首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
实现量子信息传输的一种新方案   总被引:1,自引:0,他引:1  
就多粒子(N>3)构成的自旋链传输单态信息进行了研究,提出了实现量子信息传输的一种新方案.采取只考虑近邻相互作用的经过修正的Heisenberg XX模型,当λt较小时,可以把演化算符作一个简单的泰勒展开,然后根据演化算符的具体作用来决定展开项中指数m只能取N-1,就可以得到自旋链上的一端单信息量子态演化到另一端的概率幅的具体形式:|F(t)|=|(-iλt/2)|N-1=1,那么只要选取适当的时间t,就使得单态量子信息在此自旋链上得以完备传输.  相似文献   

2.
利用量子博弈理论中量子策略比经典策略更具优越性这一结论,为实现量子逻辑或门提供了一套新的方案,该方案的工作机制为用两个单量子硬币理论来解释实现量子或门的过程。  相似文献   

3.
4.
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。  相似文献   

5.
提出了一种基于Grover算法的量子处理架构,并考虑了反馈控制对所提构架的影响,通过基于量子程序设计语言的软件模拟与基于串并行结构的FPGA硬件仿真2种不同的方法对所提架构进行了执行与模拟.结果表明:所提架构可以有效实现量子搜索算法的执行性能.同时,其硬件仿真较软件模拟具有显著优势.  相似文献   

6.
弱仲裁量子签名的安全性依赖于量子力学的一些基本原理,其不仅比传统的数字签名具有更好的安全性,而且比仲裁量子签名计算效率较高.为此,给出了一种新型弱仲裁量子签名,该签名具有以下特点:(1)仲裁者并不参与签名的产生和验证过程,只在发生纠纷时,仲裁者才参与纠纷的解决;(2)通过利用签名者身份信息以及与密钥绑定的旋转算子对签名进行认证,可以抵抗伪造攻击,并具有不可否认性;(3)该签名方案具有基于身份的数字签名方案的优点,即用户的身份信息直接用作公钥,无须量子公钥证书,这将给用户提供更多的方便.  相似文献   

7.
一种新量子遗传算法及应用   总被引:3,自引:0,他引:3  
基于量子位测量的二进制量子遗传算法,在用于连续问题优化时,由于频繁的解码运算,严重降低了优化效率。针对这一问题,提出了一种基于量子位相位编码的量子遗传算法。该方法直接采用量子位的相位对染色体进行编码,采用量子旋转门实现染色体上相位的更新,采用Pauli-Z门实现染色体的变异。在该方法中,由于优化过程统一在空间[0,2π]n进行,而与具体问题无关,因此,对不同尺度空间的优化问题具有良好的适应性。以函数极值优化为例,仿真结果表明该方法的搜索能力和优化效率明显优于普通量子遗传算法和标准遗传算法。  相似文献   

8.
给出ATM物理层的一种实现方案,介绍了以PMC5347芯片为例实现ATM物理层主要功能的方法及原理.  相似文献   

9.
对2004年全国计算机仿真大赛3-2题目(编码问题)做了严密的数学分析,并提出了每一个环节的实施办法,同时给出了算法,最后总结出编码问题的整体实现方案。  相似文献   

10.
一种新型的可改进的量子秘密共享方案是在A.C.A.Nascimento等人提出的一种改进的量子秘密共享方案(简称IQSS方案)的基础上提出的,新方案较IQSS方案可实现更多的量子存取结构。进一步地,在理论上证明了所有的超星量子存取结构均可由这一新型的量子秘密共享方案实现。作为应用,给出了参与者人数至多为4的所有最优限制量子存取结构共10个,其中9个可以用新方案实现。  相似文献   

11.
郭其标 《科技信息》2007,(20):66-67
本文提出的综合网络管理方案是一种基于Web Services的分布式智能配置网络管理方案,本文研究其框架结构,深入讨论和解决其实现的两个关键问题:分布式管理和智能配置管理.为现代大规模网络管理和Internet环境下的网络管理,提出了一种实际和有效思路.  相似文献   

12.
本文提出了一种基于指令系统的CPU自检方案、详细分析了实现方法和技术要点,最后以8031CPU为例进行了验证  相似文献   

13.
提出了一种实现可控量子隐形传态身份认证的方案.可信第三方Charlie利用纠缠交换原理对接收者Bob进行身份认证,在确定Bob的合法身份并将消息反馈给发送者Alice后,Alice再对量子信息进行传送.本方案能有效解决假冒身份攻击,从而保证量子信息传送的安全性.  相似文献   

14.
Rijndael密码算法的高效实现研究对于信息安全具有重要的应用价值.论述了Rijndael算法的数学原理,利用算法和GF(28)乘法群的性质,采用等效变换方法优化了S盒、列混合和轮变换部件;提出了基于表查找法的高效实现方案并分析了其实现性能.  相似文献   

15.
提出了一种模糊控制的微机实现方案,用C语言和汇编语言混合编程,通过自行设计的A/D、D/A取样板,对外部模拟量进行模糊控制。在方案中考虑了多种模糊推理方法,运行结果表明该方案具有精度高、性能稳定等优点,能较好地实现模糊逻辑控制。  相似文献   

16.
本文提出了在低频域内实现频率/电压变换的一种新方案。它是一个具有采样——保持环节的负反缋系统。利用这种方案设计的 F/V 变换器,工作的下限频率可以低到零点几赫,输出电压中没有脉动分量,动态响应和变换线性度都较好。文章着重分析了系统的变换线性和瞬态特性,提出了电路的设计原则,并进行了实验验证。  相似文献   

17.
企业协同软件平台的一种实现方案   总被引:1,自引:0,他引:1  
倪庆军 《科技信息》2008,(17):71-71
本文针对信息孤岛问题,从、设计依据、计思想以及系统组成等多个方面介绍了一种实用的协同软件平台的实现方案。  相似文献   

18.
19.
针对传统关系数据库不能直接支持工程设计对象表示的弱点,结合小型CAD系统环境,提出了一种基于关系模型概念扩充的CAD数据库模式,并给出了按该模式进行设计对象数据结构与关系文件转换的算法及对库中对象简单操作的流程。  相似文献   

20.
遗留信息共享的一种实现方案   总被引:1,自引:0,他引:1  
在分析遗留系统特点的基础上,提出实现遗留信息共享的一种方案,建立遗留信息的一种封装协议——REML.REML利用网格服务实现各类遗留信息的重新利用,使得TILS这类系统中的遗留信息不必经过重新开发新系统就能被网格用户所访问,实现遗留信息资源的共享.通过该方案,企业可以根据自身的目标,动态地集成这些分布在不同遗留系统中的信息资源.设计实现基于该方案的原型软件,验证此方案的有效性和实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号