Otto supercomputer per combattere l'influenza suina

Due software permettono alle autorità sanitarie americane di prevedere il diffondersi del virus A H1N1 e prendere così le contromisure necessarie.



[ZEUS News - www.zeusnews.it - 05-05-2009]

Influenza Suina Simstructure Simdemics Ndssl

"Siamo in grado di simulare non solo la diffusione della malattia, ma l'ambiente sociale reale: come le persone reagiscono, come si adattano, come i loro comportamenti cambiano e si evolvono.

Chi parla è Madhav Marathe, vicedirettore del Network Dynamics and Simulation Science Laboratory, e la malattia di cui parla è l'ormai famosa influenza suina, per contrastare la quale si è deciso di usare risorse finora usati soprattutto da meteorologi, oceanografi e ingegneri nucleari.

Per studiare lo sviluppo e la diffusione della malattia, ma più ancora le reazioni della gente e le strategie più adatte a contenere il contagio, le autorità sanitarie americane si sono rivolte a un laboratorio specializzato nella simulazione e analisi di sistemi sociali, biologici, informativi e tecnologici: il Ndssl, appunto.

Grazie a due programmi, denominati Simfrastructure e Simdemics i ricercatori sono in grado di rappresentare la situazione negli interi Stati Uniti. Per simulare una singola grande città, comprensiva di un "network sociale" (nel senso delle relazioni tra le persone) di 20 milioni di nodi serve soltanto un secondo.

Queste prestazioni sono rese possibili dall'hardware utilizzato: otto supercomputer che in totale dispongono di 1.200 processori, 200 Gbyte di memoria e quasi 1 Pbyte di spazio di archiviazione.

Gli scenari prospettati dagli elaboratori permetteranno al Ministero della Salute americano (il Department of Health and Human Services) di capire in quale direzione muoversi per contrastare il diffondersi del virus e guadagnare tempo mentre si cerca di preparare un vaccino.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Beh sembra che abbiano usato migliaglia di processori per fare questa simulazione, forse erano tutti Zilog Z80 :twisted: Leggi tutto
5-5-2009 15:58

mi ricorda un vecchio gioco di simulazione Leggi tutto
5-5-2009 01:24

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2627 voti)
Luglio 2025
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
Tutti gli Arretrati
Accadde oggi - 13 luglio


web metrics