资源预览内容
第1页 / 共27页
第2页 / 共27页
第3页 / 共27页
第4页 / 共27页
第5页 / 共27页
第6页 / 共27页
第7页 / 共27页
第8页 / 共27页
第9页 / 共27页
第10页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
量子力学应用简介0410287张 乾 0410277刘友好 0410224张俊生121世纪最重要的理论l何为量子力学?l描述微观状态下的力学l1、穿遂效应l2、测不准原理l3、量子纠缠态l4、电子自旋2穿遂效应3穿遂效应l一个双壁结构,中间包含一个量子井,具有相当于量 子井中能量的电子可以很容易穿遂通过这个结构。4穿遂效应5扫描隧道显微镜(STM)l在金属探针及导电样品间加上小电压,并将两者 的距离维持在数埃到数十埃之间,是探针尖端原 子与样品表面的量子穿遂电流保持恒定值,而测 得表面结构形状,具有原子解析度。6STM的基础框架7STM的应用l进行原子表面修饰和单原子操纵,具有十分广阔 的应用前景。l原子操纵最主要的目的是记忆体的制造与读取, 每个有原子的位置相当于零。8原子操纵技术l1990年,IBM研究人员首 次在金属镍表面用35个惰 性气体氙原子组成“IBM” 三个英文字母。后来,又 搬移近百颗铁原子形成“ 原子”二字。l此结果成为杂志及国际研 讨会的封面图案。9现有的相关技术-量子计算机一、量子计算机,顾名思义,就是 实现量子计算的机器 。 二、全球第一台量子计算机 : 由 加拿大科技公司D-Wave,正式 对外公布 三、目前发展问题:1. 只要受到任何一点微干扰, 马上会死机,过热。2. 稳定度不够。3. 需在零下273度(绝对零度 )下运作。传统计 算机量子计算机1、在同一个上能能表 示00、01、10 和11中的一种 状态。 2、因数分解执行速度 慢1、N个存储位元可以同时 储存2N个资料 2、在一个时间上可以同 时表示00、01、10 和11四种状态 3、资料传送能以接近光 速的速度进行 4、执行度是目前电脑的2 的N次方10经典计算机的特点l(1)其输入态和输出态都是经典信号,用量子力学的 语言来描述,也即是:其输入态和输出态都是某一力学量 的本征态。如输入二进制序列0110110,用量子记号, 即|0110110。所有的输入态均相互正交。对经典计算 机不可能输入如下叠加态:C1|0110110 C2|1001001。l(2)经典计算机内部的每一步变换都将正交态演化为 正交态,而一般的量子变换没有这个性质,因此,经典 计算机中的变换(或计算)只对应一类特殊集 。11量子计算机的特点 l 1量子计算机的输入态和输出态为一般的叠加 态,其相互之间通常不正交;l 2量子计算机中的变换为所有可能的么正变换 。得出输出态之后,量子计算机对输出态进行一 定的测量,给出计算结果。12比较l 由此可见,量子计算对经典计算作了极大的扩 充,经典计算是一类特殊的量子计算。量子计算 最本质的特征为量子叠加性和相干性。量子计算 机对每一个叠加分量实现的变换相当于一种经典 计算,所有这些经典计算同时完成,并按一定的 概率振幅叠加起来,给出量子计算机的输出结果 。这种计算称为量子并行计算。量子并行处理大 大提高了量子计算机的效率,使得其可以完成经 典计算机无法完成的工作 。13量子算法l1994年Peter Shor发现能快速完成因数分解 的第一个量子算法,其可用来迅速破解现在 的RSA资料加密系统。l1996年Lov Grover 发现资料快速搜寻的量子 演算法,加速了资料搜寻的速度,进而推广 到多方面的应用。14量子计算机模拟图15全球首台商用量子计算机 硅芯片以及负责制冷的超低温设 备承载16个量子位的硅芯片 16通讯中的量子加密l现代的密码专家所遇到的挑战是,如何让发送者 与接收者共同拥有一把钥匙,并保证不会外流。l我们通常用一种称为“公开金钥加密法” 的方法发 送“秘密钥匙”(简称密钥或私钥),对传送的讯 息加密或解密。 17l前在公开金钥加密法中,最常用到的RSA密码 演算法,就是应用因数分解的原理。在发送与 接收者之间传递的秘密讯息,是以“公开钥匙” (简称公钥)加密,这个公钥是一个很大的数 ,例如408508091(实际上用的数会远大于此 )。资料只能以接收者握有的密钥解开,这把 密钥是公钥的两个因数,而在这个例子里就是 18313与22307。 18l量子密码术和公开金钥加密法的差别在于,前者 在量子电脑出现后仍然牢不可破!19量子加密原理l要在两端传递量子加密钥匙,其中一种方法就是 以雷射发出单一光子,光子会以两种模式中的其 中一种偏振。光子的第一种偏振方向是垂直或平 行(直线模式);第二种则是与垂直呈45度角 (对角模式)。不管是哪一种模式,光子的不同 指向分别代表0或1这两个数字。 20量子加密原理l依惯例,密码学者通常称发送者为爱丽丝,她以 直线或对角随机模式送出光子,发射出一串位元 。至于接收者则称为鲍伯,他也随机决定以两种 模式之一来量测射入的位元。根据海森堡的测不 准原理,他只能以一种模式来测量位元,而不能 用两种。只有当鲍伯与爱丽丝选用相同的模式时 ,位元的指向才能保证是正确的,不会影响原来 的数值。 21量子加密原理l首先是制作钥匙,爱丽丝让一个光子通过直线式 或对角式偏振片里的0或1狭缝,同时记录下不 同的指向。对于每个射入的位元,鲍伯随机选择 一个滤片侦测,同时写下偏振方向以及位元值。l 22量子加密原理l在传送之后,鲍伯与爱丽丝互相联络,这时不需要保密,鲍伯告诉对方他是用哪种 模式接收个别光子。不过他并没有说明各个光子的位元是0或1。接着爱丽丝告诉鲍 伯他哪些模式的测量方式是正确的。他们会删除没有以正确模式观测的光子,而以正确模式所观测出来的光子便成为钥匙,用以输入演算法来对讯息加密或解密。 23量子加密原理l如果有人(称为伊芙)想拦截这道光子流,由于海森堡原理的关系 ,她无法两种模式都测。如果她以错误的模式进行测量,即使她将 位元依照测到的结果重传给鲍伯,都一定会有误差。爱丽丝与鲍伯可以选择性地比较一些位元,并检查错误,来侦测是否有窃听者。 24基于量子加密技术的网络安全芯片已经面世MagiQ公司的量子密码方法持续进行密钥更新 (QPN:量子私人网络;QKD:量子密钥分配)Vectis加密机25结束语量子力学的科技应用可以说是方兴未艾,像纳 米科技,量子医学量子力学这门理论性很强的学科也正日益深入 到我们的生活中去,逐渐改变着我们的生活26谢谢观看注 : 不 参 与 上 台 讲 授27
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号