历史上的今天

今天是:2024年08月28日(星期三)

正在发生

2019年08月28日 | 神秘的量子通信,到底是什么工作原理?

发布者:明月昊天 来源: 鲜枣课堂关键字:量子通信 手机看文章 扫描二维码
随时随地手机看文章
“量子通信”这个专题,解析难度真心有点大。。。

 
它涉及到量子论、信息论这样的烧脑理论,还关联了密码学、编码学等一堆看着都要绕着走的复杂学科。
 
很多概念,光是看名字,都让人瑟瑟发抖——

想要把这些知识都解释清楚,实在是鸭梨山大
 
可是,量子通信这几年发展非常迅速,频频在各大媒体中亮相,吸引了广泛的关注。


关注之余,大家对它充满了好奇和疑问,渴望对它有更深入的了解。
 
所以,尽管难度很大,我还是决定努力给大家做一个关于量子通信的专题介绍,帮助大家建立对它的基本认知。
 
好了,废话说了辣么多,我们开始吧。
  
    Part.1  什么是量子?    
  
让我们把穿越时空,回到十九世纪末。
 
那个时代,是经典物理学的巅峰时代。以牛顿大神为代表的科学家们,在力学、热学、光学、声学、电磁学方面取得了突飞猛进的成就。

 
在世人看来,整个科学体系似乎已经搭建完成,无懈可击。
 
但是,随着时间的进一步推移,科技发展又进入了新的阶段。大量高精尖实验仪器的问世,帮助人们逐渐打开了微观世界的大门。
 
科学家们的研究对象,从低速物体逐渐变成了高速物体,再到音速、超音速、光速;从大型物体到小型物体,再到微观物体。


科学家们发现,很多实验结果都无法用经典物理学解释,甚至和传统的理论认知背道而驰。

 
最为代表的,是「迈克尔逊-莫雷实验」和「黑体辐射」。
 
这两个概念非常复杂,限于篇幅,我就不详细解释了。我们只需要知道,「迈克尔逊-莫雷实验」后来催生了大名鼎鼎的“相对论”。而「黑体辐射」呢,催生了我们今天的主角——“量子论”。
 
1900年10月19日,为了解决黑体辐射的紫外灾难,普朗克在德国物理学会上报告了关于黑体辐射的研究结果,成为量子论诞生和新物理学革命宣告开始的伟大时刻。

在同年的12月14日(历史上也把这天认为是量子物理的诞生日),他发表了《关于正常光谱的能量分布定律》论文,得到一个重要结论:能量是由确定数目的、彼此相等的、有限的能量包构成。
 
普朗克的发际线演进过程。。。
(没事别去学物理,真的)
 
一个物理量存在最小的不可分割的基本单位,则这个物理量是量子化的,并把最小单位称为量子。
 
“量子化”,指其物理量的数值是离散的,而不是连续地任意取值。

image.png
 
例如,光是由光子组成的,光子就是光量子,就是一种量子。
 
而光子,就不存在半个光子、三分之一个、0.18个光子这样的说法。
 
是不是有点晕?别急,我们总结一下:
 

  • 量子一词来自拉丁语quantum,意为“有多少”。
  • 量子不是具体的实体粒子。
  • 量子是能表现出某物理量特性的最小单元。
  • 量子是能量动量等物理量的最小单位。
  • 量子是不可分割的。
  • ……

 
不知道有没有明白一些? 我相信不少童鞋就已经落荒而逃了。
 

没明白也不用气馁,非物理学专业的童鞋,确实很难理解量子这个概念。敢于承认自己不懂,也是很了不起的。
 
不管怎么样,大家就先记住一点——光子就是一种量子。后面我们会用到这句话。
 
    Part.2 量子知识体系的分类    
 
 
首先,我们先看一下量子信息的学科分类。
 
量子信息结合了量子力学和信息科学的知识,属于两者的交叉学科。
 
image.png

而量子信息又分为了量子计算和量子通信。大家经常听说的量子计算机,就属于量子计算,和我们今天介绍的量子通信有很大的区别。

image.png

量子通信,分为“量子密钥分发”和“量子隐形传态”。它们的性质和原理是完全不同的。
 
简单来说,“量子密钥分发”只是利用量子的不可克隆性,对信息进行加密,属于解决密钥问题。而“量子隐形传态”是利用量子的纠缠态,来传输量子比特。
 
接下来,我们分别介绍一下它们。
  
    Part.3 量子密钥分发    
 
 
▋ 3.1 密钥的重要性

首先,我们先来看看一次正常的传统加密通信是怎么实现的:
 
image.png

步骤1:A先写好明文。
步骤2:A通过加密算法和密钥,对明文进行一定的数学运算,编制成密文。
步骤3:密文被传递给B。
步骤4:B通过解密算法(加密算法的逆运算)和密钥,进行相应的“逆运算”,把密文翻译还原成明文。
步骤5:B阅读明文。

这种加密通信的关键要素,大家都看出来了,就是密钥。
 
对于第三方来说,获得密文非常容易——如果你用无线电传输密文,无线电是开放的,对方很容易截获。如果你用有线介质,通讯距离几千公里,也很难保证每一处的安全。
 
以我们现在使用最多的光纤为例,它就很容易被窃取信息:

image.png
光纤弯曲窃听示意图
(通过弯曲光纤,外泄部分光信号,进行窃听)
 
所以,传递的信息,必须经过加密,才能保证安全。而加密使用的密钥,非常关键。

当年二战,就是因为美军破解了日军的密钥,结果将山本五十六的座机击落。英军也是因为借助图灵的帮助,破解了德军的密钥,最终获得战争优势。

关于密钥,最初人们使用的是密码本,后来是密码机,再后来就是RSA等加密算法。
 
加密算法出现时,因为人和机器的算力有限,所以破解一个算法很慢,难度很大,时间很长。
 
现在,有了计算机、超级计算机,算力越来越强大,破解算法的速度也越来越快——
 
RSA512算法在1999年就被破解;RSA768在2009年被破解;MD5和SHA-1两大密算也已告破……
 
在这种情况下,没有任何密钥是绝对安全的。再复杂的算法,破解起来只是时间和资源的问题。
 
那么,究竟怎么样才能实现真正的绝对安全?
 
信息论创始人,通信科学的鼻祖,伟大的克劳德·香农先生,总结提出了“无条件安全”的条件:

  • 密钥真随机且“只使用一次” 
  • 与明文等长且按位进行二进制异或操作 

 

这样的方法,理论上是不可破译的,香农对它进行了严格的理论证明。
 
但它也有缺点,就是需要大量的密钥,而密钥的更新和分配存在漏洞(存在被窃听的可能性)! 
 
所以,不解决密钥分发的问题,就不可能实现无条件安全。这也导致了在香农发布了这一成果之后,根本没有人能够使用这种方式。
 
而量子密钥分发,就是为了解决这个问题!

 ▋ 3.2 量子密钥分发的工作原理
 
注意,前方高能预警!请务必跟上小枣君的思路!
 
1984年,IBM公司的研究人员Bennett和蒙特利尔大学的学者Brassard在印度召开的一个国际学术会议上提交了一篇论文《量子密码学:公钥分发和拋币》(Quantum cryptography:Public key distribution and coin tossing)。
 
他们提出了BB84协议。该协议把密码以密钥的形式分配给信息的收发双方,因此也称作“量子密钥分发”。
 
具体的原理如下:
 
因为光子有两个偏振方向,而且相互垂直。
 
所以,单光子源每次生成的单个光子,可以是这样:

image.png

我们可以简单选取“水平垂直”或“对角”的测量方式(我们称之为测量基),对单光子源产生的单光子进行测量。
 
image.png

当测量基和光子偏振方向一致,就可以得出结果(要么是1,要么是0);
 
image.png

当测量基和光子偏振方向偏45°,就不能得出准确的结果。
 
image.png

光子就会变化,偏振方向改变45°,那么就是1或0的概率各50%。
 
所以,两种测量基,对不同偏振方向光子的测量结果归纳如下:
 
image.png

好了,原理就是这样。
 
生成一组二进制密钥的过程如下:
(注意!下面所说的过程,都是为了生成密钥,不是在发送信息报文本身!)
 
发送方(我们先称为A),首先随机生成一组二进制比特(所谓的经典比特,0或1这种)。
 
例如:
image.png
A对每1个比特,随机选择测量基。
 
例如:

image.png

所以,发送的偏振光子分别是(见下图中虚框):

image.png

接收方(我们先称为B),收到这些光子之后,随机选择测量基进行测量:
 
例如依次选择以下测量基:

image.png

那么,测量结果如下(见虚线框内):
 
image.png

A和B通过传统方式(例如电话或QQ,不在乎被窃听),对比双方的测量基。测量基相同的,该数据保留。测量基不同的,该数据抛弃。

 
保留下来的数据,就是最终的密钥。(下图中,1001就是密钥)
 
image.png

如果,存在一个窃取者(我们称为C)。
 
如果C只窃听A和B对比测量基,那C会得到这样的信息:

不同不同相同相同不同不同相同相同  
 
这个对他来说,没有任何意义。
 
C只能去测量A到B的光子。 
 
注意!因为量子的不可克隆性,C没有办法复制光子。
 
C只能去抢在B之前进行测量(劫听)。
 
如果C测量,他也要随机选择自己的测量基。
 
那么,问题来了,如果C去测量刚才那一组光子,他有一半的概率和A选择一样的测量基(光子偏振方向无影响),还有一半的概率,会导致光子改变偏振方向(偏45°)。
 
如果光子的偏振方向改变,那么B的测量准确率肯定受影响:
 
没有C的情况下,A和B之间采用相同测量基的概率是50%。
所以,A和B之间拿出一小部分测量结果出来对比,有50%相同。
 
有C的情况下,A和C之间采用相同测量基的概率是50%。B和C之间采用相同测量基的概率是50%。
所以,A和B之间拿出一小部分测量结果出来对比,有25%相同。
 
由此,可以判定一定有人在窃听。通信停止,当前信息作废。
 
对于单个比特来说,C有25%的概率不被发现,但是现实情况绝对不止1个比特,肯定是N个数量级的比特,所以,C不被发现的概率就是25%的N次方。
 
稍微懂点数学,就知道这个数值的恐怖:
 
25%的10次方:9.5367431640625e-7
25%的20次方:9.094947017729282379150390625e-13
……
 
也就是C不被发展的概率极低极低。
 
能理解了吗?希望你跟上了思路,如果逻辑思维能力OK,这个过程应该是不难理解的。
 
总而言之,量子密钥分发(其实叫量子密钥协商,更为准确),使通讯双方可以生成一串绝对保密的量子密钥,用该密钥给任何二进制信息加密,都会使加密后的二进制信息无法被解密,因此从根本上保证了传输信息过程的安全性。
  
▋ 量子密钥分发的争议
 
其实,如果稍加思考,就会发现这种密钥分发方式存在一个问题,那就是——
 
这个方式只能发现窃听者,不能保证通信的稳定性!
 
你想,如果窃听者不停地窃听,怎么办?A和B虽然可以随时察觉被窃听,但是他们所能做的,就是停止通信啊。如果通信停止了,那通信的目的就达不到了啊。
 
所以,业内对量子通信的争议,很大一部分就在于此:
 
“如果窃听者消失了,那么任何密码技术都是多余的。”
 
反对者的逻辑是:

如果乌龟躲在乌龟壳里面,它一伸出头,鸟就啄它,那么它只能缩回去,它再伸,鸟再啄,它就永远没机会吃东西,只能饿死。
 
支持者的逻辑是:

通信的保密性要大于消息的稳定性。如果确认不安全,那宁可不传。
如果我和你说话,我发现有人偷听,那我就不说。但是,正常情况下,我们不可能坐以待毙,我们肯定会派人去抓出窃听者(量子通信里,根据计算,很容易找到窃听点)。
 
对方不可能明知道会被抓,还坚持窃听,再多的窃听者也不够抓的。
 
“通信密钥分发”方式的量子通信,就是拥有随时发现窃听者的能力,给窃听者以震慑,以此保卫自己的通信安全。
 
如果真的是对方鱼死网破,全力阻止你通信,那么不仅是量子通信,任何通信模式都是无力抵御的(针对无线通信的信号干扰和压制、针对有线通信进行轰炸和破坏)。
 
世界上最可怕的,就是你的通信被窃听了,而你自己却不知道。 
 
难道不是吗?
 
  Part.4 量子隐形传态    
  
接下来,我们来说说量子通信的另外一种方式——“量子隐形传态”。
 
如果说,量子密钥分发只是量子力学应用于经典通信的一个小应用(加了把量子锁),那量子隐形传态,就是“真正”的量子通信了。
 
解释量子隐形传态之前,我们必须先解释两个重要概念——“量子比特”和“量子纠缠”。
 
 ▋ 量子比特
 
我们目前进行信息存储和通信,使用的是经典比特。
 
一个经典比特在特定时刻只有特定的状态,要么0,要么1,所有的计算都按照经典的物理学规律进行。
 
但量子比特和经典比特不同。
 
量子信息扎根于量子物理学,一个量子比特(qubit)就是0和1的叠加态。
 
相比于一个经典比特只有0和1两个值,一个量子比特的值有无限个。直观来看就是把0和1当成两个向量,一个量子比特可以是0和1这两个向量的所有可能的组合。

表示量子比特的Bloch球
 
Bloch球的球面,代表了一个量子比特所有可能的取值。
 
但是需要指出的是:一个量子比特只含有零个经典比特的信息。
 
因为一个经典比特是0或1,即两个向量。而一个量子比特只是一个向量(0和1的向量合成)。就好比一个经典比特只能取0,或者只能取1,它的信息量是零个经典比特。
  
▋ 量子纠缠
 
量子力学中最神秘的就是叠加态,而“量子纠缠”正是多粒子的一种叠加态。
 
一对具有量子纠缠态的粒子,即使相隔极远,当其中一个状态改变时,另一个状态也会即刻发生相应改变。
 

例如,纠缠态中有一种,无论两个粒子相隔多远,只要没有外界干扰,当A粒子处于0态时,B粒子一定处于1态;反之,当A粒子处于1态时,B粒子一定处于0态。

是不是想到了虫洞?
 
这种跨越空间的、瞬间影响双方的“量子纠缠”,曾经被爱因斯坦称为“鬼魅的超距作用”(spooky actionat a distance)。

爱因斯坦以此来质疑量子力学的完备性,因为这个超距作用违反了他提出的“定域性”原理,即任何空间上相互影响的速度都不能超过光速。这就是著名的“EPR佯谬”。

大神之间的较量
 
后来,物理学家玻姆在爱因斯坦的“定域性”原理基础上,提出了“隐变量理论”来解释这种超距相互作用。
 
不久物理学家贝尔提出了一个不等式,可以来判定量子力学和隐变量理论谁正确。如果实验结果符合贝尔不等式,则隐变量理论胜出。如果实验结果违反了贝尔不等式,则量子力学胜出。
 
但是后来一次次实验结果都违反了贝尔不等式,即都证实了量子力学是对的,而隐变量理论是错的。
 
2015年,荷兰物理学家做的最新的无漏洞贝尔不等式测量实验,基本宣告了爱因斯坦定域性原理的死刑。
 
▋ 量子隐形传态
 
理解了量子纠缠,我们就可以理解“量子隐形传态”了。
 
由于量子纠缠是非局域的,即两个纠缠的粒子无论相距多远,测量其中一个的状态必然能同时获得另一个粒子的状态,这个“信息”的获取是不受光速限制的。于是,物理学家自然想到了是否能把这种跨越空间的纠缠态用来进行信息传输。
 

因此,基于量子纠缠态的量子通讯便应运而生,这种利用量子纠缠态的量子通讯就是“量子隐形传态”(quantumteleportation)。
 
量子隐形传态的过程(即传输协议)一般分如下几步:
 

(1)制备一个纠缠粒子对。将粒子1发射到A点,粒子2发送至B点。
 
(2)在A点,另一个粒子3携带一个想要传输的量子比特Q。于是A点的粒子1和B点的粒子2对于粒子3一起会形成一个总的态。在A点同时测量粒子1和粒子3,得到一个测量结果。这个测量会使粒子1和粒子2的纠缠态坍缩掉,但同时粒子1和和粒子3却纠缠到了一起。
 
(3)A点的一方利用经典信道(就是经典通讯方式,如电话或短信等)把自己的测量结果告诉B点一方。
 
(4)B点的一方收到A点的测量结果后,就知道了B点的粒子2处于哪个态。只要对粒子2稍做一个简单的操作,它就会变成粒子3在测量前的状态。也就是粒子3携带的量子比特无损地从A点传输到了B点,而粒子3本身只留在A点,并没有到B点。
 
以上就是通过量子纠缠实现量子隐形传态的方法,即通过量子纠缠把一个量子比特无损地从一个地点传到另一个地点,这也是量子通讯目前最主要的方式。 
 
需要注意的是,由于步骤3是经典信息传输而且不可忽略,因此它限制了整个量子隐形传态的速度,使得量子隐形传态的信息传输速度无法超过光速。
 
因为量子计算需要直接处理量子比特,于是“量子隐形传态”这种直接传的量子比特传输将成为未来量子计算之间的量子通信方式,未来量子隐形传态和量子计算机终端可以构成纯粹的量子信息传输和处理系统,即量子互联网。
 
这也将是未来量子信息时代最显著的标志。
 
注:上述过程描述文字直接引用了互联网文章《独家揭秘:量子通信如何做到“绝对安全”?》 (张文卓  中国科学院量子信息与量子科技前沿卓越创新中心、中国科学技术大学上海研究院)
  
    Part.5  量子通信的发展    
  
好了,以上就是关于量子通信的理论知识。

接下来,我们来说说量子通信在行业中的发展情况。
 
近年来,量子通信技术取得了长足的进展,也引发了巨大的争议。
 
先看看发展:
 
1993年,首次提出了量子通信(Quantum Teleportation)的概念。
1997年,首次实现了未知量子态的远程传输。
2012年,首次成功实现了百公里量级的自由空间量子隐形传态和纠缠分发。
2016年8月16日,世界第一颗量子科学实验卫星“墨子号”成功发射。
2017年7月13日,世界首个大型商用量子通信专网在济南测试成功。
2017年,全球首条量子通信“京沪干线”建成。
…… 
 
可以说,量子通信的发展速度非常之快。
 
从城域到城际,从陆地到卫星,量子通信的实验和落地在不断取得进展。
 

提到量子通信,肯定不可避免会提到一个人,他就是中国科学院院士潘建伟。
 
潘建伟院士 
 
潘建伟长期从事量子光学、量子信息和量子力学基础问题检验等方面的研究,对量子通信等研究有创新性贡献,是该领域的国际著名学者。
 
他有关实现量子隐形传态的研究成果入选美国《科学》杂志“年度十大科技进展”,并同伦琴发现X射线、爱因斯坦建立相对论等影响世界的重大研究成果一起被《自然》杂志选为“百年物理学21篇经典论文”。
 
正因为他,中国量子通信研究处于世界领先的地位。他个人和团队也因此收获了大量的荣誉。
 
但是,量子理论目前仍然是一个充满争议的理论,量子通信的意义和价值也一直受到某些人的质疑。量子通信产业过度追捧,资金大量涌入,相关企业市值暴涨,市场表现得空前浮躁。潘建伟本人也一直备受争议。有人说他骗取研究经费,也有人说他名不副实。
 
其实,小枣君觉得,这个世界真的能懂这个技术的人本身就不多。正因为不懂,所以人们要么盲目相信、押宝,要么质疑、谩骂。有些人只是眼红或嫉妒,不懂装懂,大泼脏水。很多人其实就是跟着起哄,并不是真的关心这项技术。
 
在科学研究的历史长河中,没有谁是一定对的,也没有谁是一定错的。不管对和错,都应该用论文和实验来证明,而非谩骂和诽谤。
 
量子理论如果是错的,那也许会带来认知的更大突破。如果是对的,那就意味着计算技术和通信技术的全新革命。不管怎么样,研究它,探索它,都是一件有意义的工作。
 
时间,终归会告诉我们最终的答案。


关键字:量子通信 引用地址:神秘的量子通信,到底是什么工作原理?

上一篇:Fraunhofer IIS携手中国联通发力IPTV三维声
下一篇:英特尔oneAPI统一简化编程,跨SVMS架构,赋能产业

推荐阅读

在人工智能和可穿戴设备的大潮下,Starkey Hearing 刚刚发布了首款 AI 助听器 —— Livio AI 。其特色是内建了活动追踪功能,并且能够直接访问亚马逊 Alexa(需与一款配件共同使用)。Starkey Hearing 表示,Livio AI 是一款“多用途助听器”。在嘈杂的环境中,其技术可将平均音量减少 50%,同时提供清晰的语音。这不仅减轻了用户的压力,还...
对于商务笔记本来说,什么才是最重要的?换言之,我们对一台商务笔记本的考量维度应该有哪些?  笔者认为,安全、续航、接口、性能都应该作为硬性指标特别关注。  我们今天要聊的就是一款来自Acer的TravelMate P6商务笔记本,TravelMate P6定位专业旗舰,除了拥有稳重、大气的外观,它在上述的安全、续航、接口扩展以及硬件性能等方面都有非常不错的...
当今单片机厂商琳琅满目,产品性能各异。针对具体情况,我们应选何种型号呢?首先,我们来弄清两个概念:集中指令集(CISC)和精简指令集(RISC)。采用CISC结构的单片机数据线和指令线分时复用,即所谓冯。诺伊曼结构。它的指令丰富,功能较强,但取指令和取数据不能同时进行,速度受限,价格亦高。采用RISC结构的单片机数据线和指令线分离,即所谓哈佛结...
近日,韩国KNCAP公布了2021款 特斯拉Model 3 ( 参数 | 询价 ) 安全测试结果:综合分83.3分,但在自动刹车环节失利。在韩国KNCAP所设计的AEB自动紧急制动测试环节中,特斯拉Model 3分别以20km/h、25km/h和40km/h三个速度与行驶中的自行车、行人发生多次碰撞,导致该车的在行人安全与事故预防方面丢分较多,仅为三级(最高为一级)。在韩国,汽车安全测试...

史海拾趣

问答坊 | AI 解惑

电梯安全监测系统

本帖最后由 paulhyde 于 2014-9-15 09:16 编辑 电梯安全监测系统  …

查看全部问答∨

毕业设计制作的小车机器人!

1。寻线 2。寻光 3。机器人之间无线数传用以协同完成任务 4。红外蔽障 5。超声波蔽障 6。串口摄像头 7。自制光电码盘测速…

查看全部问答∨

实时嵌入式操作系统uCOS_II在AT91上的移植

【摘 要】 介绍了嵌入式实时操作系统uCO S2II 的特点和内核结构, 并通过对A TM EL 公司A T 91M 55800A 的体系结构的分析, 讨论了移植的可能性, 同时提出了移植过程中出现的问题及解决的方法, 最终通过设计多 任务的应用程序证实了移植的成功L…

查看全部问答∨

sql ce不能运行,求助~~

在只安装有.net framework环境下,在运行到连接sqlce数据库时就无法通过,但也不明确提示什么错, 在安装有开发环境下,能正常运行,不知道怎么回事~~~ 总不至于在客户那边都给装上开发环境吧~~ 我试着装过net framework compact,sql ce,都没效果~~ ...…

查看全部问答∨

硬件仿真

想问一下支持硬件仿真的单片机芯片都有哪些  谢谢…

查看全部问答∨

寻找PDA无线点菜系统,或者开发人员

寻找PDA无线点菜系统,或开发人员,qq: 5521201 ,谢谢。…

查看全部问答∨

国内做BLDC电机的有哪几家公司

国内做BLDC电机的有哪几家公司?…

查看全部问答∨

ATMEL系列

原装正品:ATMEGA8A-8AU     2010+ATMEGA8L-8AU     2010+ ATMEGA8L-8PU     2010+ ATMEGA8A-PU      2010+ATMEGA16L-8PU    2010+ATMEGA32 ...…

查看全部问答∨

我UCOS项目任务优先级划分问题

我在做同步相量测量(PMU) 就是把AD采集的三项交流电压和电流值打上时标然后上传,在接收PC发送的控制命令,如控制继电器开关的命令。由于要对数据打时标(时间戳),底层的PMU采集装置散布在不同的点,每一个点(PMU)安装一个GPS 不现实 ...…

查看全部问答∨

MSP430F5529开发版USB驱动

      在官网下了程序,下载好,运行后,要求系统装驱动,驱动也是在网上下的,始终装不上去,说无法找到需要的软件,因此无法安装。。。不知道是不是我的驱动不对。同时,在网上查到帖子声称,只有WIN32位的可以安装此驱动,X ...…

查看全部问答∨
小广播
最新物联网文章

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved