共查询到17条相似文献,搜索用时 62 毫秒
1.
2.
针对导弹目标量子雷达散射截面的计算问题,用锥柱复合模型模拟导弹目标几何结构,引入单光子波动方程,推导和改进量子雷达散射截面表达式.通过干涉分析镜面上原子与光子的相互作用,在检测点测量光子被目标原子散射后的强度,得到锥柱复合目标量子雷达散射截面公式.仿真结果表明:在不同入射角条件下,单光子量子雷达散射截面主瓣峰值高于经典雷达散射截面,而量子雷达散射截面旁瓣峰值低于经典雷达散射截面;随着波长减小,量子雷达散射截面逐渐降低,入射角对量子雷达散射截面无影响.表明量子雷达对小目标具有很高的探测识别能力,分辨率能够达到纳米级,为导弹目标识别提供了依据. 相似文献
3.
4.
定位测量一直是人们关注的问题,将量子技术应用于定位任务有望展示出经典定位方案无
法达到的优势。目前,已有部分量子雷达方案被提出,展示了科研工作者从量子信息角度对定位
测量的新思考。本文总结了部分已有的量子雷达方案,介绍了相关方案的概念和分类,并着重对
量子定位、量子照明和三维增强雷达三种方案的基本原理进行论述,同时分析了各方案的优势以
及亟待解决的问题。 相似文献
5.
6.
7.
光量子比特是量子计算和量子通信的理想候选体系之一。高效率、高品质、确定性的单光子源是实现光学量子计算和绝对安全量子通信的重要前提条件。自组装半导体量子点,又称“人造原子”,具有优良的单光子性和光子全同性,是理想的单光子源。此外,量子点可以通过外加电场,囚禁单个原子或空穴,作为光子-自旋比特的界面,构建可扩展光量子网络。微柱腔耦合的量子点,拥有很强的Purcell效应,在保持单光子性和光子全同性的同时,大大地提高了提取效率,且具有很好的相干性,可用于大规模量子计算。近年来,人们在二维单原子层材料中发现了非经典的单光子发射,使二维材料和量子光学领域得到了结合,开辟了新的研究路线:探索单原子层材料在量子技术的潜在应用。和传统固态单光子源系统相比,二维材料更易于与其他光电平台结合,可人为控制缺陷位置,有利于推动高品质、低成本单光子源的发展,得到了科学家的广泛关注。本报告首先从量子计算和量子通信两方面提出发展单光子源的意义,接着介绍单光子源的性质和产生原理,然后介绍单光子源在自组装半导体量子点和二维单原子层材料中的实现和发展,最后从光子-自旋量子隐形传态和玻色采样实验中讨论单光子源在量子计算和量子网络方面的应用前景。 相似文献
8.
以马赫-曾德尔干涉仪作为基本模型对量子干涉雷达的探测原理进行分析,讨论了目标探测过程中光场量子态的具体演化情况,并采用宇称算符作为相位检测算符分析了量子干涉雷达的回波信号,将其与基于振幅检测的经典雷达回波信号进行比较,证明量子干涉雷达具有超越衍射极限的超分辨率特性.此外,针对大气损耗的进一步研究显示:量子干涉雷达分辨率受大气损耗影响较小,且可通过增大脉冲光子数N克服其影响;而量子干涉雷达的灵敏度则受到较大影响,尤其当两路光的损耗情况不同时,灵敏度随N的增加呈现先升高后降低的趋势;当两路光损耗情况相同时,系统灵敏度随N的增加而升高且正比于1/N~(1/2).综上,可根据探测光的大气损耗情况适当调节参考光的衰减来克服大气损耗带来的不良影响. 相似文献
9.
量子存储器是实现按照需要存储/读出诸如单光子、纠缠或者压缩态等非经典量子态的系统,是实现量子通信和量子计算必不可少的核心器件.量子存储协议多种多样,其中拉曼方案由于具有存储宽带大、可用于存储短脉冲信号的优点而引起了人们的广泛关注.然而实现真正单光子和光子纠缠的拉曼存储具有挑战性.本文简要介绍了量子存储器的主要性能和评价指标,在回顾了量子存储器特别是拉曼量子存储器的发展现状后,重点介绍了本研究组最近基于拉曼协议实现各种量子态存储的系列研究,取得的研究成果对于构建高速量子网络具有重要参考价值. 相似文献
10.
11.
介绍了量子干涉雷达物理模型及其探测原理,并采用耗散-涨落通道处理量子光场在湍流大气中的传输,从经典湍流统计理论推导得到大气透射率的概率密度分布函数P(T),以此为基础系统分析了大气闪烁效应对纠缠相干态量子干涉雷达的影响机理,深入讨论了平均大气透射率、闪烁指数等大气参数对系统目标探测性能的影响.研究发现:低损耗情况下系统灵敏度及分辨率性能随闪烁指数的增加而降低;高损耗情况下大气闪烁则能显著提高系统灵敏度和分辨率性能,且界定高低损耗的透射率临界点随脉冲光子数增加而增加,故大气闪烁能够在一定程度上克服大气损耗造成的不良影响. 相似文献
12.
为了更好地开发和利用空间资源,各国竞相通过向空间发射卫星、空间站、航天飞机等航天器来建立探测站点和通信网络以占据具有最大优势的位置,其中空间光电系统在探索新资源方面起到关键的作用.点对点的距离远、空间辐射强、温差较大等空间环境因素严重影响着光电系统性能的发挥,也向空间光电系统的稳定性和可靠性提出了挑战.本文提出将具有较高的探测灵敏度、工作温度、抗辐射能力和响应带宽的新型量子点红外探测器应用于空间光电系统,阐述了量子点红外探测器的基本工作原理和优点,并讨论了量子点红外探测器在空间应用的技术要求,分析了其在空间的激光雷达、卫星光通信和成像或者非成像系统中的应用. 相似文献
13.
Examples of quantum integrals 总被引:1,自引:0,他引:1
Stan Gudder 《Reports on Mathematical Physics》2010,66(1):21-41
14.
Carlton M. Caves Christopher A. Fuchs Pranaw Rungta 《Foundations of Physics Letters》2001,14(3):199-212
We consider entanglement for quantum states defined in vector spaces over the real numbers. Such real entanglement is different from entanglement in standard quantum mechanics over the complex numbers. The differences provide insight into the nature of entanglement in standard quantum theory. Wootters [Phys. Rev. Lett.
80, 2245 (1998)] has given an explicit formula for the entanglement of formation of two qubits in terms of what he calls the concurrence of the joint density operator. We give a contrasting formula for the entanglement of formation of an arbitrary state of two rebits, a rebit being a system whose Hilbert space is a 2-dimensional real vector space. 相似文献
15.
16.
The quantum discord was introduced by Ollivier,Zurek,Henderson,and Vedral as an indicator of the degree of quantumness of mixed states.In this paper,we provide a decomposition condition for quantum discord.Moreover,we show that under the condition,the quantum correlations between the quantum systems can be captured completely by the entanglement measure.Finally,we present examples of our conclusions. 相似文献
17.
Security proof of counterfactual quantum cryptography against general intercept-resend attacks and its vulnerability 下载免费PDF全文
Counterfactual quantum cryptography,recently proposed by Noh,is featured with no transmission of signal particles.This exhibits evident security advantages,such as its immunity to the well-known photon-number-splitting attack.In this paper,the theoretical security of counterfactual quantum cryptography protocol against the general interceptresend attacks is proved by bounding the information of an eavesdropper Eve more tightly than in Yin’s proposal [Phys.Rev.A 82 042335(2010)].It is also shown that practical counterfactual quantum cryptography implementations may be vulnerable when equipped with imperfect apparatuses,by proving that a negative key rate can be achieved when Eve launches a time-shift attack based on imperfect detector efficiency. 相似文献