Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Google twierdzi, że zbudowany przez tę firmę komputer osiągnął kwantową supremację, czyli wykonał obliczenia, których klasyczny komputer nie jest w stanie wykonać w rozsądnym casie. Jeśli to prawda, możemy mieć do czynienia z prawdziwym przełomem na polu informatyki kwantowej. Dotychczas bowiem komputery kwantowe nie dorównywały komputerom klasycznym.
Cała sprawa jest jednak otoczona tajemnicą. Prace Google'a zostały bowiem opisane w dokumencie, który niedawno został umieszczony na serwerze NASA. Jednak dokument szybko stamtąd usunięto. Przedstawiciele Google'a odmawiają komentarza w tej sprawie.

W dokumencie opisano procesor kwantowy o nazwie Sycamore, który ma zawierać 54 kubity. To właśnie on miał osiągnąć kwantową supremację. Wymieniony został też tylko jeden autor artykułu, John Martinias z Uniwersytetu Kalifornijskiego w Santa Barbara. Wiadomo, że pracuje on dla Google'a nad sprzętem dla komputerów kwantowych. Wiadomo też, że w 2018 roku Google i NASA zawarły porozumienie, w ramach którego agencja kosmiczna miała pomóc Google'owi w testach kwantowej maszyny. Wspomniany dokument opisuje, w jaki sposób procesor Sycamore rozwiązał problem prawdziwego rozkładu losowego liczb. Tego typu problemy są niezwykle trudne dla komputerów klasycznych.

Ci, którzy czytali dokument mówią, że jeden z kubitów procesora nie działał, ale pozostałe 53 zostały splątane, wygenerowały przypadkowy zestaw liczb w systemie dwójkowym i sprawdziły, czy rzeczywiście ich rozkład jest przypadkowy. Autorzy artykułu obliczyli, że wykonanie takiego zadania zajęłoby Summitowi, najpotężniejszemu klasycznemu superkomputerowi na świecie aż 10 000 lat. Procesor Sycamore wykonał je w 200 sekund.

Autorzy artykułu przyznają, że użyty algorytm nie przyda się do niczego więcej niż do generowania prawdziwych liczb losowych. Jednak w przyszłości podobny procesor może być przydatny w maszynowym uczeniu się, chemii czy naukach materiałowych.
Osiągnięcie kwantowej supremacji przez Google'a to ważny krok w informatyce kwantowej, mówi Jim Clarke z Intel Labs. Ekspert dodaje, że wciąż jesteśmy na początku drogi. To, co osiągnął Google było jedynie demonstracją i to nie wolną od błędów. Jednak w przyszłości będą budowane większe potężniejsze procesory kwantowe, zdolne do wykonywania bardziej użytecznych obliczeń.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
20 minut temu, KopalniaWiedzy.pl napisał:

Autorzy artykułu przyznają, że użyty algorytm nie przyda się do niczego więcej niż do generowania prawdziwych liczb losowych.

moment, moment

21 minut temu, KopalniaWiedzy.pl napisał:

wygenerowały przypadkowy zestaw liczb w systemie dziesiętnym i sprawdziły, czy rzeczywiście ich rozkład jest przypadkowy

A "przypadkiem" algorytm taki nie będzie nadawał się do...łamiania szyfrów?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
23 minuty temu, radar napisał:

A "przypadkiem" algorytm taki nie będzie nadawał się do...łamiania szyfrów?

A coś więcej? Bo nie widzę przesłanek.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Obawiam się jednego, że niedługo do zrozumienia jak można zastosować komputer kwantowy ze sztuczną inteligencją będzie potrzebny ... komputer kwantowy ze sztuczną inteligencją ;)

  • Pozytyw (+1) 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 23.09.2019 o 15:35, Afordancja napisał:

A coś więcej? Bo nie widzę przesłanek.

No nie widać. Jakoś tak mi się skojarzyło z generowaniem "losowych" liczb pierwszych.

W dniu 23.09.2019 o 23:33, Ergo Sum napisał:

Obawiam się jednego

A ja na prawdę się obawiam. Jako związany mocno z aj ti, jako ojciec, jako osoba dbająca o bezpieczeństwo danych czy prywatności to taki komputer mógłby zmienić bardzo dużo.

Ciekawe tylko czy to był przeciek czy "kontrolowany przeciek"? Jeśli to pierwsze to ciekawe jakie są postępy na płaszczyźnie militarnej.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
W dniu 23.09.2019 o 15:31, Wuj_Sam napisał:

Troszeczkę obszerniejszy artykuł a propos łamania szyfrów 

https://wolnemedia.net/supremacja-google-w-zakresie-informatyki-kwantowej/

Nie mam wiedzy na ten temat, ale tak na zdrowy rozsądek, to mam wrażenie, że to strachy na lachy. Powiedzmy, że Google zbudował algorytm kwantowy, który łamie dowolne losowe hasło w kilka sekund. Teraz, samo wykorzystanie tego w klasycznych komputerach staje się niemożliwe, bo (a) na takim komputerze samo sprawdzenie jednego hasła zajmuje co najmniej 1 sekundę; (b) producenci oprogramowań i aplikacji zmienią natychmiast swoje standardy i założą zabezpieczenie trochę podobne jak w bankach, gdzie można max 2 razy się pomylić przy wpisywaniu hasła, albo zrobią to co "zlewaczona" Unia Europejska, która nakazała otwierać stronę internetową banku sms-em (wg mnie zupełnie zbyteczna i nadmierna troska o bezpieczeństwo).

To oczywiście tylko przemyślenie laika w tym temacie, ale myślę, że wielu tak rozumuje i jeśli się mylę, to specjalista powinien wyjaśnić gdzie laik popełnia błąd rozumowania.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Godzinę temu, Antylogik napisał:

to specjalista powinien wyjaśnić gdzie laik popełnia błąd rozumowania.

Jestem ekspertem, czekam na pytania:)

Godzinę temu, Antylogik napisał:

założą zabezpieczenie trochę podobne jak w bankach, gdzie można max 2 razy się pomylić przy wpisywaniu hasła

Przeczytaj sam co napisałeś wyżej, nie mylisz się wcale, bo hasło (a właściwie klucz prywatny/publiczny) znasz :) Komputer klasyczny nie ma tu nic do rzeczy, hasło możesz wklepać nawet ręcznie :)

A "zlewaczona"  EU chciała niby dobrze (uwierzytelnienie dwuskładnikowe, "coś co wiesz i coś co masz"), szkoda tylko, że w upierdliwej i niezbyt bezpiecznej (smartfon) formie.

Mnie interesuje przez ile Google byłby tego właścicielem. Żaden rząd nie pozwoliłby na coś takiego, a już na pewno nie demokratyczno-amerykański :)

Co z implikacjami na cały świat, przecież tj. uzyskanie przewagi ekonomiczno-militarnej, której nie da się skompensować inaczej niż... no właśnie, czy nie wojną i to nuklearną? "Skoro nie mogę wygrać, to nie chcę przegrać"

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
1) Komputery kwantowe całkowicie zdemolują szyfrowanie asymetryczne i poważnie osłabią szyfrowanie symetryczne - liczba bitów klucza prywatnego podzielona przez 2.

2) Rząd i służby mają możliwość pozyskać dane zaszyfrowane, czy to poprzez fizyczne zajęcie komputera czy przechwytywanie ruchu w internecie. W najbliższej przyszłości komputer kwantowy może im umożliwić złamanie szyfrów. Szczególnie wymiana kluczy w SSL/TLS do komunikacji HTTPS jest zdaje się zagrozona.

3) Komputer kwantowy da chwilowo przewagę stronie posiadającej, do czasu kiedy to przeciwnicy czy to inne kraje czy też biznes infosec nadgoni albo wdroży bezpieczniejsze rozwiązania. Przy czym nie będzie miało to wpływu na dane już przechwycone.

4) Komputery tego typu nie będą, przynajmniej początkowo, wykorzystywane do atakowania zwykłych ludzi.
 
5) Zabezpieczenie iPhone, które kasowało hasło do zaszyfrowanych danych po podaniu 10 błędnego hasła było obchodzone przez służby USA przez wylutowanie kości NAND. 
 
6) Co ma "zlewaczenie" Unii Europejskiej do bezpieczeństwa IT? Z tego co widzę na świecie, to im bardziej prawicowy kraj, tym bardziej rząd jest opresyjny w internecie.

7) PSD2 i wprowadzenie wymogu uwierzytelniana dwu składnikowego (2FA) jest bardzo dobrym ruchem. Można dyskutować czy SMS/aplikacja to najlepszy wariant. Z pewnością nie, ale bezpieczeństwo to zawsze kompromis. W tym wypadku przeważyła dostępność telefonów, która i tak znacznie podnosi bezpieczeństwo w porównaniu do samego hasła. W moim banku za granicą mam możliwość korzystania z aplikacji ale i czytnika karty kredytowej/debetowej do generowani kodów z czego skorzystałem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Godzinę temu, cyjanobakteria napisał:

3) Komputer kwantowy da chwilowo przewagę stronie posiadającej, do czasu kiedy to przeciwnicy czy to inne kraje czy też biznes infosec nadgoni albo wdroży bezpieczniejsze rozwiązania. Przy czym nie będzie miało to wpływu na dane już przechwycone.

No tak. Pytanie, jak długo trwać będzie ta "chwila". Zauważ, że do momentu odzyskania równowagi jedna strona może właściwie kontrolować drugą i... np. opóźniać, albo i nie dopuścić do odzyskania równowagi.

Godzinę temu, cyjanobakteria napisał:

4) Komputery tego typu nie będą, przynajmniej początkowo, wykorzystywane do atakowania zwykłych ludzi.

Jeśli technologia zostanie opanowana myślę, że nie zabraknie środków na budowę odpowiedniej infrasrtuktury i dla zwykłych ludzi.

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Godzinę temu, cyjanobakteria napisał:

PSD2 i wprowadzenie wymogu uwierzytelniana dwu składnikowego (2FA) jest bardzo dobrym ruchem. Można dyskutować czy SMS/aplikacja to najlepszy wariant. Z pewnością nie, ale bezpieczeństwo to zawsze kompromis.

Ani pierwsze ani trzecie zdanie nie jest prawdziwe. W mbanku każdą (początkową) operację na kwotach i tak trzeba potwierdzać chyba sms-em. Zatem podwójne zabezpieczanie jest zwykłą przesadą. 

Bezpieczeństwo to zaprzeczenie kompromisu. Kompromis może być pomiędzy bezpieczeństwem a ryzykiem, a więc jedno z tego będzie skrajnością, czyli brakiem kompromisu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
3 godziny temu, Antylogik napisał:

Nie mam wiedzy na ten temat, ale tak na zdrowy rozsądek, to mam wrażenie, że to strachy na lachy. Powiedzmy, że Google zbudował algorytm kwantowy, który łamie dowolne losowe hasło w kilka sekund. Teraz, samo wykorzystanie tego w klasycznych komputerach staje się niemożliwe, bo (a) na takim komputerze samo sprawdzenie jednego hasła zajmuje co najmniej 1 sekundę; (b) producenci oprogramowań i aplikacji zmienią natychmiast swoje standardy i założą zabezpieczenie trochę podobne jak w bankach, gdzie można max 2 razy się pomylić przy wpisywaniu hasła, albo zrobią to co "zlewaczona" Unia Europejska, która nakazała otwierać stronę internetową banku sms-em (wg mnie zupełnie zbyteczna i nadmierna troska o bezpieczeństwo).

 

Manko, tu nie chodzi o łamanie haseł do banku, czyli wpisywanie ich szybko lub wolno do strony banku, tu chodzi o, jak już ktoś wspomniał, szyfrowanie asymetryczne. Czyli np. podpisy cyfrowe, pewnie też w przypadku wycieków baz z hasłami (w zasadzie ich skrótami) znajdą sposoby (nie mam wiedzy czy na to też są algorytmy kwantowe) na odgadnięcie haseł. (teraz to trochę brute force). Jednak zgodzę się, że na "technikę" znajdzie się "antytechnika" i spokojnie sobie damy z tym radę, wzrośnie może rola szyfrów symetrycznych. A na asymetryczne znajdą się takie na które nikt nie zna algorytmów kwantowych. No i ostatecznie będzie szyfrowanie kwantowe :)

 

Jednym słowem nie panikował bym, tzn. będzie jeden punkt krytyczny kiedy to jeszcze nie wszyscy ogarną, że trzeba już zmienić technologię, tak jak teraz jeszcze niektórzy trzymają hasła w pain text. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
44 minutes ago, Antylogik said:

W mbanku każdą (początkową) operację na kwotach i tak trzeba potwierdzać chyba sms-em. Zatem podwójne zabezpieczanie jest zwykłą przesadą. 

Bezpieczeństwo to zaprzeczenie kompromisu. Kompromis może być pomiędzy bezpieczeństwem a ryzykiem, a więc jedno z tego będzie skrajnością, czyli brakiem kompromisu.

Nie pamiętam, jak jest w mBanku teraz, ale kiedyś można było dodać zaufanego odbiorcę potwierdzając jednorazowo SMS, ewentualnie tak jak piszesz - każda operację. Sporo ataków wymaga od ofiary podania kodu potwierdzającego w celu dodania odbiorcy albo potwierdzenie zmodyfikowanej w locie transakcji, więc rozumiem Twój punkt widzenia. 2FA jednak ujednolica systemy bankowe i wymusza na atakującym wykradzenie dodatkowego kodu, więc jest to dodatkowe zabezpieczenie. Nie zabezpiecza wszystkich możliwych wektorów ataku, ale utrudnia samo zalogowanie się w celu chociażby sprawdzenia rachunku.

Bezpieczeństwo to jest zawsze kompromis pomiędzy wygodą użytkownika a poziomem bezpieczeństwa w odniesieniu do założonego modelu zagrożeń. Nie ma czegoś takiego jak całkowite bezpieczeństwo. Model zagrożeń typowego użytkownika, których jest 99%, jest inny niż działacza opozycyjnego, dilera dragów w darknecie albo terrorysty rekrutującego do IS.

EDIT:

Właśnie się pojawił artykuł na Sekuraku o "sim swap", który odnosi się do dyskusji o PSD2:
https://sekurak.pl/pani-katarzyna-z-gdanska-stracila-275-000-zl-wyrobili-duplikat-karty-sim-i-ogolocili-konto/

Quote

Coraz częściej w Polsce realizowane są ataki SIM Swap (czyli nielegalne wyrobienie duplikatu karty SIM ofiary – w takim przypadku atakowany telefon nagle przestaje działać, a napastnicy uzyskują dostęp do kodów SMS-owych autoryzujących transakcje). W przypadku pani Katarzyny, duplikat karty SIM otrzymano prawdopodobnie na podstawie sfałszowanego dowodu osobistego.

To jest jedna ze słabości SMS. Dlatego wybrałem czytnik kart, który jest najbezpieczniejszą opcję w moim banku.

Edytowane przez cyjanobakteria

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
31 minut temu, cyjanobakteria napisał:

duplikat karty SIM otrzymano prawdopodobnie na podstawie sfałszowanego dowodu osobistego.

Teraz, przynajmniej częściowo, będzie to ograniczone, koniec z dowodami kolekcjonerskimi.

Ciekawe kiedy zacznie się za to na poważnie obciążać sieci komórkowe (za duplikat-fałszywke)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
25 minutes ago, radar said:

Ciekawe kiedy zacznie się za to na poważnie obciążać sieci komórkowe (za duplikat-fałszywke)

Dobre pytanie. Może kary finansowe zmusiłyby telcomy do uszczelnienia procedur. Firmy powinny dbać o bezpieczeństwo i uszczelnić systemy, ale z drugiej strony to znowu kompromis. Jeżeli wystawienie duplikatu SIM będzie mocno utrudnione, uderzy to w zwykłych klientów. Numery telefonów nie zostały zaprojektowane z myślą o uwierzytelnianiu, chociaż ten kanał jest często wykorzystywany w 2FA. Krebs w zeszłym roku pisał o pracownikach telcomów, którzy oferowali usługi "SIM swap" przestępcom za opłatą, więc zagrożenie wewnętrzne (insider threat) to kolejny wektor.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Najdłuższa i najbardziej szczegółowa w historii symulacja połączenia się dwóch gwiazd neutronowych pokazuje, jak powstają czarne dziury i rodzą się dżety. Autorami symulacji są członkowie międzynarodowego zespołu badawczego, na czele którego stali naukowcy z Instytutu Fizyki Grawitacyjnej im. Maxa Plancka. Jej stworzenie wymagało 130 milionów godzin pracy procesorów, a symulacja – tak szczegółowo, jak to możliwe – obrazuje to, co dzieje się w ciągu... 1,5 sekundy.
      Łączące się gwiazdy neutronowe są dla astronomów niezwykle interesującym celem badań. W procesie tym dochodzi do emisji fal grawitacyjnych, neutrin i fal elektromagnetycznych.
      Podczas jej przygotowywania twórcy symulacji wzięli pod uwagę zjawiska opisane w ogólnej teorii względności, oddziaływanie strumieni neutrin czy magnetohydrodynamikę. Wszystkie je możemy rejestrować i badać, pogłębiając naszą wiedzę o kosmosie.
      A dzięki symulacjom komputerowym możemy lepiej zrozumieć pochodzenie i powstawanie tych sygnałów.
      Uczeni wykorzystali do symulacji japoński superkomputer Fugaku, który w latach 2020–2022 był najpotężniejszym superkomputerem na świecie. W każdym momencie tworzenia symulacji jednocześnie pracowało od 20 do 80 tysięcy procesorów. Dzięki tak potężnej mocy obliczeniowej możliwe było uwzględnienie zjawisk opisanych przez ogólną teorię względności, emisji neutrin czy zjawisk magnetohydrodynamicznych.
      Symulacja opisuje dwie gwiazdy neutronowe, o masie 1,25 i 1,65 razy większej od masy Słońca, które okrążają się 5-krotnie. Wówczas pojawiają się pierwsze sygnały, które potrafimy badań na Ziemi, czyli fale grawitacyjne. Następnie dochodzi do połączenia gwiazd, w wyniku czego powstaje czarna dziura otoczona dyskiem materiału. W dysku, w wyniku efektu dynama magnetohydrodynamicznego i obrotu czarnej dziury, dochodzi do szybkiego wzmocnienia pola magnetycznego. To powoduje odpływ energii wzdłuż osi obrotu czarnej dziury.
      Sądzimy, że to ten odpływ energii napędzany przez pole magnetyczne, zasila rozbłyski gamma. To by się zgadzało z tym, co wiemy z dotychczasowych obserwacji i wzbogaca naszą wiedzę o zjawiskach zachodzących podczas łączenia się gwiazd neutronowych, stwierdził Masaru Shibata, dyrektor wydziału Obliczeniowej Astrofizyki Relatywistycznej. Dalsza część symulacji pokazała spodziewaną emisję neutrin, dostarczyła informacji na temat ilości materii wyrzucanej w przestrzeń międzygwiezdną oraz wskazała na możliwość pojawienia się kilonowej, w wyniku której wytwarzane są wielkie ilości metali ciężkich.
      To, czego się właśnie dowiedzieliśmy o tworzeniu się dżetów i dynamice pola magnetycznego jest kluczowe do zinterpretowania i zrozumienia łączenia się gwiazd neutronowych oraz towarzyszących temu zjawisk, dodaje Shibata.
      Źródło: Jet from Binary Neutron Star Merger with Prompt Black Hole Formation


      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      We Wrocławskim Centrum Sieciowo-Superkomputerowym Politechniki Wrocławskiej uruchomiono pierwszy w Polsce i Europie Środkowo-Wschodniej komputer kwantowy, który wykorzystuje kubity nadprzewodzące w niskiej temperaturze. Maszyna Odra 5 została zbudowana przez firmę IQM Quantum Computers. Posłuży do badań w dziedzinie informatyki, dzięki niej powstaną nowe specjalizacje, a docelowo program studiów w dziedzinie informatyki kwantowej.
      Odra 5 korzysta z 5 kubitów. Waży 1,5 tony i ma 3 metry wysokości. Zwisający w sufitu metalowy walec otacza kriostat, który utrzymuje temperaturę roboczą procesora wynoszącą 10 milikelwinów (-273,14 stopnia Celsjusza).
      Rektor Politechniki Wrocławskiej, profesor Arkadiusz Wójs przypomniał, że sam jest fizykiem kwantowym i zajmował się teoretycznymi obliczeniami na tym polu. Idea, żeby w ten sposób prowadzić obliczenia, nie jest taka stara, bo to lata 80. XX w., a teraz minęło kilka dekad i na Politechnice Wrocławskiej mamy pierwszy komputer kwantowy nie tylko w Polsce, ale też
      w tej części Europy. Oby się po latach okazało, że to start nowej ery obliczeń kwantowych, stwierdził rektor podczas uroczystego uruchomienia Odry 5.
      Uruchomienie komputera kwantowego to ważna chwila dla Wydziału Informatyki i Telekomunikacji Politechniki Wrocławskiej. Jego dziekan, profesor Andrzej Kucharski, zauważył, że maszyna otwiera nowe możliwości badawcze, a w przyszłości rozważamy również uruchomienie specjalnego kierunku poświęconego informatyce kwantowej. Powstało już nowe koło naukowe związane z kwestią obliczeń kwantowych, a jego utworzenie spotkało się z ogromnym zainteresowaniem ze strony studentów. Mamy niepowtarzalną okazję znalezienia się w awangardzie jeśli chodzi o badania i naukę w tym zakresie i mam nadzieję, że to wykorzystamy.
      Odra 5 będzie współpracowała z czołowymi ośrodkami obliczeń kwantowych. Dzięki niej Politechnika Wrocławska zyskała też dostęp do 20- i ponad 50-kubitowych komputerów kwantowych stojących w centrum firmy IQM w Finlandii.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W ostatnim półwieczu producenci komputerów dokonali olbrzymich postępów pod względem miniaturyzacji i wydajności układów scalonych. Wciąż jednak bazują one na krzemie i w miarę zbliżania się do fizycznych granic wykorzystywania tego materiału, miniaturyzacja staje się coraz trudniejsza. Nad rozwiązaniem tego problemu pracują setki naukowców na całym świecie. Jest wśród nich profesor King Wang z University of Miami, który wraz z kolegami z kilku amerykańskich uczelni ogłosił powstanie obiecującej molekuły, która może stać się podstawą do budowy molekularnego komputera.
      Na łamach Journal of American Chemical Society uczeni zaprezentowali najlepiej przewodzącą prąd cząsteczkę organiczną. Co więcej, składa się ona z węgla, siarki i azotu, a więc powszechnie dostępnych pierwiastków. Dotychczas żadna molekuła nie pozwala na tworzenie elektroniki bez olbrzymich strat. Tutaj mamy pierwszą molekułą, która przewodzi prąd na dystansie dziesiątków nanometrów bez żadnej straty energii, zapewnia Wang. Uczeni są pewni swego. Testy i sprawdzanie molekuły pod wszelkimi możliwymi kątami trwały przez ponad dwa lata.
      Zdolność cząsteczek do przewodzenia elektronów wykładniczo zmniejsza się wraz ze wzrostem rozmiarów molekuły. Tym, co jest unikatowe w naszej molekule, jest fakt, że elektrony mogą przemieszczać się przez nie bez straty energii. Teoretycznie jest to wiec najlepszy materiał do przewodzenia elektronów. Pozwoli on nie tylko zmniejszyć rozmiary elektroniki w przyszłości, ale jego struktura umożliwi stworzenie komputerów funkcjonujących tak, jak nie jest to możliwe w przypadku materiałów opartych na krzemie, dodaje Wang.
      Nowa molekuła może posłużyć do budowy molekularnych komputerów kwantowych. Niezwykle wysokie przewodnictwo naszej cząsteczki to rezultat intrygującej interakcji spinów elektronów na obu końcach molekuły. W przyszłości taki system molekularny może pełnić rolę kubitu, podstawowej jednostki obliczeniowej komputerów kwantowych, cieszy się uczony.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Prezydent Trump nie ustaje w wysiłkach na rzecz ograniczenia finansowania nauki. Wcześniej informowaliśmy o propozycji obcięcia budżetu NASA na naukę. Tym razem na celowniku jego administracji znalazł się superkomputer Horizon. Mimo, że prezydent twierdzi, że utrzymanie dominacji USA na rynku najbardziej wydajnych maszyn obliczeniowych jest jego priorytetem, działania Białego Domu mogą opóźnić lub całkowicie zniweczyć plany budowy maszyny Horizon, która ma stanąć na University of Texas w Austin.
      Stany Zjednoczone dominują na rynku superkomputerów. To w tym kraju tradycyjnie już znajduje się największa liczba spośród 500 najbardziej wydajnych maszyn świata. Jednak dominacja ta jest coraz mniejsza. Obecnie na liście TOP500 superkomputerów znajdują się 173 maszyny z USA – w tym 5 z 10 najpotężniejszych – a przed 10 laty w USA stały 232 takie maszyny.
      Horizon ma być najpotężniejszym superkomputerem na amerykańskiej uczelni wyższej. Obecnie miano takiej maszyny należy do superkomputera Frontera, również znajdującego się na University of Texas. Maksymalna moc obliczeniowa Frontery to 23,52 Pflops (Pflops to 1015 operacji zmiennoprzecinkowych na sekundę), teoretyczna szczytowa wydajność tej maszyny to 38,75 Pflops. Frontera znajduje się obecnie na 52. miejscu na liście TOP500. W chwili powstania był 5. najbardziej wydajnym superkomputerem na świecie. Dla porównania, najpotężniejszy polski superkomputer Helios GPU, z maksymalną mocą obliczeniową 19,14 Pflops zajmuje obecnie 69. pozycję.
      Horizon, którego koszt ma wynieść 520 milionów dolarów, będzie 10-krotnie bardziej wydajny od Frontery. Znalazłby się na 10. miejscu obecnej listy. Obecnie jednak nie wiadomo czy i kiedy powstanie. Wszystko przez działania Białego Domu, który chce uniemożliwić Narodowej Fundacji Nauki (NFC) wydatkowanie 234 milionów dolarów, jakie Kongres przyznał jej w ubiegłym miesiącu na program Major Research Equipment and Facilities Construction (MREFC). Zdecydowana większość tej kwoty – 154 miliony USD – miało zostać przeznaczone na budowę Horizona, a resztę NFC ma zamiar wydać na wieloletni program unowocześniania stacji antarktycznej McMurdo i niewielką infrastrukturę naukową w kraju.
      Pieniądze przyznane na MFERC to część znacznie większej kwoty 1,9 biliona USD zatwierdzonej w marcu jako awaryjne wydatki w celu uniknięcia przerw w pracy w wyniku możliwego zamknięcia rządu federalnego.
      Prezydent Trump sprzeciwił się takim działaniom i zapowiedział, że wstrzyma wydatkowanie 2,9 miliarda USD, w tym właśnie 234 milionów dolarów dla Narodowej Fundacji Nauki. Stwierdził bowiem, że nie są to wydatki awaryjne. Prawdopodobnie takie działanie byłoby nielegalne, gdyż zgodnie z prawem prezydent może albo wstrzymać całość wydatków (1,9 biliona), albo żadnego.
      Jeśli jednak Trump dopnie swego, budowa Horizona może co najmniej poważnie się opóźnić. Texas Advanced Computing Center (TACC) ma fundusze wystarczające na prace nad superkomputerem przez 3–4 miesiące. W zbudowanie i oprogramowanie komputera zaangażowanych jest 80 specjalistów z TACC oraz prywatne firmy.
      Naukowcy z niecierpliwością czekają na nowy superkomputer. Pozwoli on na symulowanie zarówno ewolucji galaktyk, jak i rozprzestrzeniania się wirusów w aerozolach. Mikrobiolodzy mówią, że zastosowanie Horizona w połączeniu z algorytmami sztucznej inteligencji sprawi, że obliczenia związane z wirusami będą 100-krotnie bardziej wydajne, niż obliczenia prowadzone na Fronterze.
      Uruchomienie Horizona planowane jest na połowę przyszłego roku. Frontera używa technologii z 2019 roku. Starzeje się i nie możemy go już dłużej używać, stwierdzają naukowcy. Już samo opóźnienie prac nad Horizonem to poważny problem. Może to bowiem oznaczać unieważnienie umowy pomiędzy TACC a Nvidią na dostarczenie tysięcy zaawansowanych procesorów graficznych. W związku z rozwojem sztucznej inteligencji zapotrzebowanie na takie układy jest ogromne, więc nie wiadomo, kiedy znowu Nvidia mogłaby dostarczyć tylu układów, ile potrzebuje Horizon.
      Zatrzymanie prac nad superkomputerem oznaczałoby też zmarnowanie 100 milionów USD, które dotychczas wydano na maszynę.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Eksperci z Quantum Internet Alliance (QIA) ogłosili powstanie pierwszego systemu operacyjnego dla sieci kwantowych – QNodeOS. To olbrzymi krok naprzód w kierunku uczynienia z sieci kwantowych praktycznej technologii. W skład QIA wchodzą naukowcy z Uniwersytetu Technologicznego w Delft, Uniwersytetu w Innsbrucku, Instytutu badań nad kwantowym przetwarzaniem i kwantowym internetem (QuTech), Francuskiego Narodowego Instytutu Badawczego Nauk Komputerowych i Automatyzacji (INRIA) oraz Francuskiego Narodowego Centrum Badań Naukowych (CNRS).
      Naszym celem jest zapewnienie wszystkim dostępu do kwantowej technologii sieciowej. Dzięki QNodeOS robimy wielki krok naprzód. Dzięki temu po raz pierwszy stało się możliwe łatwe programowanie i wykonywanie aplikacji działających w sieciach kwantowych, mówi profesor Stephanie Wehner, która stała na czele grupy badawczej. Nasze prace otwierają też całkowicie nowe pola w badaniach nad komputerami kwantowymi, dodaje.
      Tym, co pozwoliło na rozpowszechnienie się klasycznych komputerów była możliwość łatwego tworzenia oprogramowania. I właśnie to umożliwia QNodeOS. System jest podobny do oprogramowania, która mamy w domu. Dzięki niemu nie musimy wiedzieć, jak działa sprzęt, by go używać, dodaje Mariagrazia Iuliano, doktorantka w QuTech.
      QNodeOS pozwala na programowanie aplikacji wysokiego poziomu, podobnie jak programowane są obecnie aplikacje dla Windows czy Androida. W przeciwieństwie do dotychczasowych systemów dla komputerów kwantowych, programista nie musi brać pod uwagę specyfiki sprzętowej czy konfiguracji maszyny, na której ma działać jego program. Uruchamiając swój system na dwóch różnych procesorach badacze wykazali, że QNodeOS może współdziałać z różnymi typami sprzętu. Procesor bazujący na uwięzionych jonach działa zupełnie inaczej od procesorów wykorzystujących centra barwne (defekty krystaliczne) w diamentach. Mimo to wykazaliśmy, że nasz system pracuje na obu tych typach procesorów, cieszy się profesor Tracy Northup z Uniwersytetu w Innsbrucku.
      Teraz twórcy nowego systemu pracują nad zapewnieniem wszystkim chętnym dostępu do odpowiedniego oprogramowania i sprzętu. Naukowcy chcą, między innymi, udostępnić QNodeOS na Quantum Network Explorer, pokazowej sieci kwantowej stworzonej prze QuTech. Dzięki temu chętni będą mogli eksperymentować z nowym systemem i tworzyć nań oprogramowanie.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...