Viaggio nell’Informatica Quantistica

L’informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per i computer classici. Queste macchine sono molto diverse dai computer classici che esistono da oltre mezzo secolo.


L’informatica quantistica utilizza particelle subatomiche, come elettroni o fotoni. I bit quantistici, o qubit, consentono a queste particelle di esistere in più di uno stato (cioè 1 e 0) allo stesso tempo. In teoria, i qubit collegati possono “sfruttare l’interferenza tra i loro stati quantistici ondulatori per eseguire calcoli che altrimenti richiederebbero milioni di anni”.


Oggi i computer classici utilizzano un flusso di impulsi elettrici (1 e 0) in modo binario per codificare le informazioni in bit. Questo limita la loro capacità di elaborazione rispetto all’informatica quantistica.


Limitazioni dei supercomputer


Per alcuni problemi, i supercomputer non sono poi così super. Quando scienziati e ingegneri trovano problemi altamenti complessi, si rivolgono ai supercomputer. Si tratta di computer classici molto grandi, spesso dotati di migliaia di core di CPU e GPU. Tuttavia, anche i supercomputer faticano a risolvere alcuni tipi di problemi.


Se un supercomputer si blocca, probabilmente è perché gli è stato chiesto di risolvere un problema con un alto grado di complessità. I problemi complessi sono problemi con molte variabili che interagiscono in modi complicati. Modellare il comportamento dei singoli atomi in una molecola è un problema complesso, a causa di tutti i diversi elettroni che interagiscono tra loro. Anche stabilire le rotte ideali per alcune centinaia di petroliere in una rete di navigazione globale è complesso.


L’informatica quantistica ha la capacità di vagliare un numero enorme di possibilità e di estrarre potenziali soluzioni a problemi e sfide complesse. Mentre i computer classici memorizzano le informazioni sotto forma di bit con 0 o 1, i computer quantistici utilizzano i qubit. I qubit trasportano le informazioni in uno stato quantistico che impegna 0 e 1 in modo multidimensionale.


Questo enorme potenziale di calcolo e le dimensioni del mercato previste per il suo utilizzo hanno attirato l’attenzione di alcune delle aziende più importanti. Tra queste, IBM, Microsoft, Google, D-Waves Systems, Alibaba, Nokia, Intel, Airbus, HP, Toshiba, Mitsubishi, SK Telecom, NEC, Raytheon, Lockheed Martin, Rigetti, Biogen, Volkswagen e Amgen.


Usi e benefici del calcolo quantistico



L’informatica quantistica potrebbe contribuire enormemente ai settori della sicurezza, della finanza, degli affari militari e dell’intelligence, della progettazione e della scoperta di farmaci, della progettazione aerospaziale, dei servizi di pubblica utilità (fusione nucleare), della progettazione di polimeri, dell’apprendimento automatico, dell’intelligenza artificiale (IA), della ricerca di Big Data e della fabbricazione digitale.


I computer quantistici potrebbero essere utilizzati per migliorare la condivisione sicura delle informazioni. Oppure per migliorare i radar e la loro capacità di rilevare missili e aerei. Un’altra area in cui si prevede che l’informatica quantistica sarà utile è l‘ambiente e il mantenimento dell’acqua pulita con sensori chimici.


Ecco alcuni potenziali vantaggi dell’informatica quantistica: Le istituzioni finanziarie potrebbero utilizzare l’informatica quantistica per progettare portafogli di investimento più efficaci ed efficienti per i clienti retail e istituzionali. Potrebbero concentrarsi sulla creazione di migliori simulatori di trading e migliorare l’individuazione delle frodi.


Il settore sanitario potrebbe utilizzare l’informatica quantistica per sviluppare nuovi farmaci e cure mediche geneticamente mirate. Potrebbe anche alimentare una ricerca più avanzata sul DNA.


Per una maggiore sicurezza online, l’informatica quantistica può aiutare a progettare una migliore crittografia dei dati e modi per utilizzare i segnali luminosi per rilevare gli intrusi nel sistema.


L’informatica quantistica può essere utilizzata per progettare sistemi di pianificazione del traffico e degli aerei più efficienti e sicuri.


Caratteristiche dell’informatica quantistica


La superposizione e l’entanglement sono due caratteristiche della fisica quantistica su cui si basa questa nuova scienza. Esse consentono ai computer quantistici di eseguire operazioni a velocità esponenzialmente superiori a quelle dei computer convenzionali e con un consumo energetico molto inferiore.


Superposizione

Secondo IBM, l’aspetto più rilevante è quello che un qubit può fare piuttosto che quello che è. Un qubit pone l’informazione quantistica che contiene in uno stato di sovrapposizione. Si tratta di una combinazione di tutte le possibili configurazioni del qubit. “Gruppi di qubit in superposizione possono creare spazi computazionali complessi e multidimensionali. I problemi complessi possono essere rappresentati in modi nuovi in questi spazi”.


Entanglement

L’entanglement è parte integrante della potenza di calcolo quantistico. È possibile far sì che coppie di qubit diventino entangled. Ciò significa che i due qubit esistono in un unico stato. In questo stato, la modifica di un qubit influisce direttamente sull’altro in modo prevedibile. Gli algoritmi quantistici sono progettati per sfruttare questa relazione per risolvere problemi complessi. Mentre il raddoppio del numero di bit in un computer classico raddoppia la sua potenza di elaborazione, l’aggiunta di qubit comporta un aumento esponenziale della potenza e della capacità di calcolo.


Decoerenza

La decoerenza si verifica quando il comportamento quantistico dei qubit decade. Lo stato quantico può essere disturbato istantaneamente da vibrazioni o variazioni di temperatura. Questo può causare la caduta dei qubit dalla sovrapposizione e la comparsa di errori nel calcolo. È importante che i qubit siano protetti da queste interferenze, ad esempio con frigoriferi superraffreddati, isolanti e camere a vuoto.


Limitazioni del calcolo quantistico


Il calcolo quantistico offre un enorme potenziale per lo sviluppo e la risoluzione di problemi in molti settori. Tuttavia, attualmente presenta dei limiti. La decoerenza, o decadimento, può essere causata dal minimo disturbo nell’ambiente del qubit. Ciò comporta il collasso delle computazioni o l’insorgere di errori. Come già detto, un computer quantistico deve essere protetto da qualsiasi interferenza esterna durante la fase di calcolo.


La correzione degli errori durante la fase di calcolo non è stata perfezionata. Questo rende i calcoli potenzialmente inaffidabili. Poiché i qubit non sono bit di dati digitali, non possono beneficiare delle soluzioni convenzionali di correzione degli errori utilizzate dai computer classici.


Il recupero dei risultati dei calcoli può corrompere i dati. Sviluppi come un particolare algoritmo di ricerca di database che garantisce che l’atto della misurazione faccia decadere lo stato quantistico nella risposta corretta sono promettenti.


Software quantistico


Il software implementa algoritmi quantistici unici utilizzando circuiti quantistici. Un circuito quantistico è una routine di calcolo che definisce una serie di operazioni logiche quantistiche sui qubit sottostanti. Gli sviluppatori possono utilizzare vari strumenti di sviluppo software e librerie per codificare gli algoritmi.


Sicurezza e crittografia quantistica


La mancanza di qubit impedisce ai computer quantistici di essere all’altezza del loro potenziale di utilizzo.


La crittografia classica – come l’algoritmo Rivest-Shamir-Adleman (RSA), ampiamente utilizzato per proteggere la trasmissione dei dati – si basa sulla fattorizzazione dei numeri interi o i logaritmi discreti. Molti di questi problemi possono essere risolti in modo più efficiente utilizzando i computer quantistici.


Questo naturalmente comporta che dovranno essere sviluppati sistemi di crittografia “quantum resistant” Secondo il leader mondiale dell’energia Iberdola, “i computer quantistici devono avere una pressione atmosferica quasi nulla, una temperatura ambiente vicina allo zero assoluto (-273°C) e un isolamento dal campo magnetico terrestre per evitare che gli atomi si muovano, si scontrino tra loro o interagiscano con l’ambiente. Inoltre, questi sistemi funzionano solo per intervalli di tempo molto brevi, per cui le informazioni si danneggiano e non possono essere conservate, rendendo ancora più difficile il recupero dei dati”.


Va da se che al momento la stabilità del sistema quantistico è un problema tutto da risolvere.


RESTA SEMPRE AGGIORNATO

Aggiungi News dalla Rete

come Fonte Preferita su Google

Aggiungi

© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 14 maggio 2026
Dopo le prime indiscrezioni emerse nella beta Android di fine settembre 2025, la funzione è ora ufficiale: WhatsApp ha annunciato la modalità Incognito per le conversazioni con Meta AI. La novità, disponibile anche nell’app standalone di Meta AI, punta a rafforzare la privacy degli utenti grazie alla tecnologia Private Processing. Le normali chat tra utenti su WhatsApp sono già protette dalla crittografia end-to-end attiva di default. Diverso, invece, il funzionamento delle interazioni con Meta AI: le richieste inviate al modello di intelligenza artificiale vengono elaborate sui server di Meta e possono quindi essere accessibili all’azienda. Con Private Processing, però, il contenuto delle conversazioni resta visibile esclusivamente agli interlocutori coinvolti. La nuova modalità Incognito consente dunque di avviare chat private con il chatbot AI, impedendo a Meta di accedere ai messaggi scambiati. L’azienda evidenzia inoltre che soluzioni simili introdotte da altre piattaforme non garantiscono lo stesso livello di riservatezza, poiché possono comunque tracciare domande e risposte generate dall’assistente virtuale. Secondo quanto spiegato da un dirigente della società, la funzione si basa sul nuovo modello Muse Spark.  All’avvio di una chat in modalità Incognito viene creata una sessione temporanea dedicata. Al momento il supporto riguarda esclusivamente i messaggi di testo, mentre immagini e interazioni vocali saranno introdotte successivamente. Le conversazioni non vengono archiviate e, per impostazione predefinita, i messaggi vengono eliminati automaticamente alla chiusura della chat.
Autore: by Antonello Camilotto 14 maggio 2026
Mentre SpaceX guarda allo spazio per ospitare i data center del futuro, la startup Panthalassa punta nella direzione opposta: gli oceani. Il progetto prevede nodi galleggianti costituiti da una boa in superficie collegata a una struttura sottomarina in acciaio lunga 85 metri. Qui, il movimento delle onde viene sfruttato per generare energia: l’acqua entra nel sistema, aziona una turbina e viene poi rilasciata. L’elettricità prodotta alimenta server dedicati all’intelligenza artificiale, protetti all’interno di un container ermetico. Il raffreddamento, una delle voci più onerose per i data center tradizionali, avviene in modo naturale grazie all’acqua dell’oceano, eliminando la necessità di sistemi energivori. La connessione con la terraferma è affidata a Starlink, evitando così l’installazione e la manutenzione di cavi sottomarini. Un’infrastruttura che promette zero emissioni operative e un modello energetico autosufficiente. Nonostante possa sembrare un’idea radicale, il progetto ha già attirato importanti investimenti: Panthalassa ha raccolto 140 milioni di dollari in un round guidato da Peter Thiel, segnale di un crescente interesse verso soluzioni alternative per sostenere la domanda energetica dell’AI.
Autore: by Antonello Camilotto 14 maggio 2026
L’European Parliamentary Research Service (EPRS), il servizio di ricerca e analisi del Parlamento europeo, ha acceso il dibattito sul ruolo delle VPN nei sistemi di verifica dell’età online. Secondo il rapporto, le reti private virtuali rappresentano una delle principali “scappatoie” utilizzate per aggirare i controlli imposti dalle piattaforme digitali, rendendo di fatto inefficaci le future misure europee pensate per limitare l’accesso dei minori a determinati contenuti. Il tema è tornato centrale dopo che, a fine aprile, la Commissione europea ha invitato gli Stati membri ad adottare entro la fine del 2026 una soluzione comune per la verifica dell’età. Nelle FAQ pubblicate sul portale dedicato, Bruxelles riconosce apertamente che i sistemi possono essere bypassati attraverso l’uso di VPN, strumenti che consentono di mascherare la posizione geografica e l’identità digitale degli utenti. A rafforzare questa linea è stata Henna Virkkunen, vicepresidente della Commissione europea responsabile per le tecnologie digitali, che ha dichiarato come le VPN saranno probabilmente incluse nelle future normative sulla verifica dell’età e dell’identità online. Secondo Virkkunen, questi servizi “non devono consentire di aggirare il sistema”. L’ipotesi che emerge è quella di introdurre limitazioni specifiche, se non veri e propri divieti, almeno per gli utenti minorenni. Uno scenario che richiama quanto già discusso nel Regno Unito, dove da tempo si valuta un maggiore controllo sull’uso delle VPN da parte dei più giovani. La questione, tuttavia, apre un fronte delicato sul piano della privacy e delle libertà digitali. Per rendere efficace un eventuale blocco, potrebbe infatti rendersi necessaria una verifica dell’età persino per scaricare o utilizzare le app VPN. Un paradosso che, secondo diversi osservatori, rischia di trasformarsi in una nuova forma di identificazione obbligatoria online. Le critiche arrivano soprattutto dagli esperti di sicurezza informatica e dalle organizzazioni per i diritti digitali. Le VPN non vengono utilizzate soltanto per aggirare controlli geografici o restrizioni sui contenuti, ma rappresentano strumenti fondamentali per proteggere la privacy e la sicurezza delle comunicazioni. Giornalisti, attivisti, dissidenti politici e utenti che operano in contesti ad alto rischio fanno spesso affidamento su questi servizi per evitare tracciamenti e sorveglianza. C’è poi chi sottolinea un aspetto pratico: molte delle VPN più affidabili sono servizi a pagamento che richiedono carte di credito o metodi di pagamento difficilmente accessibili ai minori. Secondo questa interpretazione, gli utenti che ricorrono alle VPN sarebbero principalmente adulti intenzionati a preservare la propria riservatezza digitale, non semplicemente adolescenti alla ricerca di un modo per superare i controlli sull’età. Il confronto resta aperto e si inserisce nel più ampio dibattito europeo sulla regolamentazione dello spazio digitale. Da una parte la volontà di rafforzare la tutela dei minori online, dall’altra il rischio che le nuove regole possano ridurre gli strumenti disponibili per difendere anonimato, sicurezza e libertà di accesso alla rete.
Autore: by Antonello Camilotto 14 maggio 2026
Le connessioni a Internet possono essere suddivise in diverse tipologie in base alla tecnologia utilizzata per trasmettere i dati. Ognuna di queste offre velocità, stabilità e prestazioni diverse. Ecco una panoramica delle principali differenze tra ADSL, VDSL, EVDSL, FTTC e FTTH: 1. ADSL (Asymmetric Digital Subscriber Line) - Tecnologia: Si basa sulla trasmissione dati tramite doppino telefonico in rame. È asimmetrica perché la velocità di download è molto superiore a quella di upload. - Velocità: Solitamente arriva fino a 20 Mbps in download e 1 Mbps in upload. - Distanza dal nodo: Le prestazioni dipendono fortemente dalla distanza dalla centrale telefonica (maggiore è la distanza, minore è la velocità). - Vantaggi: Accessibile quasi ovunque perché sfrutta le linee telefoniche esistenti. - Svantaggi: Velocità limitata e spesso meno stabile rispetto alle tecnologie più moderne. 2. VDSL (Very-high-bit-rate Digital Subscriber Line) - Tecnologia: È un'evoluzione dell'ADSL, che utilizza ancora il doppino telefonico in rame, ma a frequenze più alte. - Velocità: Può arrivare fino a 100 Mbps in download e 20 Mbps in upload. - Distanza dal nodo: La velocità cala rapidamente con l’aumento della distanza dal cabinet o dalla centrale. - Vantaggi: Maggiore velocità rispetto all'ADSL, soprattutto per chi è vicino alla centrale. - Svantaggi: Come l'ADSL, la distanza influisce molto sulle prestazioni. 3. EVDSL (Enhanced Very-high-bit-rate Digital Subscriber Line) - Tecnologia: Versione avanzata del VDSL (spesso denominata VDSL2), che sfrutta tecniche di modulazione più sofisticate. - Velocità: Può raggiungere velocità fino a 300 Mbps in download e 100 Mbps in upload, ma solo a brevi distanze. - Distanza dal nodo: La distanza influisce significativamente: prestazioni elevate solo se molto vicini al cabinet. - Vantaggi: Altissime velocità possibili su infrastrutture in parte in rame. - Svantaggi: Come per il VDSL, prestazioni drasticamente ridotte con l'aumento della distanza. 4. FTTC (Fiber to the Cabinet) - Tecnologia: La fibra ottica arriva fino all'armadio stradale (cabinet), mentre l'ultimo tratto verso l'utente utilizza il doppino telefonico in rame (tramite VDSL o EVDSL). - Velocità: Può variare tra i 100 Mbps e i 200 Mbps in download e fino a 20-100 Mbps in upload. - Distanza dal nodo: Le prestazioni dipendono dalla distanza dal cabinet (più è vicino, più alte sono le velocità). - Vantaggi: Buona combinazione di velocità e accessibilità, senza la necessità di cablare l'abitazione con la fibra. - Svantaggi: Non offre le prestazioni massime della fibra pura, e la parte in rame può introdurre problemi di velocità e stabilità. 5. FTTH (Fiber to the Home) - Tecnologia: La fibra ottica arriva direttamente all'interno dell'abitazione o dell'edificio dell'utente. - Velocità: Può superare 1 Gbps (1000 Mbps) sia in download che in upload. - Distanza dal nodo: La velocità e la stabilità non sono influenzate dalla distanza, perché l'intera connessione avviene tramite fibra ottica. - Vantaggi: È la soluzione più veloce e stabile, con prestazioni simmetriche (stessa velocità in download e upload). - Svantaggi: Spesso più costosa e disponibile solo in aree urbane o densamente popolate, poiché richiede l'installazione di una nuova infrastruttura. In sintesi: - ADSL è una tecnologia ormai superata, lenta e influenzata dalla distanza dalla centrale. - VDSL ed EVDSL offrono velocità migliori, ma ancora dipendono dal rame. - FTTC è un buon compromesso tra velocità e accessibilità. - FTTH rappresenta il futuro delle connessioni, con velocità altissime e stabilità, ma è meno diffusa. Se hai accesso alla FTTH, è la soluzione migliore per prestazioni, mentre FTTC può essere una buona opzione se la FTTH non è disponibile.
Autore: by Antonello Camilotto 14 maggio 2026
Meta ha iniziato a mostrare ai genitori una panoramica dei principali interessi con cui gli adolescenti interagiscono su Instagram. Basket, moda, makeup, calcio, animali o altri contenuti: la piattaforma renderà visibili le categorie generali che alimentano il flusso algoritmico proposto ai ragazzi. Non saranno condivisi i singoli post visualizzati né gli account seguiti, ma soltanto i temi predominanti con cui gli utenti più giovani entrano in contatto. L’obiettivo, secondo l’azienda, è offrire alle famiglie uno strumento per comprendere meglio dove si concentra l’attenzione dei figli durante l’utilizzo dell’app. La funzione sarà integrata nei Teen Accounts, il sistema di protezioni che Meta ha introdotto negli ultimi mesi in risposta alle pressioni di genitori, autorità di regolamentazione e a una crescente serie di cause legali legate all’impatto dei social sui minori. Oltre alla panoramica sugli interessi, nelle prossime settimane i genitori riceveranno anche notifiche quando il ragazzo aggiungerà un nuovo tema rilevante al proprio algoritmo di raccomandazione. 
Autore: by Antonello Camilotto 13 maggio 2026
Il Garante per la protezione dei dati personali torna a lanciare l’allarme sui deepfake non consensuali realizzati tramite intelligenza artificiale. L’Autorità ha ribadito le criticità già evidenziate a gennaio, richiamando anche il provvedimento di blocco adottato contro Clothoff e chiedendo strumenti più incisivi per contrastare la diffusione di questi contenuti. Le tecnologie basate sull’intelligenza artificiale sono ormai accessibili a un pubblico sempre più ampio e vengono spesso sfruttate anche per attività illecite. Già nell’ottobre 2025 il Garante aveva disposto la limitazione provvisoria del trattamento dei dati degli utenti italiani nei confronti della società sviluppatrice di Clothoff, applicazione capace di creare deepfake di nudo partendo da fotografie di persone vestite. Secondo l’Autorità, il servizio presentava diverse violazioni del GDPR e dell’AI Act europeo. Il Garante ha inoltre sollecitato maggiori poteri di intervento per impedire dall’Italia l’accesso ai servizi che consentono la generazione di deepfake non consensuali. L’obiettivo è intervenire con maggiore rapidità per fermare la diffusione virale dei contenuti e limitare la catena delle condivisioni. Attualmente, gli ordini di blocco vengono emessi principalmente da AGCOM o dall’autorità giudiziaria. Sul fronte europeo, il Parlamento UE punta a vietare i sistemi di intelligenza artificiale in grado di creare o manipolare immagini intime o sessualmente esplicite, comprese le cosiddette app di “nudificazione”. Tuttavia, il negoziato con il Consiglio europeo non ha ancora portato a un accordo definitivo.
Mostra Altri