晓查 发自 凹非寺 
量子位 报道 | 公众号 QbitAI

摩尔定律已逼近极限,算力还能如何增长?

科学家们正在寻找各种替代方法,例如用超导量子处理器,取代现在的传统计算机。

IBM、谷歌、微软等公司都在砸重金,积极探索这一领域。

在旧金山的一场芯片展会上,IBM副总裁兼研究院Almaden实验室主任Jeffrey Welser接受了外媒VentureBeat的采访,回答了公众关心的问题。

量子计算机为何比经典计算机更快,除了破解密码还有哪些用途,它会有自己的摩尔定律吗?

量子位对Welser的回答做了编译整理,希望能帮你了解量子计算的现状和未来。

什么是量子计算

量子计算是一种计算形式,它利用了一些量子效应,我们认为它可以比传统算法更有效地处理某些类型的算法。量子计算机的基本单元是量子比特(qubit)。

我们都熟悉常规的比特1或0。量子比特可以是1或0,也可以同时处于1和0的叠加。

此外,你可以纠缠两个量子比特,或成百上千个量子比特。每当你对其中一个进行操作时,由于纠缠,它会立即确定所有这些量子比特的状态。

从某种意义上说,它能够进行大规模并行计算。对应到它上面的算法或问题,可以比经典计算机统快指数倍的速度,更快或更好地完成任务。

可以做到这一点的例子是化学和材料,它们本身是基于量子化学。这都是量子效应。你可以更精确地以更大的尺度模拟这些分子。

比如咖啡因分子,它有大约95个电子,不是一个特别大的分子,但是如果想在经典计算机上完全模拟它,你必须有10的48次方个经典bit。作为参考,地球上有大约10的50个原子。显然你永远无法那样做。

使用量子系统,如果它是一个非常强大的容错量子系统,你可以用160个量子比特来做。我们的系统包含50个量子比特,距离160不远。

如果你去访问IBM Q网站,可以玩一下16量子比特的系统。从某种意义上说,我们还有几年的时间去让量子系统比经典系统更具价值,它并不像以前那么遥远。

量子计算机的工作环境

量子计算机做成这样的结构是因为芯片芯片需要隔离。量子计算芯片在底部,导线全都汇入那里。

如果要使用它,会有一个罐子和周围的东西来做隔离。当它被隔离时,整个系统会降低到低压,也会降到低温,这才是真正重要的。

整个装置从上到下,温度依次降低。顶部约为40开尔文,然后再下降到4开尔文、100毫开尔文,依此类推。当到达底部时,温度是15毫开氏度,也就是绝对零度以上千分之15度。作为参考,太空的温度大约是2到3开尔文。量子计算机的核心温度比外太空要冷几百倍。

需要将它冷却的原因是隔离热干扰。任何热能都会使量子比特摆脱我们想要的叠加状态。即使有了这些隔离,量子比特也仅能保持约100微秒(万分之一秒)的叠加状态。

但这仍然是一个很短的时间,我们必须在该时间段内完成所有计算。

量子计算机现在有什么用?

大多数关注它的人主要集中在三个领域。

其中一个是化学与新材料的发现。

JSR是一家大型半导体聚合物生产商。他们相信当系统足够大时,量子计算将帮助他们发现具有不同属性的新材料,以满足任何必要的应用。材料推动了汽车、电池等产品的快速发展。在三到五年内,我们将拥有足够大的系统。

另一个用途是优化。

摩根大通和巴克莱是我们的会员。他们正在考虑使用大型量子蒙特卡罗模拟或其他优化问题,以定价债券或预测非常复杂的金融系统的行为。今天我们用超级计算机能做到这一点,问题是性能有限,你只能模拟这么多。

最后一个是AI和机器学习。

有一些机器学习问题可以映射到量子系统,量子计算机可以让你做出比在标准系统上更大的参数和特征空间集。大约六个月前,我们刚刚发表了一篇相关论文。

还有一点我没有提到过的,就是大多数人都在想的因子分解密码学,这种观点认为量子计算机可能会非常大,因此可能会破解我们正在使用的加密方法。

确实,如果你有一个足够大的系统,可以分解一个非常大的数字,当前在互联网上使用的加密类型将是脆弱的。但要实现这一目标,可能需要一个数千甚至上百万个量子比特的系统,必须非常强大,毫无差错的量子比特,这是我们今天没有的。

在我们拥有足够大的系统之前,至少有10年甚至20年,不需要担心这个问题。同时,已经有一些已知的加密方法,不能很好地映射到量子计算机上。即使你拥有一个非常庞大的系统,也不会受到攻击。

现在考虑这些问题还为时过早。

如何看待外界质疑

我们看到它正在逐步向前发展。很多人持怀疑态度,因为只有两种已知的算法被证明在量子计算机上算得更快。这两种算法分别是:Shor算法用于因子分解,Grover算法用于搜索。其他一切更多的都是猜测,量子计算机是否真的会更快。

如果你把量子计算机扩展到一定数量的量子比特,那么它能比在经典系统上做得更多。有些研究开始运行模拟并表明可以做到这一点,破除了一些怀疑。

另一件事是,我们开始了我们自己的增加量子卷(quantum volume)的路线图。也就是说,在增加量子比特的同时,找到降低错误率的方法。这表明你可以做越来越深的电路,越来越复杂的算法。

量子计算会有摩尔定律吗

二者不可以直接比较。

我们正在研究的一件事是,希望每年将量子卷增加一倍,类似于摩尔定律将晶体管数量增加一倍的方式。

但这是一个更复杂的问题,因为量子卷增加一倍,不仅需要增加量子比特的数量。这点很容易,在40nm范围内,我们可以很容易地制造更多的量子比特。

但是如果我们不降低量子比特的错误率,那么即使有更多的量子比特也没有帮助。

我们希望找到持续定期降低错误率的方法,以摩尔定律的模式改进量子卷。但现在涉及的物理学非常不同。

原文链接:
https://venturebeat.com/2019/07/14/ibm-research-explains-how-quantum-computing-works-and-could-be-the-the-supercomputer-of-the-future/

作者系网易新闻·网易号“各有态度”签约作者

精选推荐


数据显示,2/3的全球年收入在5亿美元以上的企业CMO认为:AI对未来营销活动至关重要。数字时代的营销,知识图谱、预测模型、人群分析等在AI技术驱动下越来越高效和精准。

统看亚太行业格局,国内数据技术平台运用增强型分析(Augmented Analytics,AA)和持续型智能(Continuous Intelligence,CI)等创新技术,在产品实力方面已经超越 Adobe,仅次于Salesforce。中国本土哪些数据平台正在运用AI技术和高级分析释放数据的力量?

点击下方图片链接,获取最新亚太DMP格局和技术实力权威分析。

量子位 QbitAI · 头条号签约作者

վ'ᴗ' ի 追踪AI技术和产品新动态

喜欢就点「在看」吧 !

IBM:破解密码并不是量子计算机主要用途,不必为此担心相关推荐

  1. ibm服务器密码破解_IBM Integration Bus中的密码术操作

    ibm服务器密码破解 加密是一种确保通信不受未经授权的第三方入侵的做法. 它涉及构建和分析防止未经授权访问的协议. 如果涉及信息安全性,则涉及多个方面,包括身份验证,数据机密性,数据完整性和不可否认性 ...

  2. 使用John the ripper破解密码

    使用John爆破 前言 John the ripper 简介 破解模式 命令参数 环境 破解步骤: 方法一:使用命令行模式 方法二:使用GUI界面 小结 本文仅供技术分享.交流讨论,严禁用于非法用途 ...

  3. Linux 修改SSH 默认端口 22,防止被破解密码

    2019独角兽企业重金招聘Python工程师标准>>> Linux/Unix 系统,很多人使用SSH + 密码来登陆服务器,默认 22端口,这样会有被暴力破解密码的危险(除非密码足够 ...

  4. 在接触到服务器时破解密码、及改ssh端口

    RHEL7系统破解密码: 在RHEL7系统系统过程当中按"E"键进入 找到第一个以linux16开头的字段,按End键跳转至末尾, (空格),输入rd.break console= ...

  5. xen挂载虚拟机分区删除日志 破解密码无所不能

    xen挂载虚拟机分区删除日志 破解密码无所不能 用 virt-manager, virsh 或其他工具可以选择把 KVM 或 Xen HVM 的虚拟机安装在一个镜像文件上,虽然因为性能的关系这种方式不 ...

  6. xen虚拟化实战系列(六)之xen虚拟机破解密码

    xen虚拟化实战系列文章列表 xen虚拟化实战系列(一)之xen虚拟化环境安装 xen虚拟化实战系列(二)之xen虚拟机安装 xen虚拟化实战系列(三)之xen虚拟机复制 xen虚拟化实战系列(四)之 ...

  7. CentOS 6.8 GRUB加密-修复和破解密码实战指南

        CentOS 6.8 GRUB加密和破解密码实战指南 案例1:服务器在公共场合,为了防止随便有人进入单用户破解root密码,先对GRUB引导进行加密,为了更加安全对启动内核时也加密 1.编辑g ...

  8. 破解密码高手王小云教授简介

    王小云教授,1966年生于山东诸城,1983年至1993年就读于山东大学数学系,先后获得学士.硕士和博士学位,导师潘承洞.1993年毕业后留校任教.2005年获国家自然科学基金杰出青年基金资助,同年入 ...

  9. 黑客开始利用云计算暴力破解密码

    本文讲的是黑客开始利用云计算暴力破解密码[IT168 云计算频道]使用云计算服务来替代在公司里设立维护大量服务器,显然对节省企业的成本有利.不过现在看来从云计算服务中受惠最大的恐怕是黑客等群体,黑客们 ...

最新文章

  1. WebApiClient的接口输入验证
  2. axure 小程序 lib_小程序定制开发的步骤有哪些?
  3. LeetCode 421. 数组中两个数的最大异或值(Trie树)
  4. U66785 行列式求值
  5. 推流工具_【软件分享】小熊录屏VIP版(手机直播游戏必备推流工具)
  6. linux系统访问sftp,Linux上设置用户通过SFTP访问目录的权限的方法
  7. c语言中文内码,用C语言实现常见的三种中文内码转换
  8. 如何缩小图片大小kb?
  9. 彼得林奇的成功投资一——作为消费者来选股
  10. 计算机网络课制作双绞线实验,计算机网络实验一(双绞线的制作)
  11. 从《如何在只有一份错误的协议的情况下,做好网络编程》论人品的重要性
  12. android打包绕过签名,实战android打包和签名
  13. android 修改已建工程的api版本,更改API级Android Studio
  14. 如何在GraphPad Prism 里创建条形图?
  15. 全球跨境电商平台有哪些?中国卖家占多少?
  16. 尝试投了下 OR 被拒,领教了顶级期刊的审稿
  17. java链接易联云打印机
  18. MySQL生成36位、32位UUID以及32位大写的UUID
  19. Event Sourcing和CQRS实现
  20. LUN 是个什么东西

热门文章

  1. 69:shell脚本介绍 | shell脚本结构 | 执行data命令用法 | shell脚本中变量
  2. Android多线程之ArrayBlockingQueue源码解析
  3. Windows下使用idea git 插件
  4. [学习笔记] ES6的数组遍历方式 for, forEach,for...in, for...of
  5. 毕业论文中使用的技术—FileReader接口
  6. 【优秀博文】知乎服务化的实践与思考
  7. Sqlserver__数据表排序记录和界面显示排序记录不一致的问题
  8. Thrift在windows下的使用
  9. Oracle 11g Release 1 (11.1) Data Pump 导入模式
  10. Cacti(一)之“better-cacti-templates”