|
5389, (1998) 706–709,http://science.sciencemag.org/content/282/5389/706.full.pdf.http://science.sciencemag.org/content/282/5389/706.[6] S.Takeda、T.Mizuta、M.Fuwa、P.van Loock和A.Furusawa,“利用ahybrid技术实现光子量子比特的确定性量子隐形传态”,《自然》500卷第7462期,(08,2013)315–318,arXiv:1402.4895[量子物理学]。http://dx.doi.org/10.1038/nature12366.[7] A.Broadbent、J.Fitzsimons和E.Kashe fi,“通用盲量子计算”,摘自《计算机科学基础》,2009年。福克斯09。第50届IEEE年会,第517–526页,IEEE。2009年【8】S.Barz、J.F.Fitzsimons、E.Kashe fi和P.Walther,“量子计算的实验验证”,《国家物理》第9卷第11期,(11,2013)727–731。[9] T.Morimae和K.Fujii,“alice只进行测量的盲量子计算协议”,物理。修订版。A 87(2013年5月)050301。https://link.aps.org/doi/10.1103/PhysRevA.87.050301.[10] T.Morimae和K.Fujii,“基于量子计算的盲拓扑测量”,《自然通信3》(2012年9月)1036,arXiv:1110.5460[量子物理学]。[11] W.K.Wootters和W.H.Zurek,“单个量子无法克隆”,《自然》299第5886号,(1982)802-803。[12] D.Dieks,“epr设备的通信”,《物理快报》A 92号。6, (1982) 271 – 272. http://www.sciencedirect.com/science/article/pii/0375960182900846.[13] E.Farhi、D.Gosset、A.Hassidim、A.Lutomirski和P.Shor,“来自结的量子货币”,《第三届计算机科学理论创新会议论文集》,第276-289页,ACM。2012年【14】A.Einstein、B.Podolsky和N.Rosen,“物理现实的量子力学描述可以被认为是完整的吗?”Phys。修订版。47(1935年5月)777-780。https://link.aps.org/doi/10.1103/PhysRev.47.777.[15] C.H.Bennett和G.Brassard,“量子密码学:公钥分发和con tos5”。[16] D.戈特斯曼和我。
|