タグ付けされた質問 「quantum-information」

7
なぜ古典的なコンピューターよりも量子コンピューターを構築するのが難しいのですか?
それは、量子コンピューターの作成方法(およびその動作方法)が正確にわからないのか、理論的に作成する方法を知っているが、実際にそれを実行するツールがないためでしょうか?上記の2つの組み合わせですか?他の理由は?

2
量子ゲートテレポーテーションとは何ですか?
量子状態テレポーテーションは、初期共有エンタングル状態、ベル測定、古典的通信およびローカルローテーションを使用して、2者間でキュービットが転送される量子情報プロトコルです。どうやら、量子ゲートテレポーテーションと呼ばれるものもあります。 量子ゲートテレポーテーションとは何ですか? 私は、量子回路のシミュレーションで可能なアプリケーションに特に興味があります。

1
オラクルとは正確には何ですか?
「神託」とは正確には何ですか?ウィキペディアは、神託は「ブラックボックス」であると言っていますが、それが何を意味するのか分かりません。 たとえば、Deutsch–Jozsaアルゴリズムでは、\hspace{85px}、オラクルはというラベルの付いたボックスだけですかそれとも測定と入力(アダマールゲートを含む)の間のすべてですか?‘‘Uf",‘‘Uf",`` U_f " , そして、Oracleを与えるために、私が書く必要があるんマトリクス状または凝縮形で:U_fができます\ RIGHTARROW Y \ oplus f(x)がyとし、X \ RIGHTARROW Xオラクルの定義に関しては十分でしょうか?UfUfU_fUfUfU_fy→y⊕f(x)y→y⊕f(x)y \rightarrow y \oplus f(x)x→xx→xx \rightarrow x

1
ランダム化ベンチマークで忠実度を使用する目的
多くの場合、2つの密度行列と比較するとき(が理想的な実験的な実装である場合など)、これらの2つの状態の近さは量子状態忠実度忠実度はとして定義されています。ρρ\rhoσσ\sigmaρρ\rhoσσ\sigma F=tr(ρ−−√σρ−−√−−−−−−√),F=tr(ρσρ),F = tr\left(\sqrt{\sqrt{\rho}\sigma\sqrt{\rho}}\right),1−F1−F1-F 同様に、ゲートの実装が理想的なバージョンとどれだけ近いかを比較すると、忠実度はあるハール測度純粋状態にわたる。当然のことながら、これは作業するのが比較的不愉快になる可能性があります。F(U,U~)=∫[tr(U|ψ⟩⟨ψ|U†−−−−−−−−−√U~|ψ⟩⟨ψ|U~†U|ψ⟩⟨ψ|U†−−−−−−−−−√−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−√)]2dψ,F(U,U~)=∫[tr(U|ψ⟩⟨ψ|U†U~|ψ⟩⟨ψ|U~†U|ψ⟩⟨ψ|U†)]2dψ,F\left( U, \tilde U\right) = \int\left[tr\left(\sqrt{\sqrt{U\left|\psi\rangle\langle\psi\right|U^\dagger}\tilde U\left|\psi\rangle\langle\psi\right|\tilde U^\dagger\sqrt{U\left|\psi\rangle\langle\psi\right|U^\dagger}}\right)\right]^2\,d\psi,dψdψd\psi 次に、密度行列の場合は行列を定義し、ゲートを操作する場合は定義します。次に、などのシャッテン基準1 、\ | M \ | _2 ^ 2 = tr \ left(M ^ \ dagger M \ right)、またはダイヤモンドノルムなどの他のノルムを計算できます。M=ρ−σM=ρ−σM = \rho - \sigmaM=U−U~M=U−U~M = U - \tilde U∥M∥1=tr(M†M−−−−−√)‖M‖1=tr(M†M)\| M\|_1 = tr\left(\sqrt{M^\dagger M}\right)∥M∥22=tr(M†M)‖M‖22=tr(M†M)\| M\|_2^2 = tr\left(M^\dagger M\right) これらの規範は、多くの場合、計算するのが容易である2を上記フィデリティより。さらに悪いことに、ランダム化されたベンチマーク計算では、非忠実度は優れた尺度ではないように見えますが、量子プロセッサのベンチマーク値を見るときに毎回使用される数値です。3 そのため、なぜ有用でないのか、シャッテンノルムなどの他の方法の方が計算が簡単な場合、(ランダム化ベンチマークを使用して)量子プロセッサのゲートエラーを計算するための重要な値は(不)忠実度である古典的なコンピューターで? ...

2
ボソンサンプリングを使用してパーマネントの絶対値を「計算」することは可能ですか?
でボソンサンプリング、我々は最初のそれぞれに1個の光子で開始した場合、MMM干渉計のモード、各出力モードで1個の光子を検出する確率は、次のとおりです。|Perm(A)|2|Perm(A)|2|\textrm{Perm}(A)|^2、ここで列と行は、干渉計のユニタリ行列UのAAA最初のMMM列とそのすべての行です。UUU これにより、ユニタリように見えUUU、適切な干渉計を構築し、行列構築し、各モードで1光子を検出する確率の平方根を取ることAAAでのパーマネントの絶対値を計算できAAAます(これは、ボソンサンプリング実験から取得)。これは本当ですか、それともキャッチがありますか?ボソンのサンプリングからパーマネントに関する情報を実際に取得することはできないと人々は私に言った。 また、何がの列の残りの部分に起こるUUU:どのように正確には、実験結果は初回のみに依存していることであるMMMの列UUUとそのすべての行ではなく、他の列の上のすべてのUUU?Uのこれらの列は、最初のMモードでの実験の結果にまったく影響しませんか?UUUMMM

1
カテゴリー量子力学の使用は何ですか?
最近、オックスフォードのコンピューターサイエンス部門が、カテゴリー量子力学に関する大学院課程の提供を開始したことに気付きました。どうやら彼らはそれが量子基礎と量子情報の研究に関連しており、カテゴリー理論からのパラダイムを使用していると言う。 質問: 量子情報の研究にどの程度役立ちますか? この定式化は、量子力学の一般的な定式化がすでに行っていることとは別に、実際に新しい結果や予測を生み出しましたか?もしそうなら、それらは何ですか?

3
「一定の基準での測定」とはどういう意味ですか?
ベルに関するウィキペディアの記事には、次のように書かれています。 各量子ビットが関連する基準で測定される場合、ベル状態で絡み合っている2つの量子ビットで行われた独立した測定は、完全に正の相関があります。 特定の基準で測定を実行することはどういう意味ですか? あなたは、ウィキペディアの記事のベルの状態の例を使用して答えることができます。

1
トフォリ門とポペスク・ローリッヒの箱との関係は何ですか?
バックグラウンド Toffoliゲートは、3入力3出力の古典的な論理ゲートです。これは、送信に(X 、Y 、⊕ (X ⋅ Y ))。可逆(古典的)計算に普遍的であるという点で重要です。(x,y,a)(x,y,a)(x, y, a)(x,y,a⊕(x⋅y))(x,y,a⊕(x⋅y))(x, y, a \oplus (x \cdot y)) Popescu-Rohrlichボックスは、非シグナル相関の最も単純な例です。これは、入力の対をとるを出力する(、B )を満足X ⋅ yは= ⊕ Bように及びbが両方一様確率変数です。特定のクラス(すべてではありません)の非シグナリング相関については一般的です。(x,y)(x,y)(x, y)(a,b)(a,b)(a, b)x⋅y=a⊕bx⋅y=a⊕bx \cdot y = a \oplus baaabbb 私の目には、これら2つのオブジェクトが、我々はそれを出力することによってPRボックスを増やす場合は特に、非常に似ています。この2入力、4出力のPRボックスは、3入力、3出力のToffoliゲート「である」が、3番目の入力がランダム出力に置き換えられている。しかし、それらに関連する参照を見つけることができませんでした。(x,y,a,b)=(x,y,a,a⊕(x⋅y))(x,y,a,b)=(x,y,a,a⊕(x⋅y))(x, y, a, b) = (x, y, a, a \oplus (x \cdot y)) 質問 トフォリ門とポペスク・ローリッヒの箱との関係は何ですか?可逆的な古典的な回路と(あるクラスの)相互にマッピングする非シグナリング相関との対応のようなものはありますか? 観察 非シグナリング相関を指定するには、機能だけでなく、それを制御する当事者への各入力および出力の割り当ても必要です。Aliceが両方の入力を入力し、Bobが両方の出力を読み取ることができる場合、PRボックスは非シグナリングではなくなります。または、「拡張された」PRボックスで、Aliceが入力した場合、彼女はxのコピーを読み取る必要もあります。そのため、一般的な回路(一部の入力はランダム出力に置き換えられる可能性があります)で、通信が不可能になるように入力と出力をパーティに割り当てることができるすべての方法を決定するのは簡単ではないようです。xxxxxx 上記の手順は、不可逆的な論理ゲートを含め、あらゆる論理ゲートに適用できます。例えば、我々が取ることができ、かつランダム出力での入力のうちの1つを交換し、機能1の入力取得とのペア(、X ⋅ A ...

2
量子テレポーテーション内で少数の古典ビットを使用する
最近、量子テレポーテーションを介して、ある当事者から別の当事者への合理的な古典ビット(たとえば1.5 cビット)の転送が行われる可能性があると聞きました。内標準プロトコルテレポーテーション、2古典的なビットと1つの最大限もつれ共有リソース状態が未知の状態の完全なテレポーテーションのために必要とされます。しかし、私はどのように理解していない1.x1.x1.xビットは古典チャネルにオーバー送信することができます。 それは可能ですか?はいの場合、簡単な説明をお願いします。 分数ビット(および場合によっては追加の量子リソース)を使用して完全なテレポーテーションが可能な論文をいくつか教えていただければ助かります。 一部の人々は、これが量子コンピューティングにどのように関連するのか疑問に思うかもしれません。D. GottesmanとIL Chuang は、量子テレポーテーションが量子計算の原始的なサブルーチンとして重要な役割を果たすことを示唆しました。G. Brassard、SL Braunstein、R。Cleve は、量子テレポーテーションは量子計算として理解できることを示しました。

3
より大きなシステムの一部ではない状態でポジティブマップで行動することは許可されますか?
私が最近尋ねた質問へのコメントでは、肯定的な演算子についてuser1271772と私の間で議論があります。 正のトレース保持演算子(たとえば、部分転置)の場合、混合状態作用する場合、は有効な密度行列ですが、システムの密度行列をマックアップします。もつれている-したがって、これは有効な演算子ではありません。ΛΛ\Lambdaρρ\rhoΛ (ρ )Λ(ρ)\Lambda(\rho) しかし、これとuser1271772のコメントは、私に考えさせられました。より大きなシステムの一部ではない状態に作用するは、確かに有効な密度行列を与え、それに関連する絡み合ったシステムはありません。ΛΛ\Lambda したがって、私の質問は次のとおりです。そのような操作は許可されていますか(つまり、より大きなシステムの一部ではない状態でのポジティブマップのアクション)。そうでない場合、なぜでしょうか?もしそうなら、どんなポジティブマップも完全にポジティブなマップに拡張できるのは本当ですか?

1
量子ハミング限界の違反
非縮退量子エラー訂正コードの量子ハミング限界は、次のように定義されます。[[N,k,d]][[N,k,d]][[N,k,d]] 2N−k≥∑n=0⌊d/2⌋3n(Nn).2N−k≥∑n=0⌊d/2⌋3n(Nn).\begin{equation} 2^{N-k}\geq\sum_{n=0}^{\lfloor d/2\rfloor}3^n\begin{pmatrix}N \\ n\end{pmatrix}. \end{equation} ただし、縮退コードがこのような制限に従う必要があることを示す証拠はありません。量子ハミング限界に違反する縮退コードの例があるのか​​、または縮退コードの同様の限界を証明することでいくつかの進歩があったのだろうか。

1
古典的情報を量子状態のノルムに埋め込む
量子機械学習入門(Schuld、Sinayskiy&Petruccione、2014)によると、セスロイド他 彼らの論文で言う:教師付きおよび教師なし機械学習のための量子アルゴリズムは、古典的な情報を量子状態のノルムにエンコードできる。私は彼らの表記を理解しているのかわかりません。⟨x|x⟩=|x⃗ |−1x⃗ ⟨x|x⟩=|x→|−1x→\langle x|x \rangle = |\vec{x}|^{-1}\vec{x} 簡単な例を見てみましょう。この配列を保存したいとしますで、サイズはで、量子ビットの量子システムの状態です。V={3,2,1,2,3,3,5,4}V={3,2,1,2,3,3,5,4}V = \{3,2,1,2,3,3,5,4\}23232^{3}333 キュービットシステムの状態を次のように表すことができます。333 |ψ⟩=a1|000⟩+a2|001⟩+a3|010⟩+a4|011⟩+a5|100⟩+a6|101⟩+a7|110⟩+a8|111⟩|ψ⟩=a1|000⟩+a2|001⟩+a3|010⟩+a4|011⟩+a5|100⟩+a6|101⟩+a7|110⟩+a8|111⟩|\psi\rangle = a_1|000\rangle + a_2|001\rangle + a_3|010\rangle + a_4|011\rangle + a_5|100\rangle + a_6|101\rangle + a_7|110\rangle + a_8|111\rangle(標準ベースを使用)ここで、。ai∈C ∀ 1≤i≤8ai∈C ∀ 1≤i≤8a_i\in \Bbb C \ \forall \ 1 \leq i\leq 8 をベクトルとして表すことができます whereはで正規直交基底を形成し、その標準ユークリッドノルムをとして記述します。VVVV⃗ =3x^1+2x^2+...+4x^8V→=3x^1+2x^2+...+4x^8\vec{V} = 3 \hat{x}_1 + 2 ...

1
Holevo情報の不平等の証明
古典-古典量子チャネルW:X×Y→D(H)W:X×Y→D(H)W : \mathcal{X}\times\mathcal{Y} \rightarrow \mathcal{D}(\mathcal{H})とします。ここで、X,YX,Y\mathcal{X},\mathcal{Y}は有限集合であり、D(H)D(H)\mathcal{D}(\mathcal{H})は有限次元の複雑なヒルベルト空間HH\mathcal{H}上の密度行列の集合です。 仮定pxpxp_x上に均一な分布でXX\mathcal{X}とpypyp_y上に均一な分布であるYY\mathcal{Y}。さらに、X上の分布p1p1p_1とY上のp 2を定義すると、Holevo情報 χ (p 1、p 2、W ):= H (∑ x 、y p 1(x )p 2(y )W (XX\mathcal{X}p2p2p_2YY\mathcal{Y}χ(p1,p2,W):=H(∑x,yp1(x)p2(y)W(x,y))−∑x,yp1(x)p2(y)H(W(x,y))χ(p1,p2,W):=H(∑x,yp1(x)p2(y)W(x,y))−∑x,yp1(x)p2(y)H(W(x,y))\chi(p_1, p_2, W) := H\left(\sum_{x,y}p_1(x)p_2(y)W(x,y)\right) - \sum_{x,y}p_1(x)p_2(y)H(W(x,y)) ここで、HHHはフォンノイマンエントロピーです。 p1:=supp{χ(p,py,W)},p2:=supp{χ(px,p,W)}p1:=supp{χ(p,py,W)},p2:=supp{χ(px,p,W)} p_1 := \sup_{p}\left\{ \chi(p, p_y, W)\right\}, p_2 := \sup_{p}\left\{ \chi(p_x, p, W)\right\}χ(p1,p2,W)≥χ(p1,py,W) and χ(p1,p2,W)≥χ(px,p2,W).χ(p1,p2,W)≥χ(p1,py,W) and χ(p1,p2,W)≥χ(px,p2,W).\chi(p_1, p_2, W) \geq \chi(p_1, ...

1
BB84でチャネルが安全であることを確認するために、アリスとボブは何ビット比較する必要がありますか?
私は、Quantum Computing A Gentle Introduction本を読んでqmcを自習しようとしていましたが、セクション2.4では、量子鍵配布プロトコルBB84について説明しています。(思った)後、エクササイズ2.9と2.10に取り掛かった。 例 2.9は、BB84にEveが存在しないことをアリスとボブが90%確信するために比較する必要があるビット数を尋ねています。したがって、私が正しく理解した場合、BB84は次のようになります。 アリスは2つの基底から光子の基底/偏光をランダムに選択しますおよびは、ビット情報0または1をエンコードします(エンコードルールは既知です。たとえば、| 0 \ rangleは0を表します)。次に、そのようなフォトンのシーケンスをボブに送信します。{|0⟩,|1⟩}{|0⟩,|1⟩}\{ | 0 \rangle, | 1 \rangle \}{|+⟩,|−⟩}{|+⟩,|−⟩}\{ |+\rangle, |-\rangle \}000111|0⟩|0⟩|0\rangle000 ボブは光子のシーケンスを受け取り、2つの同じベースからランダムに基底を選択し、各光子のメジャーを測定します。 次に、選択したベースを比較し、異なる方法でベースを選択したベースを破棄します。ボブは、アリスが送信しようとしているビットを把握できるはずです。(たとえば、使用するベースが{|0⟩,|1⟩}{|0⟩,|1⟩}\{ |0\rangle, |1\rangle \}あり、ボブが基底|1⟩|1⟩|1\rangleを使用して測定したが光強度が000場合、アリスの偏光が|0⟩|0⟩|0\rangleことを知っているため、ビット情報は000)。 安全性を高めるために、ビットのサブセットも比較します。干渉がない場合、ビットはすべて一致しているはずです。彼らはこれらのビットを破棄し、残っているのは鍵です。 一方、イブは、アリスからの光子をインターセプトし、2つのベースからランダムに測定し、測定に使用した基準をボブに送信します。アリスとボブがベースを公に比較した後、イブはボブが受け取るはずだった光子を必然的に変更しましたが、キーのを確実に知ることができます。252525% だから最初の質問に答える。2.9、アリスとボブがビットのサブセットを比較するときのさまざまなシナリオを挙げました。 アリスが送信するとします。|0⟩|0⟩|0\rangle Eveもで測定する確率はあり、検出されません。0.250.250.25|0⟩|0⟩|0\rangle 0.250.250.25を使用して測定するイブは、ボブがアリスと反対のビット値を取得するため、確実に検出されます。|1⟩|1⟩|1\rangle 0.250.250.25| + ⟩ | + ⟩ | 0 ⟩ 0.5 | 1 ⟩ 0.5 0.25 × (0.5 + ...

1
Helstrom測定とは何ですか?
私は、Joseph Renesが古典的量子チャネルを復号化するために量子メッセージを渡すことによる、量子チャネルの信念伝播復号化の記事を読んでおり、Helstrom Measurementsの概念と交差しました。 私は量子情報理論と量子エラー訂正についてある程度の知識を持っていますが、その論文に取り組むまで、そのような測定について読んだことがありませんでした。そのような記事で、著者は測定がこの復号化手順に最適であると述べているので、私はそのような種類の測定とは何か、そしてどのようにしてそれらを行うことができるかを知りたいです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.