اِنویدیا از پردازنده گرافیکی بلک‌ول، قدرتمندترین تراشه جهان برای هوش مصنوعی رونمایی کرد

اِنویدیا از پردازنده گرافیکی بلک‌ول، قدرتمندترین تراشه جهان برای هوش مصنوعی رونمایی کرد

مدیر اجرائی شرکت انویدا در مراسم سالانه معرفی محصولات

نگارش از یورونیوز فارسی

تاریخ انتشار ۱۹/۰۳/۲۰۲۴ - ۱۳:۳۵

هم‌رسانی این مطلب نظرها

شرکت انویدیا از جدیدترین تراشه هوش مصنوعی خود با قابلیت انجام برخی وظایف تعریف شده تا ۳۰ برابر سریع‌تر از نسل قبلی رونمایی کرد. این شرکت هم اکنون ۸۰ درصد از سهم بازار را در قبضه خود دارد و امیدوار است با این محصول جدید بتواند این تسلط بر بازار را بیشتر کند.

جانسن هوانگ، مدیر اجرایی انویدیاعلاوه بر رونمایی از این تراشه که «بلک‌ول / B200» نام دارد، مجموعه جدیدی از ابزارهای نرم افزاری را نیز در کنفرانس سالانه خود شرح داد.

انتظار می رود مشتریان عمده‌ای از جمله آمازون، گوگل، مایکروسافت و اوپن اِی.‌آی. از این تراشه پرچمدار در خدمات رایانش ابری (cloud-computing) و ارائه خدمات هوش مصنوعی خود استفاده کنند.

انویدیا پس از مایکروسافت و اپل، سومین شرکت ارزشمند در ایالات متحده است. سهام این شرکت طی یک سال گذشته ۲۴۰ درصد افزایش یافته است و ارزش بازار آن در ماه گذشته به ۲ تریلیون دلار رسید.

مدیر اجرایی انویدیا در حال معرفی تراشه‌های جدید

مدیر اجرایی انویدیا در حال معرفی تراشه‌های جدیدآسوشیتدپرس

انویدیا علاوه بر این‌ها ابزارهای نرم‌افزاری جدیدی به نام میکروسرویس‌ها را نیز معرفی کرد که کارایی سیستم‌ها را بهبود می‌بخشد و به کسب و کارها اجازه می‌دهد تا آسان‌تر بتوانند مدل‌های هوش مصنوعی را در حرفه خود بگنجانند.

آقای هوانگ همچنین مجموعه جدیدی از تراشه‌ها را برای تولید ربات‌های انسان‌نما تشریح کرد و از چندین ربات دعوت کرد تا به او در روی صحنه بپیوندند.

از دیگر محصولات رونمایی شده می‌توان به خط جدیدی از تراشه‌ها برای خودروها اشاره کرد که می‌توانند چت‌بات‌ها را در داخل خودرو اجرا کنند. این شرکت گفت که سازندگان خودروهای الکتریکی چینی BYD و Xpeng از این نوع از تراشه‌های جدید استفاده خواهند کرد.

مدیر اجرایی انویدیا در حای معرفی تراشه‌های جدید در پایین تصویر

مدیر اجرایی انویدیا در حای معرفی تراشه‌های جدید در پایین تصویرآسوشیتدپرس

انویدیا در سال ۱۹۹۳ تأسیس شد و در اصل به خاطر ساخت تراشه‌های رایانه‌ای برای پردازش گرافیک بازی‌های رایانه‌ای شهرت دارد؛ این شرکت البته رقبایی مانند AMD و Intel نیز دارد که آن‌ها در حال رقابت در بازار هستند

https://parsi.euronews.com/2024/03/19/nvidia-unveiled-blackwell-gpu-worlds-most-powerful-chip-for-artificial-intelligence

چگونه با هوش مصنوعی کسب درآمد کنیم

آیا هوش مصنوعی (AI) تهدیدی است یا فرصتی برای خلق ثروت بیشتر؟

توسط متیو دی لالو - به روز شده در 18 ژانویه 2024 در ساعت 19:06

امتیاز کلیدی

  • هوش مصنوعی فرصتی نوظهور برای کسانی است که به دنبال کسب درآمد هستند.

  • در حال حاضر چندین راه برای کسب درآمد با استفاده از فناوری هوش مصنوعی وجود دارد.

  • با بهبود برنامه های مبتنی بر هوش مصنوعی، آنها می توانند فرصت های جدیدی را برای کسب درآمد از این فناوری ایجاد کنند.

  • Motley Fool Issues Rare “All In” Buy Alert

هوش مصنوعی (AI) این روزها به قدری موضوع داغی است که بسیاری از مردم به این فکر می کنند که چگونه می توان از هوش مصنوعی درآمد کسب کرد. راه‌اندازی عمومی ChatGPT پرطرفدار و سرمایه‌گذاری رو به رشد کسب‌وکارها برای استفاده از فناوری هوش مصنوعی باعث ایجاد یک جنون رسانه‌ای شده است. اگرچه بسیاری از مردم نگران هستند که هوش مصنوعی در نهایت شغل آنها را بگیرد، دیگران می خواهند از قدرت آن برای کسب درآمد استفاده کنند.

اینفوگرافیک هفت راه مختلف برای کسب درآمد با استفاده از هوش مصنوعی (AI) را فهرست می کند.

منبع تصویر: The Motley Fool.

در اینجا نگاهی به هفت چارچوب اساسی برای تعداد فزاینده روش‌هایی که می‌توانید با استفاده از ابزارهای مجهز به هوش مصنوعی کسب درآمد کنید، آورده‌ایم .

هوش مصنوعی

هوش مصنوعی استفاده از ماشین ها برای تقلید از هوش انسان است.

هفت راه برای کسب درآمد با هوش مصنوعی

با تبدیل شدن هوش مصنوعی به بخش بزرگ تری از زندگی روزمره ما، راه های بیشتری برای کسب درآمد با استفاده از این فناوری در دسترس قرار می گیرد. در اینجا هفت راه برای کسب درآمد بالقوه از هوش مصنوعی آورده شده است:

1. محتوای نوشتاری هوش مصنوعی تولید کنید

برنامه های مولد هوش مصنوعی مانند ChatGPT هر کسی را قادر می سازد تا محتوای نوشتاری را به سرعت تولید کند. این می تواند به نوشتن محتوا برای پست های وبلاگ، کپی وب سایت، نسخه فروش برای مشاغل، پست های رسانه های اجتماعی حمایت شده و موارد دیگر کمک کند.

هوش مصنوعی می‌تواند به ایجاد طرح کلی، تولید پاراگراف‌ها، ایده‌های طوفان فکری و حتی نوشتن کل مطالب کمک کند. این فناوری می‌تواند به نویسندگان مستقل کمک کند تا محتوای بیشتری تولید کنند و به آنها کمک می‌کند تا بلاک نویسنده را برای نوشتن سریع‌تر پشت سر بگذارند.

ابزارهای پیشرفته‌تر هوش مصنوعی، مانند Jasper.ai، می‌تواند به هر کسی کمک کند تا نسخه فروش حرفه‌ای ایجاد کند. می‌توانید برای ایمیل‌ها، صفحات فرود بازاریابی و تبلیغات کپی ایجاد کنید. هوش مصنوعی همچنین می‌تواند به توسعه اسکریپت‌هایی برای ویدیوها یا سخنرانی‌ها، کتاب‌های الکترونیکی، کتاب‌های کار و موارد دیگر کمک کند. شما می توانید این خدمات کپی رایتینگ را به مشتریان ارائه دهید و با تولید محتوای نوشتاری تولید شده توسط هوش مصنوعی درآمد کسب کنید.

2. هنر تولید شده توسط هوش مصنوعی ایجاد کنید

ابزارهای هوش مصنوعی، مانند DALL-E، Stable Diffusion، و Midjourney، هر کسی را قادر می‌سازد تا درخواست‌هایی ایجاد کند که تصاویر را تولید کند. هر چه اعلان دقیق‌تر به هوش مصنوعی بدهید، تصاویر بهتری می‌تواند ایجاد کند. سایت هایی مانند PromptBase به شما این امکان را می دهند که این درخواست ها را فهرست کرده و بفروشید و همچنین آنها را پیدا و ایجاد کنید.

همچنین می‌توانید از هنر خود NFT بسازید و آن‌ها را بفروشید یا هنر تولید شده توسط هوش مصنوعی خود را به یک میم تبدیل کنید که از آن درآمد کسب می‌کنید. هنر تولید شده توسط هوش مصنوعی شما حتی می‌تواند به محصولات فیزیکی که می‌فروشید، مانند تی‌شرت، نقاشی دیواری یا تزئینات تبدیل شود.

3. ویدیوهای یوتیوب ایجاد کنید

ابزارهای هوش مصنوعی به هر کسی اجازه می‌دهد برای YouTube ویدیو بسازد تا بتواند یک محصول یا خدمات را تبلیغ یا بفروشد. ChatGPT می‌تواند ایده‌ها و اسکریپت‌های ویدیویی را تولید کند و این برنامه دارای ویژگی تبدیل متن به گفتار برای ایجاد صدای صوتی برای ویدیو است. در همین حال، می‌توانید از برنامه‌هایی مانند Synthesia برای تولید ویدیو برای آپلود در یوتیوب استفاده کنید.

AutoGPT

AutoGPT یک عامل هوش مصنوعی (AI) است که می تواند کارهای پیچیده را بدون دخالت انسان انجام دهد.

اگر ویدیوهای همیشه سبز ایجاد کنید (یعنی آنهایی که محتوایی مرتبط باقی می‌مانند)، می‌توانند درآمد غیرفعال مکرر را از درآمد تبلیغات یا پیوندهای وابسته تعبیه‌شده در ویدیو ایجاد کنند.

4. محصولات بصری دیجیتال تولید شده با هوش مصنوعی بسازید

همچنین می‌توانید از هوش مصنوعی برای کمک به تولید انواع محتوای بصری دیجیتال مانند تبلیغات دیجیتال برای وب‌سایت‌ها، آرم‌های تجاری و مواد بازاریابی استفاده کنید. می توانید از آن برای ویرایش عکس ها و سایر گرافیک ها به راحتی استفاده کنید.

ابزارهایی مانند AdCreative.ai به شما این امکان را می دهند که تبلیغات و محتوای اجتماعی با هوش مصنوعی بسازید که بتوانید آن را به مشاغل بفروشید. در همین حال، Canva دارای ابزارهایی با هوش مصنوعی است که ایجاد و ویرایش گرافیک، ویدیو و ارائه را آسان می کند.

Pitch Decks نوع دیگری از محتوای بصری دیجیتال است که می توانید با کمک هوش مصنوعی تولید کنید. آنها مجموعه ای از اسلایدها هستند که به شرکت های نوپا کمک می کنند تا داستان های خود را برای سرمایه گذاران و شرکای تجاری بالقوه بازگو کنند. ابزارهای هوش مصنوعی مانند ChatGPT و Tome می‌توانند به سازندگان کمک کنند تا پله‌هایی را سریع‌تر برای مشتریان تولید کنند، که می‌توانند آن را در سایت‌های مستقل مانند Fiverr ( FVRR 4.32٪ ) یا Upwork ( UPWK 0.76٪ ) بیابند.

5. وب سایت بسازید

ابزارهای هوش مصنوعی می توانند به شما در ساخت وب سایت کمک کنند. می توانید وب سایت هایی را برای مشتریان مشاغل کوچک بسازید یا آنها را برای خود ایجاد کنید تا از بازاریابی وابسته، تبلیغات یا فروش اشتراک درآمد کسب کنید.

ابزارهای ساخت وب‌سایت، مانند Wix.com ( WIX -1.19٪ )، می‌توانند به هر کسی کمک کنند تا از طریق الگوها یا هوش طراحی مصنوعی Wix (ADI) یک وب‌سایت حرفه‌ای ایجاد کند. شما می توانید به سرعت وب سایت هایی برای مشتریان ایجاد کنید یا آنها را برای فروش محصولات خود یا ترویج لینک های بازاریابی وابسته بسازید.

6. محتوای صوتی AI تولید کنید

هوش مصنوعی می تواند به ایجاد انواع مختلفی از محتوای صوتی از طریق عملکردهای تبدیل متن به گفتار کمک کند. می‌توانید از اعلان‌های هوش مصنوعی برای نوشتن یک اسکریپت برای یک کتاب صوتی و سپس از یک سازنده تبدیل متن به گفتار برای تولید صدای کتاب استفاده کنید. Play.ht، Murf.AI و Listnr از جمله تولیدکنندگان صدای هوش مصنوعی با رتبه برتر هستند.

ابزارهای هوش مصنوعی همچنین می توانند به ترجمه ویدیوها یا محتوای نوشته شده به زبانی دیگر کمک کنند. به عنوان مثال، نرم افزار Nova AI به شما امکان ترجمه و اضافه کردن زیرنویس به یک ویدیو را می دهد. شما می توانید از طریق سایت های مستقل مانند Upwork و Fiverr خدمات ترجمه را به سازندگان ویدیو ارائه دهید . همچنین می توانید از ابزارهای تبدیل متن به گفتار برای ترجمه محتوای نوشته شده به فرمت صوتی یا تبدیل متن نوشته شده به صوتی برای افراد کم بینا استفاده کنید.

7. دوره های آنلاین ایجاد کنید

می‌توانید از نرم‌افزار هوش مصنوعی برای کمک به ایجاد دوره‌های آنلاینی که می‌فروشید، از جمله دوره‌هایی که به دیگران نحوه استفاده از هوش مصنوعی را آموزش می‌دهند، استفاده کنید. ابزارهای هوش مصنوعی مانند ChatGPT می‌توانند به شما کمک کنند تا ایده‌ها و موضوعات را بشناسید و مطالب درسی را توسعه دهید.

ابزارهای هوش مصنوعی می توانند به شما در ایجاد ویدیو، تولید یک اسکریپت، و ضبط دروس صوتی و سایر مطالب دوره با استفاده از ابزار تبدیل متن به گفتار کمک کنند. هوش مصنوعی همچنین می تواند به شما کمک کند تا مطالبی را برای بازاریابی و فروش دوره های آنلاین خود به مشتریان (به طور بالقوه در وب سایتی که با ابزارهای مبتنی بر هوش مصنوعی طراحی کرده اید) جمع آوری کنید.

موضوعات مرتبط با سرمایه گذاری

نحوه استفاده از هوش مصنوعی در صنعت سفر

در صنعت سفر، هوش مصنوعی این پتانسیل را دارد که همه چیز را از تقاضای مشتری گرفته تا آب و هوای نامطلوب پیش بینی کند.

5 بهترین چت ربات هوش مصنوعی در سال 2024

درباره چت ربات های هوش مصنوعی بیشتر بیاموزید و ببینید بهترین چت ربات ها برای سرمایه گذاری در حال حاضر کدامند.

چگونه هوش مصنوعی در مراقبت های بهداشتی استفاده می شود

هوش مصنوعی در حال تغییر مراقبت های بهداشتی است. در مورد پیامدهای این صنعت و سرمایه گذاران در زیر بیاموزید.

10 شرکتی که از هوش مصنوعی (AI) به روشی متقاعد کننده استفاده می کنند

درباره نحوه استفاده برخی از بزرگترین شرکت های جهان از هوش مصنوعی بیاموزید.

آیا می توانید با هوش مصنوعی درآمد کسب کنید؟

با هوش مصنوعی می توانید درآمد کسب کنید. می‌تواند به هر کسی کمک کند محتوایی مانند پست‌های وبلاگ، ویدیوها و دوره‌های آنلاین برای فروش به شرکت‌ها یا از طریق پلتفرم‌های آنلاین برای ایجاد درآمد ایجاد کند. می‌توانید با ابزارهای هوش مصنوعی که برای ایجاد محتوا استفاده می‌شوند، شروع کنید، بهترین دستورات را برای توسعه محتوای با کیفیت بالا بیاموزید و بهترین راه‌ها را برای کسب درآمد از محتوا یا خدمات تولید شده توسط هوش مصنوعی خود تعیین کنید.

با این حال، از آنجایی که هر کسی می‌تواند از هوش مصنوعی برای تولید محتوا استفاده کند، باید خود را از رقبا برای کسب درآمد با هوش مصنوعی متمایز کنید. این می تواند به معنای تمرکز بر روی یک جایگاه خاص، توسعه نام تجاری و صدای شخصی خود، ارائه خدمات درجه یک به مشتریان و انسانی کردن محتوای خود باشد. همچنین باید مطمئن شوید که با آخرین فناوری هوش مصنوعی که دائماً در حال پیشرفت است، همگام هستید.

نحوه کسب درآمد با هوش مصنوعی: سوالات متداول

آیا می توانم از هوش مصنوعی برای کسب درآمد استفاده کنم؟

چگونه می توانم از هوش مصنوعی برای درآمد غیرفعال استفاده کنم؟

چگونه می توانم با OpenAI درآمد کسب کنم؟

چگونه می توانم با استفاده از ChatGPT درآمد کسب کنم؟

https://www.elegantthemes.com/join/

کسب درآمد از هوش مصنوعی

کسب درآمد از هوش مصنوعی | معرفی ۱۰ روش برتر

روش های کسب درآمد از هوش مصنوعی

۲۶
تیر

استفاده از هوش مصنوعی (AI)، به سرعت روش کار و زندگی ما را تغییر می دهد. هوش مصنوعی در بسیاری از مشاغل، از چت بات ها و دستیاران مجازی گرفته تا تجزیه و تحلیل داده ها و یادگیری ماشینی، به ابزاری حیاتی تبدیل شده است. اما آیا متوجه شده اید که کسب درآمد از هوش مصنوعی می تواند بسیار پرسود باشد؟

روش‌های ساده زیادی برای کسب درآمد از هوش مصنوعی وجود دارد. در این مطلب، ما ۱۰ روش برتر را که به شما در کسب درآمد با استفاده از ابزارهای هوش مصنوعی کمک می کند، مورد بحث قرار داده ایم. برای آشنایی بیشتر با این ابزارها تا انتهای مطلب با ما همراه باشید.

نحوه کسب درآمد از هوش مصنوعی

ابزارهای هوش مصنوعی مانند ChatGPT و DALL-E به گونه‌ای طراحی شده‌اند که بصری باشند و برای همه، از جمله مبتدیان، قابل دسترس باشند. اکثر این ابزارها برای استفاده نیاز به یک وب سایت دارند. اما خوشبختانه، با استفاده از Hostinger Website Builder می‌توانید به راحتی یک وب‌سایت حرفه‌ای بسازید و به کارهای خود ادامه دهید.

یکی از روش‌های کسب درآمد از هوش مصنوعی، توسعه و ارائه خدمات و محصولات مبتنی بر هوش مصنوعی است. می‌توانید به عنوان یک توسعه‌دهنده AI برنامه‌ها و الگوریتم‌های آن را طراحی و پیاده‌سازی کنید و آنها را به شرکت‌ها یا مشتریان فروخته و درآمد کسب کنید.

علاوه بر آن، می‌توانید به عنوان متخصص هوش مصنوعی در پروژه‌های مرتبط با آن همکاری کرده و از طریق پروژه‌های مشتریان کسب درآمد کنید. برخی از مثال‌های این پروژه‌ها شامل تحلیل داده‌ها، پیش‌بینی الگوها و پردازش زبان طبیعی می‌باشد.

همچنین، می‌توانید به عنوان مشاور هوش مصنوعی فعالیت کنید و به سازمان‌ها و شرکت‌ها در بهینه‌سازی فرآیندها و استراتژی‌های هوشمندانه کمک کنید. در این حالت، می‌توانید از طریق مشاوره و خدمات مرتبط با هوش مصنوعی درآمد کسب کنید.

راه های کسب درامد از هوش مصنوعی

هوش مصنوعی به عنوان یکی از فناوری‌های جذاب و پرکاربرد، امکانات بسیاری را برای کسب درآمد فراهم می‌کند. با پیشرفت تکنولوژی هوش مصنوعی و یادگیری ماشینی، به صنایع مختلف ازجمله فناوری اطلاعات و کامپیوتر، بهبود عملکرد فرآیندها و سیستم‌ها کمک کرده است. امروزه می‌توان با استفاده از روش‌های متعددی درآمدی از هوش مصنوعی کسب کرد که در ادامه چند مورد از آنها را بیان می کنیم.

۱- فروش دوره های دیجیتال آموزش هوش مصنوعی

فروش دوره های دیجیتال آموزش هوش مصنوعی یکی از عالی ترین راه های کسب درامد از هوش مصنوعی، با استفاده از ابزارهای آن است. اگر می خواهید فروش دوره های هوش مصنوعی را به صورت آنلاین شروع کنید، چندین مرحله وجود دارد که باید آنها دنبال کنید.

ابتدا، یک پلتفرم دوره دیجیتالی را انتخاب کنید که استفاده از آن آسان بوده و دارای مجموعه ای قوی از ویژگی ها باشد. ClickFunnels یکی از بهترین پلتفرم‌های دوره دیجیتال موجود است. این پلتفرم کاربر پسند، قابل تنظیم است و تمام ویژگی هایی را که برای ایجاد و فروش دوره های خود نیاز دارید، دارد.

هنگامی که پلتفرم دوره دیجیتال خود را انتخاب کردید، باید جایگاه و مخاطب هدف خود را شناسایی کنید. این به شما کمک می کند دوره ای متمرکز و ارزشمند ایجاد کنید که نیازهای مخاطبان شما را برآورده کند. شما باید از مهارت ها و تخصص هوش مصنوعی خود برای ایجاد محتوای دوره ای استفاده کنید که برای مخاطبان شما ارزش ایجاد کند.

برای ایجاد محتوای دوره، می‌توانید از چندین ابزار هوش مصنوعی در دسترس استفاده کنید که می‌تواند به شما در کارهایی مانند ایجاد محتوا، صداگذاری و ویرایش ویدیو کمک کند. این ابزارها ایجاد محتوای باکیفیت را برای شما آسان‌تر می‌کنند.

هنگامی که دوره خود را ایجاد کردید، باید آن را برای مخاطبان هدف خود تبلیغ کنید. شما می توانید از پلتفرم های رسانه های اجتماعی، بازاریابی ایمیلی و سایر کانال های بازاریابی برای تبلیغ دوره خود و جذب دانشجویان بالقوه استفاده کنید.

وقتی نوبت به قیمت گذاری دوره شما می رسد، باید قیمت را بر اساس ارزشی که ارائه می دهد و قیمت دوره های مشابه در حوزه خود تعیین کنید. هنگامی که قیمت خود را تعیین کردید، می توانید دوره خود را راه اندازی کرده و شروع به فروش کنید.

فروش دوره های دیجیتال آموزش هوش مصنوعی یک راه عالی برای کسب درآمد از هوش مصنوعی و مهارت های شما است. با استفاده از قدرت ابزارها و پلتفرم‌های هوش مصنوعی مانند Teachable، می‌توانید دوره‌های با ارزشی را ایجاد و بفروشید. این کار مخاطبانتان کمک می‌کند یاد بگیرند و رشد کنند و در عین حال درآمد غیرفعالی برای شما ایجاد نمایند.

۲- تولید محتوا با هوش مصنوعی

هر کسب و کاری در جهان برای بقا و کسب درآمد به مشتریان نیاز دارد. برای تحقق این امر، مهمترین مهارت تولید محتوا است. محتوانویسان حرفه ای می توانند برای از شغل هزاران دلار درآمد داشته باشند، زیرا هر کسب و کاری به خدمات آنها نیاز دارد. شما می توانید از نویسندگان هوش مصنوعی برای تولید انواع محتواها، برای سایر مشاغل بدون اینکه متخصص باشید، استفاده کنید.

ابزارهای هوش مصنوعی مانند Jasper.ai به شما این امکان را می‌دهند که در چند دقیقه نسخه‌هایی با فروش بالا ایجاد کنید. هنگام استفاده از نرم‌افزار هوش مصنوعی، نیازی نیست ساعت‌ها برای تکمیل نسخه فروش صرف کنید.

برای کسب درآمد از هوش مصنوعی به وسیله تولید محتوا باید کسب و کارهای بیابید که دارای وب سایت هستند، تبلیغات اجرا کرده و یا محتوا برای جذب مشتریان جدید ایجاد می کنند. شما می توانید با این افراد تماس بگیرید و خدمات خود را ارائه دهید. به آنها بگویید چگونه می توانید مشکلات آنها را برطرف کنید و نسخه فروش بهتری برای تجارت آنها ایجاد نمایید.

۳- ساخت و فروش لوگو

چه شما یک کسب و کار داشته یا یک برند شخصی داشته باشید، همه به یک لوگوی چشم نواز نیاز دارند. شما می توانید با ساخت و فروش لوگو با AI، کسب درآمد کنید. برای این کار نیازی نیست که یک طراح گرافیک حرفه ای باشید. با ابزار هوش مصنوعی Logoai می توانید به راحتی و بدون هیچ تجربه ای لوگوهایی با ظاهر حرفه ای ایجاد کنید.

برای کسب درآمد برای ایجاد لوگو برای مشاغل، باید به بازارهایی مانند Fiverr یا ۴۸hourslogo بپیوندید و طراحی لوگو را پیشنهاد دهید. همچنین می توانید با شرکت ها و وبسایت های داخلی که در زمینه سفارش ساخت و فروش لوگو فعالیت می کنند، همکاری کنید.

این مقاله را حتما بخوانید: تولید محتوا عربی + سئو سایت عربی [SEO العربية + إنتاج المحتوى]

قیمت هر لوگو می تواند از ۱۰ دلار تا صدها دلار در دنیا متغیر باشد. به این ترتیب می توانید درامد دلاری با هوش مصنوعی را نیز تجربه کنید. برای کسب درآمد اضافی، می‌توانید به عنوان یک گزینه افزودنی، محتوای رسانه‌های اجتماعی را برای کسب‌وکار ایجاد کنید. برای افزایش فروش خود نیز می توانید بسته های قیمتی ایجاد کنید.

۴- کسب درآمد با فریلنسری

یکی از بهترین کارهای جانبی آنلاین برای کسب درآمد از هوش مصنوعی، نوشتن آزاد یا همانفریلنسری است. این کاری است که می توانید از هر کجای دنیا انجام دهید. نوشتن مقاله به عنوان یک نویسنده آزاد راهی عالی برای کسب درآمد آنلاین است و با کمک هوش مصنوعی می توانید این روند را تسریع کنید.

با استفاده از ابزاری مانند Jasper.ai و ChatGPT شما می توانید مقالات را با سرعت بیشتری بنویسید. با Copysmith نیز می توانید محتواهایی را ایجاد کنید که شامل موارد زیر می باشد:

  • محتوای وب سایت
  • خبرنامه های ایمیل
  • محتوای رسانه های اجتماعی
  • آگهی ها
  • مقالات سئو
  • توضیحات محصول

۵- فروش طرح هنری تولید شده توسط هوش مصنوعی

شما می توانید بدون اینکه یک طراح گرافیک حرفه ای باشید، از فروش آثار هنری تولید شده توسط هوش مصنوعی درآمد کسب کنید. برای مثال PromptBase به شما امکان می دهد از هنرهای تولید شده توسط هوش مصنوعی درآمد کسب کنید.

این امکان در ابزارهای هوش مصنوعی DALL-E، GTP-3، Stable Diffusion و Midjourney نیز وجود دارد. اعلان مجموعه ای از دستورالعمل هایی است که برای ایجاد تصاویر به هوش مصنوعی داده می شود. شما می توانید به برنامه یک دستور بسیار ابتدایی مانند یک رنگ یا شی بدهید و بر اساس ورودی شما یک تصویر گرافیکی یا نقاشی ایجاد می کند.

با سیستم‌های هوش مصنوعی مانند DALL-E، Stable Diffusion و Midjourney نیز می‌توانید این درخواست‌ها را ایجاد کرده و تصاویر را تولید کنید. آنچه PromptBase به شما اجازه می دهد این است که این دستورات را فهرست کرده و بفروشید. همچنین می‌توانید درخواست‌هایی را در پلتفرم پیدا یا ایجاد کنید.

برای شروع کسب درآمد از هوش مصنوعی با هنر دیجیتال، می توانید حساب خود را در PromptBase ایجاد کنید و شروع به فروش محصولات خود در این پلتفرم نمایید.

۶- ساخت تبلیغات با ابزارهای هوش مصنوعی برای سایر مشاغل

بسیاری از کسب و کارها برای ایجاد تبلیغات دیجیتال با مشکل مواجه هستند. با هوش مصنوعی این کار از همیشه ساده تر شده است، اما بسیاری نمی دانند چگونه از آن استفاده کنند. AdCreative.ai پلتفرمی است که به شما امکان می دهد تبلیغات و خلاقیت های اجتماعی را با هوش مصنوعی ایجاد کنید.

شما می توانید از این ابزار برای ایجاد تبلیغات و کمپین های اجتماعی برای کسب و کارها و کسب درآمد از هوش مصنوعی استفاده کنید.

با AdCreative.ai می توانید:

  • برای فیس بوک، اینستاگرام، گوگل، لینکدین، توییتر، پینترست و غیره تبلیغات ایجاد کنید.
  • صدها خلاقیت را در چند ثانیه بدون هیچ گونه مهارت طراحی ایجاد کنید.
  • نسخه ها و اندازه های مختلف تبلیغات خود را در چند ثانیه ارائه دهید.
  • رتبه بندی تبلیغات خود را توسط هوش مصنوعی دریافت کنید.

اگر یاد بگیرید که چگونه از یک ابزار هوش مصنوعی مانند AdCreative.ai استفاده کنید، می توانید بسیار سریع تر از یک بازاریاب معمولی تبلیغات بسازید. این به شما امکان می دهد مشتریان بیشتری را جذب کرده و درآمد بیشتری کسب کنید. ایجاد تبلیغات برای سایر مشاغل یک راه بسیار سودآور برای کسب درآمد آنلاین است، زیرا همه باید محصولات یا خدمات خود را تبلیغ کنند.

۷- ساخت ویدیوهای YouTube

پس از گوگل، یوتیوب دومین وب سایت پربازدید در جهان است. پس چرا از آن برای کسب درآمد آنلاین استفاده نکنید؟ با ابزارهای هوش مصنوعی می‌توانید بدون نمایش چهره خود و بدون تجهیزات گران‌قیمت ویدیو بسازید.

یوتیوب بهترین بستر برای بازاریابی ویدیویی و افزایش مخاطبان است. شما می توانید از این پلتفرم برای کسب درآمد از تبلیغات یا فروش محصولات استفاده کنید. اگر محصول یا خدماتی برای تبلیغ ندارید، می توانید محصولات وابسته پردرآمد را به مخاطبان خود ارائه دهید.

برای کسب درآمد از هوش مصنوعی از طریق یوتیوب باید یک کانال YouTube ایجاد کرده و در آن ویدیو ارسال کنید.

برای مثال می توانید از ChatGPT برای ایجاد ایده های ویدیویی، اسکریپت های ویدیویی، سرفصل ها و توضیحات محصول استفاده کنید. همچنین با استفاده از AI با Synthesia ویدیو ایجاد کنید. Synthesia پلتفرمی است که از هوش مصنوعی برای ایجاد ویدیوهایی با ظاهر حرفه ای استفاده می کند. این ابزار با آواتارها، قالب‌ها، کتابخانه رسانه رایگان، عناصر طراحی، موسیقی پس‌زمینه بدون حق امتیاز و موارد دیگر همراه است.

برای اطمینان از دریافت بازدیدهای بیشتر، می توانید از ابزاری مانند TubeBuddy برای بهینه سازی کانال و ویدیوهای خود استفاده کنید. TubeBuddy به شما امکان می دهد کلمات کلیدی مناسبی را برای ساختن ویدیوها پیدا کنید، بنابراین بتوانید در نتایج جستجو رتبه بالاتری کسب کنید. بیش از ۱۰ میلیون سازنده به آن اعتماد دارند و دارای برنامه های قیمتی بسیار مقرون به صرفه است.

یوتیوب یک راه عالی برای کسب درآمد آنلاین است، زیرا فرصت های زیادی برای کسب درآمد از مخاطبان خود دارید. هنگامی که ویدیوهای شما در نتایج جستجو رتبه بندی می شوند، ترافیک ارگانیک رایگان نیز دریافت می کنید که می تواند به مشتری تبدیل شود. یوتیوب یکی از بهترین راه‌ها برای ایجاد درآمد غیرفعال است.

۸- ایده های ایجاد نام تجاری

ایجاد نام تجاری با ابزارهای AI یکی دیگر از روش های کسب درآمد از هوش مصنوعی است. شما می توانید از یک ابزار رایگان مانند ChatGPT استفاده کنید و ایده های نام تجاری را برای سایر مشاغل ایجاد نمایید. با سایت Namingforce می توانید ایده های خود را ارسال کنید و در صورت برنده شدن در مسابقات درآمد کسب کنید. این روش نیز یکی دیگر از راه های درامد دلاری با هوش مصنوعی است.

Namingforce وب‌سایتی است که در آن افراد می‌توانند مسابقه‌هایی را برای دریافت ایده‌های نام برای کسب‌وکار خود ایجاد کنند. شما به عنوان یک نام‌گذار می‌توانید نام‌هایی را ایجاد و ارسال کنید تا در مسابقه برنده شوید.

با استفاده از ChatpGPT می‌توانید ایده‌های نامی مرتبط با آن کسب‌وکار خاص ایجاد کنید. این به شما ایده هایی برای نام یک کسب و کار خاص می دهد که می توانید به Namingforce ارسال کنید. می توانید ورودی را تغییر دهید تا نام هایی با سبک ها و طول های مختلف ایجاد کنید.

این مقاله را حتما بخوانید: برنامه ریزی و هدف گذاری در سال 1402 با 10 گام کاملا عملی

۹- یک مشاور سئو شوید خدمات سئو

آیا می خواهید به سازندگان محتوا کمک کنید تا در نتایج جستجو رتبه بالاتری کسب کنند؟ با یادگیری بهینه سازی موتورهای جستجو (SEO) می توانید با کمک به وبلاگ ها در تحقیقات کلمات کلیدی و سئوی درون صفحه درآمد کسب کنید.

با وجود اینکه داشتن تجربه در هنگام تبدیل شدن به یک مشاور سئو مزیت دارد، می توانید بیشتر کارها را با هوش مصنوعی انجام دهید. با استفاده از SEO.ai شما تمام ابزارهای مورد نیاز برای انجام تحقیقات کلمات کلیدی، ایجاد محتوای بهینه شده برای سئو و انجام سئوی درون صفحه را در اختیار دارید. این به مشتریان شما کمک می کند تا رتبه بالاتری در گوگل کسب کنند.

اگر بتوانید به آنها کمک کنید پول بیشتری کسب کنند، مردم پول خوبی می پردازند. با بودن یک مشاور سئو می توانید به وبلاگ نویسان جدید کمک کنید تا وب سایت های خود را در گوگل رتبه بندی کنند و برای انجام این کار پول دریافت کنند.

۱۰- ساخت اسکریپت های ویدیویی برای تولیدکنندگان محتوا

سازندگان محتوا همیشه به دنبال ایده ها و فیلمنامه های ویدئویی هستند. اگر می‌خواهید به ناشران کمک کنید تا محتوای بهتری عرضه کنند، پس این راه کسب درآمد از هوش مصنوعی برای شما مناسب است.

با استفاده از ابزارهای هوش مصنوعی این فرآیند یکپارچه و راحت می شود. برای ایجاد اسکریپت‌های ویدیویی می‌توانید از ابزار رایگان ChatGPT یا نویسندگان هوش مصنوعی پیشرفته‌تر مانند Jasper.ai استفاده کنید.

نوع اسکریپت های ویدئویی که می توانید ایجاد کنید شامل موارد زیر می باشد:

  • برای افزایش فروش اسکریپت های ویدیویی ایجاد کنید.
  • اسکریپت های ویدیویی برای ویدیوهای یوتیوب بسازید.
  • اسکریپت های ویدئویی حرفه ای برای مشاغل بسازید.
  • اسکریپت های ویدیویی آموزشی تولید کنید.
  • اسکریپت های دوره دیجیتال بسازید.
  • اسکریپت های وبینار تولید نمایید.

شما می‌توانید هر آنچه را که می‌خواهید برای خدمات خود شارژ کنید، اما اگر به Fiverr بروید، اکثر سازندگان فیلمنامه از ۵ دلار شروع می‌کنند. برخی حتی از ۱۴۰ دلار یا بیشتر شروع می شوند. با استفاده از ابزارهای هوش مصنوعی می‌توانید اسکریپت‌های ویدیویی را سریع‌تر بنویسید و درآمد بیشتری به صورت آنلاین داشته باشید.

کسب درآمد از ChatGPT ابزار تولید محتوا

اگر به دنبال ابزارهای هوش مصنوعی برای کسب درآمد هستید، ChatGPT محصول شرکت OpenAI ارزش توجه را دارد. این ربات چت به دلیل موارد استفاده باورنکردنی و متنوعش، دنیای تکنولوژی و اینترنت را متحول کرده است.

این یک مدل زبانی بزرگ است که می تواند به همه سؤالات شما به شیوه ای دقیق پاسخ دهد. از تولید ایده‌ها و طرح‌های کلی برای ایجاد محتوای باکیفیت گرفته تا ارائه پیشنهادات برای بهبود و تصحیح کارتان می توانید از این فناوری جدید استفاده کنید.

کسب درآمد با هوش مصنوعی Chat GPT

روش های کسب درآمد از چت جی پی تی

چگونه با استفاده از ChatGPT درآمد کسب کنیم؟

برای کسب درآمد از چت جی بی تی چند راه وجود دارد که در ادامه به چند مورد از آنها اشاره می کنیم.

ایجاد کسب و کار تولید محتوا به صورت آزاد

ChatGPT یکی از بهترین ابزارهای نوشتن با AI و کسب درآمد از هوش مصنوعی است. این ابزار برای کمک به تولیدکنندگان محتوا برای ایجاد محتوای وب سایت، صفحات اصلی سایت، پست های رسانه های اجتماعی، پست های وبلاگ و غیره است. علاوه بر این، chatGPT به شما کمک می کند تا با ایجاد ایمیل و پیشنهادات با مشتریان خود ارتباط برقرار کنید.

فروش برنامه های چت بات

می توانید از ChatGPT برای ایجاد برنامه های Chatbot و سپس مجوز یا فروش این برنامه ها به افراد یا مشاغل استفاده کنید. این برنامه ها به عنوان کمک مجازی، خدمات مشتری و غیره عمل می کنند.

ساخت و فروش ویدئو

با استفاده از قابلیت تبدیل متن به گفتار ChatGPT، می‌توانید برای ویدیوهای خود صدا ایجاد کنید و می‌توانید این ویدیوها را برای درآمدزایی بفروشید. علاوه بر این، می‌توانید از ChatGPT برای به‌روزرسانی توضیحات ویدیوی یوتیوب خود با تمرکز بر SEO استفاده کنید. همچنین می توانید خدمات خود را به عنوان متخصص بهینه سازی سئو ارائه دهید.

خود انتشار کتاب های الکترونیکی

می‌توانید از ChatGPT برای نوشتن کتاب‌های الکترونیکی استفاده کنید و سپس این کتاب‌ها را بر اساس اشتراک یا دسترسی فروش به محتوای خود، بفروشید.

بازار کار هوش مصنوعی چگونه است؟

بازار کار هوش مصنوعی در حال حاضر در حال رشد و گسترش قابل توجهی است. با توجه به پیشرفت سریع تکنولوژی و نیازهای روزافزون برای حل مسائل پیچیده، فرصت‌های شغلی در حوزه هوش مصنوعی به طور مداوم در حال افزایش است. برخی از جوامع شغلی و موقعیت‌های شغلی مرتبط با هوش مصنوعی عبارتند از:

۱- مهندسان هوش مصنوعی: افرادی که در طراحی، توسعه و پیاده‌سازی الگوریتم‌ها، مدل‌ها و سیستم‌های هوش مصنوعی مهارت دارند. این افراد می توانند به راحتی از طریق روش های بیان شده در بالا، کسب درآمد از هوش مصنوعی را تجربه کنند.

۲- داده‌شناسان: افرادی که تخصص در تجزیه و تحلیل داده‌ها، استخراج اطلاعات و ارزیابی کیفیت داده‌ها را دارند.

۳- متخصصان یادگیری ماشین و تحلیل پیش‌بینی: افرادی که توانایی تحلیل داده‌ها، ساخت مدل‌های پیش‌بینی و بهبود الگوریتم‌های یادگیری ماشینی را دارند و می توانند کسب درآمد از هوش مصنوعی داشته باشند.

۴- متخصصان پردازش زبان: افرادی که در فهم و تفسیر زبان تخصص دارند و قادر به توسعه سیستم‌هایی هستند که قادر به تحلیل و پردازش متون و اطلاعات زبانی هستند.

۵-توسعه‌دهندگان نرم‌افزار: افرادی که توانایی توسعه و پیاده‌سازی نرم‌افزارهای هوشمند و برنامه‌های کاربردی را دارند.

۶- متخصصان امنیت هوش مصنوعی: افرادی که در امنیت و حفاظت از سیستم‌ها و الگوریتم‌های هوش مصنوعی تخصص دارند.

درآمد هوش مصنوعی در ایران

بررسی درآمد در حوزه هوش مصنوعی در ایران نشان می‌دهد که این حوزه در کشور در حال رشد است و با توجه به اهمیت و کاربرد گسترده‌ای که دارد، پیش‌بینی می‌شود در آینده نیز رشد خوبی داشته باشد. هوش مصنوعی به عنوان یک فناوری جذاب و پرکاربرد قابلیت کسب درآمد را به روش‌های مختلفی ارائه می‌دهد.

برای کسب درآمد از هوش مصنوعی، از طریق استفاده از روش‌های مختلفی مانند یادگیری ماشینی و تحلیل داده‌ها می‌توان در حوزه‌های مختلفی مانند فناوری اطلاعات، پزشکی، صنعت و خدمات فعالیت کرد.

در حال حاضر در ایران، افرادی که در حوزه هوش مصنوعی فعالیت می‌کنند، می‌توانند در شغل‌های مرتبط با تحلیل اطلاعات، مهندسی مدل‌ها، برنامه‌نویسی، هوش تجاری و ماشین لرنینگ، فعالیت کنند. همچنین، با توجه به کاربرد گسترده هوش مصنوعی در صنایع مختلف، نیاز به متخصصان این حوزه در شرکت‌های نرم‌افزاری، شرکت‌های فناوری اطلاعات و سایر صنایع وجود دارد.

این مقاله را حتما بخوانید: برندگان جشنواره برترین پیج های اینستاگرام ایران مشخص شدند - آکادمی کلاته

اهمیت هوش مصنوعی در چیست؟

چرا یادگیری هوش مصنوعی اهمیت دارد؟

اهمیت یادگیری هوش مصنوعی

یادگیری هوش مصنوعی اهمیت زیادی دارد زیرا:

قادر به حل مسائل پیچیده است: هوش مصنوعی قادر است الگوها و روابط پیچیده را در داده‌ها شناسایی کرده و مسائل پیچیده را حل کند که برای انسان‌ها ممکن است دشوار یا زمان‌بر باشد.

بهبود تصمیم‌گیری: یادگیری هوش مصنوعی می‌تواند به ما در فرآیند تصمیم‌گیری کمک کند. با تجمیع و تحلیل حجم زیادی از داده‌ها، هوش مصنوعی می‌تواند الگوها و روابطی که در تصمیم‌گیری موثر هستند را شناسایی کرده و به ما راهنمایی کند.

افزایش بهره‌وری: استفاده از هوش مصنوعی می‌تواند به بهبود عملکرد و بهره‌وری در صنایع و سازمان‌ها کمک کند. با استفاده از الگوریتم‌ها و مدل‌های هوش مصنوعی، فرآیندها به طور خودکار و هوشمندانه‌تر انجام می‌شوند که منجر به صرفه‌جویی در زمان، هزینه و منابع می‌شود.

توسعه فناوری‌های پیشرفته: یادگیری AI و کسب درآمد از هوش مصنوعی نقش مهمی در توسعه فناوری‌های پیشرفته از قبیل خودران‌ها، ربات‌ها، سیستم‌های پردازش زبان طبیعی و بسیاری از برنامه‌های هوشمند دیگر دارد.

پتانسیل ایجاد تغییرات مثبت: این حوزه علمی و فناوری قدرت بزرگی برای ایجاد تغییرات مثبت در جوامع و جهان دارد.

چند توصیه مهم برای شروع کسب درآمد از هوش مصنوعی

برای شروع کسب درآمد از هوش مصنوعی، بهتر است به توصیه‌های زیر توجه کنید:

۱- آموزش و یادگیری: مهارت‌های هوش مصنوعی را به طور کامل فرا بگیرید. مطالعه در حوزه‌های مرتبط مانند یادگیری ماشین، شبکه‌های عصبی و الگوریتم‌های هوشمند اهمیت بسیاری دارد.

۲- انتخاب حوزه مورد علاقه: پیشنهاد می‌شود در حوزه‌ای که به آن علاقه‌مند هستید و تجربه دارید، کار کنید. این به شما کمک می‌کند تا با اشکال و چالش‌های مرتبط با آن حوزه آشنا شوید و بهترین استراتژی‌ها را برای کسب درآمد از هوش مصنوعی تعیین کنید.

۳- ایجاد پروژه‌های عملی: سعی کنید پروژه‌های عملی و قابل اجرا را طراحی و پیاده‌سازی کنید. این پروژه‌ها می‌توانند شامل توسعه نرم‌افزار، تحلیل داده‌ها یا ساخت مدل‌های پیش‌بینی باشند. این کارها به شما در کسب تجربه و نمونه کار قابل نمایش به مشتریان کمک می‌کند.

۴- ایجاد شبکه‌های ارتباطی: ارتباط با افراد و شرکت‌های فعال در حوزه هوش مصنوعی بسیار ارزشمند است. شرکت در جلسات، کنفرانس‌ها و جامعه‌های مرتبط، امکان معرفی به متخصصان و جذب پروژه‌ها و همکاری‌های جدید را فراهم می‌کند.

۵- ارائه خدمات و محصولات: شروع به ارائه خدمات مشاوره، طراحی نرم‌افزارهای هوشمند یا توسعه مدل‌های پیش‌بینی می تواند به شما در کسب درآمد از هوش مصنوعی کمک کند.

تجربیات خود در زمینه کسب درآمد از هوش مصنوعی را با ما در میان بگذارید

در این مطلب به نقد و بررسی تخصصی کسب درآمد از هوش مصنوعی پرداختیم. فناوری هوش مصنوعی طیف گسترده ای از فرصت ها را برای افرادی که به دنبال کسب درآمد هستند باز کرده است. با رشد مداوم صنعت AI، ابزارها و منابع بیشتری برای کمک به افراد برای سرمایه گذاری در این حوزه ایجاد شده است. چه مهارت های برنامه نویسی داشته باشید یا نه، راه های زیادی برای کار با هوش مصنوعی و کسب درآمد با استفاده از این ابزارها وجود دارد.

یکی از هیجان انگیزترین چیزها در مورد کسب درآمد با هوش مصنوعی این است که امکانات در این زمینه تقریباً بی پایان است. همانطور که تکنولوژی به تکامل خود ادامه می‌دهد و کسب‌وکارها و صنایع بیشتری از هوش مصنوعی استفاده می‌کنند، فرصت‌های بیشتری برای افراد وجود خواهد داشت تا از این روند استفاده کنند.

با این حال، مهم است در نظر داشته باشید که هوش مصنوعی یک زمینه به سرعت در حال توسعه است و باید با آخرین پیشرفت ها و روندها در این زمینه بروز باشید. به طور کلی، کسب درآمد با ابزارهای هوش مصنوعی راهی عالی برای استفاده از این صنعت رو به رشد و توسعه مهارت های جدید است.

با کمی خلاقیت و تمایل به یادگیری، هر کسی می تواند با استفاده از فناوری هوش مصنوعی درآمد بیشتری کسب کند. اگر می خواهید برای تولید محتوا از هوش مصنوعی استفاده کنید، پیشنهاد می کنیم مقاله ما در مورد دوره تولید محتوا با هوش مصنوعی را مطالعه کنید. لازم به ذکر است که اگر شما نیز با انواع هوش مصنوعی آشنا هستید و تا به حال تجربه کسب درآمد از هوش مصنوعی را داشته اید، آن را با ما در میان بگذارید.

سوالات متداول

آیا می توان با هوش مصنوعی کسب درآمد کرد؟

بله! می توانید از هوش مصنوعی برای ساخت وب سایت استفاده کنید. سپس می توانید آن سایت ها را بفروشید یا از آنها برای ایجاد درآمد از طریق بازاریابی وابسته، گوگل ادوردز یا اشتراک استفاده کنید.

استارت‌آپ‌های هوش مصنوعی چگونه کسب درآمد می‌کنند؟

شرکت‌های هوش مصنوعی می‌توانند با جمع‌آوری، تجزیه و تحلیل و فروش اطلاعات با ارزش به مشتریان درآمد کسب کنند، به‌ویژه اگر شرکت هوش مصنوعی در برنامه‌های هوش مصنوعی مبتنی بر داده‌ها متخصص باشد.

آیا هوش مصنوعی یک مهارت با درآمد بالا است؟

هوش مصنوعی و یادگیری ماشینی جزو پردرآمدترین مهارت‌ها در سال ۲۰۲۳ هستند. طبق گزارش مجمع جهانی اقتصاد، هوش مصنوعی احتمالاً تا سال ۲۰۲۵، حدود ۹۷ میلیون شغل جدید ایجاد می‌کند. همچنین تقاضای شغلی را تا ۸۵ میلیون در صنایع خاص کاهش می‌دهد.

جایگاه هوش مصنوعی ۱۰ سال دیگر کجا خواهد بود؟

بر اساس تحقیقات جدید، هوش مصنوعی ممکن است بتواند حدود ۳۹ درصد از کارهای خانگی را ظرف ۱۰ سال آینده خودکار کند.

تجارت در بازارهای مالی براساس هوش مصنوعی چگونه کار می کند؟

سیگنال‌های معاملاتی توسط سیستم‌های هوش مصنوعی بر اساس تجزیه و تحلیل پیشرفته شاخص‌های متعدد، مانند عملکرد قیمت، ارزش‌گذاری ارز و حتی تجزیه و تحلیل داده‌های مربوط به دارایی خاص در اخبار و رسانه‌های اجتماعی تولید می‌شوند. تحلیل تکنیکال پویایی قیمت سهام نیز در مجموعه داده گنجانده شده است.

آیا یادگیری هوش مصنوعی سخت است؟

یادگیری هوش مصنوعی برای بسیاری از افراد، به‌ویژه کسانی که پیش‌زمینه علوم کامپیوتر یا برنامه‌نویسی ندارند، دشوار است. با این حال، ممکن است ارزش تلاش لازم برای یادگیری آن را داشته باشد. تقاضا برای متخصصان هوش مصنوعی احتمالاً افزایش می یابدُ زیرا شرکت های بیشتری شروع به طراحی محصولاتی می کنند که از هوش مصنوعی استفاده می کنند.

https://irfoundr.com/making-money-from-ai/

شبکه عصبی نوری

      از ویکیپدیا، دانشنامه آزاد

      شماتیک یک شبکه عصبی نوری که به عنوان یک دروازه منطقی عمل می کند (در بالا) و پیاده سازی آن در فرکانس های مایکروویو (در زیر). فراسطح های پراش میانی به عنوان لایه های پنهان عمل می کنند . [1]

      شبکه عصبی نوری اجرای فیزیکی یک شبکه عصبی مصنوعی با اجزای نوری است . شبکه های عصبی نوری اولیه از یک هولوگرام حجمی انکساری نوری برای اتصال آرایه های نورون های ورودی به آرایه های خروجی با وزن سیناپسی متناسب با قدرت هولوگرام مالتی پلکس استفاده می کردند. [2] هولوگرام‌های حجمی با استفاده از سوزاندن حفره طیفی برای افزودن یک بعد طول موج به فضا برای دستیابی به اتصالات چهار بعدی آرایه‌های دو بعدی ورودی و خروجی عصبی، چندگانه شدند. [3] این تحقیق منجر به تحقیقات گسترده ای در مورد روش های جایگزین با استفاده از قدرت اتصال نوری برای پیاده سازی ارتباطات عصبی شد. [4]

      برخی از شبکه های عصبی مصنوعی که به عنوان شبکه های عصبی نوری پیاده سازی شده اند شامل شبکه عصبی هاپفیلد [5] و نقشه خودسازماندهی کوهونن با تعدیل کننده های نور فضایی کریستال مایع [6] شبکه های عصبی نوری نیز می توانند بر اساس اصول مهندسی نورومورفیک باشند . ایجاد سیستم های فوتونیک نورومورفیک به طور معمول، این سیستم‌ها اطلاعات موجود در شبکه‌ها را با استفاده از اسپیک‌ها رمزگذاری می‌کنند و عملکرد شبکه‌های عصبی اسپک را در سخت‌افزار نوری و فوتونیک تقلید می‌کنند. دستگاه های فوتونیک که عملکردهای نورومورفیک را نشان داده اند عبارتند از (در میان سایرین) لیزرهای ساطع کننده سطح حفره عمودی ، [7] [8] تعدیل کننده های فوتونی یکپارچه، [9] سیستم های نوری الکترونیکی مبتنی بر اتصالات جوزفسون ابررسانا [10] یا سیستم های مبتنی بر دیودهای تونلی رزونانس. . [11]

      شبکه های عصبی الکتروشیمیایی در مقابل نوری [ ویرایش ]

      شبکه های عصبی بیولوژیکی بر اساس الکتروشیمیایی عمل می کنند، در حالی که شبکه های عصبی نوری از امواج الکترومغناطیسی استفاده می کنند. رابط های نوری برای شبکه های عصبی بیولوژیکی را می توان با اپتوژنتیک ایجاد کرد ، اما شبیه شبکه های عصبی نوری نیست. در شبکه‌های عصبی بیولوژیکی مکانیسم‌های مختلفی برای تغییر پویا وضعیت نورون‌ها وجود دارد که از جمله آنها می‌توان به انعطاف‌پذیری سیناپسی کوتاه‌مدت و بلندمدت اشاره کرد . پلاستیسیته سیناپسی از جمله پدیده های الکتروفیزیولوژیکی است که برای کنترل کارایی انتقال سیناپسی، بلند مدت برای یادگیری و حافظه و کوتاه مدت برای تغییرات گذرا کوتاه در بازده انتقال سیناپسی استفاده می شود. پیاده سازی این کار با اجزای نوری دشوار است و در حالت ایده آل به مواد فوتونیکی پیشرفته نیاز دارد. خواصی که ممکن است در مواد فوتونیکی برای شبکه‌های عصبی نوری مطلوب باشد شامل توانایی تغییر کارایی آنها در انتقال نور، بر اساس شدت نور ورودی است.

      عصر ظهور شبکه های عصبی نوری [ ویرایش ]

      با افزایش اهمیت بینایی کامپیوتر در حوزه های مختلف، هزینه محاسباتی این وظایف افزایش یافته است و توسعه رویکردهای جدید شتاب پردازش را مهم تر می کند. محاسبات نوری به عنوان یک جایگزین بالقوه برای شتاب GPU برای شبکه های عصبی مدرن، به ویژه با توجه به منسوخ شدن قریب الوقوع قانون مور پدیدار شده است. در نتیجه، شبکه های عصبی نوری توجه بیشتری را در جامعه تحقیقاتی به خود جلب کرده اند. در حال حاضر، دو روش اصلی محاسبات عصبی نوری در دست تحقیق هستند: اپتیک مبتنی بر فوتونیک سیلیکونی و اپتیک فضای آزاد. هر رویکرد مزایا و معایب خود را دارد. در حالی که فوتونیک سیلیکونی ممکن است سرعت بالاتری ارائه دهد، اما فاقد موازی سازی عظیمی است که اپتیک فضای آزاد می تواند ارائه دهد. با توجه به قابلیت‌های موازی قابل توجه اپتیک فضای آزاد، محققان بر روی استفاده از آن تمرکز کرده‌اند. یکی از پیاده‌سازی‌ها، پیشنهاد شده توسط لین و همکاران، [12] شامل آموزش و ساخت ماسک‌های فاز برای یک طبقه‌بندی‌کننده رقمی دست‌نویس است. با کنار هم قرار دادن ماسک های فاز چاپ شده با چاپ سه بعدی، نوری که از شبکه ساخته شده عبور می کند می تواند توسط یک آرایه آشکارساز نوری متشکل از ده آشکارساز، که هر کدام یک کلاس رقمی از 1 تا 10 را نشان می دهد، خوانده شود. زیرا ماسک های فاز برای یک کار خاص ساخته شده اند و نمی توان آنها را دوباره آموزش داد. یک روش جایگزین برای طبقه‌بندی در اپتیک فضای آزاد، که توسط Cahng و همکارانش معرفی شد، [13] از یک سیستم 4F استفاده می‌کند که بر اساس قضیه کانولوشن برای انجام عملیات کانولوشن است. این سیستم از دو عدسی برای اجرای تبدیل فوریه عملیات کانولوشن استفاده می‌کند و تبدیل غیرفعال به حوزه فوریه را بدون مصرف انرژی یا تأخیر امکان‌پذیر می‌سازد. با این حال، هسته‌های عملیات کانولوشن در این پیاده‌سازی نیز ماسک‌های فاز ساخته شده‌اند، که عملکرد دستگاه را فقط به لایه‌های کانولوشنی خاص شبکه محدود می‌کند. در مقابل، لی و همکاران. [14] تکنیکی را شامل کاشی کاری هسته برای استفاده از موازی سازی سیستم 4F در حالی که از دستگاه میکروآینه دیجیتال (DMD) به جای ماسک فاز استفاده می کرد، پیشنهاد کرد. این رویکرد به کاربران اجازه می دهد تا هسته های مختلف را در سیستم 4F آپلود کنند و کل استنتاج شبکه را روی یک دستگاه واحد اجرا کنند. متأسفانه، شبکه‌های عصبی مدرن برای سیستم‌های 4F طراحی نشده‌اند، زیرا در ابتدا در دوران CPU/GPU توسعه یافته‌اند. بیشتر به این دلیل که آنها تمایل دارند از وضوح کمتر و تعداد کانال های بالا در نقشه های ویژگی خود استفاده کنند.

      سایر پیاده سازی ها [ ویرایش ]

      در سال 2007 یک مدل از شبکه عصبی نوری وجود داشت: آرایه نوری قابل برنامه ریزی/رایانه آنالوگ (POAC). آن را در سال 2000 پیاده سازی کرده بود و بر اساس تغییر Joint Fourier Transform Correlator (JTC) و Bacteriorhodopsin (BR) به عنوان یک حافظه نوری هولوگرافیک گزارش شده بود. موازی بودن کامل، اندازه آرایه بزرگ و سرعت نور سه وعده ارائه شده توسط POAC برای پیاده سازی CNN نوری است. آنها در طول سال های گذشته با محدودیت های عملی و ملاحظات مورد بررسی قرار گرفتند که منجر به طراحی اولین نسخه قابل حمل POAC شد.

      جزئیات عملی - سخت افزار (تنظیمات نوری) و نرم افزار (الگوهای نوری) - منتشر شد. با این حال، POAC یک کامپیوتر آرایه‌ای با هدف عمومی و قابل برنامه‌ریزی است که طیف گسترده‌ای از کاربردها از جمله:

      همچنین ببینید [ ویرایش ]

      منبع

      1-شناخت کوانتومی

      از ویکیپدیا، دانشنامه آزاد

      نباید با ذهن کوانتومی اشتباه شود .

      این مقاله ممکن است حاوی مقدار بیش از حد جزئیات پیچیده باشد که ممکن است فقط مخاطب خاصی را مورد توجه قرار دهد . لطفاً با حذف یا جابجایی هر گونه اطلاعات مرتبط، و حذف جزئیات بیش از حدی که ممکن است بر خلاف خط مشی گنجاندن ویکی‌پدیا باشد، کمک کنید . ( ژوئن 2013 ) ( نحوه و زمان حذف این پیام الگو را بیاموزید )

      شناخت کوانتومی یک رشته نوظهور است که فرمالیسم ریاضی نظریه کوانتومی را برای مدل سازی پدیده های شناختی مانند پردازش اطلاعات توسط مغز انسان ، زبان ، تصمیم گیری ، حافظه انسانی ، مفاهیم و استدلال مفهومی، قضاوت و ادراک انسان به کار می گیرد . [1] [2] [3] [4] این میدان به وضوح خود را از ذهن کوانتومی متمایز می‌کند ، زیرا بر این فرضیه متکی نیست که چیزی میکروفیزیکی کوانتومی-مکانیکی در مورد مغز وجود دارد. شناخت کوانتومی مبتنی بر پارادایم کوانتومی [5] [6] یا پارادایم کوانتومی تعمیم یافته [7] یا پارادایم ساختار کوانتومی [8] است که پردازش اطلاعات توسط سیستم های پیچیده ای مانند مغز، با در نظر گرفتن وابستگی متنی اطلاعات و احتمالات استدلال را می توان به صورت ریاضی در چارچوب اطلاعات کوانتومی و نظریه احتمالات کوانتومی توصیف کرد.

      شناخت کوانتومی از فرمالیسم ریاضی نظریه کوانتومی برای الهام بخشیدن و رسمیت بخشیدن به مدل‌های شناختی استفاده می‌کند که هدفشان پیشرفت نسبت به مدل‌های مبتنی بر نظریه احتمال است . این رشته بر روی مدل‌سازی پدیده‌هایی در علوم شناختی تمرکز دارد که در برابر تکنیک‌های سنتی مقاومت کرده‌اند یا به نظر می‌رسد مدل‌های سنتی به مانعی رسیده‌اند (مثلاً حافظه انسانی)، [9] و ترجیحات مدل‌سازی در نظریه تصمیم‌گیری که از دیدگاه عقلانی سنتی متناقض به نظر می‌رسند. (به عنوان مثال، معکوس ترجیحات). [10] از آنجایی که استفاده از چارچوب نظری کوانتومی برای اهداف مدل‌سازی است، شناسایی ساختارهای کوانتومی در پدیده‌های شناختی وجود فرآیندهای کوانتومی میکروسکوپی در مغز انسان را پیش‌فرض نمی‌گیرد. [11]

      موضوعات اصلی تحقیق [ ویرایش ]

      مدل‌های کوانتومی پردازش اطلاعات ("مغز کوانتومی") [ ویرایش ]

      مغز قطعاً یک سیستم فیزیکی ماکروسکوپی است که در مقیاس‌های زمان، مکان و دما کار می‌کند که - از دیدگاه جریان اصلی - به‌شدت با مقیاس‌های کوانتومی مربوطه متفاوت است. پدیده‌های فیزیکی کوانتومی ماکروسکوپی، مانند میعانات بوز-اینشتین ، نیز با شرایط خاصی مشخص می‌شوند که قطعاً در مغز برآورده نمی‌شوند. به ویژه، دمای مغز به سادگی بیش از حد بالا است که قادر به انجام پردازش اطلاعات کوانتومی واقعی نیست، به عنوان مثال، برای استفاده از حامل های کوانتومی اطلاعات مانند فوتون ها، یون ها یا الکترون ها. همانطور که معمولاً در علم مغز پذیرفته شده است، واحد اصلی پردازش اطلاعات یک نورون است. واضح است که یک نورون نمی تواند در برهم نهی دو حالت باشد: شلیک و غیر شلیک. از این رو، نمی تواند برهم نهی ایجاد کند که نقش اساسی را در پردازش اطلاعات کوانتومی ایفا می کند. برهم نهی حالت های ذهنی توسط شبکه های پیچیده ای از نورون ها (شبکه های عصبی کلاسیک) ایجاد می شود. جامعه شناخت کوانتومی بیان می کند که فعالیت چنین شبکه های عصبی می تواند اثراتی ایجاد کند که به طور رسمی به عنوان تداخل (احتمالات) و درهم تنیدگی توصیف می شود . با این حال، در اصل، جامعه سعی نمی‌کند مدل‌های مشخصی از نمایش اطلاعات «کوانتومی» در مغز ایجاد کند. [12]

      پروژه شناخت کوانتومی مبتنی بر این مشاهدات است که پدیده‌های شناختی مختلف توسط نظریه اطلاعات کوانتومی و احتمال کوانتومی به اندازه کافی بیشتر از نظریه‌های کلاسیک مربوطه توصیف می‌شوند (نمونه‌های زیر را ببینید). بنابراین، فرمالیسم کوانتومی یک فرمالیسم عملیاتی در نظر گرفته می شود که پردازش غیر کلاسیک داده های احتمالی را توصیف می کند. اشتقاقات اخیر فرمالیسم کامل کوانتومی از اصول عملیاتی ساده برای نمایش اطلاعات، پایه های شناخت کوانتومی را پشتیبانی می کند.

      اگرچه، در حال حاضر، ما نمی‌توانیم مکانیسم‌های عصبی فیزیولوژیکی مشخص ایجاد نمایش کوانتومی اطلاعات در مغز را ارائه کنیم، [13] می‌توانیم ملاحظات اطلاعاتی کلی را ارائه کنیم که از این ایده حمایت می‌کند که پردازش اطلاعات در مغز با اطلاعات کوانتومی مطابقت دارد و احتمال در اینجا، زمینه گرایی کلمه کلیدی است (برای نمایش دقیق این دیدگاه به تک نگاری خرنیکوف مراجعه کنید). [1] مکانیک کوانتومی اساساً زمینه ای است. [14] سیستم‌های کوانتومی ویژگی‌های عینی ندارند که بتوان آن را مستقل از زمینه اندازه‌گیری تعریف کرد. همانطور که توسط نیلز بور اشاره شده است ، کل آرایش تجربی باید در نظر گرفته شود. زمینه سازی به معنای وجود متغیرهای ذهنی ناسازگار، نقض قانون کلاسیک احتمال کل، و اثرات تداخل سازنده یا مخرب است. بنابراین، رویکرد شناخت کوانتومی را می‌توان تلاشی برای رسمی‌سازی زمینه‌ای فرآیندهای ذهنی، با استفاده از دستگاه ریاضی مکانیک کوانتومی در نظر گرفت.

      تصمیم گیری [ ویرایش ]

      فرض کنید به فردی فرصت داده می شود تا دو دور از قمار زیر را بازی کند: با پرتاب سکه مشخص می شود که آیا سوژه 200 دلار برنده می شود یا 100 دلار می بازد. فرض کنید سوژه تصمیم گرفته است که در دور اول بازی کند و این کار را انجام دهد. سپس به برخی از آزمودنی ها نتیجه (برد یا باخت) دور اول داده می شود، در حالی که به سایر افراد هنوز هیچ اطلاعاتی در مورد نتایج داده نمی شود. سپس آزمایشگر می پرسد که آیا آزمودنی مایل به بازی در دور دوم است یا خیر. انجام این آزمایش با افراد واقعی نتایج زیر را به همراه دارد:

      1. هنگامی که آزمودنی ها معتقدند که در دور اول پیروز شده اند، اکثریت آزمودنی ها دوباره در دور دوم بازی می کنند.
      2. وقتی آزمودنی‌ها معتقدند که در دور اول شکست خورده‌اند، اکثریت آزمودنی‌ها دوباره در دور دوم بازی می‌کنند.

      با توجه به این دو انتخاب جداگانه، طبق اصل چیز مطمئن تئوری تصمیم منطقی، آنها باید دور دوم را نیز بازی کنند حتی اگر نتیجه دور اول را ندانند یا به آن فکر کنند. [15] اما، از نظر تجربی، زمانی که به آزمودنی‌ها نتایج دور اول گفته نمی‌شود، اکثریت آنها از بازی در دور دوم خودداری می‌کنند. [16] این یافته قانون احتمال کل را نقض می کند، اما می توان آن را به عنوان یک اثر تداخل کوانتومی به روشی مشابه با توضیح نتایج آزمایش دو شکاف در فیزیک کوانتوم توضیح داد. [2] [17] [18] نقض‌های مشابهی از اصل امر مطمئن در مطالعات تجربی معمای زندانی دیده می‌شود و به همین ترتیب از نظر تداخل کوانتومی مدل‌سازی شده‌اند. [19]

      انحرافات فوق از انتظارات منطقی کلاسیک در تصمیم گیری های عامل ها تحت عدم قطعیت، پارادوکس های شناخته شده ای را در اقتصاد رفتاری ایجاد می کند، یعنی پارادوکس های آلایس ، السبرگ و ماچینا. [20] [21] [22] این انحرافات را می توان توضیح داد اگر فرض کنیم که چشم انداز مفهومی کلی بر انتخاب سوژه به روشی نه قابل پیش بینی و نه قابل کنترل تأثیر می گذارد. بنابراین یک فرآیند تصمیم گیری یک فرآیند ذاتا زمینه ای است، از این رو نمی توان آن را در یک فضای احتمال کلموگوروویی مدل کرد، که استفاده از مدل های احتمال کوانتومی را در نظریه تصمیم توجیه می کند. به‌طور واضح‌تر، موقعیت‌های متناقض بالا را می‌توان در فرمالیسم فضایی هیلبرت یکپارچه نشان داد که در آن رفتار انسان در شرایط عدم قطعیت بر اساس جنبه‌های کوانتومی واقعی، یعنی برهم‌نهی، تداخل، زمینه‌سازی و ناسازگاری توضیح داده می‌شود. [23] [24] [25] [18]

      با در نظر گرفتن تصمیم گیری خودکار، درخت های تصمیم کوانتومی ساختار متفاوتی در مقایسه با درخت های تصمیم گیری کلاسیک دارند. داده ها را می توان تجزیه و تحلیل کرد تا ببیند آیا یک مدل درخت تصمیم کوانتومی با داده ها مطابقت دارد یا خیر. [26]

      قضاوت احتمالی انسان [ ویرایش ]

      احتمال کوانتومی راه جدیدی برای توضیح خطاهای قضاوت احتمالی انسانی از جمله خطاهای ربط و تفکیک ارائه می دهد. [27] یک خطای ربط زمانی رخ می دهد که شخصی احتمال یک رویداد محتمل L و یک رویداد بعید U را بزرگتر از رویداد بعید U قضاوت کند. یک خطای تفکیک زمانی رخ می دهد که شخصی احتمال یک رویداد محتمل L را بزرگتر از احتمال رویداد محتمل L یا یک رویداد بعید U را قضاوت کند. نظریه احتمال کوانتومی تعمیم نظریه احتمال بیزی است ، زیرا مبتنی بر مجموعه ای از بدیهیات فون نویمان که برخی از بدیهیات کلاسیک کولموگروف را آرام می کند . [28] مدل کوانتومی یک مفهوم بنیادی جدید را برای شناخت معرفی می‌کند - سازگاری در مقابل ناسازگاری سؤال‌ها و تأثیری که می‌تواند بر ترتیب ترتیبی قضاوت‌ها داشته باشد. احتمال کوانتومی گزارش ساده ای از خطاهای ربط و تفکیک و همچنین بسیاری از یافته های دیگر مانند اثرات ترتیب بر قضاوت های احتمالی ارائه می دهد. [29] [30] [31]

      پارادوکس دروغگو - تأثیر متنی سوژه انسانی بر رفتار حقیقت یک موجود شناختی به صراحت توسط به اصطلاح پارادوکس دروغگو نشان داده می شود ، یعنی ارزش صدق جمله ای مانند "این جمله نادرست است". می توان نشان داد که حالت درست-کاذب این پارادوکس در فضای پیچیده هیلبرت نشان داده می شود، در حالی که نوسانات معمولی بین درست و نادرست به صورت دینامیکی توسط معادله شرودینگر توصیف می شوند. [

      3-یادگیری ماشین کوانتومی

      کاربرد یادگیری کلاسیک در مسائل کوانتومی [ ویرایش ]

      اطلاعات بیشتر: یادگیری ماشینی در فیزیک

      اصطلاح "یادگیری ماشین کوانتومی" گاهی اوقات به یادگیری ماشین کلاسیک بر روی داده های سیستم های کوانتومی اشاره دارد. یک مثال اساسی از این توموگرافی حالت کوانتومی است ، که در آن یک حالت کوانتومی از اندازه گیری آموخته می شود. کاربردهای دیگر شامل یادگیری همیلتونی ها [96] و تولید خودکار آزمایش های کوانتومی است. [20]

      نظریه یادگیری کوانتومی [ ویرایش ]

      نظریه یادگیری کوانتومی یک تحلیل ریاضی از تعمیم‌های کوانتومی مدل‌های یادگیری کلاسیک و افزایش‌های احتمالی یا سایر پیشرفت‌هایی که ممکن است ارائه کنند را دنبال می‌کند. چارچوب بسیار شبیه به نظریه یادگیری محاسباتی کلاسیک است ، اما یادگیرنده در این مورد یک دستگاه پردازش اطلاعات کوانتومی است، در حالی که داده ها ممکن است کلاسیک یا کوانتومی باشند. تئوری یادگیری کوانتومی را باید با یادگیری ماشینی پیشرفته کوانتومی که در بالا مورد بحث قرار گرفت، مقایسه کرد، جایی که هدف در نظر گرفتن مسائل خاص و استفاده از پروتکل‌های کوانتومی برای بهبود پیچیدگی زمانی الگوریتم‌های کلاسیک برای این مسائل بود. اگرچه نظریه یادگیری کوانتومی هنوز در حال توسعه است، نتایج جزئی در این جهت به دست آمده است. [97]

      نقطه شروع در تئوری یادگیری معمولاً یک کلاس مفهومی است، مجموعه ای از مفاهیم ممکن. معمولاً یک مفهوم تابعی در برخی دامنه ها است، مانند{0،1}�{\displaystyle \{0,1\}^{n}}. برای مثال، کلاس مفهومی می‌تواند مجموعه فرمول‌های فرمول نرمال منفصل (DNF) روی n بیت یا مجموعه مدارهای بولی با عمق ثابت باشد. هدف یادگیرنده یادگیری (دقیقا یا تقریباً) یک مفهوم هدف ناشناخته از این کلاس مفهومی است. یادگیرنده ممکن است به طور فعال با مفهوم هدف تعامل داشته باشد یا به طور منفعلانه نمونه هایی از آن دریافت کند.

      در یادگیری فعال، یک یادگیرنده می تواند پرس و جوهای عضویت را برای مفهوم هدف c بپرسد و مقدار c(x) آن را در ورودی های x انتخاب شده توسط یادگیرنده بپرسد. سپس یادگیرنده باید مفهوم هدف دقیق را با احتمال زیاد بازسازی کند. در مدل یادگیری دقیق کوانتومی، یادگیرنده می تواند پرس و جوهای عضویت را در برهم نهی کوانتومی ایجاد کند. اگر پیچیدگی یادگیرنده با تعداد جستارهای عضویتی که ایجاد می کند سنجیده شود، آنگاه یادگیرندگان دقیق کوانتومی می توانند به صورت چندجمله ای کارآمدتر از یادگیرندگان کلاسیک برای برخی از کلاس های مفهومی باشند، اما نه بیشتر. [98] اگر پیچیدگی با مقدار زمانی که یادگیرنده استفاده می‌کند اندازه‌گیری شود، کلاس‌های مفهومی وجود دارند که می‌توانند به طور مؤثر توسط یادگیرندگان کوانتومی یاد بگیرند، اما نه توسط یادگیرندگان کلاسیک (تحت فرضیات نظریه پیچیدگی قابل قبول). [98]

      یک مدل طبیعی از یادگیری غیرفعال ، احتمالاً یادگیری تقریباً صحیح (PAC) Valiant است . در اینجا یادگیرنده نمونه های تصادفی (x,c(x)) را دریافت می کند، که در آن x بر اساس توزیع ناشناخته D توزیع می شود. هدف یادگیرنده خروجی دادن یک تابع فرضیه h است به طوری که h(x)=c(x) با احتمال زیاد هنگامی که x مطابق D رسم می شود. یادگیرنده باید بتواند برای هر D و هر مفهوم هدف c در کلاس مفهومی خود، h تقریباً درستی تولید کند. می‌توانیم مثال‌های تصادفی را با مثال‌های کوانتومی قوی‌تر جایگزین کنیم{\displaystyle \sum _{x}{\sqrt {D(x)}}|x,c(x)\rangle }. در مدل PAC (و مدل آگنوستیک مربوطه)، این به طور قابل توجهی تعداد نمونه‌های مورد نیاز را کاهش نمی‌دهد: برای هر کلاس مفهومی، پیچیدگی نمونه کلاسیک و کوانتومی تا فاکتورهای ثابت یکسان است. [99] با این حال، برای یادگیری تحت توزیع ثابت D، مثال‌های کوانتومی می‌توانند بسیار مفید باشند، برای مثال برای یادگیری DNF تحت توزیع یکنواخت. [100] هنگام در نظر گرفتن پیچیدگی زمانی، کلاس‌های مفهومی وجود دارد که می‌توانند توسط یادگیرندگان کوانتومی، حتی از مثال‌های کلاسیک، به‌طور کارآمد PAC یاد بگیرند، اما نه توسط یادگیرندگان کلاسیک (دوباره، تحت مفروضات نظری پیچیدگی قابل قبول). [98]

      این نوع یادگیری غیرفعال همچنین رایج‌ترین طرح در یادگیری نظارت شده است: الگوریتم یادگیری معمولاً نمونه‌های آموزشی را ثابت می‌کند، بدون اینکه توانایی جستجو در برچسب نمونه‌های بدون برچسب را داشته باشد. خروجی فرضیه h مرحله ای از استقراء است. به طور کلاسیک، یک مدل استقرایی به یک مرحله آموزشی و یک مرحله کاربردی تقسیم می‌شود: پارامترهای مدل در مرحله آموزش تخمین زده می‌شوند، و مدل آموخته‌شده به صورت دلخواه بارها در مرحله کاربرد اعمال می‌شود. در حد مجانبی تعداد کاربردها، این تقسیم فازها با منابع کوانتومی نیز وجود دارد. [101]

      پیاده سازی و آزمایش [ ویرایش ]

      اولین آزمایش‌ها با استفاده از کامپیوتر کوانتومی موج D آدیاباتیک ، برای مثال، برای شناسایی خودروها در تصاویر دیجیتال با استفاده از تقویت منظم با تابع هدف غیرمحدب در نمایشی در سال 2009 انجام شد . شرکت های فناوری به پتانسیل یادگیری ماشین کوانتومی برای پیاده سازی های فناوری آینده علاقه نشان داده اند. در سال 2013، Google Research، ناسا و انجمن تحقیقات فضایی دانشگاه ها آزمایشگاه هوش مصنوعی کوانتومی را راه اندازی کردند که استفاده از کامپیوتر کوانتومی موج D-آدیاباتیک را بررسی می کند. [103] [104] یک مثال جدیدتر مدل‌های مولد احتمالی را با اتصال زوج دلخواه آموزش داد، که نشان می‌دهد مدل آنها قادر به تولید ارقام دست‌نویس و همچنین بازسازی تصاویر پر سر و صدا از میله‌ها و نوارها و ارقام دست‌نویس است. [63]

      با استفاده از یک فناوری بازپخت متفاوت بر اساس تشدید مغناطیسی هسته‌ای (NMR)، یک شبکه کوانتومی هاپفیلد در سال 2009 اجرا شد که داده‌های ورودی و داده‌های حفظ شده را برای همیلتونی‌ها ترسیم می‌کرد و امکان استفاده از محاسبات کوانتومی آدیاباتیک را فراهم می‌کرد. [105] فناوری NMR محاسبات کوانتومی جهانی را نیز امکان‌پذیر می‌سازد، [ نیازمند منبع ] و برای اولین اجرای آزمایشی یک ماشین بردار پشتیبان کوانتومی برای تشخیص عدد دستی «6» و «9» بر روی یک کامپیوتر کوانتومی حالت مایع استفاده شد. 2015. [106] داده های آموزشی شامل پیش پردازش تصویر بود که آنها را به بردارهای 2 بعدی نرمال شده نگاشت می کرد تا تصاویر را به عنوان حالت های یک کیوبیت نشان دهد. دو ورودی بردار، نسبت عمودی و افقی شدت پیکسل تصویر است. هنگامی که بردارها در فضای ویژگی تعریف شدند ، ماشین بردار پشتیبان کوانتومی برای طبقه‌بندی بردار ورودی ناشناخته پیاده‌سازی شد. بازخوانی با خواندن وضعیت نهایی از نظر جهت (بالا/پایین) سیگنال NMR از توموگرافی کوانتومی پرهزینه جلوگیری می کند.

      پیاده‌سازی فوتونیک توجه بیشتری را به خود جلب می‌کند، [107] به دلیل اینکه نیازی به خنک‌سازی گسترده ندارند. تشخیص همزمان رقم و بلندگو و پیش‌بینی سری‌های زمانی آشفته با نرخ داده‌ای بیش از 1 گیگابایت بر ثانیه در سال 2013 نشان داده شد . مرز طبقه بندی به صورت تکراری از داده های آموزشی از طریق یک قانون بازخورد. [109] یک بلوک اصلی در بسیاری از الگوریتم های یادگیری محاسبه فاصله بین دو بردار است: این اولین بار به صورت تجربی تا هشت بعد با استفاده از کیوبیت های درهم تنیده در یک کامپیوتر کوانتومی فوتونیک در سال 2015 نشان داده شد. [110]

      اخیراً، بر اساس رویکرد نورومیمتیک، یک عنصر جدید به حوزه یادگیری ماشین کوانتومی اضافه شده است، در قالب یک ممریستور به اصطلاح کوانتومی، یک مدل کوانتیزه شده از ممریستور کلاسیک استاندارد . [111] این دستگاه را می‌توان با استفاده از یک مقاومت قابل تنظیم، اندازه‌گیری‌های ضعیف روی سیستم و مکانیزم پیش‌خور کلاسیک ساخت. اجرای یک ممریستور کوانتومی در مدارهای ابررسانا پیشنهاد شده است، [112] و آزمایشی با نقاط کوانتومی انجام شد. [113] یک ممریستور کوانتومی برهمکنش‌های غیرخطی را در دینامیک کوانتومی پیاده‌سازی می‌کند که به جستجوی یک شبکه عصبی کوانتومی کاملاً کاربردی کمک می‌کند.

      از سال 2016، IBM یک پلت فرم آنلاین مبتنی بر ابر برای توسعه دهندگان نرم افزار کوانتومی به نام IBM Q Experience راه اندازی کرده است . این پلتفرم متشکل از چندین پردازنده کوانتومی کاملاً عملیاتی است که از طریق IBM Web API قابل دسترسی هستند. با انجام این کار، این شرکت توسعه دهندگان نرم افزار را تشویق می کند تا الگوریتم های جدید را از طریق یک محیط توسعه با قابلیت های کوانتومی دنبال کنند. معماری‌های جدید به‌صورت تجربی، تا ۳۲ کیوبیت، با استفاده از روش‌های محاسباتی کوانتومی یون به دام افتاده و ابررسانا در حال بررسی هستند.

      در اکتبر 2019، اشاره شد که معرفی مولدهای اعداد تصادفی کوانتومی (QRNG) به مدل‌های یادگیری ماشین از جمله شبکه‌های عصبی و شبکه‌های عصبی کانولوشن برای توزیع وزن اولیه تصادفی و جنگل‌های تصادفی برای فرآیندهای تقسیم تأثیر عمیقی بر توانایی آنها در مقایسه با روش کلاسیک مولد اعداد شبه تصادفی (PRNGs). [114] با این حال، در یک انتشار جدیدتر از سال 2021، این ادعاها را نمی توان برای مقداردهی اولیه وزن شبکه عصبی بازتولید کرد و هیچ مزیت قابل توجهی از استفاده از QRNG ها نسبت به PRNG ها یافت نشد. [115] این کار همچنین نشان داد که تولید اعداد تصادفی منصفانه با یک کامپیوتر کوانتومی گیت یک کار غیر پیش پا افتاده در دستگاه‌های NISQ است و بنابراین استفاده از QRNG در عمل بسیار دشوارتر از PRNG است.

      مقاله ای که در دسامبر 2018 منتشر شد، آزمایشی را با استفاده از یک سیستم یون به دام افتاده گزارش داد که سرعت کوانتومی زمان بررسی عوامل یادگیری تقویتی را با استفاده از سخت افزار کوانتومی داخلی نشان می دهد. [57]

      در مارس 2021، تیمی از محققان از اتریش، هلند، ایالات متحده و آلمان، نمایش تجربی سرعت کوانتومی زمان یادگیری عوامل یادگیری تقویتی را گزارش کردند که به طور کامل کوانتومی با محیط تعامل دارند. [116] [58] درجات آزادی مربوط به عامل و محیط بر روی یک پردازنده نانوفوتونی یکپارچه فشرده و کاملاً قابل تنظیم تحقق یافت.

      شک و تردید [ ویرایش ]

      در حالی که خود یادگیری ماشین اکنون نه تنها یک زمینه تحقیقاتی است، بلکه یک صنعت مهم اقتصادی و در حال رشد سریع است و محاسبات کوانتومی یک زمینه کاملاً تثبیت شده برای تحقیقات نظری و تجربی است، یادگیری ماشین کوانتومی یک زمینه مطالعاتی صرفاً نظری باقی مانده است. تلاش برای نشان دادن تجربی مفاهیم یادگیری ماشین کوانتومی کافی نیست. [ نیازمند منبع ]

      بسیاری از دانشمندان برجسته که به طور گسترده در زمینه یادگیری ماشین کوانتومی منتشر می کنند، در مورد تبلیغات گسترده در مورد این موضوع هشدار می دهند و اگر در مورد کاربردهای عملی آن در آینده قابل پیش بینی سؤال شود، بسیار خودداری می کنند. سوفیا چن [117] برخی از اظهارات دانشمندان مشهور در این زمینه را جمع آوری کرد:

      • فیزیکدان ماریا شولد از استارتاپ محاسبات کوانتومی کانادایی Xanadu: "من فکر می کنم ما هنوز تکالیف خود را انجام نداده ایم. این یک زمینه علمی بسیار جدید است."
      • هنگامی که یادگیری ماشین را با کوانتوم ترکیب می‌کنید، یک هیپ متراکم را کاتالیز می‌کنید. [118] - Jacob Biamonte یکی از همکاران در نظریه محاسبات کوانتومی.
      • Iordanis Kerenidis، دانشمند کامپیوتر، رئیس الگوریتم‌های کوانتومی در استارت‌آپ محاسبات کوانتومی QC Ware مبتنی بر دره سیلیکون، "کارهای زیادی وجود دارد که باید انجام شود قبل از اینکه ادعا کنیم یادگیری ماشین کوانتومی واقعا کار می‌کند."
      • رایان سوکه، فیزیکدان از دانشگاه آزاد برلین در آلمان، "من حتی یک مدرک ندیدم که یک کار معنی دار [یادگیری ماشینی] وجود داشته باشد که برای آن استفاده از یک کامپیوتر کوانتومی منطقی باشد نه یک کامپیوتر کلاسیک." .
      • "به هیاهو نخورید!" - فرانک زیکرت، [119] که نویسنده احتمالاً کاربردی ترین کتاب مرتبط با این موضوع است، مراقب باشید که "کامپیوترهای کوانتومی به دلیل توانایی بازنمایی خود از پیشرفت یادگیری ماشینی بسیار دور هستند" و حتی در مورد ارزیابی و بهینه سازی برای هر نوع کار مفید برتری کوانتومی هنوز به دست نیامده است. علاوه بر این، هیچ‌کس در میان محققین فعال در این زمینه هیچ پیش‌بینی در مورد زمان عملی شدن آن انجام نمی‌دهد. [ نیازمند منبع ]

      همچنین ببینید [ ویرایش ]

      منبع

      https://en.wikipedia.org/wiki/Quantum_machine_learning

      2-یادگیری ماشین کوانتومی

      تکنیک های نمونه برداری کوانتومی [ ویرایش ]

      نمونه برداری از توزیع های احتمالی با ابعاد بالا در هسته طیف گسترده ای از تکنیک های محاسباتی با کاربردهای مهم در سراسر علم، مهندسی و جامعه قرار دارد. به عنوان مثال می توان به یادگیری عمیق ، برنامه نویسی احتمالی و دیگر کاربردهای یادگیری ماشین و هوش مصنوعی اشاره کرد.

      یک مشکل محاسباتی سخت، که برای برخی از وظایف یادگیری ماشین مرتبط کلیدی است، تخمین میانگین‌ها نسبت به مدل‌های احتمالی است که بر اساس توزیع بولتزمن تعریف شده‌اند . نمونه‌برداری از مدل‌های احتمالی عمومی سخت است: الگوریتم‌هایی که به شدت بر نمونه‌گیری تکیه می‌کنند، بدون توجه به اینکه منابع محاسباتی کلاسیک چقدر بزرگ و قدرتمند می‌شوند، غیرقابل حل باقی می‌مانند. حتی اگر آنیل‌کننده‌های کوانتومی، مانند آنیل‌هایی که توسط D-Wave Systems تولید می‌شوند، برای چالش‌برانگیز کردن مسائل بهینه‌سازی ترکیبی طراحی شده‌اند، اخیراً به عنوان یک نامزد بالقوه برای سرعت بخشیدن به محاسباتی که بر نمونه‌برداری با بهره‌برداری از اثرات کوانتومی متکی هستند، شناخته شده‌اند. [59]

      برخی از گروه‌های تحقیقاتی اخیراً استفاده از سخت‌افزار آنیلینگ کوانتومی را برای آموزش ماشین‌های بولتزمن و شبکه‌های عصبی عمیق بررسی کرده‌اند . [60] [61] [62] رویکرد استاندارد برای آموزش ماشین‌های بولتزمن بر محاسبه میانگین‌های معینی تکیه می‌کند که می‌توان با تکنیک‌های نمونه‌گیری استاندارد ، مانند الگوریتم‌های مونت کارلو زنجیره مارکوف ، تخمین زد . امکان دیگر تکیه بر یک فرآیند فیزیکی مانند آنیل کوانتومی است که به طور طبیعی نمونه هایی از توزیع بولتزمن تولید می کند. هدف یافتن پارامترهای کنترلی بهینه است که به بهترین نحو توزیع تجربی یک مجموعه داده معین را نشان می دهد.

      سیستم D-Wave 2X میزبانی شده در مرکز تحقیقات ایمز ناسا اخیراً برای یادگیری کلاس خاصی از ماشین‌های محدود شده بولتزمن استفاده شده است که می‌تواند به عنوان یک بلوک ساختمانی برای معماری‌های یادگیری عمیق عمل کند. [61] کار تکمیلی که تقریباً به طور همزمان ظاهر شد نشان داد که بازپخت کوانتومی می تواند برای یادگیری نظارت شده در وظایف طبقه بندی استفاده شود. [60] همین دستگاه بعداً برای آموزش یک ماشین بولتزمن کاملاً متصل برای تولید، بازسازی و طبقه‌بندی ارقام دست‌نویس با مقیاس پایین و با وضوح پایین، در میان سایر مجموعه‌های داده مصنوعی مورد استفاده قرار گرفت. [63] در هر دو مورد، مدل های آموزش داده شده توسط آنیل کوانتومی از نظر کیفیت عملکرد مشابه یا بهتری داشتند. سوال نهایی که این تلاش را پیش می برد این است که آیا سرعت کوانتومی در کاربردهای نمونه گیری وجود دارد یا خیر. تجربه استفاده از آنیل کوانتومی برای بهینه سازی ترکیبی نشان می دهد که پاسخ ساده نیست. بازپخت معکوس نیز برای حل یک ماشین بولتزمن محدود کوانتومی کاملا متصل استفاده شده است. [64]

      با الهام از موفقیت ماشین‌های بولتزمن مبتنی بر توزیع کلاسیک بولتزمن، اخیراً یک رویکرد یادگیری ماشینی جدید مبتنی بر توزیع کوانتومی بولتزمن یک میدان عرضی Ising Hamiltonian پیشنهاد شده است. [65] به دلیل ماهیت غیر تعویضی مکانیک کوانتومی، فرآیند آموزش ماشین بولتزمن کوانتومی می‌تواند غیرمعمول شود. این مشکل، تا حدی، با معرفی محدودیت‌های احتمالات کوانتومی دور زده شد و به نویسندگان این امکان را داد که مدل را با نمونه‌گیری به طور کارآمد آموزش دهند. این امکان وجود دارد که نوع خاصی از ماشین کوانتومی بولتزمن در D-Wave 2X با استفاده از قانون یادگیری مشابه ماشین‌های بولتزمن کلاسیک آموزش دیده باشد. [63] [62] [66]

      آنیل کوانتومی تنها فناوری نمونه برداری نیست. در یک سناریوی آماده سازی و اندازه گیری، یک کامپیوتر کوانتومی جهانی یک حالت حرارتی را آماده می کند که سپس با اندازه گیری ها نمونه برداری می شود. این می تواند زمان مورد نیاز برای آموزش یک ماشین بولتزمن با محدودیت عمیق را کاهش دهد و چارچوب غنی تر و جامع تری را برای یادگیری عمیق نسبت به محاسبات کلاسیک ارائه دهد. [67] همان روش‌های کوانتومی همچنین امکان آموزش کارآمد ماشین‌های بولتزمن کامل و مدل‌های چندلایه و کاملاً متصل را فراهم می‌کند و مشابه کلاسیک معروفی ندارند. با تکیه بر یک پروتکل آماده سازی حالت حرارتی کارآمد که از یک حالت دلخواه شروع می شود، شبکه های منطقی مارکوف با کوانتومی تقویت شده از تقارن ها و ساختار محلی مدل گرافیکی احتمالی تولید شده توسط یک الگوی منطقی مرتبه اول استفاده می کنند . [68] [19] این کاهش نمایی در پیچیدگی محاسباتی در استنتاج احتمالی را فراهم می‌کند، و در حالی که پروتکل به یک کامپیوتر کوانتومی جهانی متکی است، با فرضیات خفیف می‌توان آن را بر روی سخت‌افزار آنیل کوانتومی معاصر تعبیه کرد.

      شبکه های عصبی کوانتومی [ ویرایش ]

      مقاله اصلی: شبکه عصبی کوانتومی

      آنالوگ های کوانتومی یا تعمیم شبکه های عصبی کلاسیک اغلب به عنوان شبکه های عصبی کوانتومی شناخته می شوند . این اصطلاح با طیف وسیعی از رویکردها، از جمله پیاده‌سازی و گسترش شبکه‌های عصبی با استفاده از فوتون‌ها، مدارهای متغیر لایه‌ای یا مدل‌های کوانتومی آیزینگ ادعا می‌شود. شبکه‌های عصبی کوانتومی اغلب به‌عنوان توسعه‌ای در مدل دویچ از یک شبکه محاسباتی کوانتومی تعریف می‌شوند. [69] در این مدل، دروازه‌های غیرخطی و برگشت‌ناپذیر، غیرمشابه با عملگر همیلتونی، برای حدس‌زنی مجموعه داده‌های داده‌شده مستقر می‌شوند. [69] چنین دروازه‌هایی باعث می‌شوند که فازهای خاصی قابل مشاهده نباشند و نوسانات خاصی ایجاد کنند. [69] شبکه‌های عصبی کوانتومی اطلاعات کوانتومی و محاسبات کوانتومی را در محاسبات عصبی کلاسیک به کار می‌برند. [70] تحقیقات کنونی نشان می‌دهد که QNN می‌تواند به صورت تصاعدی میزان قدرت محاسباتی و درجات آزادی را برای یک رایانه افزایش دهد، که برای رایانه‌های کلاسیک به اندازه آن محدود است. [70] یک شبکه عصبی کوانتومی دارای قابلیت های محاسباتی برای کاهش تعداد مراحل، کیوبیت های استفاده شده و زمان محاسبه است. [69] تابع موج مکانیک کوانتومی نورون شبکه های عصبی است. برای آزمایش کاربردهای کوانتومی در یک شبکه عصبی، مولکول‌های نقطه کوانتومی بر روی زیرلایه‌ای از GaAs یا موارد مشابه قرار می‌گیرند تا نحوه ارتباط آنها با یکدیگر را ثبت کنند. هر نقطه کوانتومی را می توان به عنوان جزیره ای از فعالیت الکتریکی نام برد و زمانی که چنین نقاطی به اندازه کافی نزدیک باشند (تقریباً 10 تا 20 نانومتر) [71] الکترون ها می توانند در زیر جزایر تونل بزنند. توزیع یکنواخت در سطح زیرلایه در مجموعه های دوتایی باعث ایجاد دوقطبی و در نهایت دو حالت چرخش بالا یا پایین می شود. این حالت ها معمولاً به عنوان کیوبیت با حالت های متناظر شناخته می شوند|0〉{\displaystyle |0\rangle } و|1〉{\displaystyle |1\rangle }در نماد دیراک [71]

      شبکه عصبی کانولوشن کوانتومی [ ویرایش ]

      یک طرح جدید برای بردارهای چند بعدی که از مدارها به عنوان فیلترهای پیچشی [72] استفاده می کند QCNN است. از مزایای CNN [73] [74] و قدرت QML الهام گرفته شد. این با استفاده از ترکیبی از یک مدار کوانتومی متغیر (VQC) [75] و یک شبکه عصبی عمیق [76] (DNN) ساخته شده است، که به طور کامل از قدرت پردازش بسیار موازی در برهم نهی یک حالت کوانتومی با تعداد محدود کیوبیت استفاده می‌کند. . استراتژی اصلی انجام یک فرآیند بهینه‌سازی تکراری در دستگاه‌های NISQ [77] ، بدون تأثیر منفی نویز، که احتمالاً در پارامتر مدار گنجانده شده است، و بدون نیاز به تصحیح خطای کوانتومی است. [78]

      مدار کوانتومی باید به طور موثر اطلاعات مکانی را مدیریت کند تا QCNN به عنوان CNN عمل کند. فیلتر کانولوشن اساسی ترین تکنیک برای استفاده از اطلاعات مکانی است. یک یا چند فیلتر کانولوشن کوانتومی یک شبکه عصبی کانولوشن کوانتومی (QCNN) را تشکیل می‌دهند و هر یک از این فیلترها داده‌های ورودی را با استفاده از یک مدار کوانتومی که می‌تواند به صورت سازمان‌یافته یا تصادفی ایجاد شود، تبدیل می‌کند. سه بخش که فیلتر کانولوشن کوانتومی را تشکیل می دهند عبارتند از: رمزگذار، مدار کوانتومی پارامتری (PQC)، [79] و اندازه گیری. فیلتر کانولوشن کوانتومی را می توان به عنوان یک گسترش فیلتر در CNN سنتی مشاهده کرد زیرا با پارامترهای قابل آموزش طراحی شده است.

      شبکه‌های عصبی کوانتومی از ساختارهای سلسله مراتبی بهره می‌برند، [80] و برای هر لایه بعدی، تعداد کیوبیت‌های لایه قبلی به میزان دو برابر کاهش می‌یابد. برای n کیوبیت ورودی، این ساختار دارای لایه‌های O(log(n)) هستند که امکان عمق مدار کم را فراهم می‌کند. علاوه بر این، آنها می‌توانند از «فلات بی‌ثبات»، یکی از مهم‌ترین مسائل الگوریتم‌های مبتنی بر PQC جلوگیری کنند و از قابلیت آموزش اطمینان حاصل کنند. [81] علیرغم این واقعیت که مدل QCNN شامل عملیات کوانتومی مربوطه نمی شود، ایده اساسی لایه ادغام نیز برای اطمینان از اعتبار ارائه شده است. در معماری QCNN، لایه ادغام معمولاً بین لایه‌های کانولوشنال بعدی قرار می‌گیرد. عملکرد آن کوچک کردن اندازه فضایی نمایش در عین حفظ ویژگی‌های حیاتی است که به آن اجازه می‌دهد تعداد پارامترها را کاهش دهد، محاسبات شبکه را ساده‌سازی کند و بیش از حد برازش را مدیریت کند. چنین فرآیندی را می توان با استفاده از توموگرافی کامل بر روی ایالت انجام داد تا آن را به یک کیوبیت کاهش دهد و سپس در مترو پردازش شود. متداول ترین نوع واحد مورد استفاده در لایه ادغام، حداکثر ادغام است، اگرچه انواع دیگری نیز وجود دارد. مشابه شبکه‌های عصبی پیش‌خور معمولی ، آخرین ماژول یک لایه کاملاً متصل با اتصالات کامل به تمام فعال‌سازی‌های لایه قبلی است. تغییر ناپذیری ترجمه، که به بلوک‌های یکسانی از دروازه‌های کوانتومی پارامتر شده در یک لایه نیاز دارد، یکی از ویژگی‌های متمایز معماری QCNN است. [82]

      شبکه عصبی کوانتومی پراکنده [ ویرایش ]

      QNN های پراکنده (DQNN) از لایه هایی از کیوبیت های جفت شده توسط پرسپترون به نام بلوک های ساختمانی ساخته می شوند که یک طرح واحد دلخواه دارند. به هر گره در لایه شبکه یک DQNN مجموعه ای مجزا از کیوبیت ها داده می شود و به هر کیوبیت نیز یک واحد پرسپترون کوانتومی واحد برای مشخص کردن آن داده می شود. [83] [84] اطلاعات حالت های ورودی از طریق شبکه به صورت پیشخور، نگاشت انتقال لایه به لایه بر روی کیوبیت های دو لایه مجاور، همانطور که از نام آن پیداست، منتقل می شود. اصطلاح Dissipative همچنین به این واقعیت اشاره دارد که لایه خروجی توسط کیوبیت های فرعی تشکیل می شود در حالی که لایه های ورودی هنگام ردیابی لایه نهایی حذف می شوند. [85] هنگام انجام یک کار یادگیری نظارت شده گسترده، از DQNN برای یادگیری یک ماتریس واحد استفاده می شود که حالت های کوانتومی ورودی و خروجی را به هم متصل می کند. داده های آموزشی برای این کار شامل حالت کوانتومی و برچسب های کلاسیک مربوطه است.

      با الهام از شبکه خصمانه مولد کلاسیک بسیار موفق (GAN) ، [86] شبکه متخاصم مولد کوانتومی اتلافی (DQGAN) برای یادگیری بدون نظارت داده های آموزشی بدون برچسب معرفی شده است. مولد و متمایز کننده دو DQNN هستند که یک DQGAN را تشکیل می دهند. [84] هدف مولد ایجاد حالت‌های آموزشی نادرست است که تمایزکننده نمی‌تواند آن‌ها را از حالت‌های واقعی متمایز کند، در حالی که هدف تمایزکننده این است که حالت‌های آموزشی واقعی را از حالت‌های جعلی ایجاد شده توسط مولد جدا کند. ویژگی‌های مربوط به مجموعه آموزشی توسط مولد توسط آموزش متناوب و متخاصم شبکه‌ها که به تولید مجموعه‌هایی که مجموعه آموزشی را گسترش می‌دهند، یاد می‌گیرد. DQGAN یک معماری کاملا کوانتومی دارد و در داده های کوانتومی آموزش دیده است.

      مدل‌های مارکوف کوانتومی پنهان [ ویرایش ]

      مدل‌های مارکوف کوانتومی پنهان [87] (HQMMs) یک نسخه بهبود یافته کوانتومی از مدل‌های کلاسیک مارکوف پنهان (HMMs) هستند که معمولاً برای مدل‌سازی داده‌های متوالی در زمینه‌های مختلف مانند روباتیک و پردازش زبان طبیعی استفاده می‌شوند . برخلاف رویکرد دیگر الگوریتم‌های یادگیری ماشین پیشرفته کوانتومی، HQMM ها را می‌توان به عنوان مدل‌هایی الهام‌گرفته از مکانیک کوانتومی در نظر گرفت که می‌توانند روی رایانه‌های کلاسیک نیز اجرا شوند. [88] در جایی که HMM های کلاسیک از بردارهای احتمال برای نمایش حالت های «باور» پنهان استفاده می کنند، HQMM ها از آنالوگ کوانتومی استفاده می کنند: ماتریس های چگالی . کار اخیر نشان داده است که این مدل‌ها را می‌توان با بهینه‌سازی کلاسیک به‌طور موفقیت‌آمیز یاد گرفت، و شواهد تجربی وجود دارد مبنی بر اینکه این مدل‌ها می‌توانند داده‌های متوالی را در مقایسه با HMM‌های کلاسیک در عمل مدل‌سازی کنند، اگرچه کار بیشتر در این زمینه انجام می‌شود. برای تعیین دقیق زمان و چگونگی به دست آوردن این مزایا مورد نیاز است. [88] علاوه بر این، از آنجایی که HMM های کلاسیک نوع خاصی از شبکه بیز هستند ، یک جنبه هیجان انگیز از HQMM ها این است که تکنیک های مورد استفاده نشان می دهد که چگونه می توانیم استنتاج بیزی مشابه کوانتومی را انجام دهیم ، که باید امکان ساخت کلی نسخه های کوانتومی احتمالات را فراهم کند. مدل های گرافیکی [88]

      یادگیری ماشین کاملاً کوانتومی [ ویرایش ]

      در کلی‌ترین حالت یادگیری ماشین کوانتومی، هم دستگاه یادگیری و هم سیستم مورد مطالعه و همچنین تعامل آنها کاملاً کوانتومی هستند. در این بخش چند نمونه از نتایج در مورد این موضوع ارائه می شود.

      یک دسته از مشکلاتی که می‌تواند از رویکرد کاملاً کوانتومی سود ببرد، «یادگیری» حالات، فرآیندها یا اندازه‌گیری‌های کوانتومی ناشناخته است، به این معنا که می‌توان آنها را متعاقباً در یک سیستم کوانتومی دیگر بازتولید کرد. برای مثال، ممکن است کسی بخواهد اندازه‌گیری را یاد بگیرد که بین دو حالت منسجم تمایز قائل شود، نه با توجه به توصیف کلاسیک حالت‌هایی که باید متمایز شوند، بلکه در عوض مجموعه‌ای از نمونه‌های سیستم‌های کوانتومی آماده‌شده در این حالت‌ها را در نظر می‌گیریم. رویکرد ساده لوحانه ابتدا استخراج یک توصیف کلاسیک از حالات و سپس اجرای یک اندازه گیری تمایزآمیز ایده آل بر اساس این اطلاعات است. این فقط به یادگیری کلاسیک نیاز دارد. با این حال، می توان نشان داد که یک رویکرد کاملا کوانتومی در این مورد به شدت برتر است. [89] (این همچنین به کار بر روی تطبیق الگوی کوانتومی مربوط می‌شود. [90] ) مسئله یادگیری تبدیل‌های واحد را می‌توان به روشی مشابه مورد بررسی قرار داد. [91]

      فراتر از مشکل خاص یادگیری حالات و تبدیل ها، وظیفه خوشه بندی یک نسخه کاملاً کوانتومی را نیز می پذیرد، که در آن هم اوراکل که فاصله بین نقاط داده را برمی گرداند و هم دستگاه پردازش اطلاعاتی که الگوریتم را اجرا می کند، کوانتومی هستند. [92] در نهایت، یک چارچوب کلی شامل یادگیری نظارت شده، بدون نظارت و تقویتی در تنظیمات کاملاً کوانتومی معرفی شد، [29] که در آن همچنین نشان داده شد که امکان بررسی محیط در برهم‌نهی‌ها امکان افزایش سرعت کوانتومی در یادگیری تقویتی را فراهم می‌کند. چنین سرعت بخشی در الگوی یادگیری تقویتی به طور تجربی در یک تنظیم فوتونیک نشان داده شده است. [58]

      یادگیری ماشین کوانتومی قابل توضیح [ ویرایش ]

      نیاز به مدل هایی که برای انسان قابل درک باشد در یادگیری ماشین کوانتومی در قیاس با یادگیری ماشین کلاسیک ظاهر می شود و زمینه تحقیقاتی یادگیری ماشین کوانتومی قابل توضیح (یا XQML [93] در قیاس با XAI/XML ) را هدایت می کند. XQML را می توان به عنوان یک جهت تحقیق جایگزین به جای یافتن مزیت کوانتومی در نظر گرفت. [94] برای مثال، XQML در زمینه شناسایی و طبقه بندی بدافزار موبایل استفاده شده است. [95] مقادیر کوانتومی شیپلی نیز برای تفسیر دروازه‌های درون مدار بر اساس رویکرد نظری بازی پیشنهاد شده‌اند. [93] برای این منظور، دروازه‌ها به جای ویژگی‌ها به عنوان بازیکن در یک بازی ائتلافی با تابع مقداری که به اندازه‌گیری مدار کوانتومی مورد نظر بستگی دارد، عمل می‌کنند.

      برخی از مردم از نحوه شارژ آیفون ناراحت هستند. در اینجا دلیل آن است.

      656

      کریس ولازکو، (ج) 2023،

      چهارشنبه، 1 مارس 2023، ساعت 5:23 بعد از ظهر به وقت GMT + 3:30· 5 دقیقه مطالعه

      (تصویر توسط النا لیسی/واشنگتن پست)

      تصور کنید نیمه‌شب از خواب بیدار می‌شوید و با عصبانیت می‌چرخید تا زمان آیفون خود را بررسی کنید. با این حال، به جای مشاهده نشانگر باتری از قبل پر شده، چیز دیگری را مشاهده می کنید - یک تار در پایین صفحه که می گوید گوشی شما مدتی بعد "برنامه ریزی شده است تا شارژ کامل شود".

      چه خبر است؟

      این چیز رویاها نیست - این کاری است که آیفون‌های ایالات متحده اکنون انجام می‌دهند، به لطف ویژگی شارژ انرژی پاک که در نسخه‌های اخیر نرم‌افزار iOS 16 اپل تعبیه شده است.

      در حالی که زمانی که برای اولین بار در یک به‌روزرسانی در ماه اکتبر منتشر شد، به سختی ابروها را جلب کرد، این ویژگی - که تلاش می‌کند آیفون‌ها را با استفاده از برق تولید شده از طریق روش‌های ظاهراً پاک‌تر شارژ کند - مشتریان و منتقدان اپل را در رسانه‌های اجتماعی به بحث و گفتگو برانگیخت.

      برخی، مانند یوتیوب‌بر محبوب مارکز براونلی، آن را یک پیروزی برای محیط زیست نامیده‌اند. برخی دیگر این ویژگی را "بیدار" و ابزاری برای "جهانی گرایان" خوانده اند. نماینده مارجوری تیلور گرین (R-Ga.) در یکی از حساب های توییتر خود گفت که انتخاب کرده است این ویژگی را برای افزایش ردپای کربن خود خاموش کند.

      او افزود: "من به تغذیه درختان اعتقاد دارم."

      احتمال زیادی وجود دارد که این ویژگی سازگار با محیط زیست در حال حاضر روی تلفن شما اجرا شود. در اینجا چیزی است که شما باید بدانید.

      ---

      ویژگی چگونه کار می کند؟

      به طور کلی، هدف از آن کاهش ردپای کربن شما - البته فقط - با شارژ کردن آیفون در ساعات خاصی از روز است.

      یک صفحه پشتیبانی در وب‌سایت اپل نحوه عملکرد این ویژگی را، حداقل کمی توضیح می‌دهد: وقتی شارژ انرژی پاک فعال است و آیفون شما به برق وصل است، به «پیش‌بینی انتشار کربن در شبکه انرژی محلی شما» دسترسی خواهد داشت.

      با استفاده از این پیش‌بینی، دستگاه شما سعی می‌کند زمانی که «الکتریسیته با انتشار کربن کمتر» از شبکه برق در دسترس است، خود را به طور کامل شارژ کند. اپل همچنین می‌گوید آیفون شما «از روتین شارژ روزانه‌تان یاد می‌گیرد»، بنابراین این رویکرد انتخابی‌تر برای شارژ باید، اما ممکن است همیشه، منجر به شارژ کامل باتری در مواقعی که به آن نیاز دارید، شود.

      صفحه پشتیبانی اپل می‌گوید: «شارژ انرژی پاک تنها در جایی که بیشترین زمان را صرف می‌کنید و به طور منظم آیفون خود را برای مدت زمان طولانی شارژ می‌کنید، مانند خانه و محل کارتان، درگیر می‌شود. "اگر عادت شارژ شما متغیر باشد یا در مکان جدیدی هستید، این ویژگی درگیر نمی شود."

      چند نکته دیگر نیز در مورد این ویژگی وجود دارد که باید در نظر داشت. اگر آپدیت iOS 16.1 یا جدیدتر اپل را روی آیفون خود نصب کرده اید، شارژ انرژی پاک از قبل روشن است مگر اینکه به طور خاص آن را خاموش کرده باشید.

      این ویژگی همچنین فقط در آیفون های ایالات متحده موجود است، و شانس بسیار خوبی برای شما وجود دارد که از زمان اجرا شدن آن مطلع شوید - هنگامی که فعال است یک اعلان شارژ انرژی پاک را در صفحه قفل خود مشاهده خواهید کرد.

      ---

      چرا مردم ناراحت هستند؟

      خوب، چند دلیل وجود دارد.

      یکی از بزرگترین نگرانی های مردم این است که این ویژگی به طور پیش فرض روشن است. به این معنی که اپل پس از نصب به‌روزرسانی، به‌طور خودکار این ویژگی را روشن کرد، نه اینکه به صاحبان دستگاه اجازه دهد خودشان تصمیم بگیرند.

      تیم لاتیمر، مدیرعامل یک شرکت انرژی زمین گرمایی به نام Fervo Energy در توییتر گفت: «خوشحالم که اپل روی شارژ پویا کار می‌کند تا ساعت‌های کربن پایین را تغییر دهد. "اما روشی که آنها آن را ارائه کردند عالی نیست: آگاهی محدود، موقعیت پیش فرض انتخاب شده است."

      وی افزود: "ما باید شفافیت و انتخاب بهتری را برای راه حل های انرژی پاک بخواهیم، ​​در غیر این صورت نتیجه معکوس خواهد داشت."

      وقتی از سخنگوی اپل پرسیده شد که چرا این شرکت به‌جای اینکه به مردم اجازه شرکت در آن را بدهد، این ویژگی را به‌طور خودکار روشن کرده است، سخنگوی اپل از اظهار نظر خودداری کرد.

      خوب یا بد، این دقیقاً قلمرو جدیدی برای اپل نیست: هنگامی که ویژگی "بهینه سازی" شارژ آیفون را به گونه ای راه اندازی کرد که سایش باتری را کاهش دهد، به طور پیش فرض نیز روشن شد.

      سایر افراد معمولاً نگران این هستند که به دلیل این ویژگی، آیفون آنها ممکن است در صورت نیاز به طور کامل شارژ نشود. برخی از کاربران گزارش داده‌اند که آیفون‌های آن‌ها نیز کندتر از حد انتظار شارژ می‌شود و گمان می‌کنند که شارژ انرژی پاک ممکن است مقصر باشد، اگرچه ما چنین رفتاری را در هیچ یک از تلفن‌های آزمایشی خود تجربه نکرده‌ایم.

      ---

      چگونه می توانم آن را خاموش کنم؟

      اگر در مورد نحوه عملکرد این ویژگی نگرانی دارید، یا اگر فقط می‌خواهید برای مدتی بدون آن ببینید زندگی چگونه است، می‌توانید به صورت دستی آن را خاموش کنید.

      برنامه تنظیمات را باز کنید، به پایین بروید و روی باتری ضربه بزنید، سپس روی باتری سلامت و شارژ ضربه بزنید. گزینه شارژ انرژی پاک در پایین صفحه نمایش شما خواهد بود - وقتی روی "سوئیچ" سبز رنگ ضربه می زنید تا آن را خاموش کنید، این انتخاب را خواهید داشت که یا این ویژگی را تا روز بعد خاموش کنید یا آن را به طور نامحدود خاموش کنید.

      از طرف دیگر، اگر پیامی بر روی صفحه نمایش تلفن خود مشاهده کردید که می‌گوید زمان‌بندی شده است تا شارژ بعداً تمام شود، می‌توانید اعلان را فشار داده و نگه دارید تا تلفن بلافاصله شارژ شود.

      اگر چیز غیرعادی در مورد نحوه شارژ گوشی خود متوجه نشده اید، ممکن است ارزش روشن کردن این ویژگی را داشته باشد. تعداد بی‌شماری از آیفون‌ها در ایالات متحده تلاش می‌کنند تا زمانی که برق تولید شده پایدارتر در دسترس است، شارژ را در اولویت قرار دهند - دیدن اینکه آیا این ویژگی می‌تواند به نوعی در انتشار کربن کاهش پیدا کند یا خیر، ضرری ندارد.

      ---

      چه ابزارهای دیگری سعی می کنند از انرژی پاک استفاده کنند؟

      اپل تنها شرکتی نیست که بر روی این موضوع کار می کند که چگونه گجت های خود را نسبت به کربن آگاه کند. زمانی که نوع مناسبی از داده‌های «شدت» کربن در دسترس باشد، رایانه‌هایی که نرم‌افزار Windows 11 مایکروسافت را اجرا می‌کنند، زمانی که فکر می‌کند برق تولید شده از طریق روش‌های پاک‌تر در دسترس است، می‌توانند به‌روزرسانی‌ها را نصب کنند.

      همین امر در مورد کنسول های بازی محبوب ایکس باکس مایکروسافت نیز صدق می کند. از زمان به‌روزرسانی نرم‌افزار فوریه، می‌توان آن‌ها را برای دانلود بازی‌ها و به‌روزرسانی‌ها در زمان‌هایی که انتظار می‌رود انرژی پاک‌تری در دسترس باشد، تنظیم کرد.

      منبع

      https://finance.yahoo.com/people-upset-way-iphones-charge-135325608.html

      4-تست بل

      فرضیات تجربی [ ویرایش ]

      علاوه بر مفروضات نظری انجام شده، موارد عملی نیز وجود دارد. برای مثال ممکن است تعدادی «تصادف تصادفی» علاوه بر موارد مورد علاقه وجود داشته باشد. فرض بر این است که با کم کردن تعداد تخمینی آنها قبل از محاسبه S ، هیچ سوگیری ارائه نمی شود، اما این درست است که توسط برخی واضح تلقی نمی شود. ممکن است مشکلات همگام سازی وجود داشته باشد - ابهام در تشخیص جفت ها زیرا در عمل آنها دقیقاً در یک زمان شناسایی نمی شوند.

      با این وجود، علی‌رغم تمام این کاستی‌ها در آزمایش‌های واقعی، یک واقعیت قابل توجه ظاهر می‌شود: نتایج، به تقریبی بسیار خوب، همان چیزی است که مکانیک کوانتومی پیش‌بینی می‌کند. اگر آزمایش‌های ناقص چنین همپوشانی عالی با پیش‌بینی‌های کوانتومی به ما بدهند، اکثر فیزیکدانان کوانتومی فعال با جان بل موافق هستند که انتظار دارند وقتی یک آزمایش بل کامل انجام شود، نابرابری‌های بل همچنان نقض می‌شوند. این نگرش منجر به ظهور رشته فرعی جدیدی از فیزیک شده است که امروزه به عنوان نظریه اطلاعات کوانتومی شناخته می شود . یکی از دستاوردهای اصلی این شاخه جدید فیزیک نشان دادن این است که نقض نابرابری های بل منجر به امکان انتقال اطلاعات امن می شود که از رمزنگاری به اصطلاح کوانتومی استفاده می کند.(شامل حالت های درهم تنیده از جفت ذرات).

      آزمایش های قابل توجه [ ویرایش ]

      در طول سی یا چند سال گذشته، تعداد زیادی آزمایش تست بل انجام شده است. آزمایش‌ها معمولاً برای رد نظریه‌های متغیر پنهان محلی تفسیر می‌شوند، و اخیراً آزمایشی انجام شده است که مشمول حفره محلی یا حفره تشخیص نیست (هنسن و همکاران [7]) .). آزمایش عاری از حفره محلی آزمایشی است که در آن برای هر اندازه‌گیری جداگانه و در هر بال آزمایش، یک تنظیم جدید انتخاب می‌شود و اندازه‌گیری قبل از اینکه سیگنال‌ها بتوانند تنظیمات را از یک بال آزمایش به دیگری منتقل کنند، تکمیل می‌شود. یک آزمایش بدون حفره تشخیص آزمایشی است که در آن نزدیک به 100٪ از نتایج اندازه گیری موفقیت آمیز در یک بال آزمایش با یک اندازه گیری موفق در بال دیگر جفت می شود. این درصد را بازده آزمایش می گویند. پیشرفت‌های فناوری منجر به روش‌های بسیار متنوعی برای آزمایش نابرابری‌های نوع بل شده است.

      برخی از بهترین آزمایشات شناخته شده و اخیر عبارتند از:

      فریدمن و کلاسر (1972) [ ویرایش ]

      استوارت جی فریدمن و جان کلوزر اولین آزمون واقعی بل را با استفاده از نابرابری فریدمن انجام دادند که نوعی نابرابری CH74 است . [8]

      جنبه و همکاران (1982) [ ویرایش ]

      مقاله اصلی: آزمایش جنبه

      آلن اسپکت و تیمش در اورسی، پاریس، سه آزمایش بل را با استفاده از منابع آبشاری کلسیم انجام دادند. اولین و آخرین مورد از نابرابری CH74 استفاده کردند . دومی اولین کاربرد نابرابری CHSH بود. سومین (و معروف ترین) به گونه ای ترتیب داده شد که انتخاب بین دو تنظیم در هر طرف در طول پرواز فوتون ها انجام می شد (همانطور که در ابتدا توسط جان بل پیشنهاد شد ). [9] [10]

      تیتل و همکاران (1998) [ ویرایش ]

      آزمایش‌های آزمایشی بل در ژنو 1998 نشان داد که فاصله باعث از بین رفتن «درهم‌تنیدگی» نمی‌شود. نور در کابل های فیبر نوری در فواصل چند کیلومتری قبل از آنالیز ارسال می شد. مانند تقریباً تمام تست‌های بل از حدود سال 1985، منبع "تبدیل پایین پارامتری" (PDC) مورد استفاده قرار گرفت. [11] [12]

      ویس و همکاران (1998): آزمایش تحت شرایط "محلی دقیق انیشتین" [ ویرایش ]

      در سال 1998، گرگور ویس و تیمی در اینسبروک، به رهبری آنتون زایلینگر ، آزمایشی مبتکرانه انجام دادند که حفره "محلی" را بسته و نسبت به Aspect در سال 1982 بهبود یافت. انتخاب آشکارساز با استفاده از یک فرآیند کوانتومی برای اطمینان از تصادفی بودن آن انجام شد. این آزمون نابرابری CHSH را با بیش از 30 انحراف استاندارد نقض کرد، منحنی‌های تصادفی با منحنی‌های پیش‌بینی‌شده توسط نظریه کوانتومی مطابقت دارد. [13]

      پان و همکاران آزمایش (2000) روی وضعیت GHZ [ ویرایش ]

      این اولین آزمایش جدید از نوع بل بر روی بیش از دو ذره است. این یکی از حالت به اصطلاح GHZ سه ذره استفاده می کند. [14]

      روو و همکاران (2001): اولین کسی که حفره تشخیص را بست [ ویرایش ]

      حفره تشخیص ابتدا در آزمایشی با دو یون به دام افتاده درهم، که در گروه ذخیره سازی یون دیوید واینلند در موسسه ملی استانداردها و فناوری در بولدر انجام شد، بسته شد. این آزمایش بازده تشخیص بیش از 90٪ داشت. [15]

      برو و همکاران (همکاری Belle): مشاهده نقض نابرابری بل در مزون B [ ویرایش ]

      با استفاده از واپاشی B0 نیمه لپتونیک Υ(4S) در آزمایش Belle، نقض آشکار نابرابری بل در همبستگی ذره-ضد ذره مشاهده می‌شود. [16]

      گروبلاچر و همکاران (2007) آزمون تئوری‌های رئالیستی غیرمحلی از نوع لگت [ ویرایش ]

      دسته خاصی از نظریه های غیر محلی پیشنهاد شده توسط آنتونی لگت منتفی است. بر این اساس، نویسندگان نتیجه می‌گیرند که هر نظریه متغیر پنهان غیرمحلی ممکن که با مکانیک کوانتومی سازگار باشد، باید کاملاً غیرمعمول باشد. [17] [18]

      سالارت و همکاران (2008): جدایی در آزمون زنگ [ ویرایش ]

      این آزمایش با ایجاد فاصله 18 کیلومتری بین آشکارسازها، شکافی را پر کرد که برای تکمیل اندازه‌گیری‌های حالت کوانتومی قبل از انتقال اطلاعات بین دو آشکارساز کافی است. [19] [20]

      آنسمن و همکاران (2009): غلبه بر حفره تشخیص در حالت جامد [ ویرایش ]

      این اولین آزمایشی بود که نابرابری‌های بل را با کیوبیت‌های حالت جامد آزمایش کرد (کیوبیت‌های فاز جوزفسون ابررسانا استفاده شد). این آزمایش با استفاده از یک جفت کیوبیت ابررسانا در حالت درهم تنیده بر حفره تشخیص فائق آمد. با این حال، آزمایش همچنان از شکاف محلی رنج می برد زیرا کیوبیت ها تنها با چند میلی متر از هم جدا شدند. [21]

      جوستینا و همکاران (2013)، لارسون و همکاران (2014): غلبه بر خلأ تشخیص فوتون ها [ ویرایش ]

      حفره تشخیص فوتون ها برای اولین بار در گروهی توسط آنتون زایلینگر با استفاده از آشکارسازهای بسیار کارآمد بسته شده است . این باعث می شود فوتون ها اولین سیستمی باشند که تمام حفره های اصلی آن بسته شده اند، البته در آزمایش های مختلف. [22] [23]

      کریستنسن و همکاران (2013): غلبه بر حفره تشخیص فوتون ها [ ویرایش ]

      کریستنسن و همکاران (2013) [24] آزمایش مشابه آزمایش Giustina و همکاران است. [22] گیوستینا و همکاران. فقط چهار دور طولانی را با تنظیمات اندازه گیری ثابت انجام داد (یکی برای هر یک از چهار جفت تنظیمات). آزمایش پالس نشده بود به طوری که تشکیل "جفت" از دو رکورد نتایج اندازه گیری (آلیس و باب) باید پس از آزمایش انجام می شد که در واقع آزمایش را در معرض شکاف تصادفی قرار می دهد. این منجر به تجزیه و تحلیل مجدد داده های تجربی به روشی شد که شکاف تصادفی را حذف کرد و خوشبختانه تجزیه و تحلیل جدید همچنان نقض نابرابری مناسب CHSH یا CH را نشان داد. [23]از سوی دیگر، کریستنسن و همکاران. آزمایش پالس شد و تنظیمات اندازه‌گیری اغلب به روشی تصادفی بازنشانی می‌شد، البته فقط یک بار در هر 1000 جفت ذره، نه هر بار. [24]

      هنسن و همکاران، گیوستینا و همکاران، شالم و همکاران. (2015): تست های زنگ "بدون حفره" [ ویرایش ]

      در سال 2015، اولین سه آزمون زنگ بدون حفره معنی‌دار در عرض سه ماه توسط گروه‌های مستقل در دلفت، وین و بولدر منتشر شد. هر سه آزمایش به طور همزمان به حفره تشخیص، حفره محلی و حفره حافظه پرداختند. این امر آنها را «بدون حفره» می‌سازد، به این معنا که همه حفره‌های قابل تصور باقی‌مانده مانند ابرجبر به فرضیه‌های واقعاً عجیب و غریبی نیاز دارند که ممکن است هرگز به صورت تجربی بسته نشوند.

      اولین آزمایش منتشر شده توسط هنسن و همکاران. [7] از یک پیوند فوتونیک برای درهم‌تنیدگی اسپین‌های الکترونی دو مرکز نقص فضای خالی نیتروژن در الماس‌هایی با فاصله 1.3 کیلومتری استفاده کرد و نقض نابرابری CHSH را اندازه‌گیری کرد ( S = 2.42 ± 0.20). بنابراین، فرضیه محلی-واقع گرایی را می توان با مقدار p 0.039 رد کرد ، یعنی شانس اندازه گیری تصادفی نتیجه گزارش شده در یک جهان محلی-واقع گرا حداکثر 3.9٪ خواهد بود.

      هر دو آزمایش به طور همزمان توسط Giustina و همکاران منتشر شد. [25] و شلم و همکاران. [26] از فوتون های درهم تنیده برای به دست آوردن نقض نابرابری بل با اهمیت آماری بالا (p-value ≪10-6 ) استفاده کرد. قابل توجه، آزمایش شالم و همکاران. همچنین سه نوع مولد اعداد (شبه) تصادفی را برای تعیین انتخاب های مبنای اندازه گیری ترکیب کرد. یکی از این روش‌ها، که در یک فایل کمکی به تفصیل آمده است، « منبع شبه تصادفی «فرهنگی» است که شامل استفاده از رشته‌های بیتی از رسانه‌های معروف مانند فیلم‌های بازگشت به آینده ، پیشتازان فضا: فراتر از مرز نهایی ، مونتی پایتون و مقدس است. جام ، و نمایش های تلویزیونیذخیره شده توسط بل و دکتر که . [27]

      اشمید و همکاران (2016): تشخیص همبستگی های بل در یک سیستم چند بدنه [ ویرایش ]

      فیزیکدانان دانشگاه بازل با استفاده از شاهدی برای همبستگی‌های بل که از یک نابرابری بل چند بخشی به دست می‌آیند، توانستند برای اولین بار همبستگی بل را در یک سیستم چند جسمی که توسط حدود 480 اتم در یک میعانات بوز-انیشتین تشکیل شده است، نتیجه‌گیری کنند. اگرچه حفره‌ها بسته نشدند، این آزمایش امکان مشاهده همبستگی‌های بل را در رژیم ماکروسکوپی نشان می‌دهد. [28]

      Handsteiner و همکاران (2017): "تست زنگ کیهانی" - تنظیمات اندازه گیری از ستاره های راه شیری [ ویرایش ]

      فیزیکدانان به رهبری دیوید کایزر از موسسه فناوری ماساچوست و آنتون زایلینگر از موسسه اپتیک کوانتومی و اطلاعات کوانتومی و دانشگاه وین آزمایشی را انجام دادند که "نتایج منطبق بر غیرمحلی بودن" را با اندازه گیری نور ستاره ای که 600 سال طول کشید تا به زمین سفر کند، انجام دادند. . [29] این آزمایش "نخستین آزمایشی را نشان می دهد که به طور چشمگیری منطقه فضا-زمانی را که متغیرهای پنهان می توانند مرتبط باشند، محدود می کند." [30] [31] [32]

      روزنفلد و همکاران (2017): تست زنگ "آماده رویداد" با اتم های درهم تنیده و تشخیص بسته و حفره های محلی [ ویرایش ]

      فیزیکدانان دانشگاه لودویگ ماکسیمیلیان مونیخ و موسسه اپتیک کوانتومی ماکس پلانک نتایج آزمایشی را منتشر کردند که در آن نقض نابرابری بل را با استفاده از حالت‌های چرخش درهم تنیده دو اتم با فاصله جدایی 398 متر مشاهده کردند که در آن حفره تشخیص، حفره محلی، و حفره حافظه بسته شد. نقض 0.033 ± 2.221 S = واقع گرایی محلی را با ارزش معنی داری 10-10×1.02 = P در هنگام در نظر گرفتن 7 ماه داده و 55000 رویداد یا یک کران بالای P = 2.57× 10-9 از یک اجرا رد کرد. با 10000 رویداد [33]

      The BIG Bell Test Collaboration (2018): "به چالش کشیدن رئالیسم محلی با انتخاب های انسانی" [ ویرایش ]

      یک تلاش علمی مشترک بین‌المللی نشان داد که می‌توان از اراده آزاد انسان برای بستن «گذاشته آزادی انتخاب» استفاده کرد. این با جمع آوری تصمیمات تصادفی از انسان به جای مولد اعداد تصادفی به دست آمد. حدود 100000 شرکت‌کننده به منظور ارائه ورودی کافی برای معنی‌دار بودن آزمایش انتخاب شدند. [34]

      Rauch et al (2018): تنظیمات اندازه گیری از اختروش های دور [ ویرایش ]

      در سال 2018، یک تیم بین المللی از نور دو اختروش (یکی که نور آن تقریباً هشت میلیارد سال پیش و دیگری تقریباً دوازده میلیارد سال پیش تولید شده است) به عنوان مبنای تنظیمات اندازه گیری خود استفاده کردند. [35] این آزمایش چارچوب زمانی را برای تعیین دو طرف تنظیمات به حداقل 7.8 میلیارد سال در گذشته، کسری قابل توجهی از حد فوق قطعی (که ایجاد جهان 13.8 میلیارد سال پیش است) افزایش داد. [36]

      معمای کوانتومی اینشتین در قسمت 2019 PBS Nova این اندازه‌گیری «آزمایش زنگ کیهانی» را با فیلم‌هایی از تیم علمی در محل در رصدخانه Teide در ارتفاعات واقع در جزایر قناری مستند می‌کند. [37]

      حفره ها [ ویرایش ]

      اگرچه مجموعه‌ای از آزمایش‌های پیچیده‌تر آزمون بل، جامعه فیزیک را به طور کلی متقاعد کرده است که رئالیسم محلی غیرقابل دفاع است، رئالیسم محلی هرگز نمی‌تواند به طور کامل کنار گذاشته شود. [38] برای مثال، فرضیه ابرجبرگرایی که در آن همه آزمایش‌ها و نتایج (و هر چیز دیگری) از پیش تعیین شده‌اند، قابل آزمایش نیست (غیرقابل ابطال است). [ نیازمند منبع ]

      تا سال 2015، نتیجه همه آزمایش‌هایی که نابرابری بل را نقض می‌کنند، همچنان می‌توانند از لحاظ نظری با بهره‌برداری از حفره تشخیص و/یا شکاف محلی توضیح داده شوند. حفره محلی (یا ارتباطی) به این معنی است که از آنجایی که در عمل واقعی این دو تشخیص با یک بازه زمانی مانند از هم جدا می شوند ، تشخیص اول ممکن است توسط نوعی سیگنال روی دومی تأثیر بگذارد. برای جلوگیری از این شکاف، آزمایشگر باید اطمینان حاصل کند که ذرات قبل از اندازه گیری از هم دور می شوند و فرآیند اندازه گیری سریع است. جدی تر، حفره تشخیص (یا نمونه برداری ناعادلانه) است، زیرا ذرات همیشه در هر دو بال آزمایش تشخیص داده نمی شوند. می توان تصور کرد که مجموعه کاملی از ذرات به طور تصادفی رفتار می کنند، اما ابزارها فقط یک نمونه فرعی را تشخیص می دهند که نشان می دهدهمبستگی های کوانتومی ، با اجازه دادن به تشخیص وابسته به ترکیبی از متغیرهای پنهان محلی و تنظیمات آشکارساز. [ نیازمند منبع ]

      آزمایش‌کنندگان بارها اعلام کرده بودند که در آینده نزدیک می‌توان آزمایش‌های بدون حفره‌ای را انتظار داشت. [39] [40] در سال 2015، یک نقض بل بدون حفره با استفاده از چرخش الماس درهم تنیده در مسافت 1.3 کیلومتر (1300 متر) گزارش شد [7] و با دو آزمایش با استفاده از جفت فوتون های درهم تنیده تایید شد. [25] [26]

      تئوری‌های احتمالی باقی‌مانده که از واقع‌گرایی محلی تبعیت می‌کنند را می‌توان با آزمایش پیکربندی‌های فضایی مختلف، روش‌های تعیین تنظیمات اندازه‌گیری و دستگاه‌های ضبط محدودتر کرد. پیشنهاد شده است که استفاده از انسان برای ایجاد تنظیمات اندازه گیری و مشاهده نتایج، آزمایش بیشتری را فراهم می کند. [41] دیوید کایزر از MIT در سال 2015 به نیویورک تایمز گفت که یک ضعف بالقوه آزمایش‌های «بدون حفره» این است که سیستم‌هایی که برای اضافه کردن تصادفی به اندازه‌گیری استفاده می‌شوند ممکن است در روشی از پیش تعیین شده باشند که در آزمایش‌ها شناسایی نشده است. [42]

      حفره تشخیص [ ویرایش ]

      یک مشکل رایج در تست‌های بل نوری این است که تنها بخش کوچکی از فوتون‌های ساطع شده شناسایی می‌شوند. در این صورت ممکن است که همبستگی فوتون‌های شناسایی‌شده نشان‌دهنده نباشد: اگرچه آنها نقض یک نابرابری بل را نشان می‌دهند، اگر همه فوتون‌ها شناسایی می‌شدند، نابرابری بل در واقع رعایت می‌شد. این اولین بار توسط پرل در سال 1970 مورد توجه قرار گرفت، [43] که یک مدل متغیر مخفی محلی ابداع کرد که با اجازه دادن به فوتون که تنها در صورت مطلوب بودن تنظیم اندازه‌گیری تشخیص داده شود، نقض بل جعل می‌کرد. این فرض که این اتفاق نمی افتد، یعنی نمونه کوچک در واقع نماینده کل است، فرض نمونه گیری منصفانه نامیده می شود.

      برای از بین بردن این فرض، لازم است کسر به اندازه کافی بزرگ از فوتون ها شناسایی شود. این معمولاً از نظر کارایی تشخیص مشخص می شود\eta، به عنوان احتمال تشخیص فوتودیاب فوتونی که به آن می رسد تعریف می شود. گارگ و مرمین نشان دادند که هنگام استفاده از حالت درهم پیچیده و نابرابری CHSH کارایی{\displaystyle \eta >2{\sqrt {2}}-2\approx 0.83}برای یک تخلف بدون حفره مورد نیاز است. [44] بعدها ابرهارد نشان داد که هنگام استفاده از یک حالت نیمه درهم، نقض بدون حفره ممکن است برای{\displaystyle \eta >2/3\حدود 0.67}، [45] که کران بهینه برای نابرابری CHSH است. [46] سایر نابرابری‌های بل اجازه می‌دهند حتی مرزهای پایین‌تری داشته باشند. به عنوان مثال، یک نابرابری چهار تنظیمی وجود دارد که برای آن نقض شده است{\displaystyle \eta >({\sqrt {5}}-1)/2\approx 0.62}. [47]

      از لحاظ تاریخی، تنها آزمایش‌هایی با سیستم‌های غیر نوری توانسته‌اند به بازدهی کافی برای بستن این حفره دست یابند، مانند یون‌های به دام افتاده، [48] کیوبیت‌های ابررسانا، [49] و مراکز خالی نیتروژن . [50] این آزمایش‌ها قادر به بستن حفره محلی نبودند که انجام آن با فوتون‌ها آسان است. با این حال، اخیراً، تنظیمات نوری با استفاده از آشکارسازهای نوری ابررسانا، توانسته‌اند به راندمان آشکارسازی به اندازه کافی بالا برسند، [25] [26] و تنظیمات ترکیبی موفق شده‌اند راندمان تشخیص بالا معمولی سیستم‌های ماده را با سهولت توزیع درهم تنیدگی در فاصله ترکیب کنند. معمولی سیستم های فوتونیکی [7]

      شکاف محلی [ ویرایش ]

      یکی از مفروضات قضیه بل، موقعیت مکانی است، یعنی انتخاب تنظیم در یک مکان اندازه گیری بر نتیجه دیگری تأثیر نمی گذارد. انگیزه این فرض نظریه نسبیت است که ارتباط سریعتر از نور را ممنوع می کند. برای اینکه این انگیزه در یک آزمایش اعمال شود، باید بین رویدادهای اندازه‌گیری آن جدایی فضایی وجود داشته باشد. یعنی زمانی که بین انتخاب تنظیم اندازه گیری و تولید یک نتیجه می گذرد باید کمتر از زمانی باشد که طول می کشد تا سیگنال نوری بین مکان های اندازه گیری حرکت کند. [51]

      اولین آزمایشی که برای رعایت این شرط تلاش کرد، آزمایش آلن اسپکت در سال 1982 بود. [10] در آن تنظیمات به اندازه کافی سریع، اما قطعی تغییر کردند. اولین آزمایشی که تنظیمات را به طور تصادفی تغییر داد، با انتخاب هایی که توسط یک مولد اعداد تصادفی کوانتومی انجام شد، آزمایش Weihs و همکاران در سال 1998 بود. [13] Scheidl و همکاران. در سال 2010 با انجام آزمایشی بین مکان هایی که با فاصله 144 کیلومتری (89 مایلی) از هم جدا شده بودند، این موضوع را بیشتر بهبود بخشید. [52]

      روزنه تصادفی [ ویرایش ]

      در بسیاری از آزمایش‌ها، به‌ویژه آزمایش‌هایی که مبتنی بر قطبش فوتون هستند، جفت رویدادها در دو بال آزمایش تنها پس از انجام آزمایش به عنوان متعلق به یک جفت مشخص می‌شوند، با قضاوت در مورد اینکه آیا زمان‌های تشخیص آن‌ها به اندازه کافی به یکدیگر نزدیک هستند یا خیر. . این امکان جدیدی را برای نظریه متغیرهای پنهان محلی به وجود می‌آورد تا همبستگی‌های کوانتومی «جعلی» را ایجاد کند: زمان تشخیص هر یک از دو ذره را با مقدار بزرگ‌تر یا کوچک‌تر بسته به رابطه بین متغیرهای پنهان حمل شده توسط ذرات و تنظیمات آشکارساز به تاخیر می‌اندازد. در ایستگاه اندازه گیری [53]

      خلأ تصادفی را می توان به سادگی با کار کردن با یک شبکه از پیش ثابت پنجره های تشخیص که به اندازه کافی کوتاه هستند که اغلب جفت رویدادهایی که در یک پنجره رخ می دهند با انتشار یکسان سرچشمه می گیرند و به اندازه کافی طولانی هستند که یک جفت واقعی از هم جدا نشود، رد شود. توسط یک مرز پنجره [53]

      شکاف حافظه [ ویرایش ]

      در بیشتر آزمایش‌ها، اندازه‌گیری‌ها به طور مکرر در دو مکان مشابه انجام می‌شود. یک نظریه متغیر پنهان محلی می‌تواند از حافظه تنظیمات و نتایج اندازه‌گیری گذشته به منظور افزایش نقض نابرابری بل استفاده کند. علاوه بر این، پارامترهای فیزیکی ممکن است در زمان متفاوت باشند. نشان داده شده است که اگر هر جفت اندازه گیری جدید با یک جفت تنظیمات اندازه گیری تصادفی جدید انجام شود، نه حافظه و نه ناهمگونی زمان تأثیر جدی بر آزمایش ندارند. [54] [55] [56]

      همچنین ببینید [ ویرایش ]

      منبع

      https://en.wikipedia.org/wiki/Bell_test

      1-تست بل

      از ویکیپدیا، دانشنامه آزاد

      بخشی از مجموعه مقالات در مورد
      مکانیک کوانتومی
      {\displaystyle i\hbar {\frac {\partial }{\partial t}}|\psi (t)\rangle ={\hat {H}}|\psi (t)\rangle }

      معادله شرودینگر

      نشان می دهد

      زمینه

      نشان می دهد

      مبانی

      پنهان شدن

      آزمایش

      نشان می دهد

      فرمولاسیون

      نشان می دهد

      معادلات

      نشان می دهد

      تفاسیر

      نشان می دهد

      موضوعات پیشرفته

      نشان می دهد

      دانشمندان

      تست بل که به نام تست نابرابری بل یا آزمایش بل نیز شناخته می شود ، یک آزمایش فیزیک دنیای واقعی است که برای آزمایش نظریه مکانیک کوانتومی در رابطه با مفهوم رئالیسم محلی آلبرت انیشتین طراحی شده است . آزمایش‌ها آزمایش می‌کنند که آیا دنیای واقعی واقع‌گرایی محلی را برآورده می‌کند یا خیر، که نیاز به حضور برخی متغیرهای محلی اضافی (که «پنهان» نامیده می‌شوند، زیرا از ویژگی‌های نظریه کوانتومی نیستند) برای توضیح رفتار ذراتی مانند فوتون‌ها و الکترون‌ها است .. تا به امروز، تمام آزمون‌های بل نشان داده‌اند که فرضیه متغیرهای پنهان محلی با شیوه‌ای که سیستم‌های فیزیکی رفتار می‌کنند ناسازگار است.

      طبق قضیه بل ، اگر طبیعت واقعاً مطابق با هر نظریه ای از متغیرهای پنهان محلی عمل کند، نتایج یک آزمون بل به روشی خاص و قابل سنجش محدود می شود. اگر تست بل در آزمایشگاه انجام شود و نتایج به این ترتیب محدود نباشند، با این فرضیه که متغیرهای پنهان محلی وجود دارند ناسازگار هستند . چنین نتایجی از این موضع حمایت می‌کند که هیچ راهی برای توضیح پدیده‌های مکانیک کوانتومی بر حسب توصیف بنیادی‌تر طبیعت که بیشتر با قوانین فیزیک کلاسیک مطابقت دارد، وجود ندارد.

      بسیاری از انواع تست‌های بل در آزمایشگاه‌های فیزیک انجام شده‌اند، اغلب با هدف بهبود مشکلات طراحی یا تنظیم تجربی که در اصل می‌تواند بر اعتبار یافته‌های تست‌های بل قبلی تاثیر بگذارد. این به عنوان "بستن نقاط ضعف در تست های بل " شناخته می شود.

      فهرست

      رمزنگاری کوانتومی مستقل از دستگاه

      از ویکیپدیا، دانشنامه آزاد

      یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاه‌های کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. چندین مشکل مهم برای پذیرش پروتکل های امن و مستقل از دستگاه بدون قید و شرط نشان داده شده است. یک موضوع بسیار مرتبط (که در این مقاله مورد بحث قرار نمی گیرد) توزیع کلید کوانتومی مستقل از دستگاه اندازه گیری است.

      فهرست

      نمای کلی و تاریخچه [ ویرایش ]

      Mayers و Yao [1] ایده طراحی پروتکل‌های کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» ارائه کردند، که عملیات داخلی آن‌ها را می‌توان به‌طور منحصربه‌فرد توسط آمار ورودی-خروجی آنها تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [2] استفاده از تست های بل را برای بررسی صداقت دستگاه ها پیشنهاد کرد. از آن زمان، مشکلات متعددی برای پذیرش پروتکل‌های ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاه‌های واقعی که تست بل را انجام می‌دهند به طور قابل‌توجهی «نویز» هستند، یعنی دور از ایده‌آل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [3] [4] بسط تصادفی ، [4] [5] وتقویت تصادفی . [6]

      توزیع کلید [ ویرایش ]

      [آیکون]

      این بخش نیاز به گسترش دارد : آثار قابل توجهی بین پایان نامه کولبیک و مدارک امنیتی کامل. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

      هدف از توزیع کلید کوانتومی این است که دو طرف، آلیس و باب، یک رشته مخفی مشترک را از طریق ارتباطات از طریق کانال های عمومی به اشتراک بگذارند. این یک مشکل اصلی در رمزنگاری کوانتومی بود. همچنین این مشکل انگیزشی در مقاله مایرز و یائو بود. [1] توالی طولانی از آثار با هدف اثبات امنیت بی قید و شرط با استحکام. [ نیاز به منبع ] وزیرانی و ویدیک [3] اولین کسانی بودند که به این هدف رسیدند. متعاقباً، میلر و شی [4] نتیجه مشابهی را با استفاده از رویکردی متفاوت ثابت کردند.

      بسط تصادفی [ ویرایش ]

      [آیکون]

      این بخش نیاز به گسترش با: گسترش نامحدود دارد. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

      هدف گسترش تصادفی ، تولید یک رشته تصادفی خصوصی طولانی‌تر است که از یک رشته ورودی یکنواخت و با استفاده از دستگاه‌های کوانتومی نامعتبر شروع می‌شود. ایده استفاده از آزمون بل برای رسیدن به این هدف اولین بار توسط راجر کولبیک در دکترای خود مطرح شد. پایان نامه. [2] کارهای بعدی با هدف اثبات امنیت بی قید و شرط با استحکام و افزایش نرخ گسترش انجام شده است. [ نیازمند منبع ] وزرانی و ویدیک اولین کسانی بودند که امنیت کامل کوانتومی را برای یک پروتکل به طور تصاعدی در حال گسترش اثبات کردند. [7] میلر و شی [4]چندین ویژگی اضافی از جمله امنیت سطح رمزنگاری، استحکام و نیاز تک کیوبیتی در حافظه کوانتومی به دست آورد. این رویکرد متعاقباً توسط همان نویسندگان گسترش یافت تا نشان دهد که سطح نویز می‌تواند به مرز بالایی نزدیک شود، زمانی که خروجی ممکن است قطعی شود. [5]

      تقویت تصادفی [ ویرایش ]

      [آیکون]

      این بخش نیاز به بسط دارد با: تفاسیر فیزیکی. می توانید با افزودن به آن کمک کنید . ( فوریه 2015 )

      هدف تقویت تصادفی ، تولید تصادفی تقریباً کامل (تقریباً پرتاب سکه) است که از یک منبع تصادفی ضعیف شروع می‌شود (سکه‌ای که هر یک از پرتاب‌های آن تا حدی غیرقابل پیش‌بینی است، اگرچه ممکن است مغرضانه و با پرتاب‌های قبلی مرتبط باشد). این امر به طور کلاسیک غیرممکن شناخته شده است. [8] با این حال، با استفاده از دستگاه های کوانتومی، حتی اگر دستگاه ها غیر قابل اعتماد باشند، امکان پذیر می شود. راجر کولبیک و رناتو رنر با ملاحظات فیزیک انگیزه داشتند که ابتدا این سوال را بپرسند. [9] ساخت آنها و بهبودهای بعدی توسط Gallego و همکاران. [10] در برابر غیر سیگنال دهی ایمن هستندحریف، و تفاسیر فیزیکی قابل توجهی دارند. اولین ساخت و ساز که نیازی به فرض ساختاری در مورد منبع ضعیف ندارد به دلیل چانگ، شی و وو است. [6]

      منبع

      https://en.wikipedia.org/wiki/Device-independent_quantum_cryptography

      4-رمزنگاری کوانتومی


      رمزنگاری کوانتومی فراتر از توزیع کلید [ ویرایش ]

      تا کنون، رمزنگاری کوانتومی عمدتاً با توسعه پروتکل‌های توزیع کلید کوانتومی شناسایی شده است. متأسفانه، سیستم‌های رمزنگاری متقارن با کلیدهایی که از طریق توزیع کلید کوانتومی توزیع شده‌اند، برای شبکه‌های بزرگ (بسیاری از کاربران) ناکارآمد می‌شوند، زیرا نیاز به ایجاد و دستکاری بسیاری از کلیدهای مخفی زوجی (به اصطلاح «مدیریت کلید» است. مسئله"). علاوه بر این، این توزیع به تنهایی به بسیاری از وظایف و عملکردهای رمزنگاری دیگر که در زندگی روزمره اهمیت حیاتی دارند، نمی پردازد. پروتکل سه مرحله ای Kak به عنوان روشی برای ارتباط ایمن پیشنهاد شده است که بر خلاف توزیع کلید کوانتومی کاملاً کوانتومی است که در آن تبدیل رمزنگاری از الگوریتم های کلاسیک استفاده می کند [67]

      علاوه بر تعهد کوانتومی و انتقال فراموشی (که در بالا بحث شد)، تحقیقات روی رمزنگاری کوانتومی فراتر از توزیع کلید حول احراز هویت پیام کوانتومی، [68] امضاهای دیجیتال کوانتومی، [69] [70] توابع یک طرفه کوانتومی و رمزگذاری کلید عمومی، [71 ] می چرخد. ] [72] [73] [74] [75] [76] [77] اثر انگشت کوانتومی [78] و احراز هویت موجودیت [79] [80] [81] (به عنوان مثال، بازخوانی کوانتومی PUF ها را ببینید )، و غیره.

      پروتکل Y-00 [ ویرایش ]

      HP Yuen Y-00 را به عنوان رمز جریانی با استفاده از نویز کوانتومی در حدود سال 2000 ارائه کرد و آن را برای پروژه رمزنگاری کوانتومی با سرعت و ظرفیت بالا آژانس پروژه های تحقیقاتی پیشرفته دفاعی ایالات متحده ( دارپا ) به عنوان جایگزینی برای توزیع کلید کوانتومی به کار برد. [82] [83] مقاله مروری آن را به خوبی خلاصه می کند. [84]

      برخلاف پروتکل‌های توزیع کلید کوانتومی، هدف اصلی Y-00 انتقال پیام بدون نظارت استراق سمع است، نه توزیع کلید. بنابراین، تقویت حریم خصوصی ممکن است فقط برای توزیع های کلیدی، همانطور که در زیر توضیح داده شده است، استفاده شود. در حال حاضر تحقیقات عمدتاً در ژاپن و چین در حال انجام است. [85] [86]

      اصل کار به شرح زیر است. ابتدا، کاربران قانونی یک کلید را به اشتراک می گذارند و با استفاده از همان مولد اعداد شبه تصادفی، آن را به یک جریان کلید شبه تصادفی تغییر می دهند. سپس، طرف های قانونی می توانند ارتباطات نوری معمولی را بر اساس کلید مشترک (Advantage Creation) با تبدیل مناسب آن انجام دهند. برای مهاجمانی که کلید را به اشتراک نمی‌گذارند، مدل کانال اتصال سیمی Aaron D. Wyner پیاده‌سازی شده است و هدف دستیابی به ارتباطات مخفی طولانی‌تر از محدودیت امنیتی تئوری اطلاعات ( یک بار استفاده ) است که توسط شانون تعیین شده است. [87]منبع نویز در کانال سیمی بالا، اصل عدم قطعیت خود میدان الکترومغناطیسی است، که نتیجه نظری نظریه نور لیزر توسط روی جی. گلوبر و EC جورج سودارشان ( حالت منسجم ) است. [88] [89] [90] بنابراین، تکنولوژی موجود برای اجرا کافی است. علاوه بر این، از آنجایی که از نور لیزر معمولی ارتباطی استفاده می کند، با زیرساخت های ارتباطی موجود سازگار است و می تواند برای ارتباطات و مسیریابی با سرعت بالا و مسافت طولانی استفاده شود. [91] [92] [93] [94] [95]

      اگرچه هدف اصلی انتقال پیام است، اما توزیع کلید به سادگی با جایگزین کردن پیام با یک کلید امکان پذیر است. [96] [97] از آنجایی که این رمز یک کلید متقارن است، باید کلید اولیه را قبلاً به اشتراک بگذارد. با این حال، روشی برای توافق کلید اولیه نیز پیشنهاد شد. [98]

      از سوی دیگر، در حال حاضر مشخص نیست که چه پیاده‌سازی امنیت نظری اطلاعات را محقق می‌کند و امنیت مدت‌ها مورد بحث بوده است. [99] [100] [101] [102] [103] [104] [105] [106] [107] [108]

      پیاده سازی در عمل [ ویرایش ]

      در تئوری، به نظر می رسد رمزنگاری کوانتومی نقطه عطفی موفق در بخش امنیت اطلاعات باشد. با این حال، هیچ روش رمزنگاری هرگز نمی تواند کاملاً ایمن باشد. [109] در عمل، رمزنگاری کوانتومی فقط به صورت مشروط ایمن است و به مجموعه ای کلیدی از مفروضات وابسته است. [110]

      فرض منبع تک فوتون [ ویرایش ]

      مبنای نظری توزیع کلید کوانتومی استفاده از منابع تک فوتونی را فرض می کند. با این حال، ساخت چنین منابعی دشوار است و اکثر سیستم های رمزنگاری کوانتومی دنیای واقعی از منابع لیزر ضعیف به عنوان رسانه ای برای انتقال اطلاعات استفاده می کنند. [110] این منابع چند فوتونی امکان حملات استراق سمع، به ویژه حمله تقسیم فوتون را باز می کند. [111] یک استراق سمع، حوا، می تواند منبع چند فوتونی را تقسیم کند و یک نسخه را برای خود نگه دارد. [111] سپس فوتون‌های دیگر بدون هیچ اندازه‌گیری یا ردی به باب منتقل می‌شوند که حوا یک کپی از داده‌ها را گرفته است. [111] دانشمندان بر این باورند که می‌توانند با استفاده از حالت‌های فریبنده که حضور یک استراق سمع را آزمایش می‌کنند، امنیت را با یک منبع چند فوتونی حفظ کنند.[111] با این حال، در سال 2016، دانشمندان یک منبع تک فوتون تقریباً کامل را توسعه دادند و تخمین زدند که می تواند در آینده نزدیک توسعه یابد. [112]

      فرض کارایی آشکارساز یکسان [ ویرایش ]

      در عمل، آشکارسازهای تک فوتون متعدد در دستگاه های توزیع کلید کوانتومی، یکی برای آلیس و دیگری برای باب استفاده می شود. [110] این آشکارسازهای نوری برای شناسایی فوتون ورودی در یک پنجره کوتاه تنها چند نانوثانیه تنظیم شده‌اند. [113] به دلیل تفاوت‌های تولیدی بین دو آشکارساز، پنجره‌های تشخیص مربوطه آن‌ها به مقدار محدودی جابه‌جا می‌شوند. [113] یک استراق سمع، حوا، می‌تواند با اندازه‌گیری کیوبیت آلیس و ارسال یک «حالت جعلی» برای باب از این ناکارآمدی آشکارساز استفاده کند. [113] حوا ابتدا فوتون ارسال شده توسط آلیس را می گیرد و سپس فوتون دیگری را برای ارسال به باب تولید می کند. [113]ایو فاز و زمان فوتون "جعلی" را به گونه ای دستکاری می کند که از تشخیص حضور یک استراق سمع باب جلوگیری می کند. [113] تنها راه برای از بین بردن این آسیب‌پذیری، حذف تفاوت‌ها در کارایی ردیاب نوری است، که انجام آن با توجه به تحمل‌های تولید محدود که باعث اختلاف طول مسیر نوری، اختلاف طول سیم و سایر نقص‌ها می‌شود، دشوار است. [113]

      منسوخ شدن توزیع های کلید کوانتومی از نهادهای دولتی [ ویرایش ]

      برخی از سازمان‌ها به دلیل مشکلاتی که در استفاده عملی ایجاد می‌کند، استفاده از "رمزگذاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی)" را به عنوان جایگزین توصیه کرده‌اند. به عنوان مثال، آژانس امنیت ملی ایالات متحده آمریکا، آژانس اتحادیه اروپا برای امنیت سایبری اتحادیه اروپا (ENISA)، مرکز امنیت سایبری ملی (بریتانیا) و دبیرخانه دفاع و امنیت فرانسه (ANSSI) آن را توصیه می کنند. (برای جزئیات، کتابشناسی را بخوانید). [114] [115] [116] [117]

      به عنوان مثال، آژانس امنیت ملی ایالات متحده به پنج موضوع می پردازد: [114]

      1. توزیع کلید کوانتومی تنها یک راه حل جزئی است. QKD مواد کلیدی را برای یک الگوریتم رمزگذاری تولید می کند که محرمانه بودن را فراهم می کند. اگر کسی اطمینان رمزنگاری داشته باشد که ارسال QKD اصلی از موجودیت مورد نظر (یعنی احراز هویت منبع موجودیت) می‌آید، می‌توان از چنین مواد کلیدی در الگوریتم‌های رمزنگاری کلید متقارن برای ارائه یکپارچگی و احراز هویت استفاده کرد. QKD وسیله ای برای احراز هویت منبع انتقال QKD ارائه نمی دهد. بنابراین، احراز هویت منبع نیاز به استفاده از رمزنگاری نامتقارن یا کلیدهای از پیش قرار داده شده برای ارائه آن احراز هویت دارد. علاوه بر این، خدمات محرمانه ارائه شده توسط QKD را می توان با رمزنگاری مقاوم در برابر کوانتومی ارائه کرد، که معمولاً با یک پروفایل ریسک درک بهتر، هزینه کمتری دارد.
      2. توزیع کلید کوانتومی به تجهیزات ویژه ای نیاز دارد. QKD بر اساس ویژگی های فیزیکی است و امنیت آن از ارتباطات لایه فیزیکی منحصر به فرد ناشی می شود. این امر مستلزم آن است که کاربران اتصالات فیبر اختصاصی را اجاره کنند یا فرستنده های فضای آزاد را به صورت فیزیکی مدیریت کنند. نمی توان آن را در نرم افزار یا به عنوان یک سرویس در شبکه پیاده سازی کرد و نمی توان آن را به راحتی در تجهیزات شبکه موجود ادغام کرد. از آنجایی که QKD مبتنی بر سخت افزار است، برای ارتقا یا وصله های امنیتی نیز انعطاف پذیری ندارد.
      3. توزیع کلید کوانتومی هزینه های زیرساخت و خطرات تهدید داخلی را افزایش می دهد. شبکه‌های QKD اغلب نیاز به استفاده از رله‌های قابل اعتماد دارند که مستلزم هزینه‌های اضافی برای تأسیسات امن و خطر امنیتی اضافی ناشی از تهدیدات داخلی است. این امر بسیاری از موارد استفاده را از در نظر گرفتن حذف می کند.
      4. ایمن سازی و تایید توزیع کلید کوانتومی یک چالش مهم است. امنیت واقعی ارائه شده توسط یک سیستم QKD، امنیت تئوری بدون قید و شرط از قوانین فیزیک (همانطور که مدل سازی شده و اغلب پیشنهاد می شود) نیست، بلکه امنیت محدودتری است که می توان با طراحی های سخت افزاری و مهندسی به دست آورد. با این حال، تحمل خطا در امنیت رمزنگاری، نسبت به اکثر سناریوهای مهندسی فیزیکی بسیار کوچکتر است و اعتبارسنجی آن را بسیار دشوار می کند. سخت‌افزار خاصی که برای اجرای QKD استفاده می‌شود می‌تواند آسیب‌پذیری‌هایی را معرفی کند که در نتیجه چندین حمله تبلیغاتی به سیستم‌های تجاری QKD انجام می‌شود. [118]
      5. توزیع کلید کوانتومی خطر انکار سرویس را افزایش می دهد. حساسیت به یک استراق سمع به عنوان مبنای نظری ادعاهای امنیتی QKD همچنین نشان می دهد که انکار سرویس یک خطر قابل توجه برای QKD است.

      در پاسخ به مشکل 1 در بالا، تلاش هایی برای ارائه کلیدهای احراز هویت با استفاده از رمزنگاری پس کوانتومی (یا رمزنگاری مقاوم در برابر کوانتومی) در سراسر جهان پیشنهاد شده است. از سوی دیگر، رمزنگاری مقاوم در برابر کوانتومی، رمزنگاری متعلق به کلاس امنیت محاسباتی است. در سال 2015، یک نتیجه تحقیقاتی قبلاً منتشر شده بود که "در هنگام استفاده از کلیدهای احراز هویت که از نظر تئوری اطلاعات ایمن نیستند، باید دقت کافی در پیاده سازی برای دستیابی به امنیت نظری اطلاعات برای کل سیستم انجام شود" (زمانی که کلید احراز هویت وجود ندارد. اطلاعات-نظریه ایمن (اگر کلید احراز هویت از نظر تئوری اطلاعات ایمن نباشد، مهاجم می تواند آن را شکسته و تمام ارتباطات کلاسیک و کوانتومی را تحت کنترل درآورد و آنها را برای راه اندازی یک حمله Man-in-the-middle رله کند ).[119] اریکسون، یک شرکت خصوصی، نیز مشکلات فوق را ذکر و اشاره می‌کند و سپس گزارشی ارائه می‌کند مبنی بر اینکه ممکن است نتواند از مدل امنیتی Zero Trust پشتیبانی کند ، که یک روند اخیر در فناوری امنیت شبکه است. [120]

      منابع

      https://en.wikipedia.org/wiki/Quantum_cryptography

      3-رمزنگاری کوانتومی

      رمزنگاری کوانتومی مبتنی بر موقعیت [ ویرایش ]

      هدف رمزنگاری کوانتومی مبتنی بر موقعیت، استفاده از موقعیت جغرافیایی یک بازیکن به عنوان (فقط) اعتبار آن است. به عنوان مثال، شخص می خواهد پیامی را برای بازیکنی در یک موقعیت مشخص ارسال کند با این ضمانت که تنها در صورتی می توان آن را خواند که طرف گیرنده در آن موقعیت خاص قرار داشته باشد. در وظیفه اصلی تأیید موقعیت ، یک بازیکن، آلیس، می‌خواهد تأییدکنندگان (صادق) را متقاعد کند که در یک نقطه خاص قرار دارد. توسط چاندران و همکاران نشان داده شده است. که تأیید موقعیت با استفاده از پروتکل‌های کلاسیک در برابر دشمنان تبانی غیرممکن است (که همه موقعیت‌ها را به جز موقعیت ادعایی اثبات‌کننده کنترل می‌کنند). [44] تحت محدودیت های مختلف بر روی دشمنان، طرح ها امکان پذیر است.

      تحت نام "برچسب گذاری کوانتومی"، اولین طرح های کوانتومی مبتنی بر موقعیت در سال 2002 توسط کنت مورد بررسی قرار گرفت. یک پتنت ایالات متحده [45] در سال 2006 اعطا شد. مفهوم استفاده از اثرات کوانتومی برای تأیید مکان اولین بار در ادبیات علمی در سال 2010 ظاهر شد. [46] [47] پس از ارائه چندین پروتکل کوانتومی دیگر برای تأیید موقعیت در سال 2010، [48] ​​[49] بورمن و همکاران. یک نتیجه غیرممکن کلی را ادعا کرد: [50] با استفاده از مقدار زیادی درهم تنیدگی کوانتومی (آنها از تعداد نمایی دو برابری از جفت‌های EPR استفاده می‌کنند.در تعداد کیوبیت‌هایی که بازیکن صادق عمل می‌کند)، دشمنان تبانی همیشه می‌توانند به تأییدکننده‌ها طوری جلوه دهند که گویی در موقعیت مورد ادعا هستند. با این حال، این نتیجه امکان طرح‌های عملی در مدل ذخیره‌سازی کوانتومی محدود یا پر سر و صدا را رد نمی‌کند (به بالا مراجعه کنید). بعداً Beigi و König مقدار جفت‌های EPR مورد نیاز در حمله عمومی در برابر پروتکل‌های تأیید موقعیت را تا حد نمایی بهبود دادند. آنها همچنین نشان دادند که یک پروتکل خاص در برابر دشمنانی که فقط مقدار خطی جفت EPR را کنترل می کنند، ایمن باقی می ماند. [51] در [52] بحث شده است.که به دلیل جفت شدن زمان-انرژی، امکان تایید رسمی مکان بدون قید و شرط از طریق اثرات کوانتومی یک مشکل باز باقی می ماند. شایان ذکر است که مطالعه رمزنگاری کوانتومی مبتنی بر موقعیت با پروتکل تله‌پورت کوانتومی مبتنی بر پورت نیز ارتباط دارد که نسخه پیشرفته‌تری از تله‌پورت کوانتومی است که در آن بسیاری از جفت‌های EPR به طور همزمان به عنوان پورت استفاده می‌شوند.

      رمزنگاری کوانتومی مستقل از دستگاه [ ویرایش ]

      مقاله اصلی: رمزنگاری کوانتومی مستقل از دستگاه

      یک پروتکل رمزنگاری کوانتومی در صورتی مستقل از دستگاه است که امنیت آن متکی به این نباشد که دستگاه‌های کوانتومی مورد استفاده درست هستند. بنابراین تجزیه و تحلیل امنیتی چنین پروتکلی نیاز به در نظر گرفتن سناریوهای دستگاه های ناقص یا حتی مخرب دارد. Mayers و Yao [53] ایده طراحی پروتکل‌های کوانتومی را با استفاده از دستگاه کوانتومی «خودآزمایی» پیشنهاد کردند، که عملیات داخلی آن‌ها را می‌توان به‌طور منحصربه‌فرد با آمار ورودی-خروجی تعیین کرد. متعاقبا، راجر کولبک در پایان نامه خود [54] استفاده از آزمون های بل را پیشنهاد کرد.برای بررسی صداقت دستگاه ها از آن زمان، مشکلات متعددی برای پذیرش پروتکل‌های ایمن و مستقل از دستگاه بدون قید و شرط نشان داده شده است، حتی زمانی که دستگاه‌های واقعی که تست بل را انجام می‌دهند به طور قابل‌توجهی «نویز» هستند، یعنی دور از ایده‌آل بودن. این مشکلات شامل توزیع کلید کوانتومی ، [55] [56] بسط تصادفی ، [56] [57] و تقویت تصادفی است. [58]

      در سال 2018، مطالعات نظری توسط آرنون فریدمن و همکاران انجام شد. نشان می دهد که بهره برداری از ویژگی آنتروپی که بعداً به عنوان "قضیه تجمع آنتروپی (EAT)" نامیده می شود، که توسعه ای از ویژگی equipartition مجانبی است ، می تواند امنیت یک پروتکل مستقل دستگاه را تضمین کند. [59]

      رمزنگاری پس کوانتومی [ ویرایش ]

      مقاله اصلی: رمزنگاری پس کوانتومی

      کامپیوترهای کوانتومی ممکن است به یک واقعیت فناوری تبدیل شوند. بنابراین مطالعه طرح های رمزنگاری مورد استفاده در برابر دشمنان با دسترسی به یک کامپیوتر کوانتومی مهم است. مطالعه چنین طرح هایی اغلب به عنوان رمزنگاری پس کوانتومی شناخته می شود. نیاز به رمزنگاری پس کوانتومی از این واقعیت ناشی می‌شود که بسیاری از طرح‌های رمزگذاری و امضای محبوب (طرح‌های مبتنی بر ECC و RSA ) را می‌توان با استفاده از الگوریتم Shor برای فاکتورسازی و محاسبه لگاریتم‌های گسسته در یک کامپیوتر کوانتومی شکست. نمونه‌هایی از طرح‌هایی که بر اساس دانش امروزی، در برابر دشمنان کوانتومی ایمن هستند، McEliece و شبکه‌محور هستند.طرح‌ها و همچنین اکثر الگوریتم‌های کلید متقارن . [60] [61] بررسی‌های رمزنگاری پس کوانتومی در دسترس هستند. [62] [63]

      همچنین تحقیقاتی در مورد چگونگی اصلاح تکنیک های رمزنگاری موجود برای مقابله با دشمنان کوانتومی وجود دارد. به عنوان مثال، هنگام تلاش برای توسعه سیستم‌های اثبات دانش صفر که در برابر دشمنان کوانتومی ایمن هستند، باید از تکنیک‌های جدیدی استفاده کرد: در یک محیط کلاسیک، تجزیه و تحلیل یک سیستم اثبات دانش صفر معمولاً شامل «بازگردن» است، تکنیکی که باعث می‌شود کپی کردن وضعیت داخلی حریف ضروری است. در یک محیط کوانتومی، کپی کردن یک حالت همیشه امکان پذیر نیست ( قضیه بدون شبیه سازی ). باید از یک نوع تکنیک چرخش به عقب استفاده شود. [64]

      الگوریتم‌های پس کوانتومی «مقاوم کوانتومی» نیز نامیده می‌شوند، زیرا برخلاف توزیع کلید کوانتومی، مشخص نیست یا قابل اثبات نیست که حملات کوانتومی احتمالی در آینده علیه آنها وجود نداشته باشد. حتی اگر ممکن است در آینده در برابر حملات کوانتومی آسیب‌پذیر باشند، NSA برنامه‌هایی را برای انتقال به الگوریتم‌های مقاوم کوانتومی اعلام کرده است. [65] مؤسسه ملی استانداردها و فناوری ( NIST ) معتقد است که زمان آن رسیده است که به مواد اولیه ایمن کوانتومی فکر کنیم. [66]

      2-رمزنگاری کوانتومی

      برنامه های کاربردی [ ویرایش ]

      رمزنگاری کوانتومی یک موضوع کلی است که طیف وسیعی از روش‌ها و پروتکل‌های رمزنگاری را پوشش می‌دهد. برخی از قابل توجه ترین برنامه ها و پروتکل ها در زیر مورد بحث قرار می گیرند.

      توزیع کلید کوانتومی [ ویرایش ]

      مقاله اصلی: توزیع کلید کوانتومی

      شناخته‌شده‌ترین و توسعه‌یافته‌ترین کاربرد رمزنگاری کوانتومی QKD است ، که فرآیند استفاده از ارتباطات کوانتومی برای ایجاد یک کلید مشترک بین دو طرف (مثلاً آلیس و باب) بدون اینکه شخص ثالث (ایو) چیزی در مورد آن کلید یاد بگیرد، است. حتی اگر ایو بتواند تمام ارتباطات بین آلیس و باب را شنود کند. اگر ایو سعی کند اطلاعاتی درباره کلید در حال ایجاد شدن بیاموزد، اختلافاتی ایجاد می شود که باعث می شود آلیس و باب متوجه شوند. هنگامی که کلید برقرار شد، معمولاً برای ارتباطات رمزگذاری شده با استفاده از تکنیک های کلاسیک استفاده می شود. به عنوان مثال، کلید رد و بدل شده را می توان برای رمزنگاری متقارن استفاده کرد (مثلاً صفحه یکبار مصرف ).

      امنیت توزیع کلید کوانتومی را می توان بدون تحمیل هیچ گونه محدودیتی بر توانایی های یک استراق سمع به صورت ریاضی اثبات کرد، چیزی که با توزیع کلید کلاسیک امکان پذیر نیست. این معمولاً به عنوان "امنیت بدون قید و شرط" توصیف می شود، اگرچه برخی فرضیات حداقلی مورد نیاز است، از جمله اینکه قوانین مکانیک کوانتومی اعمال می شود و آلیس و باب می توانند یکدیگر را تأیید کنند، یعنی حوا نباید قادر به جعل هویت آلیس یا باب باشد. در غیر این صورت حمله انسان در وسط ممکن است.

      در حالی که QKD ایمن است، کاربرد عملی آن با چالش هایی مواجه است. در واقع محدودیت هایی برای نرخ تولید کلید در افزایش فاصله انتقال وجود دارد. [12] [13] [14] مطالعات اخیر پیشرفت های مهمی را در این زمینه امکان پذیر کرده است. در سال 2018، پروتکل QKD میدان دوقلو [15] به عنوان مکانیزمی برای غلبه بر محدودیت های ارتباط با اتلاف پیشنهاد شد. نرخ پروتکل میدان دوقلو برای غلبه بر ظرفیت توافق کلید مخفی کانال ارتباطی با اتلاف، معروف به PLOB-less-less bound، [14] در 340 کیلومتری فیبر نوری، نشان داده شد. نرخ ایده‌آل آن در ۲۰۰ کیلومتری از این حد فراتر می‌رود و از مقیاس‌بندی نرخ تلفات ظرفیت توافق کلید مخفی با کمک تکرارکننده بالاتر پیروی می‌کند [16](شکل 1 از [15] و شکل 11 از [2] را برای جزئیات بیشتر ببینید). این پروتکل نشان می‌دهد که نرخ‌های کلیدی بهینه روی «550 کیلومتر فیبر نوری استاندارد » که امروزه معمولاً در ارتباطات استفاده می‌شود، قابل دستیابی است. نتیجه نظری در اولین نمایش تجربی QKD فراتر از کران PLOB که به عنوان اولین تکرارکننده کوانتومی موثر شناخته شده است، تأیید شد. [17] پیشرفت‌های قابل توجه در زمینه دستیابی به نرخ‌های بالا در فواصل طولانی، نسخه ارسال-نه-ارسال (SNS) پروتکل TF-QKD است. [18] [19] و طرح میدان دوقلو بدون فاز انتخاب شده پس از انتخاب. [20]

      رمزنگاری کوانتومی بی اعتماد [ ویرایش ]

      در رمزنگاری بی اعتماد، طرف های شرکت کننده به یکدیگر اعتماد ندارند. به عنوان مثال، آلیس و باب برای انجام محاسباتی که هر دو طرف ورودی‌های خصوصی را وارد می‌کنند، همکاری می‌کنند. اما آلیس به باب و باب به آلیس اعتماد ندارد. بنابراین، اجرای ایمن یک کار رمزنگاری مستلزم آن است که پس از تکمیل محاسبات، می توان تضمین کرد که باب تقلب نکرده است و باب نیز می توان تضمین کرد که آلیس تقلب نکرده است. نمونه‌هایی از وظایف در رمزنگاری بی‌اعتماد، طرح‌های تعهد و محاسبات امن هستند، که دومی شامل نمونه‌های بعدی از چرخاندن سکه و انتقال غافل‌کننده است. توزیع کلیدبه حوزه رمزنگاری بی اعتماد تعلق ندارد. رمزنگاری کوانتومی بی اعتماد حوزه رمزنگاری بی اعتماد را با استفاده از سیستم های کوانتومی مطالعه می کند .

      بر خلاف توزیع کلید کوانتومی که در آن امنیت بدون قید و شرط فقط بر اساس قوانین فیزیک کوانتومی قابل دستیابی است ، در مورد وظایف مختلف در رمزنگاری بی اعتماد، قضایایی وجود دارد که نشان می دهد دستیابی به پروتکل های امن بدون قید و شرط فقط بر اساس قوانین فیزیک کوانتومی با این حال، اگر پروتکل ها نه تنها از مکانیک کوانتومی بلکه از نسبیت خاص نیز بهره برداری کنند، می توان برخی از این وظایف را با امنیت بی قید و شرط اجرا کرد . برای مثال، تعهد بیت کوانتومی بدون قید و شرط توسط مایر [21] و لو و چاو غیرممکن بود. [22]لو و چاو نشان داد که چرخش سکه کوانتومی ایده آل بدون قید و شرط غیرممکن است. [23] علاوه بر این، لو نشان داد که نمی‌توان پروتکل‌های کوانتومی بدون قید و شرط برای انتقال فراموش‌ناپذیر یکی از دو و سایر محاسبات امن دو طرفه وجود داشت. [24] با این حال، پروتکل های نسبیتی بدون قید و شرط برای چرخاندن سکه و تعهد بیت توسط کنت نشان داده شده است. [25] [26]

      ورق زدن سکه کوانتومی [ ویرایش ]

      مقاله اصلی: ورق زدن سکه کوانتومی

      بر خلاف توزیع کلید کوانتومی، چرخش سکه کوانتومی پروتکلی است که بین دو شرکت کننده که به یکدیگر اعتماد ندارند استفاده می شود. [27] شرکت کنندگان از طریق یک کانال کوانتومی ارتباط برقرار می کنند و از طریق انتقال کیوبیت ها اطلاعات را مبادله می کنند . [28] اما از آنجایی که آلیس و باب به یکدیگر اعتماد ندارند، هر کدام از دیگری انتظار دارند تقلب کنند. بنابراین، تلاش بیشتری باید صرف اطمینان از این شود که نه آلیس و نه باب نمی توانند برتری قابل توجهی نسبت به دیگری برای ایجاد یک نتیجه دلخواه به دست آورند. توانایی تأثیرگذاری بر یک نتیجه خاص به عنوان یک سوگیری نامیده می شود، و تمرکز قابل توجهی بر روی توسعه پروتکل هایی برای کاهش تعصب یک بازیکن نادرست وجود دارد، [29] [30]در غیر این صورت به عنوان تقلب شناخته می شود. پروتکل های ارتباطی کوانتومی، از جمله چرخش سکه کوانتومی، نشان داده شده است که مزایای امنیتی قابل توجهی را نسبت به ارتباطات کلاسیک ارائه می دهند، اگرچه ممکن است تحقق آنها در دنیای عملی دشوار در نظر گرفته شود. [31]

      یک پروتکل برگرداندن سکه معمولاً به این صورت اتفاق می‌افتد: [32]

      1. آلیس یک پایه را انتخاب می‌کند (مستطیل یا مورب) و رشته‌ای از فوتون‌ها را تولید می‌کند تا بر اساس آن به باب بفرستد.
      2. باب به طور تصادفی انتخاب می کند تا هر فوتون را به صورت مستطیل یا مورب اندازه گیری کند، و توجه داشته باشد که از کدام پایه و مقدار اندازه گیری شده استفاده کرده است.
      3. باب به طور عمومی حدس می‌زند که آلیس برای ارسال کیوبیت‌هایش از چه مبنایی استفاده کرده است.
      4. آلیس مبنایی را که استفاده کرده اعلام می کند و رشته اصلی خود را برای باب می فرستد.
      5. باب با مقایسه رشته آلیس با میزش تایید می کند. این باید کاملاً با مقادیری که باب با استفاده از مبنای آلیس اندازه‌گیری کرد و کاملاً با عکس آن همبستگی نداشت، همبستگی داشته باشد.

      تقلب زمانی اتفاق می‌افتد که یک بازیکن تلاش می‌کند تا بر یک نتیجه خاص تأثیر بگذارد یا احتمال آن را افزایش دهد. پروتکل برخی از اشکال تقلب را منع می کند. به عنوان مثال، آلیس می‌تواند در مرحله 4 با ادعای اینکه باب زمانی که درست حدس زده است، مبنای اولیه او را اشتباه حدس زده است تقلب کند، اما آلیس باید رشته جدیدی از کیوبیت‌ها را تولید کند که کاملاً با آنچه باب در جدول مقابل اندازه‌گیری کرده است، مرتبط باشد. [32] شانس او ​​برای ایجاد یک رشته منطبق از کیوبیت ها با تعداد کیوبیت های ارسال شده به طور تصاعدی کاهش می یابد، و اگر باب عدم تطابق را یادداشت کند، متوجه می شود که او دروغ می گوید. آلیس همچنین می‌تواند رشته‌ای از فوتون‌ها را با استفاده از ترکیبی از حالت‌ها تولید کند، اما باب به راحتی می‌دید که رشته او تا حدی (اما نه به طور کامل) با هر دو طرف جدول همبستگی دارد و می‌دانست که در این فرآیند تقلب کرده است.[32] همچنین یک نقص ذاتی در دستگاه‌های کوانتومی فعلی وجود دارد. خطاها و کیوبیت‌های از دست رفته بر اندازه‌گیری‌های باب تأثیر می‌گذارند و در نتیجه حفره‌هایی در جدول اندازه‌گیری باب ایجاد می‌شود. تلفات قابل توجه در اندازه گیری بر توانایی باب برای تأیید توالی کیوبیت آلیس در مرحله 5 تأثیر می گذارد.

      یکی از روش های تئوری مطمئن برای تقلب آلیس، استفاده از پارادوکس انیشتین-پودولسکی-روزن (EPR) است. دو فوتون در یک جفت EPR ضد همبستگی هستند. به این معنا که همیشه قطبی‌های متضاد دارند، مشروط بر اینکه بر مبنای یکسان اندازه‌گیری شوند. آلیس می‌توانست رشته‌ای از جفت‌های EPR تولید کند، یک فوتون را در هر جفت به باب بفرستد و دیگری را خودش ذخیره کند. وقتی باب حدس خود را بیان کرد، می‌توانست فوتون‌های جفت EPR خود را برعکس اندازه‌گیری کند و یک همبستگی کامل با جدول مقابل باب به دست آورد. [32]باب هرگز نمی دانست که او خیانت کرده است. با این حال، این نیاز به قابلیت هایی دارد که فناوری کوانتومی در حال حاضر از آن برخوردار نیست و انجام آن را در عمل غیرممکن می کند. برای اجرای موفقیت آمیز این، آلیس باید بتواند تمام فوتون ها را برای مدت زمان قابل توجهی ذخیره کند و همچنین آنها را با کارایی تقریباً کامل اندازه گیری کند. این به این دلیل است که هر فوتونی که در ذخیره سازی یا اندازه گیری گم شود، منجر به سوراخی در رشته او می شود که باید با حدس زدن آن را پر کند. هر چه او باید حدس های بیشتری بزند، بیشتر در معرض خطر شناسایی باب به دلیل تقلب است.

      تعهد کوانتومی [ ویرایش ]

      علاوه بر چرخاندن سکه کوانتومی، پروتکل های تعهد کوانتومی زمانی اجرا می شوند که طرف های بی اعتماد درگیر شوند. یک طرح تعهد به یک طرف اجازه می دهد تا آلیس یک مقدار معین را تعیین کند (برای "تعهد") به گونه ای که آلیس نتواند آن مقدار را تغییر دهد و در عین حال اطمینان حاصل کند که باب گیرنده نمی تواند چیزی در مورد آن ارزش یاد بگیرد تا زمانی که آلیس آن را آشکار کند. چنین طرح‌های تعهدی معمولاً در پروتکل‌های رمزنگاری مورد استفاده قرار می‌گیرند (مثلاً ورق زدن کوانتومی ، اثبات دانش صفر ، محاسبات دو طرفه ایمن ، و انتقال فراموشی ).

      در تنظیمات کوانتومی، آنها به ویژه مفید خواهند بود: کرپو و کیلیان نشان دادند که از یک تعهد و یک کانال کوانتومی، می توان یک پروتکل امن بدون قید و شرط برای انجام به اصطلاح انتقال فراموشی ساخت . [33] از سوی دیگر، انتقال نادیده گرفته شده توسط Kilian نشان داده شده بود که اجرای تقریباً هر محاسبات توزیع شده را به روشی امن (به اصطلاح محاسبات چند جانبه ایمن ) امکان پذیر می کند. [34] (توجه کنید که در اینجا ما کمی مبهم هستیم: نتایج کرپو و کیلیان [33] [34]با هم مستقیماً به این معنی نیست که با توجه به یک تعهد و یک کانال کوانتومی می توان محاسبات چند جانبه ایمن را انجام داد. این به این دلیل است که نتایج "ترکیب‌پذیری" را تضمین نمی‌کنند، به این معنی که هنگام وصل کردن آنها به یکدیگر، ممکن است امنیت از بین برود.

      متأسفانه، پروتکل‌های تعهد کوانتومی اولیه [35] ناقص بودند. در واقع، مایر نشان داد که تعهد کوانتومی ( بی قید و شرط ایمن ) غیرممکن است: یک مهاجم محاسباتی نامحدود می تواند هر پروتکل تعهد کوانتومی را بشکند. [21]

      با این حال، نتیجه مایر امکان ساخت پروتکل‌های تعهد کوانتومی (و در نتیجه پروتکل‌های محاسباتی چند جانبه ایمن) را تحت مفروضاتی که بسیار ضعیف‌تر از مفروضات مورد نیاز برای پروتکل‌های تعهدی هستند که از ارتباطات کوانتومی استفاده نمی‌کنند، منع نمی‌کند. مدل ذخیره‌سازی کوانتومی محدود که در زیر توضیح داده شده است نمونه‌ای برای تنظیماتی است که در آن می‌توان از ارتباطات کوانتومی برای ساخت پروتکل‌های تعهد استفاده کرد. یک پیشرفت در نوامبر 2013 با استفاده از تئوری کوانتومی و نسبیت، که برای اولین بار با موفقیت در مقیاس جهانی به نمایش گذاشته شد، امنیت "بی قید و شرط" اطلاعات را ارائه می دهد. [36] اخیراً، وانگ و همکاران، طرح تعهد دیگری را پیشنهاد کردند که در آن "پنهان شدن بی قید و شرط" کامل است. [37]

      از توابع غیرقابل کلون فیزیکی نیز می توان برای ساخت تعهدات رمزنگاری استفاده کرد. [38]

      مدل ذخیره‌سازی کوانتومی محدود و نویز [ ویرایش ]

      یک امکان برای ساخت پروتکل‌های تعهد کوانتومی ایمن و انتقال غافل کوانتومی (OT) بدون قید و شرط، استفاده از مدل ذخیره‌سازی کوانتومی محدود (BQSM) است. در این مدل، فرض می‌شود که مقدار داده‌های کوانتومی که یک دشمن می‌تواند ذخیره کند با مقداری ثابت شناخته شده Q محدود می‌شود. با این حال، هیچ محدودیتی بر مقدار داده‌های کلاسیک (یعنی غیرکوانتومی) که دشمن ممکن است ذخیره کند، اعمال نمی‌شود.

      در BQSM می توان پروتکل های تعهد و انتقال فراموشی را ساخت. [39] ایده اصلی این است: طرف های پروتکل بیش از بیت کوانتومی Q ( کیوبیت ) مبادله می کنند. از آنجایی که حتی یک طرف ناصادق نمی تواند تمام آن اطلاعات را ذخیره کند (حافظه کوانتومی دشمن محدود به کیوبیت Q است)، بخش بزرگی از داده ها باید اندازه گیری یا دور ریخته شوند. وادار کردن طرف‌های ناصادق به اندازه‌گیری بخش بزرگی از داده‌ها به پروتکل اجازه می‌دهد تا نتیجه غیرممکن را دور بزند، اکنون می‌توان پروتکل‌های تعهد و انتقال فراموش‌شده را پیاده‌سازی کرد. [21]

      پروتکل های موجود در BQSM که توسط دامگارد، فهر، سالویل و شافنر [39] ارائه شده اند، فرض نمی کنند که شرکت کنندگان صادقانه پروتکل اطلاعات کوانتومی را ذخیره می کنند. الزامات فنی مشابه پروتکل های توزیع کلید کوانتومی است. بنابراین، حداقل در اصل، این پروتکل ها می توانند با فناوری امروزی محقق شوند. پیچیدگی ارتباط تنها یک عامل ثابت بزرگتر از Q محدود در حافظه کوانتومی دشمن است.

      مزیت BQSM این است که این فرض که حافظه کوانتومی حریف محدود است کاملاً واقع بینانه است. با فناوری امروزی، ذخیره حتی یک کیوبیت به طور قابل اعتماد در مدت زمان کافی دشوار است. (معنای "به اندازه کافی طولانی" به جزئیات پروتکل بستگی دارد. با ایجاد یک مکث مصنوعی در پروتکل، مدت زمانی که دشمن برای ذخیره داده های کوانتومی نیاز دارد، به طور دلخواه بزرگ می شود.)

      توسعه BQSM مدل ذخیره سازی نویزدار است که توسط Wehner، Schaffner و Terhal معرفی شده است. [40] به جای در نظر گرفتن حد بالایی در اندازه فیزیکی حافظه کوانتومی حریف، دشمن مجاز است از وسایل ذخیره سازی کوانتومی ناقص با اندازه دلخواه استفاده کند. سطح نقص توسط کانال‌های کوانتومی نویز مدل‌سازی می‌شود. برای سطوح نویز به اندازه کافی بالا، همان موارد اولیه در BQSM را می توان به دست آورد [41] و BQSM مورد خاصی از مدل ذخیره سازی پر سر و صدا را تشکیل می دهد.

      در تنظیمات کلاسیک، نتایج مشابهی را می توان با فرض محدودیت در مقدار داده های کلاسیک (غیر کوانتومی) که حریف می تواند ذخیره کند، به دست آورد. [42] با این حال، ثابت شد که در این مدل نیز طرفین صادق باید از مقدار زیادی حافظه (یعنی ریشه مربع حافظه حریف محدود) استفاده کنند. [43] این پروتکل‌ها را برای محدودیت‌های حافظه واقعی غیرعملی می‌سازد. (توجه داشته باشید که با فناوری امروزی مانند دیسک‌های سخت، دشمن می‌تواند مقادیر زیادی از داده‌های کلاسیک را با قیمت ارزان ذخیره کند.)

      1-رمزنگاری کوانتومی

      رمزنگاری کوانتومی

      از ویکیپدیا، دانشنامه آزاد

      پرش به ناوبریپرش به جستجو

      رمزنگاری کوانتومی علم بهره برداری از خواص مکانیکی کوانتومی برای انجام وظایف رمزنگاری است. [1] [2] شناخته شده ترین مثال رمزنگاری کوانتومی، توزیع کلید کوانتومی است که یک راه حل امن اطلاعاتی برای مشکل تبادل کلید ارائه می دهد . مزیت رمزنگاری کوانتومی در این واقعیت نهفته است که امکان تکمیل وظایف رمزنگاری مختلف را فراهم می کند که ثابت شده یا حدس زده می شود که غیرممکن هستند تنها با استفاده از ارتباطات کلاسیک (یعنی غیر کوانتومی). به عنوان مثال، کپی کردن داده های کدگذاری شده در حالت کوانتومی غیرممکن است. اگر کسی سعی کند داده های رمزگذاری شده را بخواند، حالت کوانتومی به دلیل فروپاشی تابع موج تغییر می کند ( قضیه بدون شبیه سازی ). این می تواند برای تشخیص استراق سمع در توزیع کلید کوانتومی (QKD) استفاده شود.

      فهرست

      تاریخچه [ ویرایش ]

      در اوایل دهه 1970، استفان ویزنر ، در آن زمان در دانشگاه کلمبیا در نیویورک، مفهوم کدگذاری مزدوج کوانتومی را معرفی کرد. مقاله اصلی او با عنوان "کدگذاری مزدوج" توسط انجمن تئوری اطلاعات IEEE رد شد ، اما در نهایت در سال 1983 در SIGACT News منتشر شد . [3] در این مقاله او نحوه ذخیره یا انتقال دو پیام را با رمزگذاری آنها در دو « مشاهده‌پذیر مزدوج »، مانند قطبش خطی و دایره‌ای فوتون‌ها نشان داد، به طوری که هر کدام، اما نه هر دو، ممکن است دریافت شوند. و رمزگشایی شد. تا زمانی که چارلز اچ. بنت ، از مرکز تحقیقات توماس جی. واتسون IBMو ژیل براسارد در سال 1979 در بیستمین سمپوزیوم IEEE در زمینه مبانی علوم کامپیوتر، که در پورتوریکو برگزار شد، ملاقات کردند و کشف کردند که چگونه می توان یافته های ویزنر را به کار برد. "پیشرفت اصلی زمانی حاصل شد که متوجه شدیم فوتون ها هرگز برای ذخیره اطلاعات، بلکه برای انتقال آن هستند." [3] در سال 1984، بنت و براسارد بر اساس این کار، روشی را برای ارتباط ایمن پیشنهاد کردند که اکنون BB84 نامیده می شود . [5] به طور مستقل، در سال 1991 آرتور اکرت پیشنهاد استفاده از نابرابری های بل را برای دستیابی به توزیع کلید ایمن داد. [6] پروتکل Ekert برای توزیع کلید، همانطور که بعدا توسط Dominic Mayers نشان داده شدو اندرو یائو ، توزیع کلید کوانتومی مستقل از دستگاه را ارائه می دهد.

      شرکت هایی که سیستم های رمزنگاری کوانتومی تولید می کنند عبارتند از MagiQ Technologies, Inc. ( بوستون ، ماساچوست ، ایالات متحدهID Quantique ( ژنو ، سوئیسQuintessenceLabs ( کانبرا ، استرالیاتوشیبا ( توکیو ، ژاپنآزمایشگاه QNu و SeQureNet ( پاریس (پاریس ). فرانسه ).

      مزایا [ ویرایش ]

      رمزنگاری قوی ترین حلقه در زنجیره امنیت داده ها است . [7] با این حال، طرف‌های ذینفع نمی‌توانند فرض کنند که کلیدهای رمزنگاری به طور نامحدود امن باقی می‌مانند. [8] رمزنگاری کوانتومی [2] این پتانسیل را دارد که داده ها را برای دوره های طولانی تری نسبت به رمزنگاری کلاسیک رمزگذاری کند. [8] با استفاده از رمزنگاری کلاسیک، دانشمندان نمی‌توانند رمزگذاری بیش از 30 سال را تضمین کنند، اما برخی از ذینفعان می‌توانند از دوره‌های حفاظت طولانی‌تری استفاده کنند. [8] به عنوان مثال، صنعت مراقبت های بهداشتی را در نظر بگیرید. از سال 2017، 85.9 درصد از پزشکان مطب از سیستم های الکترونیکی پرونده پزشکی برای ذخیره و انتقال داده های بیمار استفاده می کنند. [9]بر اساس قانون قابل حمل و پاسخگویی بیمه سلامت، سوابق پزشکی باید مخفی بماند. [10] به طور معمول، سوابق پزشکی کاغذی پس از یک دوره زمانی خرد می شوند، اما سوابق الکترونیکی یک ردپای دیجیتالی به جا می گذارند. توزیع کلید کوانتومی می تواند از رکوردهای الکترونیکی برای دوره های تا 100 سال محافظت کند. [8] همچنین، رمزنگاری کوانتومی کاربردهای مفیدی برای دولت‌ها و ارتش دارد، زیرا از نظر تاریخی، دولت‌ها داده‌های نظامی را برای دوره‌های بیش از 60 سال مخفی نگه داشته‌اند. [8] همچنین شواهدی وجود دارد که توزیع کلید کوانتومی می‌تواند از طریق یک کانال پر سر و صدا در مسافت طولانی حرکت کند و ایمن باشد. می توان آن را از یک طرح کوانتومی پر سر و صدا به یک طرح کلاسیک بدون نویز کاهش داد. این را می توان با تئوری احتمالات کلاسیک حل کرد. [11]این فرآیند حفاظت مداوم بر روی یک کانال نویزدار می تواند از طریق اجرای تکرار کننده های کوانتومی امکان پذیر باشد. تکرار کننده های کوانتومی این توانایی را دارند که خطاهای ارتباطی کوانتومی را به روشی کارآمد حل کنند. تکرارکننده‌های کوانتومی که کامپیوترهای کوانتومی هستند، می‌توانند به‌عنوان بخش‌هایی روی کانال نویز قرار گیرند تا امنیت ارتباطات را تضمین کنند. تکرارکننده‌های کوانتومی این کار را با پاکسازی بخش‌های کانال قبل از اتصال آنها و ایجاد یک خط ارتباطی امن انجام می‌دهند. تکرار کننده های کوانتومی زیر همتراز می توانند امنیت کارآمدی را از طریق کانال نویزدار در مسافت طولانی فراهم کنند. [11

      احراز هویت کلید

      Key/Config-authentication برای حل مشکل احراز هویت کلیدهای شخصی (مثلاً "شخص B") که شخص دیگری ("شخص A") با او صحبت می کند یا سعی می کند با او صحبت کند استفاده می شود. به عبارت دیگر، این فرآیند اطمینان از این است که کلید "شخص A" که توسط "شخص B" در دست است در واقع متعلق به "شخص A" است و بالعکس.

      این معمولاً پس از به اشتراک گذاشتن کلیدها بین دو طرف از طریق یک کانال امن انجام می شود. با این حال، برخی از الگوریتم ها کلیدها را در زمان احراز هویت به اشتراک می گذارند.

      ساده ترین راه حل برای این نوع مشکل، برقراری ارتباط و تبادل کلید بین دو کاربر مربوطه است. با این حال، برای سیستم هایی که در آنها تعداد زیادی کاربر وجود دارد یا در آنها کاربران شخصاً یکدیگر را نمی شناسند (مثلاً خرید اینترنتی)، این عملی نیست. الگوریتم های مختلفی هم برای کلیدهای متقارن و هم برای رمزنگاری کلید عمومی نامتقارن برای حل این مشکل وجود دارد.

      فهرست

      احراز هویت با استفاده از کلیدهای مشترک [ ویرایش ]

      برای احراز هویت کلید با استفاده از رمزنگاری متقارن کلید سنتی ، این مشکل تضمین این است که هیچ مهاجمی در وسط وجود ندارد که سعی در خواندن یا جعل ارتباط داشته باشد. امروزه الگوریتم های مختلفی برای جلوگیری از چنین حملاتی استفاده می شود. رایج‌ترین الگوریتم‌ها عبارتند از تبادل کلید Diffie–Hellman ، احراز هویت با استفاده از مرکز توزیع کلید ، kerberos و پروتکل Needham–Schroeder . روش‌های دیگری که می‌توان استفاده کرد عبارتند از پروتکل‌های توافقنامه کلید تأیید شده با رمز عبور و غیره. [1]

      احراز هویت با استفاده از رمزنگاری کلید عمومی [ ویرایش ]

      سیستم های رمزنگاری با استفاده از الگوریتم های کلید نامتقارن نیز از مشکل فرار نمی کنند. اینکه یک کلید عمومی می تواند توسط همه بدون به خطر انداختن امنیت یک الگوریتم رمزگذاری شناخته شود (برای برخی از این الگوریتم ها، البته نه برای همه) مطمئناً مفید است، اما از برخی انواع حملات جلوگیری نمی کند. به عنوان مثال، یک حمله جعلی که در آن کلید عمومی A به طور عمومی ادعا می‌شود متعلق به کاربر Alice است، اما در واقع یک کلید عمومی متعلق به مهاجم Man-in-the-Middle Mallet است، به راحتی امکان پذیر است. هیچ کلید عمومی ذاتاً به کاربر خاصی محدود نمی شود و هر کاربری که به یک اتصال معیوب متکی باشد (از جمله خود آلیس وقتی پیام های محافظت شده برای خود ارسال می کند) با مشکل مواجه خواهد شد.

      رایج ترین راه حل برای این مشکل استفاده از گواهینامه های کلید عمومی و مقامات گواهی (CAs) برای آنها در یک سیستم زیرساخت کلید عمومی (PKI) است. مرجع صدور گواهی (CA) به عنوان یک "شخص ثالث قابل اعتماد" برای کاربران در حال ارتباط عمل می کند و با استفاده از روش های اتصال رمزنگاری (مثلاً امضای دیجیتال ) به هر دو طرف درگیر نشان می دهد که کلیدهای عمومی هر کدام که ادعا می شود متعلق به دیگری است، در واقع انجام می دهند. بنابراین. یک دفتر اسناد رسمی دیجیتالاگر بخواهید خدمات دهید چنین CA ها می توانند سازمان های خصوصی ارائه دهنده چنین تضمینی یا سازمان های دولتی یا ترکیبی از این دو باشند. با این حال، به معنای قابل توجهی، این فقط مشکل احراز هویت کلید را به یک سطح به عقب می برد، برای هر CA ممکن است یک گواهی حسن نیت برای برخی از کلیدها ایجاد شود، اما از طریق خطا یا سوء نیت، اشتباه شود. هرگونه اتکا به یک گواهی کلید معیوب که یک کلید عمومی را "احراز هویت" می کند، مشکلاتی را ایجاد می کند. در نتیجه، بسیاری از مردم همه طرح‌های PKI را به‌طور غیرقابل قبولی ناامن می‌دانند.

      بر این اساس، روش های کلیدی احراز هویت به طور فعال در حال تحقیق هستند.

      همچنین ببینید [ ویرایش ]

      منابع

      https://en.wikipedia.org/wiki/Key_authentication

      اثر انگشت کلید عمومی

      از ویکیپدیا، دانشنامه آزاد

      در رمزنگاری با کلید عمومی، اثر انگشت کلید عمومی مجموعه کوتاهی از بایت‌ها است که برای شناسایی کلید عمومی طولانی‌تر استفاده می‌شود . اثر انگشت با اعمال یک تابع هش رمزنگاری بر روی یک کلید عمومی ایجاد می شود. از آنجایی که اثر انگشت کوتاه‌تر از کلیدهایی است که به آن‌ها اشاره می‌کنند، می‌توان از آن‌ها برای ساده‌سازی برخی وظایف مدیریت کلید استفاده کرد. در نرم افزار مایکروسافت به جای «اثر انگشت» از «اثر انگشت» استفاده می شود.

      فهرست

      ایجاد اثر انگشت کلید عمومی [ ویرایش ]

      اثر انگشت کلید عمومی معمولاً از طریق مراحل زیر ایجاد می شود:

      1. یک کلید عمومی (و به صورت اختیاری برخی از داده های اضافی) به دنباله ای از بایت ها کدگذاری می شود. برای اطمینان از اینکه همان اثر انگشت می‌تواند بعداً دوباره ایجاد شود، رمزگذاری باید قطعی باشد و هرگونه داده اضافی باید در کنار کلید عمومی مبادله و ذخیره شود. داده های اضافی معمولاً اطلاعاتی هستند که هر کسی که از کلید عمومی استفاده می کند باید از آن آگاه باشد. نمونه هایی از داده های اضافی عبارتند از: کلید با کدام نسخه پروتکل باید استفاده شود (در مورد اثر انگشت PGP ). و نام نگهدارنده کلید (در مورد اثر انگشت لنگر اعتماد X.509 ، که در آن داده‌های اضافی شامل یک گواهی خود امضای X.509 است ).
      2. داده های تولید شده در مرحله قبل با یک تابع هش رمزنگاری مانند SHA-1 یا SHA-2 هش می شوند.
      3. در صورت تمایل، خروجی تابع هش را می توان کوتاه کرد تا اثرانگشت کوتاه تر و راحت تر ارائه شود.

      این فرآیند یک اثر انگشت کوتاه تولید می کند که می تواند برای احراز هویت یک کلید عمومی بسیار بزرگتر استفاده شود. برای مثال، در حالی که طول یک کلید عمومی RSA معمولی 2048 بیت یا بیشتر خواهد بود، اثر انگشت معمولی MD5 یا SHA-1 تنها 128 یا 160 بیت طول دارد.

      هنگامی که برای بازرسی توسط انسان نمایش داده می شود، اثر انگشت معمولاً در رشته های هگزادسیمال کدگذاری می شود. سپس این رشته ها برای خوانایی به گروه هایی از کاراکترها قالب بندی می شوند. به عنوان مثال، یک اثر انگشت MD5 128 بیتی برای SSH به صورت زیر نمایش داده می شود:

      43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8
      

      استفاده از اثر انگشت کلید عمومی برای احراز هویت کلید [ ویرایش ]

      اطلاعات بیشتر: احراز هویت کلید

      هنگامی که یک کلید عمومی از طریق یک کانال غیرقابل اعتماد مانند اینترنت دریافت می شود، گیرنده اغلب مایل به احراز هویت کلید عمومی است. اثر انگشت می تواند به انجام این کار کمک کند، زیرا اندازه کوچک آنها به آنها اجازه می دهد از کانال های قابل اعتمادی عبور کنند که کلیدهای عمومی به راحتی جا نمی شوند.

      برای مثال، اگر آلیس بخواهد یک کلید عمومی را به‌عنوان متعلق به باب تأیید کند، می‌تواند از طریق تلفن یا شخصاً با باب تماس بگیرد و از او بخواهد که اثر انگشتش را برایش بخواند یا یک تکه کاغذ به او بدهد که اثر انگشت آن نوشته شده است. سپس آلیس می‌تواند بررسی کند که این اثر انگشت مطمئن با اثر انگشت کلید عمومی مطابقت داشته باشد. اگر مقادیر به جای کلیدهای عمومی طولانی اثر انگشت کوتاه باشند، مبادله و مقایسه مقادیری مانند این بسیار ساده تر است.

      اثر انگشت همچنین می‌تواند هنگام تبادل یا ذخیره‌سازی خودکار داده‌های احراز هویت کلیدی مفید باشد. برای مثال، اگر داده‌های احراز هویت کلید باید از طریق یک پروتکل منتقل شود یا در پایگاه داده‌ای ذخیره شود که اندازه یک کلید عمومی کامل مشکل دارد، آنگاه تبادل یا ذخیره اثر انگشت ممکن است راه‌حل مناسب‌تری باشد.

      علاوه بر این، اثر انگشت را می توان با موتورهای جستجو جستجو کرد تا اطمینان حاصل شود که کلید عمومی که کاربر به تازگی دانلود کرده می تواند توسط موتورهای جستجوی شخص ثالث دیده شود. اگر موتور جستجو با ارجاع به اثر انگشت مرتبط با سایت(های) مناسب، بازدیدهای خود را برگرداند، می توان مطمئن شد که کلید توسط مهاجم تزریق نمی شود، مانند حمله Man-in-the-Middle .

      PGP فهرست کلمات PGP را برای تسهیل تبادل اثر انگشت کلید عمومی از طریق کانال های صوتی توسعه داد.

      اثر انگشت کلید عمومی در عمل [ ویرایش ]

      در سیستم هایی مانند SSH، کاربران می توانند اثر انگشت را به صورت دستی مبادله و بررسی کنند تا احراز هویت کلید را انجام دهند. هنگامی که کاربر اثر انگشت کاربر دیگری را پذیرفت، آن اثر انگشت (یا کلیدی که به آن اشاره می‌کند) به همراه سابقه نام یا آدرس کاربر دیگر به صورت محلی ذخیره می‌شود تا ارتباطات آینده با آن کاربر به طور خودکار احراز هویت شود.

      در سیستم‌هایی مانند PKI مبتنی بر X.509 ، اثر انگشت عمدتاً برای احراز هویت کلیدهای ریشه استفاده می‌شود. این کلیدهای ریشه گواهینامه هایی صادر می کنند که می توانند برای احراز هویت کلیدهای کاربر استفاده شوند. این استفاده از گواهی ها نیاز به تأیید اثر انگشت دستی بین کاربران را از بین می برد.

      در سیستم‌هایی مانند PGP یا Groove ، از اثر انگشت می‌توان برای هر یک از روش‌های فوق استفاده کرد: آنها می‌توانند برای احراز هویت کلیدهای متعلق به سایر کاربران یا کلیدهای متعلق به مقامات صادرکننده گواهی استفاده شوند. در PGP، کاربران عادی می‌توانند گواهینامه‌ها را برای یکدیگر صادر کنند، و شبکه‌ای از اعتماد را تشکیل می‌دهند، و اثر انگشت اغلب برای کمک به این فرآیند استفاده می‌شود (مثلاً در مهمانی‌های امضاکننده کلید ).

      در سیستم‌هایی مانند CGA یا SFS و اکثر شبکه‌های همتا به همتا رمزنگاری ، اثر انگشت در قالب‌های آدرس و نام از قبل موجود (مانند آدرس‌های IPv6 ، نام فایل‌ها یا سایر رشته‌های شناسایی) تعبیه می‌شود. اگر آدرس‌ها و نام‌ها قبلاً از طریق کانال‌های قابل اعتماد رد و بدل می‌شوند، این رویکرد به اثرانگشت اجازه می‌دهد تا روی آن‌ها رد و بدل شود. [1]

      در PGP، اکثر کلیدها به گونه ای ساخته می شوند که چیزی که "شناسه کلید" نامیده می شود، به ترتیب برابر با 32 یا 64 بیت پایین اثر انگشت یک کلید است. PGP از شناسه های کلید برای ارجاع به کلیدهای عمومی برای اهداف مختلف استفاده می کند. اینها، به درستی، اثر انگشت نیستند، زیرا طول کوتاه آنها مانع از آن می شود که بتوانند به طور ایمن یک کلید عمومی را تأیید کنند. شناسه کلید 32 بیتی نباید استفاده شود زیرا سخت افزار فعلی می تواند یک شناسه کلید 32 بیتی برخوردی را تنها در 4 ثانیه ایجاد کند. [2]

      امنیت اثر انگشت کلید عمومی [ ویرایش ]

      تهدید اصلی برای امنیت اثرانگشت، حمله دوم پیش تصویر است، که در آن مهاجم یک جفت کلید می سازد که کلید عمومی آن به اثر انگشتی که با اثر انگشت قربانی مطابقت دارد، هش می کند. سپس مهاجم می تواند کلید عمومی خود را به جای کلید عمومی قربانی ارائه کند تا خود را به عنوان قربانی نشان دهد.

      یک تهدید ثانویه برای برخی از سیستم‌ها، حمله برخورد است ، که در آن مهاجم چندین جفت کلید را می‌سازد که با اثر انگشت خودش هش می‌کند. این ممکن است به مهاجم اجازه دهد تا امضاهایی را که ایجاد کرده است رد کند یا باعث سردرگمی دیگر شود.

      برای جلوگیری از حملات preimage، تابع هش رمزنگاری که برای اثر انگشت استفاده می‌شود، باید دارای خاصیت مقاومت در برابر تصویر دوم باشد. اگر حملات برخورد یک تهدید باشد، تابع هش نیز باید دارای ویژگی مقاومت در برابر برخورد باشد. در حالی که کوتاه کردن خروجی تابع هش به خاطر اثرانگشت‌های کوتاه‌تر و قابل استفاده‌تر قابل قبول است، اثرانگشت کوتاه‌شده باید به اندازه کافی طولانی باشد تا ویژگی‌های مربوط به عملکرد هش را در برابر حملات جستجوی brute-force حفظ کند.

      در عمل، بیشتر اثر انگشت‌هایی که امروزه استفاده می‌شوند بر اساس هش‌های MD5 یا SHA-1 غیرقطعی هستند. از سال 2017، در MD5 و SHA-1 می توان برخورد، اما نه پیش تصویر را پیدا کرد. بنابراین احتمالاً آینده استفاده فزاینده ای از توابع هش جدیدتر مانند SHA-256 را به همراه خواهد داشت. با این حال، اثر انگشت های مبتنی بر SHA-256 و سایر توابع هش با طول خروجی طولانی، بیشتر از اثر انگشت MD5 یا SHA-1 (نسبتا کوتاه) کوتاه می شوند.

      در شرایطی که طول اثر انگشت باید به هر قیمتی به حداقل برسد، امنیت اثر انگشت را می توان با افزایش هزینه محاسبه اثر انگشت افزایش داد. به عنوان مثال، در زمینه آدرس‌های ایجاد شده به‌صورت رمزنگاری شده، این «افزونه درهم» نامیده می‌شود و هر کسی که اثرانگشت را محاسبه می‌کند، نیاز دارد تا هش‌سومی را که با تعداد ثابتی از صفر شروع می‌شود، جستجو کند، [3] که عملیات گران‌قیمتی در نظر گرفته می‌شود.

      همچنین ببینید [ ویرایش ]

      منبع

      https://en.wikipedia.org/wiki/Public_key_fingerprint

      کتابهای رمزنگاری

      از ویکیپدیا، دانشنامه آزاد

      Polygraphiae یوهانس تریتمیوس ( 1518) اولین کتاب چاپ شده در رمزنگاری است.

      کتاب‌های رمزنگاری مدت‌هاست که به صورت پراکنده و با کیفیت بسیار متغیر منتشر می‌شوند. این علیرغم تناقض وسوسه‌انگیز، هرچند سطحی، است که رازداری در ارسال پیام‌های محرمانه ضروری است - به اصل کرکهوفز مراجعه کنید .

      در مقابل، انقلاب های رمزنگاری و ارتباطات ایمن از دهه 1970 به خوبی در ادبیات موجود پوشش داده شده است.

      فهرست

      تاریخ اولیه [ ویرایش ]

      نمونه اولیه کتاب در مورد رمزنگاری یک اثر رومی بود، [ کدام؟ ] اکنون گم شده و تنها با مراجع شناخته شده است. بسیاری از آثار رمزنگاری اولیه باطنی، عرفانی و/یا ترویج شهرت بودند. رمزنگاری مرموز بود، فرصت زیادی برای چنین چیزهایی وجود داشت. حداقل یک اثر از Trithemius توسط کلیسای کاتولیک ممنوع شد و در Index Librorum Prohibitorum قرار گرفت زیرا درباره جادوی سیاه یا جادوگری است. بسیاری از نویسندگان ادعا کردند که رمزهای نشکن را اختراع کرده اند . هیچ‌کدام نبودند، اگرچه گاهی اوقات برای ایجاد این امر زمان زیادی طول می‌کشید.

      در قرن نوزدهم، استانداردهای عمومی تا حدودی بهبود یافت (به عنوان مثال، آثار آگوست کرکهوف ، فردریش کاسیسکی ، و اتین بازریس ). سرهنگ پارکر هیت و ویلیام فریدمن در اوایل قرن بیستم نیز کتاب هایی در زمینه رمزنگاری نوشتند. این نویسندگان و دیگران، عمدتاً هرگونه لحن عرفانی یا جادویی را کنار گذاشتند.

      ادبیات باز در مقابل ادبیات طبقه بندی شده [ ویرایش ]

      با اختراع رادیو، بسیاری از ارتباطات نظامی بی سیم شد و امکان رهگیری دشمن را بسیار راحت تر از ضربه زدن به تلفن ثابت می داد. این امر نیاز به حفاظت از ارتباطات را افزایش داد. در پایان جنگ جهانی اول ، رمزنگاری و ادبیات آن به طور رسمی محدود شد. یکی از استثناها کتاب اتاق سیاه آمریکایی نوشته هربرت یاردلی در سال 1931 بود که بینش هایی را در مورد داستان های موفقیت رمزنگاری آمریکا، از جمله تلگرام زیمرمن و شکستن کدهای ژاپنی در طول کنفرانس نیروی دریایی واشنگتن به دست داد.

      فهرست [ ویرایش ]

      مروری بر رمزنگاری [ ویرایش ]

      • برترام، لیندا آ. / دوبل، گانتر ون / و همکاران. (ویرایش): نامگذاری: دایره المعارف رمزنگاری مدرن و امنیت اینترنت - از رمزگذاری خودکار و رمزگذاری نمایی تا کلیدهای اثبات دانش صفر، 2019، ISBN 9783746066684 .
      • پایپر، فرد و شان مورفی، رمزنگاری: مقدمه ای بسیار کوتاه ISBN 0-19-280315-8 این کتاب اهداف، کاربردها، روش ها و پیشرفت های اصلی در رمزنگاری را تشریح می کند.

      کتابهای مهم [ ویرایش ]

      کتابهای مهم در زمینه رمزنگاری عبارتند از:

      • اوماسون، ژان فیلیپ (2017)، رمزنگاری جدی: مقدمه ای عملی بر رمزگذاری مدرن . پرس بدون نشاسته، 2017، ISBN 9781593278267 . [1] رمزنگاری مدرن را به روشی خوانا ارائه می‌کند، مناسب برای پزشکان، مهندسان نرم‌افزار، و دیگرانی که می‌خواهند رمزنگاری تمرین محور را یاد بگیرند. هر فصل شامل بحثی درباره اشتباهات رایج پیاده سازی با استفاده از مثال های دنیای واقعی و جزئیاتی است که چه چیزی ممکن است اشتباه باشد و چگونه از این مشکلات جلوگیری شود.
      • اوماسون، ژان فیلیپ (2021)، دیکشنری رمزنگاری: 500 نکته خوشمزه برای رمزنگار کنجکاو . No Starch Press, 2021, ISBN 9781718501409 . [2] فرهنگ لغت دسکتاپ نهایی با صدها تعریف سازماندهی شده بر اساس حروف الفبا برای همه چیزهای رمزنگاری. این کتاب همچنین شامل بحث‌هایی درباره تهدیدی است که محاسبات کوانتومی برای سیستم‌های رمزنگاری فعلی ایجاد می‌کند و به الگوریتم‌های پس کوانتومی مانند طرح‌های رمزنگاری مبتنی بر شبکه اشاره می‌کند.
      • Bertram, Linda A. / Dooble, Gunther van: Transformation of Cryptography - مفاهیم اساسی رمزگذاری، نقاط عطف، مگا روندها و تغییر پایدار در رابطه با ارتباطات مخفی و نامگذاری آن، 2019، ISBN 978-3749450749 .
      • کاندلا، روزاریو (1938). رمز نظامی فرماندهی بازری ها . نیویورک: کاردانوس پرس، این کتاب جزئیات شکستن کد معروفی را که در سال 1898 توسط Commandant Bazeries، رمزنگار برجسته ارتش فرانسه ایجاد شد، شرح داد.
      • فالکونر، جان (1685). Cryptomenysis Patefacta یا هنر اطلاعات مخفی افشا شده بدون کلید . یکی از اولین متون انگلیسی در زمینه رمزنگاری. [1]
      • فرگوسن، نیلز ، و اشنایر، بروس (2003). رمزنگاری عملی ، ویلی، ISBN 0-471-22357-3 . آغازگر در نظر گرفتن طراحی سیستم رمزنگاری الگوریتم ها و پروتکل ها را پوشش می دهد. این یک بررسی عمیق از یک مشکل رمزنگاری است، از جمله مسیرهایی که طی نشده و دلایلی برای آن وجود دارد. در زمان انتشار، بیشتر مطالب در یک منبع واحد در دسترس نبود. برخی دیگر اصلاً در دسترس نبودند. به گفته نویسندگان، این (به نوعی) ادامه رمزنگاری کاربردی است.
      • گینز، هلن فوشه (1939). Cryptanalysis , Dover, ISBN 0-486-20097-3 . یکی از کتاب‌های کلاسیک در این زمینه در نظر گرفته می‌شود و شامل بسیاری از نمونه‌های متن رمزی برای تمرین است. این نشان دهنده عملکرد عمومی آماتور از دوره بین جنگ است. این کتاب به عنوان یکی از اولین پروژه های انجمن رمزنگاری آمریکا گردآوری شده است .
      • گلدرایچ، اودد (2001 و 2004). مبانی رمزنگاری . انتشارات دانشگاه کمبریج. مبانی نظری رمزنگاری را به صورت مفصل و جامع ارائه می کند. برای هر کسی که به تئوری رمزنگاری علاقه دارد باید آن را بخواند.
      • کاتز، جاناتان و لیندل، یهودا (2007 و 2014). مقدمه ای بر رمزنگاری مدرن ، [2] انتشارات CRC. رمزنگاری مدرن را در سطحی مناسب برای دانشجویان کارشناسی، دانشجویان کارشناسی ارشد یا پزشکان ارائه می دهد. بلوغ ریاضی را فرض می کند اما تمام پیشینه های لازم ریاضی و علوم کامپیوتر را ارائه می دهد.
      • کونهایم، آلن جی (1981). رمزنگاری: پرایمر ، جان وایلی و پسران، ISBN 0-471-08132-9 . نوشته شده توسط یکی از تیم IBM که DES را توسعه داده است.
      • مائو، ونبو (2004). تئوری و عمل رمزنگاری مدرن ISBN 0-13-066943-1 . کتابی به روز در زمینه رمزنگاری. امنیت قابل اثبات را لمس می کند و با دانش آموزان و تمرین کنندگان در ذهن نوشته شده است.
      • مل، اچ ایکس و بیکر، دوریس (2001). رمزنگاری رمزگشایی شده، ادیسون وسلی ISBN 0-201-61647-5 . این مرور فنی از اجزای اصلی رمزنگاری (شامل نمودارها و گرافیک های گسترده) سیر تحول رمزنگاری را از ساده ترین مفاهیم تا برخی مفاهیم مدرن توضیح می دهد. این جزئیات اصول کلید متقارن و رمزهای کلید نامتقارن، MAC، SSL، نامه امن و IPsec را شرح می دهد. هیچ پیش‌زمینه ریاضی مورد نیاز نیست، اگرچه برخی از پوشش‌های ریاضیات زیربنایی رمزنگاری کلید عمومی/کلید خصوصی در ضمیمه وجود دارد.
      • AJ Menezes , PC van Oorschot , and SA Vanstone (1996) Handbook of Applied Cryptography ISBN 0-8493-8523-7 . از بسیاری جهات معادل رمزنگاری کاربردی است، اما تا حدودی ریاضی تر است. برای افرادی که از نظر فنی متمایل هستند. چند موضوع متا رمزنگاری مانند طراحی سیستم رمزنگاری را پوشش می دهد. این در حال حاضر (2004) [ چه کسی؟ ] به عنوان کار مرجع استاندارد در رمزنگاری فنی. [3]
      • پار، کریستوف و یان پلزل (2009). درک رمزنگاری: کتاب درسی برای دانش‌آموزان و تمرین‌کنندگان ، Springer، ISBN 978-3-642-04100-6 . مقدمه ای بسیار در دسترس برای رمزنگاری کاربردی که اکثر طرح های مرتبط عملی را پوشش می دهد. تمرکز بر کتاب درسی بودن است، یعنی دارای رویکرد آموزشی، مشکلات فراوان و بخش های خواندن بیشتر است. مخاطب اصلی، خوانندگانی هستند که پیش زمینه ریاضیات محض ندارند.
      • پترسون، وین (1987). رمز شناسی ریاضی برای دانشمندان کامپیوتر و ریاضیدانان ، رومن و لیتلفیلد، ISBN 0-8476-7438-X
      • روزولک، مایک (2018). The Joy of Cryptography رمزنگاری مدرن را در سطحی مناسب برای دانشجویان کارشناسی ارائه می دهد.
      • اشنایر، بروس (1996). رمزنگاری کاربردی ، 2 ویرایش، ویلی، ( ISBN 0-471-11709-9 ). در دسترس ترین مجلد موجود که رویه های رمزنگاری مدرن را پوشش می دهد. برای افراد غیر ریاضی گرا قابل دسترسی است. کتابشناسی گسترده که می تواند به عنوان ورودی به ادبیات مدرن باشد. این یک کتاب عالی برای مبتدیان است، اما توجه داشته باشید که کمی قدیمی شده است - بسیاری از طرح‌های مهم مانند AES یا نامزدهای eSTREAM به طور کامل گم شده‌اند، سایر طرح‌ها مانند منحنی‌های بیضوی فقط به‌طور خلاصه مورد بررسی قرار می‌گیرند. نسبت به برخی دیگر، به‌عنوان مثال Menezes و همکاران، از ریاضیات کمتری برخوردار است. راهنمای رمزنگاری کاربردی .
      • اسمارت، نایجل (2004). رمزنگاری: مقدمه ISBN 0-07-709987-7 . شبیه به رمزنگاری کاربردی اما کمتر جامع. مطالب مدرن تری را پوشش می دهد و هدف آن دانشجویان کارشناسی است که موضوعاتی مانند نظریه اعداد و نظریه گروه را پوشش می دهد که به طور کلی در کتاب های رمزنگاری پوشش داده نمی شود.
      • استینسون، داگلاس (2005). رمزنگاری: تئوری و عمل ISBN 1-58488-508-4 . موضوعات را به سبک کتاب درسی اما با جزئیات ریاضی بیشتر از حد معمول پوشش می دهد.
      • تنزر، تئو (2021): SUPER SECRETO – سومین دوره رمزنگاری: رمزگذاری چندگانه، نمایی، کوانتومی امن و مهمتر از همه، رمزگذاری ساده و کاربردی برای همه ، نوردرستت، ISBN 9783755761174 .
      • یانگ، آدام ال و موتی یونگ (2004). رمزنگاری مخرب: افشای کریپتوویروسولوژی، ISBN 0764568469 ، ISBN 9780764568466 ، جان وایلی و پسران. موضوعاتی را در رابطه با استفاده از رمزنگاری به عنوان ابزار حمله در سیستم‌ها که در دهه 1990 معرفی شد، پوشش می‌دهد: کلپتوگرافی که با براندازی پنهان سیستم‌های رمزنگاری سروکار دارد، و به طور کلی، ویروس‌شناسی رمزنگاری که باج‌افزاری را پیش‌بینی می‌کند که در آن رمزنگاری به عنوان ابزاری برای غیرفعال کردن سیستم‌های محاسباتی استفاده می‌شود. به گونه ای که فقط توسط مهاجم قابل برگشت است و معمولاً به پرداخت باج نیاز دارد.
      • واشنگتن، لارنس سی (2003). منحنی های بیضوی: نظریه اعداد و رمزنگاری ISBN 1-58488-365-0 . کتابی با تمرکز بر روی منحنی‌های بیضوی ، که از سطح کارشناسی شروع می‌شود (حداقل برای کسانی که دوره‌ای در جبر انتزاعی داشته‌اند )، و به موضوعات بسیار پیشرفته‌تر پیشرفت می‌کند، حتی در پایان به اثبات تانیاما-شیمورا توسط اندرو وایلز می‌پردازد. حدسی که منجر به اثبات آخرین قضیه فرما شد .
      • ولز، دومینیک (1988). کدها و رمزنگاری ، انتشارات دانشگاه آکسفورد، کتاب درسی مختصر در نظر گرفته شده برای دانشجویان کارشناسی. برخی از پوشش های نظریه اطلاعات بنیادی. به بلوغ ریاضی نیاز دارد. به خوبی نوشته شده است، و در غیر این صورت قابل دسترسی است.

      کدشکن ها [ ویرایش ]

      از پایان جنگ جهانی دوم تا اوایل دهه 1980، بیشتر جنبه های رمزنگاری مدرن به عنوان دغدغه ویژه دولت ها و ارتش تلقی می شد و توسط عرف و در برخی موارد توسط قانون محافظت می شد. مهم‌ترین اثری که در این دوره در مورد رمزنگاری منتشر شد، بی‌تردید کدشکن‌های دیوید کان [ 4 ] است که در زمانی (اواسط دهه 1960) منتشر شد که تقریباً هیچ اطلاعاتی در مورد شیوه‌های مدرن رمزنگاری در دسترس نبود. [5] کان گفته است که بیش از نود درصد محتوای آن قبلاً منتشر نشده بود. [6]

      این کتاب با وجود عدم پوشش روش‌های خاص رمزنگاری مدرن باعث نگرانی جدی NSA شد، به طوری که پس از ناکامی در جلوگیری از انتشار کتاب، به کارکنان NSA اطلاع داده شد که در صورت درخواست حتی وجود کتاب را تایید نکنند. در ارتش ایالات متحده، صرف داشتن یک نسخه توسط پرسنل رمزنگاری زمینه ای برای برخی سوء ظن قابل توجه بود [ نیاز به منبع ] . شاید بزرگترین اهمیت این کتاب تاثیری بود که بر نسل بعدی رمزنگاران گذاشت. ویتفیلد دیفی در مصاحبه های خود در مورد تأثیر آن بر او اظهار نظر کرده است. [7] [ تأیید ناموفق ]

      محیط رمزنگاری / زمینه یا امنیت [ ویرایش ]

      آثار طبقه بندی نشده [ ویرایش ]

      تاریخچه رمزنگاری [ ویرایش ]

      • بامفورد، جیمز ، کاخ پازل : گزارشی درباره مخفی ترین آژانس آمریکا (1982) ( ISBN 0-14-006748-5 )، و جدیدتر بدن اسرار: آناتومی آژانس امنیت ملی فوق سری (2001). اولین کتاب یکی از معدود کتاب‌های مربوط به NSA دولت ایالات متحده است. دومی نیز در مورد NSA است اما بیشتر بر تاریخ آن تمرکز دارد. مطالب بسیار جالبی در Body of Secrets در مورد تلاش های ایالات متحده ( ماموریت TICOM ) برای بررسی تلاش های رمزنگاری آلمان بلافاصله پس از پایان جنگ جهانی دوم وجود دارد.
      • گوستاو برتراند ، Enigma ou la plus grande énigme de la guerre 1939-1945 (Enigma: بزرگترین معمای جنگ 1939-1945)، پاریس، 1973. اولین افشای عمومی در غرب از شکستن انیگما، توسط رئیس رمزنگاری نظامی فرانسه قبل از جنگ جهانی دوم اولین افشای عمومی در هر جایی در اولین نسخه Bitwa o tajemnice توسط مرحوم ولادیسلاو کوزاچوک انجام شد.
      • جیمز گانون ، دزدی اسرار، گفتن دروغ: چگونه جاسوسان و کدشکن ها به شکل گیری قرن بیستم کمک کردند ، واشنگتن دی سی، براسی، 2001: مروری بر اپیزودهای مهم قرن بیستم در رمزنگاری و جاسوسی ، به ویژه در رابطه با دستیابی به اعتبار نادرست توطئه .
      • کان، دیویدکدشکن‌ها (1967) ( ISBN 0-684-83130-9 ) یک منبع تک جلدی برای تاریخچه رمزنگاری، حداقل برای رویدادهای تا اواسط دهه 60 (یعنی درست قبل از DES و انتشار عمومی) رمزنگاری کلید نامتقارن ). فصل اضافه شده در مورد تحولات اخیر (در آخرین نسخه) بسیار نازک است. کان کتاب ها و مقالات دیگری در مورد رمزنگاری و تاریخ رمزنگاری نوشته است. آنها بسیار مورد توجه هستند.
      • کوزاچوک، ولادیسلاو ، انیگما: چگونه رمز ماشین آلمانی شکسته شد، و چگونه توسط متفقین در جنگ جهانی دوم خوانده شد ، ویرایش و ترجمه کریستوفر کاسپارک ، فردریک، MD، 1984: تاریخچه ای از تلاش های رمزنگاری علیه انیگما، با تمرکز بر مشارکت ریاضیدانان لهستانی ماریان رجوسکی , یرژی روژیکی و هنریک زیگالسکی . چندین ضمیمه فنی توسط Rejewski مورد توجه ویژه متخصصان خواهد بود.
      • لوی، استیون - رمزنگاری: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال (2001) ( ISBN 0-14-024432-8 ): مروری ژورنالیستی بر توسعه تکنیک های رمزنگاری عمومی و زمینه نظارتی ایالات متحده برای رمزنگاری. این گزارشی از یک تضاد سیاسی بزرگ است.
      • سینگ، سیمون ، کتاب کد ( ISBN 1-85702-889-9 ): مقدمه ای حکایتی بر تاریخ رمزنگاری. مطالب جدیدتر از حتی نسخه اصلاح شده کدشکنان کان را پوشش می دهد. واضح نوشته شده و کاملا خواندنی است. مسابقه رمزنگاری گنجانده شده برنده شد و جایزه اعطا شد، اما متن های رمزی هنوز ارزش تلاش را دارند.
      • بائر، فلوریدا ، اسرار رمزگشایی شده، این کتاب غیرعادی است. هم تاریخچه رمزنگاری است و هم بحثی درباره موضوعات ریاضی مرتبط با رمزنگاری. دیوید کان در نقد خود گفت که فکر می کند بهترین کتابی است که در این زمینه خوانده است. این در اصل دو کتاب است، در فصل های کم و بیش متناوب. در اصل آلمانی است و ترجمه آن را در جاهایی نشان می دهد. برخی مطالب غافلگیرکننده، به عنوان مثال، در بحث درباره وزیر امور خارجه رئیس جمهور ادگار هوور، هنری استیمسون.
      • Budiansky، Stephen ، Battle of Wits : تاریخ یک جلدی رمزنگاری در جنگ جهانی دوم. به خوبی نوشته شده، به خوبی تحقیق شده و مسئولیت پذیر است. مطالب فنی (به عنوان مثال، شرحی از تحلیل رمزی انیگما ) محدود است، اما به وضوح ارائه شده است.
      • Budiansky، Stephen ، Code Warriors: Code Breakers NSA و جنگ مخفی اطلاعاتی علیه اتحاد جماهیر شوروی (Knopf، 2016). ( ISBN 0385352662 ): تاریخچه گسترده و عمیق NSA، که "فرقه سکوت" معروف آن آژانس را برای دهه ها در هاله ای از ابهام قرار داده است.
      • پرادوس، جان – ناوگان ترکیبی رمزگشایی شده، گزارشی از رمزنگاری در تئاتر اقیانوس آرام جنگ جهانی دوم با تأکید ویژه بر طرف ژاپنی. منعکس کننده تحقیقات گسترده در منابع ژاپنی و مطالب اخیر ایالات متحده است. حاوی مطالبی است که قبلاً در دسترس نبوده یا در دسترس نبوده است.
      • مارکس، لئو ، بین ابریشم و سیانور: داستان کدساز، 1941-1945، (هارپر کالینز، 1998). ( ISBN 0-684-86780-X ). گزارشی طنزآمیز اما آموزنده از کدسازی و شکستن در مجری عملیات ویژه بریتانیا در جنگ جهانی دوم .
      • Mundy, Liza , Code Girls, (Hachette Books, 2017) ( ISBN 978-0-316-35253-6 ) گزارشی از برخی از هزاران زن که قبل و در طول جنگ جهانی دوم برای کارهای رمزنگاری ایالات متحده استخدام شده بودند، از جمله تحلیلگران برجسته مانند به عنوان الیزبت اسمیت فریدمن و اگنس مایر دریسکول ، مشارکت کنندگان کمتر شناخته شده اما برجسته مانند ژنوو گروتجان فینشتاین و آن زایلینگر کاراکریستی ، و بسیاری دیگر، و اینکه چگونه زنان تفاوت استراتژیک در جنگ ایجاد کردند.
      • یاردلی، هربرت ، اتاق سیاه آمریکا ( ISBN 0-345-29867-5 )، روایتی کلاسیک در سال 1931 از رمزگشایی آمریکایی ها در طول جنگ جهانی اول و پس از آن . و اتاق سیاه چین: ماجراجویی در جاسوسی ( ISBN 0-395-34648-7 )، درباره کار یاردلی با دولت چین در سال‌های قبل از جنگ جهانی دوم . یاردلی در تزیینات شهرت ماندگاری دارد و برخی از مطالب این کتاب ها چندان قابل اعتماد نیستند. اتاق سیاه آمریکا پس از تعطیلی عملیات نیویورک توسط هنری ال استیمسون وزیر امور خارجه آمریکا نوشته شد. و ارتش ایالات متحده، به این دلیل که "آقایان نامه های یکدیگر را نمی خوانند".

      آثار تاریخی [ ویرایش ]

      • ابو یوسف یعقوب بن اسحاق الصباح الکندی ، (نسخه خطی در رمزگشایی پیام های رمزی)، قرن نهم شامل اولین توضیح شناخته شده از تحلیل رمزی تحلیل فرکانس است.
      • میشل دو نوستردام ، (پیامبر قرن شانزدهم که از سال 1555 به دلیل پیش‌بینی‌ها شهرت داشت)، که به‌خاطر مجموعه‌های رباعی « Les Propheties » که از چهار زبان در یک متن رمزی تشکیل شده‌اند، که در مجموعه‌ای به نام « قیام به آگاهی » رمزگشایی شده‌اند، به‌طور گسترده شناخته می‌شود (Deschausses, M., Outskirts Press، دنور، CO، نوامبر 2008).
      • راجر بیکن (فریاد انگلیسی)، نامه ای درباره آثار مخفی هنر و بیهودگی جادو ، قرن سیزدهم، احتمالاً اولین اثر اروپایی در زمینه رمزنگاری از زمان کلاسیک، نوشته شده به زبان لاتین و در آن زمان یا اکنون در دسترس نیست.
      • یوهانس تریتمیوس ، Steganographia ("نوشتن پنهان")، حدوداً نوشته شده است. 1499; میخانه 1606، توسط کلیسای کاتولیک در سال 1609 به عنوان بحث ادعایی درباره جادو ممنوع شد ، به Polygraphiae (زیر) مراجعه کنید.
      • یوهانس تریتمیوس ، Polygraphiae Libri Sex ("شش کتاب در مورد چند نگارشی")، 1518، اولین کتابی که در زمینه رمزنگاری چاپ شد (برخی ناظران در آن زمان تصور می کردند واقعاً در مورد جادو است)
      • جیووان باتیستا بلاسو ، لا سیفرا دل. سیگ جووان باتیستا بلاسو ، 1553، اولین میخانه سایفر که به طور گسترده به ویژنر نسبت داده شد.
      • Giambattista della Porta ، De Furtivis Literarum Notis ("درباره شخصیت های پنهان در نوشتن")، 1563.
      • Blaise de Vigenère , Traicte de Chiffres , 1585.
      • گوستاووس سلنوس ، Cryptomenytics ، 1624، (ترجمه انگلیسی عصر مدرن توسط JWH Walden)
      • جان ویلکینز ، مرکوری ، 1647، اولین کتاب چاپ شده به زبان انگلیسی در مورد رمزنگاری
      • یوهان لودویگ کلوبر ، کریپتوگرافیک Lehrbuch der Geheimschreibekunst ("رمزشناسی: کتاب دستورالعمل در مورد هنر مخفی نویسی")، 1809.
      • Friedrich Kasiski ، Die Geheimschriften und die Dechiffrierkunst ("نوشتن مخفی و هنر رمزگشایی")، میخانه 1863، حاوی اولین توصیف عمومی از تکنیکی برای تحلیل رمزهای رمزی چندالفبایی بود.
      • Etienne Bazeries ، Les Chiffres Secrets dévoilés ("رمزهای مخفی افشا شده") حدود 1900.
      • Émile Victor Théodore Myszkowski ، Cryptographie indéchiffrable : basée sur de nouvelles combinaisons rationelles ("رمز نگاری ناگسستنی")، منتشر شده در 1902.
      • ویلیام اف فریدمن و دیگران، انتشارات ریوربانک ، مجموعه‌ای از جزوه‌هایی که در طول جنگ جهانی اول و پس از آن نوشته شده‌اند و برای تحلیل رمزی مدرن نقش اساسی دارند، از جمله شماره. 22 در شاخص تصادفی .

      داستانی [ ویرایش ]

      • Neal StephensonCryptonomicon (1999) ( ISBN 0-06-051280-6 ) ماجراهای برخی از رمز شکنان جنگ جهانی دوم و فرزندان امروزی آنها.
      • ادگار آلن پو - " شس طلا " (1843) یک مرد عجیب و غریب پوستی باستانی را کشف می کند که حاوی رمزنگاری است که وقتی حل شود به کشف گنج مدفون منجر می شود. شامل یک گفتمان طولانی در مورد روشی برای حل یک رمز ساده است.
      • سر آرتور کانن دویلمردان رقصنده . هولمز درگیر پرونده‌ای می‌شود که حاوی پیام‌هایی است که در اطراف به جا مانده است. آنها در یک رمز جایگزین نوشته شده اند، که هولمز به سرعت آن را تشخیص می دهد. حل سایفر منجر به حل پرونده می شود.
      • کن فولتکلید ربکا (1980)، رمان جاسوسی جنگ جهانی دوم که داستان آن حول محور تلاش‌های قهرمانان برای تحلیل رمزی رمز کتاب با گذشت زمان می‌چرخد.
      • کلیفورد بی هیکسکد مخفی آلوین (1963)، رمانی برای کودکان که برخی از اصول رمزنگاری و تحلیل رمز را معرفی می کند.
      • رابرت هریسانیگما (1995) ( ISBN 0-09-999200-0 ) رمانی که تا حدی در مرکز رمز شکن بریتانیا در جنگ جهانی دوم در بلچلی پارک می گذرد .
      • Ari Juels – Tetraktys (2009) ( ISBN 0-9822837-0-9 ) یک کلاسیک نویس که تبدیل به رمزنگار شده است را در برابر فرقه فیثاغورثی باستان قرار می دهد. نوشته شده توسط دانشمند ارشد آزمایشگاه RSA.
      • دن براون - قلعه دیجیتال (1998)، یک فیلم هیجان‌انگیز در بال رمزنگاری NSA به خوانندگان دیدگاهی مدرن و مبتنی بر فناوری از رمز شکنی در مد روز می‌دهد.
      • Max Hernandez - Thieves Emporium (2013)، رمانی که بررسی می‌کند اگر رمزنگاری ارتباطات ناشناس کاملاً دو جهته را ممکن کند، جهان چگونه تغییر خواهد کرد. این سند از نظر فنی دقیق است و اثرات کریپتو را از دیدگاه شهروندان به جای NSA نشان می دهد.
      • Barry Eisler , Fault Line (2009) ISBN 978-0-345-50508-8 . تریلر درباره مسابقه ای برای گرفتن نرم افزار (از نوع رمزارز ویروس ) که قادر به خاموش کردن فضای مجازی است.

      منابع

      https://en.wikipedia.org/wiki/Books_on_cryptography

      3-رمزنگاری کلید عمومی

      مثالها [ ویرایش ]

      نمونه هایی از تکنیک های کلیدی نامتقارن که به خوبی مورد توجه قرار گرفته اند برای اهداف مختلف عبارتند از:

      نمونه هایی از الگوریتم های کلید نامتقارن که هنوز به طور گسترده مورد استفاده قرار نگرفته اند عبارتند از:

      نمونه هایی از الگوریتم های کلیدی نامتقارن قابل توجه – اما ناامن – عبارتند از:

      نمونه هایی از پروتکل هایی که از الگوریتم های کلید نامتقارن استفاده می کنند عبارتند از:

      تاریخچه [ ویرایش ]

      در طول تاریخ اولیه رمزنگاری ، دو طرف بر کلیدی تکیه می‌کردند که از طریق روشی امن، اما غیر رمزنگاری، مانند ملاقات حضوری یا یک پیک مورد اعتماد، آن را مبادله می‌کردند. این کلید، که هر دو طرف باید آن را کاملاً مخفی نگه دارند، می تواند برای تبادل پیام های رمزگذاری شده استفاده شود. تعدادی از مشکلات عملی مهم با این رویکرد برای توزیع کلیدها بوجود می آیند .

      پیش بینی [ ویرایش ]

      ویلیام استنلی جوونز [15] در کتاب خود به نام اصول علم در سال 1874 نوشت:

      آیا خواننده می تواند بگوید با ضرب چه دو عددی عدد 8616460799 به دست می آید ؟ [16] بعید می‌دانم که کسی جز خودم بداند. [17]

      در اینجا او رابطه توابع یک طرفه را با رمزنگاری توصیف کرد و به طور خاص در مورد مسئله فاکتورسازی مورد استفاده برای ایجاد یک تابع درگاه بحث کرد. در جولای 1996، ریاضیدان Solomon W. Golomb گفت: "Jevons یک ویژگی کلیدی الگوریتم RSA را برای رمزنگاری کلید عمومی پیش بینی کرد، اگرچه او مطمئناً مفهوم رمزنگاری کلید عمومی را اختراع نکرد." [18]

      کشف طبقه بندی شده [ ویرایش ]

      در سال 1970، جیمز اچ. الیس ، رمزنگار بریتانیایی در ستاد ارتباطات دولت بریتانیا (GCHQ)، امکان «رمزگذاری غیرمخفی» (که اکنون رمزنگاری کلید عمومی نامیده می‌شود) را در نظر گرفت، اما هیچ راهی برای پیاده‌سازی آن مشاهده نکرد. [19] [20] در سال 1973، همکارش کلیفورد کاکس چیزی را که به الگوریتم رمزگذاری RSA معروف شد، پیاده‌سازی کرد و روشی عملی برای «رمزگذاری غیر مخفی» ارائه کرد و در سال 1974، مالکوم جی ویلیامسون ، ریاضی‌دان و رمزنگار دیگر GCHQ ، چیزی را توسعه داد که امروزه به عنوان تبادل کلید دیفی-هلمن شناخته می شود . این طرح همچنین به آژانس امنیت ملی ایالات متحده منتقل شد .[21] هر دو سازمان تمرکز نظامی داشتند و در هر صورت فقط قدرت محاسباتی محدودی در دسترس بود. پتانسیل رمزنگاری کلید عمومی توسط هیچ یک از سازمان ها محقق نشده باقی مانده است:

      من آن را برای استفاده نظامی مهم‌تر ارزیابی کردم... اگر بتوانید کلید خود را به سرعت و به صورت الکترونیکی به اشتراک بگذارید، برتری بزرگی نسبت به حریف خود دارید. تنها در پایان تکامل برنرز لی طراحی معماری اینترنت باز برای CERN ، انطباق و پذیرش آن برای Arpanet ... رمزنگاری کلید عمومی پتانسیل کامل خود را درک کرد.

      - رالف بنجامین [21]

      این اکتشافات به مدت 27 سال به طور عمومی تایید نشد، تا زمانی که این تحقیقات توسط دولت بریتانیا در سال 1997 از طبقه بندی خارج شد. [22]

      2-رمزنگاری کلید عمومی

      برنامه های کاربردی [ ویرایش ]

      واضح ترین کاربرد یک سیستم رمزگذاری کلید عمومی برای رمزگذاری ارتباطات برای ارائه محرمانه بودن است - پیامی که فرستنده با استفاده از کلید عمومی گیرنده رمزگذاری می کند که فقط توسط کلید خصوصی جفت شده گیرنده قابل رمزگشایی است.

      یکی دیگر از کاربردهای رمزنگاری کلید عمومی، امضای دیجیتال است . از طرح های امضای دیجیتال می توان برای احراز هویت فرستنده استفاده کرد .

      سیستم‌های غیر انکار از امضای دیجیتال استفاده می‌کنند تا اطمینان حاصل کنند که یکی از طرفین نمی‌تواند با موفقیت در مورد نویسندگی یک سند یا ارتباط اعتراض کند.

      برنامه های کاربردی دیگری که بر روی این پایه ساخته شده اند عبارتند از: پول نقد دیجیتال ، توافق نامه کلید تأیید شده با رمز عبور ، خدمات مهر زمانی و پروتکل های عدم انکار.

      سیستم های رمزنگاری ترکیبی [ ویرایش ]

      از آنجایی که الگوریتم‌های کلید نامتقارن تقریباً همیشه از نظر محاسباتی بسیار فشرده‌تر از الگوریتم‌های متقارن هستند، معمولاً از یک الگوریتم تبادل کلید نامتقارن عمومی/خصوصی برای رمزگذاری و مبادله یک کلید متقارن استفاده می‌شود که سپس توسط رمزنگاری کلید متقارن برای انتقال داده‌ها استفاده می‌شود. کلید متقارن مشترک برای یک الگوریتم رمزگذاری کلید متقارن. PGP ، SSH ، و خانواده طرح‌های SSL/TLS از این رویه استفاده می‌کنند. بنابراین آنها را سیستم های رمزنگاری ترکیبی می نامند . مبادله کلیدی مبتنی بر رمزنگاری نامتقارن اولیه برای به اشتراک گذاشتن یک متقارن تولید شده توسط سرورکلید از سرور به مشتری این مزیت را دارد که نیازی به اشتراک‌گذاری دستی کلید متقارن ندارد، مانند کاغذ چاپ شده یا دیسک‌هایی که توسط پیک منتقل می‌شوند، در حالی که توان عملیاتی بالاتر داده رمزنگاری کلید متقارن را نسبت به رمزنگاری کلید نامتقارن برای باقیمانده اتصال مشترک

      نقاط ضعف [ ویرایش ]

      مانند تمام سیستم های مرتبط با امنیت، شناسایی نقاط ضعف احتمالی مهم است. گذشته از انتخاب نامناسب الگوریتم کلید نامتقارن (که تعداد کمی وجود دارند که به طور گسترده رضایت بخش در نظر گرفته می شوند) یا طول کلید بسیار کوتاه، خطر امنیتی اصلی این است که کلید خصوصی یک جفت شناخته شود. سپس تمام امنیت پیام ها، احراز هویت و غیره از بین می رود.

      الگوریتم ها [ ویرایش ]

      همه طرح‌های کلید عمومی در تئوری مستعد یک " حمله جستجوی کلیدی brute-force " هستند. [8] با این حال، چنین حمله ای غیرعملی است اگر میزان محاسبات مورد نیاز برای موفقیت - که توسط کلود شانون "عامل کار" نامیده می شود - دور از دسترس همه مهاجمان بالقوه باشد. در بسیاری از موارد، ضریب کار را می توان به سادگی با انتخاب یک کلید بلندتر افزایش داد. اما الگوریتم‌های دیگر ممکن است ذاتاً فاکتورهای کاری بسیار پایین‌تری داشته باشند، که مقاومت در برابر حمله‌های brute-force (مثلاً از کلیدهای طولانی‌تر) نامربوط است. برخی از الگوریتم‌های خاص و خاص برای کمک به حمله به برخی از الگوریتم‌های رمزگذاری کلید عمومی ایجاد شده‌اند. هر دو رمزگذاری RSA و ElGamal حملات شناخته شده‌ای دارند که بسیار سریع‌تر از رویکرد brute-force هستند.[9] با این حال، هیچ یک از اینها به اندازه کافی بهبود نیافته اند تا عملی شوند.

      نقاط ضعف عمده ای برای چندین الگوریتم کلید نامتقارن که قبلا امیدوار کننده بودند، یافت شده است. پس از توسعه یک حمله جدید، الگوریتم "بسته بندی کوله پشتی" ناامن بود . [10] مانند همه توابع رمزنگاری، پیاده‌سازی‌های کلید عمومی ممکن است در برابر حملات کانال جانبی که از نشت اطلاعات برای ساده‌سازی جستجوی کلید مخفی سوء استفاده می‌کنند، آسیب‌پذیر باشند. اینها اغلب مستقل از الگوریتم مورد استفاده هستند. تحقیقات برای کشف و محافظت در برابر حملات جدید در حال انجام است.

      تغییر کلیدهای عمومی [ ویرایش ]

      یکی دیگر از آسیب‌پذیری‌های امنیتی بالقوه در استفاده از کلیدهای نامتقارن، احتمال حمله «man-in-the-middle» است که در آن ارتباط کلیدهای عمومی توسط شخص ثالث («مرد در وسط») رهگیری می‌شود و سپس تغییر می‌کند. به جای آن کلیدهای عمومی مختلف را ارائه دهید. پیام‌ها و پاسخ‌های رمزگذاری‌شده باید در همه موارد توسط مهاجم با استفاده از کلیدهای عمومی صحیح برای بخش‌های ارتباطی مختلف رهگیری، رمزگشایی و رمزگذاری مجدد شوند تا از سوء ظن جلوگیری شود.

      در جایی که داده ها به گونه ای انتقال می یابند که امکان شنود را فراهم می کند، ارتباطی ناامن است . این شرایط به خواندن اطلاعات خصوصی فرستنده به طور کامل اشاره دارد. هنگامی که فرستنده نمی تواند از رهگیری ها جلوگیری یا نظارت کند، یک ارتباط ناامن است. [11]

      به دلیل پیچیدگی‌های پروتکل‌های امنیتی مدرن، اجرای یک حمله انسان در وسط ممکن است دشوار باشد. با این حال، وقتی فرستنده از رسانه های ناامن مانند شبکه های عمومی، اینترنت یا ارتباطات بی سیم استفاده می کند، کار ساده تر می شود. در این موارد، مهاجم می‌تواند زیرساخت‌های ارتباطی را به‌جای خود داده‌ها به خطر بیاندازد. یک کارمند مخرب فرضی در یک ارائه دهنده خدمات اینترنتی (ISP) ممکن است حمله انسان در وسط را نسبتاً ساده بداند. گرفتن کلید عمومی فقط مستلزم جستجوی کلید است که از طریق سخت افزار ارتباطی ISP ارسال می شود. در طرح های کلید نامتقارن که به درستی اجرا شده اند، این یک خطر قابل توجه نیست.

      در برخی از حملات پیشرفته Man-in-the-Middle، یک طرف ارتباط داده های اصلی را می بیند در حالی که طرف دیگر یک نوع مخرب را دریافت می کند. حملات نامتقارن man-in-the-middle می‌تواند مانع از به خطر افتادن اتصال کاربران شود. این امر حتی زمانی که داده های یک کاربر به خطر افتاده است باقی می ماند زیرا داده ها برای کاربر دیگر خوب به نظر می رسند. این می تواند منجر به اختلاف نظرهای گیج کننده بین کاربران شود مانند "آن را باید در پایان شما باشد!" زمانی که هیچ یک از کاربران مقصر نیستند. از این رو، حملات انسان در وسط تنها زمانی کاملاً قابل پیشگیری هستند که زیرساخت های ارتباطی به طور فیزیکی توسط یک یا هر دو طرف کنترل شود. مانند از طریق یک مسیر سیمی در داخل ساختمان خود فرستنده. به طور خلاصه، زمانی که سخت افزار ارتباطی مورد استفاده توسط فرستنده توسط مهاجم کنترل می شود، کلیدهای عمومی آسان تر تغییر می کنند.[13] [14]

      زیرساخت کلید عمومی [ ویرایش ]

      یک رویکرد برای جلوگیری از چنین حملاتی شامل استفاده از زیرساخت کلید عمومی (PKI) است. مجموعه ای از نقش ها، خط مشی ها و رویه های مورد نیاز برای ایجاد، مدیریت، توزیع، استفاده، ذخیره و ابطال گواهی های دیجیتال و مدیریت رمزگذاری کلید عمومی. با این حال، این دارای نقاط ضعف بالقوه است.

      به عنوان مثال، مرجع صدور گواهینامه باید مورد اعتماد همه طرف های شرکت کننده باشد که هویت دارنده کلید را به درستی بررسی کرده باشد، از صحت کلید عمومی هنگام صدور گواهی اطمینان حاصل کرده باشد، تا از دزدی رایانه ای در امان باشد. و با همه شرکت کنندگان هماهنگی هایی را برای بررسی تمام گواهینامه های آنها قبل از شروع ارتباطات محافظت شده انجام دهید. به عنوان مثال، مرورگرهای وب دارای فهرست طولانی از "گواهی نامه های هویت خود امضا شده" از ارائه دهندگان PKI هستند - این گواهی ها برای بررسی درستی ها استفاده می شوند.از مرجع صدور گواهی و سپس در مرحله دوم، گواهی های ارتباط بالقوه. مهاجمی که بتواند یکی از آن مقامات گواهی را برای صدور گواهی برای یک کلید عمومی جعلی وادار کند، سپس می‌تواند یک حمله «مرد در وسط» را به آسانی اجرا کند که گویی اصلاً از طرح گواهی استفاده نمی‌شود. در سناریوی جایگزینی که به ندرت مورد بحث قرار می‌گیرد، [ نیاز به نقل قول ] ، مهاجمی که به سرورهای یک مرجع نفوذ می‌کند و ذخیره گواهی‌ها و کلیدهای آن (عمومی و خصوصی) را به دست می‌آورد، می‌تواند بدون محدودیت تراکنش‌ها را جعل کند، بپوشاند، رمزگشایی کند و جعل کند.

      علیرغم مشکلات نظری و احتمالی آن، این رویکرد به طور گسترده مورد استفاده قرار می گیرد. به عنوان مثال می توان به TLS و SSL قبلی آن اشاره کرد که معمولاً برای تأمین امنیت تراکنش های مرورگر وب (مثلاً برای ارسال ایمن جزئیات کارت اعتباری به یک فروشگاه آنلاین) استفاده می شود.

      جدای از مقاومت در برابر حمله یک جفت کلید خاص، امنیت سلسله مراتب گواهی باید هنگام استقرار سیستم های کلید عمومی در نظر گرفته شود. برخی از مقامات گواهی - معمولاً یک برنامه هدفمند که بر روی رایانه سرور اجرا می شود - با تولید یک گواهی دیجیتال، هویت های اختصاص داده شده به کلیدهای خصوصی خاص را تضمین می کند. گواهینامه های دیجیتال کلید عمومی معمولاً برای چندین سال در یک زمان معتبر هستند، بنابراین کلیدهای خصوصی مرتبط باید در آن زمان به طور ایمن نگهداری شوند. هنگامی که یک کلید خصوصی که برای ایجاد گواهی بالاتر در سلسله مراتب سرور PKI مورد استفاده قرار می گیرد، در معرض خطر قرار می گیرد، یا به طور تصادفی فاش می شود، در این صورت یک " حمله مرد در وسط " امکان پذیر است و هر گواهی تابعه را کاملاً ناامن می کند.

      1-رمزنگاری کلید عمومی

      از ویکیپدیا، دانشنامه آزاد

      یک عدد غیر قابل پیش بینی (معمولا بزرگ و تصادفی ) برای شروع تولید یک جفت کلید قابل قبول مناسب برای استفاده توسط یک الگوریتم کلید نامتقارن استفاده می شود.

      در یک طرح رمزگذاری کلید نامتقارن، هر کسی می‌تواند پیام‌ها را با استفاده از یک کلید عمومی رمزگذاری کند، اما تنها دارنده کلید خصوصی جفت شده می‌تواند چنین پیامی را رمزگشایی کند. امنیت سیستم به محرمانه بودن کلید خصوصی بستگی دارد که نباید برای هیچکس دیگر شناخته شود.

      در طرح تبادل کلید Diffie–Hellman ، هر طرف یک جفت کلید عمومی/خصوصی تولید می‌کند و کلید عمومی جفت را توزیع می‌کند. پس از به دست آوردن یک کپی معتبر (nb، این مهم است) از کلیدهای عمومی یکدیگر، آلیس و باب می توانند یک راز مشترک را به صورت آفلاین محاسبه کنند. به عنوان مثال، راز مشترک را می توان به عنوان کلید رمز متقارن استفاده کرد که اساساً در همه موارد بسیار سریعتر خواهد بود.

      در این مثال پیام به صورت دیجیتالی با کلید خصوصی آلیس امضا شده است، اما خود پیام رمزگذاری نشده است. 1) آلیس با کلید خصوصی خود پیامی را امضا می کند. 2) با استفاده از کلید عمومی آلیس، باب می تواند تأیید کند که آلیس پیام را ارسال کرده است و اینکه پیام تغییر نکرده است.

      رمزنگاری با کلید عمومی یا رمزنگاری نامتقارن ، یک سیستم رمزنگاری است که از جفت کلید استفاده می‌کند. هر جفت از یک کلید عمومی (که ممکن است برای دیگران شناخته شده باشد) و یک کلید خصوصی (که ممکن است توسط کسی به جز مالک شناخته نشود) تشکیل شده است. [1] تولید چنین جفت های کلیدی به الگوریتم های رمزنگاری بستگی دارد که بر اساس مسائل ریاضی بنام توابع یک طرفه هستند . امنیت مؤثر مستلزم خصوصی نگه داشتن کلید خصوصی است. کلید عمومی را می توان به صورت باز و بدون به خطر انداختن امنیت توزیع کرد. [2]

      در چنین سیستمی، هر شخصی می تواند پیامی را با استفاده از کلید عمومی گیرنده مورد نظر رمزگذاری کند، اما آن پیام رمزگذاری شده تنها با کلید خصوصی گیرنده قابل رمزگشایی است . [3] این به عنوان مثال، به یک برنامه سرور اجازه می‌دهد تا یک کلید رمزنگاری را که برای رمزنگاری کلید متقارن مناسب در نظر گرفته شده، تولید کند، سپس از کلید عمومی مشترک کلاینت برای رمزگذاری آن کلید متقارن جدید استفاده کند.. سپس سرور می تواند این کلید متقارن رمزگذاری شده را از طریق یک کانال ناامن برای مشتری ارسال کند. فقط مشتری می تواند آن را با استفاده از کلید خصوصی مشتری (که با کلید عمومی استفاده شده توسط سرور برای رمزگذاری پیام جفت می شود) رمزگشایی کند. از آنجایی که کلاینت و سرور هر دو دارای یک کلید متقارن هستند، می توانند با خیال راحت از رمزگذاری کلید متقارن (احتمالاً بسیار سریعتر) برای برقراری ارتباط از طریق کانال هایی که در غیر این صورت ناامن هستند استفاده کنند. این طرح این مزیت را دارد که نیازی به اشتراک‌گذاری دستی کلیدهای متقارن (یک مشکل اساساً دشوار) نیست و در عین حال مزیت توان عملیاتی بالاتر رمزنگاری کلید متقارن را به دست می‌آورد .

      با رمزنگاری کلید عمومی، احراز هویت قوی نیز امکان پذیر است. یک فرستنده می تواند یک پیام را با یک کلید خصوصی ترکیب کند تا یک امضای دیجیتال کوتاه روی پیام ایجاد کند. هر کسی که کلید عمومی مربوطه فرستنده را داشته باشد می تواند آن پیام را با امضای دیجیتال ادعا شده ترکیب کند. اگر امضا با پیام مطابقت داشته باشد، مبدا پیام تأیید می شود (یعنی باید توسط صاحب کلید خصوصی مربوطه ساخته شده باشد). [4] [5]

      الگوریتم‌های کلید عمومی، اصول اولیه امنیتی در سیستم‌های رمزنگاری مدرن هستند، از جمله برنامه‌ها و پروتکل‌هایی که از محرمانه بودن، صحت و غیرقابل رد کردن ارتباطات الکترونیکی و ذخیره‌سازی داده‌ها اطمینان می‌دهند. آنها زیربنای استانداردهای اینترنت متعددی مانند امنیت لایه حمل و نقل (TLS) ، SSH ، S/MIME و PGP هستند. برخی از الگوریتم‌های کلید عمومی توزیع و محرمانه بودن کلید را ارائه می‌کنند (مثلاً تبادل کلید Diffie–Hellman )، برخی امضاهای دیجیتال (مانند الگوریتم امضای دیجیتال ) و برخی هر دو را ارائه می‌کنند (مانند RSA )). در مقایسه با رمزگذاری متقارن ، رمزگذاری نامتقارن نسبتاً کندتر از رمزگذاری متقارن خوب است و برای بسیاری از اهداف بسیار کندتر است. [6] سیستم‌های رمزنگاری امروزی (مانند TLS ، Secure Shell ) از رمزگذاری متقارن و رمزگذاری نامتقارن استفاده می‌کنند، اغلب با استفاده از رمزگذاری نامتقارن برای تبادل امن یک کلید مخفی که سپس برای رمزگذاری متقارن استفاده می‌شود.

      فهرست

      توضیحات [ ویرایش ]

      قبل از اواسط دهه 1970، همه سیستم‌های رمزگذاری از الگوریتم‌های کلید متقارن استفاده می‌کردند، که در آن کلید رمزنگاری یکسان با الگوریتم زیربنایی توسط فرستنده و گیرنده استفاده می‌شود، که هر دو باید آن را مخفی نگه دارند. قبل از هر گونه استفاده از سیستم، به عنوان مثال، از طریق یک کانال امن ، الزاماً کلید در هر سیستمی باید بین طرف های ارتباطی به روشی امن مبادله می شد . این نیاز هرگز پیش پا افتاده نیست و با افزایش تعداد شرکت کنندگان، یا زمانی که کانال های امن در دسترس نیست، یا زمانی که (همانطور که رویه رمزنگاری معقول است)، کلیدها به طور مکرر تغییر می کنند، به سرعت غیرقابل مدیریت می شود. به ویژه، اگر قرار است پیام‌ها از سایر کاربران ایمن باشند، برای هر جفت کاربر ممکن یک کلید جداگانه لازم است.

      در مقابل، در یک سیستم کلید عمومی، کلیدهای عمومی می توانند به طور گسترده و آشکار منتشر شوند و تنها کلیدهای خصوصی مربوطه باید توسط مالک آن مخفی نگه داشته شوند.

      دو مورد از شناخته شده ترین کاربردهای رمزنگاری کلید عمومی عبارتند از:

      • رمزگذاری کلید عمومی ، که در آن یک پیام با کلید عمومی گیرنده مورد نظر رمزگذاری می شود. برای الگوریتم‌هایی که به درستی انتخاب شده و استفاده می‌شوند، پیام‌ها در عمل نمی‌توانند توسط کسی که کلید خصوصی منطبق را ندارد رمزگشایی کند، بنابراین فرض می‌شود مالک آن کلید و بنابراین شخص مرتبط با کلید عمومی است. این می تواند برای اطمینان از محرمانه بودن یک پیام استفاده شود. [7]
      • امضای دیجیتال ، که در آن یک پیام با کلید خصوصی فرستنده امضا می‌شود و هر کسی که به کلید عمومی فرستنده دسترسی دارد می‌تواند تأیید شود. این راستی‌آزمایی ثابت می‌کند که فرستنده به کلید خصوصی دسترسی داشته است، و بنابراین به احتمال زیاد شخص مرتبط با کلید عمومی است. همچنین ثابت می‌کند که امضا دقیقاً برای آن پیام آماده شده است، زیرا تأیید برای هر پیام دیگری که بتوان بدون استفاده از کلید خصوصی ایجاد کرد، ناموفق خواهد بود.

      یکی از مسائل مهم اطمینان / اثبات معتبر بودن یک کلید عمومی خاص است، یعنی اینکه صحیح است و به شخص یا نهاد مورد ادعا تعلق دارد و توسط شخص ثالث (شاید مخرب) دستکاری یا جایگزین نشده است. چندین رویکرد ممکن وجود دارد، از جمله:

      یک زیرساخت کلید عمومی (PKI)، که در آن یک یا چند شخص ثالث – معروف به مقامات گواهی – مالکیت جفت کلید را تأیید می‌کنند. TLS بر این متکی است. این بدان معناست که سیستم PKI (نرم‌افزار، سخت‌افزار و مدیریت) قابل اعتماد برای همه افراد درگیر است.

      یک " وب اعتماد " که با استفاده از تاییدیه های فردی پیوندهای بین یک کاربر و کلید عمومی متعلق به آن کاربر، احراز هویت را غیرمتمرکز می کند. PGP علاوه بر جستجو در سیستم نام دامنه (DNS) از این رویکرد استفاده می کند. سیستم DKIM برای امضای دیجیتالی ایمیل ها نیز از این رویکرد استفاده می کند.

      3-میدانهای متناهی  GF(2 n )

      [صفحه 126]

      یک لحظه فکر باید شما را متقاعد کند که معادله (4.8) درست است. اگر نه، آن را تقسیم کنید. به طور کلی، در GF(2 n ) با یک چند جمله ای درجه n ام p ( x )، x n mod p ( x ) = [ p ( x ) x n ] داریم.

      حال، چند جمله ای را در GF(2 8 ) در نظر بگیرید که به شکل f ( x ) = b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 است. + b 1 x + b 0 . اگر در x ضرب کنیم، داریم

      معادله 4-9

      اگر b 7 = 0، نتیجه یک چند جمله ای با درجه کمتر از 8 است که در حال حاضر به شکل کاهش یافته است و نیازی به محاسبه بیشتر نیست. اگر b 7 = 1، مدول کاهش m ( x ) با استفاده از رابطه (4.8) به دست می آید:

      x x f ( x ) = ( b 6 x 7 + b 5 x 6 + b 4 x 5 + b 3 x 4 + b 2 x 3 +

      b 1 x 2 + b 0 x ) + ( x 4 + x 3 + x + 1)

      نتیجه می شود که ضرب در x (یعنی 00000010) می تواند به صورت یک شیفت چپ 1 بیتی و به دنبال آن یک XOR بیتی شرطی با (00011011) پیاده سازی شود که نشان دهنده ( x 4 + x 3 + x + 1) است. به طور خلاصه،

      معادله 4-10

      ضرب در توان بالاتر x را می توان با اعمال مکرر معادله (4.10) به دست آورد. با افزودن نتایج میانی، ضرب در هر ثابت در GF(2 8 ) می‌توان به دست آورد.

      در مثال قبلی نشان دادیم که برای f ( x ) = x 6 + x 4 + x 2 + x + 1، g ( x ) = x 7 + x + 1، و m ( x ) = x 8 + x 4 + x 3 + x + 1، f ( x ) x g ( x ) mod m ( x ) = x 7+ x 6 + 1. با انجام مجدد این کار در حساب باینری، باید (01010111) x (10000011) را محاسبه کنیم. ابتدا نتایج حاصل از ضرب در توان های x را تعیین می کنیم :

      (01010111) x (00000001) = (10101110)

      (01010111) x (00000100) = (01011100) (00011011) = (01000111)

      (01010111) x (00001000) = (10001110)

      (01010111) x (00010000) = (00011100) (00011011) = (00000111)

      (01010111) x (00100000) = (00001110)

      (01010111) x (01000000) = (00011100)

      (01010111) x (10000000) = (00111000)

      بنابراین،

      (01010111) x (10000011) = (01010111) x [(00000001) x (00000010) x (10000000)]

      = (01010111) (10101110) (00111000) = (11000001)

      که معادل x 7 + x 6 + 1 است.


      [صفحه 127]

      استفاده از ژنراتور

      یک تکنیک معادل برای تعریف یک میدان محدود به شکل GF( 2n ) با استفاده از همان چند جمله‌ای تقلیل‌ناپذیر، گاهی راحت‌تر است. برای شروع، ما به دو تعریف نیاز داریم: یک مولد g از یک میدان محدود F مرتبه q (شامل عناصر q ) عنصری است که اولین قدرتهای q 1 آن تمام عناصر غیر صفر F را تولید می کند. یعنی عناصر F از 0 تشکیل شده است. , g 0 , g 1 ,..., g q 2 . یک فیلد F را در نظر بگیرید که با یک چند جمله ای f ( x ) تعریف شده است. عنصر b موجود در F ریشه نامیده می شوداز چند جمله ای اگر f ( b ) = 0 باشد. در نهایت، می توان نشان داد که یک ریشه g از یک چند جمله ای تقلیل ناپذیر، مولد میدان متناهی است که روی آن چند جمله ای تعریف شده است.

      اجازه دهید میدان محدود GF(23) را در نظر بگیریم ، که بر روی چند جمله ای تقلیل ناپذیر x 3 + x + 1 تعریف شده است، که قبلاً بحث شد. بنابراین، مولد g باید f ( x ) = g 3 + g + 1 = 0 را برآورده کند. همانطور که قبلاً بحث شد، به خاطر داشته باشید که ما نیازی به یافتن یک راه حل عددی برای این برابری نداریم. بلکه با حساب چند جمله ای سروکار داریم که در آن محاسبات بر روی ضرایب مدول 2 انجام می شود. بنابراین، راه حل برابری قبلی g 3 = g 1 = g است.+ 1. اکنون نشان می دهیم که g در واقع همه چند جمله ای های درجه کمتر از 3 را تولید می کند. موارد زیر را داریم:

      g 4 = g ( g 3 ) = g ( g + 1) = g 2 + g

      g 5 = g ( g 4 ) = g ( g 2 + g ) = g 3 + g 2 = g 2 + g + 1

      g 6 = g ( g 5 ) = g ( g 2 + g + 1 ) = g 3 + g 2 + g = g 2 + g + g + 1 = g 2 + 1

      g 7 = g ( g 6 ) = g ( g 2 + 1) = g 3 + g = g + g + 1 = 1 = g 0

      می بینیم که توان های g همه چند جمله ای های غیر صفر را در GF(2 3 ) تولید می کنند. همچنین، باید واضح باشد که g k = g k mod 7 برای هر عدد صحیح k . جدول 4.8 نمایش توان و همچنین نمایش های چند جمله ای و باینری را نشان می دهد.

      جدول 4.8. ژنراتور برای GF(2 3 ) با استفاده از x 3 + x + 1

      نمایندگی قدرت

      بازنمایی چند جمله ای

      نمایش باینری

      نمایش اعشاری (هگز).

      0

      0

      000

      0

      g 0 ( = g 7 )

      1

      001

      1

      g 1

      g

      010

      2

      g 2

      g 2

      100

      4

      g 3

      g + 1

      011

      3

      g 4

      g 2 + g

      110

      6

      g 5

      g 2 + g + 1

      111

      7

      g 6

      g 2 + 1

      101

      5

      این نمایش قدرت ضرب را آسان می کند. برای ضرب در نماد قدرت، نماهای مدول 7 را اضافه کنید. به عنوان مثال، g 4 x g 6 = g (10 mod 7) = g 3 = g + 1. همین نتیجه با استفاده از حساب چند جمله ای به دست می آید، به صورت زیر: g داریم 4 = g 2 + g و g 6 = g 2 + 1. سپس، ( g 2 + g ) x ( g 2 + 1) = g 4 + g 3+ g 2 + 1. سپس باید ( g 4 + g 3 + g 2 + 1) mod ( g 3 + g + 1) را با تقسیم تعیین کنیم:


      [صفحه 129]

      نتیجه g + 1 را دریافت می کنیم که با نتیجه به دست آمده با استفاده از نمایش قدرت مطابقت دارد.

      جدول 4.9 جداول جمع و ضرب را برای GF(2 3 ) با استفاده از نمایش توان نشان می دهد. توجه داشته باشید که این نتایج یکسان با نمایش چند جمله ای (جدول 4.6) با تعویض برخی از سطرها و ستون ها به دست می دهد.

      جدول 4.9. GF(2 3 ) محاسبات با استفاده از مولد برای چند جمله ای ( x 3 + x + 1)

      (این مورد در نسخه چاپی صفحه 128 نمایش داده شده است)

      به طور کلی، برای GF( 2n ) با چند جمله ای تقلیل ناپذیر f ( x )، g n = f ( x ) g n را تعیین کنید. سپس تمام توان های g را از g n +1 تا g 2 n 2 محاسبه کنید. عناصر میدان با توان های g از تا g 2 n 2 به اضافه مقدار 0 مطابقت دارد. برای ضرب دو عنصر در میدان، از برابری g k = g k mod استفاده کنید (2n 1)برای هر عدد صحیحk.

      خلاصه

      در این بخش نحوه ساخت یک میدان محدود از مرتبه 2 n را نشان دادیم . به طور خاص، ما GF(2 n ) را با ویژگی های زیر تعریف کردیم:

      1. GF(2 n ) از 2 n عنصر تشکیل شده است.

      2. عملیات باینری + و x بر روی مجموعه تعریف می شوند. عملیات جمع، تفریق، ضرب و تقسیم را می توان بدون خروج از مجموعه انجام داد. هر عنصر از مجموعه غیر از 0 دارای یک معکوس ضرب است.

      ما نشان دادیم که عناصر GF( 2n ) را می توان به عنوان مجموعه ای از همه چند جمله ای های درجه n 1 یا کمتر با ضرایب باینری تعریف کرد. هر چند جمله ای از این قبیل را می توان با یک مقدار n بیت منحصر به فرد نشان داد. حساب به عنوان مدول حسابی چند جمله ای چند جمله ای غیر قابل تقلیل درجه n تعریف می شود. همچنین دیده‌ایم که تعریف معادل یک میدان محدود GF( 2n ) از یک مولد استفاده می‌کند و حساب با استفاده از توان‌های مولد تعریف می‌شود.

      1-میدانهای متناهی  GF(2 n )

      [صفحه 119 (ادامه)]

      4.6. فیلدهای محدود فرم GF(2 n )

      قبلاً در این فصل اشاره کردیم که ترتیب یک میدان محدود باید به شکل p n باشد که در آن p یک عدد اول و n یک عدد صحیح مثبت است. در بخش 4.4، ما به حالت خاص فیلدهای محدود با ترتیب p نگاه کردیم . ما دریافتیم که با استفاده از محاسبات مدولار در Z p ، همه بدیهیات یک فیلد (شکل 4.1) برآورده می شوند. برای چند جمله ای های بیش از p n ، با n > 1، عملیات مدول p n میدانی تولید نمی کند. در این بخش، ما نشان می‌دهیم که چه ساختاری بدیهیات یک میدان را در مجموعه‌ای با عناصر p n برآورده می‌کند و روی GF( 2n ) تمرکز می‌کنیم.

      انگیزه

      تقریباً همه الگوریتم‌های رمزگذاری، اعم از متقارن و کلید عمومی، شامل عملیات حسابی روی اعداد صحیح هستند. اگر یکی از عملیاتی که در الگوریتم استفاده می شود تقسیم است، باید به صورت حسابی تعریف شده روی یک فیلد کار کنیم. برای راحتی و کارایی پیاده‌سازی، ما همچنین می‌خواهیم با اعداد صحیحی کار کنیم که دقیقاً در تعداد معینی از بیت‌ها قرار می‌گیرند، بدون الگوهای بیت تلف شده. یعنی ما می خواهیم با اعداد صحیح در محدوده 0 تا 2 n 1 کار کنیم که در یک کلمه n بیتی قرار می گیرند.

      فرض کنید می‌خواهیم یک الگوریتم رمزگذاری معمولی تعریف کنیم که روی داده‌ها 8 بیت در یک زمان عمل می‌کند و می‌خواهیم تقسیم را انجام دهیم. با 8 بیت، می توانیم اعداد صحیح را در محدوده 0 تا 255 نشان دهیم. اما 256 عدد اول نیست، بنابراین اگر حساب در Z 256 (مدول حسابی 256) انجام شود، این مجموعه اعداد صحیح یک فیلد نخواهد بود. نزدیکترین عدد اول کمتر از 256 251 است. بنابراین، مجموعه Z 251 با استفاده از مدول حسابی 251، یک میدان است. با این حال، در این مورد، الگوهای 8 بیتی که اعداد صحیح 251 تا 255 را نشان می‌دهند، استفاده نمی‌شوند و در نتیجه استفاده ناکارآمد از فضای ذخیره‌سازی منجر می‌شود.

      همانطور که مثال قبل اشاره می کند، اگر قرار باشد از تمام عملیات های حسابی استفاده شود، و بخواهیم طیف کاملی از اعداد صحیح را در n بیت نمایش دهیم، مدول حسابی کار نخواهد کرد. به طور معادل، مجموعه اعداد صحیح مدول 2 n ، برای n > 1، یک فیلد نیست. علاوه بر این، حتی اگر الگوریتم رمزگذاری فقط از جمع و ضرب استفاده کند، اما از تقسیم استفاده نمی کند، استفاده از مجموعه Z 2 n مشکوک است، همانطور که مثال زیر نشان می دهد.


      [صفحه 120]

      فرض کنید می خواهیم از بلوک های 3 بیتی در الگوریتم رمزگذاری خود استفاده کنیم و فقط از عملیات جمع و ضرب استفاده کنیم. سپس مدول حسابی 8 به خوبی تعریف شده است، همانطور که در جدول 4.1 نشان داده شده است. با این حال، توجه داشته باشید که در جدول ضرب، اعداد صحیح غیرصفر به تعداد مساوی ظاهر نمی شوند. به عنوان مثال، تنها چهار مورد از 3 وجود دارد، اما دوازده رخداد از 4 وجود دارد. از سوی دیگر، همانطور که ذکر شد، فیلدهای محدودی به شکل GF(2 n ) وجود دارد، بنابراین به طور خاص یک میدان محدود از مرتبه 2 3 وجود دارد. = 8. حساب این فیلد در جدول 4.5 نشان داده شده است. در این حالت، تعداد وقوع اعداد صحیح غیرصفر برای ضرب یکنواخت است. به طور خلاصه،

      عدد صحیح

      1

      2

      3

      4

      5

      6

      7

      اتفاقات در Z 8

      4

      8

      4

      12

      4

      8

      4

      موارد در GF(2 ^3 )

      7

      7

      7

      7

      7

      7

      7

      جدول 4.5. حساب در GF(2^ 3 )

      (این مورد در نسخه چاپی صفحه 121 نمایش داده شده است)

      در حال حاضر، اجازه دهید این سوال را کنار بگذاریم که ماتریس های جدول 4.5 چگونه ساخته شده اند و در عوض برخی مشاهدات را انجام دهیم.

      1. جداول جمع و ضرب در مورد مورب اصلی متقارن هستند، مطابق با ویژگی جابجایی جمع و ضرب. این ویژگی همچنین در جدول 4.1 نشان داده شده است که از محاسبات mod 8 استفاده می کند.

      2. تمام عناصر غیر صفر تعریف شده در جدول 4.5 برخلاف مورد جدول 4.1 دارای یک معکوس ضربی هستند.

      3. طرح تعریف شده توسط جدول 4.5 تمام الزامات یک میدان محدود را برآورده می کند. بنابراین، می توانیم به این طرح به عنوان GF (2^ 3 ) اشاره کنیم.

      4. برای راحتی، تخصیص 3 بیتی مورد استفاده برای هر یک از عناصر GF(2^ 3 ) را نشان می‌دهیم.

      به طور شهودی، به نظر می‌رسد که الگوریتمی که اعداد صحیح را به‌طور ناهموار بر روی خودشان نگاشت می‌کند، ممکن است از نظر رمزنگاری ضعیف‌تر از الگوریتمی باشد که یک نقشه‌برداری یکنواخت ارائه می‌دهد. بنابراین، میدان های محدود فرم GF( 2n ) برای الگوریتم های رمزنگاری جذاب هستند.

      به طور خلاصه، ما به دنبال مجموعه ای متشکل از 2 n عنصر، همراه با تعریف جمع و ضرب بر روی مجموعه ای هستیم که یک فیلد را تعریف می کند. ما می توانیم یک عدد صحیح منحصر به فرد در محدوده 0 تا 2 n 1 به هر عنصر مجموعه اختصاص دهیم. به خاطر داشته باشید که ما از محاسبات مدولار استفاده نخواهیم کرد، زیرا دیدیم که این منجر به یک فیلد نمی شود. در عوض، نشان خواهیم داد که چگونه محاسبات چند جمله ای وسیله ای را برای ساخت میدان مورد نظر فراهم می کند.

      حسابی چند جمله ای مدولار

      مجموعه S همه چند جمله ای های درجه n 1 یا کمتر را در میدان Z p در نظر بگیرید. بنابراین، هر چند جمله ای شکلی دارد

      که در آن هر a i مقداری در مجموعه {0, 1,..., p 1} می گیرد. در مجموع p n چند جمله ای مختلف در S وجود دارد.


      [صفحه 121]

      برای p = 3 و n = 2، چند جمله ای های 3 2 = 9 در مجموعه عبارتند از

      0

      x

      2 ^x

      1

      x + 1

      2 x + 1

      2

      x + 2

      2 x + 2

      برای p = 2 و n = 3، 2^ 3 = 8 چند جمله ای های مجموعه هستند

      0

      x + 1

      x^ 2 + x

      1

      x ^2

      x^ 2 + x + 1

      x

      x ^2 + 1

      با تعریف مناسب عملیات حسابی، هر مجموعه S یک میدان محدود است. این تعریف شامل عناصر زیر است:


      1. حساب از قواعد معمولی حساب چند جمله ای با استفاده از قواعد اساسی جبر پیروی می کند، با دو اصلاح زیر.

      2. محاسبات روی ضرایب با مدول p انجام می شود . یعنی از قوانین حساب برای میدان محدود Z p استفاده می کنیم.




      3-حافظه با دسترسی تصادفی پویا

      اصول عملیات ویرایش ]

      اصول عملکرد برای خواندن ساده 4\بار4 آرایه DRAM

      ساختار اصلی یک آرایه سلولی DRAM

      DRAM معمولاً در یک آرایه مستطیل شکل از سلول های ذخیره شارژ که از یک خازن و ترانزیستور در هر بیت داده تشکیل شده است مرتب می شود. شکل سمت راست یک مثال ساده با ماتریس سلولی چهار در چهار را نشان می دهد. برخی از ماتریس های DRAM دارای هزاران سلول در ارتفاع و عرض هستند. [26] [27]

      خطوط افقی بلندی که هر ردیف را به هم متصل می کنند به عنوان خطوط کلمه شناخته می شوند. هر ستون از سلول ها از دو خط بیت تشکیل شده است که هر کدام به سلول های ذخیره سازی دیگر در ستون متصل هستند (تصویر سمت راست شامل این جزئیات مهم نیست). آنها به طور کلی به عنوان خطوط بیت "+" و "−" شناخته می شوند.

      تقویت کننده حس اساساً یک جفت مبدل متقاطع بین خطوط بیت است. اولین اینورتر با ورودی از خط بیت + و خروجی به خط بیت - متصل می شود. ورودی اینورتر دوم از خط بیت − با خروجی به خط بیت + است. این منجر به بازخورد مثبت می شود که پس از اینکه یک خط بیت به طور کامل در بالاترین ولتاژ خود قرار گرفت و خط بیت دیگر در کمترین ولتاژ ممکن قرار گرفت، تثبیت می شود.

      عملیات خواندن یک بیت داده از یک سلول ذخیره سازی DRAM ویرایش ]

      1. تقویت کننده های حس قطع شده اند. [28]
      2. خطوط بیت به ولتاژهای دقیقاً مساوی از قبل شارژ می شوند که بین سطوح منطقی بالا و پایین قرار دارند (مثلاً 0.5 ولت اگر دو سطح 0 و 1 ولت باشند). خطوط بیت از نظر فیزیکی متقارن هستند تا ظرفیت خازن را برابر نگه دارند و بنابراین در این زمان ولتاژ آنها برابر است. [28]
      3. مدار پیش شارژ خاموش است. از آنجایی که خطوط بیت نسبتا طولانی هستند، ظرفیت کافی برای حفظ ولتاژ از پیش شارژ شده برای مدت کوتاهی دارند. این یک مثال از منطق پویا است . [28]
      4. سپس خط کلمه ردیف مورد نظر به سمت بالا هدایت می شود تا خازن ذخیره سازی سلول به خط بیت آن متصل شود. این باعث می شود ترانزیستور هدایت شود و شارژ را از سلول ذخیره به خط بیت متصل (اگر مقدار ذخیره شده 1 باشد) یا از خط بیت متصل به سلول ذخیره (اگر مقدار ذخیره شده 0 باشد) منتقل می کند. از آنجایی که ظرفیت خط بیت معمولاً بسیار بیشتر از ظرفیت سلول ذخیره‌سازی است، در صورت تخلیه خازن سلول ذخیره‌سازی، ولتاژ روی خط بیت بسیار کمی افزایش می‌یابد و اگر سلول ذخیره‌سازی شارژ شود، ولتاژ بسیار کمی کاهش می‌یابد (به عنوان مثال، 0.54 و 0.45 V در دو مورد). از آنجایی که خط بیت دیگر 0.50 ولت دارد، اختلاف ولتاژ کمی بین دو خط بیت پیچ خورده وجود دارد. [28]
      5. تقویت‌کننده‌های حس اکنون به جفت‌های خط بیت متصل هستند. سپس بازخورد مثبت از اینورترهای متقاطع رخ می دهد، در نتیجه اختلاف ولتاژ کوچک بین خطوط بیت زوج و فرد یک ستون خاص تقویت می شود تا زمانی که یک خط بیت کاملاً در کمترین ولتاژ و دیگری در حداکثر ولتاژ بالا قرار گیرد. هنگامی که این اتفاق افتاد، ردیف "باز" ​​است (داده های سلولی مورد نظر در دسترس است). [28]
      6. تمام سلول‌های ذخیره‌سازی در ردیف باز به‌طور همزمان حس می‌شوند و خروجی‌های تقویت‌کننده حس بسته می‌شوند. سپس یک آدرس ستون انتخاب می کند که کدام بیت قفل به گذرگاه داده خارجی متصل شود. خواندن ستون‌های مختلف در یک ردیف را می‌توان بدون تأخیر باز کردن ردیف انجام داد ، زیرا برای ردیف باز، همه داده‌ها قبلاً حس شده و قفل شده‌اند. [28]
      7. در حالی که خواندن ستون‌ها در یک ردیف باز انجام می‌شود، جریان از خروجی تقویت‌کننده‌های حسی به سمت خطوط بیت برگشته و سلول‌های ذخیره‌سازی را دوباره شارژ می‌کند. این کار با افزایش ولتاژ در سلول ذخیره سازی، در صورتی که در ابتدا شارژ شده بود، یا با تخلیه آن در صورت خالی نگه داشتن آن، شارژ را در سلول ذخیره تقویت می کند. توجه داشته باشید که به دلیل طول خطوط بیت، تأخیر انتشار نسبتاً طولانی برای بازگشت شارژ به خازن سلول وجود دارد. پس از پایان تقویت حس زمان قابل توجهی طول می کشد، و بنابراین با یک یا چند ستون خوانده می شود. [28]
      8. پس از خواندن تمام ستون‌ها در ردیف باز فعلی، خط کلمه خاموش می‌شود تا خازن‌های سلول ذخیره‌سازی (ردیف "بسته") از خطوط بیت قطع شود. تقویت کننده حس خاموش می شود و خطوط بیت دوباره از قبل شارژ می شوند. [28]

      برای نوشتن در حافظه ویرایش ]

      نوشتن روی سلول DRAM

      برای ذخیره داده‌ها، یک ردیف باز می‌شود و تقویت‌کننده حسی ستون معین به‌طور موقت به حالت ولتاژ بالا یا پایین مورد نظر منتقل می‌شود، در نتیجه باعث می‌شود که خط بیت خازن ذخیره‌سازی سلول را به مقدار دلخواه شارژ یا تخلیه کند. با توجه به پیکربندی بازخورد مثبت تقویت کننده حس، حتی پس از حذف ولتاژ اجباری، یک بیت خط در ولتاژ پایدار نگه می دارد. در طول نوشتن در یک سلول خاص، تمام ستون‌های یک ردیف به طور همزمان حس می‌شوند، درست مانند هنگام خواندن، بنابراین اگرچه شارژ خازن سلول ذخیره‌سازی تنها یک ستون تغییر می‌کند، کل ردیف تازه‌سازی می‌شود (بازنویسی می‌شود)، همانطور که در نشان داده شده است. شکل سمت راست [28]

      نرخ تازه سازی ویرایش ]

      مقاله اصلی: به روز رسانی حافظه

      همچنین ببینید: § امنیت

      به طور معمول، سازندگان مشخص می کنند که هر ردیف باید هر 64 میلی ثانیه یا کمتر، همانطور که توسط استاندارد JEDEC تعریف شده است، به روز شود.

      برخی از سیستم‌ها هر ردیف را در یک دوره‌ای از فعالیت که شامل همه ردیف‌ها در هر 64 میلی‌ثانیه می‌شود، تازه‌سازی می‌کنند. سیستم‌های دیگر هر بار یک ردیف را با فاصله زمانی 64 میلی‌ثانیه به‌روزرسانی می‌کنند. به عنوان مثال، یک سیستم با 2 13 = 8192 ردیف به نرخ نوسازی  پلکانی یک ردیف در هر 7.8 میکرو ثانیه نیاز دارد که 64 میلی ثانیه تقسیم بر 8192 ردیف است. چند سیستم بلادرنگ بخشی از حافظه را در یک زمان تعیین شده توسط یک عملکرد تایمر خارجی که بر عملکرد بقیه یک سیستم حاکم است، تازه می کنند، مانند فاصله خالی عمودی که هر 10 تا 20 میلی ثانیه در تجهیزات ویدئویی رخ می دهد.

      آدرس ردیف ردیفی که بعداً به روز می شود توسط منطق خارجی یا شمارنده ای در DRAM حفظ می شود. سیستمی که آدرس ردیف (و فرمان refresh) را ارائه می‌کند، این کار را انجام می‌دهد تا کنترل بیشتری روی زمان به‌روزرسانی و بازخوانی ردیف داشته باشد. این کار برای به حداقل رساندن تداخل با دسترسی‌های حافظه انجام می‌شود، زیرا چنین سیستمی هم از الگوهای دسترسی به حافظه و هم نیازهای تازه‌سازی DRAM آگاهی دارد. هنگامی که آدرس ردیف توسط یک شمارنده در DRAM ارائه می‌شود، سیستم از کنترل ردیفی که به‌روزرسانی می‌شود صرفنظر می‌کند و فقط دستور تازه‌سازی را ارائه می‌کند. برخی از DRAM های مدرن قادر به تجدید خود هستند. هیچ منطق خارجی برای دستور دادن به DRAM برای تازه کردن یا ارائه یک آدرس ردیف مورد نیاز نیست.

      تحت برخی شرایط، حتی اگر DRAM برای چندین دقیقه رفرش نشده باشد، می توان بیشتر داده های موجود در DRAM را بازیابی کرد. [29]

      زمان بندی حافظه ویرایش ]

      مقاله اصلی: زمان‌بندی حافظه

      پارامترهای زیادی برای توصیف کامل زمان بندی عملکرد DRAM مورد نیاز است. در اینجا چند نمونه برای دو درجه زمان بندی DRAM ناهمزمان، از برگه داده منتشر شده در سال 1998 آورده شده است: [30]

       "50 ns""60 ns"شرح
      RC84 ns104 nsزمان چرخه خواندن یا نوشتن تصادفی (از یک چرخه کامل /RAS به چرخه دیگر)
      RAC50 ns60 nsزمان دسترسی: /RAS کم تا داده های معتبر خارج می شود
      RCD11 ns14 ns/RAS کم به /CAS زمان کم
      RAS50 ns60 nsعرض پالس /RAS (حداقل / زمان کم RAS)
      RP30 ns40 nsزمان پیش شارژ /RAS (حداقل / زمان بالای RAS)
      کامپیوتر20 ns25 nsزمان چرخه خواندن یا نوشتن حالت صفحه (/CAS به /CAS)
      AA25 ns30 nsزمان دسترسی: آدرس ستون برای داده‌های معتبر معتبر است (شامل زمان تنظیم آدرس قبل از /CAS کم)
      CAC13 ns15 nsزمان دسترسی: /CAS کم تا داده های معتبر خارج می شود
      CAS8 ns10 ns/CAS حداقل عرض پالس کم

      بنابراین، شماره نقل قول عمومی زمان دسترسی /RAS است. این زمان برای خواندن یک بیت تصادفی از یک آرایه DRAM از پیش شارژ شده است. زمان خواندن بیت های اضافی از یک صفحه باز بسیار کمتر است.

      هنگامی که چنین RAM با منطق کلاک قابل دسترسی است، زمان ها به طور کلی به نزدیکترین چرخه ساعت گرد می شوند. به عنوان مثال، هنگامی که توسط یک ماشین حالت 100 مگاهرتز (یعنی یک ساعت 10 ns) قابل دسترسی است، DRAM 50 ns می تواند اولین خواندن را در پنج سیکل ساعت انجام دهد، و خواندن اضافی را در همان صفحه در هر دو سیکل ساعت انجام دهد. این به طور کلی به عنوان زمان بندی "5-2-2-2" توصیف می شد، زیرا تکرارهای چهار بار خواندن در یک صفحه معمول بود.

      هنگام توصیف حافظه همزمان، زمان بندی با شمارش چرخه ساعت که با خط فاصله جدا شده اند، توصیف می شود. این اعداد نشان دهنده CL - RCD - RP - RAS در مضرب زمان چرخه ساعت DRAM هستند. توجه داشته باشید که این نیمی از نرخ انتقال داده در هنگام استفاده از سیگنال دهی با سرعت دوگانه است. زمان بندی استاندارد PC3200 JEDEC 3-4-4-8 است [ 31] با ساعت 200 مگاهرتز، در حالی که PC3200 DDR DIMM DIMM با کارایی بالا ممکن است در زمان بندی 2-2-2-5 کار کند. [32]

       PC-3200 (DDR-400)PC2-6400 (DDR2-800)PC3-12800 (DDR3-1600)شرح
      معمولسریعمعمولسریعمعمولسریع
      چرخه هازمانچرخه هازمانچرخه هازمانچرخه هازمانچرخه هازمانچرخه هازمان
      CL315 ns210 ns512.5 ns410 ns911.25 ns810 ns/CAS داده کم تا معتبر (معادل CAC )
      RCD420 ns210 ns512.5 ns410 ns911.25 ns810 ns/RAS کم به /CAS زمان کم
      RP420 ns210 ns512.5 ns410 ns911.25 ns810 nsزمان پیش شارژ /RAS (حداقل پیش شارژ تا زمان فعال)
      RAS840 ns525 ns1640 ns1230 ns2733.75 ns2430 nsزمان فعال ردیف (حداقل زمان فعال تا پیش شارژ)

      حداقل زمان دسترسی تصادفی از RAC  = 50 ns به RCD + CL = 22.5 ns بهبود یافته است ، و حتی نوع Premium 20 ns در مقایسه با حالت معمولی (~2.22 برابر بهتر) فقط 2.5 برابر بهتر است. تأخیر CAS حتی کمتر بهبود یافته است، از CAC = 13 ns به 10 ns. با این حال، حافظه DDR3 32 برابر پهنای باند بالاتری دارد. به دلیل خط لوله داخلی و مسیرهای داده گسترده، می تواند دو کلمه در هر 1.25 ns ( 1600  Mword/s) تولید کند ، در حالی که EDO DRAM می تواند یک کلمه در هر PC  = 20 ns (50 Mword/s) خروجی دهد.

      اختصارات زمان بندی ویرایش ]

      • CL – تأخیر CAS
      • CR – نرخ فرمان
      • PTP - تاخیر پیش شارژ تا پیش شارژ
      • RAS – زمان فعال RAS
      • RCD – تاخیر RAS به CAS
      • REF - دوره تجدید
      • RFC - زمان چرخه به‌روزرسانی ردیف
      • RP – پیش شارژ RAS
      • RRD – تاخیر RAS به RAS
      • RTP - خواندن برای تاخیر پیش شارژ
      • RTR - تأخیر خواندن برای خواندن
      • RTW - تأخیر خواندن برای نوشتن
      • WR - زمان بازیابی را بنویسید
      • WTP - برای تاخیر پیش شارژ بنویسید
      • WTR - نوشتن برای تأخیر خواندن
      • WTW - نوشتن برای تأخیر نوشتن
      •  

      سلول چند سطحی

       

      از ویکیپدیا، دانشنامه آزاد

        (از سلول چهار سطحی هدایت شد )

      SLC، MLC، TLC، QLC، PLC با تمام ترکیبات بیت ممکن در هر نوع سلول نشان داده شده است

      تفاوت سلول های حافظه در مقایسه

      در الکترونیک ، سلول چند سطحی ( MLC ) یک سلول حافظه است که قادر به ذخیره بیش از یک بیت اطلاعات است، در مقایسه با سلول تک سطحی ( SLC )، که می تواند تنها یک بیت را در هر سلول حافظه ذخیره کند. یک سلول حافظه معمولاً از یک ماسفت با دروازه شناور (ترانزیستور اثر میدانی فلز-اکسید-نیمه هادی) تشکیل شده است، بنابراین سلول های چند سطحی تعداد ماسفت های مورد نیاز برای ذخیره همان مقدار داده را با سلول های تک سطحی کاهش می دهند.

      سلول های سه سطحی ( TLC ) و سلول های چهار سطحی ( QLC ) نسخه هایی از حافظه MLC هستند که می توانند به ترتیب سه و چهار بیت در هر سلول ذخیره کنند. نام " سلول چند سطحی " گاهی اوقات به طور خاص برای اشاره به " سلول دو سطح" استفاده می شود. به طور کلی، خاطرات به شرح زیر است:

      1. سلول تک سطحی یا SLC (1 بیت در هر سلول)
      2. سلول چند سطحی یا MLC (2 بیت در هر سلول)، یا سلول دو سطحی یا DLC
      3. سلول سه سطحی یا TLC (3 بیت در هر سلول) یا 3 بیت MLC
      4. سلول چهار سطحی یا QLC (4 بیت در هر سلول)
      5. سلول پنج سطحی یا PLC (5 بیت در هر سلول) - در حال حاضر در حال توسعه است

      توجه داشته باشید که این نامگذاری می تواند گمراه کننده باشد، زیرا یک سلول "n-level" در واقع از 2 سطح شارژ برای ذخیره n بیت استفاده می کند (به زیر مراجعه کنید).

      به طور معمول، با افزایش تعداد "سطح"، عملکرد (سرعت و قابلیت اطمینان) و هزینه مصرف کننده کاهش می یابد. با این حال، این همبستگی می تواند بین تولید کنندگان متفاوت باشد.

      نمونه‌هایی از حافظه‌های MLC عبارتند از MLC NAND flash ، MLC PCM ( حافظه تغییر فاز )، و غیره. به عنوان مثال، در فناوری SLC NAND flash، هر سلول می‌تواند در یکی از دو حالت وجود داشته باشد و یک بیت اطلاعات را در هر سلول ذخیره کند. اکثر حافظه های فلش MLC NAND دارای چهار حالت ممکن در هر سلول هستند، بنابراین می توانند دو بیت اطلاعات را در هر سلول ذخیره کنند. این امر میزان حاشیه جداکننده حالت ها را کاهش می دهد و منجر به احتمال خطاهای بیشتر می شود. سلول های چند سطحی که برای نرخ خطای کم طراحی شده اند، گاهی اوقات MLC سازمانی ( eMLC ) نامیده می شوند.

      فناوری های جدید مانند سلول های چند سطحی و فلش سه بعدی و افزایش حجم تولید همچنان قیمت ها را پایین می آورد. [1]

       

      فهرست

      سلول تک سطحی ویرایش ]

      حافظه فلش داده ها را در سلول های حافظه جداگانه ذخیره می کند که از ترانزیستورهای ماسفت با دروازه شناور ساخته شده اند . به طور سنتی، هر سلول دارای دو حالت ممکن بود (هر کدام با یک سطح ولتاژ)، که هر حالت نشان دهنده یک یا صفر بود، بنابراین یک بیت داده در هر سلول در سلول های به اصطلاح تک سطح یا حافظه فلش SLC ذخیره می شد. . حافظه SLC دارای مزیت سرعت نوشتن بالاتر، مصرف انرژی کمتر و استقامت سلول بالاتر است. با این حال، از آنجایی که حافظه SLC داده های کمتری را در هر سلول نسبت به حافظه MLC ذخیره می کند، هزینه تولید هر مگابایت ذخیره سازی بیشتر است. با توجه به سرعت انتقال بالاتر و طول عمر بیشتر مورد انتظار، از فناوری فلش SLC در کارت های حافظه با کارایی بالا استفاده می شود. در فوریه 2016، مطالعه ای منتشر شد که تفاوت کمی را در عمل بین قابلیت اطمینان SLC و MLC نشان داد. [2]

      یک حافظه فلش سلول تک سطحی (SLC) ممکن است عمری در حدود 50000 تا 100000 دوره برنامه/پاک کردن داشته باشد. [3]

      یک سلول تک سطحی نشان دهنده 1 در زمانی که تقریبا خالی است و 0 در زمانی که تقریبا پر است. منطقه ای از عدم قطعیت (حاشیه خواندن) بین دو حالت ممکن وجود دارد که در آن داده های ذخیره شده در سلول نمی توانند دقیقا خوانده شوند. [4]

      سلول چند سطحی ویرایش ]

      مزیت اصلی فلش مموری MLC هزینه کمتر آن به ازای هر واحد ذخیره سازی به دلیل تراکم داده بالاتر است و نرم افزار حافظه خوان می تواند نرخ خطای بیت بزرگتری را جبران کند . [5] نرخ خطای بالاتر نیاز به کد تصحیح خطا (ECC) دارد که می تواند خطاهای چند بیتی را تصحیح کند. به عنوان مثال، کنترلر فلاش SandForce SF-2500 می تواند تا 55 بیت در هر بخش 512 بایتی را با نرخ خطای خواندن غیرقابل بازیابی کمتر از یک بخش در هر 10 17  بیت خوانده شده تصحیح کند. [6] متداول ترین الگوریتم مورد استفاده Bose-Chaudhuri-Hocquenghem ( کد BCH ) است. [7] از دیگر معایب MLC NAND می توان به سرعت نوشتن کمتر، تعداد سیکل های برنامه/پاک کردن کمتر و مصرف انرژی بیشتر در مقایسه با حافظه فلش SLC اشاره کرد.

      سرعت خواندن همچنین می تواند برای MLC NAND کمتر از SLC باشد زیرا نیاز به خواندن همان داده ها در یک ولتاژ آستانه دوم برای کمک به رفع خطاها است. دستگاه‌های TLC و QLC ممکن است نیاز به خواندن داده‌های یکسان به ترتیب تا 4 و 8 بار برای بدست آوردن مقادیری داشته باشند که توسط ECC قابل اصلاح هستند. [8]

      فلاش MLC ممکن است طول عمری در حدود 1000 تا 10000 دوره برنامه/پاک کردن داشته باشد. این امر به طور معمول نیاز به استفاده از یک فایل سیستم فلش دارد که بر اساس محدودیت‌های حافظه فلش طراحی شده است، مانند استفاده از سطح سایش برای افزایش طول عمر مفید دستگاه فلش.

      اینتل 8087 از فناوری دو بیت در هر سلول استفاده می کرد و در سال 1980 یکی از اولین دستگاه های موجود در بازار بود که از سلول های ROM چند سطحی استفاده می کرد. [9] [10] اینتل بعداً فلش NOR 2 بیتی چند سطحی (MLC) NOR را در سال 1997 نشان داد . در سال 1997، NEC یک تراشه حافظه با دسترسی تصادفی پویا (DRAM) با سلول‌های چهار سطحی را با ظرفیت 4 گیگابیت نشان داد. STMicroelectronics همچنین سلول های چهار سطحی را در سال 2000 با تراشه حافظه فلش NOR 64 مگابیت نشان داد. [12]     

      MLC برای اشاره به سلول هایی استفاده می شود که 2 بیت در هر سلول را با استفاده از 4 مقدار یا سطح شارژ ذخیره می کنند. یک MLC 2 بیتی دارای یک سطح شارژ منفرد است که به هر ترکیب ممکن از یک و صفر اختصاص داده شده است، به شرح زیر: وقتی نزدیک به 25٪ پر است، سلول یک مقدار باینری 11 را نشان می دهد. هنگامی که نزدیک به 50٪ است، سلول نشان دهنده 01 است. هنگامی که نزدیک به 75٪ است، سلول نشان دهنده 00 است. و هنگامی که نزدیک به 100٪ است، سلول یک 10 را نشان می دهد. یک بار دیگر، منطقه ای از عدم قطعیت (حاشیه خواندن) بین مقادیر وجود دارد که در آن داده های ذخیره شده در سلول نمی توانند به طور دقیق خوانده شوند. [13] [4]

      از سال 2013، برخی از درایوهای حالت جامد از بخشی از قالب NAND MLC استفاده می کنند که گویی SLC NAND تک بیتی است و سرعت نوشتن بالاتری را ارائه می دهد. [14] [15] [16]

      از سال 2018، تقریباً تمام MLC های تجاری مبتنی بر مسطح هستند (یعنی سلول ها بر روی سطح سیلیکونی ساخته می شوند) و بنابراین مشمول محدودیت های پوسته پوسته شدن هستند. برای رسیدگی به این مشکل بالقوه، صنعت در حال حاضر به دنبال فناوری هایی است که می توانند افزایش تراکم ذخیره سازی را فراتر از محدودیت های امروزی تضمین کنند. یکی از امیدوارکننده‌ترین آنها، فلاش سه بعدی است، که در آن سلول‌ها به صورت عمودی روی هم قرار می‌گیرند و در نتیجه از محدودیت‌های مقیاس‌بندی مسطح اجتناب می‌کنند. [17]

      در گذشته، تعداد کمی از دستگاه‌های حافظه جهت دیگر را می‌رفتند و از دو سلول در هر بیت استفاده می‌کردند تا حتی نرخ خطای بیت کمتری را ارائه دهند. [18]

      Enterprise MLC (eMLC) نوع گران‌تری از MLC است که برای استفاده تجاری بهینه شده است. ادعا می کند که عمر طولانی تری دارد و از MLC های معمولی قابل اعتمادتر است و در عین حال باعث صرفه جویی در هزینه ها نسبت به درایوهای SLC سنتی می شود. اگرچه بسیاری از تولیدکنندگان SSD درایوهای MLC را برای استفاده سازمانی تولید کرده‌اند، اما تنها Micron تراشه‌های NAND Flash خام را تحت این نام می‌فروشد. [19]

      سلول سه سطح ویرایش ]

      تصویر یک SSD 2TB-3D-NAND-SSD

      ذخیره سازی سلولی سه سطحی

      سلول سه سطحی ( TLC ) نوعی از حافظه فلش NAND است که 3 بیت اطلاعات را در هر سلول ذخیره می کند. توشیبا در سال 2009 حافظه ای را با سلول های سه سطحی معرفی کرد. [20]

      سامسونگ نوعی فلش NAND را معرفی کرد که 3 بیت اطلاعات در هر سلول را با 8 حالت ولتاژ کل (مقدار یا سطح) ذخیره می کند و اصطلاح "سلول سطح سه" ("TLC") را ابداع کرد. Samsung Electronics تولید انبوه آن را در سال 2010 آغاز کرد، [21] و اولین بار در SSD های سری 840 سامسونگ مشاهده شد . [22] سامسونگ از این فناوری به عنوان MLC 3 بیتی یاد می کند. جنبه های منفی MLC با TLC تقویت می شود، اما TLC از چگالی ذخیره سازی بالاتر و هزینه کمتر سود می برد. [23]

      در سال 2013، سامسونگ V-NAND (NAND عمودی، همچنین به عنوان NAND 3D) با سلول های سه سطحی را معرفی کرد که دارای ظرفیت حافظه 128 گیگابیت بود. [24] آنها فناوری TLC V-NAND خود را به حافظه 256 گیگابیت در سال 2015، [21] و 512 گیگابیت در سال 2017 گسترش دادند . [25]   

      سلول چهار سطحی ویرایش ]

       

      Samsung 870 QVO: یک SSD QLC با حافظه 8 ترابایتی

      حافظه‌ای که 4 بیت در هر سلول را ذخیره می‌کند، معمولاً به عنوان سلول چهار سطحی ( QLC ) نامیده می‌شود، طبق قراردادی که توسط TLC تنظیم شده است. QLC قبل از اختراع خود به سلول هایی اطلاق می شد که می توانند 16 حالت ولتاژ داشته باشند، یعنی آنهایی که 4 بیت در هر سلول ذخیره می کنند.

      در سال 2009، توشیبا و SanDisk تراشه های حافظه فلش NAND را با سلول های چهار سطحی معرفی کردند که 4 بیت در هر سلول ذخیره می کرد و ظرفیت 64  گیگابیت را در خود جای داد. [20] [26]

      کارت حافظه فلش SanDisk X4 که در سال 2009 معرفی شد، یکی از اولین محصولات مبتنی بر حافظه NAND بود که 4 بیت را در هر سلول ذخیره می‌کند، که معمولاً به آن سلول چهار سطحی (QLC) گفته می‌شود، با استفاده از 16 سطح شارژ (حالت) مجزا در هر سلول. ترانزیستور فردی تراشه های QLC به کار رفته در این کارت های حافظه توسط شرکت های Toshiba، SanDisk و SK Hynix ساخته شده اند. [27] [28]

      در سال 2017، توشیبا تراشه های حافظه V-NAND را با سلول های چهار سطحی معرفی کرد که ظرفیت ذخیره سازی تا 768  گیگابیت را دارند. [29] در سال 2018، ADATA ، Intel ، Micron و Samsung برخی از محصولات SSD را با استفاده از حافظه QLC NAND عرضه کردند. [30] [31] [32] [33]

      در سال 2020، سامسونگ یک SSD QLC با فضای ذخیره سازی تا 8 ترابایت برای مشتریان عرضه کرد. این SSD SATA با بیشترین ظرفیت ذخیره سازی برای مشتریان نهایی تا سال 2020 است . [34] [35]

      منبع

      https://en.wikipedia.org/wiki/Multi-level_cell

      با استفاده از Microsoft Azure و قابلیت‌های هوش مصنوعی آن،

      با استفاده از Microsoft Azure و قابلیت‌های هوش مصنوعی آن، Peloton زیرنویس‌های زنده را برای اعضای ناشنوا یا کم‌شنوا توسعه می‌دهد.

      عکس پروفایل دبورا باخدبورا باخ8 نوامبر 2021

      آن روز در اوایل فوریه برای دیوید وولف رز مانند همه کریسمس ها به طور همزمان بود، مانند گرفتن یک بچه گربه جدید، مانند هر روز خاص که در یک بسته بندی شده است.

      رز اتاقی را در پشت خانه اش آماده کرده بود تا برای زایمان آماده شود. آن روز صبح، او مشتاقانه منتظر بود. به زودی دو مرد وارد شدند، دوچرخه ثابت داخلی جدید رز پلوتن را کنار هم گذاشتند و به او نشان دادند که چگونه از آن استفاده کند. رز خیلی خوشحال بود.

      او می گوید: «مثل ازدواج دوباره بود. «اگر صادق باشم، مثل بچه‌دار شدن بود. وقتی دوچرخه رسید خیلی هیجان انگیز بود.»

      اعضای Peloton به خاطر تعهدشان به کلاس های آنلاین پر انرژی این برند معروف هستند. اما از نظر رز، دوچرخه با تکنولوژی بالا چیزی بیش از یک تمرین چالش برانگیز بود. نوید ارتباط و اجتماع را می داد. این دروازه ای بود به جایی که او می توانست به آن تعلق داشته باشد.

      رز که ناشنوا است، پس از اطلاع از اینکه Peloton برای کلاس های درخواستی خود زیرنویس ارائه می دهد، دوچرخه را خرید. اخیراً، با استفاده از فناوری گفتار به نوشتار و ترجمه خدمات شناختی Azure مایکروسافت، این شرکت زیرنویس‌های زنده را در ماه سپتامبر برای کلاس‌های زنده خود راه‌اندازی کرد که دسترسی اعضای ناشنوا یا کم شنوا را بهبود بخشید.

      عکس زنی در خانه در حال انجام لانگز با وزنه در کنار دوچرخه پلتون.  لانگینگ با دمبل وی

      اعضای Peloton به دلیل تعهد خود به کلاس های پر انرژی شرکت شناخته شده اند. (با اجازه ی Peloton)

      سورش باتینی، معاون مهندسی نرم‌افزار Peloton، می‌گوید که این شرکت مستقر در نیویورک تصمیم گرفت با مایکروسافت همکاری کند تا دسترسی به پلتفرم خود را گسترش دهد. او می‌گوید که پس از شنیدن عضوی که کل کلاس‌های زنده را برای شریک ناشنوایش امضا می‌کند، می‌دانست که انجام این کار برای جامعه Peloton حرکت درستی بود.

      این باعث شد تا برای افرادی که در کلاس‌های زنده شرکت می‌کنند زیرنویس ارائه کنیم. باتینی می‌گوید: ما می‌خواهیم تجارب همه جانبه‌ای را ارائه کنیم که برای همه کاربران قابل دسترسی باشد.

      پیش از این، این شرکت فقط برای کلاس های درخواستی خود زیرنویس ارائه می کرد. اما این بدان معناست که تجربه زنده امضایی که توسط اعضا بسیار ارزشمند است، برای کسانی که ناشنوا یا کم شنوا هستند در دسترس نبود.

      در حالی که تصمیم برای معرفی زیرنویس‌های زنده روشن بود، اجرای بر روی آن چشم‌انداز کمی مبهم‌تر بود. چالش اصلی تعیین این بود که چگونه نرم‌افزار تشخیص خودکار گفتار می‌تواند واژگان خاص پلوتن را تسهیل کند، از جمله عبارات عددی مورد استفاده برای شمارش معکوس کلاس و تنظیم سطوح مقاومت و آهنگ. تأخیر موضوع دیگری بود – در نهایت، اگر زیرنویس‌ها از آنچه مربیان می‌گفتند عقب بمانند، چندان مفید نبودند.

      باتینی می‌گوید پلوتن خدمات شناختی Azure را انتخاب کرد زیرا مقرون‌به‌صرفه بود و به پلوتون اجازه داد مدل یادگیری ماشینی خود را برای تبدیل گفتار به متن سفارشی کند و به‌طور قابل‌توجهی سریع‌تر از سایر راه‌حل‌های موجود در بازار بود. مایکروسافت همچنین تیمی از مهندسان را فراهم کرد که در طول فرآیند توسعه در کنار پلوتن کار کردند.

      باثینی می‌گوید: «داشتن یک سیستم پشتیبانی، به ویژه در بخش مهندسی و نرم‌افزار، به ما کمک کرد تا راه‌حل را تسریع کنیم». "این یک فرآیند بسیار مشارکتی بود."

      عکس نزدیک که صفحه دوچرخه Peloton و یک مربی را با زیرنویس زنده نشان می دهد.

      پلوتون در سپتامبر 2021 زیرنویس‌های زنده را پس از شنیدن صحبت‌های عضوی که تمام کلاس‌های زنده را برای شریک ناشنوایش امضا می‌کرد، راه‌اندازی کرد. (با اجازه مریل ایوانز)

      عکس نزدیک که صفحه دوچرخه Peloton و یک مربی را با زیرنویس زنده نشان می دهد.

      زیرنویس زنده تاکنون فقط به زبان انگلیسی در دسترس است، اما هدف این است که کلاس‌های Peloton تا حد امکان در دسترس باشد. (با اجازه مریل ایوانز)

      اریک بوید، معاون شرکت Microsoft Azure AI، می‌گوید استفاده پلوتن از خدمات شناختی Azure نمونه‌ای عالی از استفاده از هوش مصنوعی برای شکستن موانع و رفع نابرابری‌ها است.

      او می‌گوید: «ببینید که چگونه پلوتن از قدرت هوش مصنوعی استفاده می‌کند تا پلتفرم خود را برای همه قابل دسترس‌تر کند، فوق‌العاده است. Peloton با استفاده از Cognitive Service for Speech، بخشی از پلتفرم هوش مصنوعی Azure، توانست زیرنویس‌های زنده را برای کلاس‌های خود توسعه و پیاده‌سازی کند، و تجربه‌ای در دسترس و جذاب‌تر برای جامعه اعضای خود، به‌ویژه برای افرادی که ناشنوا یا کم شنوا هستند، ایجاد کند.

      "این همکاری کاملاً مظهر ماموریت ما برای توانمندسازی هر فرد و هر سازمانی در این سیاره برای دستیابی به اهداف بیشتر است."

      برای رز، آن زیرنویس‌های روی صفحه نمایش دوچرخه‌اش چیزی جز دگرگونی نبوده است. او در 20 سال گذشته به چندین باشگاه ورزشی پیوسته بود و با مربیان شخصی کار می کرد و دستورالعمل ها و راهنمایی های آنها را به زبان می آورد. اما او نمی توانست با سایر اعضای باشگاه تعامل زیادی داشته باشد، به جز لبخند گاه به گاه یا شست بالا. پس از مدتی که احساس می‌کرد منزوی و کنار گذاشته شده بود، انگیزه رز همیشه خاموش می‌شد و او کار را رها می‌کرد.

      رز که در این شهر زندگی می‌کند، می‌گوید: «همیشه در باشگاه‌های بدنسازی کمی احساس طرد شدن می‌کردم، اما با Peloton، این به من این احساس را می‌دهد که 100% بخشی از جامعه هستم، زیرا می‌توانم در آن شرکت کنم و اتفاقات را دنبال کنم. تلفورد، شهری در مرکز انگلستان.

      عکس مردی در حال دوچرخه سواری پلوتن در اتاقی در خانه.

      کلاس های Peloton از دوچرخه سواری تا دویدن، یوگا و تمرینات قدرتی را شامل می شود. (با اجازه ی Peloton)

      بی انگیزگی او به همراه حدود 20 پوند از بین رفته است. از ماه فوریه، رز بیش از 900 سواری (و تعداد زیادی) سوار کرده است، به یک گروه فیس بوک Peloton پیوسته و به طور منظم با سایر اعضای Peloton در مورد موضوعاتی از مسائل تجهیزات گرفته تا اهداف کاهش وزن چت آنلاین کرده است.

      او می گوید: «این یک جامعه کوچک است که خوب است.

      زمانی که رز برای اولین بار دوچرخه را دریافت کرد، کلاس های زنده را امتحان کرد زیرا می خواست بی واسطه بودن و حس ارتباط را داشته باشد. او می‌توانست تابلوی امتیازات را تماشا کند که خروجی شرکت‌کنندگان را نشان می‌دهد و ببیند که در چه رتبه‌ای قرار گرفته است، به یکی دیگر از اعضای دیگر امتیاز پنج می‌دهد و مهم‌تر از همه، مراقب فریادهایی باشد که امیدوار بود از مربی دریافت کند.

      بعداً، رز برمی‌گشت و دوباره کلاس را با زیرنویس‌ها انجام می‌داد تا ببیند آیا صدایش شنیده می‌شود یا خیر. از اوایل اکتبر، او همچنان منتظر بود و امیدوار بود. اما بدون زیرنویس، رز فقط می‌توانست مربیان را تماشا کند و سعی کند کارهایی که آنها انجام می‌دهند را کپی کند. او می‌گوید که معرفی زیرنویس‌های زنده، «من را کاملاً به وجد آورد.

      رز 60 ساله، مدرس ارشد مطالعات ناشنوایان و زبان اشاره بریتانیا، می‌گوید: «حالا من این فرصت را دارم که کلاس را زنده انجام دهم و منتظر آن فریاد باشم، نه اینکه مجبور باشم برای بار دوم آن را تماشا کنم. /تفسیر انگلیسی در دانشگاه ولورهمپتون.

      مریل ایوانز قبلاً حدود چهار سال در یک استودیوی تناسب اندام کار می کرد، اما مانند رز آماده تغییر بود و می خواست در تمرینات خود راهنمایی بیشتری کند. یک مربی در استودیو به ایوانز، که ناشنوا است، یک برگه دستورالعمل چاپی می‌دهد تا آن را دنبال کند. اما آنها ابتدایی بودند و فاقد جزئیاتی بودند که او می‌خواست - کمرتان را صاف کنید، هسته‌تان را سفت کنید - و این تمرینات را به حداکثر می‌رساند و می‌تواند به جلوگیری از آسیب‌دیدگی کمک کند.

      وقتی همه‌گیری شیوع پیدا کرد و باشگاه‌ها بسته شدند، ایوانز تصمیم گرفت به دنبال تمرینی با زیرنویس باشد که بتواند در خانه انجام دهد. تمرینات بدون زیرنویس یک گزینه نبود - اگرچه چشمان ایوانز "ابزار گوش دادن شماره یک" او است، اما برای او صحبت کردن از طریق ویدئو دشوار است، چه برسد به اینکه روی تمرین تمرکز کند.

      عکس مریل ایوانز عضو Peloton، که ناشنوا است، دست راست خود را بالا گرفته و علامت ASL را برای

      مریل ایوانز قبل از رفتن به Peloton برای زیرنویس‌ها و تمرین‌های هدایت‌شده به یک استودیوی تناسب اندام تعلق داشت. (با اجازه مریل ایوانز)

      ایوانز Peloton و یک شرکت رقیب را امتحان کرد و از کلاس‌های مختلف Peloton، از دوچرخه‌سواری گرفته تا بوت کمپ و یوگا، و تنوع مربیان آن خوشش آمد. اما این زیرنویس‌های Peloton بود که قابل مشاهده‌تر و خواندن آسان‌تر از زیرنویس‌های شرکت دیگر بود که قرارداد را برای او امضا کرد.

      ایوانز، 51 ساله، یک بازاریاب دیجیتال و مشاور دسترسی که در پلانو، تگزاس زندگی می کند، می گوید: «تمرینات من اکنون بسیار کارآمدتر هستند زیرا این دستورالعمل ها را در زیرنویس دارم.

      و این تفاوت بزرگی ایجاد کرده است. پشتم به خاطر این دستورات آنقدر درد نمی‌کند.»

      ایوانز که یک دونده و علاقه‌مند به ورزش مادام‌العمر بود، با تردمیل شروع کرد، اما به زودی به دوچرخه‌ای Peloton روی آورد که از طریق برنامه بازگشت شرکت دریافت کرد ، که اعضایی را که بر ناملایمات غلبه کرده‌اند را تشخیص می‌دهد.

      مانند بسیاری از افراد، هم ایوانز و هم رز دوست دارند با موسیقی کار کنند. ایوانز از طرفداران برادوی، به ویژه «همیلتون» است و موسیقی جدید را عمدتاً از طریق زیرنویس در کلاس‌های Peloton یا برنامه‌های تلویزیونی کشف می‌کند. رز به آهنگ‌های راک دهه 80 متمایل است، گروه کوئین را دوست دارد و دوست دارد بلندگوی بی‌سیم خود را به اندازه‌ای بلند بچرخاند تا ضربان را احساس کند. هر دو می گویند دانستن اینکه چه آهنگی در حین تمرین پخش می شود، باعث تقویت بیشتر می شود.

      ایوانز می گوید: «با وجود اینکه نمی توانم آن را بشنوم، اگر آهنگی را بلد باشم، سرم آن را می نوازد. "هنگامی که سوار می شوم، آن را در ذهنم می شنوم."

      ایوانز و رز امیدوارند که پلوتن عناوین آهنگ را به زیرنویس زنده خود اضافه کند، کاری که باتینی می گوید شرکت به دنبال انجام آن است، و ایوانز نیز مایل است شاهد اضافه شدن یک یا دو مربی معلول باشد. باتینی می گوید که زیرنویس زنده برای کلاس های Peloton تاکنون فقط به زبان انگلیسی در دسترس است، اما هدف این است که کلاس های Peloton تا حد امکان در دسترس باشد.

      ما می خواهیم تناسب اندام را برای همه اعضای خود در دسترس قرار دهیم. ماموریت ما واقعاً هدایت آینده تناسب اندام برای جهان از طریق تجربیات مرتبط است.

      هم ایوانز و هم رز پلوتن را به خاطر برداشتن گام‌هایی برای رفع نیازهای افراد دارای معلولیت تحسین می‌کنند و می‌گویند که سایر شرکت‌ها، در صنعت تناسب اندام و فراتر از آن، باید از این روند پیروی کنند. ایوانز خاطرنشان می کند که زیرنویس ها حتی توسط افرادی که ناشنوا یا کم شنوا نیستند استفاده می شود (تا به حال یک بازی فوتبال را در یک میخانه با صدای بلند تماشا کرده اید؟)، همانطور که دستگاه هایی که در اصل برای افراد دارای معلولیت طراحی شده بودند، مانند آسانسور.

      ایوانز می‌گوید ارائه زیرنویس‌های Peloton "تفاوت ایجاد می‌کند، زیرا نشان می‌دهد که شرکت در مورد دسترسی جدی است." «صنعت تناسب اندام راه درازی در پیش دارد، اما پلوتن احتمالاً به دلیل کاری که با زیرنویس انجام می دهد، از همه جلوتر است.

      او می گوید: «من واقعاً به پلوتن وفادار هستم. "من هیچ تمایلی به تغییر ندارم."

      همچنین رز، که سرانجام موجو تمرینی خود را از طریق یک دوچرخه با فناوری پیشرفته و متصل به اینترنت و جامعه ای از افراد همفکر خود پیدا کرد. حتی اگر سایر شرکت‌های تناسب اندام راه پلتون را دنبال کنند، او قصد دارد از روی "احترام و وفاداری" با آنها کنار بیاید.

      و او دلیل دیگری برای نامزد ماندن دارد. یک روز در اواخر اکتبر، رز برای 30 دقیقه دوچرخه سواری با آهنگ های دهه 2010 سوار شد. با شروع کلاس، زیرنویسی ظاهر شد. این فریاد مورد انتظار بود که به رز برای 900 امین سواری اش تبریک می گفت.

      رز در آن اتاق کوچک، روی دوچرخه ای که برای او ارتباط و اشتیاق تازه یافته بود، غوغا کرد.

      او در حال حاضر به هزارمین سواری خود فکر می کند.

      منبع

      https://news.microsoft.com/transform/using-microsoft-azure-and-its-ai-capabilities-peloton-develops-live-subtitles-for-members-who-are-deaf-or-hard-of-hearing/

      ادامه الگوریتم های مدیریتی برای غربالگری سرطان دهانه رحم و درمان پیش سرطانی


      6 مقرون به صرفه بودن الگوریتم های مختلف مدیریت

      شواهد حاصل از مطالعات ارزیابی اقتصادی که روش‌های غربالگری سرطان دهانه رحم را با هم مقایسه می‌کنند، نشان می‌دهند که استراتژی‌های غربالگری که پوشش را افزایش می‌دهند و/یا به بازدیدهای کمتری نیاز دارند (در نتیجه کاهش ضرر برای پیگیری زنان دارای غربالگری مثبت) مقرون به صرفه‌تر هستند. . یکی از اولین مطالعات مقرون‌به‌صرفه در آفریقای جنوبی با استفاده از مدل‌سازی ریاضی انجام شد و نشان داد که استراتژی آزمایش VIA یا HPV که بلافاصله با کرایوتراپی دنبال می‌شود، مقرون‌به‌صرفه‌تر از استراتژی‌های استفاده از سیتولوژی معمولی است. 44 تجزیه و تحلیل بعدی توسط همان گروه با استفاده از همان رویکرد و مقایسه استراتژی‌های غربالگری که می‌توانستند در مراکز بهداشتی درمانی اولیه در پنج LMIC انجام شوند، این نتایج را تا حد زیادی تایید کرد. 45روش های غربالگری و درمان با آزمایش VIA یا HPV در سن 35 سالگی، با غربالگری دو یا سه بار در طول زندگی (بسته به کشور)، در مقایسه با غربالگری سیتولوژی که به سه ویزیت نیاز دارد، مقرون به صرفه تری در نظر گرفته شد. مشاهدات مشابهی در مطالعات انجام شده در السالوادور و چین انجام شد. 46 ، 47

      معاوضه بین ضرر به پیگیری و سایر ویژگی های برنامه های غربالگری - از جمله پوشش و حساسیت تست - در مطالعه دیگری مورد بررسی قرار گرفت. 48 مقادیر حساسیت تست و از دست دادن پیگیری، تاثیرگذارترین عوامل در مقایسه تست HPV یک بار مراجعه به VIA با دو بار ملاقات بودند. یک بازدید VIA تنها زمانی جذاب بود که ضرر برای پیگیری بیش از 60٪ باشد.

      برای بسیاری از LMICها، ایجاد و حفظ یک برنامه غربالگری سرطان دهانه رحم با کیفیت ممکن است بار قابل توجهی بر بودجه سلامتی وارد کند. کل هزینه تخمینی غربالگری سرطان دهانه رحم، آزمایش های تشخیصی و درمان ضایعات پیش سرطانی از سال 2015 تا 2024 برای 102 LMIC بین 5.1 تا 42.3 میلیارد دلار متغیر است، بسته به سناریوی غربالگری، شدت غربالگری و سرعت انجام آن. برنامه اجرا شده است 49 نسخه سوم از اولویت های کنترل پروژه بیماری توصیه های فرصت طلب به جای سازماندهی غربالگری با VIA یا HPV آزمایش و درمان ضایعات پیش سرطانی به عنوان بخشی از یک بسته ضروری مداخلات بهداشتی در کشورهای کم درآمد، با توجه به هزینه های بالای جمعیت، سازمان یافته برنامه های غربالگری مبتنی بر50 در حالی که LMICها با بار بالای سرطان دهانه رحم باید تمام تلاش خود را برای اجرای غربالگری سرطان دهانه رحم انجام دهند، امکانات برای تشخیص زودهنگام سرطان دهانه رحم در زنان علامت دار همراه با درمان در دسترس، مقرون به صرفه و موثر نیز باید تقویت شود تا مرحله ارائه دهانه رحم بهبود یابد. سرطان و کاهش مرگ و میر ناشی از این بیماری.

      7 چالش برجسته

      اگرچه الگوریتم‌های غربالگری و مدیریت جایگزین که در اینجا مورد بحث قرار می‌گیرند، لجستیک غربالگری سرطان دهانه رحم را ساده کرده‌اند، اجرای برنامه‌ها در LMICها به دلایل متعددی محدود است. از جمله این موارد می‌توان به بهینه‌سازی منابع مالی و انسانی، بسیج و آموزش جوامع، سازمان‌دهی خدماتی که نیازها و ترجیحات زنان را برآورده می‌کند، و تقویت سیستم‌های اطلاعات سلامت برای ردیابی زنان دارای صفحه نمایش مثبت برای پیگیری، اشاره کرد. آزمایش HPV واقعاً نقطه‌ی مراقبت و مقرون‌به‌صرفه هنوز گریزان است. ویژگی بالاتر تشخیص انکوپروتئین HPV E6 مشاهده شده در مطالعات اولیه دلگرم کننده است و نیاز به ارزیابی بیشتر دارد. اثربخشی برنامه واقعی الگوریتم صفحه نمایش و درمان یکبار بازدید باید بیشتر در کشورهایی که چنین استراتژی را اجرا کرده اند مورد مطالعه قرار گیرد.

      یک مورد دیگر برای غربالگری و مدیریت در آینده، ظهور واکسن‌های بسیار مؤثر HPV است، ابتدا علیه HPV 16 و 18، و اکنون علیه انواع پرخطر اضافی. در طی یک دوره نسبتاً کوتاه، بیش از 80 کشور یا منطقه، واکسیناسیون HPV را در برنامه‌های ایمن‌سازی ملی خود وارد کرده‌اند، و 33 مورد از آنها LMIC هستند، با بسیاری از پروژه‌های آزمایشی دیگر. 51 از تاثیر واکسن HPV در مقیاس بزرگ خواهد بود کاهش شدید نهایی در شیوع بیماری، همراه با کاهش در هر دو حساسیت و ارزش اخباری مثبت سیتولوژی و VIA. 52علاوه بر این، واکسن‌های اولیه فقط HPV 16 و 18 را مورد هدف قرار می‌دهند، و ضایعات پیش بدخیم با درجه بالا ناشی از سایر انواع HPV سرطان‌زا ممکن است تاریخچه طبیعی ضعیف‌تری داشته باشند و ممکن است به رویکرد مدیریتی متفاوتی نیاز داشته باشند. این سوالات چالش های جدیدی را برای غربالگری و مدیریت در LMIC ها ایجاد می کند و نیاز به توجه جامعه تحقیقاتی دارد.

      مشارکت های نویسنده

      PB و RS مقاله را طراحی کردند، شواهد را بررسی کردند و دستنوشته را نوشتند. FM، YC، RH، و FZ در بررسی شواهد و نوشتن دستنوشته کمک کردند.

      منبع

      https://obgyn.onlinelibrary.wiley.com/doi/full/10.1002/ijgo.12183

      ادامه الگوریتم های مدیریتی برای غربالگری سرطان دهانه رحم و درمان پیش سرطانی

      3 تریاژ زنان HPV مثبت

      همانطور که در بالا ذکر شد، یکی از معایب اصلی تست HPV ویژگی پایین آن است - اکثر زنان آلوده عفونت را ظرف 1 تا 2 سال از بین می‌برند و به بیماری مبتلا نمی‌شوند. 19 ویژگی تخمینی تلفیقی آزمایش HPV از 15 مطالعه شامل 45783 شرکت‌کننده، 88 درصد بود که نشان می‌دهد از هر 100 زن عادی، 12 مورد به طور کاذب مثبت خواهد بود. 17 طبقه بندی خطر زنان HPV مثبت برای تصمیم گیری در مورد مدیریت بیشتر مورد نیاز است، و چندین استراتژی تریاژ ارزیابی شده است. سیتولوژی رایج ترین آزمایش توصیه شده برای تریاژ زنان HPV مثبت است - در جایی که سیتولوژی با کیفیت تضمین شده در دسترس است. 20زنان HPV مثبت با تشخیص سیتولوژی ASCUS یا بدتر برای کولپوسکوپی ارجاع داده می‌شوند و به بقیه توصیه می‌شود بعد از یک سال آزمایش HPV را تکرار کنند. سیتولوژی در یک سناریوی تریاژ بهتر عمل می کند، زیرا شیوع بیماری در نمونه بالا است و سیتولوژیست ها تعداد محدودی نمونه برای ارزیابی دارند. شواهدی وجود دارد که شایستگی سیتولوژیست ها با آگاهی قبلی از وضعیت HPV بهبود می یابد. 21

      زنان HPV مثبت ممکن است بیشتر مورد آزمایش قرار گیرند تا مشخص شود که آیا آنها برای سرطان زاترین انواع، HPV 16 و 18 مثبت هستند یا خیر، و از چنین اطلاعاتی می توان برای تریاژ این زنان برای کولپوسکوپی استفاده کرد. با توجه به چنین خطرات متفاوتی، ژنوتیپ برای HPV 16/18 به عنوان یک تست تریاژ برای زنان با نتایج غیراختصاصی HPV مثبت ارزیابی شده است. 22مزایا این است که آزمایش نسبت به سیتولوژی تکرارپذیرتر است، نمونه اصلی دهانه رحم را می توان برای تریاژ استفاده کرد، و آزمایش را می توان همزمان با تشخیص تلفیقی سایر ژنوتیپ های سرطان زا HPV (به عنوان مثال تست کوباس [Roche Molecular Systems, Branchburg, NJ) ارائه کرد. ، ایالات متحده آمریکا]، آزمایش HPV Xpert [Cepheid، Sunnyvale، CA، USA]). در مطالعات ارزیابی، خطر CIN درجه بالا در زنان HPV 16/18 مثبت از زنان بدون HPV مثبت با سیتولوژی ASCUS بیشتر بود که نشان دهنده نیاز به ارجاع کولپوسکوپی این زنان است. 23 ، 24 توصیه های فعلی توسط انجمن آمریکایی برای کولپوسکوپی و دهانه رحم پاتولوژی (ASCCP) هستند ارجاع مستقیم کولپوسکوپی در HPV 16/18 زنان مثبت و تکرار آزمون بعد از 1 سال برای زنان مثبت برای دیگر انواع HPV.25 در محیط های محدود به منابع، عملی بودن فراخوانی زنانی که HPV 16/18 منفی هستند اما برای سایر انواع سرطان زا مثبت هستند، باید به دقت مورد توجه قرار گیرد، زیرا این زنان همچنان در معرض خطر بالاتری برای داشتن ضایعات درجه بالا در مقایسه با زنان HPV منفی هستند. .

      متأسفانه، در محیط های محدود به منابع، نه سیتولوژی و نه ژنوتیپ HPV ممکن است امکان پذیر نباشد. WHO VIA را برای تریاژ زنان HPV مثبت در چنین شرایطی توصیه می کند. ویژگی های آزمایش VIA به طور کلی زمانی بهبود می یابد که بر روی تعداد محدودی از زنان با شیوع بالای بیماری در یک محیط تریاژ انجام شود. در یک مطالعه چند مرکزی مبتنی بر جامعه در هند، نرخ ارجاع کولپوسکوپی برای تریاژ VIA و تریاژ سیتولوژی (در آستانه ASCUS) مشابه بود (41.2٪ در مقابل 38.2٪)، با حساسیت های قابل مقایسه CIN 2/CIN 3 (81.9٪ در مقابل 84.0٪). ). 26مزایای دیگر تریاژ VIA این است که این یک آزمایش نقطه‌ای است و می‌تواند تعیین کند که آیا درمان ابلیتیو مناسب است یا خیر، که امکان درمان یک زن را در همان ویزیت فراهم می‌کند. با این حال، عملکرد VIA در بین تنظیمات بسیار متغیر است و حساسیت می تواند بسیار کم باشد. این نگرانی وجود دارد که آزمایش HPV و به دنبال آن تریاژ VIA می تواند حساسیت آزمایش اصلی را به خطر بیندازد و مزیت نرخ ارجاع کمتر را با از دست دادن ضایعات جبران کند. ارجاع مستقیم همه زنان HPV مثبت به کولپوسکوپی یا درمان ممکن است راهبرد بهتری باشد، در صورتی که تست VIA با کیفیت خوب تضمین نشود.

      برخی از نشانگرهای زیستی جدید نیز برای تریاژ زنان HPV مثبت مورد مطالعه قرار گرفته اند. اینها رنگ آمیزی دوگانه توسط p16 ink4a (یک مهارکننده کیناز وابسته به سیکلین است که به طور قابل توجهی در تبدیل عفونت های HPV بیان می شود)، Ki-67 (یک نشانگر تکثیر سلولی)، و نشانگرهای متیلاسیون (CADM1، MAL و miR-124-2). 27 - 29 استفاده از این نشانگرها به منابع متعددی نیاز دارد و بنابراین، هنوز برای LMICها مناسب تلقی نمی شوند. با این حال، یک آزمایش سریع و لجستیکی ساده - OncoE6 (Arbor Vita, Fremont, CA, USA) - برای تشخیص بیان انکوپروتئین E6 در انواع پرخطر HPV 16، 18، 31، 33، و 45 در حال ارزیابی است. مطالعه چند مرکزی ESTAMPA در چندین کشور آمریکای لاتین به عنوان یک تست تریاژ بالقوه مناسب برای LMICها. 7در یک مطالعه اولیه در چین، این تست در مقایسه با ژنوتیپ HPV برای تشخیص بیماری CIN 2+ در زنان HPV مثبت، حساسیت کمتر (42.8٪) اما ویژگی بالاتر (94.3٪) داشت. 30

      4 تریاژ زنان با ناهنجاری های سلولی خفیف

      برخی از کشورهای با درآمد متوسط ​​مانند تایلند و سریلانکا برنامه های غربالگری خود را با بهبود ظرفیت سیتولوژی سازماندهی مجدد کرده اند. زنان با تشخیص سیتولوژیک ASCUS در معرض خطر بسیار پایین ابتلا به CIN با درجه بالا هستند و اکثر این ناهنجاری ها خود به خود پسرفت می کنند. در مطالعه‌ای که توسط سیستم سلامت Kaiser Permanente شمال کالیفرنیا (KPNC) انجام شد، خطر تجمعی 5 ساله بیماری CIN 2+ در بین زنان 30 تا 64 ساله برای سیتولوژی پایه ASCUS فقط 6.9٪ بود. 31مراجعه بی مورد به کولپوسکوپی زنان مبتلا به ضایعات پسرونده نه تنها بار سنگینی بر نظام سلامت وارد می کند بلکه باعث درمان بیش از حد (با عوارض ناشی از آن) و اضطراب بیماران می شود. مطالعه ALT که در بالا ذکر شد، یک کارآزمایی تصادفی چند مرکزی بود که سه راهبرد جایگزین برای مدیریت زنان مبتلا به سیتولوژی ASCUS - کولپوسکوپی فوری، تکرار سیتولوژی، یا تریاژ با آزمایش DNA پرخطر HPV را ارزیابی کرد. 32تست HPV 96 درصد از زنان مبتلا به CIN 3+ را شناسایی کرد، در حالی که 56 درصد از زنان به کولپوسکوپی ارجاع دادند. تکرار سیتولوژی با استفاده از آستانه تریاژ ASCUS، 85 درصد از زنان مبتلا به CIN 3+ را شناسایی کرد، در حالی که 58 درصد از زنان را به کولپوسکوپی ارجاع دادند. سیتولوژی مکرر همچنین منجر به تاخیر در ارجاع حداقل 6 ماه شد و ممکن است بر روی انطباق تاثیر بگذارد. متاآنالیزهای بعدی استراتژی های تریاژ برای نتایج ASCUS به وضوح حساسیت بالاتر تست HPV را نسبت به سیتولوژی با نرخ ارجاع مشابه نشان داد، که منجر به پذیرش تست HPV به عنوان استاندارد مراقبت برای تریاژ نتایج ASCUS در تنظیمات با منابع بالا شده است. 25 ، 33

      5 استراتژی برای کاهش تعداد ویزیت های کلینیک

      یکی از موانع اصلی موفقیت برنامه های غربالگری سرطان دهانه رحم، عدم موفقیت زنان غربالگر مثبت در تشخیص و درمان کامل است. این مشکل در LMICها رایج است، زیرا زنان به دلیل محدودیت های اجتماعی و اقتصادی نمی توانند چندین بار به مراکز درمانی سفر کنند و ردیابی موثر بیماران به دلیل سیستم اطلاعات ضعیف سلامت امکان پذیر نیست. انطباق با درمان را می توان با کاهش تعداد ویزیت ها از طریق یکی از استراتژی های زیر بهبود بخشید.

      5.1 روش کولپوسکوپی و درمان

      در رویکرد کولپوسکوپی و درمان، اگر کولپوسکوپیست به ناهنجاری‌های درجه بالا مشکوک باشد، به زنانی که برای کولپوسکوپی با آزمایش‌های غربالگری غیرطبیعی گزارش می‌دهند، درمان در همان ویزیت پیشنهاد می‌شود. این امر انطباق بیمار را بهبود می بخشد، هزینه درمان را کاهش می دهد و باعث استرس عاطفی کمتری برای زنان می شود. این رویکرد با موفقیت در برنامه غربالگری VIA در بنگلادش مورد استفاده قرار می گیرد، جایی که به طور قابل توجهی انطباق درمانی را در تقریباً نیمی از زنان مبتلا به ضایعات درجه بالا مشکوک به کولپوسکوپی که دارای بیماری CIN 2+ در هیستوپاتولوژی بودند، بهبود بخشید. 34بیش از 90 درصد زنان در طول ویزیت کولپوسکوپی درمان را پذیرفتند. خطر درمان بیش از حد و عوارض ناشی از آن بسیار بیشتر از خطر درمان نشدن زنان با ضایعات درجه بالا و متعاقباً ابتلا به سرطان مهاجم است. در یک محیط روستایی و مبتنی بر جامعه در هند، پرستاران آموزش دیده کولپوسکوپی و کرایوتراپی را بر روی زنان دارای VIA مثبت انجام دادند. 35 نزدیک به 75 درصد از زنان واجد شرایط درمان را در همان ویزیت پذیرفتند. از این تعداد، 55.6٪ CIN در هیستوپاتولوژی داشتند و تنها 0.5٪ از زنان تحت درمان با CIN، سرطان مهاجم تحت بالینی را در هیستوپاتولوژی بعدی شناسایی کردند.

      5.2 رویکرد نمایش و درمان

      درمان زنان دارای صفحه نمایش مثبت (رویکرد غربالگری و درمان) بدون تأیید کولپوسکوپی یا هیستوپاتولوژیک مؤثرترین استراتژی برای بهبود انطباق است، زیرا این شامل کمترین تعداد ویزیت است (شکل  1 ). اگر غربالگری و درمان در یک جلسه تکمیل شود، این روش به عنوان رویکرد تک ویزیت شناخته می شود. استراتژی غربالگری و درمان می‌تواند هم در برنامه‌های آزمایش VIA و هم در برنامه‌های آزمایش HPV مورد استفاده قرار گیرد و معمولاً شامل درمان با روش ابلیتیو می‌شود. برای درمان فرسایشی، محل اتصال سنگفرشی دهانه رحم (SCJ) باید روی اکتوسرویکس قرار گیرد، ضایعه باید کمتر از 75 درصد از سطح دهانه رحم را اشغال کند و هیچ شکی به سرطان مهاجم وجود نداشته باشد. 3برای VIA، این ویژگی ها در طول خود عمل ارزیابی می شوند، زمانی که اسید استیک 3٪ تا 5٪ به دهانه رحم اعمال می شود و ضایعات به صورت بافتی که سفید به نظر می رسد آشکار می شوند. مناسب بودن درمان حذفی برای زنان HPV مثبت با استفاده مشابه اسید استیک 3 تا 5 درصد روی دهانه رحم ارزیابی می‌شود و همان معیارهای فوق اعمال می‌شود یا ضایعه قابل مشاهده وجود ندارد. زنانی که واجد شرایط درمان حذفی نیستند برای درمان اکسیزیونی ارجاع داده می شوند.

      شواهدی مبنی بر توصیه قوی استراتژی غربالگری و درمان توسط WHO از یک مطالعه تصادفی‌سازی و کنترل‌شده آفریقای جنوبی به دست آمد، که در آن زنان مبتلا به VIA یا HPV مثبت مناسب برای درمان ابلاتیو با کرایوتراپی فوری در بازوی مورد مطالعه تحت درمان قرار گرفتند. 36 و 37 در بازوی کنترل، زنان غربالگر مثبت بلافاصله تحت درمان قرار نگرفتند اما پس از 6 ماه ارزیابی کولپوسکوپی داشتند. در مقایسه با بازوی کنترل، بازوی HPV تحت درمان کاهش 77 درصدی ضایعات CIN 3+ و بازوی درمان شده VIA کاهش 38 درصدی را در طی 3 سال پیگیری گزارش کردند که نشان‌دهنده محافظت بالا توسط چنین الگوریتم ساده‌ای است. فواید آن بسیار بیشتر از مضرات احتمالی درمان بیش از حد است (که بعداً در مورد آن صحبت خواهد شد).

      کرایوتراپی ضایعات پیش بدخیم دهانه رحم بسیار مؤثر است، با نرخ بهبودی گزارش شده 90٪ برای هر CIN و 70٪ برای بیماری CIN 3 حتی در یک محیط مراقبت اولیه. 38 ، 39 انعقاد حرارتی (همچنین به عنوان انعقاد سرد شناخته می شود) به اندازه سرما درمانی برای درمان CIN موثر است و هر دو تکنیک حتی زمانی که توسط ارائه دهندگان غیرپزشک انجام می شود پروفایل های ایمنی عالی دارند. 40 استراتژی غربالگری و درمان VIA برای غربالگری تعداد زیادی از زنان در برنامه غربالگری سرطان دهانه رحم در زامبیا با موفقیت مورد استفاده قرار گرفته است، به طوری که 56.4٪ از زنان دارای VIA مثبت واجد شرایط سرما درمانی و 87٪ از زنان واجد شرایط مشابه هستند. درمان روزانه 41در یک محیط روستایی در مالاوی، در بازدید غربالگری، به زنان دارای VIA مثبت انعقاد حرارتی پیشنهاد شد. از 429 زن مبتلا به VIA مثبت مناسب برای درمان فرسایشی، 361 (84.1٪) درمان را در همان روز دریافت کردند، با نرخ درمان بسیار بالا (بیش از 90٪) در 3-6 ماه پیگیری مشاهده شد. 42 در یک پروژه نمایشی در السالوادور، به زنان HPV مثبت درمان در همان روز یا ارجاع برای کولپوسکوپی و درمان بر اساس تشخیص هیستوپاتولوژیک ارائه شد. در گروه اول، 88 درصد از زنان درمان را تکمیل کردند، در حالی که در گروه کولپوسکوپی تنها 44 درصد از زنان با تمام ویزیت های مورد نیاز مطابقت داشتند، بنابراین به شدت بر این واقعیت تأکید می کند که ارتباط مؤثر بین غربالگری و درمان را می توان با استراتژی هایی که شامل حداقل تعداد بازدید 5

      برخی از مشکلات عملی که اجرای استراتژی غربالگری و درمان را محدود می‌کند، هزینه‌های درمان بیش از حد (اعم از مالی و شخصی)، مقررات ملی است که به ارائه‌دهندگان غیرپزشک اجازه انجام درمان را نمی‌دهد، نیاز به آموزش تعداد زیادی از ارائه‌دهندگان، و نگهداری کرایوتراپی در یک محیط مراقبت اولیه 43

      الگوریتم های مدیریتی برای غربالگری سرطان دهانه رحم و درمان پیش سرطانی

       

      الگوریتم های مدیریتی برای زنان دارای صفحه نمایش مثبت در برنامه های پیشگیری از سرطان دهانه رحم در سال های اخیر دستخوش تغییرات اساسی شده است. WHO اکیداً آزمایش ویروس پاپیلومای انسانی (HPV) را برای غربالگری اولیه توصیه می کند، در صورت مقرون به صرفه بودن، یا در غیر این صورت، بازرسی بصری با اسید استیک (VIA) را توصیه می کند و درمان را مستقیماً پس از غربالگری از طریق رویکرد غربالگری و درمان (یک یا دو کلینیک) ترویج می کند. بازدیدها). در حالی که بر اساس معیارهای واجد شرایط بودن، می توان به زنان مبتلا به ویروس وی آی ای مثبت، درمان قطعی فوری ارائه داد، زنان مبتلا به HPV مثبت باید برای تعیین واجد شرایط بودن خود، VIA بعدی را انجام دهند. روش‌های ساده‌تر درمان مانند کرایوتراپی و انعقاد حرارتی مؤثر بوده و دارای پروفایل‌های ایمنی عالی هستند و اینها به بخش جدایی‌ناپذیر الگوریتم‌های مدیریتی جدید تبدیل شده‌اند.

      1. مقدمه

      در اواخر قرن بیستم، کاهش قابل توجهی در بروز سرطان دهانه رحم و مرگ و میر در کشورهای با منابع بالا به دلیل اجرای سیستماتیک برنامه های غربالگری سرطان دهانه رحم مبتنی بر سیتولوژی (پاپ اسمیر)، با استفاده از رویکرد مبتنی بر جمعیت به دست آمد. 1 این برنامه ها به دلیل حساسیت کم روش بر غربالگری سیتولوژی مکرر متکی هستند و برای تایید بیماری (از طریق کولپوسکوپی و/یا هیستوپاتولوژی)، درمان و پیگیری نیاز به بازدیدهای متعدد است. کشورهای با درآمد پایین و متوسط ​​(LMICs) به دلیل توسعه‌نیافتگی سیستم‌های بهداشتی - از جمله کمبود زیرساخت‌های آزمایشگاهی و منابع انسانی - نتوانسته‌اند چنین مدل لجستیکی پیچیده‌ای را پیاده‌سازی کنند و در نتیجه 86.5 درصد از مرگ‌های ناشی از آن را متحمل می‌شوند. سرطان دهانه رحم در سراسر جهان2 آزمایش DNA ویروس پاپیلومای انسانی (HPV) اخیراً توسط WHO به عنوان اولین انتخاب برای غربالگری اولیه سرطان دهانه رحم توصیه شده است، زیرا ماهیت عینی این آزمایش، قابلیت توان عملیاتی بالا، تکرارپذیری عالی و ارزش اخباری منفی بالا است. اجازه می دهد تا فاصله غربالگری بیش از 5 سال افزایش یابد. 3 چند کشور با منابع بالا در اروپا قبلاً در برنامه های غربالگری خود آزمایش HPV را جایگزین سیتولوژی کرده اند. 4 در LMICها استفاده از تست HPV به دلیل هزینه های بالا و نیاز به حداقل امکانات آزمایشگاهی محدود به پروژه های نمایشی در مقیاس کوچک محدود می شود. 5 - 7در دسترس بودن تست‌های HPV ارزان‌تر و نقطه‌ی مراقبت، احتمالاً در آینده نزدیک جذب این آزمایش را در LMICها بهبود می‌بخشد. WHO بازرسی بصری با اسید استیک (VIA) را به عنوان دومین آزمایش غربالگری برتر برای تنظیمات با منابع کم توصیه کرده است، و بیش از 25 کشور VIA را در برنامه های غربالگری ملی معرفی کرده اند، در حالی که بسیاری دیگر برنامه های آزمایشی را انجام می دهند. 8

      با معرفی این تست های غربالگری جدیدتر، الگوریتم های مدیریتی جدیدی برای زنان دارای صفحه نمایش مثبت نیز بررسی و توصیه شده است. اهداف کلیدی محدود کردن تعداد مراجعات به مراکز بهداشتی و اطمینان از انطباق بالای درمان برای زنان مبتلا به ضایعات دهانه رحم است. این موضوع در محیط‌های کم منابع بسیار مرتبط است، جایی که زنان باید برای رسیدن به کلینیک‌های غربالگری یا درمان بر موانع اجتماعی و اقتصادی غلبه کنند و احتمالاً فقط یک بار در زندگی فرصتی برای دسترسی به خدمات خواهند داشت. 9الگوریتم‌ها شامل موارد زیر می‌شوند که در بخش‌های بعدی مورد بحث قرار می‌گیرند - زنان دارای صفحه نمایش مثبت می‌توانند: (1) برای تأیید تشخیص با کولپوسکوپی (یک روش سنتی در برنامه‌های مبتنی بر سیتولوژی) ارجاع داده شوند. (2) با آزمایش دوم قبل از ارجاع تریاژ شد. یا (3) بلافاصله برای ضایعات پیش بدخیم مشکوک درمان می شود (شکل  1 ). مقایسه الگوریتم های مختلف با توجه به میزان ارجاع و کارایی آنها برای تشخیص یا پیشگیری از بیماری نئوپلازی داخل اپیتلیال گردن رحم (CIN) 3+ در جدول 1 نشان داده شده است  .

      تصویر

      شکل 1

      در نمایشگر شکل باز کنیدپاورپوینت

      خلاصه ای از گزینه های مدیریت برای زنان دارای صفحه نمایش مثبت. در صورتی که آزمایش غربالگری نقطه مراقبت وجود داشته باشد و ضایعه برای درمان فرسایشی با روش ساده تری مانند کرایوتراپی یا انعقاد حرارتی مناسب باشد، غربالگری و درمان را می توان در یک ویزیت کامل کرد. [شکل رنگی را می توان در wileyonlinelibrary.com مشاهده کرد ]

       

      جدول 1. مقایسه الگوریتم های مختلف مدیریتی زنان دارای صفحه نمایش مثبت بر اساس میزان ارجاع و کارایی آنها برای تشخیص یا پیشگیری از بیماری CIN 3+

      الگوریتم های مدیریت برای زنان دارای صفحه نمایش مثبت

      نویسنده

      تعداد زنان غربالگر مثبت تحت مدیریت مشخص

      میزان ارجاع (به کولپوسکوپی یا درمان)

      حساسیت برای تشخیص CIN 3+

      درصد CIN 3+ در 36 ماهگی جلوگیری شد

      تریاژ سیتولوژی ASCUS با تست HPV

      گروه مطالعه تریاژ ASCUS-LSIL، 2013 12

      1161

      53.1٪

      92.4٪ (95٪ CI، 88.7-95.2)

      تریاژ سیتولوژی ASCUS با سیتولوژی تکراری (2 بازدید در فاصله زمانی 6 ماه) در آستانه ASCUS

      گروه مطالعه تریاژ ASCUS-LSIL، 2013 12

      1164

      67.1٪

      95.4٪ (95٪ CI، 91.4-99.3)

      ارجاع سیتولوژی ASCUS به کولپوسکوپی فوری

      گروه مطالعه تریاژ ASCUS-LSIL، 2013 12

      1163

      100%

      53.6٪ (95٪ فاصله اطمینان (CI)، 43.2-63.8)

      تریاژ زنان HPV مثبت با سیتولوژی (آستانه ASCUS)

      Muwonge و همکاران 2014 26

      2922

      38.2٪

      78.5٪ (95٪ CI، 70.6-85.1)

      تریاژ زنان HPV مثبت با VIA

      Muwonge و همکاران 2014 26

      2922

      41.2٪

      83.5٪ (95٪ فاصله اطمینان (CI)، 76.1-89.3)

      تریاژ زنان HPV مثبت با ژنوتیپ HPV (نوع 16/18)

      قلعه و همکاران 2011 53

      3502

      27.6٪

      59.5٪ (95٪ فاصله اطمینان (CI)، 53.4-65.4)

      ارجاع زنان HPV مثبت به کولپوسکوپی

      باسو و همکاران 2015 6

      1394

      100%

      93.8٪ (95٪ CI، 88.9-97.0)

      ارجاع زنان HPV مثبت به کرایوتراپی

      دنی و همکاران 2010 37

      465

      100%

      77.4٪ (95٪ CI، 61.8-92.9

      ارجاع زنان VIA مثبت به کولپوسکوپی

      باسو و همکاران 2015 6

      2818

      100%

      69.8٪ (95٪ فاصله اطمینان (CI)، 62.1-76.7)

       

      ارجاع زنان VIA مثبت به کرایوتراپی

      دنی و همکاران 2010 37

      482

      100%

       

      38.1٪ (95٪ فاصله اطمینان (CI)، 8.4-67.8)

      2 ارجاع به کولپوسکوپی تاییدی

      استاندارد مراقبت برای برنامه های مبتنی بر سیتولوژی در کشورهای با منابع بالا، تأیید کولپوسکوپی و محلی سازی بیماری در زنان دارای غربالگری مثبت بوده است. با این حال، امکانات کولپوسکوپی در محیط‌های کم منابع محدود است، زیرا تهیه و نگهداری تجهیزات تخصصی و گران‌قیمت دشوار است، نیازهای آموزشی برای ارائه‌دهندگان بالاست، و خدمات هیستوپاتولوژی لازم به ندرت در دسترس است. در نتیجه، الگوریتم‌های مدیریت جدید زنان دارای صفحه نمایش مثبت در LMICها با هدف به حداقل رساندن استفاده از کولپوسکوپی، اما برخی بحث‌ها در مورد روش در این بررسی گنجانده شده است.

      علاوه بر چالش‌های لجستیکی، کولپوسکوپی در برنامه‌های مبتنی بر سیتولوژی چالش‌برانگیزتر است، زیرا کولپوسکوپیست اغلب به نتایج سیتولوژی برای تشخیص ناهنجاری‌های مورفولوژیکی تکیه می‌کند. 10 تست های HPV با حساسیت بالا می توانند CIN 2 یا CIN 3 بالقوه را در مراحل اولیه تشخیص دهند، زمانی که ضایعات بسیار کوچک یا ظریف هستند که از نظر بصری قابل تشخیص نیستند. 11 در سلول‌های آتیپیک با اهمیت نامشخص، مطالعه تریاژ ضایعات داخل اپیتلیال سنگفرشی درجه پایین (ASCUS-LSIL) (ALTS)، حساسیت کولپوسکوپی پایه برای تشخیص بعدی CIN 3+ تنها 53 درصد بود. 12در یک کارآزمایی تصادفی‌سازی و کنترل‌شده در هند، خطر ابتلا به سرطان مهاجم در بین زنان مثبت VIA با کولپوسکوپی و هیستوپاتولوژی ظاهراً طبیعی در طی 12 سال پیگیری بسیار بیشتر از زنان دارای VIA منفی بود (نسبت خطر 6.5؛ 95٪ فاصله اطمینان، 1.6-27.1). 13 خطر مشابه با خطر مشاهده شده در زنان VIA مثبت با ناهنجاری های کولپوسکوپی تشخیص داده شده بود که تحت بیوپسی یا درمان قرار نگرفتند، بنابراین بیهودگی کولپوسکوپی را در این سناریو نشان داد.

      یکی دیگر از محدودیت های عمده کولپوسکوپی به عنوان یک تکنیک تریاژ، ویژگی کم آن است که تقریباً 50٪ برای تشخیص ضایعات گردن رحم حتی در دستان با تجربه است. 14 هنگامی که ویژگی تست غربالگری اولیه کم باشد، ویژگی می تواند حتی کمتر باشد، همانطور که در مورد تست HPV یا VIA وجود دارد. 15 در یک مطالعه بزرگ مبتنی بر جامعه در هند، از کولپوسکوپی برای تریاژ VIA و/یا زنان HPV مثبت استفاده شد. 16کولپوسکوپی مشکوک به ناهنجاری های کاذب در 68.8 درصد از زنان با هیستوپاتولوژی طبیعی بود. یک تجزیه و تحلیل سیستماتیک و تلفیقی از دقت کولپوسکوپی مشاهده کرد که به ازای هر 1000 زن با غربالگری مثبت که برای کولپوسکوپی ارجاع می‌شوند، 464 نفر به اشتباه CIN 2/CIN 3 تشخیص داده می‌شوند و به طور غیرضروری تحت درمان قرار می‌گیرند (در کولپوسکوپی و درمان) سناریو). 17 بر اساس چنین شواهدی، WHO ارجاع مستقیم زنان دارای غربالگری مثبت را به درمان، دور زدن کولپوسکوپی، فرآیندی که اکنون به عنوان "غربالگری و درمان" شناخته می شود، توصیه کرده است. 18

      الگوریتم درمان آژنزی واژن در بیمارستان کالج دانشگاه لندن.

      الگوریتم درمان آژنزی واژن در بیمارستان کالج دانشگاه لندن.

      بیماران مبتلا به اختلالات رشد جنسی (DSD) که نیاز به بازسازی واژن دارند، از نظر تظاهرات پیچیده و متفاوت هستند. روش های بزرگ شدن برای هیپوپلازی واژن شامل درمان خود اتساع یا واژینوپلاستی جراحی است. تکنیک های زیادی برای واژینوپلاستی شرح داده شده است و هر روش خطرات و مزایای متفاوتی دارد. بررسی روشن ...

      منبع

      https://www.researchgate.net/figure/London-University-College-Hospital-vaginal-agenesis-treatment-algorithm_fig1_45389197