Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La computadora cuántica de Google es humillada por una red de ordenadores convencionales chinos
Sycamore es la computadora cuántica más poderosa que actualmente posee Google. Debido a la peculiaridad de los qubits, sus unidades básicas de información, es capaz de resolver en 200 segundos una tarea que a un superordenador convencional le tomaría 10 mil años realizar. Debido a esto, Google proclama que Sycamore posee “supremacía cuántica”, un concepto formal de la informática que describe a sistemas de computación cuántica que son capaces de realizar procesamientos imposibles no ya para ciertos ordenadores convencionales, sino para cualquier sistema basado de computación tradicional.
Un nuevo esfuerzo por parte de científicos chinos acaba de poner en duda la supremacía cuántica de Google. En tan solo 14.22 segundos, un innovador sistema de computación paralela resolvió un problema al que a Sycamore le tomó 600 segundos. Utilizaron como base los bits como un ordenador convencional, contaron con 2304 unidades de procesamiento gráfico (GPU), y ahorraron energía en el proceso. La investigación, que todavía no ha sido revisada por pares, está disponible a través de una preimpresión en el servidor Arxiv.
Las computadoras cuánticas todavía no con las herramientas esperadas
Las computadoras cuánticas se consideran más rápidas para procesar información compleja debido a la naturaleza de los qubits o bits cuánticos. Mientras que los bits tradicionales utilizan uno de dos valores lógicos asignados (1 o 0), los qubits aprovechan las propiedades cuánticas de las partículas para operar con unidades de información no definidas (valores que probablemente son 1 o 0, son definición absoluta). Por lo tanto, las computadoras de esa naturaleza son exponencialmente más veloces y capaces en comparación con las que utilizan bits.
A pesar de su prometedor potencial, la computación basada en qubits no es una tecnología que se normalizará pronto. Resulta extremadamente costosa tanto en su desarrollo como en su construcción y mantenimiento. Además, requiere entornos controlados para evitar interferencias, ruido y efectos cuánticos como la decoherencia. Por esta razón, algunos investigadores consideran que es necesario que la computación convencional continúe su desarrollo y rompa sus propios límites estructurales.
Los investigadores coinciden en que las computadoras cuánticas permitirán grandes avances en un futuro lejano. Sin embargo, hasta el momento no se ha encontrado un uso práctico generalizado para esa clase de tecnología. Para hacerle frente a la situación, Google lanzó recientemente un concurso de cinco millones de dólares para los participantes que presenten el mejor proyecto de aplicación útil utilizando Sycamore o cualquier otro ordenador basado en qubits.
561 petaFlops de potencia máxima sin qubits
Desde que Sycamore superó a las supercomputadoras por 10 mil años, las empresas y equipos tecnológicos han trabajado para reducir la brecha. La computación convencional solo puede ejecutar una operación a la vez debido a la naturaleza del bit, pero puede multiplicar el número de operaciones en paralelo de manera “práctica” gracias a las unidades de procesamiento gráfico (GPU). En 2022, la técnica de procesamiento de datos distribuida logró resolver el famoso problema de Sycamore en 15 horas con la ayuda de 512 CPU conectadas entre sí.
Los expertos en la materia se han encontrado con un cuello de botella en la resolución de problemas dentro de las computadoras. No basta con simplemente conectar granjas de GPUs para distribuir el procesamiento de datos. Es imperativo diseñar técnicas que ayuden a las computadoras a comprender enormes volúmenes de datos para su fácil “digestión”. Así surgieron las redes tensoriales de gran escala. Estas son herramientas utilizadas para modelar y analizar datos multimensionales mediante la categorización de sus propiedades.
El trabajo liderado por Rong Fu optimizó las redes tensoriales de una supercomputadora con 2,304 GPU. Según el documento, con el método se alcanzó una potencia de cálculo máxima de 561 petaFLOPS (561 seguido de 15 ceros). Un FLOP representa una operación matemática por segundo, y un petaFLOP equivale a mil billones de operaciones por segundo. Gracias a ello, el problema de Sycamore fue resuelto en solo 14.22 segundos con un consumo de energía de 2.39 kWh. En contraste, Google necesitó 4.3 kWh de energía para resolver la misma operación en 600 segundos.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.