共查询到20条相似文献,搜索用时 15 毫秒
1.
史一蓬 《数学建模及其应用》2018,(3)
本文介绍量子计算基本原理和量子线路.通过3种最基本的量子算法,即Deutsch算法、Grover算法和量子Fourier变换对量子计算的原理做简单的说明,并介绍量子计算给RSA密码系统带来的挑战. 相似文献
2.
3.
4.
5.
《中国科学:数学》2017,(11)
在广义的顶点代数领域中,一个基本的公开问题是,建立一个适当的量子顶点代数理论使得量子仿射代数和量子顶点代数自然地联系起来.部分地受Etingof和Kazhdan的量子顶点算子代数理论的启发,自2005年,作者系统地发展和研究了一个(弱)量子顶点代数及其拟模和φ-坐标拟模理论,建立了一些经典代数(如双杨氏代数)同量子顶点代数的自然联系,特别是最终给出了量子仿射代数同该意义下的弱量子顶点代数的一个自然联系.在此联系中,相对应的弱量子顶点代数在理论上存在,但其具体结构仍需要进一步去确定,并需证明它们是量子顶点代数.在某种程度上讲,这给所提的公开问题提供了一个初步答案.另一方面,这个理论在其发展的同时已被用来建立一些重要的代数同量子顶点代数的联系,显示了该理论的实用价值.本篇综述概括总结作者在这方面的主要结果,其中包括Zamolodchikov-Faddeev代数、无中心双杨氏代数、量子βγ-系统和量子仿射代数同(弱)量子顶点代数的联系. 相似文献
6.
7.
8.
Grover量子搜索算法是目前量子计算理论和实验中研究最广泛, 而且已被核磁共振(NMR)实验所验证的一种量子算法. 提出了多量子算符代数理论(Miao X. Mol. Phys. 2000, 98: 625), 设计了任意量子比特的Grover算法的NMR实验脉冲序列, 即NMR量子计算程序, 并用NMR实验验证了其中2个量子比特的Grover算法计算程序, 初步表明了多量子算符代数理论的正确性. 相似文献
9.
10.
对稳态NUT- Kerr-Newman黑洞的量子隧穿特征的研究 总被引:1,自引:1,他引:0
运用Parikh的量子隧穿模型, 研究了NUT- Kerr- Newman黑洞的量子隧穿辐射特征. 研究结果表明, 当考虑能量守恒与角动量守恒时, 稳态NUT- Kerr- Newman黑洞的真实谱不再是纯热谱, 视界处粒子的隧穿率与Bekenstein-Hawking熵有关, 且满足量子力学中的幺正性原理. 相似文献
11.
12.
利用分子束外延技术和Stranski_Krastanow生长模式 ,系统研究了In(Ga)As GaAs,InAlAs AlGaAs GaAs,In(Ga)As InAlAs InP材料体系应变自组装量子点的形成和演化 .通过调节实验条件 ,可以对量子点的空间排列及有序性进行控制 ,并实现了InP衬底上量子点向量子线的渡越 .研制出激射波长λ =96 0nm ,条宽 1 0 0 μm ,腔长 80 0 μm的InAs GaAs量子点激光器 ,室温连续输出功率大于 1W ,室温阈值电流密度 2 1 8A cm2 ,0 .5 3W室温连续工作寿命超过 30 0 0h . 相似文献
13.
本文扼要介绍量子随机分析的某些最新发展。在第一部分,阐述了量子概率论的vonNeumann公理系统,并把它与经典概率论的公理系统作了比较。第二部分介绍Fock空间上的基本运算及Fock空间的各种概率解释。最后一部分介绍了由Hudson和Parthasarathy建立并引起大家注意的非交换随机分析理论。 相似文献
14.
利用不同温度下的光致发光和时间分辨光谱研究了生长在GaAs(110)衬底上的CdSe-ZnSe自组织量子点的发光特性,发现浸润层量子阱的激子发光淬灭比量子点的淬灭过程快得多,量子点的激子辐射复合寿命远大于浸润层量子阱的激子复合寿命.根据不同尺寸的量子点复合寿命的差异,观测到来自不同量子点的锐线发光. 相似文献
15.
量子计算与公钥密码 总被引:1,自引:1,他引:0
杜治国 《数学的实践与认识》2006,36(5):173-176
首先介绍P.Shor的量子算法,然后运用该算法,对几种公钥密码体制(基于整数分解的困难性的RSA公钥体制;基于离散对数的困难性的公钥体制,如E lG am a l体制、椭圆曲线密码(ECC)体制等)进行了分析. 相似文献
16.
安全的图像数据共享是无线网络中一个值得探索的课题.本文提出了一种基于异或(XOR)和量子傅里叶变换的多量子图像秘密共享方案.在共享过程中,首先,通过XOR运算操作对一个量子秘密图像进行预处理;其次,通过哈希函数生成的密钥对这些图像做进一步处理;最后,通过执行量子傅里叶变换(QFT)得到一个共享图像.在恢复阶段,只有当所有参与者都在场时,秘密图像才能被恢复.同时给出了实现该秘密共享方案的量子线路图.实验结果表明,该方法在共享过程和恢复过程中都具有良好的安全性.此外,该方法在共享图像生成和秘密图像恢复方面的计算复杂度较低. 相似文献
17.
18.