QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3509|回复: 1
打印 上一主题 下一主题

[转帖] 量子计算机发展简史

[复制链接]
字体大小: 正常 放大
matrixer        

11

主题

2

听众

93

积分

升级  92.63%

该用户从未签到

新人进步奖

跳转到指定楼层
1#
发表于 2005-1-11 19:28 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
<TABLE height="100%" cellSpacing=0 cellPadding=0 width="100%" border=0>: _8 t6 `* `# J  }9 P3 E+ j; P

+ `8 K% d  d4 K8 z- |<TR>
" h& J6 O9 u4 @; P3 i$ \& A$ ?<TD  width=74><IMG src="http://www.frontfree.net/articles/pages/0000000724/title.gif" border=1></TD>
  z0 G3 I. W6 _) c<TD vAlign=top width="100%">2 n( M  A8 z4 ~
<TABLE height="100%" cellSpacing=0 cellPadding=0 width="100%" border=0>
: E4 n! J* U7 a( x7 l7 L
, \. C8 V7 O* n<TR>
7 O/ d8 Y5 E" l0 n# U+ r<TD class=artitle vAlign=top colSpan=2>量子计算机发展简史</TD></TR>2 M) s- @8 g' d1 b8 q8 u: m# R8 i7 b
<TR vAlign=top>
1 Y7 {6 [' S5 ]  p$ x5 ^' A4 j8 `! v, m<TD align=left>原著:Simon Bone &amp; Matias Castro 翻译:<a href="http://www.frontfree.net/user/view.htm?username=bianca" target="_blank" >bianca</A> </TD>
8 C/ w5 R1 M# Q2 C4 T# |<TD class=text vAlign=top align=right>2003年3月26日 </TD></TR></TABLE></TD></TR>
/ }) i. R8 {8 W) \* {; Y; o- ]* i& v<TR>
# z2 _0 o3 s# l. G3 ]<TD class=arcontent colSpan=3>
4 s8 e5 b  Z$ D) N: @
: a3 K1 P0 q, N<STYLE>a{color:black;text-decoration:none;}a:hover{color:#4040ff;text-decoration:underline;}</STYLE>
# o* f+ H2 a+ E1 ]+ h5 Z* F% S! j  i7 }( P, O
<TABLE cellPadding=7 width="100%" border=0>/ g& @: I. u' D+ r; `# N3 b

; u  p9 Y( w6 ?4 A<TR>* h6 D; L- w+ L* X% O. Z
<TD bgColor=#e0e0e0>内容摘要- o  x5 A8 C3 v1 i7 H
听起来好像有点奇怪,计算机的未来可以被建筑在一杯咖啡周围。那些咖啡因分子恰巧是构建“量子计算机”--一种能够保证提供可在几秒钟内破解密码的思想回应功能的新型计算机的可能组成部件。  ?, n& h/ z! z$ ]# C
</TD></TR></TABLE>
5 c* s! n& N* ~6 {5 i, D3 T& R9 W" B<H3>内容目录</H3>
" k# R9 M4 O2 s& X& X1 u<TABLE cellPadding=7 width="100%" bgColor=#e0e0e0 border=0>
6 m) y: v2 A+ C  S3 B8 x  K  `# I2 r, t  I+ y& g
<TR>
+ r& L7 E' V# a/ v) \3 i<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#intro" target="_blank" >1.介绍</A></TD></TR>" o4 @- {$ ^, X6 k0 f6 u  i
<TR>
1 {9 P2 ~6 s( q4 H+ W, f2 U1 B<TD width="6%" height=15></TD>
' m/ o( G6 }: e# Y/ m$ G( v; S1 h<TD height=15><a href="http://www.frontfree.net/view/article_724_page1.html#11" target="_blank" >1.1量子计算机的基本要素</A></TD></TR>" W: ~4 U4 _" Z: J  D% o2 z; f* z
<TR>
. A/ x7 ]$ J" Z3 o+ M8 t<TD width="6%"></TD>1 ^  X0 }7 ~  \6 a& ^
<TD><a href="http://www.frontfree.net/view/article_724_page1.html#12" target="_blank" >1.2量子计算机的缺点--(电子)脱散性</A></TD></TR>( {; j( z* A& _2 m& O, U9 o$ t
<TR>
; e+ B0 {  t% t6 p, ~( h8 D" Z<TD width="6%" height=10></TD>1 ]% Y0 u- Y0 R0 u, T7 a) V4 c
<TD height=10><a href="http://www.frontfree.net/view/article_724_page1.html#13" target="_blank" >1.3取得结果</A></TD></TR>
1 L% b2 x0 C0 `" O<TR>
5 [, w# s( w+ N. b$ O. b1 I( l1 B# T<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#2" target="_blank" >2.通用计算的理论</A></TD></TR>- d) B; G3 x7 K  ~' w! ?$ \( \
<TR>
9 [% U6 m* j' |" d. J* E# I# a<TD width="6%"></TD>
* V- d) |/ I) k8 K# P5 j' }( f<TD><a href="http://www.frontfree.net/view/article_724_page1.html#21" target="_blank" >2.1加热流失的信息</A></TD></TR>
0 E, J0 t( M# P8 e% m: k<TR>' u! W+ i8 c& w; v7 J( w: ^
<TD width="6%"></TD>
/ X8 a6 H% r1 C  X- G<TD><a href="http://www.frontfree.net/view/article_724_page1.html#22" target="_blank" >2.2通用量子计算机</A></TD></TR>
# k8 Y/ r: E' a8 \<TR>9 N8 s5 j2 x2 \
<TD width="6%"></TD>
: `* Z2 @! L- i; [$ S" p2 T6 N* g<TD><a href="http://www.frontfree.net/view/article_724_page1.html#23" target="_blank" >2.3人工智能</A></TD></TR>
) H8 t. x+ n% @8 p+ [<TR>
" B5 o+ R& p, a& o: k1 b+ Q! X* ^<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#3" target="_blank" >3.建立一台量子计算机</A></TD></TR>9 J, Y9 E5 e! ^! k; l
<TR>
1 a& w* P. q6 Y6 i) t& A<TD width="6%" height=17></TD>0 a. }/ f5 }, }5 Z: C
<TD height=17><a href="http://www.frontfree.net/view/article_724_page1.html#31" target="_blank" >3.1量子点</A></TD></TR>
8 e0 }" J2 Y) |) X! d<TR>' J* P$ X) b3 W
<TD width="6%"></TD>% ?+ ~% p- _, d0 n8 a3 J
<TD><a href="http://www.frontfree.net/view/article_724_page1.html#32" target="_blank" >3.2计算流体</A></TD></TR>$ Z& P( ^) ]7 P- ]! ~% B4 ?# ?
<TR>
" j8 n0 p) n: Z7 h& M<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#4" target="_blank" >4.量子计算机的应用</A></TD></TR>
/ E" J( t7 @' |) r7 [<TR>) |. z/ E) y; o( {# n+ e+ B: ~
<TD width="6%"></TD># K* m" l# d" C2 p2 h
<TD><a href="http://www.frontfree.net/view/article_724_page1.html#41" target="_blank" >4.1Shor算法--Shor的算法--一个范例</A></TD></TR>0 C8 z/ v2 q# ]( M- ]
<TR>. `0 e  D- ]: Z7 ^) E3 a
<TD width="6%"></TD>
: X' Y& n/ A- g" ]$ Q; C<TD><a href="http://www.frontfree.net/view/article_724_page1.html#42" target="_blank" >4.2Grover算法</A></TD></TR>5 `+ n; W( m, D5 r
<TR>
6 P2 @& K3 H1 h<TD width="6%"></TD>
5 k2 A/ t( ?0 k- A0 N/ K7 N! N<TD><a href="http://www.frontfree.net/view/article_724_page1.html#43" target="_blank" >4.3量子机械系统的模拟</A></TD></TR>+ F/ J/ L2 d9 J9 p: G$ l- Y3 H
<TR>
& |1 Q3 H. F* \6 `% \9 V1 ?<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#5" target="_blank" >5.量子通讯</A></TD></TR>8 u" h# d( ~) j0 ~6 T
<TR>4 t, K) d. S4 X( W
<TD width="6%"></TD>
# t) ~9 W- {* O$ v1 a$ g9 i<TD><a href="http://www.frontfree.net/view/article_724_page1.html#51" target="_blank" >5.1量子通讯是如何工作的</A></TD></TR>
! X0 ^0 i- k7 x* M! V' u, z<TR>
# I: q! @7 M4 O" @% y; s<TD width="6%"></TD>
* j8 N! q  I% D( ?2 G<TD><a href="http://www.frontfree.net/view/article_724_page1.html#52" target="_blank" >5.2量子比特的任务</A></TD></TR># M& \7 ~! c2 D3 p, z9 {0 h
<TR>
9 d* @3 T* [# y<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#6" target="_blank" >6.当今进展及未来展望</A></TD></TR>
2 G" N; x2 ?* K. m* l: ]<TR>$ h: W# m6 j8 T. h9 ?; D
<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#7" target="_blank" >7.结论</A></TD></TR>& m+ A2 [7 t8 }: Z4 a. E
<TR>
. B: V# j1 L* A<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#8" target="_blank" >8.术语表</A></TD></TR>6 f/ e/ g8 U4 X
<TR>. M, }& V2 @' c3 c) `
<TD colSpan=2><a href="http://www.frontfree.net/view/article_724_page1.html#9" target="_blank" >9.参照表</A></TD></TR>& T. w# p7 |" Y
<TR>
: m. B: Q% f3 c$ `<TD width="6%"></TD>1 b4 K+ O, C3 U1 Q
<TD><a href="http://www.frontfree.net/view/article_724_page1.html#91" target="_blank" >9.1书籍</A></TD></TR>
8 u7 U: s3 O/ b4 d) J; ~0 V<TR>
9 n4 @. V) @1 O; }% a. `- f! @<TD width="6%"></TD>5 J* u! r# K7 U1 R1 G1 `
<TD><a href="http://www.frontfree.net/view/article_724_page1.html#92" target="_blank" >9.2人物</A></TD></TR>
' Y8 E" t7 }/ v$ A/ k<TR>
+ K- L% j6 u- X<TD width="6%"></TD>
' Y* S0 r+ }( O. Y. G+ d4 j0 e* a<TD><a href="http://www.frontfree.net/view/article_724_page1.html#93" target="_blank" >9.3杂志文章</A></TD></TR>5 Q5 |, ?% I# D) |. l) H  {# g
<TR>9 X% b$ P, w9 {
<TD width="6%" height=2></TD>
2 ?1 q5 f- M0 W, V/ w0 {6 P1 m; ]+ n<TD height=2><a href="http://www.frontfree.net/view/article_724_page1.html#94" target="_blank" >9.4网页</A></TD></TR></TABLE>
8 B* Y8 P' {1 G" L<H3>1.介绍</H3>
5 J% A) T0 g; r, h( t<>经常会有能使计算机的性能大大改善的新技术出现。从晶体管技术的引进,到超大规模集成电路的持续性发展,科技进步的速度总是如此无情。近日来,现代处理器中晶体管体积的减小成为计算机性能改进的关键所在。然而,这种不断的减小并不能够持续很长的时间。如果晶体管变得太小,那种对量子机械的未知影响将会限制它的性能。因此,看起来这些影响会限制我们的计算机技术,它们真的会吗? 在1982年,诺贝尔奖获得者--物理学家Richard Feynman想出了 “量子计算机” 的概念,那是一种利用量子机械的影响作为优势的计算机。有一段时间,“量子计算机”的想法主要仅仅停留在理论兴趣阶段,但最近的发展令这个想法引起了每一个人的注意。其中一个进步就是一种在量子计算机上计算大量数据的算法的发明,由Peter Shor(贝尔实验室)设计。通过使用这种算法,一台量子计算机破解密码可以比任何普通(典型)计算机都要快。事实上,一台能够实现Shor算法的量子计算机能够在大约几秒内破解当今任何密码技术。在这种算法的推动下,量子计算机的话题开始集中在动力上,全世界的研究人员都争当第一个制造出实用量子计算机的人。</P>4 o( D: p* R& [# m8 l
<>% D# [% [& k: O6 b" T8 d; D
<H3>1.1量子计算机的基本要素</H3>1 y1 B! }! e& U  f+ z6 f* A" q5 a
在计算机的经典模型中,最基础的构建要素--比特,只能存在于两种截然不同的状态之一:0或是1。在量子计算机中,规则改变了。一个原子比特--经常被简称为 “量比”(quantum bit) --不仅仅存在于传统的0和1状态中,还可以是一种两者连续或重叠状态。当一个量比处于这种状态时,它可以被认为存在于两种领域中:一种为0,而另外一种为1。一个基于这种量比的操作能够同时有效地影响两个值。因此,极为重要的一点是:当我们在量比上实行单一操作时,我们是在针对两种不同的值进行的。类似的,一个双量比系统能对4个值进行操作,而一个三量比系统就是8个值。因此,增加量比的数目能够以指数方式增加我们从系统获得的“量子并行效应”(量子并行效应)。在拥有正确算法类型的情况下,它能通过这种并行效应以远低于传统计算机所花费的时间内解决特定的问题。
/ p9 k. C% T/ B, f
/ H* n4 [' p  s& `5 G3 K* S4 i" R8 i' }9 y! E5 `! D
<>
1 g( S# V# N/ H! S* }( B7 v( p" \2 U<H3>1.2量子计算机的缺点--(电子)脱散性</H3>
0 T6 L# \% I! [+ V" d使量子计算机如此强大的关键要点是,它对受量子机械规律决定的奇异的亚原子事件的依赖,而这也使它非常脆弱和难以控制。例如,假想一个处于连续状态的量比。一旦它和环境发生了可调节的相互影响,它就将脱散并落入两种传统状态中的一种,这就是脱散性问题。它已经成为了量子计算机作为建立在由连续性状态所带来的量子并行效应上的潜在力量的绊脚石。这个问题很复杂,即使只是看看量比也会引起它的脱散,这使从一台量子计算机获得结果的过程像量子计算机自己做运算一样难。
/ B; s5 Q6 W" R: T<p>
4 ]/ s" U( @+ b4 R- \1 N' o<H3>1.3取得结果</H3>
5 y' s" N. ~8 ^3 d0 F5 c% z7 J<>当一个利用量子并行效应的计算执行后,不同的领域将会得到许多不同的结果。事实上,我们只能通过关注各种结果之间的冲突来获得一个计算的结果。值得注意的是:关注一台量子计算机的结果(或者任何中间状态)将会阻止任何不同版本之间进一步冲突的发生。例如,可以阻止任何有用的量子计算继续进行。这种冲突可以用一个简单的例子来表明:在托马斯.杨(Young)的双缝干涉试验中,光通过两条平行细缝照向屏幕。展现在屏幕上的明暗条纹的图案是相长和相消的结果。用类似的方法,每种状态的计算结果都相长和相消出一个可以测量的结果。这个结果对于不同的算法有着不同的重要性,并且可以用于手工推算问题结果(例如:见Shor's algorithm - An example)。</P>8 G8 X3 B, b1 r" B
<p>
: a  `; c8 t& W<p>
6 g* E% W! y* ^+ z<>
" K3 S. K4 b0 B! z% l图1 托马斯.杨(Young)的双缝干涉试验演示了光子的干涉。</P>
+ |. O* \2 W" L1 F5 m1 c8 c<p>" x. R" Y/ B1 d1 i/ ^- C/ |/ a' A
<><IMG src="http://www.frontfree.net/articles/pages/0000000724/young.gif"></P>
2 T, V8 d' g0 [5 \& k& ]6 o! r<H3><A>2.通用计算的理论</A></H3>' k$ D2 @  C- J6 L
<>所有计算机,从Charles Babbage的分析解析机(analytical engine)(1936)到建立在PC基础上的Pentium(tm),它们的共性之一,是在Alan Turing的著作中所阐述的古典计算理论。事实上,Turing的著作描述了通用的图灵机的概念,一种非常简单的计算机模型,它能够被设计用来执行任何被自然地认为可计算的操作。所有的计算机都必然能够实现通用图灵机。尽管它们中的有些可能比其它的更快、更大或更昂贵,但它们在功能上是相同的,它们都能执行同样的计算任务。</P>
# W6 {' ?. A: F/ p, Y5 M$ W<H3>2.1加热流失的信息</H3>$ \; I1 L  r  J5 d1 g; o2 p
<>大量的时间都被花费在研究量子理论是否在计算机器上设置了基本限制。结论是,现在普遍相信:物理学并未在计算机器速度、可靠性和记忆容量上设置任何绝对的限制。然而,有一点需要考虑的是,信息可能在计算过程中被丢失。为了使一台计算机能够运行得快,它的操作必须是可逆的。(例如,它的输入必须完全可以从它的输出推出来)。这是因为不可逆的计算将会引起一种可换算成熵的信息的丢失,因此,系统散热的有限能力将会反过来限制计算机的性能。一个信息丢失的例子是一种常见的与门。一个与门有两个输入而只有一个输出,这就意味着在从输入门移动到输出门的过程中,我们损失了一比特的信息。</P>- S9 _3 c  ?# G1 h
<>1976年,Charles Bennett证明了可以利用非门建立一种通用计算机,这种计算机在表示具有原始可逆操作的程序时不会降低它的速度。而有一种合适而且通用的非门可以用来制造计算机--Toffoli门(见图2)。</P>, Z9 k% {4 M4 ~5 j4 Z. U" ~  a
<p>
( C1 `9 V' B6 S$ Y! v0 u* Z. f: g<p>- _8 U+ |+ O* I# Y. X) E
<>6 f0 x9 P: [% [" [
图2Toffoli门的输入是完全可以从它的输出推断出来的。</P>
3 ]8 u3 p( I# A; N1 h/ N% n( H< align=left><IMG src="http://www.frontfree.net/articles/pages/0000000724/toffoli.gif"></P>
: G& @+ R' a: ?<H3><A>2.2通用量子计算机</A></H3>0 F0 p. u: V2 b4 V9 y
<>Church-Turing理论:“存在或者可以制造一种计算机,这种计算机能够被设计进行任何自然物体能够进行的计算。”</P>
# Y# {! T# S5 [8 @) ~/ Z<>在量子计算理论中,已经取得了一系列重大进步。第一个是由Richard Feynman在1982年发现的:一个简单级别的通用模拟器能够模拟任何既定的自然物体的行为。1984年,David Albert做出了第二个发现:他描述了一种“自我调节量子机器人”,这种机器人能够执行任何传统计算机都无法模仿的任务。通过指导这种机器人进行自我调节,它能够获得仅靠从外界环境进行度量绝对无法获得的“主观”信息。最后而且可能也是最重要的发现是由David Deutsch在1989年做出的,他证明了所有既定计算机的计算能力遵从于量子计算机的规则,一种可以从一台单一的通用量子计算机中获得的规则。这种计算机可以通过Toffoli门的量子等价以及添加一些能够带来0和1状态的线性重叠的操作来实现。这样,一台通用量子计算机就完成了。这个发现需要对Church-Turing理论:“存在或者可以建造一种计算机,这种计算机能够被设计进行任何自然物体能够进行的计算。”进行一点调整。</P>$ m$ k' o1 D! C
<H3>2.3人工智能</H3>/ I: A; S) y/ A$ @9 f% K
<>量子计算理论和人工智能领域有一些有趣的联系。对于一台计算机是否真的能实现人工智能的争论已经持续了数年,并且很大程度上是哲学的争论。那些反对这种观点的人解释说:人类的思想,即使只是在理论上,也不可能在图灵机上实现的。</P>5 O8 z) T, U* Y0 t, \& e; _
<>量子计算理论允许我们从一个有些微不同的视角来看待意识问题。首先值得注意的是,任何自然物体,从一块岩石到整个宇宙,都可以被看做是一台量子计算机;而任何可察觉的自然过程都可以被视为一种计算。在这些标准下,大脑可以作为一台计算机而意识就是一种计算。争论的下一个阶段主要是基于Church-Turing理论,并且证明:因为每一台计算机在功能上都是等价的,每台既定的计算机一定能模仿其它的计算机,所以用一台量子计算机模仿意识理性思维必然是可能的。</P>
) J* ~. B$ S2 Q6 B5 o5 B' Z1 o<>一些人相信量子计算机是突破人工智能问题的关键所在,但是另外一些人不同意。牛津大学的Roger Penrose认为,意识需要一种更奇特的(也是未知的)物理学。</P>5 v9 ^: F2 o' y- O4 d
<H3>3.建立一台量子计算机</H3>, N1 h0 G% R- {. k9 c+ m
<>一台量子计算机在设计上没有什么类似传统计算机,例如你不能使用晶体管和二极管。为了制造一台计算机就需要产生一种新的技术,一种能使“量比”在0和1之间以连贯重叠的状态存在的技术。尽管实现这个目标的最优方法仍然是未知的,但已有许多方法在实验中,并被证明取得了不同程度的成功。</P>
& h6 }) D2 F. V" M) a* b) }7 I9 ]! x<H3>3.1量子点</H3>
  G$ l/ b3 P2 g7 o1 e. w! X<>一个量比执行的范例是“量子点”,它基本上是一个被困在原子牢笼中的单一电子。当量子点暴露在刚好合适波长的激光脉冲下并持续一段时间,电子就会达到一种激发态:而第二次的激光脉冲又会使电子衰落回它的基态。电子的基态和激发态可以被视为量比的0和1状态,而激光在将量比从0状态撞击到1状态或从1撞击到0的应用,能够被看成是一种对取非功能的控制。</P>* d( O% J6 n+ a$ n- t7 l  `! _, }8 _
<>如果激光持续时间只有取非功能要求的一半,那么电子将同时处于基态和激发态的重叠中,这也等价于量比的连贯性状态。而更多复杂的逻辑功能可以通过使用成对的安排好的量子点被模拟出来。因此,看起来量子点是一个合适的建造量子计算机的候选人。然而不幸的是,有许多实际问题阻止了这种情况的发生:
, D' {. c, ?. ^* }: G3 M' @% @* I1.电子在衰落回基态之前只能在激发态维持一微秒(百万分之一秒)。需要记住的是,每种激光脉冲需要持续的时间大约是1纳秒。这就对在信息散失前所能做出的运算步骤的数量有了限制。2 n- R6 R8 ~! s: `$ f
2.构建量子点是一个非常艰难的过程,因为它们如此微?R桓龅湫偷牧孔拥阒本督鲇?0个原子(1纳米)。而使用这些量子点制造一台计算机的技术到目前为止还不存在。
3 J' ~9 B5 o, \" T: [3.为了避免数以千计的激光射入一个狭小的空间,量子点应当制造以回应不同频率的光。一束能够可靠地进行自我调整的激光将会选择性地瞄准有着不同光频率特性的不同组别的量子点。又一次的,这是一项还不存在的技术。</P><A>7 `; k  t" E% B# Q9 A( _' f+ C
<H3>3.2计算流体</H3></A>
* z! w9 k& K1 L; }0 v8 X<>量子点并不是唯一的经过试验的执行量比,其它技术试图使用个体原子或激光的分化作为信息的媒体,而脱散性是这些技术的普遍问题。人们尝试将这些实验从它们周围环境屏蔽起来,例如在千分之一的绝对零度的温度下将其冷却,然而这些方法在减少这个问题的影响方面取得了极其有限的成功。</P>$ S$ s, f% M; R" Z* M; i6 O6 S
<>量子计算领域的最新发展采用了一个根本性的新方法。这种方法放弃了量子媒质应当小并且和它的周围环境隔离的假设,而是使用大量的分子来储存这些信息。当处于磁场中时,一个分子中的每个核子都会在一个特定方向上的旋转,这个旋转特性可以用来描述它的状态,上旋表示1而下旋代表0。核子磁性共振技术可以被用来检测这些旋转状态,特殊无线电波脉冲能够把核子从上旋(1)撞击到下旋(0),反之亦然。</P>
% ]4 V3 q" K/ V+ d0 P2 x/ m<>使用这种技术的量子计算机本身就是一个分子,而它的量比就是分子内的那些核子。但是这种技术并不能只使用一个单一分子来实现这些计算,而是用一整“杯”流体分子。这种方法的优势在于,即使液体分子彼此撞击,每个分子中核子的旋转状态仍能保持不变。脱散性仍然是一个问题,但是到目前为止,在这种技术中脱散前的时间已经比任何其它技术的时间要长许多。研究人员相信,几千个原始逻辑操作能够在量比脱散前实现。</P>
0 p) ]9 b% U' ^0 ]<>麻省理工学院的Dr.Gershenfield,是流体计算技术的倡导者之一。他的研究队伍已经能够将1和1加起来,这是一个远远超越其它任何正在研究中的技术能力的简单任务。而能够计算更复杂任务的关键在于拥有更多的原比,但是这要求更多复杂的分子以及大量的核子,因此咖啡因分子成为一个可能的候?N蘼壅庵址肿邮鞘裁矗?0量比系统的进步都是显而易见的。Dr.Gershenfield希望这样一个系统在年底,将能够乘以数字15。</P>
& p4 A8 a& c9 N4 ~; E<>超过10量比系统的进步可能会更加困难。在一个给定的“计算流体”样本中,将会有大约偶数个上下旋状态,但是将会有一点在超过一个方向上的旋转存在。正是这些少量额外旋转的所发出的表现得好像它是一个单一分子的信号,使它能够被检测出来以及进行运算操作,而剩下的旋转将会有力地彼此抵消掉。这种信号相当微弱,并且在每个量比被加入的时候,以大约2倍的速度持续性减弱。这就会限制一个系统可能拥有的量比的数目,而易读的输出将会更难以检测出来。</P>
1 R# J4 z: v6 {+ y! n! u/ u" P& K<H3>4.量子计算机的应用</B></H3>0 i9 z, H/ _% K! {% M4 {- m
<>非常需要注意的是,一台量子计算机并不一定在所以计算任务上都会比一台传统计算机做得好。例如,乘法运算在一台量子计算机上执行的不比在一台类似的传统计算机上快。为了显示量子计算机的优越性,就需要使用开发量子并行效应能力的算法。这些算法难以阐述,而值得记住的最显著理论化的算法当属Shor的算法和Grover的算法。通过使用好这些算法,量子计算机能够大大优于传统计算机。例如,Shor算法允许以极快的速度因式分解大数字。一台传统计算机在分解1000位阿拉伯数字时需要花费10,000,000,000,000,000,000,000,000年,而一台量子计算机只需大约20分钟。</P># i7 h$ _$ S- P9 @! f  C" E
<H3><A>4.1Shor算法--Shor的算法--一个范例</A></H3>
/ y0 Z" Z! T' I<>这是Peter Shor在1995年发明的算法,它能够快速地分解大数字。如果它曾经被使用过,它将会对密码系统有着深刻的影响,它会威胁到由公钥密码学所提供的安全性(例如RSA)。</P>
  w' y! t7 \! ~( g& c9 ~<>受到威胁--公钥密码学
$ c& O# N* P2 Q5 H" w& n+ e8 e: }8 T这是当前最常用的发送密码数据的方法。它通过使用两把密钥来工作,一把公开的,一把私人的。公开的密钥用来给数据加密,而私人的密钥用来解密。公开的密钥可以容易地从私人的密钥获得,而反之却不可能。然而,一个掌握着你公开密钥的窃听者原则上可以计算出你的私人密钥,因为它们在数学上是相联系的。为了破解私人密钥,需要分解公开密钥,然而这项任务被认为是无法处理的。</P>) A/ E" y5 A' t$ h- d: g. M
<>例如,1234乘以3433容易算出来,但计算4236322的因子就不那么容易了。分解一个数的质因子的计算复杂度随该数增长而迅速膨胀。破解RSA129(有129位阿拉伯数字)时,花费了1600位因特网用户8个月的时间。密码破译着认为,更多的数字应当被加到密钥中以抵抗计算机性能的增长(这将花费比宇宙年龄还长的时间来计算RSA140)。然而,对于使用运行Shor算法的一台量子计算机,密钥中的阿拉伯数字个数对问题的难度有着极小的影响。破译RSA140只需花费几秒钟的时间。</P>* t6 \8 ?3 B8 s2 f* R; p
<H3>Shor算法--一个范例</H3>; v! p7 Q9 G* T1 z* r' b3 q
<>这部分的目的是说明Shor算法有关的基本步骤。为了使问题相对简单易懂,我们将考察找到数字15的质因子问题。因为算法主要由三步组成,讲解将会分为3个阶段...</P>
" M3 A( |3 C" ^) ^! ~) n# D<>阶段1</P>: Y9 Z' K6 U8 @( Q
<P>算法的第一个阶段是将记忆寄存器放入一段它所有可能状态的连贯重叠中。字母“Q”将会用来表示一个处于连贯状态的量比。</P>
: C5 {# X# n# v<p>) _: d: u- W" N' K
<p>' r7 W1 X; v5 k, O" K* p, Q0 [
<P>图3 一个3量比寄存器可以同时表示8个传统状态</P>. |( @' A5 J0 x0 i8 f
<P><IMG src="http://www.frontfree.net/articles/pages/0000000724/stage1.gif"></P>
, ?4 P/ j) J' b$ S) u+ l<P>
: N% M; J- N9 Q& r当一个量比处于连贯状态中,它可以被认为存在于两个不同的领域中。它作为“1”存在于一个领域中,而在另一个领域中,以“0”存在(见图1)。将这种想法扩展到3比特寄存器,我们可以想像为寄存器存在于8种不同的领域,在每个领域都可以表现一种传统的状态(例如,000, 001, 010, 011, 100, 101, 110, 111)。为了储存数字15,需要一个4比特的寄存器(能够同时在连贯状态下表现数字0到15)。</P>+ _+ ]& c  I6 d$ q. m
<P>在寄存器上执行的计算可以被当做并行的一整组计算,每个领域一个。事实上,一个在寄存器上执行的计算是执行在寄存器所能够表现的所有可能值上的。</P>
3 ^& `5 y; F$ ]+ o$ _: o% B<P>阶段2</P>8 I$ u* r: G+ W2 P5 W. e
<P>第二个阶段的算法使用寄存器执行一个运算。运算细节如下:
! m& z/ ]* a) J. P& ]; Z1.数字N是我们希望分解的,N=15。
2 U" |) F* W7 ~  u. |/ X2.挑选一个随机数N,1&lt;X&lt;N-1。
5 i& ], p# Z3 C# K$ ^+ Z3.X达到存放在寄存器(寄存器A)中的大小,然后除以N。
2 ~8 s: |8 @2 k2 m5 I4.这个操作的余数被放在第二个位寄存器中(寄存器B)。</P># y1 c! A1 D1 p$ h8 ?5 P
<p>' p% m% d1 y9 q% g3 w
<p>. G$ v2 }0 U5 W% i0 c# F: ]: u3 Q, C
<P>% X$ H1 E: ?1 D" R& V" Z. z6 E- Z
图4 第二阶段的操作</P># f. R: |6 T  u4 x4 q- w4 u# y
<P align=left><IMG src="http://www.frontfree.net/articles/pages/0000000724/stage2.gif"></P>
# I7 a! x/ a) Y* I! n) y<P>; X6 I, G. E' D) e. m: n
这个操作之后,寄存器B包含有各个领域结果的叠加。这可以通过一个例子来极好的证明:如果我们令X为2,那么寄存器B中对应于寄存器A中的每个可能值的内容如下。</P>1 [: `! m. h$ v" s
<p>
( a. u% A2 ^, M' W. n( F<p>5 B8 l! U% `% H0 y! [, g6 t% Z. K
<P>
1 K; D( E5 B0 w7 s, y表格1 寄存器B的内容,N=15, X=2。
  v4 z: a6 j7 }# y5 H/ d注意到寄存器B的内容符合一个重复的序列(1,2,4,8,1,2,4,8...),而这些重复的频率可以被称作f。在当前这种情况下,重复的频率(1, 2, 4, 8)有4个值,所以f=4。</P>% u1 O. L( L/ r; u
<P>
, n  j; {3 q: E0 t, k$ X6 E阶段3</P>5 W7 Z8 B4 F* j4 L* u
<P>最后一个阶段可能是最难以理解的。重复的频率,f,在使用一台量子计算机时将会被发现,这是通过在寄存器B上执行一个复杂的操作,然后察看那些引起每个领域的结果彼此干扰的内容实现的。作为f的结果而发生的值在接下来的等式中被使用,以计算一个可能的质因子。</P>9 o' s0 V) F% ^4 P8 Y) L6 m( D
<p>* H) B9 o* g( G$ X& q
<p>
# j- n6 q8 J) V# \9 d. I9 a) J<P>
1 h4 k0 g, a; x6 b1 s图5 用来计算质因子的等式</P>  B8 F  L9 X: x$ q
<P align=left><IMG src="http://www.frontfree.net/articles/pages/0000000724/stage3.gif"></P>
* _* o3 l, H2 M' |7 N2 S* F<P>8 N7 [7 j% {0 C* Y9 S' N! T
结果数字并不能保证它是一个质因子,但是是的可能性很大。而生成f值的干扰容易使正确答案作为不正确的答案而互相抵消掉。</P>9 Q  j- j9 S7 Z7 G
<P>在我们的例子中,f=4的值确实给出了一个正确的结果3。</P>
( Q  n  o% L. Q<P>答案并不能保证正确的事实并不重要,因为它可以通过乘法很容易地检查出来。如果答案是错误的,用不同的X值重复上述计算将会很有可能得到正确的解。</P>8 Y7 m1 J) i$ x3 [  m6 S
<H3>4.2Grover算法</H3>
# D4 ]1 O; Z/ `! r0 }# W<P>Lov Grover曾经写过一个算法,使用量子计算机用比传统计算机快的速度检索一个未排序的数据库通常,这需要花费N/2个数字的时间来在一个具有N个入口的数据库中搜索发现一个特定的入口。Grover的算法使在N叉检索中进行相同的搜索变得可能。随着数据库的规模和综合程度增长,这种时间上的节省变得具有显著意义。这种算法所带来的加速是量子并行结构的结果。数据库有效地分布在大量的领域,并且允许一次单一的搜索定位要求的入口。更多数量的操作(与叉N成比例)要求实现,以满足显示一个可读结果的要求。</P>
5 q* q0 h  b* W8 J! c; T, e- _<P>Grover的算法在密码系统领域有着重要的应用。使用这种算法破解数据加密标准(DES),一种用来保护银行间的经济事务及其它事物的标准,在理论上是可能的。这个标准是建立在一个双方都事先知道的56-比特的数字的基础上的,这个数字被用作加密和解密数据的密钥。</P>
% |% _3 o5 s% t% ]) l<P>如果一个加密文档及它的原始资料都可以获得,那么就可能找到那个56-比特的密钥。一个使用传统方式的穷举搜索必须在找到正确解前搜索2的55次方个密钥。即使每秒钟尝试10亿个密钥,也需要花费超过一年的时间,而相比较而言Grover的算法找到密钥只需185次检索。对于传统的DES,一种阻止现代计算机破解密码的方法(例如,如果计算机越来越快),仅仅只要在密钥上添加额外的数字,就会使搜索的次数呈指数增长。然而,这对于量子算法速度的影响是可以忽略不计的。</P>/ K) l# d! q7 h, ]
<H3><A>4.3量子机械系统的模拟</A></H3>
$ D6 S. F- x: Q$ F* w( ~* K2 f<P>1982年,Feynman推测说,量子计算机将能够比传统计算机更大程度地精确模拟量子机械系统。据推测,一台拥有几十个量子比特的量子计算机能够进行模拟,而这对于一台传统计算机来说,所需的时间是不现实的。这应当归因于计算机时间和内存的使用是按照讨论中的量子系统的规模呈指数增长的。</P>
! o" Q( ]2 k5 _0 ^! R: h* q<P>对于传统计算机,一个量子系统的动力学可以用近似值模拟。然而,一台量子计算机能够被“设计”,通过诱使它的变量发生交互作用来模拟一个系统的行为。它们模拟了正在讨论中的系统特性。例如,一台量子计算机能够模拟“笋瓜模型”(一种描述电子在晶体中移动的模型),而这样的任务是超出当今传统计算机的工作范围的。</P>
' l3 H. M4 E/ ~5 @<H3><A>5.量子通讯</A></H3>
2 u  j" B5 J) i  Q3 c% F7 X+ [7 f<P>在量子计算方面的研究开创了无旋转领域的量子沟通。这部分研究的目标是通过使用量子机械影响的特性,提供安全可靠的通讯设施。</P>2 N9 c! b/ X; N  W  U; {
<H3><A>5.1量子通讯是如何工作的</A></H3>. Z% _. }. `0 p0 x) q# }# E. O
<P>量子通讯利用光的偏振(例如,一个光子振动的方向)对数据进行编码。在一个方向上的振动可以被视为0,而另一个为1。常用的有两种偏振方式,直线型和对角型(见图6)。</P>6 H- a1 O) p8 Z5 U& B% k
<p>
  K6 M7 z# _8 [- F* F% C! u9 |<p>0 C/ W/ Q1 i6 J3 G% k
<P>
6 p1 W0 T# {. p6 y6 c* J图6 光的偏振可以被用来对数据进行编码。为了接收数据,滤光器的偏振化方向必须与光子的相匹配。</P>7 E! t& G$ m; j5 n
<P><IMG src="http://www.frontfree.net/articles/pages/0000000724/polar.gif"></P>' j# e; Q: _! y9 G4 [7 u8 U
<P>量子通讯开发的特性是,为了接收正确的信息,必须测量光子并使用正确的滤光器偏振方向。例如,和信息传送的偏振方向相同。如果一个接收器是处于直线型的偏振方向,那么就会发射出对角偏振的光子,然后一个完全随机的结果就会出现在接收器上。使用这种方法,特性信息能够发送而使窃听者无法不被发现地偷听。这种机械装置工作原理如下:</P>: Y8 i2 C$ a& u$ D; f: [
<P>1.发送者用随机偏振方式传送信息至接收者。, z. R& s, v- z8 F
2.接收者检测这个信息并记录下来(仍然使用随机偏振方式)。; k& R7 ]9 ~; z) B
3.然后,发送者通过公共线路通知接收者他所使用的偏振方式。
) _1 E: ]3 A6 U: _' ^4.接收者和发送者对在正确偏振方式下获得的信息进行随机选取,进行比较。% L0 j. v% J$ M( F+ V
5.如果一个窃听者中途截取并转寄信息,那么错误发生的比率将会比预期的要高,这就会引起接收者和发送者的警觉。3 x) _, p+ ~5 e% J$ X3 ^5 j7 {. j
6.如果检测出窃听者,那么整个过程将会被重复。</P>/ ^/ D2 y  }( J' i; b
<P>例如,假设有一个发送者叫Alice,她希望传送信息给Bob而不希望被窃听者Eve听到。他们就会遵循上述步骤。如果Eve试图偷听,她就需要测量来自Alice的比特,然后再转寄给Bob(她不能仅仅察看信息,因为这样做会改变信息内容)。她必须使用随机偏振方式,因为她不知道Alice所使用的。可能,Eve会接收到50%的正确信息,而另外的50%由随机的值组成。而大约一半的随机值是正确的,这意味着Eve最好情况下可以将75%的正确信息发送给Bob。</P>
) p; Q' a/ [" m% v9 O' F1 {<P>假设通讯线路上的噪音是可以忽略的,Bob将能够检测出Eve偷听了,因为他按照正确的偏振方向所收到的信息包含超过25%的错误。他通过和Alice在公共线路上对随机选取的信息进行比较以检测错误。</P>
% o0 E0 J' r" F0 b" G6 c# j4 u" g<P>另外一种Eve搅乱Bob和Alice通讯的方法是中途截取信息,再将她自己的发送出去。Alice和Bob讨论的一组随机选择的值将会阻碍Eve,并暴露出Eve修改了信息。无论Eve截取的信号有多么微小,Alice和Bob总能够发现她在线上偷听。这个系统只能在通讯线路的噪音可以忽略的情况下工作。如果线路有,例如25%的噪音,就无法将窃听者从噪音中区分出来。英国电信已经成功地实现了在超过10公里的距离上只有9%的错误的线路,这为量子通讯提供了一个具有希望的未来。</P>
0 B. \; _& p3 G" p" e& p/ [<H3><A>5.2量子比特的任务</A></H3>& r& {$ X/ w, P: D9 Y% _2 M
<P>一个量子通讯不同的方法是量子比特的任务。使用这种方法,人们可以比较或结合信息,同时保持每个独立文献的隐秘性。这种技术的一个可能应用是合同出价(令公司提出它们最可能的出价,而不仅仅是比最高价位高)。</P>
: d8 J( N  m" e6 \9 G/ i) [$ {2 a<P>这种方法的基本操作如下:</P>7 j) p# i% e8 ?( T: E% ^" L
<P>1.Alice向Bob发送出一串光子,所有这些光子都具有相同的偏振方式。8 P7 h0 M: r" @6 i8 T- t' m
2.Bob接收到这些光子,随机地改变他的偏振方式,然后记录下结果。$ N6 }% ?" U( n: t9 `. t& p
3.当Bob的偏振方式和Alice的相同时,通过告知他他所见的1和0的形式,Alice能够向Bob证明她所发出的信息。</P>
( g# L  r  P; j$ Z$ \0 j<P>这个系统的缺点是,Alice能够通过创建成对的光子而只向Bob发送一个来进行作弊。这些配对的光子有着奇怪的量子特性,无论它们分开多远,对一个的观察将会影响到令一个在接收者面前的样子。Alice可以通过修改她手中的副本来改变Bob的光子。研究者们已经发现这个问题一段时间了,而 Mayor 最近证明了,这是所有量子比特系统的一个普遍缺点。</P>) O  F. L5 r, L
<H3><A>6.当今进展及未来展望</A></H3>% n- M5 |. o0 M" e- ]
<P>最近,在“流体计算”技术方面由Dr.Gershenfield和Dr.chuang(Los Alamos国家实验室,新墨西哥州)领导的工作给予量子计算一个有前景的未来。事实上,Dr.Gershenfield相信,如果现在进步的速度持续下去的话,在不到10年的时间内,量子联合处理器将会变成现实。其它技术,例如量子点,当我们的技术进步后,可能会产生出类似的结果。而乐观者指出,现在研究人员所试验的问题看起来像是技术问题而不是根本性问题。' C' v7 q! N$ R1 Y  c7 g  ^
尚未解决,并且许多人,包括IBM公司托马斯.沃森研究中心的Rolf Landauer,认为量子计算机不太可能发展超过10-量比系统(如上所述),因为脱散性使它们过于脆弱以至于不实用。</P>) |5 K5 x2 Q  _4 p% \
<P>量子通讯方面的研究人员已经享受了很大程度上的成功。部分涉及到的计算机已经能够在大约10公路的距离上进行安全的通讯。根据发展这些线路的花费以及现存的对它们的需求,量子通讯将会有一个强大的未来。</P>9 d/ M6 C3 A+ r3 o) H# |0 D
<H3><A>7.结论</A></H3>
- \5 A$ U9 ^3 `9 Y8 {! B8 S- a<P>随着传统计算机渐渐接近它们的极限,量子计算机保证了给予一种新的计算能力水平。随着量子计算机的到来,一种结合了奇特的量子机械效应的,并将每种自然物体看做某种量子计算机的,全新的计算理论诞生了。因此,量子计算机具有模拟任何限定的自然系统的理论能力,并且掌握着制造一台人工智能计算机的关键。量子计算机通过大量的并行领域计算的能力,使它具有了快速计算许多传统计算机实际永远无法解决的任务的能力。这种能力仅仅在使用正确的算法时才能显现出来,然而这种算法是极其难以表达出来的。有些算法已经开发出来了,它们在密码使用系统领域有着巨大的应用。这是因为它们能使最常用的密码技术在几秒钟的时间内被破解掉。讽刺的是,量子计算和量子通讯的无旋转性,允许信息发送而使窃听者无法不被发现的窃听。 至少到现在,密码系统领域还是安全的,因为量子计算机被证明难以实现。它们强大的特别之处,它们对于量子机械的依赖,同时也使它们变得非常脆弱。即使最成功的试验也只能将1和1加在一起。没有人能够断言研究人员所尝试的问题能否被克服。一些人,例如Gershenfield博士,充满希望地认为它们能够做到;而同时,另外一些人相信量子计算机将会永远是脆弱而无法应用的。
1 H1 c. ~0 _: A, n: `; o' ]
+ o. {' H) {" ^/ T( \/ I6 W9 d# O) x8 @$ k) `- k6 k
<H3>8.术语表</H3>" P, U" T% f1 _8 U2 S0 v
<TABLE  borderColor=#000000 cellPadding=4 width="100%" border=1>$ V( z/ Y& v9 _0 l) o& H4 V  x

- p, s. O) h# Z<TR bgColor=#e0e0e0>0 b; l2 Z1 e4 b! f' s0 a& E' p
<TD width="18%">连贯性</TD>5 a  p% j0 \9 x7 W5 U
<TD width="82%">用来描述稳定重合状态的术语</TD></TR>$ y; g  t; t) {( t+ g& g
<TR>0 |' o5 J% l$ o# I' A3 N
<TD width="18%" background=" " bgColor=#fffff0>计算流体</TD>' T3 ~* e1 H$ R# s4 v5 I
<TD width="82%" background=" ">一种可能的量子计算机,它的分子可以被用作量比。</TD></TR>7 W4 n* e$ L/ t9 ^, ], V, Z
<TR bgColor=#e0e0e0>
* O" N+ J9 M& M<TD width="18%">脱散性</TD>% r% M' b( }' p8 q+ g1 i
<TD width="82%">当一个量比稳定在它的状态之一</TD></TR>$ q/ w' D0 o( J, m6 F( h
<TR>9 M% n# m9 O5 g4 ]2 T( N1 L9 o# |
<TD width="18%" background=" ">DES</TD>
$ E0 f. a0 R/ ?( U6 _8 K<TD width="82%" background=" ">数据加密标准</TD></TR>  b8 {" O% z( k/ d  f1 \+ o& w6 s
<TR bgColor=#e0e0e0>
8 i2 F' A, w& ?( T9 Q$ U<TD width="18%">对角型</TD>
9 }$ D0 l( q* e4 i) M<TD width="82%">45度或135度的偏振方向</TD></TR>& A" E8 l# Y$ X* e& H  w2 j
<TR>- O* Y. P  Z" O. v1 X; N4 @
<TD width="18%" background=" ">Grover的算法</TD>
& {0 \0 P* s0 a% q2 m<TD width="82%" background=" ">一个检索数据库的算法,同时也可以用来破解DES</TD></TR>
6 |9 }, b1 f9 w# H<TR bgColor=#e0e0e0>
; ^: A, m7 E8 P5 |<TD width="18%">NMR</TD>
: \. a- S+ {7 A1 }+ [1 D2 d<TD width="82%">核磁共振</TD></TR>' ?1 m) J% [2 ?! {0 V# Y" M9 s
<TR>
3 O, |4 O: p/ j" c# A& t<TD width="18%" background=" ">偏振方向</TD>5 V5 ?2 \4 R2 L! H; n, G7 ~
<TD width="82%" background=" ">一个光子偏振的方向</TD></TR>
/ C5 w3 a, f( u. D3 K; X<TR bgColor=#e0e0e0>8 Q6 ?. o% w/ Q" S7 Z# p/ `
<TD width="18%">公钥加密</TD>
; N4 K- I. ^* J: y# m<TD width="82%">一种利用分解大数字的难度以防止破解的加密方法</TD></TR>
4 m, k9 w7 Q) G( N9 B<TR>
& @# I3 `" p8 l: H! {<TD width="18%" background=" " height=17>量子比特任务</TD>& ~# S% M1 P3 B) u7 U/ L
<TD width="82%" background=" " height=17>一种有缺陷的信息原文件校验方法</TD></TR>
2 i7 b; {+ x7 S, h<TR bgColor=#e0e0e0>
; H/ k# ?$ N$ A: p  d. f- U5 b<TD width="18%" height=17>量比</TD>
- _4 w7 b( J+ }5 A8 R1 a) t<TD width="82%" height=17>一个量子比特,它能够同时处于0和1状态</TD></TR>
" {$ d5 H* `- C& Y" H- A<TR>$ g' k* D7 t+ B  N1 W
<TD width="18%" background=" ">
+ h9 g# G2 [9 @5 h# X5 y<P>量子并行状态</P></TD>
6 n- s" m6 u3 @<TD width="82%" background=" ">通过对量比进行操作,可以在一次计算中处理许多值</TD></TR>
5 q: Z0 [% ]+ |, U; S: Q9 m<TR bgColor=#e0e0e0>
5 m% n' B  s$ Q" A7 r<TD width="18%">量子通讯</TD>: W6 u4 l# ^3 p/ y+ {- K
<TD width="82%">使用量子影响发送信息,使窃听者无法不被发现的偷听</TD></TR>5 n* u- S5 Z9 P, m1 c4 C; h0 X
<TR>& z& {) s- I4 c, G! H- l( x( J% s3 q
<TD width="18%" background=" ">量子计算机</TD>
6 U  F6 W% z5 t2 F! e5 M# r6 `<TD width="82%" background=" ">一台具有利用量子并行影响能力的计算机</TD></TR>
% y. j" ?* {/ ~8 t, ~+ {$ {  s<TR bgColor=#e0e0e0>
8 w0 J0 Y' D+ Y# v; |<TD width="18%">量子点</TD>
' Z( Y7 u' |9 Q3 g# D/ v<TD width="82%">一个量比的可能应用</TD></TR>
! j' h5 R( g! v. u<TR>. d  k7 S7 O4 {, v# u/ ^1 h- Q
<TD width="18%" background=" ">
/ ~, c! X. h; z% p6 F  o<P>直线型</P></TD>  L5 H7 l2 C. U0 z$ j
<TD width="82%" background=" ">水平和垂直的偏振方向</TD></TR>" I' f& d$ t' Z, `! m: d
<TR bgColor=#e0e0e0>
" I  s% r0 H  e: y" a% k0 r<TD width="18%">Shor的算法</TD>
/ n$ O, M9 T/ x2 w! F& I  q<TD width="82%">分解大数字的算法</TD></TR>
9 U% n: e! B% j<TR>
+ `( g1 y; ]3 l) R. K<TD width="18%" background=" ">Toffoli门</TD>
; A# \, N: L5 b/ B<TD width="82%" background=" ">$ `9 Q/ \4 [! j+ {
<P>一个通用的非门</P></TD></TR>- R8 W* ]) R- c( t; L  j
<TR bgColor=#e0e0e0>
2 s) ?- I% E6 h/ r# v4 {<TD height=2>VLSI</TD>
* U& ]# h; P' W; |3 N. r<TD height=2>超大规模集成电路</TD></TR></TABLE>
) Y5 V- K" E5 U) |<H3>9.参照表1 k; ]% h5 S: h6 \$ N! h' h
9.1书籍</B></H3>& I6 ?" R8 ^* y( x( O) i
<P align=left><IMG src="http://www.frontfree.net/articles/pages/0000000724/book_table_01.gif"></P>+ D0 h3 y3 G5 k2 c
<H3>9.2人物</H3>
' P  f! [& ]0 A% ^9 {<P><IMG src="http://www.frontfree.net/articles/pages/0000000724/man_table_01.gif"></P>. l; B7 T# [; U" ^0 E$ x
<H3>9.3杂志文章</H3>
' U6 c  L! ~7 _% O* R<TABLE  borderColor=black cellPadding=4 width="100%" border=1>8 x  S, u# j9 B/ ?3 j. P. R

+ s" y3 F; q7 b* C, R1 Z<TR>' d! E) u+ Q$ R' }9 O- e* H7 f
<TD width="39%">The coffee cup super computer. Tom Standage, Telegraph Connected 3/6/97</TD>* \4 p  `9 O+ u& F# Q, A
<TD width="41%">咖啡杯充当计算机(Tom Standage, Telegraph Connected 3/6/97)</TD>9 P9 L& L1 e1 x' V
<TD width="20%">对于量子计算的一个非常简要的介绍</TD></TR>+ D9 v7 |$ y% _5 @: K* _
<TR bgColor=#e0e0e0>- _% @8 Y) S) X1 C
<TD width="39%">A quantum revolution for computing. Julian Brown, New Scientist 24/9/94</TD>
/ F) Z' U0 |4 s<TD width="41%">计算的量子革命(Julian Brown, New Scientist 24/9/94)</TD>! w4 R) s0 s; H5 U
<TD width="20%">包括相当具体的量子计算历史和一个相对简单的对Shor算法的解释</TD></TR>% m5 U2 S/ M* o7 M0 q" }
<TR>
" ?8 \2 i" s$ h( F<TD width="39%">The best computer in all possible worlds. Tim Folger, Discover 1/10/95</TD>5 Y' n8 F' N* {$ f: w$ C
<TD width="41%">所有可能领域中最好的计算机,(Tim Folger, Discover 1/10/95)</TD>% H+ q) R/ K3 X4 u9 k
<TD width="20%">对于量子计算进步的长但是可理解的说明</TD></TR>$ G4 C$ [& H7 T% p/ C
<TR bgColor=#e0e0e0>
; ?) z' ^# e$ `6 [8 i<TD width="39%">Two-bit heroes - Computing with quanta. The Economist Volume 338 Issue 7948</TD>
' m9 f1 M2 H! \7 j- n& Y" {, Q7 s1 }, d<TD width="41%">两比特英雄--量子计算(The Economist Volume 338 Issue 7948)</TD>$ R- W/ i2 f7 \3 Q. x! H0 I& l
<TD width="20%">一个量子计算的浅显介绍</TD></TR>: K) T3 z* _0 W8 B0 h" ?" s
<TR>1 z7 F5 Q* W. D% R
<TD width="39%">Cue the qubits: Quantum computing - How to make a quantum computer. The Economist Volume 342 Issue 8005</TD>) z! g2 Z7 v6 x7 t( K
<TD width="41%">量比的提示:量子计算--如何制造量子计算机(The Economist Volume 342 Issue 8005)</TD>
$ p* N$ o8 a' N7 b<TD width="20%">关于量子计算的有益介绍</TD></TR>
  s& b! H/ u4 t5 {1 ^4 R<TR bgColor=#e0e0e0>+ O  B& R1 ?% O; X
<TD width="39%">Wake up to Quantum Coffee. Howard Baker, New Scientist 15/3/97</TD>
( `, |. u$ Y9 h# x) v9 M2 t<TD width="41%">意识到量子咖啡(Howard Baker, New Scientist 15/3/97)</TD>. l- ^8 X7 }! G% w; X) ?
<TD width="20%">一个关于相对成功的量子计算方面的流体计算技术的全面讨论</TD></TR>
8 J8 d# K/ @" W<TR>1 D9 S! Q$ u4 [; i( L- I2 T+ K
<TD width="39%">Demonstrate logic gates for quantum computing. Bertram Schwarzchild, Physics Today 1/3/96</TD>
6 j& V# e, o, g3 Y! p) }+ _<TD width="41%">为量子计算证明逻辑门(Bertram Schwarzchild, Physics Today 1/3/96)</TD>& L+ Y% v9 Z5 G- F% s7 r2 K* R
<TD width="20%">由物理学家指导的关于量子逻辑门的报告</TD></TR>: H$ h0 k* v9 _5 s4 S
<TR bgColor=#e0e0e0>
. b4 w: \5 x) w3 ^5 A<TD width="39%">Quantum cheats will always win. Robert Pool, New Scientist 17/5/97</TD>
$ Z& Z+ a" Q" K<TD width="41%">量子欺骗总能获胜(Robert Pool, New Scientist 17/5/97)</TD>, W2 n' f1 ~: C; ^  q" O
<TD width="20%">一篇详细设计了量子比特任务通讯方案的基本基础的短文</TD></TR>( c; o+ l1 ^# H) f
<TR>/ o1 ^: F4 H0 {- U, m: J' d
<TD width="39%">Future of quantum computing proves to be debatable. Christopher Monroe, Physics Today 1/11/96</TD>% _' K/ M, ?& T
<TD width="41%">量子计算的未来是具有争议的(Christopher Monroe, Physics Today 1/11/96)</TD>
% V( t# U0 k/ E  r<TD width="20%">现实地看待量子计算的可行性</TD></TR>
) W" _4 o1 P( }9 j7 E, J0 U<TR bgColor=#e0e0e0>& f$ }4 t5 v* g- s0 F3 f8 x
<TD width="39%">Quantum computation. David P. DiVincenzo, Science 13/10/95</TD>
/ s* K; F* C" b<TD width="41%">量子计算(DiVincenzo, Science 13/10/95)</TD>% o9 Z$ m( x& y) [
<TD width="20%">一份关于量子计算的全面报道,不幸的是,文章淹没在物理符号中</TD></TR>
5 }1 O7 X( I6 T<TR>9 T5 P  {0 K$ w$ t! |
<TD width="39%">Brewing a quantum computer in a coffee cup. D. Vergano, Science News 18/1/97</TD>
  w7 N% b$ |/ [. P' [<TD width="41%">在咖啡杯中酿造量子计算机(D. Vergano, Science News 18/1/97)</TD>
# A; C! ?+ ^! ]$ Z% ]<TD width="20%">关于量子计算方面的流体计算技术的简要介绍</TD></TR>2 f3 H7 h# D/ @, r
<TR bgColor=#e0e0e0>: T1 [& O# N1 t! k7 d
<TD width="39%">Universal Quantum Simulators. Seth Lloyd, Science 23/8/96</TD>% }9 F2 S/ G/ G, E) {' B6 \/ }$ Y
<TD width="41%">通用量子模拟器(Seth Lloyd, Science 23/8/96)</TD>( `/ U6 B& j- \
<TD width="20%">对于量子计算机在模拟方面应用的深入观察</TD></TR>
7 V3 o  `) N" F; ^<TR>$ A5 ~9 n/ B) ?8 H4 S0 ^
<TD width="39%">When silicon hits its limits. Tom Thompson, Byte 1/4/96</TD>
7 R) v3 C1 w. F+ v5 _4 ^<TD width="41%">当硅达到它的极限(Tom Thompson, Byte 1/4/96)</TD>
! y# ?) A8 n) l, V: A<TD width="20%">这篇文章包括对量子计算机的概念和它的可能优势的介绍</TD></TR>6 [! e0 }9 \; L, S5 c3 x+ X  Z
<TR bgColor=#e0e0e0>
( F7 C9 {: Y, [! A4 Z+ Q% P" v<TD width="39%">Quantum computation. Artur Ekert, American Institute of Physics 1993</TD>
7 t7 m- V! ?9 d! k) A* B<TD width="41%">量子计算(Artur Ekert, American Institute of Physics 1993)</TD>; x9 J& ~6 P- R6 r+ T3 d
<TD width="20%">一份全面但是技术性的论文</TD></TR>
0 e" q; z8 }+ t! O4 y# @<TR>
$ d6 g: s7 `  O<TD width="39%">Searching a quantum phone book. Gilles Brassard, Science Volume 275 31/1/97</TD>% K% k$ A% \5 A& V) h3 B. L
<TD width="41%">搜索一个量子电话本(Gilles Brassard, Science Volume 275 31/1/97)</TD>1 s' H$ t1 a- m8 A/ F- q
<TD width="20%">尽管有些浅显,但仍然是对Grover算法的良好解释</TD></TR>
3 f; J7 P* O; n% O; v; {<TR bgColor=#e0e0e0>
. E( H5 `# `. ]0 E' B$ {<TD width="39%">Quantum-quick Queries. Ivars Peterson, Science News Volume 150 31/8/96</TD>
4 k- _1 p5 P9 G% z& ~8 D<TD width="41%">快速量子的置疑(Ivars Peterson, Science News Volume 150 31/8/96)</TD>
0 @/ Q8 G3 a  ?0 |5 @3 b4 ?, R<TD width="20%">对于Grover算法的良好快速介绍</TD></TR>  H6 d7 v3 Z: l& v) i8 y
<TR>- }5 L2 \4 S( ?& G. R9 h$ q% l
<TD width="39%">Quantum code breaking. The Economist, Volume 331 30/4/94</TD>& ?: S' o& ]5 i8 e5 Z; F1 M
<TD width="41%">量子密码破解(The Economist, Volume 331 30/4/94)</TD>
7 b* \( d- \8 e" V5 \<TD width="20%">用外行术语解释的密码破解</TD></TR>4 W% m5 m& q7 ^+ n' x
<TR bgColor=#e0e0e0>* Q+ I' U5 q1 t) c. s8 t; m, @  r
<TD width="39%">Quantum computation. David Deutsch, Physics World, 1/6/92</TD>
. X7 p: i6 G+ O$ p2 q3 ^<TD width="41%">量子计算(David Deutsch, Physics World, 1/6/92)</TD>
/ K2 f7 b% d' L; P<TD width="20%">一份关于量子计算的全面而鼓舞人心的指导</TD></TR>9 \& O5 A6 U( G2 l2 c
<TR>
1 a) E, l( W* d3 u<TD width="39%">Experimental quantum cryptography. C.H.Bennet, F.Bessette, G.Brassard, L.Salvail, J.Smolin 1/11/91</TD>
( ]2 x( g# Z- L9 }  n<TD width="41%">实验性的量子密码系统技术(C.H.Bennet, F.Bessette, G.Brassard, L.Salvail, J.Smolin 1/11/91)</TD>
( z1 l5 F6 @; [3 l<TD width="20%">实例深入分析量子密码系统技术</TD></TR>
# j& ?- _. J5 a- g& H<TR bgColor=#e0e0e0>
' `; r. K9 Y3 W2 J& l! _6 l' c- a<TD width="39%">Quantum keys for keeping secrets. Artur Ekert, New Scientist Volume 137 16/1/93</TD>
! _) l$ e. w1 Q: g2 e<TD width="41%">保护秘密的量子关键(Artur Ekert, New Scientist Volume 137 16/1/93)</TD>
# W3 ?( n# m% {8 Z+ Q<TD width="20%">非常有用的对于量子通讯的分析</TD></TR></TABLE>0 i' G, n3 m- v8 `, B" w1 i
<H3>其它文章:</H3>8 J6 x  ]/ Q1 I. b: ]$ r9 S& B, t
<TABLE cellPadding=7 width="100%" bgColor=#e0e0e0 border=0>
& D- u6 i" x" g. W
8 [: T$ o" Q* s7 i3 A( g9 j+ }  k6 E4 Z<TR>4 g, x' R* r5 l6 _' _
<TD>Quantum Computation, Physics World, 1992, David Deutsch8 t7 Z) P7 R$ A8 E# j
A quantum leap in secret communications. William Bown, New Scientist 30/1/93
0 A! J+ V) k' Y6 g/ ~- _2 hTight Bounds on Quantum Searching, M. Boyer, G. Brassard, P. Hoyer, A. Tapp
) W  a, M" B3 U! jQuantum Cryptoanalysis introduction, Artur Ekert
: F- k  m& O- I  K$ U9 @0 {* WWeirdest Computer of All, The Economist, 28 Sept. 1996
$ \' `1 I( c3 K: \) v% m, ~Is the universe a computer?. Julian Brown, New Scientist 14/6/1990
9 q- v7 l8 j% x" Z1 r* FIt takes two to tangle - in the quantum world. Ben Stein, New Scientist, 28/9/96* f3 E( D4 K" [2 A: y
Quantum communication thwarts eavesdroppers. David Deutsch, New Scientist, 9/12/894 A/ x3 C6 i. {3 B0 W8 T2 a: {8 X
Quantum leap in code cracking computers. Mark Ward, New Scientist, 23/12/95
: c2 [4 i" K; A5 i* V) IQuantum Code-breaking, The Economist, 30 Apr. 1994
0 J( C+ m. {8 @2 b; ?Physical Revue Letters. (Vol. 78 p3414).</TD></TR></TABLE>
/ p6 h# \) O" w2 F3 {8 }<H3>9.4网页</H3>
* |, m* O9 w' N2 o* f  f( J<TABLE  borderColor=black cellPadding=4 width="100%" border=1>- ^2 x  B$ p" Y# v  ^3 G9 {. U: Y: w

# y% W' ~+ O- W' G! F<TR>
+ W) e: B$ k. i( E; h<TD width="14%" height=33>The Kitchen Sink</TD>
$ V* s3 q- `- Y5 h2 }<TD width="21%" height=33>量子计算(连接到量子计算领域)</TD>1 v2 d  }- u! q( ^5 S
<TD width="65%" height=33><a href="http://sps1.phys.vt.edu/%7Ealandahl/quantum_computing.html" target="_blank" >http://sps1.phys.vt.edu/~alandahl/9 A, a: _5 X& r4 i1 l/ B
quantum_computing.html</A></TD></TR>
4 I$ N* j/ m. D; M: _<TR>
/ \+ h3 a* h4 @. W: ?7 Z2 X<TD width="14%" bgColor=#e0e0e0>加里福尼亚理工学院量子光学</TD>
+ r3 _1 u) U5 j. {5 r<TD width="21%" bgColor=#e0e0e0>一个试图解决脱散性问题的团体</TD>
8 a! ~" j' N4 G% \9 ]& I0 A, B<TD width="65%" bgColor=#e0e0e0><a href="http://www.cco.caltech.edu/%7Eqoptics/" target="_blank" >http://www.cco.caltech.edu/~qoptics/</A></TD></TR>
% C7 a6 X; M3 H) [3 ?% X<TR>& F8 U# T: M$ @; z' D' Y
<TD width="14%">量子密码分析学--介绍</TD>. s0 N1 |; G+ v" U" t
<TD width="21%">对于使用Shor算法分解的有益介绍</TD>
8 r% H8 @# E6 o$ E: p0 j# K' i<TD width="65%"><a href="http://eve.physics.ox.ac.uk/QCresearch/cryptoanalysis/qc.html" target="_blank" >http://eve.physics.ox.ac.uk/QCresearch/- Y: v& n1 T0 W" ]3 f2 w. Y) Q' q
cryptoanalysis/qc.html</A></TD></TR>) d) V2 z3 ~: y: E  Y* z
<TR>
4 p" Z/ L, H: c; b7 G' Z8 j<TD width="14%" bgColor=#e0e0e0 height=33>粒子束流物理实验室</TD>
7 M8 U' W* ^1 Z<TD width="21%" bgColor=#e0e0e0 height=33>量子计算的链接</TD>( L5 J, [& p, a* v
<TD width="65%" bgColor=#e0e0e0 height=33><a href="http://vesta.physics.ucla.edu/%7Esmolin/index.html" target="_blank" >http://vesta.physics.ucla.edu/~smolin/index.html</A></TD></TR>
& ]3 w* B. ]) ~2 P5 y<TR>
& y3 f0 L3 R4 s<TD width="14%" height=32>大量自旋共旋量子计算</TD>
9 e1 l' _- K1 R( H+ |7 x- n2 g% I<TD width="21%" height=32>有关咖啡杯量子计算机的文章</TD>
; L( G2 H, C" f5 X" F- O<TD width="65%" height=32><a href="http://feynman.stanford.edu/qcomp/NMRQC/home.html" target="_blank" >http://feynman.stanford.edu/qcomp/NMRQC/home.html</A></TD></TR>
/ q, @: Q0 x' [+ ~6 e  |<TR>+ r' u0 h! E: y& k
<TD width="14%" bgColor=#e0e0e0>Iain Stewarts的主页</TD>, E$ ^. E  v. \# H$ e. H
<TD width="21%" bgColor=#e0e0e0>更多关于量子计算的链接</TD>
. T# @) _( m4 Z, v<TD width="65%" bgColor=#e0e0e0><a href="http://www.doc.ic.ac.uk/%7Eids/quantum_computing.html" target="_blank" >http://www.doc.ic.ac.uk/~ids/quantum_computing.html</A></TD></TR>5 q; A: q, a" j) L3 [! e- j7 r. x
<TR>/ b( H4 [  C; w) c
<TD width="14%">量子编码</TD>
, p9 z# O" E& C<TD width="21%">通过Innsbruck组的量子通讯</TD>
3 ]# J* N2 n7 ]  J<TD width="65%"><a href="http://www.sigmaxi.org/Amsci/issues/Sciobs96/Sciobs96-11Encoding.html%22" target="_blank" >http://www.sigmaxi.org/Amsci/issues/Sciobs96/Sciobs96-11Encoding.html"</A></TD></TR>
+ ?: n" Z0 C, X$ r  q0 ]<TR>2 L5 W1 g0 _) q1 @1 E
<TD width="14%" bgColor=#e0e0e0>量子计算方面的技术论文
. p: {: f  H" i6 f4 [8 X$ e1 D7 }+ J<p></TD>
# U7 F. E6 r1 ?<TD width="21%" bgColor=#e0e0e0>各种关于量子计算机方面的论文,大部分需要深入的知识以理解</TD>
6 R; y& N8 T% s9 |- l9 c<TD width="65%" bgColor=#e0e0e0><a href="http://feynman.stanford.edu/qcomp/artlist.html" target="_blank" >http://feynman.stanford.edu/qcomp/artlist.html</A></TD></TR></TABLE></TD></TR></TABLE>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
mathplayw 实名认证       

0

主题

3

听众

172

积分

升级  36%

该用户从未签到

自我介绍
喜欢看书,不喜欢说太多话

群组数学建模

群组Matlab讨论组

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-19 23:33 , Processed in 0.485600 second(s), 57 queries .

回顶部