期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
量子计算时代的安全加密算法研究 被引量:4
1
作者 王东 李春平 张淑荣 《电脑与电信》 2022年第4期85-88,共4页
随着量子计算时代的到来,越来越多的研究表明,量子计算机凭借其超高速计算能力能够通过大量的密钥迭代来搜索密钥或快速破解密钥,其已成为云数据的安全威胁。当前的云安全措施面临着巨大的挑战和隐患。本文介绍了量子计算机对云安全可... 随着量子计算时代的到来,越来越多的研究表明,量子计算机凭借其超高速计算能力能够通过大量的密钥迭代来搜索密钥或快速破解密钥,其已成为云数据的安全威胁。当前的云安全措施面临着巨大的挑战和隐患。本文介绍了量子计算机对云安全可能造成的多种隐患,并根据量子计算的特点提出了相应的安全加固方案,对量子计算时代密码学发展方向提出展望。 展开更多
关键词 shor Lov Grover 量子计算 密码学 加密系统
下载PDF
The Future of Quantum Computer Advantage
2
作者 Jimmy Chen 《American Journal of Computational Mathematics》 2023年第4期619-631,共13页
As technological innovations in computers begin to advance past their limit (Moore’s law), a new problem arises: What computational device would emerge after the classical supercomputers reach their physical limitati... As technological innovations in computers begin to advance past their limit (Moore’s law), a new problem arises: What computational device would emerge after the classical supercomputers reach their physical limitations? At this moment in time, quantum computers are at their starting stage and there are already some strengths and advantages when compared with modern, classical computers. In its testing period, there are a variety of ways to create a quantum computer by processes such as the trapped-ion and the spin-dot methods. Nowadays, there are many drawbacks with quantum computers such as issues with decoherence and scalability, but many of these issues are easily emended. Nevertheless, the benefits of quantum computers at the moment outweigh the potential drawbacks. These benefits include its use of many properties of quantum mechanics such as quantum superposition, entanglement, and parallelism. Using these basic properties of quantum mechanics, quantum computers are capable of achieving faster computational times for certain problems such as finding prime factors of an integer by using Shor’s algorithm. From the advantages such as faster computing times in certain situations and higher computing powers than classical computers, quantum computers have a high probability to be the future of computing after classical computers hit their peak. 展开更多
关键词 Quantum Computers QUBIT DECOHERENCE SUPERPOSITION Entanglement PARALLELISM Hadamard Gates shor’s Algorithm Bloch Sphere Moore’s Law
下载PDF
Navigating the Quantum Threat Landscape: Addressing Classical Cybersecurity Challenges
3
作者 Sabina Sokol 《Journal of Quantum Information Science》 2023年第2期56-77,共22页
This research paper analyzes the urgent topic of quantum cybersecurity and the current federal quantum-cyber landscape. Quantum-safe implementations within existing and future Internet of Things infrastructure are dis... This research paper analyzes the urgent topic of quantum cybersecurity and the current federal quantum-cyber landscape. Quantum-safe implementations within existing and future Internet of Things infrastructure are discussed, along with quantum vulnerabilities in public key infrastructure and symmetric cryptographic algorithms. Other relevant non-encryption-specific areas within cybersecurity are similarly raised. The evolution and expansion of cyberwarfare as well as new developments in cyber defense beyond post-quantum cryptography and quantum key distribution are subsequently explored, with an emphasis on public and private sector awareness and vigilance in maintaining strong security posture. 展开更多
关键词 Quantum Computing Post-Quantum Cryptography (PQC) Quantum Hacking CYBERSECURITY Internet of Things (IoT) shor’s Algorithm Quantum Random Number Generators (QRNGs) Pseudorandom Number Generators (RNGs) Quantum Key Distribution (QKD) Symmetric Key Cryp-tography Asymmetric Key Cryptography
下载PDF
A Note on Shor’s Quantum Algorithm 被引量:1
4
作者 曹正军 刘丽华 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第3期368-370,共3页
Shor proposed a polynomial time algorithm for computing the order of one element in a multiplicative group using a quantum computer. Based on Miller’s randomization, he then gave a factorization algorithm. But the al... Shor proposed a polynomial time algorithm for computing the order of one element in a multiplicative group using a quantum computer. Based on Miller’s randomization, he then gave a factorization algorithm. But the algorithm has two shortcomings, the order must be even and the output might be a trivial factor. Actually, these drawbacks can be overcome if the number is an RSA modulus. Applying the special structure of the RSA modulus, an algorithm is presented to overcome the two shortcomings. The new algorithm improves Shor’s algorithm for factoring RSA modulus. The cost of the factorization algorithm almost depends on the calculation of the order of 2 in the multiplication group. 展开更多
关键词 shor's quantum algorithm RSA modulus order
下载PDF
Realization of -bit semiclassical quantum Fourier transform on IBM's quantum cloud computer 被引量:1
5
作者 Xiang-Qun Fu Wan-Su Bao +5 位作者 He-Liang Huang Tan Li Jian-Hong Shi Xiang Wang Shuo Zhang Feng-Guang Li 《Chinese Physics B》 SCIE EI CAS CSCD 2019年第2期117-122,共6页
To overcome the difficulty of realizing large-scale quantum Fourier transform(QFT) within existing technology, this paper implements a resource-saving method(named t-bit semiclassical QFT over Z_(2~n)), which could re... To overcome the difficulty of realizing large-scale quantum Fourier transform(QFT) within existing technology, this paper implements a resource-saving method(named t-bit semiclassical QFT over Z_(2~n)), which could realize large-scale QFT using an arbitrary-scale quantum register. By developing a feasible method to realize the control quantum gate Rk, we experimentally realize the 2-bit semiclassical QFT over Z_(2~3) on IBM's quantum cloud computer, which shows the feasibility of the method. Then, we compare the actual performance of 2-bit semiclassical QFT with standard QFT in the experiments.The squared statistical overlap experimental data shows that the fidelity of 2-bit semiclassical QFT is higher than that of standard QFT, which is mainly due to fewer two-qubit gates in the semiclassical QFT. Furthermore, based on the proposed method, N = 15 is successfully factorized by implementing Shor's algorithm. 展开更多
关键词 QUANTUM CLOUD computation QUANTUM FOURIER TRANSFORM SEMICLASSICAL QUANTUM FOURIER TRANSFORM shor’s algorithm
下载PDF
Implementation of ternary Shor's algorithm based on vibrational states of an ion in anharmonic potential
6
作者 刘威 陈书明 +3 位作者 张见 吴春旺 吴伟 陈平形 《Chinese Physics B》 SCIE EI CAS CSCD 2015年第3期157-165,共9页
It is widely believed that Shor's factoring algorithm provides a driving force to boost the quantum computing research.However, a serious obstacle to its binary implementation is the large number of quantum gates. No... It is widely believed that Shor's factoring algorithm provides a driving force to boost the quantum computing research.However, a serious obstacle to its binary implementation is the large number of quantum gates. Non-binary quantum computing is an efficient way to reduce the required number of elemental gates. Here, we propose optimization schemes for Shor's algorithm implementation and take a ternary version for factorizing 21 as an example. The optimized factorization is achieved by a two-qutrit quantum circuit, which consists of only two single qutrit gates and one ternary controlled-NOT gate. This two-qutrit quantum circuit is then encoded into the nine lower vibrational states of an ion trapped in a weakly anharmonic potential. Optimal control theory(OCT) is employed to derive the manipulation electric field for transferring the encoded states. The ternary Shor's algorithm can be implemented in one single step. Numerical simulation results show that the accuracy of the state transformations is about 0.9919. 展开更多
关键词 ternary shor's algorithm anharmonic ion trapping optimal control theory vibrational state
下载PDF
A Possibility of Application of Wave Flow Method for Visualization of Shor States
7
作者 V. K. Voronov 《International Journal of Communications, Network and System Sciences》 2013年第12期485-488,共4页
The present work provides a brief analysis of experimental investigations related to quantum computer creation. The first step to the real quantum creation could be visualization of Shor states. Such visualization is ... The present work provides a brief analysis of experimental investigations related to quantum computer creation. The first step to the real quantum creation could be visualization of Shor states. Such visualization is based on the use of the phenomenon of the secondary wave generated by incident electromagnetic irradiation on the object which undergoes screening. This electromagnetic irradiation under certain conditions can be transformed into waves of other type, for example, surface plazmons. The massif from n quantum objects generating secondary irradiation, in principle, can be considered as a route to materialization on Shor cells. In such a way, a system of q-bites of quantum computer can be realized. 展开更多
关键词 QUANTUM COMPUTER shor STATES NMR
下载PDF
A Technical Note for a Shor’s Algorithm by Phase Estimation
8
作者 Gérard Fleury Philippe Lacomme 《Journal of Quantum Computing》 2022年第2期97-111,共15页
The objective of this paper concerns at first the motivation and the method of Shor’s algorithm including remarks on quantum computing introducing an algorithmic description of the method.The corner stone of the Shor... The objective of this paper concerns at first the motivation and the method of Shor’s algorithm including remarks on quantum computing introducing an algorithmic description of the method.The corner stone of the Shor’s algorithm is the modular exponentiation that is themost computational component(in time and space).A linear depth unit based on phase estimation is introduced and a description of a generic version of a modular multiplier based on phases is introduced to build block of a gates to efficient modular exponentiation circuit.Our proposal includes numerical experiments achieved on both the IBM simulator using the Qiskit library and on quantum physical optimizers provided by IBM.The shor’s algorithm based on phase estimation succeeds in factoring integer numbers with more than 35 digits using circuits with about 100 qubits. 展开更多
关键词 shor’s algorithm PHASE
下载PDF
生活场景中的英语SHOW&SAY教学 被引量:1
9
作者 马利娟 《上海教育科研》 CSSCI 北大核心 2011年第8期88-89,共2页
本文结合学生英语基础和直接面向社会生活的现实,将英语课堂教学与学生生活紧密结合,让学生在生活场景中主动开口说英语,用英语"SHOW",实现书本知识向交际能力的转化,让学生真正走进社会,走向生活,与他人进行有意义的语言交流。
关键词 英语教学 生活景 shor & SAY
原文传递
藏族传统度量衡的数学思想探析 被引量:1
10
作者 边巴 拉琼 《西藏大学学报(藏文版)》 2016年第4期159-165,共7页
关键词 藏语 学习方法 阅读知识 阅读材料
下载PDF
量子计算 被引量:44
11
作者 夏培肃 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1153-1171,共19页
近几年来 ,量子计算机逐渐引起人们的关注 .对于计算机科技人员 ,量子计算机似乎高深莫测 .文章是专门为那些不懂量子力学而又想了解量子计算机的计算机工作者而撰写的 .介绍了和量子计算有关的术语和符号 ,并着重阐明一个 n位量子寄存... 近几年来 ,量子计算机逐渐引起人们的关注 .对于计算机科技人员 ,量子计算机似乎高深莫测 .文章是专门为那些不懂量子力学而又想了解量子计算机的计算机工作者而撰写的 .介绍了和量子计算有关的术语和符号 ,并着重阐明一个 n位量子寄存器为何能存储 2 n 个 n位数 ?量子计算机的一次操作为何能计算所有 x的 f ( x) ?对于解某些问题 ,量子计算机为何能有惊人的运算速度 ?除了上面 3个问题外 ,还将介绍基本的量子逻辑门和量子逻辑网络 ,接着介绍一个量子算法 ,然后介绍量子计算机的组织结构 ,最后是讨论 ,将评价量子计算机的优势和弱点 ,并讨论量子计算机的物理实现和对量子计算的展望 . 展开更多
关键词 量子计算 量子位 量子力学 量子计算机
下载PDF
基于微粒群算法的梯级水电厂短期优化调度研究 被引量:50
12
作者 李崇浩 纪昌明 缪益平 《水力发电学报》 EI CSCD 北大核心 2006年第2期94-98,共5页
介绍了一种易于实现、参数少且收敛快的集群智能算法—微粒群算法,并将其应用于梯级水电厂的短期优化调度。提出以确定微粒群在多维空间中的最优位置来实现多阶段优化调度决策的方法,并针对算法易陷入局部最优的缺陷,引入遗传算法中的... 介绍了一种易于实现、参数少且收敛快的集群智能算法—微粒群算法,并将其应用于梯级水电厂的短期优化调度。提出以确定微粒群在多维空间中的最优位置来实现多阶段优化调度决策的方法,并针对算法易陷入局部最优的缺陷,引入遗传算法中的“杂交”因子以及采用自适应的惯性权重,以改进其全局优化能力。通过实际算例验证了该算法的有效性,从而为梯级水电厂的短期优化调度问题提供了一种新的求解途径。 展开更多
关键词 水利管理 短期优化调度 微粒群算法 梯级水电厂
下载PDF
量子计算与量子密码的原理及研究进展综述 被引量:18
13
作者 王永利 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2015-2026,共12页
量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了大量研究.1994年,Shor利用量子Fourier变换,设计了第... 量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了大量研究.1994年,Shor利用量子Fourier变换,设计了第一个实用的量子算法,在多项式时间内对大整数进行因子分解.1996年,Grover提出了量子搜索算法,能够对无结构数据进行二次加速.Shor算法和Grover算法的提出不仅体现了量子计算的优越性,还对传统基于数学困难问题的密码学体制造成威胁.经过半个世纪的发展,量子计算与量子密码在理论与实践的研究上都取得了丰硕的成果.从量子力学的数学框架、基本概念和原理、量子计算基本思想、量子密码研究进展及主要思想等方面进行总结梳理. 展开更多
关键词 量子计算 量子密码 shor算法 GROVER算法 量子密钥分发
下载PDF
定子相绕组横联电势分析及励磁绕组匝间短路故障监测 被引量:10
14
作者 黄顺礼 黄春阳 《东方电气评论》 1998年第3期142-145,共4页
汽轮发电机发生永久性匝间短路故障,转子励磁磁势的畸变使定子相绕组出现横联电势,恒定气隙磁势使定子绕组出现横联电流,利用该电流信号就可实现励磁绕组匝间短路故障的在线监测。
关键词 汽轮发电机组 励磁绕组 匝间短路 故障监测
下载PDF
基于估测惯量计算的低频减载方法 被引量:14
15
作者 王怀远 何培灿 +1 位作者 江岳文 温步瀛 《电力自动化设备》 EI CSCD 北大核心 2019年第7期51-56,63,共7页
新能源发电接入系统的控制方式的不同会给系统的惯量带来不同的影响,研究了基于估测惯量系统功率缺额实时计算方法。首先分析了现有低频减载装置计算系统功率缺额算法的不足。针对这些不足,研究了电压偏移对系统有功缺额的影响,并给出... 新能源发电接入系统的控制方式的不同会给系统的惯量带来不同的影响,研究了基于估测惯量系统功率缺额实时计算方法。首先分析了现有低频减载装置计算系统功率缺额算法的不足。针对这些不足,研究了电压偏移对系统有功缺额的影响,并给出了量化算法;根据扰动后负荷的响应信息,提出了实时辨识系统惯量的方法,由此得到基于估测惯量的系统功率缺额实时计算方法,进而得到最优的自适应切负荷方案。在IEEE39节点系统下进行孤岛系统的仿真,验证了研究得出的电压偏移对系统有功缺额的影响,以及系统惯量的实时辨识、系统功率缺额实时计算的准确性和有效性。与传统的分轮次动作的低频减载方案相比,所提方案的负荷减载量以及动态频率偏移相对更小,频率恢复稳定能力更强。 展开更多
关键词 低频减载 惯量计算 频率稳定 实时计算 功率缺额
下载PDF
Shor整数分解量子算法的加速实现 被引量:12
16
作者 付向群 鲍皖苏 周淳 《科学通报》 EI CAS CSCD 北大核心 2010年第4期322-327,共6页
基于半经典量子Fourier变换的实现方法,提出了整数k的3元二进制表示生成向量和生成函数概念,构造了生成函数的真值表,证明了由其逐比特生成的整数k的3元二进制表示向量是整数k的一种NAF表示,且表示中非0元个数的最大值为[(「logk■+1)2]... 基于半经典量子Fourier变换的实现方法,提出了整数k的3元二进制表示生成向量和生成函数概念,构造了生成函数的真值表,证明了由其逐比特生成的整数k的3元二进制表示向量是整数k的一种NAF表示,且表示中非0元个数的最大值为[(「logk■+1)2],并基于此重新设计了Shor算法的量子实现线路.与Parker的Shor算法量子实现线路相比,计算资源大体相同(所需的基本量子门数量均为O(「logN■3),所需的量子比特数量前者较后者多2量子比特),但实现速度提高了2倍. 展开更多
关键词 shor量子算法 半经典量子Fourier变换 量子比特 基本量子门 NAF法
原文传递
求根问题的量子计算算法 被引量:10
17
作者 孙国栋 苏盛辉 徐茂智 《北京工业大学学报》 CAS CSCD 北大核心 2015年第3期366-371,共6页
求根问题是计算数论中的一个困难性问题,为了提高求根问题的求解效率和扩大量子计算的应用范围,对求根问题进行了量子算法的分析.在两大量子算法Shor算法和Grover算法的基础上,提出了2种解决求根问题的量子算法RF-Shor算法和RF-Grover算... 求根问题是计算数论中的一个困难性问题,为了提高求根问题的求解效率和扩大量子计算的应用范围,对求根问题进行了量子算法的分析.在两大量子算法Shor算法和Grover算法的基础上,提出了2种解决求根问题的量子算法RF-Shor算法和RF-Grover算法.经分析,RF-Shor算法需要多项式规模的量子门资源,能以接近1的概率求出求根问题的所有解.在没有使用任何可提高搜索效率的经典策略的情况下,RF-Grover算法能在O(M/k)步内以至少1/2的概率求出求根问题k个解中的一个解. 展开更多
关键词 量子算法 求根问题 shor算法 GROVER算法
下载PDF
中国沿海推广风帆助航技术的节能效果分析 被引量:8
18
作者 冯恩德 陈顺怀 《武汉交通科技大学学报》 1994年第4期403-409,共7页
选取我国沿海具有代表性的6条航线,对各航线上的风频分布进行了较为全面的统计分析,并给出了风频分布直方图,针对6条典型航线,选用800 t风帆助航船作为计算船型,对我国沿海推广风帆助航技术的经济效益作了全面的计算分析,得出了一些有... 选取我国沿海具有代表性的6条航线,对各航线上的风频分布进行了较为全面的统计分析,并给出了风频分布直方图,针对6条典型航线,选用800 t风帆助航船作为计算船型,对我国沿海推广风帆助航技术的经济效益作了全面的计算分析,得出了一些有参考价值的数据和结论。根据计算结果,我国沿海推广风帆助航技术其帆节能可达9.08%~15.68%,其中天津—大连及温州—上海两条航线节能效果尤为明显,分别达15.68%和14.01%,这说明在中国沿海风帆船具有广泛的推广应用前景。 展开更多
关键词 船舶 风帆助航 节能效果 帆船
下载PDF
公钥密码的量子攻击研究现状与展望 被引量:5
19
作者 崔富鑫 王辈 +1 位作者 刘焱 李叶 《网络安全与数据治理》 2022年第9期3-12,共10页
近些年,随着量子计算的发展,以Shor算法为首的量子算法展现了对公钥密码体制的严重威胁。研究者们一方面研究量子算法对公钥密码的攻击实现,一方面着手后量子密码算法的过渡迁移。就此议题,首先介绍几类常用的公钥密码算法和相关量子攻... 近些年,随着量子计算的发展,以Shor算法为首的量子算法展现了对公钥密码体制的严重威胁。研究者们一方面研究量子算法对公钥密码的攻击实现,一方面着手后量子密码算法的过渡迁移。就此议题,首先介绍几类常用的公钥密码算法和相关量子攻击算法。其次,重点介绍Shor算法以及量子优化等算法攻击公钥密码算法的国内外研究现状,特别是对RSA和ECC的攻击实现以及当前存在的困难。最后,结合当前公钥密码量子攻击的研究进展以及后量子密码的发展,对产学研的未来发展规划作出了一些建议与展望。 展开更多
关键词 公钥密码 RSA ECC shor算法 量子优化算法
下载PDF
量子计算算法介绍 被引量:6
20
作者 龙桂鲁 《物理》 CAS 北大核心 2010年第12期803-809,共7页
量子计算机利用量子力学原理进行计算,具有量子并行计算的优势,能够超越经典计算1990年中期,量子算法取得突破,舒尔(Shor)构造了大数质因子的量子算法,葛洛沃(Grover)构造了无序数据库的量子搜索算法,引起了人们对量子计算的重视,极大... 量子计算机利用量子力学原理进行计算,具有量子并行计算的优势,能够超越经典计算1990年中期,量子算法取得突破,舒尔(Shor)构造了大数质因子的量子算法,葛洛沃(Grover)构造了无序数据库的量子搜索算法,引起了人们对量子计算的重视,极大地推动了量子计算的研究.文章简单介绍了几个典型的量子算法以及量子算法研究的一些新进展. 展开更多
关键词 量子算法 舒尔(shor)算法 葛洛沃(Grover)算法 量子计算机
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部