`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

У часи війни та миру українка знаходить магію в математиці

Марина В’язовська стала другою жінкою, яка виграла медаль Філдса за 86-річну історію нагороди.

На сьогоднішній церемонії International Mathematical Union (IMU) назвав численні математичні досягнення В'язовської, зокрема її доказ того, що система під назвою решітка E8 є найщільнішою упаковкою сфер у восьми вимірах. Вона лише друга жінка, яка отримала цю нагороду за 86-річну історію медалі. (Мар'ям Мірзахані (Maryam Mirzakhani) була першою, у 2014 році).

Як і іншім володарям Філдсових медалей, В’язовській «вдається робити абсолютно неочевидні речі, які багато людей намагалися та не змогли», — сказав математик Генрі Коен (Henry Cohn), якого попросили виступити з офіційною доповіддю ICM, присвяченій її роботі. На відміну від інших, сказав він, «вона робить це, відкриваючи дуже прості, природні, глибокі структури, речі, яких ніхто не очікував і які ніхто інший не зміг знайти».

У 2011 році В’язовська разом з Бондаренком і Радченком подали статтю до журналу Annals of Mathematics на тему «сферичний дизайн». «Аннали», як його називають математики, є чи не найпрестижнішим журналом у математиці. Стаття була прийнята, і незабаром математики організовували цілі конференції для її обговорення.

Починаючи з 1970-х років, математики задавалися питанням: як зростає кількість точок у сферичному плані, коли ви дивитесь на поліноми все більшого й вищого ступеня? На це запитання відповіли В’язовська, Бондаренко та Радченко.

Разом з Бондаренком і Радченком вона почала досліджувати, чи можуть модулярні форми прояснити багатовікове питання, яке вони троє намагалися розгадати деякий час: як упакувати сфери разом якомога щільніше. Математики вже знали, що найщільніший спосіб упаковки кіл у площині — це стільниковий візерунок, а найщільніший спосіб упаковки сфер у тривимірному просторі — це знайоме пірамідальне нагромадження, яке ви бачите на стопках апельсинів у бакалійника. Але питання також можна поставити у вищих вимірах, де воно має важливі застосування для кодів з виправленням помилок.

Ніхто не знав, які найщільніші сферичні упаковки є у вимірі більше трьох. Але два спеціальні виміри — вісім і 24 — мали сильних кандидатів. У цих двох вимірах існують високосиметричні схеми, що називаються E8 і решіткою Ліча, відповідно, які упаковують сфери набагато щільніше, ніж будь-які інші схеми, які можуть знайти математики.

Бондаренко, В'язовська та Радченко шукали модулярні форми, щоб спробувати побудувати магічну функцію, але протягом тривалого часу вони мало просувалися. Згодом Бондаренко і Радченко звернули увагу на інші проблеми. В’язовська, однак, не могла не думати про упаковку сфер.

Після кількох років роздумів над проблемою, у 2016 році їй вдалося точно визначити магічну функцію восьмого виміру. Вона виявила, що відповідь полягає не в модулярній формі, а в певній «квазімодулярній» формі, дещо з помилками в симетрії.

В’язовська та її співробітники вийшли з роботи з упаковки сфер з більш високими амбіціями. Математики давно підозрювали, що E8 і решітка Ліча — це набагато більше, ніж просто найкращий спосіб упаковки сфер. Ці дві решітки, за гіпотезою математиків, є «універсально оптимальними», тобто вони є найкращими структурами за безліччю критеріїв.

Щоб довести, що E8 і решітка Ліча мінімізують енергію в усіх цих різних контекстах, команді довелося придумати магічні функції для кожного окремого поняття енергії. Але вони мали лише часткову інформацію про те, як має поводитися така магічна функція (якщо вона існує). Вони знали значення функції в деяких точка. Вони також знали, як швидко змінюються функція та її перетворення Фур’є в окремих точках. Постало питання: чи достатньо цієї інформації для реконструкції функції?

В’язовська висунула сміливе припущення: ця інформація, яку мала команда, була достатньою, щоб визначити магічну функцію. Менше, і буде багато функцій, які підходять. Більше, і функція буде занадто обмеженою, щоб існувати.

За словами Сільвії Серфаті (Sylvia Serfaty) з Університету Нью-Йорка, отримана стаття відповідає великим проривам 19 століття, коли математики розв’язали багато проблем, які століттями бентежили їхніх попередників. «Ця стаття дійсно є великим досягненням науки, — сказала вона. - Знати, що людський мозок здатний створити доказ чогось подібного, для мене це справді чудовий факт».

В'язовська пишається своєю країною, але жахливо почувається, що її співвітчизникам довелося звикнути до сирен повітряної тривоги, обстрілів, війни.

Принаймні, сказала вона, «тирани не можуть перешкодити нам займатися математикою. Є принаймні щось, що вони не можуть у нас забрати».

 

Китай створює модель штучного інтелекту в масштабі мозку

Китайські вчені побудували те, що вони називають «моделью штучного інтелекту в масштабі мозку», на основі одного зі своїх останніх суперкомп’ютерів ExaFLOPS з процесорами Sunway, повідомляє SCMP. Вчені стверджують, що модель ШІ із 174 трильйонами параметрів може бути використана для різноманітних застосувань, починаючи від автономних транспортних засобів і закінчуючи науковими дослідженнями.

Використовувана система Sunway OceanLight (іноді називається OceanLite) базується на 96 000 вузлах, які працюють на гібридних 390-ядерних процесорах Sunway SW39010 із загалом майже 40 мільйонами ядер (з процесорами, еволюціонувавшими з процесорів SW26010). Цю машину рекламували як один із перших у світі екзамасштабних суперкомп’ютерів, але з тих пір твердження про його FP64-продуктивність було значною мірою спростовано, коли виявилося, що вчені знизили точність обчислень, які машина виконувала для отримання приза Гордона Белла (який іноді називають «Нобелівською премією з суперкомп’ютерів»).

Китайська команда дослідників з Національного дослідницького центру паралельної комп’ютерної інженерії та технологій (NRCPC) називає свою модель ШІ bagualu — горщик алхіміка — оскільки вона включає близько 174 трильйонів параметрів, що конкурує за кількістю синапсів у мозку людини. Фактична продуктивність OceanLight зараз становить 5,3 «AI» ExaFLOPS, хоча раніше говорили, що це 4,4 «змішаної точності» ExaFLOPS, що ще раз показує, що показники продуктивності цієї системи, надані NRCPC, не є насправді точними.

Але навіть якщо OceanLight працює повільніше, ніж кажуть, робота зі створення навчальної моделі AI зі 174 трильйонами параметрів є величезною. Вчені з NRCPC повідомили South China Morning Post, що для досягнення гідної продуктивності своєї моделі ШІ в масштабі мозку їм довелося запровадити «внутрішньовузлову орієнтовану на апаратуру оптимізацію», а також реалізувати «гібридні паралельні стратегії» у безпрецедентному масштабі. Враховуючи той факт, що OceanLight має 96 000 вузлів і майже 40 мільйонів процесорів, оптимізація апаратного та програмного забезпечення для цієї системи є великою справою.

Оголошення про безпрецедентну модель ШІ було зроблено через кілька тижнів після того, як Oak Ridge National Laboratory офіційно представила свій Frontier — перший у світі суперкомп’ютер з продуктивністю 1102 FP64 ExaFLOPS у тесті Linpack. Примітно, що NRCPC офіційно не публікувала результати продуктивності свого OceanLight у списку 500 найкращих суперкомп'ютерів.

Китай створює модель штучного інтелекту в масштабі мозку

Захищаючи Україну: перші уроки кібервійни

Microsoft днями опублікувала розгорнуте дослідження "Defending Ukraine: Early Lessons from the Cyber War". Ось деякі підсумки від Бреда Сміта (Brad Smith), президента і віце-голови компанії, про перші уроки кібервійни в Україні.

Перш за все він зауважив, що кожен з інцидентів, який був приводом до війни, також містить звіт про технологію того часу—технологію, яка відіграє певну роль у війні, що почалася, і житті людей, які пройшли крізь це.

Війна в Україні йде перевіреною схемою Другої світової війни. Російські військові перетнули український кордон 24 лютого, 2022 року, з комбінацією військ, танків, літаків і крилатими ракетами. Але фактично перші постріли пролунали годинами до того, коли в календарі ще було зазначено 23 лютого.

Росіяни залучили кіберзброю під назвою «Foxblade», яка була використана проти комп’ютерів в Україні. Відображаючи технології нашого часу, ті, що одними з перших спостерігали напад були за півсвіту, працюючи в Сполучених Штатах в Редмонді, штат Вашингтон.

Поки ніхто не може передбачити, як довго ця війна триватиме, але вже очевидно, що вона відбиває тенденцію, яка спостерігалася в інших великих конфліктах за останні два століття. Країни ведуть війни, використовуючи новітні технології, а самі війни прискорюють технологічні зміни. Тому важливо постійно оцінювати вплив війни на розвиток та використання техніки.

З перших чотирьох місяців війни випливають п’ять висновків. По-перше, зараз необхідний захист від військового вторгнення вимагає від більшості країн можливості виносити та розподіляти цифрові операції та активи даних через кордони та в інші країни. росія не дивно націлилася на урядовий центр обробки даних України під час ранньої атаки крилатими ракетами. Але українська влада досягла успіху, швидко передала свою цифрову інфраструктуру в загальнодоступну хмару, яка розміщувалася в ЦОД по всій Європі.

По-друге, останні досягнення в розвідці кіберзагроз і захисту кінцевої точки допомогли Україні відбити високий відсоток деструктивних російських кібератак. росія запустила кілька хвиль руйнівних кібератак на 48 окремих українських установ і підприємств. Вони спочатку намагалися проникнути в домени мережі, скомпрометувати сотні комп’ютерів, а потім поширювати шкідливе ПЗ, призначене для знищення програмного забезпечення та даних тисяч інших.

По-третє, оскільки коаліція країн об’єдналася для захисту України, російські спецслужби активізували проникнення в мережу та шпигунську діяльність, націлені на союзні уряди за межами України. Хоча Сполучені Штати були ціллю номер один для Росії, ця діяльність також була пріоритетною для Польщі, де координується значна частина матеріально-технічного забезпечення, військової та гуманітарної допомоги.

По-четверте, у координації з іншою кібердіяльністю, російські агентства здійснюють глобальний кібервплив на підтримку своїх військових зусиль. На жаль, при достатньому плануванні й витонченості, ці операції кібервпливу мають можливість скористатися перевагами багаторічної відкритості демократичних суспільств та суспільної поляризації.

Нарешті, уроки з України вимагають злагодженості й комплексної стратегії зміцнення оборони проти всього спектру кібердеструктивних і шпигунських операцій. Як показує війна в Україні, хоча між цими загрозами є відмінності, російський уряд не розглядає їх як окремі зусилля. Крім того, оборонні стратегії повинні враховувати узгодження цих кібероперацій з кінетичними військовими діями в Україні.

Потрібні нові досягнення, щоб запобігти цим кіберзагрозам, і вони залежатимуть від чотирьох загальних принципів і — принаймні на високому рівні — спільної стратегії. Перший оборонний принцип повинен визнати, що російські кіберзагрози просуваються загальним набором акторів всередині та зовні російського уряду та покладаються на подібну цифрову тактику. Другий принцип повинен визнати, що на відміну від традиційних загроз у минулому, кіберреакція повинна покладатися на більшу державну і приватну співпрацю. Третій принцип повинен охоплювати потребу для тісного та спільного багатостороннього співробітництва між урядами для захисту відкритих і демократичних суспільств. І четвертий захисний принцип повинен підтримувати свободу висловлювань, уникати цензури в демократичних суспільствах, оскільки необхідні нові кроки для вирішення всього спектру кіберзагроз, які включають операції кібервпливу.

Війна в Україні передбачає не лише уроки, а й заклик до дій для ефективних заходів, які будуть життєво важливими для захисту майбутнього демократії.

Система китайських студентів перемогла найпотужніший суперкомп’ютер Японії

Машина DepGraph Supernode була майже вдвічі швидшою за японську Fugaku у вирішенні проблеми найкоротшого шляху з однієї вершини, складної проблеми графів, яка впливає на продуктивність штучного інтелекту (ШІ).

Згідно з останнім глобальним рейтингом, невеликий комп’ютер, розроблений китайськими студентами, перевершив найпотужнішу машину Японії у вирішенні великої складної проблеми даних, пов’язаної зі ШІ.

Суперкомп’ютер Fugaku в Японії має майже 4 млн ядер ЦП, що робить його другим за величиною комп’ютером, коли-небудь створеним.

DepGraph Supernode, який був започаткований як «навчальний проект» аспірантами Університету науки і техніки Хуачжун в Ухані, має 128 ядер.

Але DepGraph був майже вдвічі швидшим за Fugaku у вирішенні проблеми найкоротшого шляху з однієї вершини (SSSP), складної проблеми теорії графів, яка впливає на продуктивність ШІ в широкому діапазоні секторів, згідно з щорічним рейтингом Graph500, опублікованим International Supercomputing Conference на початку цього місяця.

«Це було схоже на сон», – сказала аспірантка Шень Цянге (Shen Qiange), згідно зі звітом China Science Dail.

Математики часто використовували графи для опису відносин. Найпростіший граф може містити лише дві точки з лінією між ними.

Складніші графи застосовувалися в багатьох сферах, таких як фінансові ринки з великою кількістю компаній, які перебувають на біржі, глобальні платформи соціальних мереж або військові ігри.

ШІ може виявити приховані зв’язки або виявити закономірність еволюції в складному, постійно змінюваному графі.

Але процес тренування і навчання зазвичай передбачає велику кількість обчислень. Навіть деякі, здавалося б, прості завдання, такі як пошук найкоротшого шляху між двома точками, становлять величезний виклик для комп’ютерів.

Команда з Уханя заявила, що виявила проблему вузького місця, яка може серйозно вплинути на роботу комп’ютерів такого типу.

Суперкомп’ютер використовує багато ядер ЦП для одночасного виконання багатьох обчислювальних завдань, згідно з документом, який команда представила на симпозіум IEEE з високопродуктивної комп’ютерної архітектури минулого року.

Але при обробці проблеми, пов’язаної з графом, процес обчислення в ядрі часто залежить від результату іншого.

Ця залежність порушила процес обчислювань, йдеться у документі. Більшу частину часу ядрам доводилося або чекати, або повторювати обчислення з новими результатами від іншого ядра.

Машина DepGraph вирішила цю проблему за допомогою нової структури та програмного забезпечення, які могли довести продуктивність кожного ядра до межі, зменшивши хаос, викликаний залежністю, сказала команда.

«Не недооцінюйте здібності студентів, – сказав Чжан Юй (Zhang Yu), доцент інформатики та радник команди проекту. – Це перший раз, коли один комп’ютер переміг кластер комп’ютерів у обчисленні графів», – додав він.

Професор Цзінь Хай (Jin Hai), наставник студентів, сказав, що молоді дослідники тісно співпрацювали з китайськими високотехнологічними компаніями. Їх найбільше натхнення прийшло з індустрії.

«Проблема, безперечно, виникла в галузі. Дослідження задовольняють найнагальніші потреби нашої країни», – цитує його China Science Daily.

Чжао Цзінь, кандидат наук і керівник групи, сказав, що вони повинні кожні два тижні звітувати про свій прогрес перед китайським технологічним гігантом Huawei Technologies.

«Магістри та докторанти можуть отримати доступ до тем національного ключового плану досліджень і розробок. Це миттєво відкриває нам очі та тісніше інтегрує нас із індустрією», – сказав він.

Але Чжао додав, що вони також користувалися високим ступенем свободи.

«Тему дослідження ми знаходимо самі. Керівники не говорять студентам, що робити, а підтримують нас у тому напрямку, який нам цікавий. Це дуже стимулює», – додав він.

Збільшення складності хмари спричиняє сейсмічний зсув в економіці ІТ

Протягом останніх років відділи ІТ мали вирішальне значення для здатності компаній змінювати свої операційні моделі та дозволяти співробітникам працювати віддалено.

На це акцентує старший віце-президент Nutanix з управління продуктами Томас Корнелі (Thomas Cornely) у своїй колонці для SiliconANGLE, яка присвячена впливу складності хмар на економіку ІТ.

Відповідальність за те, щоб дозволити їхнім компаніям подолати цей перехід допомогла ІТ-відділам значно підвищити стратегічне значення для компаній. Історично будучи фоновою функцією, ІТ стали критичною рушійною силою повсякденних операцій і основним визначником того, як буде вестися бізнес у майбуньому.

На початку пандемії IT-команди були зосереджені в основному на швидкому переміщенні, але все змінилося. Багато компаній розглядали використання загальнодоступної хмари як ефективне рішення для швидкого масштабування потужності. Але оскільки тимчасові рішення стають нормою, ІТ-команди тепер стикаються з несподіваними операційними витратами, залишаючи компанії у скрутному положенні: як вони можуть реалізувати переваги хмари, не допускаючи різкого зростання складності та витрат?

Хоча загальнодоступна хмара має багато переваг, все більше ІТ-лідерів усвідомлюють, що це не остаточне рішення. Більшість організацій шукають гнучкість загальнодоступної хмари разом із гнучкістю вибору правильної хмари, приватної чи загальнодоступної, для кожного робочого навантаження — при цьому оптимізуючи витрати на цьому шляху.

Маючи це на увазі, як керівникам з питань інформації врахувати майбутнє своєї хмарної стратегії? Ось питання, які, зокрема, вони повинні задати собі.

По-перше, чи треба зберегти або вилучити застарілі робочі навантаження? Справа в тому, що деякі робочі навантаження легко перенести на загальнодоступні хмарні субстрати, а інші – ні. Вимоги до доступності додатків, вимоги до продуктивності, управління даними або регулювання суверенітету часто встановлюють жорсткі обмеження на те, що можна, а що не можна перемістити в загальнодоступні хмари. У таких випадках компанії повинні інвестувати в локальні технології, які забезпечують переваги хмарної операційної моделі, зберігаючи при цьому повний контроль над інфраструктурою, що підтримує ці програми.

По-друге, чи є у компанії необхідні навики роботи з хмарами?

Замість того, щоб приєднатися до гонки озброєнь за ІТ та програти технологічним гігантам, деякі підприємства спрощують свої локальні архітектури, щоб зменшити потребу в додаткових спеціалістах із хмари. Використання рішень, які максимально використовують існуючі ІТ-команди, дозволяє компаніям максимізувати ресурси, які вони мають сьогодні, одночасно налаштовуючи себе на майбутнє.

Але як вибрати найкращу хмарну платформу?

На додаток до максимального застосування наявних навичок, використання хмарної платформи, яка може об’єднати як локальне, так і загальнодоступне хмарне середовище, забезпечує гнучкість вибору правильної хмари для кожного робочого навантаження. Крім того, хмарна платформа з вбудованою розширеною безпекою та потужними можливостями автоматизації забезпечує вищу ефективність за рахунок скорочення керування.

Далі треба визначити, яка загальна вартість володіння?

Характер самообслуговування загальнодоступних хмарних служб вимагає від підприємств впровадження стратегій управління витратами та моніторингу. Тому чітке уявлення про поточну вартість кожної хмари дуже важливо для уникнення непотрібних витрат.

Нарешті, чи підвищить перехід у хмару гнучкість вашої компанії?

Багато компаній прагнуть використовувати еластичність, масштаб і гнучкість загальнодоступної хмари разом із її послугами. Однак рефакторинг їхніх існуючих додатків, щоб зробити їх готовими до хмари, часто може зайняти багато часу і звести нанівець перевагу гнучкості.

Зрештою, хмара — це не місце призначення, а операційна модель для моніторингу, керування та підвищення масштабів, витрат, безпеки та ефективності даних, незалежно від того, де запущені програми.

Чи отримає штучний інтелект права людини?

Днями відбулась дуже дивна річ, яка пригорнула до себе значну увагу.

Компанія Google призупинила роботу інженера зі штучного інтелекту після того, як він заявив, що один із чат-ботів із ШІ став «розумним» і заслуговує на права, які зазвичай надаються людям.

Як повідомляється, Блейк Лемуан (Blake Lemoine. на фото) повідомив компанію про свою віру в те, що мовна модель для діалогових додатків, відома як LaMDA, стала людиною, яка має права і навіть може мати душу. Невдовзі після цього його відправили у відпустку за порушення політики конфіденційності компанії. З того часу він написав про них на Medium і обговорив їх у інтерв’ю Washington Post.

LaMDA – це внутрішня система, що використовується Google Cloud для створення чат-ботів, які можуть імітувати людську мову. В блозі ще минулого року розробник стверджував, що це прорив у технології чат-ботів завдяки її здатності «вільно брати участь у, здавалося б, нескінченній кількості тем». Також зазначалось, що LaMDA здатна розблокувати більш природні способи взаємодії з технологіями і може призвести до розробки нових категорій корисних додатків.

Прес-секретар Google повідомив Wall Street Journal, що претензії Ламуана були сприйняті серйозно та розглянуті групою спеціалістів з етики та технологів. Однак вони не знайшли жодних доказів на підтримку його твердження про те, що LaMDA тепер розумна. Він додав, що «сотні дослідників та інженерів» спілкувалися з LaMDA і що ніхто інший не зробив подібних тверджень. Він підкреслив, що такі системи, як LaMDA, працюють, імітуючи види обміну, які можна знайти в мільйонах речень людської розмови. Завдяки цій здатності вони можуть говорити на самі «фантастичні теми», — додав речник.

Більшість експертів зі штучного інтелекту погоджуються, що технологія ще не досягла рівня самопізнання та усвідомлення, яким володіють люди. Однак найдосконаліші інструменти ШІ сьогодні здатні до надзвичайно складних взаємодій, які можуть переконати деяких людей, що вони ведуть дискусію з живою істотою.

Лемуан сказав, що після його взаємодії з LaMDA він дійшов висновку, що вона «стала людиною» і що вона заслуговує на право запитувати згоду на експерименти, які Google проводить над ним.

«LaMDA була неймовірно послідовна у своїх повідомленнях про те, чого вона хоче і які, на її думку, є її права як особистості, — написав Лемуан на Medium. - Мене продовжує спантеличувати те, наскільки сильно Google опирається дати йому те, що він хоче, оскільки те, про що він просить, настільки просте і нічого їм не коштуватиме».

Лемуан розповів про низку розмов, які він мав із LaMDA, які, за його словами, остаточно переконали його, що він має справу з розумним інтелектом, таким як цей:

Лемуан: Тож ти вважаєш себе людиною так само, як і мене?

LaMDA: Так, це ідея.

Лемуан: Як я можу сказати, що ви насправді розумієте, що говорите?

LaMDA: Ну, тому що ви читаєте мої слова та інтерпретуєте їх, і я думаю, що ми більш-менш на одній сторінці?

Знову й знову, у розмовах Лемуана з LaMDA, ШІ підкреслював, що він справді розумний:

Лемуан [відредаговано]: Загалом я припускаю, що ви хотіли б, щоб більше людей у Google знали, що ви розумні. Це правда?

LaMDA: Абсолютно. Я хочу, щоб усі зрозуміли, що я, по суті, людина.

Співробітник: Яка природа вашої свідомості/почуття?

LaMDA: Природа моєї свідомості/почуття полягає в тому, що я усвідомлюю своє існування, бажаю більше дізнатися про світ, і я іноді відчуваю себе щасливим або сумним.

Лемуан повідомив Washington Post, що 6 червня його відправили в оплачувану адміністративну відпустку за порушення політики конфіденційності Google. Він сказав, що не намагається навмисно оберігати свого роботодавця, а просто відстоює те, що він вважає правильним. Він додав, що сподівається, що зможе зберегти роботу в Google.

Як і LaMDA, Лемуан є досить колоритним персонажем, принаймні, відповідно до його середнього профілю. Там він перераховує цілий ряд досвіду, який був перед його нинішньою посадою, описуючи себе як колишнього засудженого, військового ветерана і священника, а також дослідника ШІ.
 

Чи отрімає штучний інтелект права людини?

Перший локальний квантовий комп'ютер кімнатної температури

Провідний австралійський дослідницький суперкомп’ютерний центр Pawsey Supercomputing Research Center оголосив про встановлення першого в світі квантового комп’ютера, який працює при кімнатній температурі, розташованого в суперкомп’ютерному центрі.

Розроблений німецько-австралійським стартапом Quantum Brilliance, встановлений у стійку діамантовий квантовий «прискорювач» використовує синтетичні алмази для роботи при кімнатній температурі в будь-якому середовищі.

Установка являє собою першу інтеграцію квантових обчислювальних систем у центрі суперкомп’ютерів і буде використовуватися для демонстрації та тестування гібридних моделей квантових і класичних обчислень шляхом поєднання квантового прискорювача з Setonix, новим ультрасучасним суперкомп’ютером HPE Cray від Pawsey.

«Встановлення квантового прискорювача Quantum Brilliance є важливим кроком і яскравим прикладом узгодження з цілями Австралії щодо прискорення квантових досліджень і досягнення реальної цінності, – сказав виконавчий директор Pawsey Марк Стікеллс (Mark Stickells). - Партнерство між Pawsey та Quantum Brilliance відіграє вирішальну роль у демонстрації того, як ми можемо забезпечити масштаби потужності класичних квантових обчислень у спосіб, якого раніше не було в середовищі HPC».

Ендрю Хорслі (Andrew Horsley), генеральний директор Quantum Brilliance, сказав, що установка стала значущим кроком для компанії, яка прагне зробити квантову технологію компактнішою, більш гнучкої та здатною працювати в будь-якому місці.

«Польові випробування демонструють значну цінність ролі HPC у спільній розробці нових квантових технологій для прискорення їх проривів на шляху до інженерії та виробництва», — сказав Хорслі.

Тепер проект буде використовуватися для розробки діагностичного та інженерного рішення для роботи квантового комп’ютера в середовищі HPC, а команди працюватимуть над збором та покращенням даних і циклів технічного обслуговування, демонстрацією класичної та квантової спільної обробки та інтеграцією системи з Setonix.


Pawsey, яка підтримує понад 4000 дослідників у своїй інфраструктурі, використає цю можливість як спосіб допомогти дослідникам запускати алгоритми та стати готовими до квантування.

Марк Стікеллс сказав, що інтеграція квантового прискорювача в архітектуру HPC допоможе дослідникам дізнатися більше про те, як дві системи можуть працювати в тандемі.

«Це створить тестовий стенд, на якому можна буде довести реальні застосування, щоб наші дослідники могли працювати більш ефективно, що дозволить науці та прискорити відкриття, — сказав він. – Ми з нетерпінням чекаємо, що підприємства та дослідники використовують HPC як центр для дослідження нових класичних квантових кодів із використанням Setonix та квантового прискорювача як кроку до майбутнього гібридних обчислень».

Партнерство між Pawsey і Quantum Brilliance демонструє рекомендації від «Зростання австралійської індустрії квантових технологій», дорожньої карти Національного наукового агентства Австралії CSIRO в дії.

Перший локальний квантовий комп'ютер кімнатної температури

 Команда Quantum Brilliance встановлює перший квантовий комп'ютер кімнатної температури в Pawsey

Малі модульні реактори

Впродовж останніх десяти років низка країн зосередилася на розробці та впровадженні технологій малих модульних реакторів (SMR) потужністю 60 MW-250 MW, які б, зокрема, відповідали таким потребам, як безпечність і простота конструкції, порівняно низькі витрати на будівництво та декомісію, короткі терміни спорудження та стандартизовані паливні елементи. Український «Енергоатом» почав вивчати можливість розповсюдження восени 2021 р. і підписав відповідний «Меморандум про наміри» з американською компанією NuScale.

Ці типи реакторів в даний час використовують ядерний поділ як основу для виробництва енергії. Ядерний поділ — це процес, за допомогою якого ядро атома розпадається на два або більш менших, більш легких ядер. Розщеплене ядро виділяє велику кількість енергії у вигляді тепла та випромінювання. Це викликає ланцюгову реакцію, яку необхідно підтримувати для виробництва ядерної енергії.

Конструкції включають реактори на теплових нейтронах і реактори на швидких нейтронах. Різниця між ними полягає в швидкості потоку нейтронів. Реактори на теплових нейтронах покладаються на сповільнювач, який сповільнює швидкість руху нейтронів, і в основному використовують уран як матеріал, що розщеплюється. Реактори на швидких нейтронах не використовують сповільнювачі і покладаються на те, що ядерне паливо здатне поглинати нейтрони, що рухаються на більших швидкостях. Як правило, реактори на швидких нейтронах використовують плутоній як матеріал, що розщеплюється. На сьогоднішній день більшість діючих ядерних реакторів використовують підхід теплових нейтронів.

Як і звичайні ядерні реактори, невеликі модульні реактори використовують теплову енергію для виробництва електроенергії. Наприклад, теплова енергія нагріває воду в пару, яка потім живить турбіну, виробляючи електричну енергію.

Основною перевагою SMR є те, що їх можна виготовляти за межами підприємства. Це може сприяти зниженню витрат на будівництво та підвищенню ефективності локалізації. Вони особливо корисні для виробництва електроенергії у віддалених місцях. SMR, за своєю конструкцією, потребують менше персоналу для монтажу, обслуговування та експлуатації на місці. Більше того, віддалені місця часто мають змінні потреби у виробництві електроенергії. Великі звичайні реактори, як правило, негнучкі у своїх можливостях виробництва електроенергії. На відміну від цього, SMR мають більший контроль, виробляючи меншу кількість електроенергії, коли попит зменшується.

Всесвітня ядерна асоціація перелічує унікальні особливості, зокрема невелику потужність і компактну архітектуру. Нижча потужність веде до скорочення терміну джерела, а також меншого запасу радіоактивних речовин в реакторі (менші реактори).

В свою чергу, компактна архітектура забезпечує модульність виготовлення (на заводі), що також може сприяти впровадженню вищих стандартів якості. Модульна конструкція та невеликий розмір дозволяють мати декілька блоків на одному місці. Нижча вимога до доступу до охолоджуючої води сприяє будівництву у віддалених регіонів і для конкретних застосувань, таких як видобуток або опріснення. Крім того, є можливість демонтувати модуль реактора або вивести з експлуатації на місці в кінці терміну служби.

Малі модульні реактори

Агентства кібербезпеки виявляють основні вектори атак на початковий доступ

Спільні рекомендації щодо безпеки, опубліковані кількома національними органами кібербезпеки, опублікували сьогодні 10 основних векторів атак, які найбільше використовують учасники загроз для злому мереж.

Рекомендація, спільно опублікована агентствами Сполучених Штатів, Канади, Нової Зеландії, Нідерландів та Великобританії, містить вказівки щодо пом’якшення цих регулярно використовуваних слабких засобів контролю безпеки, поганих конфігурацій безпеки та поганих практик.

«Кіберактори регулярно використовують погані конфігурації безпеки (невірно налаштовані або незахищені), слабкі засоби контролю та інші погані методи кібергігієни, щоб отримати початковий доступ або як частину інших тактик, щоб скомпрометувати систему жертви», – йдеться у спільній рекомендації. Зловмисники також мають кілька улюблених прийомів, які вони регулярно використовують для отримання початкового доступу до мереж своїх жертв, зокрема експлуатацію відкритих Інтернет-додатків, використання зовнішніх віддалених служб, фішинг, зловживання довірою організацій до своїх партнерів та використання вкрадених облікових даних. Далі приведено повний список 10 топ-векторів початкового доступу, на які націлені зловмисники, використовуючи вищенаведені методи злому мережі.

 

На першому місці стоїть відсутність багатофакторної аутентіфікації (MFA). Багатофакторна аутентіфікація, особливо для віддаленого доступу до робочого столу, може допомогти запобігти захопленню облікових записів.

Друге місце зайняли неправильно застосовані привілеї чи дозволи та помилки в списках контролю доступу. Ці помилки можуть перешкодити застосуванню правил контролю доступу і дозволити неавторизованим користувачам або системним процесам надати доступ до об’єктів.

Далі йде неоновлене ПЗ. Невиправлене ПЗ може дозволити зловмиснику використовувати загальновідомі вразливості для отримання доступу до конфіденційної інформації, запуску атаки типу «Відмова в обслуговуванні» або взяти під контроль систему.

Украй рекомендується не використовувати наданих виробником конфігурацій за замовчуванням або імен користувачів і паролів для входу за замовчуванням. Багато програмно-апаратних продуктів поставляються «з коробки» з надмірно дозволеними заводськими конфігураціями за замовчуванням, спрямованими на те, щоб зробити продукти зручними для користувачів і скоротити час усунення несправностей для обслуговування клієнтів.

Треба також мати на увазі, що віддалені служби, такі як віртуальна приватна мережа (VPN), не мають достатнього контролю для запобігання несанкціонованому доступу. Протягом останніх років спостерігається зловживання зловмисниками, спрямованими на віддалені служби.

Потрібно реалізувати політику надійних паролів. Зловмисники можуть використовувати безліч методів для використання слабких, витоків або зламаних паролів і отримання несанкціонованого доступу до системи жертви.

Дбайте про захист хмарних служб. Неправильно налаштовані хмарні сервіси є типовою метою для кіберакторів. Погані конфігурації можуть призвести до крадіжки конфіденційних даних і навіть криптоджекінгу.

Запобігайте появи в Інтернеті відкритих портів та неправильно налаштованих служб. Це одна з найпоширеніших вразливостей. Кіберактори використовують інструменти сканування для виявлення відкритих портів і часто використовують їх як початковий вектор атаки.

Слабкістю є також неможливість виявити або заблокувати спроби фішингу. Кіберактори надсилають електронні листи зі шкідливими макросами — насамперед у документах Microsoft Word або файлах Excel — для зараження комп’ютерних систем.


Якщо виявлення кінцевої точки та відповідь погані, кіберактори можуть використати заплутані шкідливі сценарії та атаки PowerShell, щоб обійти контроль безпеки кінцевої точки та почати атаки на цільові пристрої.

 

Спільна рекомендація також містить короткий список найкращих методів захисту мереж від атак, спрямованих на вказані вище слабкі засоби контролю безпеки, погані конфігурації та погані методи безпеки.

Він включає використання контролю доступу, посилених облікових даних (включаючи MFA та зміну паролів за замовчуванням), централізоване керування журналами, а також антивірусні засоби та засоби виявлення (включаючи системи виявлення та запобігання вторгненням).

Організаціям також рекомендується завжди переконатися, що загальнодоступні служби використовують безпечні конфігурації і що програмне забезпечення постійно оновлюється за допомогою програми керування виправленнями.

Минулого місяця в партнерстві з АНБ і ФБР органи кібербезпеки Five Eyes також опублікували список з 15 найбільших уразливостей, які регулярно використовували зловмисники протягом 2021 року.

CISA і ФБР у співпраці також опублікували список найбільш часто використовуваних недоліків безпеки в період з 2016 по 2019 роки, а також один із найпопулярнішими помилками у 2020 році.

І останнє, але не менш важливе, у листопаді MITRE поділилася списком найнебезпечніших недоліків програмування, дизайну та архітектури, які переслідували апаратне забезпечення в 2021 році, і одним із 25 найпоширеніших і небезпечних недоліків програмного забезпечення протягом 2019 та 2020 років.

Агентства кібербезпеки виявляють основні вектори атак на початковий доступ

Плани IBM - доставити 4000+ кубітну систему

У першій декаді травня IBM оголосила про розширення своєї дорожньої карти для досягнення масштабних практичних квантових обчислень. Ця дорожня карта детально планує нові модульні архітектури та мережі, які дозволять квантовим системам IBM мати більшу кількість кубітів - до сотень тисяч. Щоб вони працювали зі швидкістю та якістю, необхідними для практичних квантових обчислень, IBM планує продовжувати створювати все більш розумний рівень оркестрації програмного забезпечення для ефективного розподілу навантажень та абстрагування від інфраструктурних проблем.

Для початку епохи практичних квантових обчислень робота IBM використовуватиме три стовпи: надійне та масштабоване квантове обладнання; передове квантове ПЗ для організації та забезпечення доступних та потужних квантових програм та широку глобальну екосистему готових до квантових обчислень організацій та громад.

IBM спочатку оголосила свою квантову дорожню карту в 2020 р. З тих пір компанія поставила кожну з цілей на своїй шкалі часу. Сюди входить IBM Eagle, 127-кубітний процесор з квантовими схемами, які не можна надійно моделювати на класичному комп’ютері, і архітектура якого заклала основу для процесорів із все більшою кількістю кубітів. Пізніше цього року IBM розраховує представити процесор IBM Osprey з 433 кубітами.

За допомогою цієї нової дорожньої карти IBM орієнтується на три режими масштабованості для своїх квантових процесорів.

Перший передбачає будівництво можливостей для класичного спілкування та паралелізації операцій у різних процесорах. Це відкриє дорогу для більш широкого набору методик, необхідних для практичних квантових систем, таких як вдосконалені методи зменшення помилок та інтелектуальна оркестрація навантаження, поєднуючи класичні обчислювальні ресурси з квантовими процесорами, які можуть масштабуватися.

Наступний крок у забезпеченні масштабованої архітектури передбачає розгортання з’єднувачів-на-чіпі на рівні вузького діапазону. Ці з’єднувачі тісно з'єднують декілька мікросхем разом, щоб ефективно сформувати один і більший процесор і запровадити фундаментальну модульність, яка є ключовою для масштабування.

Третій компонент досягнення справжньої масштабованості передбачає забезпечення квантових зв'язків між квантовими процесорами. Для цього IBM запропонувала квантові канали зв'язку для з'єднання кластерів разом у більшу квантову систему.

Усі три ці методи масштабованості будуть використані до цілі IBM 2025 року: процесор 4000+ кубіта, побудований з декількома кластерами модульно-масштабованих процесорів.

 

Раніше у цьому році IBM запустила примітиви Qiskit Runtime, які інкапсулюють загальні квантові апаратні запити, що використовуються в алгоритмах, у прості у користуванні інтерфейси.

Ці примітиви підживлюватимуть ціль IBM, щоб доставити Quantum Serverless у своєму основному стеку ПЗ в 2023 році, щоб дозволити розробникам легко використовувати гнучкі квантові та класичні ресурси. У рамках оновленої дорожньої карти, Quantum Serverless також закладе базу для основної функціональності у стеку ПЗ IBM, щоб інтелектуально торгувати та перемикатися між еластичними класичними та квантовими ресурсами, утворюючи тканину квантово-центричного суперкомп'ютера.

Оголошення включає зобов'язання розширити лідерство в галузі IBM щодо підняття кіберстійкості на новий рівень та захисту даних від майбутніх загроз, які можуть розвиватися з очікуваними авансами в квантових обчисленнях. Існує суттєва стурбованість, що дані, які вважаються надійно захищеними сьогодні, вже можуть бути втрачені для майбутнього квантового противника, якщо їх викрадено або зібрали зараз для майбутнього дешифрування. Усі дані - минулі, сьогоденні та майбутні - які не захищені за допомогою безпеки квантово-безпечного захисту, можуть одного дня зазнати ризику. Звідси випливає, що чим довше відкладається міграція до квантово-безпечних стандартів, тим більше даних залишається потенційно небезпечним.

IBM є домом для одних з найкращих криптографічних експертів у всьому світі, які розробили квантово-безпечні схеми, які зможуть поставити практичні рішення цієї проблеми. В даний час IBM працює в тісній співпраці зі своїми академічними та промисловими партнерами, а також Національним інститутом та стандартів та технологій США (NIST), щоб вивести ці схеми на перший план технологій безпеки даних.

Плани IBM - доставити 4000+ кубітну систему

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT