摘要 :当代密码算法能够抵御最严重的网络安全威胁和引人注目的网络攻击。近年来,信息安全科学家和研究人员已经开发出各种密码方案,能够抵御使用最复杂(就处理器速度而言)的经典计算机进行的攻击。然而,随着量子计算机的出现,这种抵抗力很快就会消失。在本文中,我们根据人们普遍认为量子计算机和量子算法对当前安全的密码原语的威胁对其进行了分析。我们发现,Grover 和 Shor 的基于量子的算法实际上分别对对称密码系统(例如 128 位 AES)和非对称(公钥)密码系统(例如 RSA、Elgamal、椭圆曲线 Diffie Hellman (ECDH) 等)的持续安全性构成了威胁。我们发现,这些算法之所以比当前系统更具有密码分析能力,是因为它们(Grover 和 Shor)都为各自的算法配备了量子电路组件,可以通过将单个电路应用于 n 量子位输入的所有可能状态来并行执行 oracle。量子计算机和基于量子的算法具有这种指数级的处理能力,因此当前的密码系统很容易被破解,因为这些算法可以解决底层数学问题,例如整数分解、离散对数问题和椭圆曲线问题,这些问题构成了受影响密码系统安全性的基础。基于这一认识,作为我们为后量子时代做好准备的一部分,我们探索了其他数学结构(格、哈希、代码、同源性、基于高熵的对称密钥抗性和多元二次问题),这些结构的难度可能超过量子计算机和基于量子的算法所带来的密码分析噩梦。我们的贡献是,基于这项研究的结果,我们可以自信地断言,对于严重依赖 HTTPS、TLS、PGP、比特币等协议和应用程序的组织来说,一切希望都没有破灭,这些协议和应用程序的安全性源自濒临灭绝的密码系统。 稿件于 2023 年 5 月 6 日收到 | 修订稿件于 2023 年 5 月 13 日收到 | 稿件于 2023 年 6 月 15 日接受 | 稿件于 2023 年 6 月 30 日发布。 * 通信作者
摘要:未来,量子计算机可能比传统计算机更快地解决特定问题。但它们的实际量子位数很少,错误率很高。然而,量子计算机已经在各个领域得到应用,云提供商提供的量子计算机数量也在稳步增加。要执行量子电路,需要将其映射到量子计算机的硬件上。由此产生的编译电路会严重影响执行的精度,因为会使用量子位和量子门导致错误发生。因此,选择最佳的电路至关重要。SDK 用于实现电路,并且在支持的云提供商和编程语言方面有所不同。这些差异使对其他后端的更改变得复杂。在之前的工作中,我们开发了一个自动化框架来翻译给定的电路并使用多个编译器在可用的量子计算机上对其进行编译。编译结果可以按优先级排序并执行。然而,使用所有编译器和量子计算机进行翻译和编译都是资源密集型的,并且无法很好地扩展到未来的其他后端。因此,我们提出了一种扩展,可以根据用户的需求自动选择合适的编译器和量子计算机组合,例如,缩短等待时间并根据过去的执行情况获得精确的结果。为了演示和验证我们的方法,我们展示了一个原型和案例研究。
当前量子计算机 (QC) 生态系统面临的挑战之一是稳定与其内部量子比特状态纠缠相关的相干性。在这项实证研究中,我们每天监控 IBM 公共访问 QC 网络的可靠性。这些最先进的机器中的每一台都有完全不同的量子比特关联,这意味着对于给定的(相同)输入程序,它们可能会输出一组不同的结果组合概率(包括正确和错误的结果)。虽然我们专注于“蓝色巨人”公司提供的计算结构,但我们的调查可以轻松转移到其他当前可用的量子主机。更详细地说,我们使用专门设计的计算要求高的四元搜索算法来探测这些量子处理器。如前所述,这个量子程序每 24 小时执行一次(持续近 100 天),其目标是将这种新颖而真实的设备类型的运行能力发挥到极致。接下来,我们根据每台计算机的奇异性以及总执行次数对得到的结果进行比较分析。此外,我们随后应用(50天)改进过滤来对 IBM 提出的结果进行噪声抑制。Yorktown 5 量子比特计算机在一天内实现了高达 33% 的噪声过滤,即在预期结果中达到 90% 的置信度。从我们持续和长期的测试中,我们得出量子计算器仍然存在改进空间,以保证对返回结果有足够的信心。
讲座很长的一章!我们详细讨论战略游戏的话题有两个原因:一方面,在伴随讲座的实习期间,黑白棋游戏程序逐渐以小组形式开发,并在学期末的锦标赛中相互竞争 -基础理论和实际应用概念的知识是必不可少的,当然也是有用的。另一方面,游戏程序有着令人着迷的近代历史:许多著名的数学家和计算机科学家(包括查尔斯·巴贝奇、艾伦·图灵、约翰·冯·诺伊曼、康拉德·祖斯、克劳德·香农和诺伯特·维纳)都曾研究过它们;此外,还开发了许多游戏程序(最初是针对策略和算法要求不高的儿童游戏,例如 Nim 或 Tic-Tac-Toe,后来也针对“困难”且受到社会尊重的游戏,例如国际象棋和围棋)...
从这个方面来看,自动化游戏一直与人工智能联系在一起,甚至早在这个名称的研究领域出现之前就存在了。 250年前,沃尔夫冈·冯·肯佩伦男爵 (Baron Wolfgang von Kempelen) 制造并演示了魅力十足的 Chess Turk,这可以作为一个起点(尽管之前就已经存在外形像玩偶、可以手写字的精致机械自动机)。虽然整个事情是个骗局,因为一个精通国际象棋的小人隐藏在土耳其木偶的齿轮中,并通过一根杆子控制它,但国际象棋机器的魅力已经达到了公众的程度。甚至查尔斯·巴贝奇也曾在与 Chess Turk 的比赛中落败,但在 19 世纪中叶,他设计了“一台能够成功玩纯智力游戏的机器;例如针锋相对、选秀、国际象棋等。”并得出了一个核心结论:“我很快就发现,每一种技巧游戏都可以由自动机来玩。”
建筑行业具有复杂的结构,其中涉及多个政党,这通常会导致“对抗关系”,“避免风险避免”和不同参与者的“缺乏信任”。这种文化进一步加剧了“线性工作流程”,这种“线性工作流程”通常会导致效率低下,延误,返工和不必要的废物。区块链技术可以通过创建分散和透明的系统来帮助减轻这些问题,在该系统中,所有参与者都可以访问共享数据库,它允许跟踪和监视项目的不同阶段,甚至可以自动化一些流程,从而提高效率并降低延误和回复。本研究强调了区块链技术的优势,尤其是它如何为项目数据提供真实性的单一来源,同时允许多方以安全且透明的方式访问和共享数据,从而改善BIM项目的工作流程并减少错误,错误,错误或欺诈活动的可能性。本文根据RIBA工作计划探讨了BIM和区块链在整个生命周期和供应链中的整合,目的是简化协作,同时提高项目效率和项目的资源可追溯性。该研究提出了一项路线图,对建筑行业的区块链采用进行详细的文献调查,并在现实世界的桥梁项目中进行了验证。此外,这项研究具有创新性,因为它通过基于RIBA工作计划模拟智能合同实施,从而研究了BIM和区块链在整个项目生命周期中的整合,从而对该整合的潜在好处进行了深入的检查。
背景:基于数字孪生的预测性维护系统经常集成到复杂系统中。集成的成功取决于系统的设计。参考架构可用作蓝图,为各种应用领域快速一致地设计应用程序架构,从而缩短上市时间。目标:本研究的主要目标是开发和评估使用知名软件架构方法设计的参考架构。方法:进行领域分析以收集和综合基于数字孪生的预测性维护系统的文献,我们用这些文献对关键特性进行建模。我们应用 UML 图根据特性模型设计参考架构。我们使用三个案例研究评估了参考架构。结果:我们得出了基于数字孪生的预测性维护系统的三个视图。对于用户视图,我们开发了一个上下文图。我们为结构视图开发了一个包图,并设计了一个分层视图来显示系统的分层分解。我们使用每个参考架构视图,根据研究的特性为每个案例研究设计了一个应用程序架构。此外,我们设计了一个部署视图来描述硬件和软件及其环境。结论:我们证明了创建参考架构的方法可用于基于数字孪生的预测性维护
摘要 — 第一批量子计算机最近展示了“量子至上”或“量子优势”:执行传统机器无法完成的计算。当今的量子计算机遵循 NISQ 范式:它们的错误率远高于传统电子设备,并且没有足够的量子资源来支持强大的纠错协议。这就引发了哪些相关计算在 NISQ 架构范围内的问题。几种“NISQ 时代算法”被认为符合此类计算机的特性;例如,变分优化器基于相对较短的量子和经典计算的交织,从而最大限度地提高成功的机会。本文将批判性地评估 NISQ 计算的前景和挑战。这个领域迄今为止取得了什么成就,我们可能很快取得什么成就,我们在哪些方面必须持怀疑态度并等待更大规模的完全纠错架构的出现?索引词——量子计算、NISQ 计算、错误模拟、错误容限分析、错误表征
法律图书馆技术政策:图书馆计算机 法律图书馆的使命是提供法律信息的访问渠道。为支持这一使命,法律图书馆设有公共计算机终端,读者可使用这些终端来研究法律、填写法律表格和准备法律文件。图书馆计算机的使用必须符合法律图书馆技术政策和法律图书馆行为准则。如果图书馆计算机出现问题,请立即通知图书馆工作人员。 图书馆计算机的类别 有两种类型的图书馆计算机可供读者使用:研究计算机和互联网计算机。 研究计算机 研究计算机专用于研究法律、填写法律表格和准备法律文件。法律图书馆订阅了各种昂贵的法律数据库。读者只能从研究计算机菜单访问这些订阅数据库、政府网站和诉状文件。研究计算机不提供或不允许进行常规互联网搜索。如果读者试图访问未经授权的网站,图书馆工作人员将终止计算机会话。 • 为保护图书馆计算机网络的安全性和完整性,需要法律图书馆卡