Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Microsoft prepara un ordenador cuántico de uso comercial en 2025
Microsoft y Atom Computing han logrado importantes avances en el segmento de la computación cuántica, incluyendo el lanzamiento de un ordenador cuántico de uso comercial. Así lo anunciaron los de Redmond en la edición 2024 de su conferencia Ignite, que se lleva a cabo esta semana en Chicago.
- Microsoft y Atom Computing han logrado importantes avances en materia de computación cuántica, incluyendo el lanzamiento de un ordenador cuántico de uso comercial, que estará disponible en 2025.
Los equipos de ambas compañías lograron crear y entrelazar 24 cúbits lógicos, que afirman es la mayor cantidad de cúbits entrelazados de la que exista registro. Los cúbits lógicos, que se generan a partir de una determinada cantidad de cúbits físicos, se obtuvieron al aplicar un sistema de virtualización de cúbits desarrollado por Microsoft a los átomos neutrales usados por Atom Computing.
Según explican los de Redmond, el uso de cúbits lógicos permite detectar y corregir la pérdida de cúbits físicos. Esto es una parte crucial para desarrollar un ordenador cuántico de uso comercial que sea confiable, y que ambas firmas aspiran a comenzar a entregar a los compradores a partir de 2025.
"Al utilizar átomos neutros como cúbits e intentar mantenerlos en su lugar con láseres, algunos átomos aún pueden perderse, lo que da como resultado una pérdida de ese cúbit y su información cuántica. Por lo tanto, los equipos tomaron medidas no solo para detectar errores, sino también para detectar y corregir pérdidas de cúbits de átomos neutros durante los experimentos. Después de crear cúbits lógicos a partir de átomos neutros y detectar errores y pérdidas, la tasa de error en los cúbits lógicos fue del 10,2 %, que es 4,1 veces mejor que la tasa de error físico de referencia del 42 %. Cuando se detectaron errores y las pérdidas se detectaron y corrigieron, la tasa de error fue del 26,6 %, que es 1,6 veces mejor que la tasa de error físico. Esta es la primera demostración registrada de corrección de pérdidas en un sistema comercial de átomos neutros".
Microsoft
El ordenador cuántico que Microsoft y Atom Computing ofrecerán a los consumidores usará hardware desarrollado a partir de átomos neutros e implementará un sistema de virtualización de cúbits que se integrará con Azure Elements. Esto permitirá que los científicos y expertos que accedan a equipamiento que combinará cúbits lógicos como modelos de inteligencia artificial y computación en la nube de alto rendimiento.
Según Jason Zander, vicepresidente ejecutivo de Microsoft, el objetivo que persiguen es desarrollar el ordenador cuántico más poderoso del mundo. Los interesados en obtener la versión de uso comercial de este equipamiento ya pueden reservarla hoy, aunque las entregas se iniciarán recién desde finales del próximo año. Sobre el precio no hay menciones públicas, pero seguramente no sea nada barato.
¿Para qué sirve un ordenador cuántico?
La colaboración entre Microsoft y Atom Computing es de las más recientes, pues se oficializó en septiembre de este año. No obstante, en ese corto plazo han logrado avances importantes como la creación y el entrelazado de 24 cúbits lógicos. Todo forma parte de una iniciativa crucial para desarrollar ordenadores cuánticos con tolerancia a los fallos, que es la gran meta del sector.
"La computación cuántica tolerante a fallos es esencial para poder resolver grandes problemas computacionales que permitan un valor científico y económico más allá de la computación clásica, y requiere la integración de múltiples tecnologías avanzadas y algoritmos de corrección de errores cuánticos para proporcionar suficientes recursos computacionales confiables de manera sostenible", indica Atom Computing.
Brindar acceso a un ordenador cuántico de uso comercial será crucial para agilizar avances científicos en un sinfín de áreas. Desde el desarrollo de medicamentos más específicos, mejores baterías, fertilizantes energéticamente eficientes o nuevas redes de comunicación seguras, hasta la invención y prueba de nuevos procesos químicos y materiales, entre muchísimas otras posibilidades. Microsoft indica que su equipamiento desarrollado junto a Atom Computing incluso permitirá crear nuevos sets de datos para entrenar modelos de inteligencia artificial.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.