Abo
  • Services:

Gold soll Computer schneller machen

Essener Forscher entwickeln Ein-Elektronen-Speicher aus Gold-55-Clustern

Der Trend in der Halbleiterindustrie geht mit jeder neuen Chipgeneration zu immer kleineren und damit leistungsstärkeren elektronischen Schaltern. Jetzt soll die Nanotechnologie den Weg für einen qualitativen Sprung in die Miniaturisierung bereiten: Die kleinsten Schaltelemente könnten bald Goldatome sein.

Artikel veröffentlicht am ,

Monika Bäumle und Norbert Beyer von der Universität-GH-Essen ist es gelungen, Gold-55-Cluster ("Klümpchen" aus 55 Goldatomen) als winzige Ein-Elektronen-Speicher in einer für den Bau von Computern wichtigen, regelmäßigen Weise zu ordnen. Sie könnten die Prototypen neuer Speicherchips sein. Für diese Entdeckung werden die beiden Chemiker mit dem Wissenschaftspreis 2000 ausgezeichnet. Der Industrie-Club Düsseldorf und das Wissenschaftszentrum Nordrhein-Westfalen verleihen den mit 20.000 Mark dotierten Förderpreis am 18. Mai 2000.

Inhalt:
  1. Gold soll Computer schneller machen
  2. Gold soll Computer schneller machen

Die Jury zeichnet Monika Bäumle und Norbert Beyer für ihre gemeinsame Forschungsarbeit "Geordnete zweidimensionale Monolagen von Au55-Clustern" aus. Den beiden Chemikern ist es gelungen, Kügelchen aus 55 Goldatomen in eine regelmäßige großflächige Struktur - kubisch bzw. hexagonal gepackt - zu bringen. Normalerweise leitet Gold elektrischen Strom sehr gut. Doch je kleiner Ansammlungen von Gold werden, desto mehr verhalten sich diese so genannten Cluster wie elektrische Speicher. Sie können einzelne Elektronen aufnehmen und so lange speichern, bis eine elektrische Spannung sie wieder heraussaugt.

Diese auch als Quantenpunkte bezeichneten Gebilde sind damit die idealen Anwärter für molekulare Schalter: Transistoren in Nanometer-Größe. Es gibt verschiedene Ansätze, Quantenpunkte zu erzeugen. Doch nur Goldcluster arbeiten schon bei Zimmertemperatur.

Gold soll Computer schneller machen 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 704,99€ inkl. Versand (Vergleichspreis 748,88€)
  2. 49,99€/59,99€
  3. für 849€ (Einzelpreis der Grafikkarte im Vergleich teurer als das Bundle)

Folgen Sie uns
       


Alt gegen neu - Model M im Test

Das US-Unternehmen Unicomp bietet Tastaturen mit Buckling-Spring-Schalter an - so wie sie einst bei IBMs Model-M-Modellen verwendet wurden. Die Kunststoffteile sind zwar nicht so hochwertig wie die des Originals, die neuen Model Ms sind aber dennoch sehr gute Tastaturen.

Alt gegen neu - Model M im Test Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /