L'informatique quantique

9
Comment justifier la sécurité du cryptage post quantique?

Existe-t-il une définition ou un théorème sur ce qu'un ordinateur quantique peut réaliser à partir duquel des schémas cryptographiques post-quantiques (par exemple, la cryptographie sur réseau, mais pas la cryptographie quantique) peuvent justifier leur sécurité? Je sais que la fonction de...

9
Porte CNOT sur les Qubits enchevêtrés

J'essayais de générer l'état de Greenberger-Horne-Zeilinger (GHZ) pour états en utilisant l'informatique quantique, en commençant par (N fois)NNN|000...000⟩|000...000⟩|000...000\rangle La solution proposée consiste à appliquer d'abord la transformation Hadamard sur le premier qubit, puis à démarrer...

9
Algorithmes quantiques pour la convolution

Je cherchais des applications de l'informatique quantique pour l'apprentissage automatique et j'ai rencontré la préimpression suivante de 2003. Les algorithmes de convolution et de corrélation quantiques sont physiquement impossibles . L'article ne semble avoir été publié dans aucune revue, mais il...