杨龙-b毕业设计论文答辩ppt(定稿).ppt_第1页
杨龙-b毕业设计论文答辩ppt(定稿).ppt_第2页
杨龙-b毕业设计论文答辩ppt(定稿).ppt_第3页
杨龙-b毕业设计论文答辩ppt(定稿).ppt_第4页
杨龙-b毕业设计论文答辩ppt(定稿).ppt_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西安电子科技大学,2010届本科毕业设计答辩,题目:量子信息与量子通信领域的 发展动态和发展趋势,姓名:杨 龙学号:01061346专业:通信工程指导老师:杨志勇教授答辩日期:2010年6月11日,答辩内容结构,1.概述2.经典信息论的基本内容3.量子信息论的基本内容4.量子信息与量子通信的发展动态5.结束语,1.概述,1.1量子信息论的诞生,量子信息论是由量子物理学和信息科学交叉融合而成的一门新兴学科,其诞生于20世纪90年前后,量子信息学的诞生可以看做三个方向从经典到量子的过渡,即:1.从经典计算机到量子计算机的过渡2.从经典通信到量子通信的过渡3.从经典密码术到量子密码术的过渡,1.1.1从经典计算机到量子计算机的 过渡,1936年数学家Alan Turing在其论文中提出的Turing机计算模型是现代计算机的理论雏形。1946年John Von Neumann设计并制造出世界上第一台计算机:埃尼阿克。20世界70年代初期人们认为任何算法过程都可以用Turing机进行模拟。然而在70年代中期人们发现在测试一个整数是否为素数的问题上,Turing机无法有效计算。另外,随着计算机的发展,其元件的集成度越来越高,量子效应和能耗问题限制了经典计算机的发展。,1.1.1从经典计算机到量子计算机的 过渡,20世纪60年代,人们发现能耗问题产生于计算过程的不可逆操作。1982年,Feynman提出采用量子力学性质工作的计算机的计算能力会大大超越经典计算机。1985年,牛津大学David Dentsch提出第一个量子计算机的设计模型,定义了量子Turing机。量子计算机解决了经典计算机无法解决的能耗问题,其所有的过程都是可逆的。,1.1.1从经典计算机到量子计算机的 过渡,1994年,Peter Shor提出寻找整数的质因子问题和所谓离散对数的问题可以用量子计算机解决。1995年,Grover证明在没有结构的搜索空间上搜索问题可以在量子计算机上被大大加速。这两种量子算法的提出很大程度上证明了量子计算机的惊人能力。1996年,Science报道:量子计算机引起了计算机领域的革命,1.1.2从经典通信到量子通信的过渡,1948年,C.E.Shannon发表了通信的数学原理一文,标志着经典信息论的诞生。Shannon奠定了经典信息论的基础,并且由随后的科学家逐步完善。随后信息论朝着两个方向发展:1.在噪声中信号过滤与检测基础上发展起来的信号检测理论2.在抗干扰编码理论基础上发展起来的编码理论。,1.1.2从经典通信到量子通信的过渡,利用量子物理手段后,通信手段取得了质的变化!1992年,Charles Bennett证明了1比特的量子信息可以传递2比特的经典信息,这个结果称为量子密集编码。1993年,Bennett等人在Phys Rev Lett发表了经由经典和EPR信道传送未知量子态的文章,标志着量子隐形传态的诞生。,1.1.3从经典密码术到量子密码术的 过渡,密码是一个设计互相不信任的双方通信或计算问题密码协议可以分为两类:1.公钥密码系统2.私钥密码系统由于私钥密码系统加密和解密依赖于双方的私钥,其分配过程有可能被第三方窃听,其应用不广泛。而公钥密码系统巧妙地利用了分解质因数和离散对数这类难题,其不易被破解,因此使用较为广泛。,1.1.3从经典密码术到量子密码术的 过渡,Shor量子算法提出:寻找整数质因子和离散对数的这类难题,可以用量子计算机轻易解决。因此,经典的密码术受到了前所未有的挑战。Shor算法首先利用数论中的一些定理,将大数因子分解转化为求一个函数周期的问题,而该问题正好可以利用量子快速傅里叶变化在多项式步骤内即可完成。自此,密码学研究的重心转向了量子密码术。,1.2量子信息的萌芽、发展及成熟,萌芽期:1935年,爱因斯坦、波多尔斯基、罗素三人为了质疑量子力学的完备性,提出了一个思想实验,即EPR佯谬:有一对总自旋为0的EPR粒子对A和B,AB之间距离很远,对粒子A测量必然使得B在瞬间塌缩到相应的量子态。因为A的变化引起B的变化的速度可能会超过光速,对于有着定域时空观的爱因斯坦来说,是无法想象的。这次论战旷日持久,虽然最终波尔证明了量子力学的完备性,但这个思想实验却给量子信息论中的量子隐形传态埋下了种子。,1.2量子信息的萌芽、发展及成熟,发展期:如果超光速是可能的,那么宇宙间任意两点的通信便可以瞬间完成。这个设想是美好的,却在继续研究中遇到了困难。1.测不准关系制约:我们将A的全部信息传递给B,就需要提取A的全部信息,然而测不准关系不允许这样精确地提取原物的全部信息2.消相干效应:Unruh定量分析了消相干效应,结果表明量子相干性的指数衰减是不可避免的。,1.2量子信息的萌芽、发展及成熟,3.量子编码存在困难:不可简单的如经典信息中通过引进冗余信息来纠错检错原因有三:第一,经典编码中引进冗余时,需要将单比特信息复制到多比特上,量子不可克隆定理却禁止在量子信息中这样的复制。第二,经典信息中确定错误图样时,需要进行测量,然而在量子信息中测量会引起量子态的塌缩,破坏量子相干性。第三,经典编码中的错误图样容易确定,而然在量子信息中,其错误图样可以是任意的叠加态,测量困难。由此可见,量子信息论的发展遇到了前所未有的困难!,1.2量子信息的萌芽、发展及成熟,成熟期:1.1993年,Bennett等六人发表了一篇题为由经典和EPR信道传送未知量子态的论文中首次提出了量子隐形传态的思想,即无需传递原物只需传递原物的量子态即可。2.量子纠缠纯化思想克服了消相干作用。通过建立很多中继站,利用纠缠交换的方法,让光子衰减呈线性衰减,并且于1998年在实验上实现。,1.2量子信息的萌芽、发展及成熟,3.在编码方面遇到的难题通过编码为一种较为复杂的纠缠态也得到了解决,并且还利用量子不可克隆定理,提出了量子密码术的思想。,2.经典信息论的基本内容,2.1信息的概念和信息量,1.信息的概念信息是信息论中最基本、最重要的概念,是一个既抽象又复杂的概念。日常生活中,信息常常被认为就是消息、情报、知识等等在信息论中,信息的重要性在于具有对接受者来说某种事件发生的不确定性。即:信息是指获得消息后消除掉的不确定性。,2.1信息的概念和信息量,2.信息量举例:投掷硬币和投掷骰子出现某一面所拥有的信息量不同。定义:一条消息的信息量是该消息所表述的事件发生的概率的对数的负值,记为其中xi表示事件,p(xi)表示事件xi发生的概率。对数可以取不同的底,以2为底时信息量单位为比特(bit),以e为底时信息量单位为奈特(net),2.1信息的概念和信息量,3.信息熵熵平均地描述了集合X中每个事件的不确定程度,即在未收到信息前确定X中的一个事件平均所需要的信息量。,2.2 信息论研究的对象、目的和内容,1.通信系统模型信源的信息经过编码后经过信道传输,在译码器处译码最终将信息还原送达信宿。,2.2 信息论研究的对象、目的和内容,2.信息论的研究内容关于信息论的研究内容曾经存在过争议,部分学者认为信息论只是概率论或测度论的一个分支目前,对信息论研究的内容一般有以下三种理解:(1)狭义信息论;(2)一般信息论;(3)广义信息论。其中,狭义信息论,也被我们称作经典信息论。它主要研究信息的测度、信道容量以及信源和信道编译码理论等问题。这部分内容又成为香农信息论。,2.2 信息论研究的对象、目的和内容,香农信息论的科学体系,2.3经典信息论的主要内容,1.信息传输系统模型,2.3经典信息论的主要内容,2.互信息在研究信道传输的信息量时,要考虑信源输出事件集X和信宿输入事件集Y之间的联系。如果信道传输时有效地,信宿收到事件yi必然能得到一些关于信源事件xi的信息,xi的不确定性就会见效。我们称事件yi出现给出的关于事件xi的信息为xi 、 yi的互信息。,2.3经典信息论的主要内容,3.信道容量信道容量为信道单位时间内无差错传递的符号数的极限。4.信道编码为了使信道中传输的每一个码元的信息量最大,我们必须将信源出现的信息按照一定得对应关系编码,减少信道剩余度,使得信道最大程度地利用。5.编码方法A。Shannon编码B。Huffman编码C。Fano编码,2.3经典信息论的主要内容,6.Shannon编码定理(1)无噪声信源编码定理:假设无噪声离散信道容量为C,把熵为H的信源接入信道,总存在平均单位时间传输C/H-个信源符号编码方法,其中为任意小正数。但没有平均单位时间内传输多于C/H-个信源符号的编码方法。(2)噪声编码定理:设有噪声离散无记忆信道容量为C,只要信息传输率RC,则不存在这样的编码方法。,3.量子信息论的主要内容,3.1量子纠缠,量子纠缠时存在于多子系的量子系统中的一种奇妙现象。这个名词是随着量子信息论的发展变得逐渐热门,但是其起源于量子理论的初期,即:EPR佯谬。混合态的量子纠缠的度量可以用生成纠缠和蒸馏纠缠来测量。,3.2量子不可克隆定理,1982年,Wootters和Zurek在一篇论文中提出:是否存在一种物理过程,实现对一个未知量子态的精确复制,使得每个复制态与初始量子态完全相同?他们两人在论文中证明,量子力学的线性特性禁止这样的复制。这便是量子不可克隆定理。量子不可克隆定理断言,非正交态不可克隆,但不排除非精确即复制量子态的可能性。,3.2量子不可克隆定理,目前存在两种量子克隆机:1.普适量子克隆机,3.2量子不可克隆定理,2.概率量子克隆机,3.3量子隐形传态,现假定Alice和Bob之间有EPR对,Alice有一个粒子1处于未知量子态。Alice对1和她拥有的EPR粒子2实施Bell基测量,这个测量讲随机地把投影到四个态当中的一个。然后Alice将测量结果(两比特经典信息)告诉Bob,后者按照这个信息对他所拥有的粒子B施加相应的操作(四种pauli操作之一),这个作用可以使3的粒子变换到的精确复制态上,这便实现了量子隐形传态。Alice的测量结果与Bob应当实施的相应局域操作之间对应关系如下:,3.3量子隐形传态,3.3量子隐形传态,量子隐形传态的特点是,量子态被传送,但粒子本身不被传送。应特别指出:事先,粒子1和3不纠缠,Alice测量以后,在1与3之间建立了关联。Alice的测量输出是完全随机,故这个测量无法获得任何关于的信息。从Alice传送给Bob的两比特经典信息,也给不出信息。A与B共享的EPR粒子对也给不出信息,它们早就不存在了。这过程不是克隆,因为在Alice测量之后,已被破坏掉。被分解为经典信息和量子信息两部分,只有两者共同组合才能重新构造出。,3.4量子密码术,现代密码通信的原理加密解密方式依靠数论中的一些难题。然而量子计算却可以将其转化为快速量子傅里叶变化很快在多项式内求解。,3.4量子密码术,量子密钥系统采用量子态作为信息载体,经由量子通道传送,在合法用户之间建立共享的密钥(经典随机数):窃听者如果要测量,必将会破坏传送的量子信息,而且收信一方会察觉到有窃听者,因为所要传送的量子态被破坏掉后将无法解密。如果要精确复制的话,又被量子不可克隆定理在理论上限制,故亦不可破译。,3.5量子并行计算,量子比特可以制备在两个逻辑态0和1的叠加态,换句话说,它可以同时储存0和1。考虑一个个物理比特的存储器,若它是经典存储器,则它只能存储个可能数据中的一个,若它是量子存储器,则可以同时储存个数据。而且随着的增加,其储存量子信息能力将指数上升。例如,一个250量子比特的储存器(由250个原子构成),可以储存的数目比现在已知的宇宙中全部原子的数目还要多。,3.5量子并行计算,Shor算法:有效解决了大数因子分解问题。首先利用数论中的一些定理,将大数因子分解转化为求一个函数周期问题,而后者可以用量子快速傅里叶变换在多项式步骤内完成。他证明了,利用量子计算机,可以在多项式步骤内进行大数因子分解。 Grover算法:从个未分类的客体中寻找出某个特定的客体.经典算法只能是一个接一个搜寻,直到找到所要的客体为止,这种算法平均地讲要寻找次,找到几率为,而采用Grover的量子算法则只需要次。,4.量子信息与量子通信的发展动态,4.1量子隐形传态的发展动态,1997年,奥地利Innsbruck和zeilinger小组采用II型参量下转换过程所缠上的自发辐射孪生光子作为EPR粒子,实现了把一个光子态传送到另外一个光子上。 这是量子隐形传态的首次实验实现。在这个领域我国也走在世界顶尖水平。2003年2月,中国科技大学的潘建伟教授在英国nature杂志上发表了“自由量子态隐形传输的论文”,提出适当降低被传输量子态的亮度,可以在不破坏被传输态的条件下成功传输量子态,从而解决了实验中实现量子隐形传输的同时,无法破解被传输的量子态遭破坏的现象的问题。这一成果在和其他技术条件结合后,可以从根本上解决目前在远距离量子通信中面临的技术难题,并极大地推动量子计算的实验研究。,4.1量子隐形传态的发展动态,新纪录的诞生:在我做毕设期间获悉,由中国科大和清华大学组成的联合小组成功实现了世界上最远距离的量子态隐形传输,16公里的传输距离比原世界纪录提高了20多倍。实验结果首次证实了在自由空间进行远距离量子态隐形传输的可行性,为全球化量子通信网络最终实现奠定了重要基础。,4.2量子密码术的发展动态,量子密码术是量子物理学与量子力学结合的产物,利用了系统所具有的量子性质。它的思想最早由美国人Wiesner S J在1969年提出,遗憾的是当时并没有被人们所接受。1984年Bennett C H和Bras

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论