SECURITY WARNING: Please treat the URL above as you would your password and do not share it with anyone.
SECURITY WARNING: Please treat the URL above as you would your password and do not share it with anyone.
by


情報システム
驚愕の量子コンピュータ 日経コンピュータ

[量子コンピュータ4]D-Waveの課題と期待 (2/3)

2014/05/22
中田 敦=日経コンピュータ筆者執筆記事一覧
出典:日経コンピュータ 2014年4月17日号  pp.36-37
(記事は執筆時の情報に基づいており、現在では異なる場合があります)
  • Facebookでシェアする
  • いいね!
    いいね!
    3938
  • このページは33回共有されました。これらのツイートを見る。
  • 2
 例えば、2014年1月にグーグルが発表した検証では、ある組み合わせ最適化問題ではパソコンに比べて3万5500倍高速になるという結果が出る一方で、違う問題ではパソコンよりも遅くなるという結果が出た。グーグルによれば、「計算対象となるデータの中に規則性がある場合、D-Waveマシンは非常に高速に解を得られる。しかしデータが完全にランダムである場合、解を得るのに時間がかかる傾向がある」という。
 NASAのビスワス副ディレクターは「現状のD-Waveは量子ビットの数が少ないため、スーパーコンピュータよりも高速だとは言えない。しかし今後、D-Waveの量子ビットが増えれば、スーパーコンピュータを超える性能が実現できると期待している」と語る。
 D-Waveで製造担当バイスプレジデントを務めるジェレミー・ヒルトン氏は、「2013年に量子ビットを128から512に増やしたところ、性能は数十万倍に伸びた。我々は今後、2014年内に1000量子ビット、2015年内に2000量子ビットを実現する予定だ」と語る。
 D-Waveマシンが理論通りの性能を発揮できるのか。その結果は数年内に分かる。

日本独自方式は5000スピンを目指す

純国産方式の新型量子コンピュータを開発
山本喜久教授 国立情報学研究所量子情報国際研究センター長
 その頃には、D-Waveマシンの性能を上回る別方式の量子コンピュータが、日本から登場している可能性もある。
 国立情報学研究所(NII)の山本教授のチームが開発を進めているレーザーネットワーク方式の量子コンピュータだ。
 レーザーネットワーク方式も、D-Wave同様、3次元イジングモデルの実験装置である。ただし、実験の方法や、第3回「これが量子アニーリングの正体だ」の図2で説明した「基底状態」を探索する手法がD-Waveとは異なる。

この記事に関連する製品情報

    e="overflow-x:hidden;overflow-y:hidden;text-decoration:none;color:rgb(25, 133, 181);">http://t.co/uSRtFSzo7N 2014-05-22 00:56:22replyretweetfavorite
  • nikkeibpITpro profile nikkeibpITpro [量子コンピュータ4]D-Waveの課題と期待(驚愕の量子コンピュータ) #system http://t.co/6Pyw2a3Ruo #itprojp 2014-05-22 00:43:51replyretweetfavorite
  • yappynoppyy profile yappynoppyy [量子コンピュータ4]D-Waveの課題と期待(驚愕の量子コンピュータ) http://t.co/4X6qCEYBJZ 2014-05-22 00:37:49replyretweetfavorite
  • e="display:block;font-size:90%;margin: 2px 0px 0px; ">2014-05-22 00:56:22replyretweetfavorite
  • nikkeibpITpro profile nikkeibpITpro
  •  
    .
    .
    .
      CIO Computerworld

      Facebookもチェック

      .
      ITpro
      いいね!
      いいね!
      あなたがいいね!と言っています。
      .
      あなたと他18,926人がITproについて「いいね!」と言っています。18,926人がITproについて「いいね!」と言っています。
      • 中島 浩行
      • 菊地 将護
      • 細山田 啓一郎
      • 萩原 正也
      • 黒川 正崇

      Twitterもチェック

      ITpro

      日経BP社からのお知らせ

      「標的型攻撃」が後を絶ちません。攻撃者の手口は巧妙になる一方です。「取引先からのメールを奪って改変し、なりすます」といった巧みな手口が、今や標準的な手段になりつつあります。もはや、単なる“心がけ”では防げません。侵入されることを前提とした対策が不可欠になっています。
      ( 日経コンピュータ 2014年5月15日号より )
      「ビッグデータを処理する情報システム」の構築機運が高まる今、企業システムに携わるITエンジニアはビッグデータ関連製品・技術の動向を知っておく必要があります。本書は、入門から実際の活用方法まで分かりやすく解説。ビッグデータを分析・保管するために必要な知識が、この1冊で習得できます。
      ( A4変型判、220ページ、2,700円+税 )
      執筆者一覧

      最新号

      注目のセミナー

      申込受付中!
      システム構築案件の 受注に必要な「戦術」 を、実践的な演習を 交えて徹底解説!
      日経BP社
      Copyright © 1995-2014 Nikkei Business Publications, Inc. All rights reserved.
      このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社、またはその情報提供者に帰属します。
      掲載している情報は、記事執筆時点のものです。
      0%
      10%
      20%
      30%
      40%
      50%
      60%
      70%
      80%
      90%
      100%