IL Computer Quantistico

Come ormai abbiamo imparato, un computer quantistico è una macchina che, per eseguire le classiche operazioni, utilizza le leggi della meccanica quantistica.

Ma come funziona effettivamente?

Per rispondere a questa domanda ci viene in soccorso un esempio pratico di questi ultimi anni: il computer quantistico di IBM (IBM Q), messo a disposizione di tutti tramite cloud.

Il Computer Quantistico di IBM. Fonte Flickr.com

Esso è stato costruito su una base di 5 qubit che, basandosi sull’effetto josephson, vengono installati su un chip fisico di silicio. I 5 qubit comunicano tra di loro tramite giunzioni Josepson, costituite da metalli in grado riuscire a mettere in comunicazione i qubit solo e soltanto se vengono mantenuti a temperature bassissime che consentono di sfruttare le loro proprietà superconduttive.

Una volta posti negli stadi predefiniti, i qubit tenderanno a rimanere in essi fino ad un nostro successivo intervento. Purtroppo non è MAI così. Infatti, se lo fosse, non ci sarebbe il problema della decoerenza e i risultati non sarebbero mai sottoposti ad errori.

La decoerenza crea dei decadimenti: un qubit che si trova nello stato 1(eccitato) può sempre decadere nello stato zero (0) per via di fotoni residui, andando a modificare tutti i risultati ottenuti. Per questo motivo andare a considerare la possibilità di errori è uno dei più grandi problemi che i ricercatori del settore stanno cercando di risolvere.

Per di più il trasferimento di informazioni tra i vari quantum bit non è semplice come in un computer classico. Molte porte(gates) infatti richiedono che il secondo qubit si trovi in uno stato predefinito, come la controlled not.

Quest’ultima opera tra un qubit e l’altro solo se il secondo si trova nello stato 1, il che rende molto complicato la possibilità di avere sempre un risultato. Per questo motivo l’IBM Q presenta 4 qubit separati che vengono messi in comunicazione tramite un quinto che è legato ad ognuno di essi.

Schema dei Qubit di IBM Q. Immagine realizzata dall’autore.

Come possiamo notare quindi è che l’IBM Q, ma in generale ogni computer quantistico, deve essere dotato di una tecnologia molto ingombrante e costosa per essere utilizzato a pieno. Per il suddetto motivo gli ingegneri sono pessimisti sul fatto di poter mai essere in grado di realizzare un personal computer quantistico.

L’unica possibilita sarà quella di provare a sfruttare le capacità quantistiche di un computer solo tramite remoto , almeno per i prossimi 50 anni.

Filippo Colangelo

 

#RivoluzDigitale #QuantumComputing #CNOT #Josephson #Decoherence #IBM #future

CHI SONO

Ciao! Sono Filippo Colangelo, frequento il primo anno di Ingegneria al Politecnico di Torino e seguo il corso di Rivoluzione Digitale del Professor De Martin.

Faccio parte del gruppo ‘Compution’ che studia lo sviluppo dei vari tipi di computer. In particolare mi occupo della parte relativa ai computer quantistici e quantum computing.

Potete seguirmi su Twitter al seguente link:

 https://twitter.com/filippocolang

Crittografia quantistica: Quantum Key Distribution

Da sempre la crittografia ha accompagnato l’uomo nel suo sviluppo: in passato infatti, essa era fondamentale per comunicare con i propri alleati senza far sì che i nemici potessero recepire il messaggio, così come è ancora oggi.

Ma se anni fa era precluso all’ambito militare, al giorno d’oggi, la crittografia è una pratica che ogni personal computer esegue per salvaguardare i nostri dati, quindi la nostra privacy, da possibili attacchi informatici. E come fa?

Il sistema crittografico di un computer classico utilizza un algoritmo ideato negli anni 70 da 3 ricercatori del MIT denominato RSA. Esso consiste nello scambiare la chiave di un dato criptato utilizzando la matematica di Gauss e l’aritmetica di Fermat (tecnica dell’orologio).

Anche se tutto questo non garantisce la completa segretezza dei nostri dati, proprio come la distribuzione a chiave quantistica.

Ma allora perché ne parliamo? Perché dovrebbe essere qualcosa di innovativo se effettivamente non ci assicura la completa copertura?

Perché, a differenza della crittografia di un computer classico, quella quantistica è in grado di sapere sempre se un nostro dato è stato visto o toccato da terzi.

Canale di passaggio delle informazioni tramite computer quantistici. Fonte wustl.edu

Infatti, la chiave criptata sarà formata da quantum bit in sovrapposizione coerente di stati, e se qualcuno volesse aprirla o decriptarla essa risentirebbe dell’intercettazione cambiando il proprio stato.

Concludendo, quello che vogliamo affermare è che, avere un computer quantistico, ci assicurerebbe di conoscere sempre se qualcuno ci spia avendo  una maggiore consapevolezza di quello che è il web.

Filippo Colangelo

#quantum #distribution #crittografia #hacking

 

CHI SONO

Ciao! Sono Filippo Colangelo, frequento il primo anno di Ingegneria al Politecnico di Torino e seguo il corso di Rivoluzione Digitale del Professor De Martin.

Faccio parte del gruppo ‘Compution’ che studia lo sviluppo dei vari tipi di computer. In particolare mi occupo della parte relativa ai computer quantistici e quantum computing.

Potete seguirmi su Twitter al seguente link:

 https://twitter.com/filippocolang

Il Sistema Binario nei calcolatori

Il sistema binario è un sistema di codifica posizionale, come quello decimale, che utilizza la base 2 per la rappresentazione dell’informazione, differentemente da quello decimale che usa la base 10. Il Bit (da Binary Digit) è l’unità elementare di quello che possiamo considerare l’alfabeto dell’informatica, e  può assumere solo due valori: “0” (che corrisponde all’interruttore aperto) e “1” (che corrisponde al’interruttore chiuso).

Una simpatica rappresentazione di un pezzo di codice in sistema binario

Per la conversione di un numero naturale da binario a decimale basta eseguire semplicemente la “somma pesata” delle cifre binarie. Ad esempio, il numero in base 2, 1101 =

1x23 + 1x22 + 0x21 + 1x20 = 13

Per la conversione di un numero naturale da decimale a binario basta divider in successione per due il numero, e si prendono i resti in ordine inverso. Prendiamo come esempio la conversione del numero 13 in binario:

numero 13/2 = 6/2 = 3/2 = 1/2 = 0

resto          1          0         1         1

Quindi 13 (decimale) = 1011 (binario).

L’importanza del codice binario in ambito informatico deriva dal lavoro intellettuale di George Boole, fondatore della cosiddetta Algebra Booleana. Egli puntava ad “algebrizzare” i ragionamenti logici, e ci riuscì grazie ad espressioni formate da 0 ed 1. Grazie a questo sistema di rappresentazione dell’informazione, possiamo esprimere tramite questi due soli numeri qualsiasi cosa, seguendo delle convenzioni chiamate codifiche.

George Boole nel 1860

 

Una sequenza di bit (ovvero una stringa) può essere interpretata in diversi modi, a seconda della “chiave” di lettura utilizzata, ovvero a seconda della codifica.

 

  • Per la codifica di caratteri abbiamo due codici maggiormente usati: il codice ASCII (si serve di 8 bit per la rappresentazione di 52 caratteri alfabetici, 10 cifre e segni di punteggiatura) e il codice UNICODE.
  • Per la codifica di immagini si adotta una codifica raster, che le definisce punto per punto (pixel). I colori vengono rappresentati secondo la teoria additiva della colometria, secondo la quale ogni colore è realizzabile a partire dai tre colori primari, col sistema RGB (red, green, blue). Si associa, quindi, ad ogni pixel una sequenza di bit, per indicarne il colore, assegnando una quantità di bit per ogni colore primario che compone il colore dell’immagine.
  • Per la codifica di video si usa la codifica mpeg. I video sono costituiti da una sequenza di immagini, dette frame o fotogrammi, proiettate ad una velocità di almeno 16 fps (velocità minima affinchè l’occhio umano non si accorga del passaggio di un fotogramma al successivo).
  • Per la codifica del suono, una grandezza fisica viene catturata attraverso un traduttore, che la trasforma in segnale elettrico. Attraverso, poi, un convertitore A/D (convertitore analoguico/digitale), il segnale elettrico viene poi trasformato in una sequenza discreta di valori numerici.

    Una tabella per la codifica ASCII

Lorenzo

Lorenzo

Studente

Ciao,

sono Lorenzo Colaci, uno studente al primo anno di Ingegneria presso il Politecnico di Torino!

In collaborazione con Filippo Colangelo ho aperto questo blog dedicato alla storia passata e futura dell’evoluzione dei computer!

GAMIFICATION: a lezione di videogiochi con Matteo Uggeri

GAMIFICATION:

a lezione di videogiochi con Matteo Uggeri

Conferenza al Centro Nexa. Foto realizzata dall’autore.

Gamification o Game based learning è il termine utilizzato per indicare tutti gli svariati ambiti che sfruttano elementi dei giochi al loro interno. In particolare, negli ultimi anni, essa è accompagnata da un processo competitivo: dipendednti di aziende si sfidano in gamification aziendali per ottenere bonus,  passaggi di carriera o semplicemente per mettersi in gioco.

Al di fuori della competitivià però troviamo due nuove mondi : game jam e game storm.

Le prime sono delle vere e proprie dervivazioni delle Hackaton, ma al posto di creare un software in un tempo predeterminato, gruppi di ragazzi e sviluppatori si impegnano a creare giochi funzionanti. Questi ultimi però devono soddisfare un particolare tema.                                                      

                                                      La più grande game Jam al mondo. Fonte: Global Game Jam

Ma per realizzare un gioco servono tante figure, professionali e non, ed è per questo che  partecipano persone con conoscenze molto diverse (illustratori, musicicisti, ecc..) .

Le game storm, invece, sfruttano il pretesto del gioco come idea. Il loro fine non è quello di portarlo a compimento ma realizzare determinati obiettivi ed elementi di contorno, proprio come in un brain storming.

Ma non tutti i giochi sono uguali, in particolare  possono essere suddivisi in 2 categorie: serious games e mainstream games.

I serious games hanno sempre una specifica valenza didattica, vengano realizzati con poco budget e in poco tempo. Al contrario, i giochi di entarteinment hanno degli alti costi, migliaia di persone ci lavorano e vi sono figure professionali ed esperti alle spalle.

Ma perché parliamo proprio di questo? Come ha tenuto a specificare l’ing Matteo Uggeri:

              “La ludicità fa sì che le dinamiche cambino completamente”

In molti ambiti infatti, sfruttare le gamestorm e le game jam, significa sviluppare o scoprire particolari competenze del singolo: comunicazione, lavoro di squadra o problem solving. Tutte qualità apprezzate da aziende che, a volte, cercano nuovi dipendenti basandosi proprio su questi eventi e sui risultati da loro conseguiti.

Filippo Colangelo

 

#Gamification #Gamestorm #gamejam #Gaming #Seriousgames #RivoluzDigitale

CHI SONO

Ciao! Sono Filippo Colangelo, frequento il primo anno di Ingegneria al Politecnico di Torino e seguo il corso di Rivoluzione Digitale del Professor De Martin.

Faccio parte del gruppo ‘Compution’ che studia lo sviluppo dei vari tipi di computer. In particolare mi occupo della parte relativa ai computer quantistici e quantum computing.

Potete seguirmi su Twitter al seguente link:

 https://twitter.com/filippocolang