59 Wie gefhrlich sind radioaktive Strahlen?75 120. (ordentliche Generalversammlung

    des VSE

    82 125. (ordentliche) Generalversammlung von Electrosuisse

    David Trfs

    61 Die mediale Auseinandersetzung um die Atomkraft

    45 Branche

    60 Energiepolitik Politique nergtique

    63 Technologie

    71 Veranstaltungen Manifestations

    92 Veranstaltungskalener Calendrier des manifestations

    94 Produkte Produits

    96 Normung Normalisation

    13 26 58TitelbildWenn ber Kernkraftwerke gesprochen wird, vermischen sich Technik, Wirtschaft und Politik. Wer also ein Neues bauen will, muss alle drei Bereiche beherrschen (siehe auch Beitrag auf Seite 9).

    Photo de couvertureDs que lon parle de centrales nuclaires, technique, cono-mie et politique se mlangent. Qui donc veut en construire une nouvelle doit matriser les trois domaines (voir galement larticle en page 9).

    Bild

    / Illu

    stra

    tion:

    Pia

    Thr

    Politik und Wirtschaft Technologie

    Verbnde und Organisationen

    InhaltsverzeIchnIstable des matIres

    BULLETIN

    BULLETIN

    bulletin 5 / 20094

    InhaltsverzeIchnIstable des matIres

    BULLETIN

    BULLETIN

    bulletin 5 / 2009 5

  • Pour se perptuer, les gupes de la fa-mille des braconides doivent pondre leurs ufs dans des chenilles qui servent lalimentation des larves de la gupe. Mais ces chenilles constituent un milieu hostile: elles sont pourvues dun systme de dfense efficace qui forme une capsule de cellules immunitaires autour dun corps tranger. Pour contourner ces d-fenses, au moment de la ponte dans la chenille, les gupes injectent des particu-les fabriques dans leurs ovaires. Ces par-ticules pntrent dans les cellules de la chenille. Elles induisent une immunosup-pression et le contrle du dveloppement de la chenille, permettant la survie des larves de gupe et so la la.

    La composition de ces particules res-tait hypothtique et de rcents travaux avaient suggr rtrtgwr thwrtehpuis re-mis en question une nature virale. Car en effet, le squenage de leur ADN srtgwrg dmontrait labsence du dispositif nces-saire leur erthwrth erthrth rplication, commun tous les virus.

    Dsormais des scientifiques viennent decouvrir la composition de ces particu-les. Ces particules contiennent des gnes issus dun virus dont le gnome a t Au cours de ces millions dannes dvolution, lanctre de linsecte a donc intgr dans son propre gnome celui dun nudivirus. Il lui a enlev la partie nuisible, dont celle assurant sa rplication, ne lui permettant plus que de produire des particules vira-les ne contenant que des gnes de viru-lence. Introduits dans le corps de lhte parasit, ceux-ci en dtournent les mo-yens de dfense qui oublient alors de sattaquer aux ufs.

    Ces rsultats sont particulirement in-tressants pour concevoir de nouveaux vecteurs de thrapie gnique. Cette tech-nique thrapeutique rthertg ertghertgh-consiste introduire des gnes dans des cellules ou des tissus dun individu pour traiter une maladie. Ce ertghertg ertg transfert de gnes est possible grce un virus inactiv utilis comme vecteur.

    (CNRS/Universit Franois-Rabelais Tours/jvb)

    Auf den ersten Blick wirkt das Rotor-blatt einer Windmhle makellos. Doch der Experte weiss, dass auf ussere Schnheit kein Verlass ist: Er klopft die Oberflche ab, lauscht. Ein satter, tiefer Ton lsst ihn wissen, dass das Laminat homogen ist, ein eher flacher, hohler Ton deutet auf Unstetigkeiten im Material hin. Oberflchennahe Delaminationen und Hohlstellen ab einer gewissen Grsse kann der Sachverstndige auch erken-nen, indem er mit der Hand ber die Oberflche streicht. Aber selbst ein erfah-rener Prfer findet auf diese Weise nicht alle versteckten Fehler.

    Rotorbltter bestehen aus Glasfasern, die als Matten verarbeitet werden: Um ein 60 m langes Rotorblatt zu formen, werden Hunderte solcher Matten plan in eine Form gelegt und im Vakuum mit Harzen imprgniert. Kleine Unregelms-sigkeiten bilden Luftblasen oder andere Fehler. Forscher vom Fraun hofer-Wilhelm-Klauditz-Institut machen diese sichtbar: Die Oberflche wird kurz mit einem Infrarotstrahler erwrmt. Eine Spezialkamera zeigt, wie sich die Wrme-

    front im Material ausbreitet. Stsst sie auf Lufteinschlsse oder Delaminatio-nen, staut sie sich, weil sich Wrme in Luft schlechter ausbreitet, erklrt Hilt-rud Brocke, Projektleiterin am Institut. Einige cm tief blicken die Forscher auf diese Weise in das Material hinein.

    (Fraunhofer-WKI/gus)

    Vor 20 Jahren wurden die ersten Hochtemperatursupraleiter entdeckt: kompliziert aufgebaute Substanzen auf Kupferbasis. Seit Anfang 2009 ist nun eine neue Klasse von Hochtemperatursu-praleitern auf Eisenbasis bekannt, die den bisher bekannten hnelt. So haben alle Substanzen gemeinsam, dass ihre Kristallstruktur in Schichten aufgebaut ist und der Strom in diesen Schichten fliesst. Gemeinsam ist auch, dass sie aus einer nicht supraleitenden Ausgangssub-substanz entstehen, wenn man bestimmte Atome ersetzt und so gezielt die Menge an elektrischen Ladungen verndert.

    Der Ausgangsstoff fr die Kupfersup-raleiter ist ein magnetischer Isolator, der bei wachsendem Gehalt an Fremdato-men zunchst allmhlich seinen Magne-tismus verliert und schliesslich supralei-tend wird. Dieser Ablauf galt bislang als Standard fr die Vorgnge in Hochtem-peratursupraleitern und war die Basis. Die Forscher am Paul-Scherrer-Institut zeigten nun, dass es auch anders geht: Der Ausgangsstoff der neuen Eisensupra-leiter ist ein Metall, das bei einer be-stimmten Menge Fremdatomen schlagar-tig vom ma gnetischen zum supraleitenden Zustand wechselt. Das heisst, dass der magnetische Zustand die Supraleitung unterdrckt. Diese kann sich dann sofort

    Das winzige Hirn einer Honigbiene ist zu erstaunlichen Leistungen fhig, denn es erkennt menschliche Gesichter auch dann, wenn die Biene diese aus einem neuen Blickwinkel sieht. Die einzige Vo-raussetzung ist, dass der neue Blickpunkt zwischen zwei zuvor trainierten Punkten liegt. Denn es zeigte sich, dass die Bienen zwar interpolieren knnen, nicht aber extrapolieren. Wurden die Tiere beispiels-weise nur mit einer Frontalansicht des Gesichts trainiert, erkennen sie eine An-sicht von schrg vorne nicht. Wurden sie aber zustzlich mit einer Seitenansicht trainiert, erkennen sie hufig auch die Schrgansicht. Offenbar ist die Interpo-lation eine bewhrte Lsung fr schwie-

    La gupe qui a domestiqu un virus

    Die Infrarotkamera zeigt Lufteinschlsse in Rotorblttern

    Entsteht Supraleitung doch ganz anders?Physiker Hubertus Luetkens ber die Konsequenzen seiner Forschung

    Gesichtserkennung nach dem Vorbild der Bienen

    Une gupe Cotesia congregata en train de pondre ses ufs dans une chenille.

    Alex

    Wild

    , myr

    mec

    os.n

    et

    Thermografische Aufnahme von Lufteinschlssen (hell) in einem Rotorblatt.

    Gesichtserkennung bei verschiedenen Blickwinkeln.

    Frau

    nhof

    er-W

    KI

    Mon

    ash

    Univ

    ersit

    yKristallstruktur des eisenbasierten Supraleiters. Die magnetischen und supraleitenden Eigenschaften der Schicht aus Eisenatomen (goldene Kugeln) werden mithilfe von Myonen (weisser Pfeil) untersucht.

    rige Probleme. Wenn nmlich ein und dasselbe Objekt aus ver schiedenen Rich-tungen betrachtet wird, knnen sich die Lagebeziehungen zwischen seinen Kom-ponenten stark ndern beispielsweise zwischen Stngel und Bltenkrone einer Pflanze, die von einer Biene umflogen wird, oder zwischen Nase und Ohren ei-ner Person, die sich vor einer Kamera dreht. Das Bienenhirn ist mit nicht ein-mal eine Million Nervenzellen bemer-kenswert gut darin, komplexe Aufgaben zu lsen. Daher knnte es als Vorbild fr Erkennungssysteme dienen, fr die ver-schiedene Blickwinkel qerggv derzeit noch eine ernsthafte Herausforderung.

    (Monash University, Newcastle University/jvb)

    Flash-Message

    Nanotransistor aus oxidierten Metallen

    Die Schaltkreise aus Metalloxid sind etwa 10-mal winziger als die kleinsten Sili ziumtransistoren. Sie bestehen aus 2 4 nm dicken Schichten aus den Oxiden von Lan thanaluminat und Strontium-titanat, deren Leitfhigkeit sich durch Spannungspulse gezielt schalten lsst. Dabei knnen sie Informationen nicht flchtig speichern der Wert geht also nicht verloren, wenn die Versorgungsspan-nung ausgeschaltet wird. Mit positiven und negativen Spannungspulsen, die aus einer Spitze eines Atomkraftmikroskops auf die Metalloxidstrukturen wirken, kann zwischen isolierenden und leitfhigen Zustnden hin- und hergeschaltet werden. Der Unterschied in der Leitfhigkeit ist dabei gross genug, um zwischen den digitalen Werten 0 und 1 unterscheiden zu knnen. Der Grund fr diese schaltbaren elektronischen Eigenschaften knnte in einer durch die Spannungspulse verur-sachten Umordnung der enthaltenen Sauerstoffatome liegen, doch endgltig geklrt ist dieses Phnomen noch nicht. (Universitt Augsburg/jvb)

    entfalten, sobald der magnetische Zu-stand zerstrt wird. Dabei verschwindet gleichzeitig eine Verzerrung des Kristall-gitters.

    Wenn man diese Verzerrung und den damit gekoppelten Magnetismus gezielt unterdrcken knnte, wre es wahr-

    scheinlich mglich, die Supraleitung bei hheren Temperaturen zu erzeugen. er-lutert der Physiker Hubertus Luetkens die Konsequenzen seiner Forschung. Die erwhnte strukturelle Dresden.

    Vor 20 Jahren wurden die ersten Hochtemperatursupraleiter entdeckt: kompliziert aufgebaute Substanzen auf Kupferbasis. Seit Anfang 2009 ist nun eine neue Klasse von Hochtemperatursu-praleitern auf Eisenbasis bekannt, die den bisher bekannten hnelt. So haben alle Substanzen gemeinsam, dass ihre Kristallstruktur in Schichten aufgebaut ist und der Strom in diesen Schichten fliesst. Gemeinsam ist auch, dass sie aus einer nicht supraleitenden Ausgangssub-substanz entstehen, wenn man bestimmte Atome ersetzt und so gezielt die Menge an elektrischen Ladungen verndert.

    Der Ausgangsstoff fr die Kupfersup-raleiter ist ein magnetischer Isolator, der bei wachsendem Gehalt an Fremdato-men zunchst allmhlich seinen Magne-tismus verliert und schliesslich supralei-tend wird. Dieser Ablauf galt bislang als Standard fr die Vorgnge in Hochtem-peratursupraleitern und war die Basis. Die Forscher am Paul-Scherrer-Institut zeigten nun, dass es auch a rtbgegrb erbg-tergt erbgerwg erberbg erbgerg ertbertb erhtertbh ehtertbhergb. (PSI/gus)

    InSpIratIonInSpIratIon

    BULLETIN

    BULLETIN

    Bulletin 5 / 20096

    InSpIratIonInSpIratIon

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 7

  • Pour se perptuer, les gupes de la fa-mille des braconides doivent pondre leurs ufs dans des chenilles qui servent lalimentation des larves de la gupe. Mais ces chenilles constituent un milieu hostile: elles sont pourvues dun systme de dfense efficace qui forme une capsule de cellules immunitaires autour dun corps tranger. Pour contourner ces d-fenses, au moment de la ponte dans la chenille, les gupes injectent des particu-les fabriques dans leurs ovaires. Ces par-ticules pntrent dans les cellules de la chenille. Elles induisent une immunosup-pression et le contrle du dveloppement de la chenille, permettant la survie des larves de gupe et so la la.

    La composition de ces particules res-tait hypothtique et de rcents travaux avaient suggr rtrtgwr thwrtehpuis re-mis en question une nature virale. Car en effet, le squenage de leur ADN srtgwrg dmontrait labsence du dispositif nces-saire leur erthwrth erthrth rplication, commun tous les virus.

    Dsormais des scientifiques viennent decouvrir la composition de ces particu-les. Ces particules contiennent des gnes issus dun virus dont le gnome a t Au cours de ces millions dannes dvolution, lanctre de linsecte a donc intgr dans son propre gnome celui dun nudivirus. Il lui a enlev la partie nuisible, dont celle assurant sa rplication, ne lui permettant plus que de produire des particules vira-les ne contenant que des gnes de viru-lence. Introduits dans le corps de lhte parasit, ceux-ci en dtournent les mo-yens de dfense qui oublient alors de sattaquer aux ufs.

    Ces rsultats sont particulirement in-tressants pour concevoir de nouveaux vecteurs de thrapie gnique. Cette tech-nique thrapeutique rthertg ertghertgh-consiste introduire des gnes dans des cellules ou des tissus dun individu pour traiter une maladie. Ce ertghertg ertg transfert de gnes est possible grce un virus inactiv utilis comme vecteur.

    (CNRS/Universit Franois-Rabelais Tours/jvb)

    Auf den ersten Blick wirkt das Rotor-blatt einer Windmhle makellos. Doch der Experte weiss, dass auf ussere Schnheit kein Verlass ist: Er klopft die Oberflche ab, lauscht. Ein satter, tiefer Ton lsst ihn wissen, dass das Laminat homogen ist, ein eher flacher, hohler Ton deutet auf Unstetigkeiten im Material hin. Oberflchennahe Delaminationen und Hohlstellen ab einer gewissen Grsse kann der Sachverstndige auch erken-nen, indem er mit der Hand ber die Oberflche streicht. Aber selbst ein erfah-rener Prfer findet auf diese Weise nicht alle versteckten Fehler.

    Rotorbltter bestehen aus Glasfasern, die als Matten verarbeitet werden: Um ein 60 m langes Rotorblatt zu formen, werden Hunderte solcher Matten plan in eine Form gelegt und im Vakuum mit Harzen imprgniert. Kleine Unregelms-sigkeiten bilden Luftblasen oder andere Fehler. Forscher vom Fraun hofer-Wilhelm-Klauditz-Institut machen diese sichtbar: Die Oberflche wird kurz mit einem Infrarotstrahler erwrmt. Eine Spezialkamera zeigt, wie sich die Wrme-

    front im Material ausbreitet. Stsst sie auf Lufteinschlsse oder Delaminatio-nen, staut sie sich, weil sich Wrme in Luft schlechter ausbreitet, erklrt Hilt-rud Brocke, Projektleiterin am Institut. Einige cm tief blicken die Forscher auf diese Weise in das Material hinein.

    (Fraunhofer-WKI/gus)

    Vor 20 Jahren wurden die ersten Hochtemperatursupraleiter entdeckt: kompliziert aufgebaute Substanzen auf Kupferbasis. Seit Anfang 2009 ist nun eine neue Klasse von Hochtemperatursu-praleitern auf Eisenbasis bekannt, die den bisher bekannten hnelt. So haben alle Substanzen gemeinsam, dass ihre Kristallstruktur in Schichten aufgebaut ist und der Strom in diesen Schichten fliesst. Gemeinsam ist auch, dass sie aus einer nicht supraleitenden Ausgangssub-substanz entstehen, wenn man bestimmte Atome ersetzt und so gezielt die Menge an elektrischen Ladungen verndert.

    Der Ausgangsstoff fr die Kupfersup-raleiter ist ein magnetischer Isolator, der bei wachsendem Gehalt an Fremdato-men zunchst allmhlich seinen Magne-tismus verliert und schliesslich supralei-tend wird. Dieser Ablauf galt bislang als Standard fr die Vorgnge in Hochtem-peratursupraleitern und war die Basis. Die Forscher am Paul-Scherrer-Institut zeigten nun, dass es auch anders geht: Der Ausgangsstoff der neuen Eisensupra-leiter ist ein Metall, das bei einer be-stimmten Menge Fremdatomen schlagar-tig vom ma gnetischen zum supraleitenden Zustand wechselt. Das heisst, dass der magnetische Zustand die Supraleitung unterdrckt. Diese kann sich dann sofort

    Das winzige Hirn einer Honigbiene ist zu erstaunlichen Leistungen fhig, denn es erkennt menschliche Gesichter auch dann, wenn die Biene diese aus einem neuen Blickwinkel sieht. Die einzige Vo-raussetzung ist, dass der neue Blickpunkt zwischen zwei zuvor trainierten Punkten liegt. Denn es zeigte sich, dass die Bienen zwar interpolieren knnen, nicht aber extrapolieren. Wurden die Tiere beispiels-weise nur mit einer Frontalansicht des Gesichts trainiert, erkennen sie eine An-sicht von schrg vorne nicht. Wurden sie aber zustzlich mit einer Seitenansicht trainiert, erkennen sie hufig auch die Schrgansicht. Offenbar ist die Interpo-lation eine bewhrte Lsung fr schwie-

    La gupe qui a domestiqu un virus

    Die Infrarotkamera zeigt Lufteinschlsse in Rotorblttern

    Entsteht Supraleitung doch ganz anders?Physiker Hubertus Luetkens ber die Konsequenzen seiner Forschung

    Gesichtserkennung nach dem Vorbild der Bienen

    Une gupe Cotesia congregata en train de pondre ses ufs dans une chenille.

    Alex

    Wild

    , myr

    mec

    os.n

    et

    Thermografische Aufnahme von Lufteinschlssen (hell) in einem Rotorblatt.

    Gesichtserkennung bei verschiedenen Blickwinkeln.

    Frau

    nhof

    er-W

    KI

    Mon

    ash

    Univ

    ersit

    y

    Kristallstruktur des eisenbasierten Supraleiters. Die magnetischen und supraleitenden Eigenschaften der Schicht aus Eisenatomen (goldene Kugeln) werden mithilfe von Myonen (weisser Pfeil) untersucht.

    rige Probleme. Wenn nmlich ein und dasselbe Objekt aus ver schiedenen Rich-tungen betrachtet wird, knnen sich die Lagebeziehungen zwischen seinen Kom-ponenten stark ndern beispielsweise zwischen Stngel und Bltenkrone einer Pflanze, die von einer Biene umflogen wird, oder zwischen Nase und Ohren ei-ner Person, die sich vor einer Kamera dreht. Das Bienenhirn ist mit nicht ein-mal eine Million Nervenzellen bemer-kenswert gut darin, komplexe Aufgaben zu lsen. Daher knnte es als Vorbild fr Erkennungssysteme dienen, fr die ver-schiedene Blickwinkel qerggv derzeit noch eine ernsthafte Herausforderung.

    (Monash University, Newcastle University/jvb)

    Flash-Message

    Nanotransistor aus oxidierten Metallen

    Die Schaltkreise aus Metalloxid sind etwa 10-mal winziger als die kleinsten Sili ziumtransistoren. Sie bestehen aus 2 4 nm dicken Schichten aus den Oxiden von Lan thanaluminat und Strontium-titanat, deren Leitfhigkeit sich durch Spannungspulse gezielt schalten lsst. Dabei knnen sie Informationen nicht flchtig speichern der Wert geht also nicht verloren, wenn die Versorgungsspan-nung ausgeschaltet wird. Mit positiven und negativen Spannungspulsen, die aus einer Spitze eines Atomkraftmikroskops auf die Metalloxidstrukturen wirken, kann zwischen isolierenden und leitfhigen Zustnden hin- und hergeschaltet werden. Der Unterschied in der Leitfhigkeit ist dabei gross genug, um zwischen den digitalen Werten 0 und 1 unterscheiden zu knnen. Der Grund fr diese schaltbaren elektronischen Eigenschaften knnte in einer durch die Spannungspulse verur-sachten Umordnung der enthaltenen Sauerstoffatome liegen, doch endgltig geklrt ist dieses Phnomen noch nicht. (Universitt Augsburg/jvb)

    entfalten, sobald der magnetische Zu-stand zerstrt wird. Dabei verschwindet gleichzeitig eine Verzerrung des Kristall-gitters.

    Wenn man diese Verzerrung und den damit gekoppelten Magnetismus gezielt unterdrcken knnte, wre es wahr-

    scheinlich mglich, die Supraleitung bei hheren Temperaturen zu erzeugen. er-lutert der Physiker Hubertus Luetkens die Konsequenzen seiner Forschung. Die erwhnte strukturelle Dresden.

    Vor 20 Jahren wurden die ersten Hochtemperatursupraleiter entdeckt: kompliziert aufgebaute Substanzen auf Kupferbasis. Seit Anfang 2009 ist nun eine neue Klasse von Hochtemperatursu-praleitern auf Eisenbasis bekannt, die den bisher bekannten hnelt. So haben alle Substanzen gemeinsam, dass ihre Kristallstruktur in Schichten aufgebaut ist und der Strom in diesen Schichten fliesst. Gemeinsam ist auch, dass sie aus einer nicht supraleitenden Ausgangssub-substanz entstehen, wenn man bestimmte Atome ersetzt und so gezielt die Menge an elektrischen Ladungen verndert.

    Der Ausgangsstoff fr die Kupfersup-raleiter ist ein magnetischer Isolator, der bei wachsendem Gehalt an Fremdato-men zunchst allmhlich seinen Magne-tismus verliert und schliesslich supralei-tend wird. Dieser Ablauf galt bislang als Standard fr die Vorgnge in Hochtem-peratursupraleitern und war die Basis. Die Forscher am Paul-Scherrer-Institut zeigten nun, dass es auch a rtbgegrb erbg-tergt erbgerwg erberbg erbgerg ertbertb erhtertbh ehtertbhergb. (PSI/gus)

    InSpIratIonInSpIratIon

    BULLETIN

    BULLETIN

    Bulletin 5 / 20096

    InSpIratIonInSpIratIon

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 7

  • QuantencomputerWenn ein Bit gleichzeitig 0 und 1 ist

    Je kleiner die Elektronik, desto grsser der Einfluss der Quantenphysik. Ein Bit ist dann nicht mehr nur eine 0 oder eine 1, sondern kann etwas dazwischen sein eine berlagerung der beiden Zustnde. Einen klassischen Computer bringt dies durcheinander, die Forscher wollen die Quantengesetze nun aber gezielt nutzen, um leis-tungsfhige Quantencomputer zu entwickeln. Diese knnten Verschlsselungen, die heute als sicher gelten, leicht knacken.

    Die Computertechnologie ist in den letzten Jahren fast ungebremst gewach-sen. Durch den Einsatz von Mikrotech-nologie werden die Bauteile stndig ver-kleinert, sodass die Anzahl der Transistoren sich alle 18 Monate verdop-pelt, was als Mooresches Gesetz bekannt ist. Dabei stellt sich die Frage unweiger-lich, ob diese Entwicklung einfach so weitergehen kann. Sptestens wenn die Grsse eines Bauteils diejenige eines ein-zelnen Atoms erreicht hat, ist das Ende dieser Entwicklung erreicht.

    Bei dieser rasanten Entwicklung und Begriffen wie virtuelle Informationsver-arbeitung knnte man den Eindruck erhalten, dass die Informatik keine phy-sikalischen Grenzen kennt. Indessen ist aber zu beachten, dass jeder Information ein physikalischer Zustand zugrunde liegt. Zum Beispiel entspricht die Infor-mation eines Bits in einem D-RAM-Spei-cher der Ladung auf einem Kondensator; oder auf einer Harddisk der Ausrichtung der Magnetisierung. Informationsverar-beitung ist daher immer ein physikali-scher Prozess, seien die beteiligten Ef-fekte noch so klein. Dieser Umstand wird sofort plausibel, wenn man die Abwrme beachtet, die durch ein modernes Re-chenzentrum produziert wird. Unser tg-liches Leben, aber auch die modernsten Computer werden bestimmt durch die Gesetze der klassischen Physik. Und die Grundlage der Physik bildet wiederum die Quantenmechanik. Daher stellt sich die Frage, ob es nicht mglich wre, sich

    diese Effekte zunutze zu machen und ei-nen qualitativ besseren Computer herzu-stellen, der auf den Gesetzen der Quan-tenmechanik basiert. Motiviert durch diese Perspektiven, sind grosse Aktivit-ten in der Grundlagenforschung der Phy-sik und der Informatik entstanden.

    QuantenbitsWie in der klassischen Informations-

    verarbeitung ist die Grundeinheit ein Bit, hier ein Quantenbit oder kurz: Qubit. Fr ein klassisches Bit sind nur zwei Zu-stnde mglich, 0 oder 1. Da die Quan-tenmechanik Zustnde durch Wellen beschreibt, sind fr ein Qubit auch ber-lagerungen mglich. Das heisst, ein Qubit kann sowohl im Zustand 0 als auch im

    Zustand 1 sein. Quantenmechanisch kann der Zustand eines Qubits als Punkt auf einer Kugeloberflche, genannt Blochsphre, dargestellt werden (siehe Bild 1). Dabei entspricht der Nordpol dem klassischen Zustand 0 und der Sd-pol dem Zustand 1. Alle anderen Positi-onen sind berlagerungen dieser zwei Zustnde.

    Mehrere Qubits knnen nun zu einem Quantenregister zusammengefgt wer-den. Die Annahme, dass der Zustand von zwei Qubits einfach durch zwei Kugeln beschrieben wird, ist jedoch falsch. Der Raum, der diese zwei Qubits beschreibt, hat schon 6 Dimensionen und wchst exponentiell mit der Anzahl Qubits. Whrend ein klassisches Register mit N Bits nur in einem Zustand zur selben Zeit ist, kann ein Quantenregister eine berlagerung von allen 2N Zustnden annehmen. Htte man ein Register mit 500 Qubits, wre die Zahl der Zustnde grsser als die Zahl der Atome im Uni-versum. Dies illustriert das Potenzial ei-nes Quantenregisters und das Ziel eines Quantencomputers ist, diese Leistungsf-higkeit auszunutzen.

    QuantenalgorithmenEin Quantencomputer fhrt einen Al-

    gorithmus aus, indem er die Zustnde eines Quantenregisters manipuliert. Da die Operationen der Quantenmechanik gehorchen, mssen sie unitr, das heisst reversibel sein. Wnschenswert wre ein universeller Block, aus dem jede belie-bige unitre Operation aufgebaut werden kann. In der klassischen Boolschen Lo-gik ist ein solcher Block bekannt, das NAND-Gatter (Bild 2). Jede beliebige Boolsche Operation lsst sich ausschliess-lich aus einzelnen NAND-Gattern auf-bauen. Leider ist das NAND-Gatter fr einen Quantencomputer nicht geeignet, da es nicht reversibel ist, d.h., der Ein-gangszustand lsst sich nicht mehr aus dem Ausgangszustand herleiten. In der Quantenlogik ist bis jetzt noch kein ein-zelner universeller Block bekannt. Je-doch lsst sich jede unitre Operation durch zwei universelle Blcke bilden (Bild 2): Der erste sind einzelne Qubit-

    Johannes Majer

    0

    1

    z

    x

    y

    Bild 1 Blochsphre.Beschreibung des Zustands eines Qubits auf der Blochspre. Nord- und Sdpol stellen die klassischen Zustnde 0 und 1 dar, whrend alle anderen Zustnde durch berlagerungen entstehen.

    Politik unD WirtsChaFt QuantencomputerPolitiQuE Et ConomiE ordinateur de Quantit

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 9

    TU W

    ien

    _Quantencomputer_Entw3.indd 8-9 17.9.2009 15:20:34 Uhr

  • QuantencomputerWenn ein Bit gleichzeitig 0 und 1 ist

    Je kleiner die Elektronik, desto grsser der Einfluss der Quantenphysik. Ein Bit ist dann nicht mehr nur eine 0 oder eine 1, sondern kann etwas dazwischen sein eine berlagerung der beiden Zustnde. Einen klassischen Computer bringt dies durcheinander, die Forscher wollen die Quantengesetze nun aber gezielt nutzen, um leis-tungsfhige Quantencomputer zu entwickeln. Diese knnten Verschlsselungen, die heute als sicher gelten, leicht knacken.

    Die Computertechnologie ist in den letzten Jahren fast ungebremst gewach-sen. Durch den Einsatz von Mikrotech-nologie werden die Bauteile stndig ver-kleinert, sodass die Anzahl der Transistoren sich alle 18 Monate verdop-pelt, was als Mooresches Gesetz bekannt ist. Dabei stellt sich die Frage unweiger-lich, ob diese Entwicklung einfach so weitergehen kann. Sptestens wenn die Grsse eines Bauteils diejenige eines ein-zelnen Atoms erreicht hat, ist das Ende dieser Entwicklung erreicht.

    Bei dieser rasanten Entwicklung und Begriffen wie virtuelle Informationsver-arbeitung knnte man den Eindruck erhalten, dass die Informatik keine phy-sikalischen Grenzen kennt. Indessen ist aber zu beachten, dass jeder Information ein physikalischer Zustand zugrunde liegt. Zum Beispiel entspricht die Infor-mation eines Bits in einem D-RAM-Spei-cher der Ladung auf einem Kondensator; oder auf einer Harddisk der Ausrichtung der Magnetisierung. Informationsverar-beitung ist daher immer ein physikali-scher Prozess, seien die beteiligten Ef-fekte noch so klein. Dieser Umstand wird sofort plausibel, wenn man die Abwrme beachtet, die durch ein modernes Re-chenzentrum produziert wird. Unser tg-liches Leben, aber auch die modernsten Computer werden bestimmt durch die Gesetze der klassischen Physik. Und die Grundlage der Physik bildet wiederum die Quantenmechanik. Daher stellt sich die Frage, ob es nicht mglich wre, sich

    diese Effekte zunutze zu machen und ei-nen qualitativ besseren Computer herzu-stellen, der auf den Gesetzen der Quan-tenmechanik basiert. Motiviert durch diese Perspektiven, sind grosse Aktivit-ten in der Grundlagenforschung der Phy-sik und der Informatik entstanden.

    QuantenbitsWie in der klassischen Informations-

    verarbeitung ist die Grundeinheit ein Bit, hier ein Quantenbit oder kurz: Qubit. Fr ein klassisches Bit sind nur zwei Zu-stnde mglich, 0 oder 1. Da die Quan-tenmechanik Zustnde durch Wellen beschreibt, sind fr ein Qubit auch ber-lagerungen mglich. Das heisst, ein Qubit kann sowohl im Zustand 0 als auch im

    Zustand 1 sein. Quantenmechanisch kann der Zustand eines Qubits als Punkt auf einer Kugeloberflche, genannt Blochsphre, dargestellt werden (siehe Bild 1). Dabei entspricht der Nordpol dem klassischen Zustand 0 und der Sd-pol dem Zustand 1. Alle anderen Positi-onen sind berlagerungen dieser zwei Zustnde.

    Mehrere Qubits knnen nun zu einem Quantenregister zusammengefgt wer-den. Die Annahme, dass der Zustand von zwei Qubits einfach durch zwei Kugeln beschrieben wird, ist jedoch falsch. Der Raum, der diese zwei Qubits beschreibt, hat schon 6 Dimensionen und wchst exponentiell mit der Anzahl Qubits. Whrend ein klassisches Register mit N Bits nur in einem Zustand zur selben Zeit ist, kann ein Quantenregister eine berlagerung von allen 2N Zustnden annehmen. Htte man ein Register mit 500 Qubits, wre die Zahl der Zustnde grsser als die Zahl der Atome im Uni-versum. Dies illustriert das Potenzial ei-nes Quantenregisters und das Ziel eines Quantencomputers ist, diese Leistungsf-higkeit auszunutzen.

    QuantenalgorithmenEin Quantencomputer fhrt einen Al-

    gorithmus aus, indem er die Zustnde eines Quantenregisters manipuliert. Da die Operationen der Quantenmechanik gehorchen, mssen sie unitr, das heisst reversibel sein. Wnschenswert wre ein universeller Block, aus dem jede belie-bige unitre Operation aufgebaut werden kann. In der klassischen Boolschen Lo-gik ist ein solcher Block bekannt, das NAND-Gatter (Bild 2). Jede beliebige Boolsche Operation lsst sich ausschliess-lich aus einzelnen NAND-Gattern auf-bauen. Leider ist das NAND-Gatter fr einen Quantencomputer nicht geeignet, da es nicht reversibel ist, d.h., der Ein-gangszustand lsst sich nicht mehr aus dem Ausgangszustand herleiten. In der Quantenlogik ist bis jetzt noch kein ein-zelner universeller Block bekannt. Je-doch lsst sich jede unitre Operation durch zwei universelle Blcke bilden (Bild 2): Der erste sind einzelne Qubit-

    Johannes Majer

    0

    1

    z

    x

    y

    Bild 1 Blochsphre.Beschreibung des Zustands eines Qubits auf der Blochspre. Nord- und Sdpol stellen die klassischen Zustnde 0 und 1 dar, whrend alle anderen Zustnde durch berlagerungen entstehen.

    Politik unD WirtsChaFt QuantencomputerPolitiQuE Et ConomiE ordinateur de Quantit

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 9

    TU W

    ien

    _Quantencomputer_Entw3.indd 8-9 17.9.2009 15:20:34 Uhr

  • Rotationen, d.h. beliebige Bewegungen auf der Kugeloberflche. Der zweite Block besteht aus zwei Qubit-Operatio-nen, wobei das Ziel-Qubit invertiert wird, falls das Kontroll-Qubit im Zustand 1 ist und nur dann. Diese Operation wird Controlled Not (CNOT) genannt. In der Boolschen Logik ist eine solche Opera-tion als XOR bekannt. Diese zwei Blcke erlauben es, jede beliebige Quantenope-ration auszufhren.

    Ein Quantenalgorithmus versucht nun, mit diesen universellen Blcken ein Problem schneller zu lsen als ein klassi-scher Computer, indem Gebrauch ge-macht wird vom berlagerungsprinzip. Ein einfaches Beispiel ist der Deutsch-Josza-Algorithmus (Bild 3). Leider ist das Problem nicht sehr relevant und nur von akademischem Interesse, illustriert aber gut die Funktion eines Quantencompu-ters: Die Problemstellung lautet, festzu-stellen, ob eine Mnze fair ist, sprich: ob sich auf einer Seite Kopf und auf der an-deren eine Zahl befindet oder ob es sich um eine geflschte Mnze mit zwei Kp-fen (resp. Zahlen) handelt. Whrend man klassisch alle Mglichkeiten prfen, d.h.

    beide Seiten anschauen muss, nutzt ein Quantencomputer das berlagerungs-prinzip. Die Mnze wird in eine berla-gerung der zwei Seiten gebracht und vom Quantencomputer berprft, womit sie nur einmal angeschaut werden muss.

    Ein viel relevanteres Problem versucht der Grover-Algorithmus zu lsen, nm-lich die Suche in einer unstrukturierten Datenbank. Da die Daten nicht sortiert sind, bleibt einem klassischen Computer nichts anderes brig, als alle Datenstze anzuschauen, bis der gewnschte Eintrag gefunden ist. Ein Quantencomputer nimmt das berlagerungsprinzip zu Hilfe und kann massiv parallel suchen. Der Grover-Algorithmus findet den gesuch-ten Eintrag quadratisch schneller als ein klassischer Computer.

    Der wohl berhmteste und interessan-teste Quantenalgorithmus ist der Shors-Algorithmus zur Suche von Primfakto-ren. Das Problem, das der Algorithmus zu lsen versucht, ist, zu einer grossen Zahl die Zerlegung in Primzahlen zu fin-den. Auf einem klassischen Computer steigt der Aufwand dazu exponentiell an. Das bedeutet, dass es zwar nicht unmg-

    lich ist, die Primzahlen zu finden, dass man aber leicht die Zahl so gross machen kann, dass smtliche Computer zusam-men Jahre brauchen wrden, um das Pro-blem zu lsen. Auf diesem mathemati-schen Umstand basieren moderne Kryptografiealgorithmen wie der RSA-Algorithmus, der die sichere Kommuni-kation zwischen Banken und auf dem Internet garantiert. Peter Shor hat ge-zeigt, dass sein Algorithmus auf einem Quantencomputer das Problem in poly-nomialer Zeit lsen kann und somit ein Brechen der Codes mglich wre.

    Die Frage stellt sich natrlich, ob je-des Problem viel schneller mit einem Quantencomputer gelst werden knnte. Diese Frage wurde noch nicht beantwor-tet und ist ein aktives Forschungsgebiet der Mathematik. Zur Charakterisierung werden die verschiedenen Probleme in Komplexittsklassen eingeteilt (Bild 4). Die allgemeinste Klasse ist PSPACE, die alle Probleme umfasst, die polynomiale Grsse im Speicher beanspruchen. Das bedeutet, sie sind effektiv auf einem Computer programmierbar; es kann aber durchaus sein, dass die Lsung sehr lange dauert. Eine weitere Klasse ist NP, die Probleme beinhaltet, die effektiv, d.h. in polynomialer Zeit, berprfbar sind. Die Primfaktorisierung ist genau ein solches Problem: Man kann sehr schnell ber-prfen, ob die Primfaktoren in der Tat die Zahl ergeben, das Suchen der Primfakto-ren ist hingegen eine sehr aufwendige Aufgabe. Eine weitere Klasse ist P, die Klasse der Probleme, die effektiv auf ei-nem klassischen Computer gelst werden knnen. Dazu gehrt die Multiplikation von zwei Zahlen.

    Die Klasse der Probleme, die effektiv auf einem Quantencomputer gelst wer-

    den knnen, wird BQP genannt. Bis jetzt ist nur bekannt, dass P sicher ein Teil von BQP ist, d.h., was ein klassischer Compu-ter schnell lst, kann auch ein Quanten-computer schnell bearbeiten. Zudem kann ein Problem, das nicht zu PSPACE gehrt, auch nicht von einem Quanten-computer gelst werden: Ein Problem, das exponentiell viele Bits braucht, wird auch exponentiell viele Qubits brauchen. Wo aber BQP sich zwischen den Klassen befindet und welche Probleme zu wel-chen Klassen gehren, sind Fragen der aktuellen Forschung.

    Technologische RealisierungenMotiviert durch die theoretischen

    Mglichkeiten, versuchen heute experi-mentelle Forscher, den Quantencompu-ter zu realisieren; sie untersuchen die verschiedensten Systeme auf ihre Eig-nung als Qubit. Leider sind aber quanten-mechanische Effekte extrem fragil. Zum Beispiel reicht fr ein Qubit im optischen Bereich eine Energie von 1019 Joule aus, um den Zustand zu zerstren. Der Prozess der Zerstrung des Quantenzu-stands wird als Dekohrenz bezeichnet, und die Kohrenzzeit misst die mittlere Zeit, in der ein Quantenzustand zerstrt wird. Bei der Suche nach einem geeigne-ten Qubit ergeben sich leider wider-sprchliche Anforderungen: Einerseits mchte man Qubits, die mglichst vom Rest der Welt entkoppelt sind und damit eine mglichst lange Kohrenzzeit auf-weisen. Andererseits muss man die Qubits auch von aussen kontrollieren, um einen gewnschten Algorithmus aus-zufhren. Vor allem muss zum Schluss der Zustand der Qubits mit mglichst hoher Przision gemessen werden.

    Ein natrlicher Kandidat fr ein Qubit ist der Kernspin eines Atoms. Im Magnet-feld hngt die Energie des Atomkerns davon ab, ob der Spin parallel oder anti-parallel ausgerichtet ist. Diese zwei Zu-stnde bilden jetzt die 0 oder die 1 eines Qubits. Durch Anlegen von Radiofre-quenzfeldern kann der Zustand des Kerns kontrolliert werden. Diese Techno-logie wird auch in der Medizin benutzt und ist bekannt unter dem Namen Mag-netic Resonance Imaging (MRI). Die ver-schiedenen Atomkerne eines Molekls werden als Qubits verwendet und formen ein Quantenregister. Diese Technologie erzielt schon einige Erfolge; so wurde zum Beispiel der Shors-Algorithmus auf einem 7-Qubit-Register demonstriert. Leider stsst diese Technologie an ihre Grenzen bei der Ausdehnung auf mehr Qubits.

    Eine vielversprechende Technologie sind die Ionenfallen. Ein Ion, d.h. ein ge-ladenes Atom, kann durch elektromagne-tische Felder im Vakuum gefangen wer-den und ist daher fast ganz entkoppelt von seiner Umgebung. Die Qubits wer-den in den elektronischen Zustnden der einzelnen Ionen gespeichert und knnen mit Laserstrahlen kontrolliert und ge-messen werden. Durch die elektrostati-sche Wechselwirkung knnen die Qubits wiederum kontrolliert gekoppelt werden.

    Mit dieser Technologie wurde ein 8-Bit-Quantenregister demonstriert, und die Entwicklung spezieller Mikrofallen er-laubt den Ausbau zu mehr Qubits. Diese Ionenfallen-Technologie wird auch be-nutzt zum Bau von ultraprzisen Atom-uhren und sorgt damit fr die Referenz-zeit.

    Eine ganz andere Technologie bilden supraleitende Schaltungen. Dabei wer-den mit lithografischen Methoden Schalt-kreise auf einem Chip hergestellt (Bild 5) und bei tiefen Temperaturen (< 4 Kelvin) gemessen. Die Supraleitung, d.h. das Ver-schwinden des ohmschen Widerstands bei diesen Temperaturen, ist ein wichti-ger Aspekt dieser Schaltkreise. Ohmsche Verluste und damit Dissipation bedeutet fr die Qubits Dekohrenz und muss ab-solut vermieden werden. Der Vorteil die-ser Technologie ist, dass mit Mikrotech-nologie viele Qubits in einem Schritt gebaut werden knnen. Zudem werden die supraleitenden Qubits mit Mikrowel-lensignalen kontrolliert, was einfacher ist als mit Laserpulsen. Andererseits hat diese Technologie den Nachteil, dass die Kohrenzzeiten kurz sind, da die Schalt-kreise aus einem Festkrper bestehen und an viele Freiheitsgrade koppeln.

    Neben diesen Technologien werden weitere auf ihre Eignung als Qubits un-tersucht, wie Elektronenspins in Quan-tenpunkten, Fehlstellen in Diamanten, Atome in optischen Gittern und viele mehr. Einen vielversprechenden Ansatz bilden auch hybride Systeme, die versu-chen, die Vorteile verschiedener Techno-logien zu kombinieren. Die aktuelle und die zuknftige Forschung werden zeigen, ob und mit welcher Technologie ein Quantencomputer gebaut werden kann.

    Angaben zum AutorDr. Johannes Majer hat an der ETH Zrich Physik s zach Forschungsaufenthalten in Holland (TU Delft) und USA (Yale University) ist er jetzt wissenschaftli-cher Assistent am Atominstitut der TU Wien. TU Wien, A-1020 Wien, [email protected], www.majer.ch/johannes

    TuneInNet pourrait simplifier le transfert de donnes sur internet

    Les donnes sont envoyes tous, le destinataire fait la slection. Les diffrents services base IP (inter net protocol) sur internet ont maintenant atteint une telle varit que leffort de transfert de donnes augmente considrablement. TuneInNet est une ide destine simplifier radicalement le travail ncessaire sur le rseau. Lide est base sur lhypothse que les bandes passantes disponibles augmentent beaucoup plus fortement sur le rseau de base que le besoin hypothtiquement accumul aux points terminaux dun rseau.

    rsum

    Bild 2 Universelle Gatter.Aus einem NAND-Gatter kann jede Boolsche Logik eines klassischen Computers aufgebaut werden. Jeder Quantenalgorithmus kann gebildet werden durch einzelne Qubit-Rotationen und einen Controlled Not (CNOT).

    Bild 3 Quantenlogik zur Implementierung des Deutsch-Josza-Algorithmus.Zu beachten ist, dass im Gegensatz zu einem klassischen Computer die Linien nicht elektrische Leitungen sind, sondern die zeitliche Evolution eines Qubits darstellen.

    klassisch

    NAND

    quantum

    CNOT

    R

    f(x)

    f(x)yy

    xxR /2R /2

    R /2

    P

    NP

    PSPACE

    BQP?

    Bild 4 Komplexittsklassen.Verhltnis zwischen klassischen und Quantum-Klassen. Ein Quantencomputer BQP lst sicher alle Probleme von P, und sicher keines, das sich nicht in PSPACE befindet. Wo sich aber BQP zwischen P, NP und PSPACE befindet, ist noch nicht bekannt.

    Bild 5 Supraleitender Chip.Zwei supraleitende Qubits (roter und grner Rahmen) koppeln durch einen supraleitenden Resonator. Die Qubits (blaue Flchen) bestehen aus Aluminium und der Resonator (grau glnzend) aus Niob. Sie werden auf einen Siliziumchip (7 2 mm) aufgedampft. (Quelle: Yale University)

    Politik unD WirtsChaFt QuantencomputerPolitiQuE Et ConomiE ordinateur de Quantit

    BULLETIN

    BULLETIN

    Bulletin 5 / 200910

    Politik unD WirtsChaFt QuantencomputerPolitiQuE Et ConomiE ordinateur de Quantit

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 11

    TU W

    ien

    TU W

    ien

    TU W

    ien

    _Quantencomputer_Entw3.indd 10-11 17.9.2009 15:20:35 Uhr

  • Rotationen, d.h. beliebige Bewegungen auf der Kugeloberflche. Der zweite Block besteht aus zwei Qubit-Operatio-nen, wobei das Ziel-Qubit invertiert wird, falls das Kontroll-Qubit im Zustand 1 ist und nur dann. Diese Operation wird Controlled Not (CNOT) genannt. In der Boolschen Logik ist eine solche Opera-tion als XOR bekannt. Diese zwei Blcke erlauben es, jede beliebige Quantenope-ration auszufhren.

    Ein Quantenalgorithmus versucht nun, mit diesen universellen Blcken ein Problem schneller zu lsen als ein klassi-scher Computer, indem Gebrauch ge-macht wird vom berlagerungsprinzip. Ein einfaches Beispiel ist der Deutsch-Josza-Algorithmus (Bild 3). Leider ist das Problem nicht sehr relevant und nur von akademischem Interesse, illustriert aber gut die Funktion eines Quantencompu-ters: Die Problemstellung lautet, festzu-stellen, ob eine Mnze fair ist, sprich: ob sich auf einer Seite Kopf und auf der an-deren eine Zahl befindet oder ob es sich um eine geflschte Mnze mit zwei Kp-fen (resp. Zahlen) handelt. Whrend man klassisch alle Mglichkeiten prfen, d.h.

    beide Seiten anschauen muss, nutzt ein Quantencomputer das berlagerungs-prinzip. Die Mnze wird in eine berla-gerung der zwei Seiten gebracht und vom Quantencomputer berprft, womit sie nur einmal angeschaut werden muss.

    Ein viel relevanteres Problem versucht der Grover-Algorithmus zu lsen, nm-lich die Suche in einer unstrukturierten Datenbank. Da die Daten nicht sortiert sind, bleibt einem klassischen Computer nichts anderes brig, als alle Datenstze anzuschauen, bis der gewnschte Eintrag gefunden ist. Ein Quantencomputer nimmt das berlagerungsprinzip zu Hilfe und kann massiv parallel suchen. Der Grover-Algorithmus findet den gesuch-ten Eintrag quadratisch schneller als ein klassischer Computer.

    Der wohl berhmteste und interessan-teste Quantenalgorithmus ist der Shors-Algorithmus zur Suche von Primfakto-ren. Das Problem, das der Algorithmus zu lsen versucht, ist, zu einer grossen Zahl die Zerlegung in Primzahlen zu fin-den. Auf einem klassischen Computer steigt der Aufwand dazu exponentiell an. Das bedeutet, dass es zwar nicht unmg-

    lich ist, die Primzahlen zu finden, dass man aber leicht die Zahl so gross machen kann, dass smtliche Computer zusam-men Jahre brauchen wrden, um das Pro-blem zu lsen. Auf diesem mathemati-schen Umstand basieren moderne Kryptografiealgorithmen wie der RSA-Algorithmus, der die sichere Kommuni-kation zwischen Banken und auf dem Internet garantiert. Peter Shor hat ge-zeigt, dass sein Algorithmus auf einem Quantencomputer das Problem in poly-nomialer Zeit lsen kann und somit ein Brechen der Codes mglich wre.

    Die Frage stellt sich natrlich, ob je-des Problem viel schneller mit einem Quantencomputer gelst werden knnte. Diese Frage wurde noch nicht beantwor-tet und ist ein aktives Forschungsgebiet der Mathematik. Zur Charakterisierung werden die verschiedenen Probleme in Komplexittsklassen eingeteilt (Bild 4). Die allgemeinste Klasse ist PSPACE, die alle Probleme umfasst, die polynomiale Grsse im Speicher beanspruchen. Das bedeutet, sie sind effektiv auf einem Computer programmierbar; es kann aber durchaus sein, dass die Lsung sehr lange dauert. Eine weitere Klasse ist NP, die Probleme beinhaltet, die effektiv, d.h. in polynomialer Zeit, berprfbar sind. Die Primfaktorisierung ist genau ein solches Problem: Man kann sehr schnell ber-prfen, ob die Primfaktoren in der Tat die Zahl ergeben, das Suchen der Primfakto-ren ist hingegen eine sehr aufwendige Aufgabe. Eine weitere Klasse ist P, die Klasse der Probleme, die effektiv auf ei-nem klassischen Computer gelst werden knnen. Dazu gehrt die Multiplikation von zwei Zahlen.

    Die Klasse der Probleme, die effektiv auf einem Quantencomputer gelst wer-

    den knnen, wird BQP genannt. Bis jetzt ist nur bekannt, dass P sicher ein Teil von BQP ist, d.h., was ein klassischer Compu-ter schnell lst, kann auch ein Quanten-computer schnell bearbeiten. Zudem kann ein Problem, das nicht zu PSPACE gehrt, auch nicht von einem Quanten-computer gelst werden: Ein Problem, das exponentiell viele Bits braucht, wird auch exponentiell viele Qubits brauchen. Wo aber BQP sich zwischen den Klassen befindet und welche Probleme zu wel-chen Klassen gehren, sind Fragen der aktuellen Forschung.

    Technologische RealisierungenMotiviert durch die theoretischen

    Mglichkeiten, versuchen heute experi-mentelle Forscher, den Quantencompu-ter zu realisieren; sie untersuchen die verschiedensten Systeme auf ihre Eig-nung als Qubit. Leider sind aber quanten-mechanische Effekte extrem fragil. Zum Beispiel reicht fr ein Qubit im optischen Bereich eine Energie von 1019 Joule aus, um den Zustand zu zerstren. Der Prozess der Zerstrung des Quantenzu-stands wird als Dekohrenz bezeichnet, und die Kohrenzzeit misst die mittlere Zeit, in der ein Quantenzustand zerstrt wird. Bei der Suche nach einem geeigne-ten Qubit ergeben sich leider wider-sprchliche Anforderungen: Einerseits mchte man Qubits, die mglichst vom Rest der Welt entkoppelt sind und damit eine mglichst lange Kohrenzzeit auf-weisen. Andererseits muss man die Qubits auch von aussen kontrollieren, um einen gewnschten Algorithmus aus-zufhren. Vor allem muss zum Schluss der Zustand der Qubits mit mglichst hoher Przision gemessen werden.

    Ein natrlicher Kandidat fr ein Qubit ist der Kernspin eines Atoms. Im Magnet-feld hngt die Energie des Atomkerns davon ab, ob der Spin parallel oder anti-parallel ausgerichtet ist. Diese zwei Zu-stnde bilden jetzt die 0 oder die 1 eines Qubits. Durch Anlegen von Radiofre-quenzfeldern kann der Zustand des Kerns kontrolliert werden. Diese Techno-logie wird auch in der Medizin benutzt und ist bekannt unter dem Namen Mag-netic Resonance Imaging (MRI). Die ver-schiedenen Atomkerne eines Molekls werden als Qubits verwendet und formen ein Quantenregister. Diese Technologie erzielt schon einige Erfolge; so wurde zum Beispiel der Shors-Algorithmus auf einem 7-Qubit-Register demonstriert. Leider stsst diese Technologie an ihre Grenzen bei der Ausdehnung auf mehr Qubits.

    Eine vielversprechende Technologie sind die Ionenfallen. Ein Ion, d.h. ein ge-ladenes Atom, kann durch elektromagne-tische Felder im Vakuum gefangen wer-den und ist daher fast ganz entkoppelt von seiner Umgebung. Die Qubits wer-den in den elektronischen Zustnden der einzelnen Ionen gespeichert und knnen mit Laserstrahlen kontrolliert und ge-messen werden. Durch die elektrostati-sche Wechselwirkung knnen die Qubits wiederum kontrolliert gekoppelt werden.

    Mit dieser Technologie wurde ein 8-Bit-Quantenregister demonstriert, und die Entwicklung spezieller Mikrofallen er-laubt den Ausbau zu mehr Qubits. Diese Ionenfallen-Technologie wird auch be-nutzt zum Bau von ultraprzisen Atom-uhren und sorgt damit fr die Referenz-zeit.

    Eine ganz andere Technologie bilden supraleitende Schaltungen. Dabei wer-den mit lithografischen Methoden Schalt-kreise auf einem Chip hergestellt (Bild 5) und bei tiefen Temperaturen (< 4 Kelvin) gemessen. Die Supraleitung, d.h. das Ver-schwinden des ohmschen Widerstands bei diesen Temperaturen, ist ein wichti-ger Aspekt dieser Schaltkreise. Ohmsche Verluste und damit Dissipation bedeutet fr die Qubits Dekohrenz und muss ab-solut vermieden werden. Der Vorteil die-ser Technologie ist, dass mit Mikrotech-nologie viele Qubits in einem Schritt gebaut werden knnen. Zudem werden die supraleitenden Qubits mit Mikrowel-lensignalen kontrolliert, was einfacher ist als mit Laserpulsen. Andererseits hat diese Technologie den Nachteil, dass die Kohrenzzeiten kurz sind, da die Schalt-kreise aus einem Festkrper bestehen und an viele Freiheitsgrade koppeln.

    Neben diesen Technologien werden weitere auf ihre Eignung als Qubits un-tersucht, wie Elektronenspins in Quan-tenpunkten, Fehlstellen in Diamanten, Atome in optischen Gittern und viele mehr. Einen vielversprechenden Ansatz bilden auch hybride Systeme, die versu-chen, die Vorteile verschiedener Techno-logien zu kombinieren. Die aktuelle und die zuknftige Forschung werden zeigen, ob und mit welcher Technologie ein Quantencomputer gebaut werden kann.

    Angaben zum AutorDr. Johannes Majer hat an der ETH Zrich Physik s zach Forschungsaufenthalten in Holland (TU Delft) und USA (Yale University) ist er jetzt wissenschaftli-cher Assistent am Atominstitut der TU Wien. TU Wien, A-1020 Wien, [email protected], www.majer.ch/johannes

    TuneInNet pourrait simplifier le transfert de donnes sur internet

    Les donnes sont envoyes tous, le destinataire fait la slection. Les diffrents services base IP (inter net protocol) sur internet ont maintenant atteint une telle varit que leffort de transfert de donnes augmente considrablement. TuneInNet est une ide destine simplifier radicalement le travail ncessaire sur le rseau. Lide est base sur lhypothse que les bandes passantes disponibles augmentent beaucoup plus fortement sur le rseau de base que le besoin hypothtiquement accumul aux points terminaux dun rseau.

    rsum

    Bild 2 Universelle Gatter.Aus einem NAND-Gatter kann jede Boolsche Logik eines klassischen Computers aufgebaut werden. Jeder Quantenalgorithmus kann gebildet werden durch einzelne Qubit-Rotationen und einen Controlled Not (CNOT).

    Bild 3 Quantenlogik zur Implementierung des Deutsch-Josza-Algorithmus.Zu beachten ist, dass im Gegensatz zu einem klassischen Computer die Linien nicht elektrische Leitungen sind, sondern die zeitliche Evolution eines Qubits darstellen.

    klassisch

    NAND

    quantum

    CNOT

    R

    f(x)

    f(x)yy

    xxR /2R /2

    R /2

    P

    NP

    PSPACE

    BQP?

    Bild 4 Komplexittsklassen.Verhltnis zwischen klassischen und Quantum-Klassen. Ein Quantencomputer BQP lst sicher alle Probleme von P, und sicher keines, das sich nicht in PSPACE befindet. Wo sich aber BQP zwischen P, NP und PSPACE befindet, ist noch nicht bekannt.

    Bild 5 Supraleitender Chip.Zwei supraleitende Qubits (roter und grner Rahmen) koppeln durch einen supraleitenden Resonator. Die Qubits (blaue Flchen) bestehen aus Aluminium und der Resonator (grau glnzend) aus Niob. Sie werden auf einen Siliziumchip (7 2 mm) aufgedampft. (Quelle: Yale University)

    Politik unD WirtsChaFt QuantencomputerPolitiQuE Et ConomiE ordinateur de Quantit

    BULLETIN

    BULLETIN

    Bulletin 5 / 200910

    Politik unD WirtsChaFt QuantencomputerPolitiQuE Et ConomiE ordinateur de Quantit

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 11

    TU W

    ien

    TU W

    ien

    TU W

    ien

    _Quantencomputer_Entw3.indd 10-11 17.9.2009 15:20:35 Uhr

  • TuneInNet knnte den Datentransfer im Internet vereinfachenGesendet werden die Daten an alle, der Empfnger selektiert

    Die verschiedenen Dienste im Internet auf der Basis von IP (Inter netprotokoll) erreichen heute eine Vielfalt, die den Aufwand fr den Datentransfer stark anwachsen lsst. TuneInNet ist eine Idee, diesen Aufwand im Netz-werk drastisch zu verein fachen. Sie basiert auf der Annahme, dass die verfgbaren Bandbreiten im Back-bone deutlich strker wachsen als der hypothetisch aggregierte Bedarf an allen Endpunkten eines Netzes zusammen.

    Das ursprngliche Internet auf der Ba-sis von IP der 70er-Jahre war als wissen-schaftliches Netzwerk von Universitten geplant und gebaut worden. Erst die Kommerzialisierung zu Beginn der 90er-Jahre unter anderem getrieben durch das World Wide Web (WWW) im Jahr 1990 hat das Internet zu einem allum-fassenden Medium fr den Datentrans-port gemacht. Dieses muss im neuen Jahrtausend dann auch sehr verschiede-nen Anforderungen diverser multimedia-ler Applikationen und anderer Geschfts-anwendungen standhalten.

    Als technische Grundlage dieses Da-tenaustauschs ist es essenziell, dass die

    im Internet als Datengramme bezeichne-ten Daten im Folgenden der Einfach-heit halber Pakete genannt den Weg vom Sender zum Empfnger finden. Wo-bei Sender wie auch Empfnger je ein Endpunkt im Netz darstellen. Da das In-ternet als robustes und ausfallsicheres Netzwerk konzipiert wurde, sind die ein-zelnen Router im Netz autonom darum besorgt, die den Paketen inhrenten Ziel- und Absenderadressen zu analysieren und anhand dieser Angaben den Weg vom Sender zum Empfnger zu finden. Dies geschieht heute typischerweise nur auf der Grundlage mglicher Wege, aber keiner weiterer Parameter, wie zum Bei-

    spiel der verfgbaren Bandbeite oder gar der erreichbaren Verzgerungszeiten. Damit sind die Aufgaben der Router im Kern des wissenschaftlichen Problems auf die Wegewahl (Routing) und die Wei-terleitung (Forwarding) beschrnkt na-trlich neben den im produktiven Betrieb notwendigen berwachungs- und Kont-rollaufgaben.

    Die Idee: TuneInNetAn dieser Stelle setzt TuneInNet an

    und schlgt einen einfacheren Mechanis-mus zum Datenaustausch in einem zuknftigen Internet vor: Die Pakete werden nicht mehr anhand der Wege-wahlfunktion der Router dezidiert durch das Netz geleitet, sondern im Netzwerk breit verteilt (Bild 1). Dies macht die di-rekte Wegewahl berflssig. Der Ansatz hnelt dem Wasserfluss auf offenem Ge-lnde oder dem Directed Diffusion-Ansatz. In gewisser Weise kann diese Verteilung (eben die Weiterleitung) der Pakete als ein Fluten angesehen werden, da jeder Knoten im Netz die Pakete er-hlt.

    Diese Pakete beinhalten nur wenige, verschlsselte Zusatzinformationen (Eti-kette), die nur vom Empfnger korrekt interpretiert werden knnen und nicht von anderen Knoten. Ferner werden Weiterleitungsentscheidungen in Netz-knoten im Zusammenspiel mit Regeln (Policies) angewendet, um den Verkehr klein bzw. domnenspezifisch lokalisiert zu halten. Jedes Paket kann somit vom Empfnger an einem beliebigen Ort aus dem Netz herausgezogen werden, was ferner den Vorteil hat, dass der Mobilitt der Benutzer keine Grenzen gesetzt sind und keine besonderen Protokolle fr mo-bile Dienste notwendig sind. Um dies zu erreichen, knnen Pakete in Caches zwi-schengespeichert werden, wofr eine implizite Adressierung zwischen zwei vertrauenswrdigen Kommunikations-partnern notwendig ist. Daher verhindert dieser Ansatz auch traditionelle Denial-of-Service-(DoS)-Attacken, da der Emp-fnger aktiv auf ein Paket zugreifen muss. Weitere Sicherheitsanforderungen, bei-spielsweise die Vertraulichkeit, knnen

    Burkhard Stiller

    E

    E

    E

    F

    F

    F

    F

    S

    F

    F

    F

    Netz ANetz B

    Netz CNetz D

    Bild 1 Funktionsweise des senderbasierten Flutens von Daten in Kommunikationsnetzen mit der Mglichkeit einer hierarchischen Filterung, basierend auf Download Clearing Codes (DCCs).

    PolITIk uND WIrTSchAfT NEtzwErkPolITIquE ET coNomIE rsEaux

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 13

    Uni Z

    rich

    _TuneInNet_Entw3.indd 12-13 17.9.2009 15:27:19 Uhr

  • TuneInNet knnte den Datentransfer im Internet vereinfachenGesendet werden die Daten an alle, der Empfnger selektiert

    Die verschiedenen Dienste im Internet auf der Basis von IP (Inter netprotokoll) erreichen heute eine Vielfalt, die den Aufwand fr den Datentransfer stark anwachsen lsst. TuneInNet ist eine Idee, diesen Aufwand im Netz-werk drastisch zu verein fachen. Sie basiert auf der Annahme, dass die verfgbaren Bandbreiten im Back-bone deutlich strker wachsen als der hypothetisch aggregierte Bedarf an allen Endpunkten eines Netzes zusammen.

    Das ursprngliche Internet auf der Ba-sis von IP der 70er-Jahre war als wissen-schaftliches Netzwerk von Universitten geplant und gebaut worden. Erst die Kommerzialisierung zu Beginn der 90er-Jahre unter anderem getrieben durch das World Wide Web (WWW) im Jahr 1990 hat das Internet zu einem allum-fassenden Medium fr den Datentrans-port gemacht. Dieses muss im neuen Jahrtausend dann auch sehr verschiede-nen Anforderungen diverser multimedia-ler Applikationen und anderer Geschfts-anwendungen standhalten.

    Als technische Grundlage dieses Da-tenaustauschs ist es essenziell, dass die

    im Internet als Datengramme bezeichne-ten Daten im Folgenden der Einfach-heit halber Pakete genannt den Weg vom Sender zum Empfnger finden. Wo-bei Sender wie auch Empfnger je ein Endpunkt im Netz darstellen. Da das In-ternet als robustes und ausfallsicheres Netzwerk konzipiert wurde, sind die ein-zelnen Router im Netz autonom darum besorgt, die den Paketen inhrenten Ziel- und Absenderadressen zu analysieren und anhand dieser Angaben den Weg vom Sender zum Empfnger zu finden. Dies geschieht heute typischerweise nur auf der Grundlage mglicher Wege, aber keiner weiterer Parameter, wie zum Bei-

    spiel der verfgbaren Bandbeite oder gar der erreichbaren Verzgerungszeiten. Damit sind die Aufgaben der Router im Kern des wissenschaftlichen Problems auf die Wegewahl (Routing) und die Wei-terleitung (Forwarding) beschrnkt na-trlich neben den im produktiven Betrieb notwendigen berwachungs- und Kont-rollaufgaben.

    Die Idee: TuneInNetAn dieser Stelle setzt TuneInNet an

    und schlgt einen einfacheren Mechanis-mus zum Datenaustausch in einem zuknftigen Internet vor: Die Pakete werden nicht mehr anhand der Wege-wahlfunktion der Router dezidiert durch das Netz geleitet, sondern im Netzwerk breit verteilt (Bild 1). Dies macht die di-rekte Wegewahl berflssig. Der Ansatz hnelt dem Wasserfluss auf offenem Ge-lnde oder dem Directed Diffusion-Ansatz. In gewisser Weise kann diese Verteilung (eben die Weiterleitung) der Pakete als ein Fluten angesehen werden, da jeder Knoten im Netz die Pakete er-hlt.

    Diese Pakete beinhalten nur wenige, verschlsselte Zusatzinformationen (Eti-kette), die nur vom Empfnger korrekt interpretiert werden knnen und nicht von anderen Knoten. Ferner werden Weiterleitungsentscheidungen in Netz-knoten im Zusammenspiel mit Regeln (Policies) angewendet, um den Verkehr klein bzw. domnenspezifisch lokalisiert zu halten. Jedes Paket kann somit vom Empfnger an einem beliebigen Ort aus dem Netz herausgezogen werden, was ferner den Vorteil hat, dass der Mobilitt der Benutzer keine Grenzen gesetzt sind und keine besonderen Protokolle fr mo-bile Dienste notwendig sind. Um dies zu erreichen, knnen Pakete in Caches zwi-schengespeichert werden, wofr eine implizite Adressierung zwischen zwei vertrauenswrdigen Kommunikations-partnern notwendig ist. Daher verhindert dieser Ansatz auch traditionelle Denial-of-Service-(DoS)-Attacken, da der Emp-fnger aktiv auf ein Paket zugreifen muss. Weitere Sicherheitsanforderungen, bei-spielsweise die Vertraulichkeit, knnen

    Burkhard Stiller

    E

    E

    E

    F

    F

    F

    F

    S

    F

    F

    F

    Netz ANetz B

    Netz CNetz D

    Bild 1 Funktionsweise des senderbasierten Flutens von Daten in Kommunikationsnetzen mit der Mglichkeit einer hierarchischen Filterung, basierend auf Download Clearing Codes (DCCs).

    PolITIk uND WIrTSchAfT NEtzwErkPolITIquE ET coNomIE rsEaux

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 13

    Uni Z

    rich

    _TuneInNet_Entw3.indd 12-13 17.9.2009 15:27:19 Uhr

  • integral in TuneInNet erreicht werden, wenn die gesamten Paketinhalte neben der obligatorischen Zusatzinformation verschlsselt werden. Dieses hat nur einen Zusatzaufwand zur Berechnung der Verschlsselung in den beteiligten Endpunkten zur Folge.

    Um grundstzlich sicherzustellen, dass tatschlich kein falscher Empfnger die Daten empfngt, mssen die Pakete in TuneInNet etikettiert werden. Diese Etiketten sind die verschlsselten Zu-satzinformationen (Download Clearing Code), die im Allgemeinen bei Kommu-nikationsprotokollen als Kontrollinfor-mation bezeichnet werden und den Ziel- und Quelladressen zugeordnet sind. Als Grundlage dieser Verschlsselungen und der sie ausfhrenden Algorithmen wird eine Schlsselverwaltungsinfrastruktur (PKI, Public Key Infrastructure) [6] ver-wendet.

    Natrlich ist bei TuneInNet und den soeben skizzierten Vorzgen auch ein Nachteil zu finden, der je nach Situation einmal strker und einmal schwcher ge-wichtet werden kann. Die Datenvolu-mina werden im Netz steigen speziell in einer aggregierten Form ber das ge-samte Netz und die Endpunkte hinweg betrachtet. Dieser Nachteil stellt jedoch in Zukunft kein unlsbares Problem dar, da (a) eine begrndete Annahme der stndig wachsenden Backbone-Kapazitt zuknftiger Netzwerke im Internet be-steht [5] und (b) TuneInNet Massnahmen vorsieht, die Pakete in einem Netzknoten zwischen gekoppelten Netzwerken zu filtern. Die Konfiguration dieser Filter erlaubt es, ein unntiges Weiterleiten zwischen zwei Netzdomnen zu vermei-den, oder schrnkt dieses explizit ein. In einem solchen Fall knnen beide Netz-werkanbieter angepasste Filterregeln lo-kal aus ihrer Sicht heraus etablieren, was dem mglicherweise fehlenden Vertrauen zwischen den Providern untereinander Rechnung trgt.

    ArchitekturTuneInNet verndert somit auch die

    zugrundeliegende Architektur der Netz-werke positiv sei es das Department- of-Defence-Model des Internets oder das ISO/OSI-Basisreferenzmodell (Bild 2). Diese Vernderung ist als Vereinfachung erkennbar, da einige der bis anhin be-kannten Schichten aufgelst und fast er-satzlos gestrichen werden knnen. Wh-rend im heutigen Netzwerk ebenso wie in einem Tune- InNet die Schicht 1 fr die bertragung ber das physikalische

    Medium verantwortlich (drahtgebunden oder drahtlos) und die Schicht 2a fr den Netzwerkzugang und deren Verteilung zustndig ist, braucht es fr TuneInNet keine Schichten 2b bis 3 mehr. Die Netz-werktopologie besteht einzig aus End-punkten und Netzknoten, wobei Letztere als Non-Forwarding Engines (NFE) be-zeichnet werden, die die oben erwhnte Filterfunktion zwischen den traditionel-len Subnetzen oder zwischen administra-tiven Domnen bernehmen.

    Diese NFEs ersetzen die heutigen Router vollstndig und fungieren damit als brckenartige Firewall, da neben dem Filterungsvorgang basierend auf den Zusatzinformationen sowie den Ad-ressen nur noch bei Auswertung der vorliegenden Filterregeln eine einfache Paketweiterleitung oder eben keine Wei-terleitung ermittelt wird. Diese Auswer-tungen erleichtern damit in der Folge die Aufgaben des Netzwerk managements [2], da einfachere Informa tionsmodelle, keine Routingtabellen und -protokolle sowie eine reduzierte Anzahl von Schich-ten erreicht werden.

    Weiterleitungs- und FiltermechanismusAlle Endpunkte sind innerhalb einer

    Domne angesiedelt, die selber ber min-destens einen NFE an das weltweite Netz angeschlossen sind. Die Endpunkte gene-rieren dann beispielsweise einen Paket-strom wie bis anhin auch. Zu jedem dieser Pakete wird die Empfngerindivi-dualisierung mindestens in Form des Download Clearing Codes hinzugestellt, und dann wird beides in konkatenierter Form in das Netz versandt.1) Der erste NFE empfngt dieses Paket und ent-scheidet, ob das Paket an alle oder nur

    einige weitere interkonnektierte NFEs weitergeleitet wird, jeweils auf der Basis der vorab definierten Filterregeln (Poli-cies) des Anbieters. Diese Entscheidun-gen werden an jedem weiteren NFE

    fr jedes Paket in gleicher Form wie-derholt, jeweils aufgrund der lokal vorlie-genden Regeln.

    Der Look-up-Mechanismus des End-punktes erlaubt dann einem beliebigen Empfnger, die Pakete, die fr ihn vorge-sehen sind (anhand des im Paket enthal-tenen Download Clearing Codes eindeu-tig erkennbar), aufzunehmen entweder im laufenden Verkehr oder aber aus ei-nem Cache, falls der Empfnger gerade beim Vorbeiziehen des Pakets nicht aktiv gewesen sein sollte. Dieser Look-up-Me-chanismus ist somit als eine am Empfn-ger angewendete Filterregel anzusehen.

    Nach dem gleichen Prinzip knnen NFEs diverse weitere Filterregeln anwen-den, um das vollstndige Fluten von Do-mnen oder von deren Teilbereichen einzuschrnken bzw. gnzlich zu unter-binden. Dieses wird technologisch auf Basis von heute bekannten Policy-basier-ten Netzwerk-Management-Methoden und -Systemen geschehen. Hierbei kn-nen ferner die Filterregeln fr alle NFEs einer Domne identisch, topologiespezi-fisch oder gemss vorliegender Interkon-nektionsvereinbarungen und bentigter Anbietervorgaben individuell konfigu-riert werden.

    In Bezug auf eine Anwendung von Tune- InNet und seinen Mechanismen ist anzufhren, dass es in einer Migration eingesetzt werden kann, da es Teildom-nen geben wird, die voneinander unab-hngig, aber parallel laufend traditionell oder Tune- InNet-basiert arbeiten kn-nen. NFE-zu-Router-Gateways sorgen

    dann fr ein einfaches Ab- oder ber-streifen der Etiketten, welches im Kern einem MPLS-Border-Router (Multi-Pro-tocol Label Switching) hnelt, der MPLS-Label fr den Transport von IP-Daten hinzufgt bzw. abstreift.

    AnnahmenTuneInNet ist aufgrund der obigen

    Beschreibung algorithmisch und proto-kolltechnisch realisierbar, da die notwen-dige Architektur, die angepassten Proto-kolle und die Paketformate bekannt sind. Damit ist TuneInNet auch praktisch an-wendbar, wenn vier Annahmen zutref-fen, die im Folgenden diskutiert werden. Diese Diskussion zeigt im Besonderen auch, dass die Annahmen in einem ber-schaubaren Zeithorizont erreicht werden knnen.

    Erste Annahme: Grosse Bandbreiten sind verfgbar, weiter wachsende Band-breiten sind angekndigt und technologisch praktikabel. Die Bandbreiten in den Back-bone-Netzen der Anbieter bersteigen

    um ein Vielfaches die aggregierten Kapazitten der Endpunkte. Durch die optischen bertragungsmedien auf Schicht 1 stehen Broad caster und Repea-ter im Tbit/s-Bereich vor der Einfhrung. Generell unterliegen die Bandbreitenent-wicklungen einer ungefhren Verdoppe-lung alle 9 Monate [5]. Basierend auf diesen Technologien sind ferner die Kos-ten fr die Kanle auf der Schicht 1 sehr gnstig, whrend die Kosten von Rou-tern auf Schicht 3 stetig aufgrund deren Komplexitt steigen und zustzliche, bei gnstigeren Modellen potenzielle Fla-schenhlse fr die Paketweiterleitung darstellen knnen.

    Zweite Annahme: In wenigen Zwi-schenknoten sind grosse Caches ebenso wie hhere Verarbeitungsleistungen mg-lich. Zwischenpuffer fr Kontroll- und Steuerdaten sind im Bereich von mindes-tens einigen Gigabit pro Knoten verfg-bar, noch wachsend und kostengnstig [4]. D.h., verbunden mit wenigen NFEs in einer Topologie gekoppelter Teilnetze, sind die Aufgaben dieser NFEs selber auch auf einfache Berechnungsaufgaben (Filter) reduziert. Weiterhin sind damit auch ausreichend hohe Verarbeitungs-leistungen (CPU) im Speziellen fr die Verschlsselungen, mindestens jedoch der Etikette zu erreichen.

    Dritte Annahme: Schlsselverwaltun-gen auf der Basis einer PKI sind reali-siert. Diese Art der Infrastruktur einer Sicherheitsuntersttzung hat deutlich an Bedeutung und in der Anzahl existieren-

    der Installationen und deren Anwendung zugenommen [6]. Auch ist der Einsatz in anderen kommerziellen Bereichen stark, d.h., ein Synergieeffekt aus dem Einsatz mittels TuneInNet im Netzwerkbereich ist zu erwarten. Allerdings mssen in die-ser Situation Gruppenschlssel ebenso verwaltbar sein, und das Vorhandensein von Gruppenadressen muss sichergestellt werden knnen.

    Vierte Annahme: Extensive Applikati-onsanzahlen und Overlay-Netzwerke sind fr die nahe Zukunft sicher zu er-warten. Wenn davon ausgegangen wird, dass alle der weltweit ca. 10 000 TV-Sta-tionen und ca. 100 000 Radiostationen kontinuierlich das Netzwerk mit ihren Datenstrmen fllen, dann ist mit einem grossen Datenvolumen zu rechnen. Zu-stzlich ist der Verkehr aus Overlay-Netzwerken signifikant und im Steigen begriffen [1]. Dieses steigende Volumen wird aber ungleich weniger drama tische Auswirkungen in einem TuneInNet ha-ben, da die Empfnger sich einfach in

    die weitergeleiteten Paketflsse ein-klinken knnen und Multicast-Eigen-schaften vorhanden sein werden. Hier ergeben sich

    fr Sender wie auch Empfnger sowie Netzwerkanbieter konomisch positive Anreize [7].

    Simulation des NetzesAuf der Basis dieser technischen

    Grundlagen fr TuneInNet ist ein kleines Simulationsmodell untersucht worden,

    welches die Validierung der Konsequen-zen dieses Ansatzes auf der Basis obiger Annahmen in einem Worst-Case-Szena-rio also einer Abschtzung einer oberen Schranke fr den Gesamtaufwand er-laubt.

    Die Verwendung eines Topologiegene-rators scheint wegen der vielfltigen Netzwerktopologien in heutigen Netzen angebracht, um keine vorbelastete To-pologie zu verwenden. Ferner knnen die Anzahl der Transitdomnen, die den Backbone definieren, ebenso wie die mittlere Anzahl von Zugriffsnetzwerken und die mittlere Anzahl von Endpunkten in diesen parametrisiert werden. Die Ver-kehrsflussdaten wurden (a) in einem konventionellen Routing-Modus sowie (b) mittels eines einfachen Tune-in- Net-Modus behandelt. Schliesslich sind die Paketgrsse, die Ankunftsraten auf der Basis einer Zipf-Verteilung und die Sen-derate pro Endpunkt in dieser Topologie parametrisierbar.

    Fr eine zufllig generierte Topologie mit 3 Transitdomnen, einer mittleren Anzahl von 3 Hops in jeder von dieser und einer mittleren Anzahl von 6 Zu-griffsnetzen je Transitdomne wurden im Mittel 7 Endpunkte je Zugriffsnetz gene-riert. Dieses resultierte in einem Gesamt-netz mit 645 Knoten. Auf diese Topologie wurden 150 Byte grosse Pakete in einer zuflligen Gleichverteilung pro Knoten und pro Sekunde aufgeprgt.

    Nach einer Simulationszeit von 60 s wurde das Resultat im Fall (a) des tradi-

    Bild 3 Ethernet-basierte Netzwerkinfrastruktur.

    OSI-Modell der Kommunikationsschichten

    Schicht

    Anwendung(Application Layer)

    www.mypage.com FTP, HTTP, DNS7

    Darstellung(Presentation Layer)

    Zeichencodierung,komprimieren

    6

    Kommunikationssteuerung(Session Layer)

    Verbindungsaufbau5

    Transport(Transport Layer)

    TCP, UCP Error correctionper File (Reihenfolge)

    4

    Sicherung / Verbindung(Data Link)

    HDLC Error correctionper Paket

    2

    Bitbertragung(Physical Layer)

    Strom/Spannung/Licht

    1

    Vermittlung(Network Layer)

    IP Routing3

    Protokoll

    Bild 2 OSI-Schichtenmodell.

    PolITIk uND WIrTSchAfT NEtzwErkPolITIquE ET coNomIE rsEaux

    BULLETIN

    BULLETIN

    Bulletin 5 / 200914

    PolITIk uND WIrTSchAfT NEtzwErkPolITIquE ET coNomIE rsEaux

    BULLETIN

    BULLETIN

    Bulletin 5 / 2009 15

    Uni Z

    rich

    Elec

    trosu

    isse

    _TuneInNet_Entw3.indd 14-15 17.9.2009 15:27:20 Uhr

  • integral in TuneInNet erreicht werden, wenn die gesamten Paketinhalte neben der obligatorischen Zusatzinformation verschlsselt werden. Dieses hat nur einen Zusatzaufwand zur Berechnung der Verschlsselung in den beteiligten Endpunkten zur Folge.

    Um grundstzlich sicherzustellen, dass tatschlich kein falscher Empfnger die Daten empfngt, mssen die Pakete in TuneInNet etikettiert werden. Diese Etiketten sind die verschlsselten Zu-satzinformationen (Download Clearing Code), die im Allgemeinen bei Kommu-nikationsprotokollen als Kontrollinfor-mation bezeichnet werden und den Ziel- und Quelladressen zugeordnet sind. Als Grundlage dieser Verschlsselungen und der sie ausfhrenden Algorithmen wird eine Schlsselverwaltungsinfrastruktur (PKI, Public Key Infrastructure) [6] ver-wendet.

    Natrlich ist bei TuneInNet und den soeben skizzierten Vorzgen auch ein Nachteil zu finden, der je nach Situation einmal strker und einmal schwcher ge-wichtet werden kann. Die Datenvolu-mina werden im Netz steigen speziell in einer aggregierten Form ber das ge-samte Netz und die Endpunkte hinweg betrachtet. Dieser Nachteil stellt jedoch in Zukunft kein unlsbares Problem dar, da (a) eine begrndete Annahme der stndig wachsenden Backbone-Kapazitt zuknftiger Netzwerke im Internet be-steht [5] und (b) TuneInNet Massnahmen vorsieht, die Pakete in einem Netzknoten zwischen gekoppelten Netzwerken zu filtern. Die Konfiguration dieser Filter erlaubt es, ein unntiges Weiterleiten zwischen zwei Netzdomnen zu vermei-den, oder schrnkt dieses explizit ein. In einem solchen Fall knnen beide Netz-werkanbieter angepasste Filterregeln lo-kal aus ihrer Sicht heraus etablieren, was dem mglicherweise fehlenden Vertrauen zwischen den Providern untereinander Rechnung trgt.

    ArchitekturTuneInNet verndert somit auch die

    zugrundeliegende Architektur der Netz-werke positiv sei es das Department- of-Defence-Model des Internets oder das ISO/OSI-Basisreferenzmodell (Bild 2). Diese Vernderung ist als Vereinfachung erkennbar, da einige der bis anhin be-kannten Schichten aufgelst und fast er-satzlos gestrichen werden knnen. Wh-rend im heutigen Netzwerk ebenso wie in einem Tune- InNet die Schicht 1 fr die bertragung ber das physikalische

    Medium verantwortlich (drahtgebunden oder drahtlos) und die Schicht 2a fr den Netzwerkzugang und deren Verteilung zustndig ist, braucht es fr TuneInNet keine Schichten 2b bis 3 mehr. Die Netz-werktopologie besteht einzig aus End-punkten und Netzknoten, wobei Letztere als Non-Forwarding Engines (NFE) be-zeichnet werden, die die oben erwhnte Filterfunktion zwischen den traditionel-len Subnetzen oder zwischen administra-tiven Domnen bernehmen.

    Diese NFEs ersetzen die heutigen Router vollstndig und fungieren damit als brckenartige Firewall, da neben dem Filterungsvorgang basierend auf den Zusatzinformationen sowie den Ad-ressen nur noch bei Auswertung der vorliegenden Filterregeln eine einfache Paketweiterleitung oder eben keine Wei-terleitung ermittelt wird. Diese Auswer-tungen erleichtern damit in der Folge die Aufgaben des Netzwerk managements [2], da einfachere Informa tionsmodelle, keine Routingtabellen und -protokolle sowie eine reduzierte Anzahl von Schich-ten erreicht werden.

    Weiterleitungs- und FiltermechanismusAlle Endpunkte sind innerhalb einer

    Domne angesiedelt, die selber ber min-destens einen NFE an das weltweite Netz angeschlossen sind. Die Endpunkte gene-rieren dann beispielsweise einen Paket-strom wie bis anhin auch. Zu jedem dieser Pakete wird die Empfngerindivi-dualisierung mindestens in Form des Download Clearing Codes hinzugestellt, und dann wird beides in konkatenierter Form in das Netz versandt.1) Der erste NFE empfngt dieses Paket und ent-scheidet, ob das Paket an alle oder nur

    einige weitere interkonnektierte NFEs weitergeleitet wird, jeweils auf der Basis der vorab definierten Filterregeln (Poli-cies) des Anbieters. Diese Entscheidun-gen werden an jedem weiteren NFE

    fr jedes Paket in gleicher Form wie-derholt, jeweils aufgrund der lokal vorlie-genden Regeln.

    Der Look-up-Mechanismus des End-punktes erlaubt dann einem beliebigen Empfnger, die Pakete, die fr ihn vorge-sehen sind (anhand des im Paket enthal-tenen Download Clearing Codes eindeu-tig erkennbar), aufzunehmen entweder im laufenden Verkehr oder aber aus ei-nem Cache, falls der Empfnger gerade beim Vorbeiziehen des Pakets nicht aktiv gewesen sein sollte. Dieser Look-up-Me-chanismus ist somit als eine am Empfn-ger angewendete Filterregel anzusehen.

    Nach dem gleichen Prinzip knnen NFEs diverse weitere Filterregeln anwen-den, um das vollstndige Fluten von Do-mnen oder von deren Teilbereichen einzuschrnken bzw. gnzlich zu unter-binden. Dieses wird technologisch auf Basis von heute bekannten Policy-basier-ten Netzwerk-Management-Methoden und -Systemen geschehen. Hierbei kn-nen ferner die Filt

of 30/30
Bulletin 8. Mai 8 mai 5/2009 CHF 12.– € 8,50 Informationstechnik Techniques de l’information Quantencomputer Vorschlag für ein neues Internetprotokoll Solarzellen aus Plastikfolie Messdatenaustausch für EVUs Fachzeitschrift und Verbandsinformationen von Revue spécialisée et informations des associations und et
Embed Size (px)
Recommended