HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Google Annuncia La Supremazia Quantistica Con Sycamore

da Lo Staff di HackerSecret.it / sabato, 26 Ottobre 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Sycamore, computer quantistico di Google, è riuscito a mostrare realmente le potenzialità di questa nuova tecnologia rispetto ai computer “tradizionali”.
Questo computer sfrutta un processore da 54 qubit.
Secondo quanto riportato, le prestazioni in determinati campi sarebbero di gran lunga superiori all’attuale tecnologia.
I calcoli menzionati nell’esempio pratico sarebbero stati svolti in 10 mila anni dal supercomputer più potente al mondo, con Sycamore il tempo è stato di 200 secondi (meno di 5 minuti).
IBM, che possiede il supercomputer (Summit), ha però dichiarato che 10 mila anni sono una cifra pessimistica.
Si tratterebbe “solamente” di 2,5 giorni.
Il processore Sycamore prevede una griglia bidimensionale in cui ogni qubit è collegato ad altri quattro qubit. Questo permette quindi di far interagire i vari stati di qubit lavorando quindi in maniera completamente diversa rispetto a un processore tradizionale.
Per programmare un algoritmo su un computer quantistico bisognerebbe scegliere le porte (gate) da utilizzare. Dato che ogni porta ha una probabilità intrinseca di errore questo limiterebbe la scelta a un migliaio di porte. La sequenza di porte (casuali o meno) è la base della computazione quantistica.
Ed è proprio la casualità che separa le prestazioni di un computer tradizionale da un computer quantistico. Se nel secondo si genera una stringa di bit (con una probabilità verso alcune combinazioni piuttosto che altre) per il primo, riuscire a calcolare quale stringa sia più probabile rispetto a un’altra (dovuta all’interferenza quantistica) è un compito che necessità di grande potenza di calcolo. E più diventano lunghe le stringhe e più aumenta il numero di cicli dei gate più si complicano le operazioni.
In seguito, sono stati presi circuiti fissi casuali eseguiti a 53 qubit ma aumentando il numero di cicli. Oltre un certo limite la simulazione classica è diventata impossibile superando così la complessità sostenibile da un supercomputer tradizionale.

Augusto Smerzi (Istituto Nazionale di Ottica del Consiglio Nazionale delle Ricerche) ha ribadito: “E’ un passo significativo verso la cosiddetta supremazia quantistica, ossia della capacità di questi computer di svolgere un compito che a un computer tradizionale richiederebbe un tempo lunghissimo, che può anche andare oltre l’età conosciuta dell’universo”

Google ha ottimizzato il suo processore per fare in modo che i risultati siano ripetibili e affidabili anche quando si utilizzano un gran numero di porte in contemporanea. In futuro inoltre verrà applicata anche la correzione quantistica degli errori permettendo di incrementare ancora le prestazioni complessive del computer quantistico.
Uno dei grandi obiettivi sarà quello di ridurre al minimo la ricorrenza degli errori.

Per approfondire:
Arriva Il Primo Computer Quantistico Commerciale: IBM Q System One
Cos’è La Crittografia Quantistica? Come Funziona, Sicurezza e Modello 4D
Invertita La Direzione Del Tempo Grazie Ad Un Computer Quantistico


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

Share
Tweet
Pin
Taggato in: Annuncia, Google, quantistica, Supremazia, Sycamore

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 299,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 349,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU