当两个政党(爱丽丝和鲍勃)共享相关的量子系统和爱丽丝执行本地测量时,爱丽丝对鲍勃状态的最新描述可以提供非经典相关性的证据。可以通过允许BOB还具有经典或量子系统作为输入来修改这种简单的场景,可以通过Einstein,Podolsky和Rosen(EPR)引入著名的情况。在这种情况下,爱丽丝在鲍勃实验室中更新了她对渠道(而不是状态)的了解。在本文中,我们提供了一个统一的框架,用于研究EPR方案的各种此类概括的非古老性。我们使用一种资源理论来做到这一点,其中免费操作是本地操作和共享随机性(LOSR)。我们得出了一个半决赛计划,用于研究EPR资源的预订,并发现后者之间可能的转换。此外,我们在分析和数字上研究了量子后资源之间的转换。
步骤 5 基础协调。Alice 和 Bob 通过经典信道进行通信,以识别使用相同基础生成和测量的那些量子比特。此步骤的结果是 S,即构成私钥的一组比特。步骤 6 检测 Eve。Alice 和 Bob 从 S 中获取一些比特,以确定量子线路上是否有窃听者。
场景:从集合中辨别状态。在前面的场景中,Bob 以概率 λ 收到量子态 ρ 0 ,以概率 1 − λ 收到量子态 ρ 1 。现在让我们将这个场景推广到两个以上的量子态:同样,Alice 站在一个有 n ∈ N 个按钮的设备旁边。按下按钮 “i” 后,设备从某个量子态集合 { ρ 1 , ... , ρ n } ⊂ D ( H ) 中发射一个量子态为 ρ i 的粒子。同样,Bob 抓住粒子,使用 POVM µ : { 1 , ... , n } → B ( H ) + 对其进行测量,并猜测如果 Alice 收到该结果,则他按下了按钮 j 。假设 Alice 按照概率分布 p ∈P{ 1 , ... , n } 按下按钮,Bob 猜测的最佳成功概率是多少?同样,给定一个特定的 POVM µ : { 1 , . . . , n } → B ( H ) + ,我们可以将成功概率表示为
让我们看看整个传送方案。首先,鲍勃传送他的状态| ψ⟩向爱丽丝(Alice)持有状态z y x x | ψ⟩x和y都是两个位,鲍勃通常会发送给爱丽丝以完成传送。现在,如果爱丽丝立即施加旋转,我们将获得r z(α)z y x x | ψ⟩。如果她直接传送此状态,Bob将保持状态z y'x x'r z(α)z y x x | ψ⟩,其中x'和y'现在是爱丽丝校正位。作为r z和z通勤,这等于z y'x x x'z y r z(α)x x | ψ⟩。我们看到,如果Bob在最后进行Z校正实际上是足够的,但是我们仍然必须执行X X
四个贝尔态 | φ + ⟩ 、 | ψ + ⟩ 、 | φ − ⟩ 和 | ψ − ⟩ 是正交的,因此可以通过量子测量区分。因此,在收到 Alice 的变换量子比特(EPR 对中她的一半)后,Bob 可以测量两个量子比特并恢复 b 0 b 1 。因此,一个量子比特携带两个经典信息比特;这是超密集编码。我们在上面看到了一个例子,其中 Bob 使用图 2 中所示的逆贝尔电路从 | φ + ⟩ 恢复了 | 00 ⟩。
● 向 SCAN 数据门户提交图像数据 本手册包含有关在成像过程中照顾研究参与者的研究中心临床工作人员以及参与 PET 成像数据处理和传输的工作人员的信息。 联系信息 有关上传 SCAN 数据的问题:data.coordinator@loni.usc.edu(有关个别受试者的问题/疑虑,请联系您的转诊中心的研究协调员)。 技术/质量控制问题:koeppe@umich.edu(Robert A. Koeppe)或 slbaker@lbl.gov(Suzanne L. Baker)。 有关扫描仪特定的采集和重建参数的问题。 场地资格 场地最好使用现有的合格 TRC-PAD、ADNI、LEADS、DIAN、DIAN-TU、Pointer 或 NiAD 扫描仪进行 PET 成像。如果您使用的扫描仪尚未通过 Bob Koeppe 的这些项目之一的资格认证,则需要先进行资格认证才能进行成像。请联系 Bob Koeppe (koeppe@umich.edu)。如果您计划在新的 PET 扫描仪上获取 SCAN 数据,请联系 Bob Koeppe。您需要在新的 PET 扫描仪上扫描任何对象之前执行两次霍夫曼幻影扫描并将图像发送给 Bob Koeppe。霍夫曼幻影扫描
RIVACY 放大是从大量仅部分保密的共享信息中提取高度机密的 P 共享信息(可能用作加密密钥)的艺术。让 Alice 和 Bob 获得一个随机变量 W,例如随机 a 位字符串,而窃听者 Eve 学习一个相关随机变量 V,最多提供有关 W 的 t < n 位信息,即 H(WIV) 2 nt。Alice 和 Bob 通常不知道分布 PVW 的细节,但它满足此约束以及可能满足一些进一步的约束。他们可能知道也可能不知道 Pw。 Alice 和 Bob 希望公开选择一个压缩函数 g : (0,l)” + (0, l}',使得 Eve 关于 W 的部分信息和关于 g 的完整信息可以让她获得关于 K = g(W) 的任意少量信息,但概率可以忽略不计(对于 g 的可能选择)。考虑到 Eve 的所有信息,得到的 K 实际上是均匀分布的;因此可以安全地用作加密密钥。Alice 和 Bob 可以提取的秘密的大小 T 取决于 Eve 可用的信息类型和数量。假设 W 是一个随机的 n 位字符串,需要考虑的各种可能情况是 Eve 可以获得