期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
剖分图上的拉普拉斯完美态转移
1
作者 康春辉 王维忠 《长春师范大学学报》 2024年第10期23-28,共6页
图G的剖分图S(G)是通过在图G的每条边中插入一个新的顶点而得到的图.本文研究了r正则图G(r≥2)的剖分图S(G)上的拉普拉斯完美态转移问题,证明了若r+1不是图G的拉普拉斯特征值,则S(G)不存在拉普拉斯完美态转移.
关键词 剖分图 拉普拉斯特征值 拉普拉斯完美态转移
下载PDF
剖分图上的无符号拉普拉斯完美态转移
2
作者 康春辉 《哈尔滨商业大学学报(自然科学版)》 CAS 2024年第4期449-454,共6页
图G的剖分图S(G)是通过在图G的每条边中插入一个新的顶点而得到的图.为解决剖分图的无符号拉普拉斯完美态转移问题,采用剖分图的无符号拉普拉斯矩阵的谱分解形式,对r-正则图G(r≥2)的剖分图S(G)上的无符号拉普拉斯完美态转移问题进行研... 图G的剖分图S(G)是通过在图G的每条边中插入一个新的顶点而得到的图.为解决剖分图的无符号拉普拉斯完美态转移问题,采用剖分图的无符号拉普拉斯矩阵的谱分解形式,对r-正则图G(r≥2)的剖分图S(G)上的无符号拉普拉斯完美态转移问题进行研究,得到了r-正则图G(r≥2)的剖分图S(G)的特征值和对应的特征投影,结果表明,若r-1不是图G的无符号拉普拉斯特征值,则S(G)不存在无符号拉普拉斯完美态转移. 展开更多
关键词 剖分图 特征值 特征向量 谱分解 完美态转移
下载PDF
剖分图上的完美态传递
3
作者 康春辉 《淮阴师范学院学报(自然科学版)》 CAS 2024年第3期205-209,共5页
研究了r-正则图G(r≥2)的剖分图S(G)上的完美态传递问题,并证明了当λ_(s)+r(0≤s≤d)是一个非完全平方数时,则S(G)的任意两个顶点之间不存在完美态传递.
关键词 剖分图 特征值 完美态传递
下载PDF
基于光量子芯片的量子自旋链中完美态转移可编程量子模拟
4
作者 詹俊伟 曾茹 +3 位作者 王易之 薛诗川 黄光耀 吴俊杰 《计算机工程与科学》 CSCD 北大核心 2022年第11期1924-1931,共8页
近些年,量子计算物理实现技术进步很快,构建能够发挥实际用途的量子计算装置成为发展重点。采用量子模拟研究量子自旋系统的演化行为,相比于经典模拟会更加高效。一维量子自旋链中完美态转移模型在量子通信和量子计算领域具有重要的研... 近些年,量子计算物理实现技术进步很快,构建能够发挥实际用途的量子计算装置成为发展重点。采用量子模拟研究量子自旋系统的演化行为,相比于经典模拟会更加高效。一维量子自旋链中完美态转移模型在量子通信和量子计算领域具有重要的研究价值。提出一种基于双光子连续时间量子漫步的可编程完美态转移量子模拟方法,并且基于光量子芯片完成了2类特殊哈密顿量作用下XY型量子自旋链中双激发“周期-镜像”完美态转移的量子模拟实验,为模拟量子自旋系统的演化提供了一种实用且可扩展的实验方案。 展开更多
关键词 量子计算 量子模拟 量子自旋系统 完美态转移 光量子芯片
下载PDF
基于态关联性不完美的诱骗态量子密钥分配 被引量:3
5
作者 周淳 鲍皖苏 付向群 《电子学报》 EI CAS CSCD 北大核心 2012年第10期2015-2020,共6页
本文提出了态关联性不完美条件下诱骗态量子密钥分配(QKD)的安全性理论分析模型.借助于QKD的保密放大分析方法,采用实际QKD系统广泛使用的诱骗态编码方案,使相位误码的估计更加准确,进而给出了态关联性不完美条件下诱骗态QKD的最终安全... 本文提出了态关联性不完美条件下诱骗态量子密钥分配(QKD)的安全性理论分析模型.借助于QKD的保密放大分析方法,采用实际QKD系统广泛使用的诱骗态编码方案,使相位误码的估计更加准确,进而给出了态关联性不完美条件下诱骗态QKD的最终安全密钥生成率的表达式,刻画了密钥生成率与态关联性不完美、探测器性能和密钥传输距离之间的关系.数值模拟表明,诱骗态QKD的最终安全密钥生成率对态关联性不完美的容忍程度,随着密钥传输距离的增大而逐渐减小,随着探测器探测性能的提升而逐渐增大,因而验证了所给表达式的正确性. 展开更多
关键词 量子密钥分配 关联性不完美 诱骗 实际安全性
下载PDF
Deterministic Generation of the Pure State from Unknown Initial State
6
作者 ZHANG Ming ZHOU Wei-wei +2 位作者 DAI Hong-yi HU De-wen XIE Hong-wei 《量子光学学报》 CSCD 北大核心 2006年第B08期5-5,共1页
关键词 确定性代 完美态 初始 量子系统
下载PDF
EVOLUTION OF DYNAMIC GAMES AND BACKWARD INDUCTION 被引量:1
7
作者 史剑新 韩文秀 《Transactions of Tianjin University》 EI CAS 2001年第1期61-63,共3页
As an efficient method of solving subgame-perfect Nash equilibrium,the backward induction is analyzed from an evolutionary point of view in this paper,replacing a player with a population and turning a game into a pop... As an efficient method of solving subgame-perfect Nash equilibrium,the backward induction is analyzed from an evolutionary point of view in this paper,replacing a player with a population and turning a game into a population game,which shows that equilibrium of a perfect information game is the unique evolutionarily stable outcome for dynamic models in the limit. 展开更多
关键词 backward induction dynamic games of perfect information subgame-perfect Nash equilibrium EVOLUTION
全文增补中
Resource allocation for physical-layer security in OFDMA downlink with imperfect CSI
8
作者 Wei YANG Jing MAO +3 位作者 Chen CHEN Xiang CHENG Liu-qing YANG Hai-ge XIANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第3期398-408,共11页
We investigate the problem of resource allocation in a downlink orthogonal frequency-division multiple access (OFDMA) broadband network with an eavesdropper under the condition that both legitimate users and the eav... We investigate the problem of resource allocation in a downlink orthogonal frequency-division multiple access (OFDMA) broadband network with an eavesdropper under the condition that both legitimate users and the eavesdropper are with imperfect channel state information (CSI). We consider three kinds of imperfect CSI: (1) noise and channel estimation errors, (2) feedback delay and channel prediction, and (3) limited feedback channel capacity, where quantized CSI is studied using rate-distortion theory because it can be used to establish an information-theoretic lower bound on the capacity of the feedback channel. The problem is formulated as joint power and subcarrier allocation to optimize the maximum-minimum (max-min) fairness criterion over the users' secrecy rate. The problem considered is a mixed integer nonlinear programming problem. To reduce the complexity, we propose a two-step suboptimal algorithm that separately performs power and subcarrier allocation. For a given subcarrier assignment, optimal power allocation is achieved by developing an algorithm of polynomial computational complexity. Numerical results show that our proposed algorithm can approximate the optimal solution. 展开更多
关键词 Resource allocation Orthogonal frequency-division multiple access(OFDMA) Imperfect channel state information(CSI) Physical layer security
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部