共查询到18条相似文献,搜索用时 59 毫秒
1.
量子运算将推动未来的计算机革命,催生性能超越大型超级计算机的小型硬件系统,且配备能阻绝所有黑客、无法破解的加密功能;不过在量子运算领域还缺了一块,也就是爱因斯坦(Einstein)所提出的量子纠缠,指的是可靠来源的纠缠光子会反映彼此的状态,无论它们在标准CMOS芯片上距离多远。 相似文献
2.
量子计算及量子计算机 总被引:5,自引:0,他引:5
介绍了量子计算和量子计算机的基本概念,分析了量子计算比之经典计算的特点,讨论了量子计算机物理上的几种可能实现方法,最后展望了量子计算机的应用前景. 相似文献
3.
介绍了量子计算和量子计算机的基本概念,分析了量子计算比之经典计算的特点,讨论了量子计算机物理上的几种可能实现方法,最后展望了量子计算机的应用前景。 相似文献
4.
5.
6.
Internet网开始用于军事,后迅速扩大到全球各行各业,乃至人类的日常工作与学习,Internet网与社会融合、促进社会发展的同时,也促进自身技术的飞速发展,Internet由电走向光,再由光走向更高层次的量子Internet网。 相似文献
7.
本文介绍了量子计算机的基本概念和历史背景,它相对于经典计算机的优越性,详细讨论了量子逻辑门的基本构造,重点分析了单比特量子们和异或XOR门的控制受控关系,并对异或XOR门作为基本的2比特量子门的原因作了阐述,给出基于单比特量子门和XOR门构建的基它布尔逻辑门的量子电路。 相似文献
8.
9.
10.
张雪松 《中国电子科学研究院学报》2023,(2):176-182
量子计算是先进计算的重要发展方向,也是当今全球科技攻关的热点,但其存在技术路线未收敛,技术能力成熟度低等问题。文中分析了量子计算机发展历程与现状,明确了量子计算机的物理基础、数学基础等工程原理;阐明了非冯·诺依曼体系结构的量子计算机的量子叠加性和存算一体机制,以及存算器、控制器、输入设备、输出设备等四个组成部分;梳理了量子计算机发展路线图的主线、里程碑节点、核心关键环节量子逻辑比特;展望了基于中等规模含噪量子计算机,采用变分量子算法,在量子化学、组合优化等方向可能率先实现商业化应用。 相似文献
11.
12.
计算机应急响应与我国互联网应急处理体系 总被引:4,自引:0,他引:4
分析了目前互联网安全事件的动向和特点,指出我国网络安全需要解决的问题,阐述了应急响应的基本概念和内容;在此基础上,重点介绍了国际和国内应急机构的建设和发展、体系结构和运行方式、近期案例和未来的工作重点等。 相似文献
13.
量子计算与遗传算法的融合及其在计算机通信网优化中的应用 总被引:4,自引:0,他引:4
该文将量子计算与遗传算法进行融合,其核心是在常规遗传算法中将量子的态矢量引入遗传编码,并自适应地进行量子旋转门的调整以实现染色体的演化,使算法具有更好的种群多样性和全局寻优能力。通过求解计算机通信网优化问题的实例,结果表明:新方法比采用常规遗传算法具有明显的高效性。 相似文献
14.
15.
本文介绍了Internet的由来和发展过程,使用的通信协议,网络的资源和信息服务,网络的管理,以及如何进入。 相似文献
16.
本文通过介绍Internet的历史和现状,从信息社会发展的角度剖析了Internet对世界上现有网络和人们社会经济行为的影响,最后就Internet面临的技术和管理问题进行了有益的探讨。 相似文献
17.
教学机房是学生学习计算机科学知识,掌握计算机操作技能的场所。为了避免互联网上一些不良信息对学生的负面影响,保证教学活动正常进行.常常需要限制学生对网站的访问权限。代理网关软件Sygate在局域网管理方面,不仅容易设置,而且功能特别强大。通过在Sygate中创建白名单和黑名单,并输入有关参数,可以有效地限制客户机对网络的访问权限,为学生健康有效的利用互联网创造良好的环境。 相似文献
18.
Internet of things (IoT) is a developing technology with a lot of scope in the future. It can ease various different tasks for us. On one hand, IoT is useful for us, on the other hand, it has many serious security threats, like data breaches, side-channel attacks, and virus and data authentication. Classical cryptographic algorithms, like the Rivest-Shamir-Adleman (RSA) algorithm, work well under the classical computers. But the technology is slowly shifting towards quantum computing, which has immense processing power and is more than enough to break the current cryptographic algorithms easily. So it is required that we have to design quantum cryptographic algorithms to prevent our systems from security breaches even before quantum computers come in the market for commercial uses. IoT will also be one of the disciplines, which needs to be secured to prevent any malicious activities. In this paper, we review the common security threats in IoT and the presently available solutions with their drawbacks. Then quantum cryptography is introduced with some of its variations. And finally, the analysis has been carried out in terms of the pros and cons of implementing quantum cryptography for IoT security. 相似文献