Come funzionano i rivelatori dell’ LHC?

In breve spieghiamo cosa fanno i rivelatori CMS, Atlas, Lchb e Alice.

Parte dell acceleratore di particelle LHC

Parte dell' acceleratore di particelle LHC

I media e i TG nazionali, dopo aver angosciato molti di voi con le loro farneticazioni riguardanti la fine del mondo e i vari articoli dei giornali “fermate il test del big Bang o la terra sparirà”, ed aver scampato il pericolo ( vi è passata la paura? ), cerchiamo di capire come funziona questo stupendo acceleratore di Particelle, chiamato Large Hadron Collider ( cavolo è stupendo da pronunciare! ).

Questo spettacolo della scienza e della fisica quantistica creato dall’uomo è composto da vari rilevatori che sono:

Cms, Compact Muon Solenoid – Cerca insieme ad Atlas il Bosone di Higgs. Cms e Atlas sono gli esperimenti principali di Lhc ed andranno alla ricerca della cosidetta particella di Dio, il Bosone di Higgs, la particella che conferisce la massa a tutte le particelle che costituiscono la materia conosciuta. Esplorerà la natura della materia e le forze fondamentali che governano l’universo. Sebbene gli obiettivi di Cms e Atlas siano gli stessi, Cms utilizza soluzioni tecnologiche diverse e magneti progettati di conseguenza per raggiungere il suo obiettivo.

Lhc Beauty (LHCb) detector è stato progettato per rispondere ad una domanda precisa: esiste l’antimateria e dove è andata a finire? Durante il Big Bag, secondo gli scienziati, c’erano in eguale quantità materia ordinaria e antimateria, la sua controparte. Ma oggi non c’è traccia di antimateria, ad esempio non esistono stelle o galassie di antimateria. Per questo Lhc Beauty investigherà sulla sottile differenza tra materia e antimateria studiando un tipo di particella, chiamata “beauty quark”.

Alice – Ricostruirà attraverso collisioni ad altissima energia tra nuclei di piombo, i momenti successivi al Big Bang, un milionesimo di secondo dopo il BB. Gli scienziati sperano di ricreare lo stato della materia esistente in quei momenti: un plasma di quark e gluoni con una temperatura di mille miliardi di gradi raggiunta un milionesimo di secondo dopo il Big Bang durata solo qualche frazione di secondo. Una materia allo stato liquido a causa delle altissime temperature dell’universo primordiale. Alice studierà questo plasma come si espande e come si raffredda, per capire i processi che hanno gradualmente dato luogo alle particelle che costituiscono la materia dell’universo attuale.

Atlas – È uno degli esperimenti principali di Lhc, il suo scopo è cercare la materia oscura. È enorme: alto 25 metri, lungo 45 e pesa circa 7mila tonnellate. È grande quanto metà cattedrale di Notre Dame e pesa quanto la Torre Eiffel. Atlas insieme a Cms andranno alla ricerca del Bosone di Higgs, e dai sotterranei scavati sotto Meyrin, in Svizzera, guarderà verso lo spazio per cercare nuove dimensioni, microscopici buchi neri e le prove dell’esistenza della material oscura.

Ci sono poi altri due rivelatori minori, ma specializzati, Lhcf che simulerà i raggi cosmici e Totem (Total Cross Section, Elastic Scattering and Diffraction Dissociation) che misurerà la grandezza del protone e il suo comportamento.

Lhc genererà una grande quantità di dati: quasi 150 milioni di sensori rileveranno le informazioni provenienti da milioni di collisioni al secondo fra particelle che avvengono al centro di ognuno dei quattro esperimenti o rilevatori principali di particelle. Secondo gli scienziati saranno prodotti circa mezzo miliardo di dati al secondo, 15 milioni di Gygabite l’anno, come riempire un hard disc di 100 GB ogni 4 minuti. In previsione di questa grande mole di dati è stato realizzata la Grid, o meglio il sistema di calcolo “LHC Computing Grid“, o LHC@Home.

Vi ricordate uno dei primissimi articoli del mio blog sul calcolo distribuito tra cui c’era proprio LHC@Home (cliccare per leggere il Thread ufficiale del sito Boinc.Italy di cui faccio anche io parte) su piattaforma Boinc?

I dati rilevati verranno selezionati in una camera di calcolo e qualsiasi cosa ritenuta interessante verrà conservata. Pacchetti di informazioni verranno poi mandati al centro di calcolo del Cern dove saranno registrati, selezionati e verrà creato un resoconto degli eventi. Dalla Svizzera i dati verranno, poi, mandati attraverso la rete ( Calcolo distribuito / Boinc ) e attraverso connessioni dedicate verso i centri universitari europei e di tutto il mondo e loro laboratori. Una volta diffusi saranno a disposizione di 7-8mila fisici che dovranno studiarli e analizzarli.

L’ LHC ha bisogno di tutti noi per analizzare tutti i Gb di dati che raccoglierà durante i suoi esperimenti, e poi detto tra noi, non dobbiamo ringraziarlo per non averci risucchiato?

Scusate il finale alla TG2 e alla Studio Aperto

Annunci

Bloccato il sito di Pirate Bay

I Provider italiani filtrano il noto sito Peer-to-Peer

Logo del famoso sito The Pirate Bay

Logo del famoso sito The Pirate Bay

La Baia dei Pirati, quel “The Pirate Bay” che da anni tiene sotto scacco l’industria dei contenuti affermandosi come maggior snodo del mondo peer-to-peer, è meno facilmente accessibile dall’Italia ormai da molte ore. Stando a quanto emerso, infatti, la connessione alla Bay è al centro di una indagine condotta dalla Procura della Repubblica di Bergamo.

Come già accaduto in passato per siti pedopornografici, agli ISP italiani è stato chiesto in questa fase di inibire l’accesso alle pagine della Baia: chi digitasse in queste ore la URL http://thepiratebay.org/ non riuscirebbe ad accedere con i mezzi tradizionali di navigazione alle pagine piratesche. Un blocco che sarebbe stato deciso nell’ambito dell’inchiesta tuttora in corso a carico dello snodo italiano colombo-bt.
Leggi il resto dell’articolo

I DNS pubblicitari di Alice innervosiscono gli utenti

LA SOLUZIONE A QUESTA FURBATA DI MAMMA TELECOM

Gli utenti dei servizi Internet di Alice che sbagliano la digitazione di un indirizzo sul proprio browser da alcuni giorni anziché ricevere avviso di errore o accedere a Google finiscono su una pagina web di Virgilio Alice. Una pagina che segnala l’errore di digitazione e spinge a cercare direttamente nel motore di ricerca gestito dalla società di Telecom Italia ciò che si andava inseguendo in rete: oltre a promuovere altri link interni ad Alice, con un clic gli utenti possono accedere ad una ulteriore pagina di Alice nella quale vengono elencati una decina di motori di ricerca alternativi con i relativi logo. Cliccando su uno di essi si viene alfine trasportati sulla relativa home page.

La novità destinata ad esaltare i servizi Virgilio per ora non sembra incontrare il favore degli utenti. Abituati a finire su Google in caso di errore e a poter così utilizzare senza ulteriori clic il più quotato dei motori di ricerca, si ritrovano ora a dover utilizzare il search di Alice e a dover navigare sul sito che fa capo all’incumbent.

La soluzione a questa ennesima invasione di mamma Telecom a farti utilizzare i suoi servizi, anzichè quelli che tu hai scelto, è di facile risoluzione.

Leggi il resto dell’articolo

Video tutorial su come decriptare una rete wireless protetta

COME BYPASSARE UNA PROTEZIONE WEP SENZA CLIENT CONNESSI

BackTrack 3 Security Suite

Distro BackTrack 3 Security Suite

Nel tutorial che vedremo tra breve cercheremo di capire quanto è importante criptare la propria rete e soprattutto testarne la sicurezza. Già da moltissimo tempo il protocollo WEP usato per criptare le reti è stato abbandonato quasi da tutti gli utilizzatori a favore del ben più robusto WPA/WPA2. Ad onor del vero anche una rete Wireless con cript WPA potrebbe essere violata, ma solo se la chiave da voi scelta è “debole“. Questo perchè l’unico modo per violare una WPA è tramite BRUTE FORCE o un termine da DIZIONARIO. Un esempio pratico, se una rete Wireless in WPA fosse protetta con una password tipo “ASTRONAUTA” sarebbe un gioco da ragazzi per Aircrack scoprire tale password, mentre sarà IMPOSSIBILE per una password tipo MARIO68M23H502C_”%!!”==(, tale password infatti sarebbe immune da attacco tramite DIZIONARIO e soprattutto con attacco BRUTE FORCE.

Le regole da seguire sono semplicissime, password più lunga possibile e senza senso compiuto, possibilmente mischiando numeri e caratteri speciali. Nella password fatta sopra come esempio notiamo un nome,con parte di codice fiscale e data di nascita scritta con lo SHIFT PREMUTO “”!!”!)/” che equivale a 22111972. Mentre questo scritto sopra vale per una rete criptata con WPA la stessa cosa non vale per una rete criptata in WEP, difatti anche scegliendo una password complicatissima con questo protocollo, la metteremo in chiaro in meno di 10 minuti con l’esempio che farò più avanti nell’ articolo.

Consiglio di vedere il tutorial e poi continuare a leggere l’articolo.

Leggi il resto dell’articolo

Bill Gates lascia la Microsoft

LA GUIDA ADESSO TOCCA A BALLMER, COMINCIA LA SFIDA A GOOGLE

Bill Gates lascia la guida di MicrosoftÈ arrivata anche per lui l’ora dell’addio: dopo 33 anni di Microsoft, Bill Gates, il cofondatore e timoniere del colosso di Redmond, lascia oggi il posto a Steve Ballmer, lo storico numero due, che diventerà amministratore delegato. Toccherà a lui dimostrare che Microsoft gode ancora di un’incontrastata egemonia.

Secondo gli analisti infatti, l’era Microsoft si è chiusa ormai da diverso tempo e il re della nuova è Google: una tesi che sembra difficile da dimostrare se si guarda agli utili che il colosso dell’informatica continua a macinare di anno in anno, ma che gli operatori del settore sembrano sposare appieno.
Leggi il resto dell’articolo

Povero Windows XP…Microsoft vorrebbe la sua morte.

NESSUNA PROROGA, XP SARA’ CONDANNATO A MORTE!

Windows XP Logo

E’ questa la notizia che il vicepresidente del gruppo MICROSOFT CORPORATION Bill Veghte rende noto in una lunga lettera ( Link in inglese ) destinata a tutti gli utenti per incentivare il passaggio verso Windows 6 ( Vista ) e 7.

In verità, Veghte non racconta alcuna novità di rilievo: XP andrà in pensione dal 30 giugno, Vista resta a farci compagnia, chi desidera ancora Windows 5 dovrà accontentarsi di downgradare dalle versioni Business e Ultimate di Vista oppure dovrà procurarsi uno degli ultimi esemplari di computer forniti di licenza OEM XP. Queste ultime resteranno in circolazione fino all’inizio del 2009, termine entro il quale spariranno.

Leggi il resto dell’articolo

Aggiunta la pagina per la richiesta di Tutorial sull’ Informatica

RICHIEDETE I TUTORIAL SUI TEMI CHE VORRESTE CONOSCERE

Richiesta TutorialQuanti di voi cercando su internet non trovano gli aiuti che desiderano nel campo dell’informatica? Non sapete configurare una rete wireless protetta e criptata nel modo giusto, o vi piacerebbe configurare una rete nel vostro ufficio e nella vostra abitazione con tutti i vostri PC? Vi piacerebbe sapere come si monta un processore e assemblarvi il vostro nuovo PC? Scegliere un software Antivirus/Anti Spyware adeguato, navigare su internet in modo sicuro……Non c’è problema basta chiederlo!

I temi posso essere a piacimento, ad esempio:

  • Configurare una Rete interna tra vari PC
  • Criptare in modo sicuro una rete Wireless
  • Assegnare permessi di determinati utenti in una rete
  • Condivisioni e protezioni di cartelle e loro accesso
  • Uso e scelta del miglior antivirus e/o Software spyware
  • Come montare un processore, una scheda video o altre periferiche

…….. e tutto quello che vorrete.

Ad ogni richiesta (nel possibile) non vi risponderò in modo negativo ma vi assicuro che sarete accontenati.

Le richieste posso essere postate nella pagina RICHIESTE TUTORIAL