SECURITY WARNING: Please treat the URL above as you would your password and do not share it with anyone.
SECURITY WARNING: Please treat the URL above as you would your password and do not share it with anyone.
by


情報システム
驚愕の量子コンピュータ 日経コンピュータ

[量子コンピュータ2]宇宙一冷たい場所で動く (2/6)

2014/05/20
中田 敦=日経コンピュータ筆者執筆記事一覧
出典:日経コンピュータ 2014年4月17日号  pp.30-35
(記事は執筆時の情報に基づいており、現在では異なる場合があります)
  • Facebookでシェアする
  • いいね!
    いいね!
    2827
  • このページは57回共有されました。これらのツイートを見る。
  • 8
 磁束量子の磁場はとても小さいので、「磁束量子パラメトロン(QFP)」で増幅する。増幅した磁場を「超伝導量子干渉計(dc SQUID)」で計測する。量子ビットとQFPはいずれも最初に日本で開発された。

STEP 2:実体は何か

 D-Waveマシンは「実験装置」だ。
 従来型コンピュータとの違いは、D-Waveマシンの中では現実の世界の自然現象と同じ現象が実際に発生することだ。そのために、内部に特殊な磁性体(磁石)である「スピングラス」の模型を実装してある。従来型コンピュータは、自然現象をシミュレーションすることはできるが、実際の現象を発生させることはできない。
 実験装置であるD-Waveマシンで「組み合わせ最適化問題」が解けるのはなぜか。それはD-Waveマシンの誕生の経緯が深く関わっている。

STEP 3:どういう経緯で生まれた?

 D-Waveマシンは東工大の西森教授が考案した「量子アニーリング」がきっかけで生まれた。量子アニーリングは、「自然現象を借用したアルゴリズム」の一つである。
 「自然現象を借用したアルゴリズム」は、従来型コンピュータにおいて「組み合わせ最適化問題」などを効率的に解くために使われている。著名な例の一つが「遺伝的アルゴリズム」だ(図2)。
自然現象の仕組みを借用して、難問を解く
図2●従来のコンピュータで行われている、アルゴリズムに自然現象を借用する例
[画像のクリックで拡大表示]
 遺伝的アルゴリズムではまず、組み合わせ最適化問題という数学上の問題を「生物の遺伝」という自然現象にマッピングする。そして従来型コンピュータの上で生物の遺伝現象をシミュレーションし、遺伝の結果を組み合わせ最適化問題の近似解とみなす。

この記事に関連する製品情報

    この記事に対するfacebookコメント

    nikkeibpITpro

     
    .
    .
    .

      ITpro Special

      What's New!

      CIO Computerworld

      Facebookもチェック

      .
      ITpro
      いいね!
      いいね!
      あなたがいいね!と言っています。
      .
      あなたと他18,897人がITproについて「いいね!」と言っています。18,897人がITproについて「いいね!」と言っています。
      • 三森 まどか
      • 安齋 慎平
      • 羅澤歎
      • 畑山 勝浩
      • 牟田 清一

      Twitterもチェック

      ITpro

      日経BP社からのお知らせ

      「量子コンピュータ」が突然、従来とは異なる方式で実現した。カナダD-Wave Systemsの量子コンピュータ「D-Wave」だ。期待通りの性能を出すことができれば、現在のビッグデータ活用が子供の遊びに思えてくるほどの、計り知れないビジネス上のインパクトがもたらされる。
      ( 日経コンピュータ 2014年4月17日号より )
      Windowsからの「移行」はもちろん、「共存」も含め、人気ディストリビューションのUbuntu最新版を使って徹底解説。初めてLinuxに触る人、これからLinuxを使いたい人に向けてLinuxはどんなOSなのかといった基礎から、移行のステップ、基本の使い方もていねいに解説します。
      ( A4変型判、180ページ、1,900円+税 )
      執筆者一覧

      最新号

      注目のセミナー

      申込受付中!
      システム構築案件の 受注に必要な「戦術」 を、実践的な演習を 交えて徹底解説!
      日経BP社
      Copyright © 1995-2014 Nikkei Business Publications, Inc. All rights reserved.
      このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社、またはその情報提供者に帰属します。
      掲載している情報は、記事執筆時点のものです。
      0%
      10%
      20%
      30%
      40%
      50%
      60%
      70%
      80%
      90%
      100%