量子通信,到底是什么工作原理?

戳蓝字“CSDN云计算”关注我们哦!

作者 | 小枣君

责编 | 阿秃

今天,小枣君要和大家聊的是量子通信

最开始计划写这个专题的时候,小枣君的内心是很纠结的。

 

鲜枣课堂的目的,就是传递“普通人都能听懂”的知识。每一个知识点专题,小枣君都会用最容易理解的方式把它解释给大家学习。

 

但是量子通信这个专题,解析难度真心有点大。。。

 

它涉及到量子论信息论这样的烧脑理论,还关联了密码学编码学等一堆看着都要绕着走的复杂学科。

 

很多概念,光是看名字,都让人瑟瑟发抖——

想要把这些知识都解释清楚,实在是鸭梨山大

 

可是,量子通信这几年发展非常迅速,频频在各大媒体中亮相,吸引了广泛的关注。

关注之余,大家对它充满了好奇和疑问,渴望对它有更深入的了解。

 

所以,尽管难度很大,我还是决定努力给大家做一个关于量子通信的专题介绍,帮助大家建立对它的基本认知。

 

好了,废话说了辣么多,我们开始吧。

 

    Part.1  什么是量子?    

 

让我们把穿越时空,回到十九世纪末。

 

那个时代,是经典物理学的巅峰时代。以牛顿大神为代表的科学家们,在力学、热学、光学、声学、电磁学方面取得了突飞猛进的成就。

牛爵爷

 

在世人看来,整个科学体系似乎已经搭建完成,无懈可击。

 

但是,随着时间的进一步推移,科技发展又进入了新的阶段。大量高精尖实验仪器的问世,帮助人们逐渐打开了微观世界的大门。

 

科学家们的研究对象,从低速物体逐渐变成了高速物体,再到音速、超音速、光速;从大型物体到小型物体,再到微观物体。

科学家们发现,很多实验结果都无法用经典物理学解释,甚至和传统的理论认知背道而驰。

 

最为代表的,是「迈克尔逊-莫雷实验」和「黑体辐射」。

 

这两个概念非常复杂,限于篇幅,我就不详细解释了。我们只需要知道,「迈克尔逊-莫雷实验」后来催生了大名鼎鼎的相对论。而「黑体辐射」呢,催生了我们今天的主角——量子论

 

1900年10月19日,为了解决黑体辐射的紫外灾难,普朗克在德国物理学会上报告了关于黑体辐射的研究结果,成为量子论诞生和新物理学革命宣告开始的伟大时刻。

在同年的12月14日(历史上也把这天认为是量子物理的诞生日),他发表了《关于正常光谱的能量分布定律》论文,得到一个重要结论:能量是由确定数目的、彼此相等的、有限的能量包构成。

 

普朗克的发际线演进过程。。。

(没事别去学物理,真的)

 

一个物理量存在最小的不可分割的基本单位,则这个物理量是量子化的,并把最小单位称为量子

 

量子化指其物理量的数值是离散的,而不是连续地任意取值。

 

例如,光是由光子组成的,光子就是光量子,就是一种量子。

 

而光子,就不存在半个光子、三分之一个、0.18个光子这样的说法。

 

是不是有点晕?别急,我们总结一下:

 

  • 量子一词来自拉丁语quantum,意为“有多少”。

  • 量子不是具体的实体粒子。

  • 量子是能表现出某物理量特性的最小单元。

  • 量子是能量动量等物理量的最小单位。

  • 量子是不可分割的。

  • ……

 

不知道有没有明白一些? 我相信不少童鞋就已经落荒而逃了。

 

没明白也不用气馁,非物理学专业的童鞋,确实很难理解量子这个概念。敢于承认自己不懂,也是很了不起的。

 

不管怎么样,大家就先记住一点——光子就是一种量子。后面我们会用到这句话。

 

    Part.2 量子知识体系的分类    

 

首先,我们先看一下量子信息的学科分类。

 

量子信息结合了量子力学和信息科学的知识,属于两者的交叉学科。

 

而量子信息又分为了量子计算量子通信。大家经常听说的量子计算机,就属于量子计算,和我们今天介绍的量子通信有很大的区别。

量子通信,分为量子密钥分发量子隐形传态。它们的性质和原理是完全不同的。

 

简单来说,“量子密钥分发”只是利用量子的不可克隆性,对信息进行加密,属于解决密钥问题。而“量子隐形传态”是利用量子的纠缠态,来传输量子比特。

 

接下来,我们分别介绍一下它们。

 

    Part.3 量子密钥分发    

 

▋ 3.1 密钥的重要性

首先,我们先来看看一次正常的传统加密通信是怎么实现的:

 

步骤1:A先写好明文。

步骤2:A通过加密算法和密钥,对明文进行一定的数学运算,编制成密文。

步骤3:密文被传递给B。

步骤4:B通过解密算法(加密算法的逆运算)和密钥,进行相应的“逆运算”,把密文翻译还原成明文。

步骤5:B阅读明文。

这种加密通信的关键要素,大家都看出来了,就是密钥

 

对于第三方来说,获得密文非常容易——如果你用无线电传输密文,无线电是开放的,对方很容易截获。如果你用有线介质,通讯距离几千公里,也很难保证每一处的安全。

 

以我们现在使用最多的光纤为例,它就很容易被窃取信息:

光纤弯曲窃听示意图

(通过弯曲光纤,外泄部分光信号,进行窃听)

 

所以,传递的信息,必须经过加密,才能保证安全。而加密使用的密钥,非常关键。

当年二战,就是因为美军破解了日军的密钥,结果将山本五十六的座机击落。英军也是因为借助图灵的帮助,破解了德军的密钥,最终获得战争优势。

关于密钥,最初人们使用的是密码本,后来是密码机,再后来就是RSA等加密算法

 

加密算法出现时,因为人和机器的算力有限,所以破解一个算法很慢,难度很大,时间很长。

 

现在,有了计算机、超级计算机,算力越来越强大,破解算法的速度也越来越快——

 

RSA512算法在1999年就被破解;RSA768在2009年被破解;MD5和SHA-1两大密算也已告破……

 

在这种情况下,没有任何密钥是绝对安全的。再复杂的算法,破解起来只是时间和资源的问题。

 

那么,究竟怎么样才能实现真正的绝对安全?

 

信息论创始人,通信科学的鼻祖,伟大的克劳德·香农先生,总结提出了“无条件安全”的条件:

  • 密钥真随机且“只使用一次” 

  • 与明文等长且按位进行二进制异或操作 

 

这样的方法,理论上是不可破译的,香农对它进行了严格的理论证明。

 

但它也有缺点,就是需要大量的密钥,而密钥的更新和分配存在漏洞(存在被窃听的可能性)! 

 

所以,不解决密钥分发的问题,就不可能实现无条件安全。这也导致了在香农发布了这一成果之后,根本没有人能够使用这种方式。

 

而量子密钥分发,就是为了解决这个问题!

 

▋ 3.2 量子密钥分发的工作原理

 

注意,前方高能预警!请务必跟上小枣君的思路!

 

1984年,IBM公司的研究人员Bennett和蒙特利尔大学的学者Brassard在印度召开的一个国际学术会议上提交了一篇论文《量子密码学:公钥分发和拋币》(Quantum cryptography:Public key distribution and coin tossing)。

 

他们提出了BB84协议。该协议把密码以密钥的形式分配给信息的收发双方,因此也称作“量子密钥分发”。

 

具体的原理如下:

 

因为光子有两个偏振方向,而且相互垂直。

 

所以,单光子源每次生成的单个光子,可以是这样:

我们可以简单选取“水平垂直”或“对角”的测量方式(我们称之为测量基),对单光子源产生的单光子进行测量。

 

当测量基和光子偏振方向一致,就可以得出结果(要么是1,要么是0);

 

当测量基和光子偏振方向偏45°,就不能得出准确的结果。

 

光子就会变化,偏振方向改变45°,那么就是1或0的概率各50%。

 

所以,两种测量基,对不同偏振方向光子的测量结果归纳如下:

 

好了,原理就是这样。

 

生成一组二进制密钥的过程如下:

(注意!下面所说的过程,都是为了生成密钥,不是在发送信息报文本身!)

 

发送方(我们先称为A),首先随机生成一组二进制比特(所谓的经典比特,0或1这种)。

 

例如:

A对每1个比特,随机选择测量基。

 

例如:

所以,发送的偏振光子分别是(见下图中虚框):

接收方(我们先称为B),收到这些光子之后,随机选择测量基进行测量:

 

例如依次选择以下测量基:

那么,测量结果如下(见虚线框内):

 

A和B通过传统方式(例如电话或QQ,不在乎被窃听),对比双方的测量基。测量基相同的,该数据保留。测量基不同的,该数据抛弃。

 

保留下来的数据,就是最终的密钥。(下图中,1001就是密钥)

 

如果,存在一个窃取者(我们称为C)。

 

如果C只窃听A和B对比测量基,那C会得到这样的信息:

不同不同相同相同不同不同相同相同  

 

这个对他来说,没有任何意义。

 

C只能去测量A到B的光子。 

 

注意!因为量子的不可克隆性,C没有办法复制光子。

 

C只能去抢在B之前进行测量(劫听)。

 

如果C测量,他也要随机选择自己的测量基。

 

那么,问题来了,如果C去测量刚才那一组光子,他有一半的概率和A选择一样的测量基(光子偏振方向无影响),还有一半的概率,会导致光子改变偏振方向(偏45°)。

 

如果光子的偏振方向改变,那么B的测量准确率肯定受影响:

 

没有C的情况下,A和B之间采用相同测量基的概率是50%。

所以,A和B之间拿出一小部分测量结果出来对比,有50%相同。

 

有C的情况下,A和C之间采用相同测量基的概率是50%。B和C之间采用相同测量基的概率是50%。

所以,A和B之间拿出一小部分测量结果出来对比,有25%相同。

 

由此,可以判定一定有人在窃听。通信停止,当前信息作废。

 

对于单个比特来说,C有25%的概率不被发现,但是现实情况绝对不止1个比特,肯定是N个数量级的比特,所以,C不被发现的概率就是25%的N次方。

 

稍微懂点数学,就知道这个数值的恐怖:

 

25%的10次方:9.5367431640625e-7

25%的20次方:9.094947017729282379150390625e-13

……

 

也就是C不被发展的概率极低极低。

 

能理解了吗?希望你跟上了思路,如果逻辑思维能力OK,这个过程应该是不难理解的。

 

总而言之,量子密钥分发(其实叫量子密钥协商,更为准确),使通讯双方可以生成一串绝对保密的量子密钥,用该密钥给任何二进制信息加密,都会使加密后的二进制信息无法被解密,因此从根本上保证了传输信息过程的安全性。

 

▋ 量子密钥分发的争议

 

其实,如果稍加思考,就会发现这种密钥分发方式存在一个问题,那就是——

 

这个方式只能发现窃听者,不能保证通信的稳定性!

 

你想,如果窃听者不停地窃听,怎么办?A和B虽然可以随时察觉被窃听,但是他们所能做的,就是停止通信啊。如果通信停止了,那通信的目的就达不到了啊。

 

所以,业内对量子通信的争议,很大一部分就在于此:

 

“如果窃听者消失了,那么任何密码技术都是多余的。”

 

反对者的逻辑是:

如果乌龟躲在乌龟壳里面,它一伸出头,鸟就啄它,那么它只能缩回去,它再伸,鸟再啄,它就永远没机会吃东西,只能饿死。

 

支持者的逻辑是:

通信的保密性要大于消息的稳定性。如果确认不安全,那宁可不传。

如果我和你说话,我发现有人偷听,那我就不说。但是,正常情况下,我们不可能坐以待毙,我们肯定会派人去抓出窃听者(量子通信里,根据计算,很容易找到窃听点)。

 

对方不可能明知道会被抓,还坚持窃听,再多的窃听者也不够抓的。

 

“通信密钥分发”方式的量子通信,就是拥有随时发现窃听者的能力,给窃听者以震慑,以此保卫自己的通信安全。

 

如果真的是对方鱼死网破,全力阻止你通信,那么不仅是量子通信,任何通信模式都是无力抵御的(针对无线通信的信号干扰和压制、针对有线通信进行轰炸和破坏)。

 

世界上最可怕的,就是你的通信被窃听了,而你自己却不知道。 

 

难道不是吗?

  Part.4 量子隐形传态    

 

接下来,我们来说说量子通信的另外一种方式——“量子隐形传态”。

 

如果说,量子密钥分发只是量子力学应用于经典通信的一个小应用(加了把量子锁),那量子隐形传态,就是真正的量子通信了。

 

解释量子隐形传态之前,我们必须先解释两个重要概念——“量子比特”和“量子纠缠”。

  

▋ 量子比特

 

我们目前进行信息存储和通信,使用的是经典比特

 

一个经典比特在特定时刻只有特定的状态,要么0,要么1,所有的计算都按照经典的物理学规律进行。

 

量子比特经典比特不同。

 

量子信息扎根于量子物理学,一个量子比特(qubit)就是0和1的叠加态。

 

相比于一个经典比特只有0和1两个值,一个量子比特的值有无限个。直观来看就是把0和1当成两个向量,一个量子比特可以是0和1这两个向量的所有可能的组合。

表示量子比特的Bloch球

 

Bloch球的球面,代表了一个量子比特所有可能的取值。

 

但是需要指出的是:一个量子比特只含有零个经典比特的信息。

 

因为一个经典比特是0或1,即两个向量。而一个量子比特只是一个向量(0和1的向量合成)。就好比一个经典比特只能取0,或者只能取1,它的信息量是零个经典比特。

  

▋ 量子纠缠

 

量子力学中最神秘的就是叠加态,而“量子纠缠”正是多粒子的一种叠加态。

 

一对具有量子纠缠态的粒子,即使相隔极远,当其中一个状态改变时,另一个状态也会即刻发生相应改变。

 

例如,纠缠态中有一种,无论两个粒子相隔多远,只要没有外界干扰,当A粒子处于0态时,B粒子一定处于1态;反之,当A粒子处于1态时,B粒子一定处于0态。

是不是想到了虫洞?

 

这种跨越空间的、瞬间影响双方的“量子纠缠”,曾经被爱因斯坦称为“鬼魅的超距作用”(spooky actionat a distance)。

爱因斯坦以此来质疑量子力学的完备性,因为这个超距作用违反了他提出的“定域性”原理,即任何空间上相互影响的速度都不能超过光速。这就是著名的“EPR佯谬

大神之间的较量

 

后来,物理学家玻姆在爱因斯坦的“定域性”原理基础上,提出了“隐变量理论”来解释这种超距相互作用。

 

不久物理学家贝尔提出了一个不等式,可以来判定量子力学和隐变量理论谁正确。如果实验结果符合贝尔不等式,则隐变量理论胜出。如果实验结果违反了贝尔不等式,则量子力学胜出。

 

但是后来一次次实验结果都违反了贝尔不等式,即都证实了量子力学是对的,而隐变量理论是错的。

 

2015年,荷兰物理学家做的最新的无漏洞贝尔不等式测量实验,基本宣告了爱因斯坦定域性原理的死刑。

 

▋ 量子隐形传态

 

理解了量子纠缠,我们就可以理解“量子隐形传态”了。

 

由于量子纠缠是非局域的,即两个纠缠的粒子无论相距多远,测量其中一个的状态必然能同时获得另一个粒子的状态,这个“信息”的获取是不受光速限制的。于是,物理学家自然想到了是否能把这种跨越空间的纠缠态用来进行信息传输。

 

因此,基于量子纠缠态的量子通讯便应运而生,这种利用量子纠缠态的量子通讯就是量子隐形传态quantumteleportation

 

量子隐形传态的过程(即传输协议)一般分如下几步:

 

(1)制备一个纠缠粒子对。将粒子1发射到A点,粒子2发送至B点。

 

(2)在A点,另一个粒子3携带一个想要传输的量子比特Q。于是A点的粒子1和B点的粒子2对于粒子3一起会形成一个总的态。在A点同时测量粒子1和粒子3,得到一个测量结果。这个测量会使粒子1和粒子2的纠缠态坍缩掉,但同时粒子1和和粒子3却纠缠到了一起。

 

(3)A点的一方利用经典信道(就是经典通讯方式,如电话或短信等)把自己的测量结果告诉B点一方。

 

(4)B点的一方收到A点的测量结果后,就知道了B点的粒子2处于哪个态。只要对粒子2稍做一个简单的操作,它就会变成粒子3在测量前的状态。也就是粒子3携带的量子比特无损地从A点传输到了B点,而粒子3本身只留在A点,并没有到B点。

 

以上就是通过量子纠缠实现量子隐形传态的方法,即通过量子纠缠把一个量子比特无损地从一个地点传到另一个地点,这也是量子通讯目前最主要的方式。 

 

需要注意的是,由于步骤3是经典信息传输而且不可忽略,因此它限制了整个量子隐形传态的速度,使得量子隐形传态的信息传输速度无法超过光速。

 

因为量子计算需要直接处理量子比特,于是“量子隐形传态”这种直接传的量子比特传输将成为未来量子计算之间的量子通信方式,未来量子隐形传态和量子计算机终端可以构成纯粹的量子信息传输和处理系统,即量子互联网

 

这也将是未来量子信息时代最显著的标志。

 

注:上述过程描述文字直接引用了互联网文章《独家揭秘:量子通信如何做到“绝对安全”?》 (张文卓  中国科学院量子信息与量子科技前沿卓越创新中心、中国科学技术大学上海研究院)

 

    Part.5  量子通信的发展    

 

 好了,以上就是关于量子通信的理论知识。

接下来,我们来说说量子通信在行业中的发展情况。

 

近年来,量子通信技术取得了长足的进展,也引发了巨大的争议。

 

先看看发展:

 

1993年,首次提出了量子通信(Quantum Teleportation)的概念。

1997年,首次实现了未知量子态的远程传输。

2012年,首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。

2016年8月16日,世界第一颗量子科学实验卫星“墨子号”成功发射。

2017年7月13日,世界首个大型商用量子通信专网在济南测试成功。

2017年,全球首条量子通信“京沪干线”建成。

…… 

 

可以说,量子通信的发展速度非常之快。

 

从城域到城际,从陆地到卫星,量子通信的实验和落地在不断取得进展。

 

提到量子通信,肯定不可避免会提到一个人,他就是中国科学院院士潘建伟

 

潘建伟院士 

 

潘院士长期从事量子光学、量子信息和量子力学基础问题检验等方面的研究,对量子通信等研究有创新性贡献,是该领域的国际著名学者。

 

他有关实现量子隐形传态的研究成果入选美国《科学》杂志“年度十大科技进展”,并同伦琴发现X射线、爱因斯坦建立相对论等影响世界的重大研究成果一起被《自然》杂志选为“百年物理学21篇经典论文”。

 

正因为他,中国量子通信研究处于世界领先的地位。他个人和团队也因此收获了大量的荣誉。

 

但是,量子理论目前仍然是一个充满争议的理论,量子通信的意义和价值也一直受到某些人的质疑。量子通信产业过度追捧,资金大量涌入,相关企业市值暴涨,市场表现得空前浮躁。潘建伟本人也一直备受争议。有人说他骗取研究经费,也有人说他名不副实。

 

其实,小枣君觉得,这个世界真的能懂这个技术的人本身就不多。正因为不懂,所以人们要么盲目相信、押宝,要么质疑、谩骂。有些人只是眼红或嫉妒,不懂装懂,大泼脏水。很多人其实就是跟着起哄,并不是真的关心这项技术。

 

在科学研究的历史长河中,没有谁是一定对的,也没有谁是一定错的。不管对和错,都应该用论文和实验来证明,而非谩骂和诽谤。

 

量子理论如果是错的,那也许会带来认知的更大突破。如果是对的,那就意味着计算技术和通信技术的全新革命。不管怎么样,研究它,探索它,都是一件有意义的工作。

 

时间,终归会告诉我们最终的答案。

福利扫描添加小编微信,备注“姓名+公司职位”,加入【云计算学习交流群】,和志同道合的朋友们共同打卡学习!
推荐阅读:
  • 你每天都在使用的HTTP协议,到底是什么鬼?

  • 龙芯新款处理器发布;Citrix 产品曝“惊天漏洞”,影响全球 8 万家公司; AMD发布年度5大里程碑 ……

  • Hinton、吴恩达们也“吹牛”炒作?媒体和研究人员共谋,AI圈误导信息泛滥

  • 你的 App 在 iOS 13 上被卡死了吗?

  • 2019 最烂密码排行榜大曝光!网友:已中招!

  • 不用失去控制权和所有权,也能在区块链中通过数据共享获得奖励?

真香,朕在看了!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/519787.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

图(关系网络)数据分析及阿里应用

2019年1月18日,由阿里巴巴MaxCompute开发者社区和阿里云栖社区联合主办的“阿里云栖开发者沙龙大数据技术专场”走近北京联合大学,本次技术沙龙上,阿里巴巴资深技术专家钱正平为大家分享了大数据技术背景下图数据的应用前景,以及阿…

架构的“一小步”,业务的一大步

前言: 谈到“架构”这两个字,会有好多的名词闪现,比如:分层架构、事件驱动架构、DDD、CQRS等。亦或者一堆的软件设计原则,如:KISS原则(Keep it Simple and Stupid)、SOLID原则(单一责任原则、开…

牵手大企,关于图形计算、HPC与AI,NVIDIA言有尽而意无穷!

戳蓝字“CSDN云计算”关注我们哦!作者 | 晶少出品 | CSDN云计算(ID:CSDNcloud)在黄仁勋看来,随着摩尔定律消亡,GPU加速才是撬动未来高性能计算发展的有力杠杆。有数据显示,目前NVIDIA已经销售了…

如何合理的规划jvm性能调优

JVM性能调优涉及到方方面面的取舍,往往是牵一发而动全身,需要全盘考虑各方面的影响。但也有一些基础的理论和原则,理解这些理论并遵循这些原则会让你的性能调优任务将会更加轻松。为了更好的理解本篇所介绍的内容。你需要已经了解和遵循以下内…

如何衡量研发效能?阿里资深技术专家提出了5组指标

阿里妹导读:新的一年,相信很多产品技术团队把研发效能提升列为重要的目标,甚至还有团队为此专门成立了项目组。然而,到底什么是好的研发效能,却很少有人能够表达清楚。标准不清晰,又何谈提升? …

官宣!2020年,这5类程序员要过苦日子!网友:明年咋活?!

2020年就要来了,有人说:经历了2019年的“市场变革”后,未来这一年将会至关重要,是决定各自命运的定型年。那么对于程序员来说,明年的风向标是如何?哪些编程语言会持续大热,哪些要做好被“淘汰”…

Perseus-BERT——业内性能极致优化的BERT训练方案【阿里云弹性人工智能】

一,背景——横空出世的BERT全面超越人类 2018年在自然语言处理(NLP)领域最具爆炸性的一朵“蘑菇云”莫过于Google Research提出的BERT(Bidirectional Encoder Representations from Transformers)模型。作为一种新型的…

Kubernetes的共享GPU集群调度

问题背景 全球主要的容器集群服务厂商的Kubernetes服务都提供了Nvidia GPU容器调度能力,但是通常都是将一个GPU卡分配给一个容器。这可以实现比较好的隔离性,确保使用GPU的应用不会被其他应用影响;对于深度学习模型训练的场景非常适合&#…

华为云WeLink正式发布,这是更懂企业的智能工作平台一枚!

今日,华为云在京发布智能工作平台WeLink。 对此,华为云副总裁、联接与协同业务总裁薛浩表示:“华为云WeLink源自华为数字化转型实践,是更懂企业的智能工作平台,具备智能高效、安全可靠、开放共赢三大核心优势&#xff…

一致性协议浅析:从逻辑时钟到Raft

前言 春节在家闲着没事看了几篇论文,把一致性协议的几篇论文都过了一遍。在看这些论文之前,我一直有一些疑惑,比如同样是有Leader和两阶段提交,Zookeeper的ZAB协议和Raft有什么不同,Paxos协议到底要怎样才能用在实际工…

PMP 随堂笔记

CPi挣值管理 临界比值 不属于挣值管理 临界比值 1为分界点 党校与1时,差 大于1时为好 成本激励由有3种场景: 第一种场景:超出目标费用 目标10w 利润1w 分摊比例70/30 实际成本12w 也就是多花了(12w-10w(目标费用)2w 甲方罚乙方利润费用&…

Objective-C中的associated object释放时机问题

如果对象A持有对象B,B作为A的associated object,并且表面上B没有其他被强引用的地方,那么对象A被释放时,对象B一定会同时释放吗?大部分情况下是,但真有不是的时候。最近实现代码的时候不小心就碰到了这样的…

开放共赢,华为云WeLink生态联盟正式成立!

今日,华为在京发布了“更懂企业”的智能工作平台华为云WeLink,并携手合作伙伴成立华为云WeLink生态联盟。其中首批加入华为云WeLink生态联盟的伙伴主要包括(排名不分先后):金山办公、中软国际、致远互联、罗技、华为商…

指明方向与趋势!2019开发者技能报告出炉!!!

近日国外开发者平台 HankerRank 发布了 2019 年开发者技能调查报告,该报告根据对71,281开发者的调查得出。 2018 年最受欢迎的开发语言  经过调查,2018年的所有开发语言中,JavaScript是最受欢迎的语言,2017年最受欢…

阿里研究院入选中国企业智库系统影响力榜

2019年2月1日,上海社会科学院智库研究中心发布《2018年中国智库影响力评价与排名》。阿里研究院入围三项排名榜单,位居企业智库系统影响力榜单第2位,中国智库社会影响力榜单第13位,中国智库综合影响力排名榜单第42位。 阿里研究院…

如何给女朋友解释什么是3PC?

戳蓝字“CSDN云计算”关注我们哦!一顿愉快的小火锅之后,悠哉悠哉的回家了,于是只能开始新一轮的家庭科普了。分布式一致性幸好在《漫话:如何给女朋友解释什么是2PC(二阶段提交)?》中介绍过关于2…

Tensorflow源码解析1 -- 内核架构和源码结构

1 主流深度学习框架对比 当今的软件开发基本都是分层化和模块化的,应用层开发会基于框架层。比如开发Linux Driver会基于Linux kernel,开发Android app会基于Android Framework。深度学习也不例外,框架层为上层模型开发提供了强大的多语言接…

基于 Kubernetes 实践弹性的 CI/CD 系统

大家好,我是来自阿里云容器服务团队的华相。首先简单解释一下何为 Kubernetes 来帮助大家理解。Kuberentes 是一个生产可用的容器编排系统。Kuberentes 一方面在集群中把所有 Node 资源做一个资源池,然后它调度的单元是 Pod,当然 Pod 里面可以有多个容器…