Die Suche nach dem Anti-Bit

Ein Freisinger Forschungsteam steht mit seinen aufregenden Forschungsarbeiten kurz vor dem Durchbruch.

Sehr oft entstehen signifikante Fortschritte in wissenschaftlicher Erkenntnis in einem Forschungsbereich eines fachwissenschaftlichen Gebietes dadurch, daß Parallelen zu einem anderen, bereits etablierten Fachbereich gezogen werden. Diese Regel, bekannt als Gesetz der Ähnlichkeit, ist in mathematisch-naturwissenschaftlichen Fakultäten zwar anerkannter als in geisteswissenschaftlichen, kann aber natürlich auch auf die Informatik (Computer Science, Brückenwissenschaft) angewendet werden. Diese Regel wurde weitreichend von Bonewitz [1], Hardy [2] und anderen Forschern dokumentiert.

Gehen wir nun von einem speziellen Bereich der Physik aus, der Physik der Elementarteilchen. Das Konzept der Antimaterie ist dem modernen Physiker wohl vertraut. Es ist eng verknüpft mit dem generellen philosophischen Konzept der gegensätzlichen Dualitäten, die man in geeigneter Weise so aus-drücken kann: zu jedem Ying existiert ein zugehöriges, gegensätzliches Yang.

Teilchen und Antiteilchen

Zu jedem Proton, Neutron, Elektron und Neutrino gibt es auch ein entsprechendes Antiteilchen [3]. Während einige Hadronen aus drei Quarks, z.B. das Proton aus zwei u-Quarks und einem d-Quark, bestehen, haben andere Hadronen wie die verschiedenen Pion und Kaon je ein Quark und ein Antiquark, z.B. das positive Pion: ein u-Quark und ein d-Antiquark; es gibt sogar ein neutrales Anti-Kaon, das aus einem s-Quark und einem d-Antiquark zusammengesetzt ist. Die seit 1963 entwickelte Quark-Theorie konnte ab 1969 durch eine Reihe von historischen Experimenten am Linearbeschleuniger SLAC in Stanford erhärtet werden [4]. Erst 1977 wurde das aus einem b-Quark und b-Antiquark bestehende Ypsilon gefunden. Daher schließt also die Existenz der Materie ebenso die Existenz der Antimaterie in sich.

Wendet man diese physikalischen und philosophischen Erkenntnisse auf den Bereich der Informatik an, so führt dies zur Aufstellung des naheliegenden Konzeptes des Anti-Bits: Das Anti-Bit ist das Komplement zum elementaren Teil der Computer-Wissenschaften, dem Bit [5]. Die Existenz des Anti-Bit konnte zwar bisher noch nicht nachgewiesen werden, jedoch sind seit etwa vier Jahren verschiedene internationale Forscherteams auf der »Jagd« nach ihm [5-8] (MIT, CERN, Garching); das Problem besteht »nur« darin, ein Anti-Bit zu detektieren. Die Fragen, denen wir uns stellen müssen, lauten: Unter welchen Bedingungen könnten Anti-Bits entstehen? Wie können wir Anti-Bits detektieren und nachweisen?

Wir müssen zunächst das ganze Konzept näher beleuchten, um Anhaltspunkte für die »Jagd« zu gewinnen. Wir können unter Anwendung des Gesetzes der Ähnlichkeit die folgenden Eigenschaften Bits und Anti-Bits betreffend ableiten:

Bedauerlicherweise beziehen sich die oben genannten Eigenschaften auf die Zerstörung des nichtzufassenden Anti-Bits und stellen keine Anhaltspunkte für die Bedingungen bereit, unter denen eines entstehen mag. Wo und wann können wir Anti-Bits erwarten, die in für die Detektion ausreichenden Mengen auftauchen? Selbstverständlich liegt der für das Auftauchen wahrscheinlichste Zeitpunkt kurz nachdem sie generiert worden sind, aber bevor sie Zeit haben zu verfallen oder infolge der Kollision mit einem Bit vernichtet werden. In ähnlicher Weise sollte man das Gebiet beobachten, in dessen unmittelbarer Nähe die Bildung der Anti-Bits stattfindet. Ferner ist es nötig, ein Verfahren zu identifizieren, das aussichtsreich genug für die Generation von Anti-Bits ist.

Obwohl die oben genannten Eigenschaften des Bit/Anti-Bit-Paares uns keine Anhaltspunkte, sowie mögliche Wege Anti-Bits herzustellen, geben, ist nicht alles verloren. Wir können erneut Parallelen zu den Disziplinen der Physik ziehen und zu Hilfe nehmen. Es ist bekannt, daß Antimaterie einerseits durch die Kollision mit Materie zerstört wird, andererseits durch Kollision unter Zufuhr geeigneter Energiemengen und bei geeigneten Prozeßbedingungen entstehen kann. Wir folgern daher, daß die gleichen Eigenheiten auch für das Anti-Bit gelten müssen. Ein naheliegender Prozeß, der zur Generierung von Anti-Bits führen sollte, ist die hochenergetische Kollision von Datenströmen (datastreams).

In Analogie zum SLAC entwarfen wir im ersten Ansatz die Hardware für die einleitenden Experimente als Linearbeschleuniger, um Datenpakete auf ein stationäres Ziel zu feuern. Computer-Modell-Analysen dieses Prozesses zeigten jedoch, daß der effektive Kollisionsquerschnitt bei dieser Methode aller Wahrscheinlichkeit nach zu klein sein würde.

In der Konsequenz wurde das Hardware-Design modifiziert, indem wir nun eine Netzwerkstruktur mit zwei Ringen verwenden, die mit einem Viertor (gateway) gekoppelt sind. Jeder der beiden Ringe beschleunigt einen Strom von Datenpaketen; wenn dann die Energiedichte des Datenverkehrs groß genug ist, um eine hohe Kollisionswahrscheinlichkeit zu gewährleisten, werden die beiden Datenströme gleichzeitig durch den gemeinsamen Koppelpunkt geleitet. Detektoren, die an diesem Koppelpunkt lokalisiert sind, überwachen das örtliche Informationsfeld; eine nachgeordnete digitale Filterung und Analyse der Meßergebnisse ist erforderlich, um echte Ereignisse vom Hintergrundrauschen auf der Leitung unterscheiden zu können.

Spezielles Netzwerk

Im Gegensatz zu unseren amerikanischen Kollegen haben wir nicht das Token-Ring-Konzept implementiert, da dies bekanntlich fast völlig kollisionsfrei ist. Statt dessen entwarfen wir ein spezielles Netzwerk unter Verwendung von zwei kleinen Ringen zu je acht ST-Computern, die untereinander über DMA-(data mush accelerator-) Interfaces und Koaxialkabel verbunden sind. Diese Topologie hat mehrere Vorteile: Einerseits erlaubt sie, eine größere Energie im Kollisionsquerschnitt zu erreichen; andererseits handelt es sich um kleine, leistungsfähige Ringe und es sind nur wenige User nötig, um die notwendigen Datenströme zu erzeugen.

Die Detektoren basieren auf Prinzipien, die am Institut für Informationsphysik (Prof. Dr. C. C. Nibble) in Garching entwickelt wurden. Die durch diese Detektoren gesammelten Daten werden mit Hilfe eines weiteren, modifizierten Mega ST (128 MByte RAM, 16 GByte virtueller Speicher, 8 Coprozessoren, 864 MByte Festplatte), der im CRAY-XM-P-Emulationsmode betrieben wird, verarbeitet. Nach einer digitalen 3D-Filterung und 2D-Projektion stehen eng zeitlich aufeinanderfolgende Bildsequenzen aus der Umgebung des Koppelpunktes zur Verfügung. Diese Bilder zeigen dann das Vorkommen (oder das Fehlen) des begehrten Ereignisses. Etwas genauer, die Kollisionen resultieren in einer Kreation eines Bit/Anti-Bit-Paares und werden als Quellen im Vektorfeld erscheinen, während die korrespondierenden Vernichtungsereignisse als Feldsenken zu erkennen sein werden.

Nach unserer Zeitplanung erwarten wir erste Publikationen über Ergebnisse und Folgerung bis zum Frühjahr 1993. Begonnen wird mit der Durchführung einiger Kalibrationsläufe; wir erwarten nicht unmittelbar sofort signifikante Resultate zu erhalten. Durch regelmäßige Läufe und Messungen werden wir die Leistung stetig beobachten und nach einer Lernkurve [9] verbessern können. Wir glauben, ungefähr ein Jahr nach Abschluß der Testläufe aussagekräftige Daten zu sammeln.

Während wir hoffen, daß unsere Experimente schlüssige, positive Identifikation von AntiAnti-Bit als Ergebnis der Hochgeschwindigkeitskollision der Datenpakete im Netzwerk liefern, sind wir uns durchaus im klaren darüber, daß die Daten, die während der wenigen Jahre gesammelt werden, trotz allem eine Enttäuschung für uns bieten könnten.

Sollte sich dieses unwahrscheinliche Ereignis einstellen, so ist es natürlich nicht möglich, daraus etwa zu schließen, daß das Antibit nicht existiert, obwohl wir in einem solchen Falle gefordert sind, die gedanklichen Modelle zu modifizieren und die Prozesse zu überarbeiten, die die gesuchten Datenteilchen erzeugen sollen.

Wir schließen mit einer Beobachtung aus dem bekannten Film »My Fair Lady«, der auf einer Arbeit von Shaw [10] basiert. In einer Musical-Sequence drückt Eliza Dolittles Väter einen festen Glauben an ein »little bit of luck« aus; wir erwarten zuversichtlich das exakte Gegenteil: a little antibit of luck.

Die Arbeiten zur Erforschung des Anti-Bit wurden im Rahmen des ESPRIT-Programmes 489 der EG gefördert. Der Autor dankt allen, die das Forschungsprojekt bisher unterstützt haben, insbesondere Bob Luckin für wertvolle Anregungen und Diskussionen. (uw)

Literatur:

[1] P.E.l. Bonewitz, Real Magic
[2] Lyndon Hardy, Master of the Five Magics
[3] Mende/Simon, Physik — Gleichungen und Tabellen
[4] Paul Davies, Die Urkraft
[5] Luckin, Gardner, Hawkes et al., Theory of Antibit Existance and Behaviour, International Conference on Computer Science, ICCS, Los Angeles, April 1986
[6] Gardner, Hawkes. Hagman et al., Detection Probabilities of Antibits, Letters to Computers International, June 1986
[7] Dubois, Voigt, Sprüngli, Characterization and Analysis of Antibits, International Conference on Computer Science, ICCS, Genf, April 1987
[8] Dietmayer, Hoffmann, Kaiser, Zimmermann et al., Detection of Antibits — Algorithms and Performability on Probabilistic Networks, IEEE, Transactions on Computers, October 1987 [9] David Brin, The Practice Effect
[10] George Bernard Shaw. Pygmalion


Ulrich Kaiser
Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]