对于满足第二矩缩放的所有概率密度。因此,与信息理论的经典结果相同,在第二刻的约束下,高斯分布最小化了费舍尔的信息。以这种形式,改善这种不平等是信息理论中的一个经典主题,可以追溯到Stam的不平等[9],也称为熵的等等不平等。我们指的是[4]及其参考文献,以获取有关这种情况下信息理论不平等的更多信息,以及它们与不确定性原则的联系。Stam的不平等也等同于Gross的高斯对数Sobolev不平等[7],稳定性一直是最近感兴趣的话题,请参见[2,6,5],并参考其中的参考。在公式(2)中,HPW不等式的证明几乎是立即的。由于第二刻的归一化,因此自然地将相对的Fisher信息引入标准高斯分布,其密度将用γ(x)=(2π)-D / 2 Exp( - | | x | 2 /2)表示。我们有
•G.L.Matthews,T。Morrison和A.W. 墨菲,曲线使用线的曲线代码,用于使用线条的本地恢复,在审查中。 链接在这里•G。Micheli和A.W. 墨菲。 局部可回收的代码并找到了良好的多项式。 Springer Publishing,预计2024。 •G.L. Matthews,A.W。 Murphy和W. Santos,R-Hermitian代码的分数解码。 设计,代码和密码学,2023年8月。 链接在这里•G.L. Matthews和A.W. 墨菲。 二进制字段上的规范跟踪代码。 IEEE国际信息理论研讨会(ISIT),2022年7月。 链接在这里•A.W。 墨菲。 Quart-Trace曲线的代码:本地恢复和分数解码。 Ph.D.论文,2022年4月。 链接在这里•G.L. Matthews和A.W. 墨菲。 密码学,网络研究中的数学。 CRC Publishing,2022年2月。 链接在这里•G.L. Matthews,A.W。 Murphy和W. Santos。 从Hermitian曲线中对代码的分数解码。 IEEE国际信息理论研讨会(ISIT),2021年7月。 链接在这里•W。Gerych,L。Buquicchio,K。Chandrasekaran,A。Abdulaziz,H。Mansoor,A。Murphy,E。Rundensteiner和E. Agu。 burtpu:具有顺序偏置的弱标记数据集的分类。 IEEE BIGDATA会议,2020年12月。 链接在这里Matthews,T。Morrison和A.W.墨菲,曲线使用线的曲线代码,用于使用线条的本地恢复,在审查中。链接在这里•G。Micheli和A.W.墨菲。局部可回收的代码并找到了良好的多项式。Springer Publishing,预计2024。•G.L.Matthews,A.W。 Murphy和W. Santos,R-Hermitian代码的分数解码。 设计,代码和密码学,2023年8月。 链接在这里•G.L. Matthews和A.W. 墨菲。 二进制字段上的规范跟踪代码。 IEEE国际信息理论研讨会(ISIT),2022年7月。 链接在这里•A.W。 墨菲。 Quart-Trace曲线的代码:本地恢复和分数解码。 Ph.D.论文,2022年4月。 链接在这里•G.L. Matthews和A.W. 墨菲。 密码学,网络研究中的数学。 CRC Publishing,2022年2月。 链接在这里•G.L. Matthews,A.W。 Murphy和W. Santos。 从Hermitian曲线中对代码的分数解码。 IEEE国际信息理论研讨会(ISIT),2021年7月。 链接在这里•W。Gerych,L。Buquicchio,K。Chandrasekaran,A。Abdulaziz,H。Mansoor,A。Murphy,E。Rundensteiner和E. Agu。 burtpu:具有顺序偏置的弱标记数据集的分类。 IEEE BIGDATA会议,2020年12月。 链接在这里Matthews,A.W。Murphy和W. Santos,R-Hermitian代码的分数解码。设计,代码和密码学,2023年8月。链接在这里•G.L.Matthews和A.W. 墨菲。 二进制字段上的规范跟踪代码。 IEEE国际信息理论研讨会(ISIT),2022年7月。 链接在这里•A.W。 墨菲。 Quart-Trace曲线的代码:本地恢复和分数解码。 Ph.D.论文,2022年4月。 链接在这里•G.L. Matthews和A.W. 墨菲。 密码学,网络研究中的数学。 CRC Publishing,2022年2月。 链接在这里•G.L. Matthews,A.W。 Murphy和W. Santos。 从Hermitian曲线中对代码的分数解码。 IEEE国际信息理论研讨会(ISIT),2021年7月。 链接在这里•W。Gerych,L。Buquicchio,K。Chandrasekaran,A。Abdulaziz,H。Mansoor,A。Murphy,E。Rundensteiner和E. Agu。 burtpu:具有顺序偏置的弱标记数据集的分类。 IEEE BIGDATA会议,2020年12月。 链接在这里Matthews和A.W.墨菲。二进制字段上的规范跟踪代码。IEEE国际信息理论研讨会(ISIT),2022年7月。链接在这里•A.W。墨菲。Quart-Trace曲线的代码:本地恢复和分数解码。Ph.D.论文,2022年4月。 链接在这里•G.L. Matthews和A.W. 墨菲。 密码学,网络研究中的数学。 CRC Publishing,2022年2月。 链接在这里•G.L. Matthews,A.W。 Murphy和W. Santos。 从Hermitian曲线中对代码的分数解码。 IEEE国际信息理论研讨会(ISIT),2021年7月。 链接在这里•W。Gerych,L。Buquicchio,K。Chandrasekaran,A。Abdulaziz,H。Mansoor,A。Murphy,E。Rundensteiner和E. Agu。 burtpu:具有顺序偏置的弱标记数据集的分类。 IEEE BIGDATA会议,2020年12月。 链接在这里Ph.D.论文,2022年4月。链接在这里•G.L.Matthews和A.W. 墨菲。 密码学,网络研究中的数学。 CRC Publishing,2022年2月。 链接在这里•G.L. Matthews,A.W。 Murphy和W. Santos。 从Hermitian曲线中对代码的分数解码。 IEEE国际信息理论研讨会(ISIT),2021年7月。 链接在这里•W。Gerych,L。Buquicchio,K。Chandrasekaran,A。Abdulaziz,H。Mansoor,A。Murphy,E。Rundensteiner和E. Agu。 burtpu:具有顺序偏置的弱标记数据集的分类。 IEEE BIGDATA会议,2020年12月。 链接在这里Matthews和A.W.墨菲。密码学,网络研究中的数学。CRC Publishing,2022年2月。链接在这里•G.L.Matthews,A.W。 Murphy和W. Santos。 从Hermitian曲线中对代码的分数解码。 IEEE国际信息理论研讨会(ISIT),2021年7月。 链接在这里•W。Gerych,L。Buquicchio,K。Chandrasekaran,A。Abdulaziz,H。Mansoor,A。Murphy,E。Rundensteiner和E. Agu。 burtpu:具有顺序偏置的弱标记数据集的分类。 IEEE BIGDATA会议,2020年12月。 链接在这里Matthews,A.W。Murphy和W. Santos。从Hermitian曲线中对代码的分数解码。IEEE国际信息理论研讨会(ISIT),2021年7月。链接在这里•W。Gerych,L。Buquicchio,K。Chandrasekaran,A。Abdulaziz,H。Mansoor,A。Murphy,E。Rundensteiner和E. Agu。burtpu:具有顺序偏置的弱标记数据集的分类。IEEE BIGDATA会议,2020年12月。链接在这里
该学院将重点关注理论高能物理的最新发展,包括 AdS/CFT 对应及其影响、黑洞的量子描述以及量子信息理论在量子场论和量子引力中的应用。该学院主要面向博士生、博士后和高年级本科生。注册费免费。
我们研究卫星和地面站之间空间链接的信息理论安全性。Quantum密钥分布(QKD)是一种完善的信息理论安全连接的方法,仅通过量子物理学定律限制了Eavesdropper无限访问渠道和技术资源的访问。但是,空间链接的QKD极具挑战性,所达到的关键率极低,而白天运行不可能。然而,鉴于轨道机械施加的限制,在自由空间中窃听的空间中窃听似乎很复杂。如果我们还排除了窃听器在发射极和接收器周围给定区域中的存在,我们可以保证他只能访问光学信号的一小部分。在此设置中,基于窃听通道模型的量子密钥不私有(直接)通信是提供信息理论安全性的有效替代方案。就像QKD一样,我们假设合法用户受到最新技术的限制,而潜在的窃听器仅受物理定律的限制:通过指定她的检测策略(Helstrom探测器),或者通过界限她的知识,或者通过孔通过漏洞信息采用最强大的策略。尽管如此,我们使用相干状态的键键键键键入,在经典的Quantum窃听通道上展示了信息理论的安全通信率(积极的无钥匙私人容量)。我们为与Micius卫星的最新实验相当的设置提供了数值结果,并将其与QKD秘密关键率的基本限制进行了比较。与QKD相比,低地球轨道卫星的排除面积小于13 m。此外,我们表明窃听通道量子无钥匙隐私对噪声和信号动态的敏感程度要少得多,而白天的操作则是可能的。
1。简介量子信息理论(QIT)是经典信息理论的量子扩展。它已经确定了用于量子计算,量子通信,量子计量学等的新的强大信息资源。尽管量子信息技术的适用性具有广泛的领域,但我们对QIT的理解远远落后于完全开发的自然量子理论,即量子领域理论(QFT)。QFT已证明其有效性和价值在从粒子 - 核物理学到原子,光学和冷凝物理学的全部物理科学中,从夸克和核子到黑洞以及早期宇宙。到目前为止,量子信息理论在非相关量子力学的背景下已大大发展,这是完整QFT的一个小角落。当需要考虑到诸如区域,因果关系和时空协方差之类的基本相对论效应时,这表面上是不足的。认识到这些相对论效应的重要性,并试图理解它们在相对论量子信息(RQI)出现的量子信息中所起的基本作用[2]。
参考文献 [1] I. Devetak 和 A. Winter, 从量子态提炼密钥, e-print quant-ph/0306078, 2003. [2] K. Horodecki, M. Horodecki, P. Horodecki 和 J. Oppenheim, 从绑定纠缠中获得安全密钥, e-print quant-ph/0309110, 2003. [3] U. Maurer, 通过公开讨论从公共信息中获得密钥协议, IEEE 信息理论汇刊, 第 39 卷, 第 3 期, 第 733-742 页, 1993 年. [4] U. Maurer 和 S. Wolf, 无条件安全密钥协议和内在条件信息, IEEE 信息理论汇刊, 第 45 卷, 第 3 期, 第 733-742 页, 1993 年. 2,第 499-514 页,1999 年。[5] R. Renner 和 S. Wolf,《密钥协议的新界限:形成与秘密提取之间的差距》,《密码学进展 — EUROCRYPT 2003》,《计算机科学讲义》第 2656 卷,第 562-577 页,2003 年。
由 Laura Classen、Michael Knap、Johannes Knolle、Barbara Kraus、Sanjay Moudgalya、Marko Ljubotina、Frank Pollmann 和 Peter Rabl 领导的凝聚态和量子信息理论小组预计将于 2025 年秋季任命一名或多名博士后研究员(开始日期灵活)。我们正在寻找对凝聚态或量子信息理论感兴趣的候选人,包括:量子多体系统、纠缠、非平衡量子动力学、量子材料、强关联电子、物质的拓扑相、超导性、量子光学、超冷量子气体、量子模拟、量子计算和量子设备验证。如有疑问,请发送您的简历和简短的研究陈述。候选人还应安排两位熟悉其工作的科学家提交推荐信。申请和支持材料应通过以下方式提交到学术工作在线:https://academicjobsonline.org/ajo/jobs/28357
不能复制量子信息是量子信息理论与经典信息理论之间最明显的差异之一。这一事实是在现代量子信息理论[WZ82]的早期发现的,这是由Quanm-tum通信的角度进行的无关,同时是加密协议的基石:不可敲打的不可能阻止恶意的窃听者拦截消息并复制消息而不会扰乱原始原始原始。仅适用于完全可区分的量子状态的家庭,才能自然地问一个人是否可以通过要求给定品质的大约克隆来放松这一非常严格的要求。这是通用不对称量子克隆的主题,这是当前论文的主题。在过去的三十年中,量子克隆问题引起了很多关注。从早期的通用量子克隆(BH96]的开创性工作开始,许多作者研究了不同的克隆场景(对称与非对称,Qubit,Qubit vs. qudit等)[CER98,WER98,WER98,KW99,KW99,CER00,FFC05]。Two series of papers are concerned with the most general, asymmetric, 1 → N quantum cloning problem: one from Kay and collaborators [ KRK12 , Kay14 , Kay16 ], and another one using techniques from group representation theory, by ´ Cwikli´nski, Horodecki, Mozrzymas, and Studzi´nski [ ´ CHS12 , SHM13 , S ‘chm14]。对我们来说重要的是,Hashagen在[Has17]中研究了1→2个普遍的不对称案例,重点是优点的不同数字;这项工作中使用的技术基于Eggeling和Werner [EW01]和Vollbrecht和Werner [VW01]的先前结果,涉及对称状态的可分离性。