我们距离“三体世界”还有多远?这些“黑科技”正在走向现实…...******
最近,《三体》动画开播。被翻译成不同语言、畅销世界多地的小说《三体》,除了其庞大的设定、对宇宙的恢宏描写以及跌宕起伏的剧情外,最令人着迷的就是作者刘慈欣对未来航天科技的设想。
这些天马行空的“黑科技”,有哪些是正在实现或部分实现的呢?我们一起去看看:
图源:《三体》微博
从“飞刃”到碳纳米技术
在《三体》中,“飞刃”被用来执行代号“古筝行动”的秘密军事行动,这种极细的丝状纳米材料,将叛军船只“审判日”号切割成了条状。
图源:《三体》动画
按原著设定来看,“飞刃”是一种超高强度的纳米材料。
在现实中,最接近其特征的就是具有超高机械强度和低密度的碳纳米管,但它目前还无法做到像三体中“飞刃”一样,横跨运河两端几十个来回那么长。
2022年4月,美国《国家科学院院刊》(PNAS)刊载,中国科学家首次在高压下合成高度有序晶态金刚石结构纳米线。这种金刚石纳米线在长度方向可以无限生长,粗细仅相当于一根头发丝的十万分之一,具有与碳纳米管相当或更高的拉伸强度和极强的柔韧性,想来在实践中运用指日可待。
金刚石纳米线
图源:科普中国
从头盔感应技术到虚拟现实设备
《三体》中不止一次提到了头盔感应技术。
每次进入三体游戏世界,科学家汪淼都需要穿上虚拟现实装备,装备包括一个全视角显示头盔和一套感应服构成的“V装具”。通过记录视网膜特征,感应服可以使玩家从肉体上感觉到游戏中的击打、刀刺和火烧。
图源:《三体艺术插画集》by 山野
按照原著设定,“V装具”就是虚拟现实设备(Virtual Reality,VR)。它和增强现实技术(Augmented Reality,AR)不同,虚拟现实可在虚拟信息里模拟出现实世界。
现今,大部分虚拟现实技术更强调视觉体验,一般是通过电脑屏幕、特殊显示设备或立体显示设备获得的。
与V装具头盔接近的设备便是VR头显。
VR头显
图源:凤凰网
VR头显可将人的对外界的视觉、听觉封闭,引导用户产生一种身在虚拟环境中的感觉。如果要使用VR头显进行游戏,往往还需要配套的手柄或手套用以操控。就目前的实际情况来说,还很难形成一个高逼真的虚拟现实环境,无法拥有三体游戏里那种身临其境的丝滑体验。
从“思维透明”“思想钢印”到脑机接口
《三体》刻画了两种信息感知机制。
其一是思维透明。三体人的信息感知方式是直接发射自己的思维,三体人一开始思考,他的想法别人就能够知道,无法隐藏;
其二是思想钢印。第三位面壁者比尔·希恩斯发现了人类思维做出判断的机制,成功研制出一种设备,通过对神经元网络施加影响,使大脑不经思维就作出判断,相信某个信息为真。
按照原著设定,思维透明和思想钢印,都是对心智这一神秘领域的重新认识。
图源:《三体》动画
而现实中,让机器直接解码神经活动的技术被称为“脑机接口”。
单向脑机接口的情况下,计算机接受大脑传来的命令,或者发送信号到脑,但不能同时发送和接收信号,类似于三体中的思想钢印。
双向脑机接口允许脑和外部设备间的双向信息交换,就像三体人的透明思维,可以感知别人,也无法隐藏自己。
脑机接口已经在医疗领域有了很多应用,脑控智能轮椅、脑控打字机、脑控机械外骨骼、脑控智能假肢等等都是试图绕开已经坏损的神经或者部位,让机器直接解码神经活动。
如何准确地对思维进行解码和编码,是现在脑机接口面临的最大挑战,也是目前无法实现思维钢印,思维透明的根本原因。
脑机接口
图源:网易号“蓝海长青智库 ”
从无穷能源到可控核聚变试验
《三体》世界中的人类社会虽然没有实现罗辑口中的“无穷的能源”,却也是有极度充盈的能源供给支撑起整个地球的无线供电,而这个能源就来自可控核聚变。
图源:《三体设定集》
现实世界中,早在上世纪 50 年代,人类便开始研究用于民用目的的可控核聚变。近几年,“核能新浪潮”抬头,这一“终极能源”的研究更是得到了世界各国的大力推崇。
2022年12月5日,美国科研人员在劳伦斯 · 利弗莫尔国家实验室(LLNL)进行了历史上首次可控核聚变实验。
核聚变是太阳和恒星的能量来源。在这些星体核心的巨大热量和重力下,氢原子核相互碰撞,聚合成更重的氦原子,并在此过程中释放出大量能量。与其他核反应不同,核聚变不会产生放射性废物。核聚变技术有望为人类提供近乎无限的清洁能源,帮助人类摆脱对化石燃料的依赖。
2021年,中国的“人造太阳”全超导托卡马克核聚变实验装置(EAST)便实现了1056秒的长脉冲高参数等离子体运行。依靠该技术,最终建成可控核聚变发电站。
全超导托卡马克核聚变实验装置(EAST)
图源:新华社
把时间拉长,科技和科幻没有分界线。
科技与未来接轨的脚步在不断加速,科幻的无限想象为“黑科技”画出蓝图。期待在未来科学家们通过试验,将《三体》中“飞刃”“思想钢印”“水滴”等表述具象化,展现科技力量!
(审核:张宁 策划:李政葳 统筹:穆子叶 撰文:雷渺鑫)
参考 | 北京科技报、知乎、科普中国、三体社区、海峡卫视、凤凰网
构建数据基础制度体系的有力举措******
作者:江小涓(中国行政管理学会会长)、白京羽(国家发展和改革委员会创新驱动发展中心主任)
习近平总书记指出:“数据基础制度建设事关国家发展和安全大局,要维护国家数据安全,保护个人信息和商业秘密,促进数据高效流通使用、赋能实体经济,统筹推进数据产权、流通交易、收益分配、安全治理,加快构建数据基础制度体系。”近日印发的《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称“数据二十条”),明确了数据要素市场制度建设的基本框架、前进方向和工作重点,对于构建数据基础制度、推进数据要素市场建设、更好发挥数据要素作用具有重要意义。
把数据作为继土地、劳动力、资本、技术之后新的重要生产要素,是数字经济发展的必然要求。首先,数据的爆炸式增长和大规模流通应用,推动大数据中心、移动基站等基础设施投资规模持续增长,激发电商、社交、娱乐等数字消费提质增效,促进产业互联网、智能产业等数字生产提速放量,加快数字贸易发展,为稳住宏观经济大盘、促进经济持续增长提供强劲动力。其次,数据要素的高效利用,能够汇聚海量信息并进行智能匹配,克服资源配置中的信息壁垒,形成供需互促、产销并进的良性互动,有利于用好国际国内两个市场、两种资源。再次,数据大规模流通应用,能够产生常规条件下难以获得的新信息、新能量,有利于促进颠覆性创新,催生出新技术新产品新业态新模式。最后,与传统生产要素不同,数据可以被多次复制共享,这决定了数据要素在市场化应用的同时也可以大量应用于公共服务的多个场景,提升公共服务的可及性、普惠性、均等化水平,促进经济发展成果普惠共享。
与传统生产要素相比,数据要素具有产权复杂性、交易多元化、技术依赖性强等特征。“数据二十条”既把握数据同其他生产要素的共性,又把握数据要素的特性,提出了有针对性的措施。
处理好数据产权和使用权的关系。数据参与生产、交换、消费、分配,所有权是绕不开的问题。这主要是因为数据尤其是有价值的大数据,其产生过程往往伴随着多个主体,导致确定数据产权的问题较为复杂。“数据二十条”并不回避数据要素的复杂产权问题,同时更强调使用权,提出“探索数据产权结构性分置制度”,要求“根据数据来源和数据生成特征,分别界定数据生产、流通、使用过程中各参与方享有的合法权利”,从而在总体框架上采用结构性分置,具体操作上采用分类分级确权授权使用,创造性提出建立数据资源持有权、数据加工使用权和数据产品经营权“三权分置”的数据产权制度框架,构建中国特色数据产权制度体系。这既符合社会认知基础、数据要素特点、事物发展规律,也为今后继续探索留下足够空间。
处理好场内交易和场外交易的关系。目前市场上的数据交易方式,既有数据交易所形式的场内交易,也有企业与企业之间直接发生数据交互的场外交易。场内交易一定程度上利于监管,但需付出额外成本;场外交易虽灵活多样,却易出现违规行为。对此,“数据二十条”提出“完善和规范数据流通规则,构建促进使用和流通、场内场外相结合的交易制度体系,规范引导场外交易,培育壮大场内交易”,并在完善数据全流程合规与监管规则体系、统筹构建规范高效的数据交易场所、培育数据要素流通和交易服务生态等方面提出指导意见,为探索建立合规高效、场内场外结合的数据要素流通和交易制度指明了前进方向,也有利于探索更优的数据交易方式。
处理好数据共享和数据安全的关系。公共数据体量巨大、价值含量高,无论是社会治理还是产业发展,都迫切需要使用公共数据。“数据二十条”对公共数据的开发利用作出规定,主基调是坚持开放共享,强调“推进实施公共数据确权授权机制”,鼓励公共数据在保护个人隐私和确保公共安全的前提下,按照“原始数据不出域、数据可用不可见”的要求,以模型、核验等产品和服务等形式向社会提供,对不承载个人信息和不影响公共安全的公共数据,推动按用途加大供给使用范围。也要看到,可以无条件开放的公共数据是有限的,大部分公共数据具有一定敏感性。在这方面,“数据二十条”要求“依法依规予以保密的公共数据不予开放,严格管控未依法依规公开的原始公共数据直接进入市场,保障公共数据供给使用的公共利益”。这些规定为在确保数据安全的前提下,最大限度促进公共数据的高效利用和要素价值释放提供了有力制度保障。
还要看到,数据的大规模流通应用对数据安全相关技术创新发展提出了更高要求。近年来,市场上已经出现了一些维护数据安全的技术,如隐私保护计算和区块链技术等,为解决数据安全与数据流通之间的矛盾提供了可能选项。“数据二十条”高度重视数据安全相关技术创新发展,鼓励探索数据流通安全保障技术、标准、方案;支持开展数据流通相关安全技术研发和服务,促进不同场景下数据要素安全可信流通;提出以“揭榜挂帅”方式支持有条件的部门、行业加快突破数据可信流通、安全治理等关键技术。这对于实现以数据安全技术保障数据合理使用、以数据使用促进数据安全技术持续发展具有重要推动作用。
(文图:赵筱尘 巫邓炎)