رایانه کلاسیک تئوری محاسبات در سال 1936 توسط آلن تورینگ معرفی شد.

Slides:



Advertisements
Similar presentations
Awe sim.
Advertisements

معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
حمایت از داده سارا فرد ملک محمدی مقدمه در عصر تکنولوژی اطلاعات حمایت از حریم خصوصی فرد در قالب جدیدی تحت عنوان حمایت از داده شکل تازه ای به.
Ali Karimpour Associate Professor Ferdowsi University of Mashhad ADVANCED CONTROL Reference: Chi-Tsong Chen, “Linear System Theory and Design”, 1999.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
Protection vision Percentage Physical Asset protection 82% Non Physical Asset protection 18%
Database Laboratory: Session #4 Akram Shokri. DB-Lab 2 Lab Activity You must already created all tables You have to have inserted proper data in tables.
Nerveus System & Learning Skills به نام خداوند جان و خرد 1 clip
Chapter 3 Systems Documentation Techniques Copyright © 2012 Pearson Education 3-1.
Arrangements of Lines C omputational Geometry By Samaneh shafi naderi
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
Analog to Digital Converter(ADC) Lecturer: Reza Arjmandi Autumn 2015 Lecture 18: Introduction ADC Unit and initialization.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
آشنايي با سيستم اعداد.
[c.
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
دکتر محمد رضا خدادی- دكتر نجمه نمازي - ناهید زرگر
آزمایشگاه پایگاه داده ها قیود در جداول یک پایگاه داده در SQL Server
اصول و استانداردهای رمزنگاری
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
مدیریت دمایی LED های توان بالا
منبع: & کتابMICROELECTRONIC CIRCUITS 5/e Sedra/Smith
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
جلسه نخست معرفی مبانی امنیت (1)
شبکه های کامپیوتری 2 درس اول چند پخشی.
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
کلیات سل و کنترل آن.
SSO Single Sign-on Systems
1.
آموزش کرک کردن نرم افزار ACTIVE HDL
آشنایی مقدماتی با نرم افزار Endnote X4
Encyclopedia Britannica
بررسی آخرین دستاوردهای لیزرهای گسیل سطحی کاواک عمودی (VCSEL)
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
شرایط مرزی (Boundary Conditions) در مدل سازی آب زیرزمینی
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
آشوب در سیستمهای دینامیکی
پروتکل SSL.
آشنایی مقدماتی با نرم افزار Endnote X4
نام درس: طراحی و پیاده سازی زبانهای برنامه سازی
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
با تشکر از جناب آقای مهندس بگ محمدی
آشنایی مقدماتی با نرم افزار Endnote
به نام خدا Koha برنامه.
سمینار SharePoint رانندگی در بزرگراه پرتال ها
عنوان سمینار: پردازش اطلاعات کوانتومی با استفاده از تله های یونی
Angular Kinetics مهدی روحی بهار 85.
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
مدار منطقي مظفر بگ محمدي
مدار منطقي مظفر بگ محمدي
Uniprocessor Scheduling
توزیع میانگین نمونه سعید موسوی.
به نام یکتای دانا فصل اول: متدها و قواعد.
نسبت جرم فرمولی ”جرم اتمی و فرمول تجربی
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
اطلاعات کوانتومی در ایران
هدف با استفاده از الگوریتم بهینه سازی کلونی مورچگان( ACO ) و قوانین سیستم فازی به تفسیرقوانین آنها میپردازیم. سپس، با بهره گیری از این قوانین، تعریف مناسبی.
Presentation transcript:

محاسبات کوانتومی محمد رضا اکرمی – علیا چنگیزی – پریسا سالاری – ستاره شجاعی

رایانه کلاسیک تئوری محاسبات در سال 1936 توسط آلن تورینگ معرفی شد. مقدمه رایانه کلاسیک تئوری محاسبات در سال 1936 توسط آلن تورینگ معرفی شد. ایده ی محاسبات کوانتومی اولین بار توسط یوری مانین (1980) و ریچارد فاینمن (1981) مطرح شد.

بیت و کیوبیت بیت: یک سیستم دو حالته : 0 یا 1 کیوبیت: یک سیستم دو حالته : 0 یا 1 کیوبیت: بر هم نهی از یک سیستم کوانتومی با دو حالت پایه

کیودیت: سیستم کوانتومی با بیش از سه حالت انواع کیوبیت ها: کیودیت: سیستم کوانتومی با بیش از سه حالت کوانتوم رجیستر سایز n : مجموع n کیوبیت

کیوبیت: ذخیره اطلاعات اطلاعات در سه بیت کلاسیک: اطلاعات در سه کیوبیت:

کیوبیت: اندازه گیری

حالت های درهم تنیده اندازه گیری یک جفت ذره ی درهم تنیده، بر اندازه ی دیگری تاثیر می گذارد. بردارهایی که نتوان آنها را به صورت ضرب تانسوری دو بردار دیگر نوشت بردارهای درهم تنیده اند.

No-cloning امکان کپی کردن حالت کوانتومی نامشخص وجود ندارد!

Teleportation انتقال اطلاعات یک کیوبیت بدون عبور از مسیر میان مبداء و مقصد.

حالت تک فوتون: حالت جفت درهمتنیده: حالت کلی: بعد از تغییر پایه:

Quantum Circuits

A generic quantum logic gate

گیت ها: تک کیوبیتی: X(x σ ) Y=XZ Z(z σ ) H(هادامارد)

دو کیوبیتی: CNOT یا XOR CPHASE SWAP

سه کیوبیتی: CCNOT یا toffoli D(ɵ) یا CCS Fredkin

Input state output state entangled state GHZ

This circuit takes computational basis states to Bell states

Quantum Algorithm vs Classical Algorithm

Simulating of physical system | 011010…..0101100001 >

Period finding algorithm

Evolution of the quantum state in Shor’s algorithm

Period finding algorithm

Quantum factoring

RSA algorithm (public-key cryptography) Ron Rivest Adi shamir Leonard Adleman For Bank security, gmail,military bases,etc

رمزنگاری کوانتومی رمزنگاری کلاسیک رمزنگاری کوانتومی توزیع کلید کوانتومی پروتکل رمزنگاری BB84 امنیت در رمزنگاری کوانتومی دست آورد ها

انواع رمزنگاری ها . رمزنگاری جانشینی رمزنگاری کلید متقارن رمزنگاری کلید نامتقارن

رمزنگاری کلید نامتقارن پروتکل دیفی-هلمن RSA DES

رمزنگاری کوانتومی قطبش فوتون ها پایه های rectangular , diagonal

.

. توزیع کلید کوانتومی Alice Bob کانال کلاسیک کانال کوانتومی Eve

پروتکل BB84

امنیت در پروتکل BB84

احتمال این که شنود کننده پایه یِ اشتباه را انتخاب نماید 50 % است. احتمال این که باب پای های مشابه با آلیس انتخاب نماید 50 % است. بنابراین احتمالِ این که یک فوتون آشکار شده جواب غلطی در کلید ایجاد کند 50 % 50 =% 25 % است اگر n بیت از کلید بررسی شود: احتمال این که هیچ خطایی پیدا نکنند  n(¾) است پس احتمال این که خطایی پیدا شود برابر است با:         p=1-(¾)n                                          

مراجع Galindo* and M. A. Martı´n-Delgado Departamento de Fı´sica Teo´ rica I, Facultad de Ciencias Fı´sicas, Universidad Complutense, 28040 Madrid, Spain (Published 8 May 2002) Basic concepts in quantum computation Artur Ekert, Patrick Hayden and Hitoshi Inamori - Centre for Quantum Computation - University of Oxford, Oxford OX1 3PU, United Kingdom-February 1, 2008 An Introduction to Quantum Computing for Non-Physicists Eleanor Rieffel - FX Palo Alto Laboratory And Wolfgang Polak-Consultant

با تشکر