dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Podobne dokumenty
Technika cyfrowa Inżynieria dyskretna cz. 2

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Historia. Zasada Działania

Cyfrowe układy scalone

Katedra Przyrządów Półprzewodnikowych i Optoelektronicznych Laboratorium Przyrządów Półprzewodnikowych. Ćwiczenie 4

Kryształy, półprzewodniki, nanotechnologie. Dr inż. KAROL STRZAŁKOWSKI Instytut Fizyki UMK w Toruniu skaroll@fizyka.umk.pl

Cyfrowe układy scalone

Cyfrowe układy scalone

Układy sekwencyjne. Podstawowe informacje o układach cyfrowych i przerzutnikach (rodzaje, sposoby wyzwalania).

Ćwiczenie ZINTEGROWANE SYSTEMY CYFROWE. Pakiet edukacyjny DefSim Personal. Analiza prądowa IDDQ

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Przetwarzanie energii elektrycznej w fotowoltaice lato 2015/16. dr inż. Łukasz Starzak

Podstawy elektroniki cyfrowej dla Inżynierii Nanostruktur. Piotr Fita

W5. Komputer kwantowy

Cyfrowe układy scalone c.d. funkcje

Informatyka kwantowa

Dydaktyka Informatyki budowa i zasady działania komputera

Badanie działania bramki NAND wykonanej w technologii TTL oraz układów zbudowanych w oparciu o tę bramkę.

Komputerowa symulacja bramek w technice TTL i CMOS

BADANIE UKŁADÓW CYFROWYCH. CEL: Celem ćwiczenia jest poznanie właściwości statycznych układów cyfrowych serii TTL. PRZEBIEG ĆWICZENIA

Projekt z przedmiotu Systemy akwizycji i przesyłania informacji. Temat pracy: Licznik binarny zliczający do 10.

Tranzystor JFET i MOSFET zas. działania

Parametry układów cyfrowych

Elektronika cyfrowa i mikroprocesory. Dr inż. Aleksander Cianciara

12.7 Sprawdzenie wiadomości 225

Wstęp do algorytmiki kwantowej

Elektronika. Materiały dydaktyczne dla kierunku Technik Optyk (W10) Szkoły Policealnej Zawodowej.

A-7. Tranzystor unipolarny JFET i jego zastosowania

Technika cyfrowa Synteza układów kombinacyjnych

Komputerowa symulacja bramek w technice TTL i CMOS

Podstawy Automatyki. Wykład 13 - Układy bramkowe. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki

Podstawowe funkcje przetwornika C/A

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Architektura komputerów Wykład 2

Podstawy Automatyki. Wykład 13 - Układy bramkowe. dr inż. Jakub Możaryn. Warszawa, Instytut Automatyki i Robotyki

Przetwornik analogowo-cyfrowy

Fizyka dla wszystkich

Sterowniki Programowalne (SP)

Wstęp do Techniki Cyfrowej... Układy kombinacyjne

WSTĘP. Budowa bramki NAND TTL, ch-ka przełączania, schemat wewnętrzny, działanie 2

Technika cyfrowa Synteza układów kombinacyjnych (I)

1.5. Sygnały. Sygnał- jest modelem zmian w czasie pewnej wielkości fizycznej lub stanu obiektu fizycznego

Protokół teleportacji kwantowej

Bramki logiczne Podstawowe składniki wszystkich układów logicznych

ELEMENTY UKŁADÓW ENERGOELEKTRONICZNYCH

Informatyka kwantowa. Karol Bartkiewicz

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku

LABORATORIUM. Technika Cyfrowa. Badanie Bramek Logicznych

Technika mikroprocesorowa

Modelowanie logiki rewersyjnej w języku VHDL

Budowa Mikrokomputera

INSTRUKCJA DO ĆWICZENIA BADANIE STANDARDOWEJ BRAMKI NAND TTL (UCY 7400)

dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna

Nanostruktury, spintronika, komputer kwantowy

WPROWADZENIE Mikrosterownik mikrokontrolery

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI

Elementy cyfrowe i układy logiczne

Literatura. adów w cyfrowych. Projektowanie układ. Technika cyfrowa. Technika cyfrowa. Bramki logiczne i przerzutniki.

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego

Termodynamiczny opis układu

Wprowadzenie do inżynierii przetwarzania informacji

Efekt Comptona. Efektem Comptona nazywamy zmianę długości fali elektromagnetycznej w wyniku rozpraszania jej na swobodnych elektronach

Asynchroniczne statyczne układy sekwencyjne

Podstawowe informacje o przedmiocie (niezależne od cyklu) Podstawy elektroniki. Kod Erasmus Kod ISCED Język wykładowy

Gdy wzmacniacz dostarcz do obciążenia znaczącą moc, mówimy o wzmacniaczu mocy. Takim obciążeniem mogą być na przykład...

Zastosowanie procesorów AVR firmy ATMEL w cyfrowych pomiarach częstotliwości

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Plan Zajęć. Ćwiczenia rachunkowe

Podstawy Informatyki Systemy sterowane przepływem argumentów

MCAR Robot mobilny z procesorem AVR Atmega32

Politechnika Gdańska. Gdańsk, 2016

ćwiczenie 202 Temat: Układy kombinacyjne 1. Cel ćwiczenia

Wykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41

Budowa systemów komputerowych

Ćwiczenie 1 Program Electronics Workbench

Zaawansowana analiza mocy i jakości energii z wykorzystaniem wielokanałowych, synchronicznych systemów rejestracji danych firmy Dewetron

FIZYCZNE PODSTAWY INFORMATYKI. SYLABUS A. Informacje ogólne

Zapoznanie się z podstawowymi strukturami liczników asynchronicznych szeregowych modulo N, zliczających w przód i w tył oraz zasadą ich działania.

Rozmaite dziwne i specjalne

Politechnika Białostocka

Politechnika Białostocka

Pasmowa teoria przewodnictwa. Anna Pietnoczka

ELEMENTY ELEKTRONICZNE. Układy polaryzacji i stabilizacji punktu pracy tranzystora

INSTYTUT CYBERNETYKI TECHNICZNEJ POLITECHNIKI WROCŁAWSKIEJ ZAKŁAD SZTUCZNEJ INTELIGENCJI I AUTOMATÓW

Obliczenia inspirowane Naturą

Podstawy Informatyki JA-L i Pamięci

Technika Cyfrowa 2 wykład 4: FPGA odsłona druga technologie i rodziny układów logicznych

1. Definicja i przeznaczenie przerzutnika monostabilnego.

LABORATORIUM PODSTAW ELEKTRONIKI TRANZYSTOR BIPOLARNY

Synteza układów kombinacyjnych

- nowe wyzwanie. Feliks Kurp

Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych

Ćwiczenie 3 LABORATORIUM ELEKTRONIKI POLITECHNIKA ŁÓDZKA KATEDRA PRZYRZĄDÓW PÓŁPRZEWODNIKOWYCH I OPTOELEKTRONICZNYCH

Ćw. 7 Przetworniki A/C i C/A

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

Logiczne układy bistabilne przerzutniki.

Podstawowe układy cyfrowe

Transkrypt:

dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Zasilacz pierwszego polskiego komputera UMC1 produkowanego seryjnie w ELWRO opracowanego w katedrze kierowanej przez prof. Kilińskiego ważył ponad 100kg Zasilanie współczesnych mobilnych urządzeń cyfrowych waży kilka gramów 1:26:01 2

Technologie półprzewodnikowe wkrótce osiągną granice swojej stosowalności Pierwsze scalone układy cyfrowe zawierały kilkanaście tranzystorów, współcześnie produkowane układy zawierają kilkanaście milionów tranzystorów 1:26:01 3

Układ scalony procesora pobiera ok. 10W, układy VLSI (FPGA-CPLD) pobierają ok. 0.5W Trudności połączeń układów scalonych prowadzą w kierunku budowy systemów jednoukładowych 1:26:01 4

Zmniejszenie napięcia zasilania do 1.5V Zwiększenie pojemności baterii do 1.5Ah Zastosowanie trybu pracy oszczędzania 1:26:01 5

Przerzucenie wiele funkcjonalności na oprogramowanie Zwiększanie pojemności pamięci wraz ze zmniejszeniem poboru mocy Poszukiwanie alternatywnych implementacji układów cyfrowych 1:26:01 6

Jeśli obecny trend w miniaturyzacji układów scalonych się utrzyma, to około roku 2020 jeden bit będzie reprezentowany przez jeden atom 1:26:01 7

Współczesne bramki logiczne realizują funkcje boolowskie czyli zero-jedynkowe Bramki kwantowe wykorzystują prawdopodobieństwo pojawienie się 0 lub 1 Z zasady Heisenberga wynika, że nie ma możliwości nieskończenie dokładnego pomiaru jednocześnie położenia i pędu cząstki 1:26:01 8

1:26:01 9

1:26:01 10

Elementarnym nośnikiem kwantowej informacji w informatyce kwantowej jest kubit, tj. kwantowy odpowiednik bitu W najbardziej popularnym modelu kwantowego przetwarzania informacji, operacje na kubitach wykonywane są za pomocą bramek kwantowych (jak zrobić bramkę?) 1:26:01 11

Rolf Landauer (1961) wykazał, że strata (?) informacji jest procesem dyssypacyjnym, tj. w czasie usuwania informacji jest wydzielana pewna ilość ciepła 1:26:01 12

Wymazanie jednego bitu powoduje wydzielenie energii: ktln(2) = 3x10-21 J w temp. 300K Jest to tzw. granica Landauera (Landauer bound, Landauer limit) 1:26:01 13

Uniknięcie strat informacji spowoduje, że nie będzie wzrostu ciepła układu, entropia układu pozostanie wartością stałą Uniknięcia strat informacji można zapewnić w procesach odwracalnych Proces odwracalny realizują układy odwracalne, tj. takie, w których na podstawie sygnałów wyjściowych da się odtworzyć sygnały wejściowe 1:26:01 14

Projektując układy odwracalne można spodziewać się, że nie będzie strat ciepła, a zatem poboru energii Jak zbudować (fizycznie i logicznie) bramkę odwracalną? 1:26:01 15

Układ nieodwracalny Układ odwracalny 1:26:01 16

Każdemu z 2 n zerojedynkowych wektorów wejściowych odpowiada inny wektor wyjściowy (odwzorowanie wzajemnie jednoznaczne) Każda z tych n funkcji składowych jest tzw. funkcją boolowską zrównoważoną, tj. dla 2 n-1 wektorów wejściowych przyjmuje wartość 1 i dla pozostałych 2 n-1 wektorów wejściowych przyjmuje wartość 0 1:26:01 17

1:26:01 18

Funkcja odwracalna odpowiada permutacji na zbiorze 2 n wektorów binarnych, więc dla n zmiennych istnieje 2 n! różnych funkcji odwracalnych Dla n=2 liczba funkcji wynosi 24 Dla n=3 liczba funkcji wynosi 40320 Dla n=4 liczba funkcji wynosi 20x10 12 Dla n=5 liczba funkcji wynosi.. 1:26:01 19

Można zaprojektować trzy funkcje boolowskie za pomocą klasycznych bramek czyli bramek nieodwracalnych Wykorzystując koncepcję bramek kwantowych można przyjąć inny zestaw bramek 1:26:01 20

Dowolną funkcję odwracalną można zbudować z bramek Toffoli ego (XOR i AND) Popularny zestaw bramek to 3 bramki NCT: N bramka negacji C bramka sterowana T bramka Toffoli 1:26:01 21

Bramka T Bramka C(x 2 ) Bramka C(x 1 ) Bramka N

Dowolną funkcje odwracalną można zrealizować za pomocą kaskady bramek NCT 1:26:01 23

Rozwiązania optymalne (składające się z najmniejszej liczby bramek) dla 3 zmiennych są: co najwyżej ośmiobramkowe Rozwiązania optymalne dla 4 zmiennych są: co najwyżej piętnastobramkowe 1:26:01 24

x 3 x 2 x 1 y 3 y 2 y 1 0 0 0 0 0 1 0 0 1 1 0 1 0 1 0 0 1 0 0 1 1 1 1 1 1 0 0 0 0 0 1 0 1 1 1 0 1 1 0 1 0 0 1 1 1 0 1 1 1:26:01 25

Bramki półprzewodnikowe Bramki NMR Bramki ION trap Bramki Quantum dots Bramki Optical lattices 1:26:01 26

Realizacja bramek odwracalnych bazuje na technologii YBS (Y-branch switch) Technologia wykorzystuje własności bardzo czystych półprzewodników 1:26:01 27

Elektrony napotykają na swojej drodze różne przeszkody, które zmieniają kierunek jego ruchu Przeszkody to: Defekty siatki Zanieczyszczenia Phonony pseudocząsteczki (wibracje siatki) 1:26:01 28

Statystyczna średnia długość prostych odcinków jest zwana średnią swobodna droga elektronu W środowisku krzemu droga ta wynosi 5-10 nm W środowisku wysokiej jakości półprzewodników (GaAs) dochodzi do 100-200 nm 1:26:01 29

1:26:01 30

Mikron lub mniej ok. 1 mm 1:26:01 31

Przepływ elektronów w przyrządach, w których zderzenia elektronów następują o ścianki przyrządu jest nazywany przepływem balistycznym. Przepływ taki pozwala na pracę w zakresie teraherców. 1:26:01 32

1:26:01 33

1:26:01 34

Technologia YBS jest technologią bardzo małych mocy, która polega na przełączaniu polem elektromagnetycznym strumienia elektronów na dwa kierunki Przepływ elektronów może być sterowany bardzo małą energią z dużą szybkością 1:26:01 35

1:26:01 36

Moc rozpraszana na pojedynczą operację wynosi 0.6 mev Moc rozpraszana przez stratę 1 bitu w temperaturze pokojowej wynosi 18meV (30 x więcej) 1:26:01 37

1:26:01 38

1:26:01 39

Jeśli uda się zbudować kwantowe bramki odwracalne bez zużycia enrgii, to stanie się możliwe przetwarzanie informacji bez zasilania 1:26:01 40

Nawet przy zastosowaniu układów kwantowych, do wprowadzania i wyprowadzania informacji JEST POTRZEBNA ENERGIA 1:26:01 41

Komputery kwantowe wykorzystują układy odwracalne Poszukuje się algorytmów wykorzystujących obliczenia kwantowe, np. algorytm Shore a czyli rozkład liczby na czynniki pierwsze 1:26:01 42

Proste szyfrowanie podstawieniowe Każda funkcja odwracana 8 zmiennych przypisuje bajtowi wejściowemu inny bajt wyjściowy. Do realizacji szyfru potrzebna 8-wejściowa kaskada. 1:26:01 43

Jedną z technik łamania szyfrów jest analiza rozpraszanej mocy SPA - Simple Power Analysis DPA - Differential Power Analysis Zmniejszenie mocy szyfratora utrudnia SPA i DPA 1:26:01 44

Dziękuję za uwagę 1:26:01 45