Wie fing dies alles eigentlich an? Im Jahre 1959 hielt der Nobelpreisträger Richard Feynman einen mittlerweile berühmten Vortrag mit dem Titel: „There is Plenty of Room at The Bottom„. Darin erläuterte er in anschaulicher Weise, wie die Welt winzig kleiner Elementarteilchen zur Entwicklung verbesserter Systeme genutzt werden könnte.
Feynman stellte zunächst die verblüffende Frage in den Raum: Wie klein kann man schreiben? Dann beschrieb er, wie die Encyclopedia Britannica problemlos in einem Stecknadelkopf Platz finden könnte, worauf er rasch demonstrierte, dass alle Bücher der Welt in einem Speicherwürfel mit der Kantenlänge 0,13 mm untergebracht werden könnten. Daraus schloss Feynman, dass es möglich sein müsse, miniaturisierte Maschinen mit einem Durchmesser von nur wenigen Hundert Atomen (daher der Name Nanotechnologie) zu bauen, die zu einer präzisen Reproduktion fähig wären.
1959 erschienen Feynmans Ideen noch reichlich abstrus und weit hergeholt, doch nur 30 Jahre später sind sie bereits Realität geworden. 43 Jahre später haben sie sich nun in modische Schaudergeschichten verwandelt, wobei alles, was mit dem Begriff „Nano“ zu tun hat, sofort von den Medien und durch Protestgruppen infrage gestellt wird.
Wie kam Feynman als Physiker überhaupt auf diese Ideen? Als echter Ausnahmewissenschaftler hatte Feynman einen Exkurs ins Reich der Biologie unternommen, wo er einige verblüffende Beobachtungen anstellte, die hergebrachte Denkweisen und anerkannte Weisheiten verwarfen. Ich glaube, dass er einfach erkannte: Was die Natur kann, können wir auch. Wie wir heute wissen, trifft dies in diesem Fall tatsächlich zu. Dabei werden die entstehenden Anwendungen immer ausgefeilter und präziser. Was aber noch wichtiger ist: Wir können einen Großteil der ineffizienten Erprobungsprozesse per Versuch und Irrtum, wie sie in evolutionären Systemen erforderlich sind, vermeiden.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…