Telegram Group & Telegram Channel
سایکتی‌های عزیز سلام 😍

🗓خوش آمدید به آخرین قسمت از دوره الگوریتم‌های کوانتومی با Qiskit. امروز می‌خواهیم به یکی از معروف‌ترین الگوریتم‌های کوانتومی بپردازیم: الگوریتم شور یا همان الگوریتم تجزیه اعداد به عامل‌های اول آنها. در ادامه بیشتر توضیح می‌دهیم.

🔸اعداد طبیعی به دو دسته اول و مرکب تقسیم می‌شوند. اعداد اول اعدادی هستند که به جز 1 و خودشان مقسوم‌علیه یا عامل دیگری ندارند. به نوعی اعداد اول بلوک‌های سازنده تمامی اعداد طبیعی محسوب می‌شوند. از طرفی هر عددی که اول نباشد، یعنی شرط اول بودن را نداشته باشد، به عنوان یک عدد مرکب شناخته می‌شود. به عنوان مثال، عدد 15 یک عدد مرکب است زیرا می‌توانیم 15 را به صورت ضرب دو عدد اول 3 و 5 بنویسیم. در حقیقت 3 و 5 بلوک‌های سازنده عدد 15 هستند. حال تصور کنید که دو عدد اول بسیار بزرگ p و q را در هم ضرب کنیم. بنابراین عدد نهایی p * q یک عدد مرکب خیلی بزرگ خواهد بود.

💡کار الگوریتم تجزیه اعداد، پیدا کردن عامل‌های p و q از روی این حاصل‌ضرب است. این عمل مبنای رمزنگاری داده‌های موجود در اینترنت می‌باشد؛ یک رمزنگاری به شدت امن!

دلیل امن بودن این رمزنگاری این است که تجزیه عدد p * q به عامل‌های اولش، اصلاً کار آسانی نیست؛ زیرا تاکنون هیچ الگوی جامعی برای یافتن اعداد اول در قالب یک فرمول جمع و جور بدست نیامده است. بنابراین، یافتن این عامل‌ها به زمانی از مرتبه نمایی نیاز دارد. به طوریکه تجزیه یک عدد رمز شده در شبکه اینترنت حتی با قوی‌ترین ابرکامپیوترهای کلاسیک امروزی هزاران سال زمان می‌برد.

🔔دقیقاً همینجاست که جادوی مکانیک کوانتومی وارد میدان می‌شود! در سال 1994 ریاضیدانی آمریکایی به نام پیتر شور یک الگوریتم بر مبنای منطق محاسبات کوانتومی و کیوبیت‌ها ارائه داد که می‌توانست یک عدد مرکب N را به عامل‌های اول آن تجزیه کند. اما نه در زمان نمایی، بلکه در زمانی از مرتبه 2^(log N) * (log log N) * (log log log N). این زمان که تابعی خطی بر حسب لگاریتم N است، تجزیه را خیلی سریع‌تر از زمان‌های نمایی انجام می‌دهد. این مرتبه زمانی ما را امیدوار می‌کند که با یک کامپیوتر کوانتومی پیشرفته، بتوانیم داده‌های رمزنگاری‌شده در اینترنت را ظرف چند دقیقه یا نهایتاً چند ساعت بشکنیم.
🔖در نگاه اول ممکن است این موضوع ترسناک به نظر برسد، زیرا دیگر چیزی به اسم حریم شخصی و امنیت در اینترنت بی‌معنا می‌شود. هر کسی که به این تکنولوژی دسترسی داشته باشد می‌تواند به تمامی اطلاعات شخصی مردم و دولت‌های جهان دسترسی نامحدود پیدا کند. اما جای هیچ نگرانی نیست؛ زیرا هنوز راه زیادی تا توسعه و ساخت کامپیوتر کوانتومی است که بتواند چنین الگوریتمی را در این ابعاد اجرا کند.
🔹در قسمت هفتم دوره الگوریتم‌های کوانتومی با Qiskit، با نحوه کارکرد الگوریتم شور آشنا شده و در ادامه یاد می‌گیریم که چطور این الگوریتم را با کتابخانه Qiskit پیاده‌سازی و اجرا کنیم. پس در این قسمت جذاب با ما همراه باشید.
در آوانما منتظر شما هستیم. 😉

🔗لینک دسترسی به ویدئو:

🔑(راهنما: در سایت بخش "آموزش Qiskit فصل دوم (الگوریتم ها در Qiskit)")
سایتآپارات



group-telegram.com/psiket_academy/765
Create:
Last Update:

سایکتی‌های عزیز سلام 😍

🗓خوش آمدید به آخرین قسمت از دوره الگوریتم‌های کوانتومی با Qiskit. امروز می‌خواهیم به یکی از معروف‌ترین الگوریتم‌های کوانتومی بپردازیم: الگوریتم شور یا همان الگوریتم تجزیه اعداد به عامل‌های اول آنها. در ادامه بیشتر توضیح می‌دهیم.

🔸اعداد طبیعی به دو دسته اول و مرکب تقسیم می‌شوند. اعداد اول اعدادی هستند که به جز 1 و خودشان مقسوم‌علیه یا عامل دیگری ندارند. به نوعی اعداد اول بلوک‌های سازنده تمامی اعداد طبیعی محسوب می‌شوند. از طرفی هر عددی که اول نباشد، یعنی شرط اول بودن را نداشته باشد، به عنوان یک عدد مرکب شناخته می‌شود. به عنوان مثال، عدد 15 یک عدد مرکب است زیرا می‌توانیم 15 را به صورت ضرب دو عدد اول 3 و 5 بنویسیم. در حقیقت 3 و 5 بلوک‌های سازنده عدد 15 هستند. حال تصور کنید که دو عدد اول بسیار بزرگ p و q را در هم ضرب کنیم. بنابراین عدد نهایی p * q یک عدد مرکب خیلی بزرگ خواهد بود.

💡کار الگوریتم تجزیه اعداد، پیدا کردن عامل‌های p و q از روی این حاصل‌ضرب است. این عمل مبنای رمزنگاری داده‌های موجود در اینترنت می‌باشد؛ یک رمزنگاری به شدت امن!

دلیل امن بودن این رمزنگاری این است که تجزیه عدد p * q به عامل‌های اولش، اصلاً کار آسانی نیست؛ زیرا تاکنون هیچ الگوی جامعی برای یافتن اعداد اول در قالب یک فرمول جمع و جور بدست نیامده است. بنابراین، یافتن این عامل‌ها به زمانی از مرتبه نمایی نیاز دارد. به طوریکه تجزیه یک عدد رمز شده در شبکه اینترنت حتی با قوی‌ترین ابرکامپیوترهای کلاسیک امروزی هزاران سال زمان می‌برد.

🔔دقیقاً همینجاست که جادوی مکانیک کوانتومی وارد میدان می‌شود! در سال 1994 ریاضیدانی آمریکایی به نام پیتر شور یک الگوریتم بر مبنای منطق محاسبات کوانتومی و کیوبیت‌ها ارائه داد که می‌توانست یک عدد مرکب N را به عامل‌های اول آن تجزیه کند. اما نه در زمان نمایی، بلکه در زمانی از مرتبه 2^(log N) * (log log N) * (log log log N). این زمان که تابعی خطی بر حسب لگاریتم N است، تجزیه را خیلی سریع‌تر از زمان‌های نمایی انجام می‌دهد. این مرتبه زمانی ما را امیدوار می‌کند که با یک کامپیوتر کوانتومی پیشرفته، بتوانیم داده‌های رمزنگاری‌شده در اینترنت را ظرف چند دقیقه یا نهایتاً چند ساعت بشکنیم.
🔖در نگاه اول ممکن است این موضوع ترسناک به نظر برسد، زیرا دیگر چیزی به اسم حریم شخصی و امنیت در اینترنت بی‌معنا می‌شود. هر کسی که به این تکنولوژی دسترسی داشته باشد می‌تواند به تمامی اطلاعات شخصی مردم و دولت‌های جهان دسترسی نامحدود پیدا کند. اما جای هیچ نگرانی نیست؛ زیرا هنوز راه زیادی تا توسعه و ساخت کامپیوتر کوانتومی است که بتواند چنین الگوریتمی را در این ابعاد اجرا کند.
🔹در قسمت هفتم دوره الگوریتم‌های کوانتومی با Qiskit، با نحوه کارکرد الگوریتم شور آشنا شده و در ادامه یاد می‌گیریم که چطور این الگوریتم را با کتابخانه Qiskit پیاده‌سازی و اجرا کنیم. پس در این قسمت جذاب با ما همراه باشید.
در آوانما منتظر شما هستیم. 😉

🔗لینک دسترسی به ویدئو:

🔑(راهنما: در سایت بخش "آموزش Qiskit فصل دوم (الگوریتم ها در Qiskit)")
سایتآپارات

BY PsiKet Academy




Share with your friend now:
group-telegram.com/psiket_academy/765

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Messages are not fully encrypted by default. That means the company could, in theory, access the content of the messages, or be forced to hand over the data at the request of a government. Again, in contrast to Facebook, Google and Twitter, Telegram's founder Pavel Durov runs his company in relative secrecy from Dubai. Oh no. There’s a certain degree of myth-making around what exactly went on, so take everything that follows lightly. Telegram was originally launched as a side project by the Durov brothers, with Nikolai handling the coding and Pavel as CEO, while both were at VK. In view of this, the regulator has cautioned investors not to rely on such investment tips / advice received through social media platforms. It has also said investors should exercise utmost caution while taking investment decisions while dealing in the securities market. DFR Lab sent the image through Microsoft Azure's Face Verification program and found that it was "highly unlikely" that the person in the second photo was the same as the first woman. The fact-checker Logically AI also found the claim to be false. The woman, Olena Kurilo, was also captured in a video after the airstrike and shown to have the injuries.
from us


Telegram PsiKet Academy
FROM American