首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在受强外场驱动的电路量子电动力学系统中,利用传输线并联等离子振荡量子比特与传输线共振器的耦合提出一个制备几何受控相位门的方案.该方案的制备时间远小于量子比特的衰变和失相时间,保证了相位门制备的高效性,而且方案所要求的强外加驱动场条件在当前的实验技术条件下可以通过调节实验参数来获得.  相似文献   

2.
基于腔的输入输出过程,在无消相干子空间中利用腔中束缚的2个原子编码成逻辑量子比特来确定性的实现多目标逻辑量子比特受控相位门.该方案不仅对抵御整体退相位错误是鲁棒的,而且容易实现.通过对相位门保真度的分析得知,该方案对腔衰减更加鲁棒,在中度耦合条件下,它的保真度可以达到1.最后,本文讨论了在当前实验条件下该方案的可行性.  相似文献   

3.
利用单模场和一个Λ-型三能级原子实现二量子比特的条件量子相位门(CQPG),量子信息编码在单模场的FOCK态和及Λ-型三能级原子的2个亚稳态和上。相位门的实现既不需要其它腔模,也不需要其它原子来纠缠2个量子比特,只要求腔模频率与对应的原子能级跃迁共振耦合。因此,这一方案比过去已报道的大多数方案要简单。  相似文献   

4.
利用单模场和一个Λ-型三能级原子实现二量子比特的条件量子相位门(CQPG),量子信息编码在单模场的FOCK态|0〉和|1〉及Λ-型三能级原子的2个亚稳态|g〉和|g'〉上.相位门的实现既不需要其它腔模,也不需要其它原子来纠缠2个量子比特,只要求腔模频率与对应的原子能级跃迁共振耦合.因此,这一方案比过去已报道的大多数方案要简单.  相似文献   

5.
提出一种简单的方案在超导系统中来实现磁比特的1→n控制相位门,此相位门的特点是可实现一个比特同时对多个比特的相位控制.选取的超导系统是由n+1个磁比特和一个可等效为量子谐振腔的LC电路组成,每一个磁比特都可以通过外加的磁Φx和一个随时间变化的磁Φf(t)来调节.通过对外磁场的简单调节,即可实现磁比特的1→n控制相位门.并且所实现的控制相位门的操作时间与比特数目无关,因而可以在较短的时间内实现任意比特的控制相位操作,同时此方法在实验上也是可行的.  相似文献   

6.
利用囚禁在耦合腔中的三能级原子一步实现了两比特非传统几何相位门.在门操作期间,原子态不演化,而腔模在相空间中沿着一个闭合路径移动,从而获得一个高保真的非传统几何相位门.此方案不需要额外的单量子比特操作,一步完成几何相位门的构建,极大地简化了实验步骤;同时大失谐条件有效地抑制了原子自发辐射,使得方案更具有鲁棒性.数值模拟表明,此方案可以实现高保真度的相位门.  相似文献   

7.
几何相因子只与系统的演化路径有关而与演化快慢无关,因而可以实现可容错量子计算。通过探测系统的几何相位,可以实现普适量子逻辑门。先介绍了绝热近似下的Berry相位和A-A相位,然后用坐标变换方法计算了核磁共振系统的几何相位。旋转磁场下磁通量子比特哈密顿变化的总效果类似于一个自旋1/2粒子在旋转磁场中的行为,进而计算出相干脉冲下基于约瑟夫森结的超导磁通量子比特的几何相位,给定参数得到单比特量子逻辑门。  相似文献   

8.
《南昌水专学报》2017,(4):24-27
量子逻辑门作为量子计算机的基础元件,在量子计算机中起着非常重要的作用。基于弱克尔交叉非线性效应提出一种新的方案实现双量子比特逻辑门。这种双量子比特逻辑门利用了介质的弱克尔交叉非线性效应、相干叠加态和P零差量子非破坏测量,量子非破坏测量可以判断光子通过的路径从而提高这种量子受控非门的成功概率。和已有的方案相比,该方案提出的量子受控非门具有消耗更少的量子资源,并且在现有的技术条件下就可以实现的优点。  相似文献   

9.
针对以磁场为控制场的电子自旋量子比特系统,结合量子门实现量子态幺正演化的量子态调控机制,提出了一种量子比特系统任意量子态的最优制备策略。建立了该量子比特系统及其控制场的模型,借助李群李代数,由经典最优控制的思想来获得最优控制,从而实现了电子自旋量子系统任意量子态的最优制备。理论分析与仿真实验显示了该策略的优越性。  相似文献   

10.
电子信息     
正我国半导体量子芯片研究首次实现三量子比特逻辑门中国科学技术大学的研究人员在半导体量子芯片研制方面取得新进展,创新性地制备出了半导体六量子点芯片,在国际上首次实现了半导体体系中的三量子比特逻辑门操控,为未来研制集成化半导体量子芯片迈出了坚实一步。开发与现代半导体工艺兼容的半导体全电控量子芯片,是当前量子计算机研制的重要方向之一。研究人员通过理论计算分  相似文献   

11.
提出一种基于传输模式切换的新型自适应空间调制(SM)算法,采用最近邻估计作为系统性能度量的标准,根据信道的状态信息,动态地调整传输模式以最小化系统的成对错误概率,实现在系统频谱利用效率固定和发送功率受限的情况下系统性能的提升。针对SM系统数据传输的特殊性,即一个时刻只有一根发射天线激活来携带数据信息,给出了传输模式切换的简化算法。仿真结果表明,算法实现简单,反馈量小,系统性能优于传统的空间调制方法并且能在高相关信道下工作。  相似文献   

12.
A distributed turbo codes(DTC) scheme with log likelihood ratio (LLR)-based threshold at the relay for a two-hop relay networks is proposed.Different from traditional DTC schemes,the retransmission scheme at the relay,where imperfect decoding occurs,is considered in the proposed scheme.By employing a LLR-based threshold at the relay in the proposed scheme,the reliability of decoder-LLRs can be measured.As a result,only reliable symbols will be forwarded to the destination and a maximum ratio combiner (MRC) is used to combine signals received from both the source and the relay.In order to obtain the optimal threshold at the relay,an equivalent model of decoderLLRs is investigated,so as to derive the expression of the bit error probability (BEP) of the proposed scheme under binary phase shift keying (BPSK) modulation.Simulation results demonstrate that the proposed scheme can effectively mitigate error propagation at the relay and also outperforms other existing methods.  相似文献   

13.
针对由多输入多输出异构网络的下行链路存在的干扰,提出了一种基于零空间的干扰对齐方案.该方案通过联合设计微基站的发射波束成形矩阵和宏用户的接收波束成形矩阵,从而消除微基站到宏用户的干扰.该方案支持任意多个宏用户,同时提供闭式解.另外,该方案适用传统干扰对齐方案的不可行区域.最后,仿真结果展示了基于零空间的干扰对齐方案所能达到的自由度.  相似文献   

14.
提出并实现了一种细粒度内存管理方案.该方案以用户数据对象为粒度对内存进行管理,当需要将部分内存数据换出以获得空闲内存空间时,不再像传统操作系统以页为单位换出,而是将多个冷数据对象换出到底层存储设备中,最大限度地保证了被换出的数据近期内不会再次被访问,从而有效减少了额外的I/O开销.测试结果表明,本方案与操作系统页交换机制相比,系统响应速度平均提高了37.5%.  相似文献   

15.
提出了一种基于目标对象的最佳中继协作频谱感知方案(Pe-BRCS),通过最小化报告信道上的错误传输概率为目标选择最佳中继,以提高感知性能;为了降低计算复杂度,进一步提出了简化的最佳中继,协作频谱感知方案(simplified_BRCS)。仿真结果表明:相比传统SINR-BRCS方案,Pe_BRCS方案有效降低了报告信道上的错误传输概率,可以在增加较少计算复杂度的条件下提高感知性能;simplified_BRCS方案可以在不增加复杂度的情况下很好地近似Pe_BRCS方案。  相似文献   

16.
一个可验证的门限多秘密共享方案   总被引:1,自引:0,他引:1  
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案.  相似文献   

17.
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在将两种密码学协议集成以设计新的协议时尤其要小心;最后给出了防止这类攻击的改进措施.  相似文献   

18.
In this paper,the problem of designing robust H-infinity output feedback controller and l2-gain controller are investigated for a class of discrete-time singular piecewise-affine systems with input saturation and state constraints. Based on a singular piecewise Lyapunov function combined with S-procedure and some matrix inequality convexifying techniques,the H-infinity stabilization condition is established and the l2-gain controller is investigated,and meanwhile,the input saturation disturbance tolerance condition is proposed. Under energy bounded disturbance,the domain of attraction is well estimated and the l2-gain controller is designed in some restricted region. It is shown that the controller gains can be obtained by solving a family of LMIs parameterized by one or two scalar variables. Meanwhile,by using the corresponding optimization methods,the domain of attraction and the disturbance tolerance level is maximized,and the H-infinity performance γ is minimized.Finally,numerical examples are given to illustrate the effectiveness of the proposed design methods.  相似文献   

19.
在代理重加密体制里,一个不可信的代理服务器将用Alice公钥加密的密文转换为用Bob公钥加密的密文,同时该代理服务器无法获知明文及相关用户的私钥。无证书代理重加密体制能够同时避免传统公钥基础设施中复杂的公钥证书管理和基于身份加密中的密钥托管问题。考虑到用户私钥泄露可能带来的危害,该文提出了具有密钥隔离功能的无证书代理重加密体制,随机预言机模型中的安全证明和模拟实验表明该方案是高效安全的。同时,设计了基于云计算的移动互联网中的安全数据共享方案。  相似文献   

20.
为了改进盆景树(Bonsai trees)格基签名方案的实现效率,提出了一个新的格基数字签名方案.在标准模型下,该方案的存在性不可伪造性是基于格上小整数解问题(SIS)的困难性.作为Bonsai trees签名的一个改进方案,改进方案的公钥长度由Bonsai trees签名的(2k+1)mnlogq比特缩减为(k+1)mnlogq比特,同时消息的签名长度也由原Bonsai trees签名的(k+1)mlogq比特缩减到(1+k/2)mlogq比特,能更好地实现签名方案的效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号