CN1215386C - 根据量子软计算控制过程或处理数据的方法和硬件体系结构 - Google Patents

根据量子软计算控制过程或处理数据的方法和硬件体系结构 Download PDF

Info

Publication number
CN1215386C
CN1215386C CNB008073740A CN00807374A CN1215386C CN 1215386 C CN1215386 C CN 1215386C CN B008073740 A CNB008073740 A CN B008073740A CN 00807374 A CN00807374 A CN 00807374A CN 1215386 C CN1215386 C CN 1215386C
Authority
CN
China
Prior art keywords
signal
vector
quantum
value
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008073740A
Other languages
English (en)
Other versions
CN1350664A (zh
Inventor
塞归·乌尔雅诺夫
江古多·雷佐托
仓胁一郎
塞归·潘飞洛夫
法比奥·吉斯
保罗·阿马托
马西莫·波托
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SRL
Yamaha Motor Europe NV
Original Assignee
SGS Thomson Microelectronics SRL
Yamaha Motor Europe NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SGS Thomson Microelectronics SRL, Yamaha Motor Europe NV filed Critical SGS Thomson Microelectronics SRL
Publication of CN1350664A publication Critical patent/CN1350664A/zh
Application granted granted Critical
Publication of CN1215386C publication Critical patent/CN1215386C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Feedback Control In General (AREA)

Abstract

一种控制由控制信号(U*)驱动的过程(设备)以生成相应输出的方法,该方法包括:生成误差信号(ε),该信号为过程的状态(X)和参考信号的状态(Y)的函数;生成一个控制信号(U*),并将其馈送到过程(设备),控制信号为误差信号(ε)和参数调整信号(CGS)的函数;导出信号(S),该信号表示要最小化的数量,通过处理过程的状态(X)和控制信号(U*)的成对值,计算该信号;根据控制信号(U*)的一组不同值,计算校正信号(k2),该信号最小化将要最小化的导出信号(S);根据误差信号(ε)和校正信号(k2),利用神经网络和模糊逻辑处理器计算参数调整信号(CGS)。本发明之方法的特征在于:利用量子遗传搜索算法定期计算所述校正信号(k2),量子遗传搜索算法在于合并遗传算法和量子搜索算法。公开了本发明之方法的硬件实施方式。

Description

根据量子软计算控制过程或处理数据的方法 和硬件体系结构
技术领域
本发明一般涉及用于控制过程或用于处理数据库中的数据的方法和硬件,更确切地说,涉及控制过程和/或包括搜索最小值的智能操作。
本发明的方法对一组值中的最小值搜索非常有用,特别地,对实现使用人工智能的硬件控制系统以鲁棒、灵巧地控制非线性过程和/或搜索数据库非常有用。
背景技术
反馈控制系统广泛用于将动态系统的输出保持在理想值,尽管外部干扰使动态系统偏移理想值。例如,由自动调温器控制的家用加热壁炉,就是反馈控制系统的一个实例。自动调温器连续测量室内的气温,当温度降到所需的最低温度以下时,自动调温器打开壁炉。当室内温度达到所需的最低温度时,自动调温器关闭壁炉。自动调温器壁炉系统将室内温度大致保持在固定值,而不管诸如室外温度下降之类的外部干扰。在许多应用中使用类似的反馈控制。
反馈控制系统的主要组件是一个受控对象,可定义为“设备”的一台机器或一个过程,其输出变量需要控制。在上述实例中,“设备”是住宅,输出变量是住宅内的室内气温,干扰是通过住宅墙壁的热流(传播)。设备由控制系统控制。在以上示例中,控制系统是自动调温器和壁炉的组合。自动调温器壁炉系统使用简单的开关反馈控制系统,以保持室内温度。在诸如电机传动轴位置和电机速度控制系统之类的许多控制环境中,简单的开关反馈控制是不够的。更先进的控制系统依赖比例反馈控制、积分反馈控制和微分反馈控制的组合。基于比例加积分加微分反馈之和的反馈控制称为PID控制。
PID控制系统是一种基于设备动态模型的线性控制系统。在经典控制系统中,以动态方程(通常是常微分方程)的形式,获得线性动态模型。假设设备是相对线性的,不随时间改变,并且是稳定的。然而,现实世界中的许多设备是随时间改变的,高度非线性的,并且是不稳定的。例如,动态模型可能包含参数(如质量,感应系数,空气动力特性系数等),只能知道这些参数的近似值,或者这些参数随不断变化的环境而定。如果参数变化小并且动态模型是稳定的,则PID控制器可能是合适的。然而,如果参数变化大并且动态模型是不稳定的,则通常向PID控制系统添加自适应或智能(AI)控制功能。
AI控制系统使用一个优化器(通常是非线性优化器),以规划PID控制器的操作,从而改善控制系统的整体操作。
经典的高级控制理论基于以下假设,即可以线性系统的方式逼近近似平衡点的所有受控“设备”。不幸的是,在现实世界中此假设几乎不成立。大部分设备都是高度非线性的,并且通常不具备简单控制算法。为了满足非线性控制的上述需求,人们开发了使用诸如遗传算法(GA)、模糊神经网络(FNN)、模糊控制器之类的软计算概念的系统。利用这些技术,控制系统及时演化(改变),以使其本身适应受控“设备”和/或操作环境中可能出现的变化。
图1表示根据软计算控制设备的控制系统。
通过使用一组输入和一个目标函数(适应度),遗传算法以类似于进化过程的方式起作用,以达到希望的最优解。
遗传算法生成“染色体”(即可行解)集合,然后通过使用目标函数计算各解的值,对染色体进行排序。目标函数确定各解对于目标数值范围的等级。比较适合的染色体(解)为其解在目标数值范围上等级较高的染色体。不太适合的染色体(解)为其解在目标数值范围上等级较低的染色体。
保存比较适合的染色体(存活),丢弃不太适合的染色体(死亡)。创建新的染色体以代替丢弃的染色体。创建新染色体的方法是,交叉现有染色体的某些段,并且引入变异。
PID控制器具有线性变换功能,因此,PID控制器是基于受控“设备”的运动的线性方程的。用于规划PID控制器的现有技术的遗传算法使用简单的适应度,因此不能解决通常在线性化模型中看到的较差的可控性问题。正如在大部分优化器中看到的那样,优化的成功或失败常常最终依赖于选择的性能(适应度)函数。
计算非线性设备的运动特征通常是较难的,其部分原因在于缺乏通用的分析方法。按照惯例,当利用非线性运动特征控制设备时,通常的做法是,查找设备的某些平衡点,然后在某个平衡点的附近线性化设备的运动特征。接着,根据在平衡点附近计算的伪(线性化的)运动特征进行控制。对于利用不稳定或发散模型描述的设备而言,以上技术几乎(或者根本)无效。
根据软计算计算最优控制包括GA,GA是在正解的固定空间上全局搜索最优解的第一步。GA搜索该设备的一组控制权重。首先,常规比例积分微分(PID)使用权重向量K={k1,...,kn}生成应用于该设备的信号δ(k)。假定与该信号上的设备之运转有关的熵S(δ(k))为要最小化的目标函数。以固定时间间隔将GA重复几次,以生成一组权重向量。然后将GA生成的向量提供给FNN,并且将FNN的输出提供给模糊控制器。模糊控制器的输出为控制设备的PID控制器的增益进度表的集合。对于基于GA的软计算系统而言,通常没有经典控制意义上的实际控制定律,相反,控制是基于诸如最小熵值之类的物理控制定律的。
这样得到更鲁棒的控制,其原因在于与反馈组合的GA保证了鲁棒性。然而,鲁棒控制未必是最优控制。GA试图查找给定解空间的全局最优解。设备的任何随机干扰(图1中的m(t))都有可能将GA“踢”到不同的解空间中。
理想情况是,在许多解空间中搜索全局最优解,以查找“通用的”最优解。
在复杂动态系统的高级智能控制理论中(如在控制对象中)应用新的基于知识的控制算法,必须开发诸如计算智能(CI)之类的新的处理方法。用于CI的传统计算基础工具为GA、FNN、模糊集合论、进化程序设计、定性概率推理等。在复杂系统运动的高级控制理论中应用CI有两种研究方式:1)研究复杂动态系统的稳定的非平衡运动;和2)研究复杂动态系统的不稳定的非平衡运动。
在第一种情况(稳定的非平衡运动)中,可利用图1所示的结构描述智能控制算法的开发和设计。
给定结构的特色在于,根据诸如设备之“黑箱”或非线性模型之类的模糊系统理论考虑控制对象。“输入输出”关系的研究和优化是基于软计算的,如GA、FNN和模糊控制(FC),以利用最小熵值和控制误差描述PID控制器参数的变化规律。在小的随机初始状态中,对于受控对象(设备)的参数或结构的不可控制的外部激励或微小改变,此方法保证对可行激励和解的固定空间的鲁棒的、稳定控制。
在全局不稳定的动态控制目标情况中,这种基于存在鲁棒、稳定控制的方法通常不能保证成功。对于此类不稳定的动态控制目标而言,有必要根据对本质上非线性的、不稳定的、不完整的动态系统运动的了解,开发一种新的智能的、鲁棒算法。
发明内容
本发明的目的在于,通过使用合并遗传算法和量子搜索算法得到的算法,提供控制一般过程的新方法和有关硬件的体系结构。
描述了其传感器数目减少的一般控制系统的硬件结构。描述了此类结构的几种实际实施方式。例如,通过使用本发明的全新结构,实现内燃机和车辆悬挂系统的传感器数目减少的控制系统。
本质上,本发明的方法和硬件结构也可以用于搜索数据库或类似应用中的数据。
同时,描述了包含实现本发明之方法的不同步骤的电路的集成硅设备。
附属权利要求书简明定义了本发明。
附图说明
通过参照附图,阅读以下几种重要实施方式的说明,本发明的特性和优点将更加清楚,其中附图为:
图1是基于软计算的智能控制系统的一般结构;
图2是基于量子软计算的智能灵巧控制系统的一般结构;
图3是量子算法的框图;
图4是编码器的框图;
图5是图3中量子块的一般结构;
图6是量子电路的实例;
图7.a表示张量积变换的实例;
图7.b表示点积变换的实例;
图7.c表示恒等变换;
图7.d表示传播规则的实例;
图7.e表示迭代规则的实例;
图7.f解释输入/输出张量规则;
图8为实现Grover量子门(逻辑门)的电路实例;
图9为Grover量子门;
图10.a表示一组可能的输入概率振幅;
图10.b表示图8所示步骤1之后的一组概率振幅;
图10.c表示图8所示步骤2之后的一组概率振幅;
图10.d表示图8所示步骤3之后的一组概率振幅;
图11.a为向量叠加实例;
图11.b为应用4H之后的图11.a中的向量集;
图11.c为应用编织算子UF(x=001)之后的图11.b中的向量集;
图11.d为应用干扰算子DnI之后的图11.b中的向量集;
图11.e为再次应用编织算子UF之后的图11.b中的向量集;
图11.f为再次应用干扰算子DnI之后的图11.b中的向量集;
表1摘要叙述一般迭代次数的Grover算法的信息分析;
表2摘要叙述第一迭代的Grover算法的信息分析;
表3摘要叙述第二迭代的Grover算法的信息分析;
图12表示GA和QSA之间的相似性;
图13为QGSA的框图;
图14为量子遗传搜索算法的框图;
图15描述用于全局优化的经典遗传搜索算法和量子搜索算法的结构;
图16描述量子算法的一般结构;
图17描述量子搜索算法的量子网络;
图18表示量子搜索算法;
图19表示几种可能的公路分布图情况;
图20.a比较模糊控制模拟后车辆的倾斜角的不同动力特性;
图20.b比较图20.a的时间图的相位图形;
图21.a比较图20.a所示的相应动力特性的熵积累;
图21.b比较图21.a的时间图的相位图形;
图22为本发明的加速器的框图;
图23为实现Grover算法的量子门的框图;
图24为用于Deutsch-Jozsa算法的量子门的实例;
图25为Deutsch-Jozsa算法的叠加子系统的实施方式;
图26为Deutsch-Jozsa算法的干扰子系统的实施方式;
图27为用于Grover算法的量子门的实例;
图28为Grover算法的叠加子系统的实施方式;
图29为Grover算法的干扰子系统的实施方式;
图30为第K编织子系统的实施方式;
图31为第K干扰子系统的实施方式;
图32为其传感器数目减少的智能控制系统模拟器的基础结构;
图33为图32所示的其传感器数目减少的智能控制系统模拟器的详细结构;
表4摘要叙述图33所示的表的含义;
图34描述活塞内燃机;
图35是未实现量子遗传搜索算法的内燃机的简化控制系统的框图;
图36为实现量子遗传搜索算法的内燃机的简化控制系统的框图。
具体实施方式
如上所述,直观看来,本发明的基本方面在于,通过合并量子算法和遗传算法得到称为量子遗传搜索算法的算法,将(实际上,业已证明)极大增强教会模糊神经网络实现智能控制系统以及搜索数据库中的数据的功能。
上述合并是可行的,其原因在于量子算法和遗传算法之间的“相似性”,并且为了易于理解本发明之全新量子遗传搜索算法的描述,简单回顾遗传算法理论和量子算法理论是很有用的。
遗传算法
遗传算法(GA)是基于自然遗传和自然选择机制的全局搜索算法。在遗传搜索中,有限长度的二进制串表示各设计变量,将所有可行解的集合编码到二进制串的种群中。随后,使用与生物繁殖和进化类似的遗传变换,改变进而改善经过编码的解。通常,在遗传搜索中使用的三个主要算子为:交叉、变异和选择。
选择处理使得搜索在种群中生成更适合的成员,并删除不太适合的成员。因此,首先对种群中的各串分配一个适应值。从初始种群中选择成员的简单方法是,以其适应值为基础,为各成员分配选择该成员的概率。然后创建具有较高平均适应值且其大小与原始种群相同的新种群。
选择处理仅导致将在种群中出现的显性设计的更多副本。交叉处理允许交换种群中成员之间的设计特性,以提高下一代的适应性。交叉处理指选择两个配对的父串,随机选择串上的两个位置,然后交换所选位置之间的0、1串。
变异保护遗传搜索处理在选择和交叉期间不会过早丢失有价值的遗传信息。变异处理在于,以其变异概率为基础,从种群中选择少数成员,然后以所选串的随机选择的变异率,将1变为0,或相反。
在上述论述中,遗传搜索的机制是简单的。然而,影响该方法之强度的传统方法有几点关键区别。GA只处理函数求值,不需要函数导数。而导数影响更快地收敛到最优解,也可能使搜索朝向局部最优解。另外,由于搜索从设计空间中的几个点进行到另一组设计点,所以相对于从某个点进行到另一个点的其他模式,该方法定位全局最小值的可能性更高。此外,遗传算法处理设计变量的编码而不是处理变量本身。这允许将该算法扩展到由连续、离散和整数变量混合组成的设计空间中。
在对二进制串进行处理的GA环境中,模式(即相似性模板)为从字母表{0,1,#}中选取的符号串。字符#表示“无关”符号,因此,一个模式可以表示数个比特的字符串。例如,模式#10#1表示四个字符串:10011,01011,11001和11011。非#符号的数目称为模式H的阶O(H)。两个最远的非#符号之间的距离称为该模式的定义长度L(H)。
Holland得到以下结果(模式定理),该定理预测与某个模式匹配(属于某个模式)的种群中的字符串数目从一代到下一代的变化情况(Holland,1992)。该定理为:
Figure C0080737400131
其中m(H,t)为第t代中与H匹配的字符串数目,f(H,t)为与H匹配的字符串的平均适应性, f(t)为该种群中字符串的平均适应性,pm为每位的变异概率,pc为交叉概率,N为该字符串中的位数,M为该种群中字符串数,E[m(H,t+1)]为第t+1代中与模式H匹配的字符串的期望数。本式与Holland的原始定理有微小区别。当同时从交配池中选取父代进行交叉时,式(1)适用(Goldberg,1989)。方程下面的三个水平大括号表示哪个算子负责该项。方程上面的括号表示在第t代中由于交叉而破坏模式H的概率pd(H,t)。此概率依赖于交配池中该模式的频率,以及该模式固有的脆弱性L(H)/(N-1)。
量子算法
可以将量子算法解决的问题叙述为:
输入 函数f:{0,1}n→{0,1}m
问题 查找f的某个属性
利用图3所示示意图中的高级表示概要描述量子算法的结构。
量子算法的输入总是一个从二进制串到二进制串的函数f。将该函数表示为一个映射表,后者定义各串的映象。首先将函数f编码为依赖f属性的单位矩阵算子UF。在某些意义上,当将该函数的输入和输出串编码为复数Hilbert空间的规范基向量时,该算子计算f:UF利用f将各串的向量编码映射为其映象的向量编码。
方框1:单位矩阵UF复数域上的正方矩阵UF是单位矩阵,如果其逆矩阵与其共轭转置相符:UF -1=UF 单位矩阵总是可逆的,并且保持向量的范数。
当生成矩阵算子UF时,将其嵌入到 量子门G中,G为一个其结构依赖于矩阵UF的范数以及我们需要解决之问题的单位矩阵。量子门是量子算法的核心。在每个量子算法中,量子门作用于最初的规范基向量(我们可以总是选择相同的向量),以便生成基向量的复杂线性组合(称其为 叠加)作为输出。以上叠加包含要回答的最初问题的所有信息。
在创建叠加后,进行 测量以抽取以上信息。在量子机制中,测量是一个不确定操作,该操作作为输出生成一个进入叠加的基向量。作为测量的输出的各基向量的概率依赖于进入复杂线性组合中的复数系数( 概率 振幅)。
量子门和测量的部分操作构成 量子块。将量子块重复k次,以便生成一个k个基向量的集合。由于测量是一个不确定操作,所以这些基向量不必相等,并且每个基向量将需要解决的问题的一段信息进行编码。
该算法的最后部分在于,解释收集的基向量,以便以某个概率得到最初问题的正确解答。
编码器
图4中的示意图详细说明编码器块的特性。
用三个步骤将函数f编码为矩阵UF
步骤1
将函数f:{0,1}n→{0,1}m的映射表变换为 内射函数F:{0,1}n+m→{0,1}n+m的映射表,以至:
      F(x0,..,xn-1,y0,..,ym-1)=(x0,..,xn-1,f(x0,..,xn-1)(y0,..,ym-1))  (2)
需要处理内射函数的原因在于要求UF是单位矩阵。单位算子是可逆的,所以不能将2个不同输入映射为同一输出。由于UF是F的矩阵表示,所以假设F是内射的。如果我们直接应用函数f的矩阵表示,可能会得到一个非单位矩阵,其原因在于f可能不是内射的。因此,通过增加位数并考虑函数F(而不是函数f)实现内射性。无论如何,通过将(y0,...,ym-1)=(0,...,0)置于输入串中,并读取输出串的后m个值,总可以从F中计算函数f。
方框2:XOR算子长度为m的两个二进制串p和q之间的XOR算子为长度为m的二进制串s,其中以p和q的第i位数字之间的互斥OR方式计算s的第i位数字:p=(p0,...,Pn-1)q=(q0,...,qn-1)s=pq=((p0+q0)mod 2,...,(pn-1+qn-1)mod 2)
步骤2
将函数F映射表变换为UF映射表,满足以下约束:
       s∈{0,1}n+m:UF[τ(s)]=τ[F(s)]      (3)
编码映射 τ : { 0,1 } n + m → C 2 ( n + m ) (C2(n+m)为目标复数Hilbert空间)为:
τ ( 0 ) = 1 0 = | 0 ⟩ , τ ( 1 ) = 0 1 = | 1 ⟩
         τ(x0,..,xn+m-1)=τ(x0)..τ(xn+m-1)=|x0..xn+m-1)
编码τ将位值映射到属于C2的规范基的二维复数向量。此外,通过使用张量积,τ将n维二进制串的一般状态映射为一个2n维的向量,从而将此状态减少为构成寄存器的n位的联合状态。将每个位状态变换为相应的2维基向量,然后通过利用张量积构成所有位向量,将字符串状态映射到相应的2n维基向量。在此意义上,张量积为状态逻辑乘法的向量副本。
示例:向量张量积
使用右矢(ket)记号|i>表示基向量。该记号取自量子力学的Dirac描述。
步骤3
使用以下变换规则将UF映射表变换为UF
           [UF]ij=1UF|j>=|i>           (4)
通过将向量|i>和|j>看作列向量,可以轻易理解以上规则。由于这些向量属于标准基,所以UF定义单位矩阵各行的 置换映射。一般而言,将行|j>映射为行|i>。
将在量子算法的第一实例-Grover算法中详细说明以上规则。
量子块
量子块的核心是 量子门,后者依赖于矩阵UF的属性。图5为量子块的详细描述。
图5中的矩阵算子UF为图4所示的编码器块的输出。这里,它成为量子块的输入。
首先将该矩阵算子嵌入到一个更复杂的门:量子门G。将单位矩阵G应用于维数为2n+m的初始规范基向量|i>,总共k次。每次均测量基向量的作为结果的复数叠加G|0..01..1>,从而生成一个基向量|xi>作为结果。一并收集所有测量的基向量{|x1>,...,|xk>}。该集合为量子块的输出。
此类算法的“智能”在于能够创建量子门,而量子门能够抽取查找f之必需属性所需的信息,并将其存储到输出向量集合中。
以下详细论述各量子算法的量子门的结构,注意一般的描述即可。
为了表示量子门,我们将使用某些称为 量子电路的特殊图表。
图6表示量子电路的实例。每个矩形均与一个2n×2n矩阵关联,其中n为进入和离开该矩形的线条数。例如,标记为UF的矩形与矩阵UF关联。
量子电路使我们能够给出门的高级描述,并且通过使用图7所示的某些变换规则,能够将这些规则编码为相应的门矩阵。
通过提供量子算法的第一实例,将更了解这些规则的使用方式。
Figure C0080737400181
实例:矩阵张量积
1 2 3 4 ⊗ 5 6 7 8 = 1 · 5 6 7 8 2 · 5 6 7 8 3 · 5 6 7 8 4 · 5 6 7 8 = 5 6 10 12 7 8 14 16 15 18 20 24 21 24 28 32
译码器
译码器块的功能是解释在迭代执行量子块后收集的基向量。对这些向量进行译码意味着将它们重新变换为二进制串,如果它们已经包含原始问题的答案,则直接解释它们,或者例如将它们用作某些方程式系统的系数向量,以便获得搜索解。由于此部分是我们不感兴趣的、易于理解的经典部分,所以不详细研究此部分。
由于Grover算法对于控制器的实现特别重要,所以简单说明Grover算法。
Grover问题
Grover问题为:
Figure C0080737400191
在Deutsch-Jozsa算法中,我们区分两类输入函数,我们必须确定输入函数属于哪一类。此时,该问题在某种意义上与其形式完全相同,只是由于我们要处理2n类的输入函数(描述的每种函数构成一类),所以该问题更难以处理。
编码器
为了使讨论易于理解,首先考虑n=2的特殊函数。接着讨论n=2的一般情况,最后分析n>0的一般情况。
A1.介绍性的实例
考虑以下情况:
n=2    f(01)=1
在以上情况中,f映射表定义为:
 x  f(x)
 00  0
 01  1
 10  0
 11  0
步骤1
根据以下公式将函数f编码为内射函数F:
    F:{0,1}n+1→{0,1}n+1:F(x0,x1,y0)=(x0,x1,f(x0,x1)y0)
因此,F映射表为:
 (x0,x1,y0)  F(x0,x1,y0)
 000  000
 010  011
 100  100
 110  110
 001  001
 011  010
 101  101
 111  111
步骤2
通过使用一般规则将F编码为UF的映射表:
          s∈{0,1}n+1:UF[τ(s)]=τ[F(s)]
其中,τ为等式(3)中定义的编码映射。这意味着:
|x0x1y0 UF|x0x1y0
|000> |000>
|010> |011>
|100> |100>
|110> |110>
|001> |001>
|011> |011>
|101> |101>
|111> |111>
步骤3
我们必须根据UF的映射表计算相应的矩阵算子。
通过使用以下规则根据等式(4)得到该矩阵:
             [UF]ij=1UF|j>=|i>
从而得到UF
UF |00> |01> |10>  |11>
|00>|01>|10>|11> I     0     0      00     C     0      00     0     I      00     0     0      I
该矩阵的结果是保留输入张量积的第一和第二输入基向量不变,从而当第一向量为|0>且第二向量为|1>时,倒转(flip)第三向量。这与上面叙述的UF的约束一致。
B.n=2的一般情况
现在考虑更一般的情况:
n=2    f(x)=1
相应的矩阵算子为:
Figure C0080737400211
其中M x =C∧i≠ x:Mi=I。
C.一般情况
将算子UF从n=2推广到n>1是非常自然的。事实上,我们总是对应于向量|x>标记的单元,在块矩阵的主对角线上查找算子C,其中 x为具有f映象的二进制串。因此:
其中M x =C∧i≠ x:Mi=I。
将编码器输出的矩阵UF嵌入到量子门中。我们使用诸如图8所示的量子电路描述量子门。
算子Dn称为n阶 扩散矩阵,它负责此算法中的干扰。它的作用与Shor算法中的QFTn相同,并且在Deutsch-Jozsa和Simon算法中具有nH。该矩阵的定义方式为:
Dn |0..0>   |0..1>      ...    |i>       ...    |1..0>    |1..1>
|0..0>|0..1>...|i>...|1..0>|1..1> -1+1/2n-  1/2n-1      ...    1/2n-1    ...    1/2n-1     1/2n-111/2n-1    -1+1/2n-1   ...    1/2n-1    ...    1/2n-1     1/2n-1...         ...        ...    ...        ...    ...         ...1/2n-1    1/2n-1            -1+1/2n-1  ...    1/2n-1     1/2n-1...         ...        ...    ...        ...    ...         ...1/2n-1    1/2n-1      ...    1/2n-1    ...    -1+1/2n-1  1/2n-11/2n-1    1/2n-1      ...    1/2n-1    ...    1/2n-1     -1+1/2n-1
通过使用恒等变换(图7.c),可以将以前的电路编码为图9的电路。
A2.介绍性实例:动态分析
在我们处理的介绍性实例中,UF具有以下形式:
UF |00> |01> |10>  |11>
|00>|01>|10>|11> I     0     0      00     C     0      00     0     I      00     0     0      I
我们计算上述情况中的量子门G=[(D2I)·UF]h·(2+1H):
3H |00>  |01>  |10>  |11>
|00>|01>|10>|11> H/2    H/2    H/2    H/2H/2    -H/2   H/2    -H/2H/2    H/2    -H/2   -H/2H/2    -H/2   -H/2   H/2
D2I |00>   |01>   |10>   |11>
|00>|01>|10>|11> -I/2    I/2     I/2     I/2I/2     -I/2    I/2     I/2I/2     I/2     -I/2    I/2I/2     I/2     I/2     -I/2
  UF·3H   |00>   |01>    |10>    |11>
  |00>|01>|10>|11>   H/2     H/2       H/2     H/2CH/2    -CH/2     CH/2    -CH/2H/2     H/2       -H/2    -H/2H/2     -H/2      -H/2    H/2
选择h=1,得到:
G |00>        |01>        |10>       |11>
|00>|01>|10>|11> (C+I)H/4     (-C-I)H/4    (C-3I)H/4   (-C-I)H/4(-C+3I)H/4   (C+I)H/4     (-C-I)H/4   (C+I)H/4(C+I)H/4     (-C-I)H/4    (C+I)H/4    (-C+3I)H/4(C+I)H/4     (-C+3I)H/4   (C+I)H/4    (-C-I)H/4
现在,考虑将G应用于向量|001>:
G | 001 ⟩ = 1 4 | 00 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 01 ⟩ ⊗ ( - C + 3 I ) H | 1 ⟩ +
1 4 | 10 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 11 ⟩ ⊗ ( C + I ) H | 1 ⟩
计算算子(-C+3I)H/4。
    -C+3I   |0>    |1>
    |0>|1>   3       -1-1      3
    (-C+3I)H/4 |0>    |1>
    |0>|1> 1/23/2 1/21/21/23/2 -1/21/2
因此:
1 4 ( - D + 3 I ) H | 1 ⟩ = 1 2 ( | 0 ⟩ - | 1 ⟩ )
计算算子(C+I)H/4。
C+I  |0>   |1>
|0>|1>  1      11      1
(C+I)H/4 |0>      |1>
|0>|1> 1/23/2    01/23/2    0
因此:
1 4 ( C + I ) H | 1 ⟩ = 0
这意味着将|001>映射到向量|01>(|0>-|1>)/21/2。通过记录维数为2的前两个向量的二进制值,得到 x
描绘顺序应用算子3H、UF和D2I时各基向量的概率振幅的演变也许是有用的。图10表示概率振幅的演变。
算子3H将最初的规范基向量|001>变成所有基向量与同一(实)系数的叠加(模运算),但是如果末尾向量为|0>,则为正号,反之为负号。算子UF创建 相关:如果前两个向量为|0>和|1>,则倒转第三向量。最后,D2I产生 干扰:对于每个基向量| x 0 x 1 y 0>,它计算各向量的输出概率振幅α′x0x1y0,其方法是,反转其初始概率振幅α x0x1y0,累加|x0x1 y 0>形式的所有向量的概率振幅的平均值 α y0的两倍。在我们的实例中, α 0=1/(4·21/2),α 1=-1/(4·21/2)。例如,取基向量|000>。则α′000=-α000+2 α 0=-1/(2·21/2)+2/(4·21/2)=0。
D.n=2的一般情况
一般而言,如果n=2,则UF具有以下形式:
Figure C0080737400252
其中M x =C∧i≠ x:Mi=I( x,i∈:{0,1}n)。
我们计算一般情况中的量子门G=(D2I)·UF·(2+1H):
  UF·3H |00>     |01>     |10>      |11>
  |00>|01>|10>|11> M00H/2   M00H/2   M00H/2    M00H/2M01H/2   -M01H/2  M01H/2    -M01H/2M10H/2   M10H/2   -M10H/2   -M10H/2M11H/2   -M11H/2  -M11H/2   M11H/2
Figure C0080737400261
G |00>                       |01>
|00>|01>|10>|11> (-M00+M01+M10+M11)H/4   (-M00-M01+M10-M11)H/4(M00-M01+M10+M11)H/4    (M00+M01+M10-M11)H/4(M00+M01-M10+M11)H/4    (M00-M01-M10-M11)H/4(M00+M01+M10-M11)H/4    (M00-M01+M10+M11)H/4
G |10>                       |11>
|00>|01>|10>|11> (-M00+M01-M10-M11)H/4   (-M00-M01-M10+M11)H/4(M00-M01-M10-M11)H/4    (M00+M01-M10+M11)H/4(M00+M01+M10-M11)H/4    (M00-M01+M10+M11)H/4(M00+M01-M10+M11)H/4    (M00-M01-M10-M11)H/4
现在,考虑将G应用于向量|001>:
G | 001 ⟩ = 1 4 | 00 ⟩ ⊗ ( - M 00 + M 01 + M 10 + M 11 ) H | 1 ⟩ + 1 4 | 01 ⟩ ⊗ ( M 00 - M 01 + M 10 + M 11 ) H | 1 ⟩ +
1 4 | 10 ⟩ ⊗ ( M 00 + M 01 - M 10 + M 11 ) H | 1 ⟩ + 1 4 | 11 ⟩ ⊗ ( M 00 + M 01 + M 10 - M 11 ) H | 1 ⟩
考虑以下情况:
x=00:
G | 001 ⟩ = 1 4 | 00 ⟩ ⊗ ( - C + 3 I ) H | 1 ⟩ + 1 4 | 01 ⟩ ⊗ ( C + I ) H | 1 ⟩ +
1 4 | 10 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 11 ⟩ ⊗ ( C + I ) H | I ⟩ = | 00 ⟩ ( | 0 ⟩ - | 1 ⟩ 2 )
x=01:
G | 001 ⟩ = 1 4 | 00 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 01 ⟩ ⊗ ( - C + 3 I ) H | 1 ⟩ +
1 4 | 10 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 11 ⟩ ⊗ ( C + I ) H | 1 ⟩ = | 01 ⟩ ( | 0 ⟩ - | 1 ⟩ 2 )
x=10:
G | 001 ⟩ = 1 4 | 00 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 01 ⟩ ⊗ ( C + I ) H | 1 ⟩ +
1 4 | 10 ⟩ ⊗ ( - C + 3 I ) H | 1 ⟩ + 1 4 | 11 ⟩ ⊗ ( C + I ) H | 1 ⟩ = | 10 ⟩ ( | 0 ⟩ - | 1 ⟩ 2 )
x=11:
G | 001 ⟩ = 1 4 | 00 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 01 ⟩ ⊗ ( C + I ) H | 1 ⟩ +
1 4 | 10 ⟩ ⊗ ( C + I ) H | 1 ⟩ + 1 4 | 11 ⟩ ⊗ ( - C + 3 I ) H | 1 ⟩ = | 11 ⟩ ( | 0 ⟩ - | 1 ⟩ 2 )
这意味着如果我们测量输出向量,然后反向编码作为结果的张量积中维数为2的前两个基向量,从而得到以下结果:
 x  结果  概率
 00  00  1
 01  01  1
 10  10  1
 11  11  1
E.一般情况(n>0)
在n>0的一般情况中,UF具有以下形式:
UF  |0..0>  |0..1>    ...    |1..1>
Figure C0080737400281
其中M x =C∧i≠ x:Mi=I( x,i∈:{0,1}n)。
计算量子门G=(DnI)h·UF·(n+1H):
  n+1H   |0..0>    ...      |j>                ...      |1..1>
  |0..0>...|i>...|11>   H/2n/2    ...      H/2n/2              ...      H/2n/2...        ...      ...                 ...       ...H/2n/2    ...      (-1)i·jH/2n/2      ...      (-1)i·(1..1)H/2n/2...        ...      ...                  ...       ...H/2n/2    ...      (-1)(1..1)·jH/2n/2   ...      (-1)(1..1) ·(1..1)H/2n/2
  DnI |0..0>    |0..1>     ...  |i>        ...    |1..0>     |1..1>
  |0..0>|0..1>...|i>...|1..0>|1..1> -I+I/2n-1  I/2n-1     ...  I/2n-1     ...    I/2n-1      I/2n-1I/2n-1     -I+I/2n-1  ...  I/2n-1     ...    I/2n-1      I/2n-1...        ...         ...  ...         ...    ...         ...I/2n-1     I/2n-1     ...  -I+I/2n-1  ...    I/2n-1      I/2n-1...        ...         ...  ...         ...    ...         ...I/2n-1     I/2n-1     ...  I/2n-1     ...    -I+I/2n-1   I/2n-1I/2n-1     I/2n-1     ...  I/2n-1     ...    I/2n-1      -I+I/2n-1
    UF·n+1H |0..0>      ...  |j>                       ...     |1..1>
    |0..0>...|i>...|1..1> M0..0H/2n/2 ...  M0..0H/2n/2               ...     M0..0H/2n/2...          ...  ...                        ...     ...MiH/2n/2   ...  (-1)i·jMiH/2n/2         ...    (-1)i·(1..1)MiH/2n/2...          ...                             ...     ...M1..1H/2n/2 ...  (-1)(1..1)·jM1..1H/2n/2   ...     (-1)(1..1)·(1..1)m1..1H/2n/2
现在,假设h=1。则:
  Gh=1     |0..0>                               ...
  |0..0>...|i>...|1..1>     (-M0..0+∑j∈{0,1}nMi/2n-1)H/2n/2   ......                                   ...(-Mi+∑j∈{0,1}nMi/2n-1)H/2n/2     ......                                   ...(-M1..1+∑j∈{0,1}nMi/2n-1)H/2n/2   ...
由于M x =C且i≠x:Mi=I,所以可以将以上各行写为:
  Gh=1   |0..0>                                     ...
  |0..0>...|x>...|1..1>   (-I+∑j∈{0,1}n-{ x} I/2n-1+C/2n-1)H/2n/2    ......                                         ...(-C+∑j∈{0,1}n-{ x} I/2n-1+C/2n-1)H/2n/2    ......                                         ...(-I+∑j∈{0,1}n-{ x} I/2n-1+C/2n-1)H/2n/2    ...
因此:
  Gh=1   |0..0>                               ...
  |0..0>...|x>|1..1>   {[-1+(2n-1)/2n-1]I+C/2n-1}H/2n/2   ......                                   ...{(2n-1)/2n-1I+[-1+1/2n-1]C}H/2n/2  ......                                   ...{[-1+(2n-1)/2n-1]I+C/2n-1}H/2n/2   ...
现在,考虑将矩阵算子{[-1+(2n-1)/2n-1]I+C/2n-1}H/2n/2和矩阵算子{(2n-1)/2n-1I+[-1+1/2n-1]C}H/2n/2应用于向量|1>:
1 2 n / 2 { [ - 1 + 2 n - 1 2 n - 1 ] I + 1 2 n - 1 C } H | 1 ⟩ = ( - 1 + 2 n - 2 2 n - 1 ) | 0 ⟩ - | 1 ⟩ 2 ( n + 1 ) 2
1 2 n / 2 { 2 n - 1 2 n - 1 I + [ - 1 + 1 2 n - 1 ] C } H | 1 ⟩ = ( + 1 + 2 n - 2 2 n - 1 ) | 0 ⟩ - | 1 ⟩ 2 ( n + 1 ) 2
这意味着:
G h = 1 | 0 . . 01 ⟩ = [ ( - 1 + 2 n - 2 2 n - 1 ) | 0 . . 0 ⟩ + ( - 1 + 2 n - 2 2 n - 1 ) | 0 . . 1 ⟩ + . . +
+ ( + 1 + 2 n - 2 2 n - 1 ) | x ‾ ⟩ + . . + ( - 1 + 2 n - 2 2 n - 1 ) | 1 . . 1 ⟩ ] ⊗ | 0 ⟩ - | 1 ⟩ 2 ( n + 1 ) 2
可以将上式写为块向量:
                    Gh=1|0..01>
 |0..0>...| x>...|1..1> [-1+(2n-2)/2n-1]/2n/2H|1>...[+1+(2n-2)/2n-1]/2n/2H|1>...[-1+(2n-2)/2n-1]/2n/2H|1>
现在,假设按 以下形式将算子(DnI)·UF应用于向量:
       |>
|0..0>...| x>...|1..1> αH|1>...βH|1>...αH|1>
其中α和β为满足(2n-1)α22=1的实数。结果为:
       UF·|>
|0..0>...| x>...|1..1> αH|1>...βCH|1>...αH|1>
                 (DnI)·UF·|>
|0..0>...| x>...|1..1> (-α+∑j∈{0,1}n-{ x} α/2n-1-β/2n-1)H|1>...(+β+∑j∈{0,1}n-{ x} α/2n-1-β/2n-1)H|1>...(-α+∑j∈{0,1}n-{ x} α/2n-1-β/2n-1)H|1>
            (DnI)·UF·|>
|0..0>...| x>...|1..1> {-α+[(2n-1)α-β]/2n-1}H|1>...{+β+[(2n-1)α-β]/2n-1}H|1>...{-α+[(2n-1)α-β]/2n-1}H|1>
这意味着如果我们从向量Gh=1|0..01>开始,该向量为考虑的形式,并且应用(DnI)·UF算子h次,则时刻t的系数满足:
Figure C0080737400311
因此β增加,而α减少。例如,考虑图11.a中的向量叠加。通过应用算子4H,向量叠加变成图11.b的叠加。通过应用具有x=001的编织算子UF,生成图11.c的向量叠加,在应用DnI之后,叠加为图11.d所示的叠加。这里,尽管我们不感兴趣的向量的概率振幅不为零,但它们非常小。
假定再次应用算子UF:则图11.e表示作为结果的叠加。接着,通过应用DnI,我们得到图11.f所示的向量的线性组合。
可以看到所需向量的概率振幅其模数已经增加。这意味着能够以较大概率测量向量|0010>或|0011>。
如果在重复Dn·UF算子h次之后进行测量,则测量向量|x>|0>或|x>|1>的概率P(h)是多少?我们可以证明:
P’(h)=O(2-n/2)
只要重复量子块1次,就能得到足够大的h=O(2n/2)。因此,最终收集的基向量是唯一的。
信息分析
A3.介绍性实例:Grover算法的信息分析
考虑对输入函数进行编码的算子:
U F = I 0 0 0 0 0 0 0 0 C 0 0 0 0 0 0 0 0 I 0 0 0 0 0 0 0 0 I 0 0 0 0 0 0 0 0 I 0 0 0 0 0 0 0 0 I 0 0 0 0 0 0 0 0 I 0 0 0 0 0 0 0 0 I
表1表示用于Grover QA的信息分析的一般迭代算法。在表2和表3中,描述了该算法的两次迭代。从这些表中可以看到:
1.每次迭代中的编织算子增加不同量子比特之间的相关性;
2.干扰算子降低经典熵,但是其副作用是,它利用冯·诺伊曼熵破坏部分量子相关性测量。
Grover算法内置多次迭代智能状态(见等式(7))。每次迭代首先利用编织对搜索函数进行编码,但是干扰算子会部分破坏编码信息;为了隐蔽需要编码信息以及需要访问编码信息,需要几次迭代。Grover算法来自算法的搜索组。QA的输出中的最小经典(量子)熵原则意味着有关智能输出状态的成功结果。搜索QA需要检查经典熵的最小值,并利用量子熵值协调差额。智能搜索QA的特征在于能够协调以上两个值。
译码器
正如在Deutsch算法中一样,在测量量子门的输出向量后,必须解释该向量以查找 x
从以上分析中看出,此步骤非常简单。事实上,选择一个较大的h足以得到其概率接近1的搜索向量| x>|0>或| x>|1>。在得到搜索向量后,将作为结果的张量积中的前n个基向量逆向编码为其二进制值,从而得到作为最终解答的字符串 x
因此,表明可以在搜索问题中使用Grover算法。
可以将搜索问题叙述为:给定真值函数f:{0,1}n→{0,1}以至只有一个输入x∈{0,1}n:f(x)=1查找x:这正是能够利用Grover算法解决的问题。
通过比较以上分析的算法,显然量子算法具有相同结构:将一组向量顺序提交给叠加算子,编织算子和干扰算子。利用抽取所需信息的测量块分析作为结果的向量集合。
最后必须注意到,本质上,不同量子算法的区别在于选择的干扰算子Int,编织算子UF和叠加算子S。
输入向量是一个消息,该消息遍历由三个主要子通道—叠加、编织和干扰—组成的量子通道。编织通道为算法门的真实输入。它属于某个给定种类,该种类依赖于要解决的问题以及其输入。叠加特别是干扰通道的选择方式为:在通道末尾实行的几种测量揭示在通道中部发生的编织类型。
总之,可以叙述为,量子算法是基于量子力学原理、定律和量子作用的全局随机搜索算法。在量子搜索中,利用经典初始状态的有限线性叠加表示各设计变量,利用一系列的基本单元步骤处理最初量子状态|i>(用于输入),以至通过测量系统的最终状态得到正确输出。它首先从基本的经典预处理开始,然后应用以下量子实验:从所有可能状态的初始叠加开始,计算经典函数,应用量子快速傅立叶变换(QFFT),最后进行测量。依赖于结果,可能再进行一次类似的量子实验,或者利用某些经典的后处理完成计算。通常,量子搜索算法使用三个主要算子,即线性叠加(相关状态)、编织和干扰。
可以将量子搜索算法的结构的一般形式描述为:
Figure C0080737400331
量子算法和遗传算法结构具有以下相互关系:
Figure C0080737400341
图12比较GA和QSA的结构。在GA中,开始种群是随机生成的。然后应用变异和交叉算子,以改变某些个体的基因组,并创建新的基因组。然后根据目标函数删除某些个体,并选择优秀个体以生成新种群。对新种群重复上述过程,直至找到最优解。
用类推的方法,在QSA中,利用叠加算子将最初的基向量变换为基向量的线性叠加。接着,诸如编织和干扰之类的量子算子作用于以上状态叠加,从而生成新的状态,其中某些状态的(不感兴趣的状态)其概率振幅的模数降低,某些状态(最感兴趣的状态)的概率振幅增加。将该过程重复若干次,以得到最终的概率振幅,从而能够轻而易举地看到最优解。
量子编织算子类似于遗传变异算子:事实上,通过倒转右矢标记中的某些位,该算子将进入叠加的每个基向量映射为另一个基向量。量子干扰算子类似于遗传交叉算子,它从进入叠加的状态的概率振幅的相互作用中,建立基状态的新叠加。但是,干扰算子还包括选择算子。事实上,干扰算子根据总原则,增加某些基状态的概率振幅模数,降低某些基状态的概率振幅模数,总原则为使该数量最大
Figure C0080737400342
其中T={1,...,n}。该数量称为输出状态的智能,并测量测量方法对编织处理编码为量子相关性的信息的理解程度。事实上,干扰算子的作用是保留进入编织状态的冯·诺伊曼熵,并将香农熵降到最小值,其中叠加算子将香农熵增加到最大值。请注意,GA和QSA的主要区别在于:在GA中,目标函数随同一问题的不同实例改变,而变异和交叉总是随机的。在QSA中,目标函数总是相同的(输出状态的智能),而编织算子严重依赖于输入函数f。
在本发明中,我们建议合并具有相似性并集成其特性的GA和QSA模式。新模式涉及量子遗传搜索算法(QGSA),图13表示该模式。
首先生成具有t个随机非零概率振幅值的一个初始叠加
| input ⟩ = Σ i = 1 t c i | x i ⟩ - - - ( 8 )
每个右矢对应于种群中的一个个体,并且在一般情况中,用实数标记。因此,每个个体对应于一个实数xi,并利用概率振幅值ci隐含加权。一般模拟编织和干扰算子的操作:随机选择k条不同路径,其中每条路径对应于应用一个编织和干扰算子。
编织算子存在于内射映射,后者将各基向量变换为另一个基向量。其实现方式为,定义一个变异微量ε>0,并抽取t个不同值ε1,...,εi满足-ε≤εi≤ε。接着,利用以下变换规则定义路径j的编织算子Uj F
| x i ⟩ → U F j | x i + ϵ i ⟩ - - - ( 9 )
当Uj F作用于初始线性叠加时,其内的所有基向量进行变异
| ψ j ⟩ = Σ t = 1 t c i , j | x i + ϵ i , j ⟩ - - - ( 10 )
可以将变异算子ε描述为以下关系
Figure C0080737400354
假设系统中有8种状态,其二进制编码为000,001,010,011,100,110,111。计算过程中的一种可能状态为 i 2 | 000 ⟩ + 1 2 | 100 ⟩ + 1 2 | 110 ⟩ . 通常构造一个单位变换,以便在比特级执行。
例如,单位变换
Figure C0080737400362
将状态|0>变为|1>,将|1>变为|0>(NOT算符)。
在GA中,染色体变异改变一个或多个基因。也可以通过改变某一个位置或某几个位置的位进行说明。仅仅执行单一的NOT变换也能改变位。
作为例子,可以利用以下矩阵描述的、作用于最后两位并将状态|1001>变为状态|1011>以及将状态|0111>变为状态|0101>的单位变换
Figure C0080737400363
是向量集合|0000>、|0001>、...、|1111>的变异算子。
可以将相位移位算子Z描述为 Z : | 0 ⟩ → | 0 ⟩ | 1 ⟩ → - | 1 ⟩ 并且算子 Y : | 0 ⟩ → | 1 ⟩ | 1 ⟩ → - | 0 ⟩ 是NOT和相位移位算子Z的组合。
注释1.作为例子,以下矩阵
Figure C0080737400371
将交叉算子作用于最后两位,将1011和0110变为1010和0111,其中断点在中部(一点交叉)。
两位条件相位移位门具有以下矩阵形式
Figure C0080737400372
并且利用以下矩阵描述能够创建编织状态的受控NOT(CNOT)门:
作为阶为t的随机单位正方矩阵,选择干扰算子Int1,其中根据适当定律,依据Int1生成其他路径的干扰算子。此类矩阵的例子为上面定义的Hadamard变换矩阵Ht以及扩散矩阵Dt,但是也可以构造其他矩阵。应用编织和干扰算子生成一个最大长度为t的新的叠加:
| output j ⟩ = Σ i = 1 i c ′ i , j | x i + ϵ i , j ⟩ - - - ( 14 )
现在计算该状态的平均熵值。令E(x)为个体x的熵值。则
E ( | output j ⟩ ) = Σ i = 1 i | | c ′ i , j | | 2 E ( x i + ϵ i , j ) - - - ( 15 )
通过相对于概率振幅的平方模数,计算该叠加中各熵值的平均值,计算平均熵值。
根据以上操作顺序,通过使用不同的编织和干扰算子,从初始叠加生成k种不同叠加。每次均计算平均熵值。选择在于仅保留其平均熵值最小的叠加。当获得该叠加时,它成为新的输入叠加,并且该过程重新开始。保留生成最小熵值叠加的干扰算子,并将Int1设置为新步骤的干扰算子。当最小平均熵值在给定的临界界限内时,计算停止。此时,模拟测量,测量为根据其概率振幅的平方模数,从最终叠加中抽取的基础值。
在图14中,整个算法按以下方式重新开始:
1 . | input ⟩ = Σ i = 1 t c i | x i ⟩ , 其中xi是随机实数,ci是随机复数,满足 Σ i = 1 t | | c i | | 2 = 1 ; 随机生成阶为t的Int1单位算子;
2 . A ‾ = Σ i = 1 t c i | x i + ϵ i , 1 ⟩ Σ i = 1 t c i | x i + ϵ i , 2 ⟩ · · · Σ i = 1 t c i | x i + ϵ i , k , 其中随机生成-ε≤εij≤ε,且
∀ i 1 , i 2 , j : x i 1 + ϵ i 1 , j ≠ x i 2 + ϵ i 2 , j ;
3 . B ‾ = Int 1 Σ i = 1 t c i | x i + ϵ i , 1 ⟩ Int 2 Σ t = 1 t c i | x i + ϵ i , 2 ⟩ · · · Int k Σ i = 1 t c i | x i + ϵ i , k ⟩ = Σ i = 1 t c i , 1 ′ | x i + ϵ i , 1 ⟩ Σ i = 1 t c i , 2 ′ | x i + ϵ i , 2 ⟩ · · · Σ i = 1 t c i , k ′ | x i + ϵ i , k ⟩ , 其中Int1是阶为t的单位正方矩阵:
4 . | output * ⟩ = Σ i = 1 t c i , j * ′ | x i + ϵ i , j * ⟩ 其中 j * = arg ( min { Σ i = 1 t | | c i , j ′ | | 2 E ( x i + ϵ i , j ) } ) ;
5 . E * ‾ = Σ i = 1 t | | c i , j * ′ | | 2 E ( x i + ϵ i , j * )
6.如果 E * &OverBar; < E &prime; 并且信息风险增量小于预先建立的数量Δ,则从分布(xii,j*,‖c′i,j*2)中抽取xi*εi*,j*
7.否则,将|input>设置为|output*>,Int1设置为Intj*,然后返回到步骤2。
注释2.步骤6包括精确估计并且可靠测量成功结果的方法。
通过信息流分析、信息风险增量以及熵标准估计,表示量子搜索算法的模拟:
1)将有关输入向量存储信息的量子门G应用于系统状态,最小化经典香农熵与量子冯·诺伊曼熵之间的差距;
2)重复所述应用,以计算(估计)信息风险增量(见注释3);
3)测量所述基向量,以估计平均熵值;
4)译码成功结果的所述基向量以计算当最小平均熵值在给定的临界界限内时停止的时间。
注释3.根据以下公式计算(估计)信息风险增量:
- r ( W 2 ) 2 I ( p ~ : p ) &le; ( &delta;r = r ~ - r ) &le; r ~ ( W 2 ) 2 I ( p : p ~ )
其中:
·W是损失函数;
r(W2)=∫∫W2p(x,θ)dxdθ为相应概率密度函数p(x,θ)的平均风险;
·x=(x1,...,xn)为测量值的向量;
·θ为一个未知参数;
I ( p : p ~ ) = &Integral; &Integral; p ( x , &theta; ) ln p ( x , &theta; ) p ~ ( x , &theta; ) dxd&theta; 为相对熵( 信息发散性Kullback-
· Leibler测量)。
如上所述,GA在单一解空间中搜索全局最优解。为了清楚地理解此话的含义,进一步解释如下。
图15表示GA和QSA算法的详细结构。在GA搜索中,解空间301通向初始位置(输入)302。使用二进制编码模式310将初始位置302编码为二进制串。将诸如选择303、交叉304和变异305之类的GA算子应用于编码串,以生成种群。通过目标函数306(如基于最小熵生产率或某些其他所需属性的目标函数),查找单一空间301的全局最优解。
实例。“单一解空间”包括随机干扰下的设备的PID控制器的所有可能的系数增益,其中随机干扰具有作为相关函数和概率密度函数的固定统计特性。在利用GA随机模拟随机激励下的设备的动力特性后,我们仅能获得具有固定统计特性的随机激励的智能PID控制器的最佳系数增益。既然这样,我们把“可行解的单一空间”定义为301。如果我们在设备上与另一种统计特性一起使用随机激励,则智能PID控制器不能利用固定KB实现控制定律。既然这样,我们把新的可行解空间定义为350。
注释4.如果我们需要来自许多单一解空间的智能PID控制器的通用查找表,则使用GA不能给出最终的正确结果(GA算子不包括叠加和诸如编织之类的量子相关)。GA提供单一解空间上的全局最优解。既然这样,我们损失了有关通用查找表中系数增益之间的统计相关性的重要信息。
相反,在图15所示的QSA中,使用一群N个解空间350创建一个初始位置(输入)351。诸如叠加352、编织353和干扰354之类的量子算子作用于该初始位置,以生成测量。使用Hadamard变换361(一比特操作)创建叠加。通过受控NOT(CNOT)操作362(2比特操作)创建编织。通过量子傅立叶变换(QFT)363创建干扰。通过使用量子算子,找到覆盖组350内所有解空间的通用最优解。
注释5.因此,经典选择过程大致类似于创建叠加的量子过程。经典交叉过程大致类似于量子编织过程。经典变异过程大致类似于量子干扰过程。
图16表示QSA的一般结构,该结构具有概念级400,结构级401,硬件级402和软件级403。
在概念级400,向处理块420提供初始状态410,处理块420创建状态的 叠加。将状态的叠加提供给处理块430,后者向 编织提供单位算子Uf。将处理块430的输出提供给解答块440,后者计算解答的 干扰。将解答块440提供给观察/测量块460。
在结构级,将输入编码为一连串的量子比特(qubit),在初始状态(如逻辑零状态)中准备量子比特并提供给Hadamard变换矩阵421,以生成叠加。将矩阵421的叠加提供给生成编织的算子Uf,其中在一般情况中,算子Uf是处理块431中Schrdinger方程的解。将处理块431的输出提供给量子傅立叶变换(QFT),以提供干扰。将QFT 441的输出提供给变换矩阵451。提供变换矩阵451的输出作为具有最大概率振幅461的量子搜索过程的解。
在硬件级,利用旋转门422生成叠加420,实现算子Uf作为基本门操作和CNOT门432的结果,实现QFFT 441作为Hadamard和排列(P)算子门的结果,使用旋转门452实现变换矩阵451。
图17表示QSA的体系结构,体系结构包括从通过创建叠加得到的初始状态开始的顺序。将编织应用于叠加,叠加与编织状态一起使用其本身为相关量子系统的量子并行性。当引入干扰时并行性折叠,以通过QFFT生成解的叠加。通过将经典双缝实验比喻为逻辑量子操作和量子搜索操作,图17表示上述处理。
注释6.在经典双缝中,源创建具有初始叠加状态的粒子。这类似于将Hadamard(旋转门)变换应用于特征状态的初始量子比特的量子算法操作。返回到双缝,利用通过缝的粒子生成编织。这相当于使用单位算子Uf对叠加进行处理的过程。再次返回到双缝,当编织粒子达到放在缝后面的摄影胶片时以生成干扰模式(解的叠加)时,生成干扰。这相当于QFFT。最后,选择所需解相当于从QFFT中选择最大概率(即,胶片上形成的最亮线段)。
图18表示与GA或FNN一起使用QSA。初始状态发生器604与GA605和模糊神经网络(FNN)603(可选)一起工作,以生成一组初始状态。将初始状态提供给Hadamard变换602,以生成状态的叠加601。将经典状态的叠加提供给处理块606,后者通过使用诸如CNOT之类的算子引入编织。将处理块606的输出提供给干扰块607,后者使用QFFT计算编织状态的干扰。将干扰块607的输出提供给测量/观察块608,后者从块607计算的解的叠加中选择所需解。
将测量/观察块608的输出提供给决策块609。决策块609决定初始状态发生器604的输入,以及GA 605的新目标函数(可选)。决策块609也可以向译码块610提供数据,或从块610接收数据。译码块610可以与传感器、其他控制系统、用户等进行通信。
根据量子理论的定律得到基础量子计算,其中信息为在物理系统的状态中编码,而计算可在实际物理可实现设备上执行。
以下说明控制对象的随机激励“逆转”模糊控制器的单一解空间的具体实例。
实例。利用GA和使用随机高斯信号作为公路的随机模拟,接收智能悬挂控制系统的KB。在利用模糊控制器进行联机模拟后,我们使用另外两种实际公路信号(日本公路测量)。在图20和21中表示倾斜角的模拟结果。图20表示公路(见图19)的统计特性的改变逆转模糊控制器的单一解空间。
既然这样,我们必须利用GA重复模拟,并且与目标函数一起使用另外的单一解空间,目标函数作为具有控制对象的非高斯激励的模糊控制器的熵生产。
更详细地,我们应用GA以最小化动态系统(设备)的动力特性,并最小化熵生产率。我们使用不同种类的随机信号(作为随机干扰),随机信号代表公路分布状况。某些信号是在日本的实际公路上测量的,某些信号是通过使用随机模拟生成的,其中随机模拟具有基于FPK(Fokker-Planck-Kolmogorov)方程的成形过滤器。在图19中,表示了三种典型公路信号。图1901、1902、1903表示信号的改变率。以模拟50kph车速的方式,计算分配的时间量程。前两个信号(HouseWC)和(HouseEC)为在日本测量的实际公路。第三个信号为利用具有固定种类的相关函数的随机模拟获得的高斯公路。我们看到,上述公路的动力特性相似(见图(A)),但HouseWC公路的统计特性与高斯公路和HouseEC公路的统计特性大不相同(见图(B))。HouseWC公路表示所谓的非高斯(彩色)统计过程。
公路信号的统计特性的巨大差异,引起动态系统的完全不同的响应,因此,需要不同的控制方案。
图20和21表示悬挂系统(设备)对上述激励的动力和热动力响应。图(a)表示HouseWC(曲线1)、HouseEC(曲线2)和高斯(曲线3)公路上车辆的倾斜角的动力特性。通过使用高斯公路信号获得作为模糊控制器之查找表的知识库,然后将知识库应用于HouseWC和HouseEC公路。我们看到,具有相同特性的公路的系统响应是类似的,这意味着GA找到具有高斯特征的信号形状的最佳解,但是对具有HouseWC公路Grover算法的量子门的实例,图24描述实现Deutsch-Jozsa算法的量子门的实例。
以下详细解释该模式中包含的所有块的设计方法。
·叠加:在此步骤中,需要向量之间的张量积。依靠电子乘法器和多工单工设备实现此操作。可以使用ROM单元构建H矩阵。
·编织:可以使用EPROM设备制作需要根据F进行修改的大矩阵UF
·干扰:需要与叠加需要的块的种类相同的块。只是连接不同。
以下推荐量子门用法(见图24-29)的两个实例。图24到26为相对于Deutsch-Jozsa量子算法的决策,而图27到29为相对于Grover量子算法的结构数据库搜索。
正如从以上模式中看到的那样,各子系统的核心是实现一对输入向量之间的张量积的张量积门,从而输出一个矩阵,矩阵的分量为一个输入向量的分量和另一个向量的分量组成的所有不同对的值的乘积。通过适当连接许多乘法器,能够以硬件形式实现张量积门。
本文表现的量子门仅有两个量子比特,但是,可以轻而易举地改进它们。事实上,添加到子系统中的各张量积门在该门中提供量子比特的加倍,如果共同地适当调整标量积中存在的多工单工块的话。
请注意,推荐算法中的干扰块似乎与体系结构观点不同。事实上,在构建仅仅实现此类算法的门时,Deutsch-Jozsa算法的简单性允许我们采用简单结构。然而,Grover干扰的结构更普通,并且也能实现Deutsch-Jozsa算法。这一事实提供了逻辑门第二实例的一般性特征。
对于量子遗传搜索算法结构,通过简单修改,可轻易从Grover编织和干扰块得到其硬件部分。事实上,其唯一区别在于随机生成所有矩阵,但是在所有情况中均保持它们为单位矩阵。
图30和31描述随机编织算子和随机干扰子系统的可能实施方式的实例。编织子系统的核心是点积门,点积门实现其分量数相同的一对输入向量之间的点积,从而输出作为输入向量的各分量的成对值之乘积的的系统的响应是一个完全不同的信号。对于非高斯公路,我们需要与上述响应不同的全新控制GA策略,即,它需要不同的单一解空间的解。在相位图(图(b))中,更容易看到系统响应的差别。
然而,最好在许多解空间中搜索全局最优解,以查找“通用”最优解。量子遗传算法搜索提供同时搜索许多空间的能力(下面说明)。
图2表示本发明的智能控制系统的改进形式,其中在GA和FNN之间插入量子遗传搜索算法(QGSA)。QGSA同时搜索几个解空间,以便查找通用最优解,即,为所有解空间的最优解的解。
量子算法的加速器
以下说明用于在经典计算机上模拟量子算法的硬件加速器。
加速器具有模块结构,从而能够推广到复杂模型。从已知模块开始,构建其目标为将经典计算机上的量子算法模拟所需的指数时间降到最低程度的体系结构。该方法的主要优点在于能够在遗传算法领域中使用量子算法的逻辑,开创了新的量子遗传搜索算法分支。
硬件加速器由以下部件构成:
·编码器、译码器:这两块是与连接到加速器的经典设备的实际接口。
·量子块:包括所有要执行的非经典操作。它由量子门和测量门组成。
·量子门:是加速器的核心,它由三个模块组成,三个模块以量子方式混合信息。三个模块为:
·叠加模块:依赖于要解决的问题类型。
·编织模块:从编码器读取信息。
·干扰模块:迭代其操作直至取得解。
·测量门:通过一连串的伪随机例程抽取量子信息。
将最终信息发送到译码器。
适合量子比特数目之维数的叠加、编织和干扰块,组成一般形式的量子门。然后“准备”以上三块以便实现所需算法。图23和27描述实现和的值。通过使用至少一个乘法器和一个加法器,能够以硬件方式实现点积门,其中乘法器计算成对值的乘积,而加法器累加该乘积。
用于搜索数据库的算法
本发明的量子遗传搜索算法的使用令人满意,既使作为搜索数据库中属于集合X的最接近值Y0的项目xi的算法。
如上所述,可以始终将搜索问题重新叙述为Grover问题。假设把本发明的量子遗传搜索算法作为一类特别有效的量子算法,则通过根据Grover算法选择叠加、编织和干扰算子,可以使用量子遗传搜索算法解决搜索问题。
更确切地说,利用以下方法定义搜索数据库中属于集合X的最接近值Y0的项目xi的算法:
以向量形式表示属于集合X的各项目,生成向量的初始集合;
计算第二组向量,其方法是根据Grover量子搜索算法线性叠加向量的初始集合中的向量;
根据Grover量子搜索算法,对第二组向量执行确定次数的并行随机编织操作和随机干扰操作,生成表示集合X的项目的许多向量;
把并行计算的各结果值和目标函数联系起来,其中目标函数必须为以上结果值与期望值Y0之间的差值;
根据遗传算法,使用目标函数对并行计算的结果值执行选择操作;
标识作为最终选择结果的搜索项目xi
用于控制过程及有关控制器的方法
可以在用于控制由控制信号(U*)驱动的过程(设备)的方法中使用QGSA。作为参数调整信号(CGS)和误差信号(ε)的函数,计算控制信号(U*),其中作为过程状态(X)和参考信号状态(Y)之间差值得到误差信号。
该方法的目的在于将某个物理量降到最小值,该物理值例如为受控过程的熵产量。为了实现此目标,通过处理所述过程状态(X)和所述控制信号(U*)的成对值,导出表示要最小化的物理量的信号(s)。
本发明的方法有利使用量子遗传搜索算法,以查找最佳控制信号(U*),从而输入过程进行控制。由控制器生成此类控制信号,控制器带有可调整的传送特性,后者作为分配给控制器的参数的值向量的函数。
可以用以下方式重新叙述控制过程的问题:查找将某个数量降到最低程度的值向量,即查找将某个向量函数降到最小的向量,其中数量为所述向量的函数。
因此,遗传算法显然对控制过程的方法是非常重要的,以及如何在此类应用中有效地使用量子遗传搜索算法。
首先,从所述控制信号(U*)的一组不同值中定期计算校正信号(k2),该信号最小化需要最小化的所述导出信号(s)。
通过将量子遗传搜索算法应用于表示许多不同控制信号(U*)的一组向量,计算校正信号(k2),使用要最小化的数量作为目标函数。
最后,将以上校正信号(k2)馈入模糊神经网络,后者生成所述参数调整信号(CGS),将该信号与误差信号(ε)一起提供给模糊处理器,模糊控制器调整控制器的传送特性。
通过改变要最小化的物理量,可以实现此方法的许多不同实施方式,例如,最小化香农熵和冯·诺伊曼熵之间的差值或Heisenberg不确定性,更确切地说,对内燃机而言,最小化热动力过程的熵产量。
通过根据任意的量子问题选择干扰和编织算子,也能够合适地采用本发明的量子遗传搜索算法,例如,可以根据Grover问题或Shor问题选择以上算子。
本发明的最佳实施方式在于,用表示许多不同控制信号(U*)一组向量运行遗传算法,生成临时校正信号(K),该信号是由量子遗传搜索算法精心生成的。此实施方式是最佳的,原因在于量子遗传搜索算法的收敛较快。
图2描述本发明的方法的最佳硬件实施方式的结构。将控制信号U*驱动的过程(设备)置于经典反馈控制环和PID控制器中。PID生成依赖于误差信号ε的驱动信号U*,作为过程的状态X和参考信号的状态Y函数计算误差信号。
电路块驱动信号s,信号s表示要最小化的数量,该数量可以为熵产量,例如,通过处理过程的状态X和控制信号U*的成对值计算的值。
可以将信号s输入到电路QGSA,后者实现量子遗传搜索算法,输出校正信号k2,或者首先由电路GA管理信号s,电路GA实现遗传算法,后者生成一个临时校正信号K,以输入QGSA电路。
在图2所示的结构中,尽管实现GA的电路不是必需的,其原因在于可以将本发明的量子遗传搜索算法“推广”到遗传算法,但通常,实现遗传算法的电路GA出现在系统体系结构中。
这是由于GA电路生成量子遗传搜索算法的结构数据,从而该算法的收敛更快。通常,可以叙述为,遗传算法生成单一解空间的最优解:这意味着借助实现遗传算法GA电路,我们可以压缩单一解空间中的信息,并确保信号K中的信息参数的安全性。结构数据上的量子搜索保证搜索到成功解,并且比非结构数据上的搜索具有更高概率和精确性。
模糊神经网络FNN生成一个驱动信号,该信号依赖于QGSA输出校正信号k2的值,模糊控制器FC调整经典PID控制器的传送特性,PID控制器依赖于驱动信号和误差信号ε的值。
其传感器数目减少的智能控制系统的训练系统
量子遗传搜索算法可以用于实现智能控制系统,与现有技术的最优智能控制系统相比,该控制系统能够利用较少传感器来驱动过程。
在使用模糊神经网络(FNN)之前,“训练”阶段是必需的,FNN在该阶段中学习驱动受控过程的方法。通过使用物理量的许多不同传感器,在设备或修理中心进行“训练”,其中物理量为过程的运行特征。通常,在该阶段中,使用在该过程的正常操作中不支持的几个传感器。鉴于此,必须教会FNN利用较少传感器(即,仅利用该过程的正常操作中存在的传感器)驱动该过程的方法。
可以利用图32和33详细描述的体系结构实现此目标。表4为上述图中出现的功能块和信号。
图32和33表示精简控制系统的一般结构。图32为一个框图,表示精简控制系统480和最优控制系统420。使用最优控制系统420以及优化器440和传感器信息补偿器460训练精简控制系统480。在图32中,将所需信号(表示所需输出)提供给最优控制系统420的输入,以及精简控制系统480的输入。最优控制系统420具有m个传感器,它们提供输出传感器信号xb和最优控制信号xa。精简控制系统480提供输出传感器信号yb和精简控制信号ya。信号xb和yb包括k个传感器的数据,其中k≤m-n。通常,这k个传感器为传感器系统422和482之间不通用的传感器。将信号xb和yb提供给减法器491的第一输入和第二输入。减法器491的输出为信号εb,其中εb=xb-yb。将信号εb提供给传感器补偿器460的传感器输入。将信号xa和ya提供给减法器490的第一输入和第二输入。减法器490的输出为信号εa,其中εa=xa-ya。将信号εa提供给传感器补偿器460的控制信号输入。将传感器补偿器460的控制信息输出提供给优化器440的控制信息输入。将传感器补偿器460的传感器信息输出提供给优化器440的传感器信息输入。同时,将精简控制系统480的传感器信号483提供给优化器440的输入。优化器440的输出向精简控制系统480的输入提供教学信号443。
在以下说明中,脱机模式通常指校准模式,其中利用m个传感器的最优集合运行控制对象428(和控制对象488)。在某一实施方式中,在设备或修理中心中运行脱机模式,其中在设备或修理中心使用附加传感器(即,属于m组但不属于n组的传感器)训练FNN1 426和FNN2 486。联机模式通常指运行模式(即,正常模式),在该模式中仅利用n组传感器运行系统。
图33为一框图,详细表示图32中的功能块。在图33中,利用具有m个传感器的传感器组m 422的输出提供输出信号xb,其中m=k+n。传感器系统m 422的信息为具有最优信息内容I1的一个信号(信号组)。换句话说,信息I1为传感器系统422中m个传感器的全集的信息。控制部件425的输出提供输出信号xa。将输出信号xa提供给控制对象428的输入。将控制对象428的输出提供给传感器系统422的输入。将来自k组传感器的信息Ik提供给模糊神经网络(FNN1)426的联机学习输入,以及第一遗传算法(GA1)427的输入。将来自传感器系统422中的n组传感器的信息In,提供给控制对象模型424的输入。将算法GA1 427输出的脱机调整信号,提供给FNN1 426的脱机调整信号输入。FNN 426输出的控制为控制信号xa,将该信号提供给控制对象428的控制输入。控制对象模型424和FNN 426一起构成最优模糊控制部件425。
同时,在图33中,传感器补偿器460包括乘法器462,乘法器466,信息计算器464,和信息计算器468。在联机(正常)模式中使用乘法器462和信息计算器464。提供乘法器466和信息计算器468用于脱机检查。
将加法器490输出的信号εa,提供给乘法器462的第一输入和第二输入。将乘法器462的输出(为信号εa 2)提供给信息计算器464的输入。信息计算器464计算Ha(y)≤I(xa,ya)。信息计算器464的输出为一个有关精确性和可靠性的信息标准,I(xa,ya)→精简控制系统中控制信号的最大值。
将加法器491输出的信号εb,提供给乘法器466的第一输入和第二输入。将乘法器466的输出(为信号εb 2)提供给信息计算器468的输入。信息计算器468计算Hb(y)≤I(xb,yb)。信息计算器468的输出为一个有关精确性和可靠性的信息标准,I(xb,yb)→传感器数目减少的控制对象的输出信号的最大值。
优化器440包括一个第二遗传算法(GA2)444和一个熵模型442。将信号I(xa,ya)→信息计算器464的最大值,提供给优化器440中的算法(GA2)444的第一输入。从热动力模型442的输出,向遗传算法GA2 444的第二输入提供熵信号S→最小值。将信号I(xb,yb)→信息计算器468的最大值,提供给优化器440中算法(GA2)444的第三输入。
提供给算法(GA2)444的第一和第三输入的信号I(xa,ya)→最大值和I(xb,yb)→最大值为信息标准,提供给算法(GA2)444的第二输入的熵信号S(k2)最小值为基于熵的物理标准。算法GA2 444的输出为下面说明的FNN2 486的教学信号。
精简控制系统480包括精简传感器组482,控制对象模型484,FNN2486和控制对象488。当在特定脱机检查(验证)模式中运行时,传感器系统482还包含k组传感器。控制对象模型484和FNN2 486一起构成精简模糊控制部件485。将控制对象488的输出提供给传感器组482的一个输入。传感器组482的I2输出包含来自传感器组n的信息,其中n=(k1+k2)<m,满足I2<I1。将信息I2,提供给FNN2 486的调整输入,控制对象模型484的输入,以及熵模型442的输入。将算法GA2 444的教学信号443提供给FNN2 486的教学信号输入。FNN2 486输出的控制为信号ya,将该信号提供给控制对象488的控制输入。
控制对象模型424和484可以为完整模型或局部模型。控制对象的完整数学模型表示是一个包含耗散处理的微分方程,而局部模型为一个不包含完整分析描述的模型。
例如,对悬挂控制系统而言,可以写出系统“车辆+悬挂”的非线性方程,然后使用非线性方程的耗散项以解析方式计算熵生产率,而对于引擎控制系统,数学模型的解析描述是不可用的。
尽管图32和33以独立系统方式表示最优系统420和精简系统480,通常系统420和系统480为同一系统。通过从系统420中删除附加传感器并训练神经网络,“创建”系统480。因此,通常控制对象模型424和484相同。控制对象428和488通常也相同。
图33表示从GA1 427到FNN1 426以及从GA2 444到FNN2 486的脱机调整箭头标记429。图33还表示从传感器系统422到FNN1 426的联机学习箭头标记。调整GA2 444意味着改变FNN2 486中的一组连接系数。改变连接系数(例如,使用迭代反向传播或试错法处理),从而I(x,y)趋向最大值,S趋向最小值。换句话说,从GA2 444向FNN2 486发送该系数的编码集合的信息,作为I(x,y),并且计算S。通常,在设备或服务中心,以脱机模式调整FNN2 486中的连接系数。
教学信号429为一个信号,在利用最优控制集操纵最优控制系统420期间,该信号对FNN1 426起作用。通常,当精简控制系统以联机模式运行时,由不与精简控制系统480一起使用的传感器提供教学信号429。GA1427在脱机模式期间调整FNN1 426。用虚线表示与xb和yb有关的信号线,以表示通常仅在特定脱机检查(即,验证)模式期间使用xb和yb信号。在验证模式期间,利用传感器的最优集合运行精简控制系统。将附加传感器信息提供给优化器440,优化器440验证精简控制系统480以所需(几乎最佳)精确性运行。
对于具有非线性耗散数学模型描述和传感器数目减少(或传感器的不同集合)的稳定和不稳定控制对象,根据信息标准I(xa,ya)→最大值和I(xb,yb)→最大值,将控制系统设计与控制对象的输出精度和控制系统的可靠性计算联系起来。根据物理标准S(k2)→最小值,将控制系统设计与控制系统和控制对象的稳定性和鲁棒性检查联系起来。
在第一步骤中,使用带有目标函数的遗传算法GA2 444,形成脱机模拟中模糊神经网络FNN2 486的教学信号443,其中目标函数为最优控制信号xa和精简控制信号ya之间的交互信息的最大值。通过使用学习过程实现模糊神经网络FNN2 486,学习过程具有误差反向传播,以适应学习信号,并形成用于改变控制器485中的PID控制器的参数的查找表。从而为获得具有足够精度的所需的控制可靠性提供了充分条件。
在第二步骤中,使用带有目标函数的遗传算法GA2 444,实现FNN2486中的节点校正查找表,其中目标函数为最小熵S或生产率dS/dt(根据控制对象488的数学模型或传感器测量信息的实验结果进行计算)。该方法向精简控制系统480的稳定性和鲁棒性提供可靠的足够精确的控制。从而为设计传感器数目减少的鲁棒智能控制系统提供了充分条件。
不必按所列次序(即顺序)执行以上第一和第二步骤。在模拟不稳定对象时,最好通过使用目标函数和信息标准,并行执行以上两步,其中目标函数为物理量之和。
在模拟FNN2 486的查找表后,在传感器系统482上改变控制对象484的数学模型,以检查其传感器数目减少的精简控制系统与具有全部(最佳数目)传感器的精简控制系统之间的定性特征。使用带有两个目标函数的GA2 444中的并行优化,实现FNN2 486中的查找表的全局校正。
熵模型442抽取传感器系统信息I2中的数据,以帮助确定所需的用于测量的传感器数,并控制控制对象488。
图32和33表示减少的传感器不包括控制对象的输出中的测量传感器且信息标准的控制信号的计算比较可行时的一般情况。传感器补偿器460计算信息标准,信息标准为两个控制信号xa和ya之间的交互信息的最大值(用作GA2 444的第一目标函数)。熵模型442通过使用来自传感器482的信息提供物理标准,物理标准为最小生产熵(用作GA2 444的第二目标函数)。GA2 444的输出为FNN2 486的教学信号443,联机使用该信号以生成精简控制信号ya,从而精简控制信号yb的性质类似于最优控制信号xa的性质。因此,优化器440提供控制的稳定性和鲁棒性(使用物理标准),以及具有足够精度的可靠性(使用信息标准)。
借助脱机检查,优化器440通过使用新的信息标准,从FNN2 486提供控制信号ya的校正。由于信息测量是附加的,所以能够顺序或并行执行联机/脱机步骤。在脱机检查中,传感器系统482通常仅在检查控制信号ya的特性和校正时,才使用所有传感器。即使控制对象488不稳定,该方法也能提供所需的稳定性和控制特性。
对于精简传感器系统482(有n个传感器),FNN2 486最好使用学习和适应过程代替模糊控制器(FC)算法。
如果控制对象将在具有不同特性的不同环境中工作,则使用全局优化器450。全局优化器450包括GA2 444和QGSA 448。GA2的输出449为QGSA 448的输入。QGSA 448的输出为FNN2 486的教学信号。必须为每个单一解空间生成输出449。
应用于内燃机的精简控制系统
在一种实施方式中,将精简控制系统应用于内燃活塞引擎、喷气发动机、燃气涡轮引擎、火箭发动机等,以便在不使用诸如氧气传感器之类的附加传感器的情况下提供控制。
图34表示内燃活塞引擎,该引擎具有四个传感器,一个进气温度传感器602,一个水温传感器604,一个曲柄角度传感器608。气温传感器602测量进气管620中的气温。燃油喷射器629向进气管620中的空气提供燃油。进气管620向燃烧室622提供空气和燃油。燃烧室622中燃油与空气混合体的燃烧驱动活塞628。将活塞628连接到曲柄626,从而活塞628的运动转动曲柄626。曲柄角度传感器606测量曲柄626的转动位置。水温传感器测量围绕燃烧室622和活塞628的水管套630的水温。将来自燃烧室622的废气提供给排气管624,空气燃油比率传感器608测量废气中的空气和燃油比率。
图35是一个框图,表示精简控制系统780和优化控制系统720。优化控制系统720连同优化器740和传感器补偿器760,用于训练精简控制系统780。在图35中,向最优控制系统720的输入和精简控制系统780的输入,提供所需信号(表示所需的引擎输出)。具有5个传感器的最优控制系统720,提供最优控制信号xa和传感器输出信号xb。精简控制系统780提供精简控制输出信号ya和输出传感器信号yb。信号xb和yb包括来自A/F传感器608的数据。将信号xb和yb提供给减法器791的第一输入和第二输入。减法器791的输出为信号εb,其中εb=xb-yb。将信号εb提供给传感器补偿器760的传感器输入。将信号xa和ya提供给减法器790的第一输入和第二输入。减法器790的输出为信号εa,其中εa=xa-ya。将信号εa提供给传感器补偿器760的控制信号输入。将传感器补偿器760的控制信息输出提供给优化器740的控制信息输入。将传感器补偿器760的传感器信息输出提供给优化器740的传感器信息输入。同时,将精简控制系统780的传感器信号783提供给优化器740的输入。优化器740的输出向精简控制系统780的输入提供教学信号747。
由传感器系统722的输出提供输出信号xb,系统722具有5个传感器,包括进气温度传感器602,水温传感器604,曲柄角度传感器607和空气燃油比率传感器608。来自传感器系统722的信息为具有最优信息内容I1的一组信号。换句话说,信息I1为来自传感器系统722中所有5个传感器的信息。
由控制部件725的输出提供输出信号xa。将输出信号xa提供给引擎728的输入。将引擎728的输出提供给传感器系统722的输入。将来自A/F传感器608的信息Ik1提供给模糊神经网络(FNN)726的联机学习输入,以及第一遗传算法(GA1)727的输入。将来自除A/F传感器608之外的四组传感器的信息Ik1,提供给引擎模型724的输入。将算法GA1 727输出的脱机调整信号,提供给FNN 726的脱机调整信号输入。FNN 726输出的控制为燃油喷射控制信号U1,将该信号提供给引擎728的控制输入。信号U1也是信号xa。引擎模型724和FNN 726一起构成最优控制部件725。
传感器补偿器760包括乘法器762,乘法器766,和信息计算器764。在联机(正常)模式中使用乘法器762和信息计算器764。提供乘法器766和信息计算器768用于脱机检查。
将加法器790输出的信号εa,提供给乘法器762的第一输入和第二输入。将乘法器762的输出(为信号εa 2)提供给信息计算器764的输入。信息计算器764计算Ha(y)≤I(xa,ya)。信息计算器764的输出为一个有关精确性和可靠性的信息标准,I(xa,ya)→最大值。
将加法器791输出的信号εb,提供给乘法器766的第一输入和第二输入。将乘法器764的输出(为信号εb 2)提供给信息计算器768的输入。信息计算器768计算Hb(y)≤I(xb,yb)。信息计算器768的输出为一个有关精确性和可靠性的信息标准,I(xb,yb)→最大值。
优化器740包括一个第二遗传算法(GA2)744和一个热动力(熵)模型742。将信号I(xa,ya)→信息计算器764的最大值,提供给优化器740中的算法(GA2)744的第一输入。从热动力模型742的输出,向算法(GA2)744的第二输入提供熵信号S→最小值。将信号I(xb,yb)→信息计算器768的最大值,提供给优化器740中算法(GA2)744的第三输入。
提供给算法(GA2)744的第一和第三输入的信号I(xa,ya)→最大值和I(xb,yb)→最大值为信息标准,提供给算法GA2 744的第二输入的熵信号S(k2)→最小值为基于熵的物理标准。算法GA2 744的输出为FNN 786的教学信号。
精简控制系统780包括精简传感器系统782,引擎模型784,FNN 786和引擎788。精简传感器系统782包括除A/F传感器608之外传感器系统722中的所有引擎传感器。当在特定脱机检查模式中运行时,传感器系统782还包含A/F传感器608。引擎模型784和FNN 786一起构成精简控制部件785。将引擎788的输出提供给传感器组782的一个输入。传感器组782的I2输出包含来自4个传感器信息,满足I2<I1。将信息I2提供给控制对象模型784的输入,以及热动力模型742的输入。将算法GA2744的教学信号747,提供给FNN 786的教学信号输入。FNN 786输出的控制为喷射控制信号U2,该信号也是信号ya
图35所示的系统的操作在许多方面类似于图32和33所示的系统的操作。
使用熵生产与来自水温传感器604(TW)和气温传感器602(TA)的温度信息之间的热动力关系,构造热动力模型742。使用以下关系式计算熵生产S(TW,TA):
S = c [ ln ( T 2 T A ) ] 2 &Delta;&tau; - ln ( T W T A ) - - - ( 16 )
其中Δτ为有限过程的周期。
两种任意状态之间的外部比功满足以下公式:
I ( T i , T f , &tau; i , &tau; f ) = c ( T i - T f ) - cT e ln T i T f - cT e [ ln T i T f ] 2 &tau; f - &tau; i - ln T i T f - - - ( 17 )
在等式(17)中,由于Ti=TW和Tf=TA,所以熵生产的最小整数为:
S &sigma; = c [ ln T W T A ] 2 &Delta;&tau; - ln ( T W T A ) , 其中Δτ=τfi    (18)
等式(17)中的函数满足反向Hamilton-Jacobi方程。
当以随机A/F比率(约束控制)的方式表示部分引擎模型时,在图36中使用QGSA。这意味着,利用不同的密度概率函数(高斯、非高斯均匀分布,Rayleigh分布等)模拟随机A/F比率的统计特性。

Claims (13)

1.一种控制由控制信号(U*)驱动的过程以生成相应输出的方法,该方法包括:
生成误差信号(ε),该信号为所述过程的状态(X)和参考信号的状态(Y)的函数;
生成一个控制信号(U*),并将其馈送到所述过程,控制信号为所述误差信号(ε)和参数调整信号(CGS)的函数;
导出信号(S),该信号表示要最小化的数量,通过处理所述过程的状态(X)和所述控制信号(U*)的成对值,计算该信号;
根据所述控制信号(U*)的一组不同值,计算校正信号(k2),该信号最小化将要最小化的所述导出信号(S);
根据所述误差信号(ε)和校正信号(k2),利用神经网络和模糊逻辑处理器计算所述参数调整信号(CGS),其特征在于:
利用量子遗传搜索算法定期计算所述校正信号(k2),合并遗传算法和量子搜索算法包括以下步骤:
生成一组初始向量,该组向量以向量形式表示所述校正信号(k2)的不同的可能值;
通过线性叠加所述初始集合的向量,计算第二组向量;
根据量子搜索算法,对所述第二组向量进行一定次数的并行的随机编织运算和随机干扰运算,生成表示该过程的所述控制信号(U*)值的许多向量;
把所述并行计算的各结果值与目标函数联系起来,目标函数为要最小化的数量(S),通过使用与考虑的结果值相对应的所述控制信号(U*)和过程的状态(X)的成对值,计算该数量;
使用所述目标函数,根据遗传算法,对所述并行计算的结果值进行选择操作;
计算所述校正信号(k2),作为所述选择的最终结果。
2.根据权利要求1的方法,其中按以下方式获得所述初始向量组:
生成第一组向量,该组向量表示所述校正信号(k2)的几个不同的可能值;
对所述第一组向量应用遗传算法,使用目标函数计算临时校正信号(k),目标函数为要最小化的数量(S),通过使用与考虑的结果值相对应的所述控制信号(U*)和过程的状态(X)的成对值,计算该数量;
作为所述临时校正信号(k)的不同值的集合,生成所述初始集合。
3.权利要求1或2的方法,其中需要最小化的所述导出信号(S),表示所述控制信号(U*)和状态(X)对的香农熵和冯·诺伊曼熵之间的信息距离;
所述目标函数为所述并行计算的各结果值的信息智能度量。
4.权利要求1或2的方法,其中需要最小化的所述导出信号(S)为Heisenberg不确定性。
5.根据权利要求1的方法,其中所述量子搜索算法为Grover量子搜索算法。
6.根据权利要求1的方法,其中所述线性叠加为Hadamard旋转。
7.根据权利要求1的方法,其中利用实现快速量子傅立叶变换的随机单位正方矩阵构成的干扰算子,实现所述干扰操作。
8.一种由控制信号(U*)驱动的过程的控制器,包括:
生成误差信号(ε)的第一电路块,误差信号为所述过程的状态(X)和参考信号的状态(Y)的函数;
具有可调整的传送特性的第二电路块,该电路块生成一个控制信号(U*),并将其馈送到所述过程,控制信号为所述误差信号(ε)的函数;
第三电路块,该电路块导出信号(S),该信号表示要最小化的数量,通过处理所述过程的状态(X)和所述控制信号(U*)的成对值,计算该信号;
第四电路块,该电路块根据所述控制信号(U*)的一组不同值,计算校正信号(k2),该信号最小化所述导出信号(S),导出信号表示熵生产能力;
模糊神经网络,该网络依据所述校正信号(k2)的值,生成一个驱动信号;
模糊控制器,该控制器依据所述驱动信号和所述误差信号(ε)的值,调整所述第二电路块的传送特性;
其特征在于所述第四电路块执行以下操作:
生成一组初始向量,该组向量以向量形式表示所述校正信号(k2)的不同的可能值;
通过线性叠加所述初始集合的向量,计算第二组向量;
根据量子搜索算法,对所述第二组向量进行一定次数的并行的随机编织运算和随机干扰运算,生成表示该过程的所述控制信号(U*)值的许多向量;
把所述并行计算的各结果值与目标函数联系起来,目标函数为要最小化的数量(S),通过使用与考虑的结果值相对应的所述控制信号(U*)和过程的状态(X)的成对值,计算该数量,
使用所述目标函数,根据遗传算法,对所述并行计算的结果值进行选择操作;
计算所述校正信号(k2),作为所述选择的最终结果。
9.根据权利要求8的控制器,其中按以下方式获得所述初始向量组:
生成第一组向量,该组向量表示所述校正信号(k2)的几个不同的可能值;
对所述第一组向量应用遗传算法(GA),使用目标函数计算临时校正信号(k),目标函数为要最小化的数量(S),通过使用与考虑的结果值相对应的所述控制信号(U*)和过程的状态(X)的成对值,计算该数量;
作为所述临时校正信号(k)的不同值的集合,生成所述初始集合。
10.根据权利要求8或9之一的控制器,其中要控制的所述过程为一台内燃机,所述第三电路导出表示所述引擎的熵生成的信号(S)。
11.根据权利要求8或9之一的控制器,其中需要最小化的所述导出信号(S),表示所述控制信号(U*)和状态(X)对的香农熵和冯·诺伊曼熵之间的信息距离;
所述目标函数为所述并行计算的各结果值的信息智能度量。
12.根据权利要求8的控制器,其中所述第二电路块为比例-积分-微分控制器(PID)。
13.一种搜索数据库中属于集合(X)的最接近值(Y0)的项目(xi)的方法,其中合并遗传算法和量子搜索算法包括以下步骤:
以向量形式表示属于所述集合(X)的各项目,从而生成一组初始向量;
通过根据Grover量子搜索算法,线性叠加所述初始向量集合的向量,计算第二组向量;
根据Grover量子搜索算法,对所述第二组向量进行一定次数的并行的随机编织运算和随机干扰运算,生成表示所述集合(X)的所有项目的许多向量;
把所述并行计算的各结果值与目标函数联系起来,目标函数为所述结果值与所述理想值(Y0)之间的差;
使用所述目标函数,根据遗传算法,对所述并行计算的结果值进行选择操作;
标识所述搜索项目(xi)作为所述选择的最终结果。
CNB008073740A 2002-04-26 2000-03-09 根据量子软计算控制过程或处理数据的方法和硬件体系结构 Expired - Fee Related CN1215386C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US37610002P 2002-04-26 2002-04-26

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN 200510082346 Division CN1737709A (zh) 2000-03-09 2000-03-09 用于训练模糊控制部件的方法和系统

Publications (2)

Publication Number Publication Date
CN1350664A CN1350664A (zh) 2002-05-22
CN1215386C true CN1215386C (zh) 2005-08-17

Family

ID=29270763

Family Applications (3)

Application Number Title Priority Date Filing Date
CNB008073740A Expired - Fee Related CN1215386C (zh) 2002-04-26 2000-03-09 根据量子软计算控制过程或处理数据的方法和硬件体系结构
CN2007101481988A Expired - Fee Related CN101150857B (zh) 2002-04-26 2003-03-13 用于松散耦合互操作的基于证书的认证授权计费方案
CNB038094517A Expired - Fee Related CN100417274C (zh) 2002-04-26 2003-03-13 用于松散耦合互操作的基于证书的认证授权计费方案

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN2007101481988A Expired - Fee Related CN101150857B (zh) 2002-04-26 2003-03-13 用于松散耦合互操作的基于证书的认证授权计费方案
CNB038094517A Expired - Fee Related CN100417274C (zh) 2002-04-26 2003-03-13 用于松散耦合互操作的基于证书的认证授权计费方案

Country Status (10)

Country Link
US (1) US7735126B2 (zh)
EP (1) EP1500298A4 (zh)
JP (1) JP4538312B2 (zh)
KR (1) KR101044210B1 (zh)
CN (3) CN1215386C (zh)
AU (1) AU2003253584A1 (zh)
BR (2) BR0309437A (zh)
MX (1) MXPA04010512A (zh)
MY (1) MY142660A (zh)
WO (1) WO2003091858A2 (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239864B2 (en) * 2002-08-14 2007-07-03 Thomson Licensing Session key management for public wireless LAN supporting multiple virtual operators
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7079521B2 (en) * 2002-11-18 2006-07-18 Cisco Technology, Inc. Method and system for voice calls in a wireless local area network (WLAN)
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
KR20050065130A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 세션 키 발급 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
GB2414639A (en) * 2004-05-28 2005-11-30 Clink Systems Ltd Method for naming and authentication
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
WO2006079953A1 (en) * 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
GB2423448B (en) * 2005-02-18 2007-01-10 Ericsson Telefon Ab L M Host identity protocol method and apparatus
US20060251253A1 (en) * 2005-03-31 2006-11-09 Intel Corporation Cryptographically signed network identifier
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US20070006296A1 (en) * 2005-06-29 2007-01-04 Nakhjiri Madjid F System and method for establishing a shared key between network peers
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
EP1969761A4 (en) * 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
US7917440B2 (en) * 2006-07-07 2011-03-29 Microsoft Corporation Over-the-air delivery of metering certificates and data
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US20080040773A1 (en) * 2006-08-11 2008-02-14 Microsoft Corporation Policy isolation for network authentication and authorization
GB2443889A (en) 2006-11-20 2008-05-21 Skype Ltd Method and system for anonymous communication
GB0623621D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
GB0623622D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
CN101227712B (zh) * 2007-01-15 2012-06-06 华为技术有限公司 一种实现多类型通信网络融合的系统及方法
CN101039197A (zh) * 2007-04-18 2007-09-19 华为技术有限公司 点对点应用中收集计费信息的方法、设备和系统
EP2020797B1 (en) * 2007-08-02 2016-06-15 Apple Inc. Client-server Opaque token passing apparatus and method
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
KR100955573B1 (ko) 2007-11-14 2010-04-30 에스케이 텔레콤주식회사 편의 서비스 인증 방법 및 시스템
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
US8589682B2 (en) 2008-10-17 2013-11-19 Dell Products L.P. System and method for secure provisioning of an information handling system
CN102045639B (zh) * 2009-10-10 2015-06-10 中兴通讯股份有限公司 订购关系鉴权方法、系统和移动多媒体广播条件接收系统
US9325677B2 (en) * 2010-05-17 2016-04-26 Blackberry Limited Method of registering devices
US9525548B2 (en) * 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US9959576B2 (en) 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
US8955080B2 (en) * 2012-12-07 2015-02-10 Sap Se Managing single sign-ons between different entities
US10033719B1 (en) * 2012-12-20 2018-07-24 Amazon Technologies, Inc. Mobile work platform for remote data centers
CN103326685A (zh) * 2013-06-04 2013-09-25 湖南大学 采用量子算法的射频天线阻抗自适应匹配装置及方法
EP3152710B1 (en) * 2014-06-06 2023-06-28 Microsoft Technology Licensing, LLC Quantum algorithms for arithmetic and function synthesis
CN104214772B (zh) * 2014-07-16 2016-06-22 山西大学 一种循环流化床机组agc负荷指令响应的控制方法
DE102014011687B3 (de) 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
CN104504601B (zh) * 2015-01-15 2015-10-28 曹东 基于ctp金融数据的量子信息特征提取方法
EP4354357A3 (en) * 2015-11-06 2024-07-10 Google LLC Controller for individual qubit excitation control
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US10496931B2 (en) * 2016-10-19 2019-12-03 Microsoft Technology Licensing, Llc Exact quantum circuits and circuit syntheses for qudit and multiple qubit circuits
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys
CN108898228B (zh) * 2018-06-21 2024-03-08 广西师范大学 一种不破坏源操作数的量子加法器设计方法
PL426228A1 (pl) * 2018-07-06 2020-01-13 Uniwersytet Warszawski Sposób realizacji kwantowej transformaty Fouriera-Kravchuka (ang. Fourier-Kravchuk transform, QKT) oraz urządzenie skonfigurowane do realizacji tego sposobu
WO2020122910A1 (en) * 2018-12-13 2020-06-18 Siemens Aktiengesellschaft Automated system including reachability analysis
CN111130556B (zh) * 2019-12-25 2023-11-10 北京航天控制仪器研究所 一种对Hadamard测量基进行排序的方法
CN111598249B (zh) * 2020-05-19 2021-09-07 北京百度网讯科技有限公司 确定近似量子门的方法、装置、经典计算机和存储介质
CN112083255B (zh) * 2020-09-18 2021-07-02 西南交通大学 计及复杂频域的地电参数结构估计方法
CN112951011B (zh) * 2021-04-07 2024-10-01 中国科学技术大学 多功能光量子计算机教学系统
CN113910247B (zh) * 2021-11-19 2023-01-06 佛山科学技术学院 考虑关节间隙演化的工业机器人末端轨迹控制方法及系统
CN115577781B (zh) * 2022-09-28 2024-08-13 北京百度网讯科技有限公司 量子相对熵确定方法、装置、设备及存储介质

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5825759A (en) * 1994-10-26 1998-10-20 Telefonaktiebolaget Lm Ericsson Distributing network services and resources in a mobile communications network
JP3453944B2 (ja) 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
DE60029217T2 (de) 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
AU5767000A (en) * 1999-06-24 2001-01-09 Compaq Computer Corporation Method and system for providing telecommunication services across networks that use different protocols
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US6915345B1 (en) * 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
GB2369530A (en) * 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
FI110977B (fi) * 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120536A1 (en) * 2001-02-23 2002-08-29 David Maung Financial institution wireless internet system and method
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
ES2247199T3 (es) * 2001-11-29 2006-03-01 Siemens Aktiengesellschaft Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio.
SE0104325D0 (sv) * 2001-12-20 2001-12-20 Ericsson Telefon Ab L M A method and apparatus for switching access between mobile networks
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
CA2482648C (en) * 2002-04-26 2012-08-07 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
KR100427551B1 (ko) * 2002-05-14 2004-04-28 에스케이 텔레콤주식회사 공중 무선랜과 셀룰러망 간의 로밍 방법
US8468354B2 (en) * 2002-06-06 2013-06-18 Thomson Licensing Broker-based interworking using hierarchical certificates
US7046998B2 (en) * 2002-06-21 2006-05-16 Thomson Licensing Multimedia content delivery through WLAN coverage area
CN1663166B (zh) * 2002-06-21 2010-12-01 汤姆森许可贸易公司 把wlan注册为umts路由区的方法和设备
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.

Also Published As

Publication number Publication date
JP4538312B2 (ja) 2010-09-08
KR20040102175A (ko) 2004-12-03
MXPA04010512A (es) 2004-12-13
AU2003253584A8 (en) 2003-11-10
MY142660A (en) 2010-12-15
CN101150857A (zh) 2008-03-26
US20050154909A1 (en) 2005-07-14
CN100417274C (zh) 2008-09-03
EP1500298A2 (en) 2005-01-26
CN1350664A (zh) 2002-05-22
BR0309437A (pt) 2005-02-15
CN1650664A (zh) 2005-08-03
KR101044210B1 (ko) 2011-06-29
AU2003253584A1 (en) 2003-11-10
WO2003091858A2 (en) 2003-11-06
JP2005524262A (ja) 2005-08-11
CN101150857B (zh) 2012-02-22
WO2003091858A3 (en) 2004-07-01
US7735126B2 (en) 2010-06-08
BRPI0309437B1 (pt) 2019-09-10
EP1500298A4 (en) 2005-05-18

Similar Documents

Publication Publication Date Title
CN1215386C (zh) 根据量子软计算控制过程或处理数据的方法和硬件体系结构
CN1449511A (zh) 多变量矩阵处理控制
CN1159704C (zh) 信号分析装置
CN1672103A (zh) 基于具有离散限制软计算的非线性动态控制的系统和方法
CN1144145C (zh) 用于数据仓库的选择聚集层和交叉产品层的方法和装置
CN1637751A (zh) 多目的最优化装置、多目的最优化方法及多目的最优化程序
CN1728152A (zh) 用于使用软计算优化器的机动车的智能强健控制系统
CN1145901C (zh) 一种基于信息挖掘的智能决策支持构造方法
CN1281064C (zh) 利用与像素块分类信息对应的映射系数的图像编码和解码
CN1596420A (zh) 用于学习模式分类和判定值估计的方法和装置
CN1151573A (zh) 声音识别方法,信息形成方法,声音识别装置和记录介质
CN101079026A (zh) 文本相似度、词义相似度计算方法和系统及应用系统
CN1910601A (zh) 限制条件解决方法、限制条件解决装置、以及限制条件解决系统
CN1804829A (zh) 一种中文问题的语义分类方法
CN1665185A (zh) 内容提供系统、用户系统、跟踪系统、装置及方法
CN1737709A (zh) 用于训练模糊控制部件的方法和系统
CN1147116A (zh) 模式识别方法和系统以及模式数据处理系统
CN1668996A (zh) 解大型连续性或离散性最佳化问题的动态方法
CN101059821A (zh) 仿真方法、仿真程序以及仿真装置
CN1801183A (zh) 信息处理装置和方法以及程序
CN1258729C (zh) 基于虚拟模块的大规模混合模式布图方法
CN1624696A (zh) 信息处理设备、方法及其程序、信息处理系统及其方法
CN1813252A (zh) 信息处理方法、信息处理程序、信息处理装置及摇控器
CN1755709A (zh) 图像匹配装置、匹配图像方法及计算机程序产品
CN1791875A (zh) 作为信息载体的dna代码的设计方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee