Abandonemos lo binario para hacer ordenadores cuánticos más potentes


Memo a los desarrolladores de computadoras cuánticas superrápidas: renunciar al familiar sistema binario de 1s y 0s que se utiliza en las computadoras convencionales. Pasándose a un nuevo sistema de cinco estados, será más fácil construir máquinas asombrosamente potentes





Esto reclaman Matthew Neeley y sus colegas de la Universidad de California en Santa Bárbara (UCSB).

Hasta ahora, el desarrollo de ordenadores cuánticos ha seguido el modelo tradicional de computación binaria. Se codifica la información utilizando componentes que pueden estar en dos estados, ya sea 1 ó 0.

Pero existen otras posibilidades, explica Neeley. "Podríamos utilizar un sistema “trinario" —de tres dígitos: 0, 1 y 2—, y entonces las unidades fundamentales serían dígitos trinarios, o trits, que son, esencialmente, interruptores de tres posiciones”. Un solo “trit” contendrá más información que un convencional “bit”.

El equipo de Neeley ha construido una computadora cuántica cuyos bloques de construcción tienen cinco estados básicos.

Sistema de cinco estados

Hasta ahora, los componentes básicos de las computadoras cuánticas han sido bits cuánticos binarios —qubits—, que codifican dos estados en el spin cuántico de los átomos, electrones o fotones. La capacidad de estas partículas de desafiar la lógica cotidiana, y su existencia en múltiples estados cuánticos a la vez, debería permitir que las computadoras cuánticas realicen un gran número de cálculos simultáneamente.

El grupo de Neeley utilizó un circuito superconductor de aluminio y silicio sobre un sustrato de zafiro para hacer qubits de cinco estado, o “qudits”, que operan a 0,025 kelvin.

"Hay más información almacenada en un qudit que en qubit, así que un cálculo se puede hacer con menos qudits", le dijo Neeley a New Scientist.

Disparando fotones de microondas de cinco frecuencias diferentes en el circuito, fueron capaces de hacerlo saltar entre cinco niveles discretos de energía. "También desarrollamos una técnica de medición cuántica que puede distinguir entre todos estos niveles", dice Neeley.

Existencia simultánea

Debido a que, en términos probabilísticos, los cinco estados cuánticos del qudit pueden existir simultáneamente, el equipo tiene un qudit funcionando en sus manos.

Un qudit solitario no tiene mucha utilidad, sin embargo.

Jonathan Home, del Nacional Institute of Standards and Technology de EEUU en Boulder, Colorado, dice que el equipo de Neeley tiene que ampliar su sistema básico de tal manera que dos, o más qudits, puedan transportar información entre ellos, lo que permitiría encarar operaciones de cálculo más complejas..

"Diseñar el tipo de sistema en el que interactúen dos qudits, pero que siga manteniendo las interesantes propiedades de un sistema de cinco niveles, será un gran desafío", dice Home.

Espías cuánticos

El potencial que significan los ordenadores cuánticos ha atraído el interés de la Intelligence Advanced Research Projects Agency (IARPA) de los EEUU, que espera utilizarlas para decodificar códigos.

El equipo de Home ha recibido financiación de esta agencia para trabajar en una computadora cuántica que funcione a temperatura ambiente y permita que los qubits binarios interactúen e intercambien información.

Sus resultados más recientes muestran que se pueden utilizar iones de magnesio para acabar con la desestabilización que le produce un qubits a otro por transferencia de calor y de sus estados cuánticos.

El truco, reportado esta semana en el ejemplar de Science (DOI: 10.1126/science.1177077), es utilizar filas de iones de berilio atrapados como qubits, e iones de magnesio vecinos para absorber todo el calor. El calor normalmente destruye la información cuántica, ya que se transporta entre ellos.

“Esto allanará el camino a la computación cuántica a gran escala, ya que aborda la tarea principal: el transporte de información”, dice Home.

Publicación referenciada: Science , DOI: 10.1126/science.1173440

Fuente Original: New Scientist. Aportado por Eduardo J. Carletti

Fuente:
http://axxon.com.ar/



Otras noticias de interés:

IAB Europe condena el re-spawning
El pasado verano se identificó una práctica conocida como re-spawning (regeneración) consistente en el restablecimiento automático, a partir de una copia de seguridad, de una cookie que había sido eliminada de manera previa. ...
Google integrará aceleración 3D vía GPU en su navegador
La compañía de Mountain View ha comentado que va a integrar una característica en su navegador que le hace único entre el resto de navegadores. Gracias a un plug-in, O3D, conseguirá gráficos 3D acelerados dentro del propio navegador....
Consejos útiles para la seguridad de su Pc.
Se sugiere que estos Consejos de Seguridad se usen si es posible en su totalidad, de esta forma su Pc estará menos expuesta a intrusión por parte de personas malintencionadas....
Vulnerabilidad de redes preocupa a empresas
Cloud computing, virtualización o movilidad son algunos de los factores que están influyendo en la reevaluación de las estrategias de seguridad TI de las empresas. Un estudio europeo sobre los retos a los que se enfrentan las empresas en materia d...
Podemos robar una base de datos en 5 segundos
Los hackers blancos españoles comparten descubrimientos en Palma de Mallorca. Un centenar de expertos en seguridad informática, la mayoría empleados en las principales consultoras independientes españolas, se reunieron hace unas semanas en Palm...
Arreglada vulnerabilidad de Chrome en 24 horas
Estos días se está celebrando el Google’s Pwnium, una competición auspiciada por Google en el marco de la conferencia de seguridad CanSecWest, con el que Google reta a los expertos en seguridad a buscar vulnerabilidades en Chrome. Para animar la...
Vulnerabilidad XSS en Twitter
Secure Science Corporation ha publicado una prueba de concepto de una vulnerabilidad sobre XSS encontrada en Twitter que podría permitir la propagación de virus....
Botnets latinoamericanas
Es común que se hable de las botnet y se mencione sus características para infectar y controlar usuarios, pero no es habitual encontrar centro de Comandos y Control Latinoaméricanos....
Regresará Napster más sumiso que nunca?
Napster, el portal pionero de internet en el ingreso y copia de archivos de las principales disqueras estadunidenses y que desafió las leyes de derechos de autor, proyecta regresar en breve, pero más sumiso que nunca. ...
Mozilla soluciona vulnerabilidad crítica en Firefox y Thunderbird
El gestor de correo software libre de Mozilla y el popular navegador de la compañía acabab de recibir una nueva actualización, alcanzando la versión 3.1.5 y Firefox 3.6.11 / 3.5.14. Con estas versiones llegan numerosas mejoras en estabilidad y de...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abandonemos
  • anonimato
  • anonimo
  • antivirus
  • apache
  • binario
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuanticos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • ordenadores
  • pgp
  • php
  • potentes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra