UC Santa Barbara วิทยาการคอมพิวเตอร์ศ.จ. Dmitri Strukov กำลังดำเนินงานเพื่อแก้ปัญหาข้างหลัง เขาแล้วก็คณะทำงานของเขากำลังมองหาการเพิ่มความปลอดภัยให้กับเครื่องใช้ไม้สอยที่ใช้งานอินเทอร์เน็ตและก็บลูทู ธ ได้มากขึ้นด้วยเทคโนโลยีที่มีเป้าหมายเพื่อปกป้องการโคลนการฝึกฝนโดยใช้โหนดใดในเครือข่ายที่จำลองแบบแล้วประยุกต์ใช้สำหรับในการจู่โจม
เข้า gclub ข้างในโครงข่าย ชิปที่ใช้เทคโนโลยี memristor ionic เป็นโซลูชันอุปกรณ์หน่วยความจำแบบอะทุ่งนาล็อกสำหรับปัญหาดิจิทัล
"คุณสามารถคิดได้ว่าเป็นกล่องสีดำ" Strukov กล่าวซึ่งเป็นบทความฉบับใหม่ว่า "แนวทางเบื้องต้นด้านการดูแลและรักษาความปลอดภัยแบบอุปกรณ์ที่ซ่อนเร้นอยู่ในแบบอย่างอนาล็อกและไม่เป็นเชิงเส้นในตัว
เข้า gclub memristors แบบบูรณาการ" ปรากฏอยู่บนปกของ Nature Electronics เนื่องด้วยรูปแบบของชิปทำให้ชิปไม่สามารถที่จะเอาชนะได้และก็สามารถทำให้เครื่องไม้เครื่องมือไม่อาจจะขู่การปลอมแปลงหรือเลียนแบบข้อมูลโดยผู้กระทำผิดกฎหมายไซเบอร์ได้
กุญแจสำคัญสำหรับในการใช้เทคโนโลยีนี้เป็น memristor หรือตัวยับยั้งหน่วยความจำซึ่งเป็นสวิทช์แรงต้านทานกระแสไฟฟ้าซึ่งสามารถ "จำ" สถานะของแรงต้านทานตามประวัติความเป็นมาของแรงกดดันแล้วก็กระแสที่ใช้ ไม่เพียงแค่
เข้า gclub แม้กระนั้น memristors สามารถแปลงผลของพวกเขาสำหรับเพื่อการสนองตอบต่อประวัติศาสตร์ของพวกเขา แม้กระนั้น memristor แต่ละเนื่องด้วยองค์ประกอบทางด้านกายภาพของสิ่งของของตัวเองยังเป็นเอกลักษณ์สำหรับเพื่อการสนองตอบต่อแรงกดดันกระแสไฟฟ้าที่ใช้รวมทั้งเดี๋ยวนี้ โดยเหตุนี้วงจรที่ทำมาจากผลึกจะมีผลให้กำเนิดกล่องดำในแบบต่างๆเหมือนกันกับที่ Strukov เรียกมันว่าผลนั้นยากมากมายที่จะพยากรณ์ตามปัจจัยที่ใช้ในการผลิต
"ความนึกคิดเป็นยากที่จะคาดการณ์ได้แล้วก็เพราะว่าเป็นการยากที่จะทายมันยากที่จะทำอีกครั้งได้" Strukov กล่าว ความมากมายหลากหลายของปัจจัยที่ใช้ในการผลิตที่เป็นได้บางทีอาจมีผลอย่างน้อยที่สุดเท่าที่ผลมากมาย เข้า gclub memristors มากเพิ่มขึ้นมีโอกาสมากขึ้น การเรียกใช้แต่ละครั้งบางทีอาจใช้เวลานานกว่าที่ผู้บุกรุกบางทีก็อาจจะจำต้องเลียนแบบเครื่องมือหนึ่งๆ
การใช้ memristors
เข้า gclub ในความปลอดภัยในโลกไซเบอร์ในขณะนี้มีความหมายยิ่งในทางของการแฮ็กแฮ็คที่ใช้การศึกษาด้วยเครื่องซึ่งเทคโนโลยีปัญญาประดิษฐ์ผ่านการอบรมเพื่อทำความเข้าใจรวมทั้งนำข้อมูลใส่แบบอย่างแล้วก็ผลหลังจากนั้นคาดหมายขั้นตอนต่อไปตามแบบเลียนแบบ ด้วยการเล่าเรียนด้วยเครื่องผู้บุกรุกไม่จำเป็นที่จะต้องรู้ดีว่ากำเนิดอะไรขึ้นเนื่องมาจากคอมพิวเตอร์ผ่านการอบรมเกี่ยวกับชุดข้อมูลรวมทั้งเอาท์พุทของระบบ