量子力学应用简介课件

上传人:陈** 文档编号:253124899 上传时间:2024-11-29 格式:PPT 页数:26 大小:1.17MB
返回 下载 相关 举报
量子力学应用简介课件_第1页
第1页 / 共26页
量子力学应用简介课件_第2页
第2页 / 共26页
量子力学应用简介课件_第3页
第3页 / 共26页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,21,世纪最重要的理论,何为量子力学?,描述微观状态下的力学,1、穿遂效应,2、测不准原理,3、量子纠缠态,4、电子自旋,1,穿遂效应,2,穿遂效应,一个双壁结构,中间包含一个量子井,具有相当于量子井中能量的电子可以很容易穿遂通过这个结构。,3,穿遂效应,4,扫描隧道显微镜(STM),在金属探针及导电样品间加上小电压,并将两者的距离维持在数埃到数十埃之间,是探针尖端原子与样品表面的量子穿遂电流保持恒定值,而测得表面结构形状,具有原子解析度。,5,STM的基础框架,6,STM的应用,进行原子表面修饰和单原子操纵,具有十分广阔的应用前景。,原子操纵最主要的目的是记忆体的制造与读取,每个有原子的位置相当于零。,7,原子操纵技术,1990年,IBM研究人员首次在金属镍表面用35个惰性气体,氙原子,组,成“IBM”三,个,英,文,字母,。后来,又搬移近,百,颗铁,原子形成,“,原子,”,二字,。,此结,果,成为杂志及国际研讨会,的,封面图案。,8,现有的相关技术-量子计算机,一、量子计算机,顾名思义,就是实现量子计算的机器。,二、全球第一台量子计算机,:,由加拿大科技公司,D-Wave,,正式,对外公布,三、目前发展问题,:,1.只要受到任何,一点微干扰,,,马上会死机,过热。,2.,稳定度不够。,3.,需在零下,273,度(,绝对零度,)下,运作。,9,经典计算机的特点,(1)其输入态和输出态都是经典信号,用量子力学的语言来描述,也即是:其输入态和输出态都是某一力学量的本征态。如输入二进制序列0110110,用量子记号,即|0110110。所有的输入态均相互正交。对经典计算机不可能输入如下叠加态:,C,1|0110110,C,2|1001001。,(2)经典计算机内部的每一步变换都将正交态演化为正交态,而一般的量子变换没有这个性质,因此,经典计算机中的变换(或计算)只对应一类特殊集。,10,量子计算机的特点,1量子计算机的输入态和输出态为一般的叠加态,其相互之间通常不正交;,2量子计算机中的变换为所有可能的么正变换。得出输出态之后,量子计算机对输出态进行一定的测量,给出计算结果。,11,比较,由此可见,量子计算对经典计算作了极大的扩充,经典计算是一类特殊的量子计算。量子计算最本质的特征为量子叠加性和相干性。量子计算机对每一个叠加分量实现的变换相当于一种经典计算,所有这些经典计算同时完成,并按一定的概率振幅叠加起来,给出量子计算机的输出结果。这种计算称为量子并行计算。量子并行处理大大提高了量子计算机的效率,使得其可以完成经典计算机无法完成的工作。,12,量子算法,1994,年Peter Shor,发现,能快速完成因,数分解,的第一,个,量子算法,其可用,来迅速破解现在的,RSA,资料,加密,系统,。,1996年Lov Grover,发现资料快速搜寻的,量子演算法,加速了,资料搜寻,的速度,,进而推广到多方面的应用,。,13,量子计算机模拟图,14,全球首台商用量子计算机,15,通讯中的量子加密,现代的密码专家所遇到的挑战是,如何让发送者与接收者共同拥有一把钥匙,并保证不会外流。,我们通常用一种称为“公开金钥加密法”的方法发送“秘密钥匙”(简称密钥或私钥),对传送的讯息加密或解密。,16,前在公开金钥加密法中,最常用到的RSA密码演算法,就是应用因数分解的原理。在发送与接收者之间传递的秘密讯息,是以“公开钥匙”(简称公钥)加密,这个公钥是一个很大的数,例如408508091(实际上用的数会远大于此)。资料只能以接收者握有的密钥解开,这把密钥是公钥的两个因数,而在这个例子里就是18313与22307。,17,量子密码术和公开金钥加密法的差别在于,前者在量子电脑出现后仍然牢不可破!,18,量子加密原理,要在两端传递量子加密钥匙,其中一种方法就是以雷射发出单一光子,光子会以两种模式中的其中一种偏振。光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直呈45度角(对角模式)。不管是哪一种模式,光子的不同指向分别代表0或1这两个数字。,19,量子加密原理,依惯例,密码学者通常称发送者为爱丽丝,她以直线或对角随机模式送出光子,发射出一串位元。至于接收者则称为鲍伯,他也随机决定以两种模式之一来量测射入的位元。根据海森堡的测不准原理,他只能以一种模式来测量位元,而不能用两种。只有当鲍伯与爱丽丝选用相同的模式时,位元的指向才能保证是正确的,不会影响原来的数值。,20,量子加密原理,首先是制作钥匙,爱丽丝让一个光子通过直线式或对角式偏振片里的0或1狭缝,同时记录下不同的指向。对于每个射入的位元,鲍伯随机选择一个滤片侦测,同时写下偏振方向以及位元值。,21,量子加密原理,在传送之后,鲍伯与爱丽丝互相联络,这时不需要保密,鲍伯告诉对方他是用哪种模式接收个别光子。不过他并没有说明各个光子的位元是0或1。接着爱丽丝告诉鲍伯他哪些模式的测量方式是正确的。他们会删除没有以正确模式观测的光子,而以正确模式所观测出来的光子便成为钥匙,用以输入演算法来对讯息加密或解密。,22,量子加密原理,如果有人(称为伊芙)想拦截这道光子流,由于海森堡原理的关系,她无法两种模式都测。如果她以错误的模式进行测量,即使她将位元依照测到的结果重传给鲍伯,都一定会有误差。爱丽丝与鲍伯可以选择性地比较一些位元,并检查错误,来侦测是否有窃听者。,23,基于量子加密技术的网络安全芯片已经面世,(QPN:量子私人网络;QKD:量子密钥分配),Vectis加密机,24,结束语,量子力学的科技应用可以说是方兴未艾,像纳米科技,量子医学,量子力学这门理论性很强的学科也正日益深入到我们的生活中去,逐渐改变着我们的生活,25,谢谢观看,26,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!