Red de conocimiento informático - Problemas con los teléfonos móviles - Lanzamiento del nuevo lenguaje de programación de alto nivel Silq para simplificar el proceso de escritura de cálculos cuánticos y acelerar la popularización y aplicación de las computadoras cuánticas

Lanzamiento del nuevo lenguaje de programación de alto nivel Silq para simplificar el proceso de escritura de cálculos cuánticos y acelerar la popularización y aplicación de las computadoras cuánticas

Silq podrá simplificar enormemente la programación de computadoras cuánticas. En el proceso, identificará y filtrará automáticamente los datos inútiles generados durante el proceso de cálculo, permitiendo así que los cálculos cuánticos deriven datos correctos. Simplifica principalmente el proceso de escritura de cálculos cuánticos, mejorando así la precisión de los cálculos

A medida que el desarrollo de la tecnología informática cuántica continúa creciendo, es obvio que la arquitectura del lenguaje de programación utilizada en el pasado para los cálculos informáticos generales También debe adaptarse en consecuencia. Por lo tanto, ETH Zurich El lenguaje de programación de alto nivel propuesto Silq está obviamente diseñado para mejorar tales problemas.

El lenguaje de programación de alto nivel Silq, propuesto por Martin Vechev, profesor del Departamento de Ciencias de la Computación de ETH Zurich, y su equipo, afirma ser capaz de programar de una manera más ágil, segura y forma fácil de entender que está más en línea con los modelos de computación cuántica y hace que el rendimiento informático de las computadoras cuánticas sea más eficiente.

Dado que las computadoras cuánticas pueden hacer frente a mayores cantidades de cálculos y pueden completarlos en un tiempo relativamente más corto, se considera que pueden resolver análisis de datos en profundidad, cálculos de inteligencia artificial u otras tareas que requerirán una gran cantidad de potencia informática en el futuro.

Sin embargo, en comparación con el modelo informático tradicional, las computadoras cuánticas se basan en diferencias en los bits y la lógica informática, por lo que se debe agregar una gran cantidad de descripciones de hardware a la parte de programación para permitir que el programa funcione. Sin problemas con la potencia de cálculo de la computadora cuántica, es relativamente fácil producir errores en una gran cantidad de descripciones de hardware, y Silq está diseñado para resolver tales problemas, lo que permite a los programadores concentrarse en cómo resolver los problemas de procesamiento requeridos mediante el cálculo. contenido en lugar de escribir descripciones de hardware. Dedique mucho tiempo y pensamiento.

Según el equipo de MartinVechev, Silq podrá simplificar enormemente la programación de la computadora cuántica. En el proceso, identificará y filtrará automáticamente los datos inútiles generados durante el proceso de operación, permitiendo así. Cálculos cuánticos para derivar datos correctos. Después de proponer Silq, MartinVechev espera que acelere la popularización de las aplicaciones de potencia informática de las computadoras cuánticas y, al mismo tiempo, facilite a los programadores comprender el modo de funcionamiento de las computadoras cuánticas.

[embedcontent]

Etiquetado Eidgen?ssischeTechnischeHochschuleZürich, MartinVechev, quantumputer, quantumputing, Silq, lenguaje de programación, ordenador cuántico

上篇: Los programas Python tienen las siguientes extensiones 下篇: ¿Cómo cerrar el puerto del ransomware Bitcoin en win7? ¿Alguien en nuestro firewall ataca frecuentemente tu puerto XXX? ¿No sería bueno apagar los correspondientes puertos inútiles? En términos generales, utilizamos algún potente software anti-piratería y cortafuegos para garantizar la seguridad de nuestros sistemas. Este artículo pretende utilizar un método simple: cómo cerrar algunos puertos en el sistema y cómo cerrar el * * * predeterminado en WINDOWS para disfrutar de C$, D$, Admin$, IPC$, etc. En resumen, la intrusión ilegal se puede dividir aproximadamente en cuatro tipos: 1. Escanear puertos e ingresar al host a través de errores conocidos del sistema. 2. Instale un troyano y utilice la puerta trasera abierta por el troyano para ingresar al host. 3. Obligar al host a proporcionar una puerta trasera al host mediante el desbordamiento de datos. 4. Utilice algunas lagunas en el diseño del software para controlar directa o indirectamente el host. Los principales métodos de intrusión ilegal son los dos primeros, especialmente el uso de algunas herramientas de piratería populares. El primer método es la forma más común y más común de atacar al host, mientras que los dos últimos métodos solo pueden usarlos algunos piratas informáticos con excelentes medios; La cobertura no es extensa. Y mientras se produzcan estos dos problemas, los proveedores de servicios de software pronto proporcionarán parches para reparar el sistema a tiempo. Por lo tanto, si se pueden restringir los dos primeros métodos de intrusión ilegal, se pueden prevenir eficazmente las intrusiones ilegales utilizando herramientas de piratería. Además, los dos primeros métodos de intrusión ilegal tienen una cosa en común: ingresar al host a través del puerto. Un puerto es como varias puertas en una casa (servidor), con diferentes puertas que conducen a diferentes habitaciones (el servidor proporciona diferentes servicios). El puerto predeterminado que usamos comúnmente para FTP es 21 y el puerto predeterminado para la página WWW es 80. Sin embargo, algunos administradores de red descuidados a menudo abren algunos servicios portuarios que son fáciles de invadir, como 139, y también hay algunos programas troyanos, como Glacier, Bo, Guangwai, etc. , abrirá automáticamente puertos que no conoces. Entonces, mientras bloqueemos todos los puertos no utilizados, ¿no eliminaremos estas dos intrusiones ilegales? Ejemplos de puertos que están cerrados aquí son: 135, 137, 138, 139, 445, 1025, 2475, 3127, 6129, 3388. Las operaciones específicas son las siguientes: De forma predeterminada, Windows tiene muchos puertos abiertos. Cuando navega por Internet, los virus de la red y los piratas informáticos pueden conectarse a su computadora a través de estos puertos. Para que su sistema sea impenetrable, debe cerrar estos puertos, principalmente TCP 135, 139, 445, 593, 1025 y UDP 135, 137, 138, 445. A continuación se describe cómo cerrar estos puertos de red en WinXP/2000/2003. Paso 1: haga clic en Menú Inicio/Configuración/Panel de control/Herramientas administrativas, haga doble clic para abrir la política de seguridad local, seleccione la política de seguridad IP en la computadora local, haga clic derecho en el espacio en blanco en el panel derecho para que aparezca el acceso directo y seleccione Crear política de seguridad IP. Aparece un asistente. Haga clic en Siguiente en el asistente para nombrar la nueva política de seguridad; presione Siguiente nuevamente para mostrar la pantalla Solicitud de comunicaciones seguras. Desmarque la marca de verificación a la izquierda de "Activar reglas correspondientes predeterminadas" en la pantalla y haga clic en "Finalizar" para crear una nueva política de seguridad IP. Haga clic en Aceptar y regrese al cuadro de diálogo Lista de filtros. Puede ver que se ha agregado una política. Repita los pasos anteriores, continúe agregando puertos TCP 137, 139, 445, 593 y puertos UDP 135, 139, 445 y establezca los filtros correspondientes para ellos. Repita los pasos anteriores para agregar políticas de bloqueo para los puertos TCP 1025, 2745, 3127, 6129 y 3389, establezca filtros para los puertos anteriores y finalmente haga clic en Aceptar. Paso 4: En el cuadro de diálogo "Propiedades de nueva regla", seleccione "Nueva lista de filtros IP", luego haga clic en el círculo a la izquierda para agregar un punto para indicar que se ha activado y, finalmente, haga clic en "Operaciones de filtro". pestaña. En la pestaña Acciones de filtro, elimine el gancho a la izquierda de Usar asistente para agregar, haga clic en el botón Agregar y agregue la acción Bloquear: En las Propiedades de nueva acción de filtro, pestaña Medidas de seguridad, seleccione "Bloquear" y haga clic en el botón "Aceptar". .