Главная | Соглашение | Публикация статей

Типы квантовых компьютеров
Категория: Статьи

Строго говоря, можно выделить два типа квантовых ком¬пьютеров. И те, и другие основаны на квантовых явлениях, только разного порядка.
Представителями первого типа являются, например, компьютеры, в основе которых лежит квантова¬ние магнитного потока на наруше¬ниях сверхпроводимости - Джозефсоновских переходах. На эф¬фекте Джозефсона уже сейчас де¬лают линейные усилители, аналого-цифровые преобразователи, СКВИДы и корреляторы. Известен проект создания RISC-процессора на RSFQ-логике (Rapid Single Flux Quantum). Эта же элементная база используется в проекте создания петафлопного (1015 оп./с) компью¬тера. Экспериментально достиг¬нута тактовая частота 370 ГГц, ко¬торая в перспективе может быть доведена до 700 ГГц. Однако время расфазировки волновых функций в этих устройствах сопоставимо со временем переключения отдель¬ных вентилей, и фактически на но¬вых, квантовых принципах реали¬зуется уже привычная нам элемент¬ная база - триггеры, регистры и другие логические элементы.
Другой тип квантовых компью¬теров, называемых еще квантовы¬ми когерентными компьютерами, требует поддержания когерентно¬сти волновых функций исполь¬зуемых кубитов в течение всего вре¬мени вычислений - от начала и до конца (кубитом может быть лю¬бая квантомеханическая система с двумя выделенными энергетиче¬скими уровнями). В результате, для некоторых задач вычислительная мощность когерентных квантовых компьютеров пропорциональна 2N, где N - число кубитов в компью¬тере. Именно последний тип уст¬ройств имеется в виду, когда го¬ворят о квантовых компьютерах.

Типы квантовых компьютеров

Статьи по теме:

Преимущества .Net Для Разработки Программ И Баз Данных
Spyware боя; Используйте предохранение от брандмауэра
Описание переменных
Шина EISA
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Языки описания сценариев
Эффективность микропроцессоров
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Система программного обеспечения ЕС ЭВМ
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
Количества и конфигурация оборудования
Рисование кривой
Экспортные законы
Математическая логика в криптографии
Сканеры
COSMOS/M интерфейсы
CMOS (полупостоянная память)
«ВАКЦИНАЦИЯ» ПРОГРАММ
TCO
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
Уровень агентов
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
Изменение формата графического файла
Общие признаки преступлений в сфере компьютерной информации
VISA-2000. Виртуальный продавец компьютерной оргтехники
Микропроцессор
Возможности стабилизаторов напряжения для защиты персонального компьютера
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Многие споры вокруг проблемы "кибернетика и мышление"
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯ
Первичный и расширенный раздел
Защита посредством назначения прав доступа и атрибутов
Рынок электронной коммерции: сектор business-to-business
РАСШИРЕННЫЙ НАБОР ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Возможности Windows XP
Создание сети с человеческим лицом. Прикладное обеспечение
LEP monitors
Windows Vista: Когда Кончается Место На Диске
Права собственности
Sizes-Resolutions-Refresh Rate
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Програмное обеспечение для предприятий - добавлять эффективность к делу
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Делайте резервные ропии профессионально - Norton Ghost 14
Кибернетический подход
Глобальная настройка параметров печати
Информационные ресурсы украинского сегмента Internet
Алее Софтвер Создает Электронный Каталог Для Сзагс
Сетевая этика
ЭВМ V поколения
Электронный подход
МИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Windows 7 - Окно В Будущее
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"