Optimalitätsnachweis für die klassische Strategie des CHSH-Spiels


8

Ich bin mir bewusst, dass die Optimalität der Quantenstrategie für das CHSH-Spiel durch Tsirelsons Bindung gegeben ist , aber alle Präsentationen überspringen den (zugegebenermaßen viel weniger interessanten) Beweis für die Optimalität der klassischen Strategie.

Im CHSH-Spiel haben wir zwei Spieler: Alice und Bob. Sie erhalten getrennt unabhängige Zufallsbits X und Y als Eingabe und müssen ohne Kommunikation eigene Bits ( A und B ) ausgeben , um die logische Formel erfüllenXY=AB . Die behauptete optimale klassische Strategie besteht darin, dass Alice und Bob beide immer 0 ausgeben , was in 75% der Fälle zu einem Gewinn führt:

XYABXYAB000000010000100000110010

Die Quantenstrategie (auf die ich hier eingehe ) führt in 85% der Fälle zu einem Gewinn. Sie können dies als Beweis für die Unzulänglichkeit lokaler versteckter Variablen verwenden, um die Verschränkung wie folgt zu erklären:

  1. Angenommen, qbits entscheiden zum Zeitpunkt der Verschränkung, wie sie zusammenbrechen (und nicht zum Zeitpunkt der Messung). Dies bedeutet, dass sie einige Informationen (die lokale versteckte Variable) mit sich führen müssen, und diese Informationen können als eine Folge von Bits geschrieben werden.
  2. Da die Informationen ausreichen, um die Art und Weise, in der die verschränkten Qbits zusammenbrechen, vollständig zu beschreiben, könnten Alice und Bob, wenn sie Zugriff auf dieselbe Zeichenfolge klassischer Bits erhalten, das Verhalten eines gemeinsamen Paares verschränkter Qbits simulieren.
  3. Wenn Alice und Bob das Verhalten eines gemeinsamen Paares verschränkter Qbits simulieren könnten, könnten sie die Quantenstrategie mit lokalen klassischen Methoden unter Verwendung der vorab gemeinsam genutzten Folge klassischer Bits implementieren. Daher muss es eine klassische Strategie geben, die eine Erfolgsrate von 85% mit einer Reihe von Bits als Eingabe ergibt.
  4. Es gibt jedoch keine Bitfolge, die eine klassische Strategie mit einer Erfolgsrate von über 75% ermöglicht.
  5. Im Widerspruch dazu ist das Verhalten von verschränkten Partikeln nicht auf eine Folge von Bits (lokale versteckte Variable) reduzierbar, und daher müssen sich die verschränkten Partikel zum Zeitpunkt der Messung sofort gegenseitig beeinflussen.

Ich interessiere mich für den Beweis von (4). Ich stelle mir vor, dass dieser Beweis die Form eines nichtkommunikativen Paares von Turing-Maschinen hat, die als Eingabe unabhängige Zufallsbits X und Y plus eine beliebige gemeinsame Bitfolge verwenden, die dann das CHSH-Spiel mit einer Wahrscheinlichkeit von mehr als 75% gewinnen. vermutlich führt dies zu einem Widerspruch, der die Nichtexistenz solcher TMs zeigt. Was ist dieser Beweis?

Zweitens: Welche Papiere haben die Optimalität der klassischen Strategie unter Beweis gestellt?

Bonusfrage: In (1) behaupten wir, dass die lokale versteckte Variable als eine Folge von Bits geschrieben werden kann; Gibt es einen einfachen Grund, warum dies der Fall ist?

Antworten:


6

Ich würde argumentieren, dass dies das entscheidende Problem für Bell-Ungleichungen ist. Wenn Sie eine Verletzung einer Bell-Ungleichung finden, wissen Sie, dass das System nicht klassisch ist (Hinweis: Es beweist nicht, dass es ein Quantensystem ist). Sie müssen also verstehen, was das Klassische ist, was die Welt nicht ist.

Geben wir die CHSH-Zufallsvariable an, an der wir interessiert sind:

S=A1B1+A1B2+A2B1A2B2,
wobei jeweils A1,A2,B1,B2 sind Zufallsvariablen mit ±1 Werten. Die Hauptannahme für die klassische Strategie ist, dass für jeden Versuchslauf alle vier Variablen einen festen Wert haben(obwohl wir immer nur zwei der Werte herausfinden). Versteckte Variablen sind hier im Wesentlichen irrelevant - sie lassen zwei entfernte Parteien koordinieren, was diese festen Werte sein werden, ohne im Moment kommunizieren zu müssen, können diese Grundannahme jedoch nicht ändern.

Was sind die Konsequenzen daraus? Schreiben Sie S als

S=A1(B1+B2)+A2(B1B2).
Wenn nun B1{±1} und B2{±1} , dann ist entweder B1=B2 , in welchem ​​Fall B1B2=0und B1+B2=±2 oder B1=B2 , so dass B1+B2=0 und B1B2=±2 . In beiden Fällen ist S=±2 . Wenn schließlich in jedem Durchlauf des Experiments S=±2 , dann ist der Durchschnittswert |S|2 .

Was Sie aus der Verletzung einer Bell-Ungleichung lernen, ist, dass jedes Mal, wenn das Experiment ausgeführt wird, nicht alle möglichen Antworten ermittelt wurden. Klassischerweise ist dies mit der Lokalitätslücke möglich. Wenn beide Fragen bekannt sind, kann eine erfolgreiche Antwort deterministisch entschieden werden, ohne dass alle anderen möglichen Ergebnisse angegeben werden müssen. Ansonsten spielt die Auswahl der Antworten eine gewisse Zufälligkeit.

Wo finden Sie Beweise in der Literatur ? Warum nicht die Referenzen im Wikipedia-Artikel nachverfolgen ? Wie gesagt, die klassische Bindung ist das zentrale Element, also muss es in den Originalarbeiten sein.

Bonusfrage: In (1) behaupten wir, dass die lokale versteckte Variable als eine Folge von Bits geschrieben werden kann; Gibt es einen einfachen Grund, warum dies der Fall ist?

Jede Information kann als eine Folge von Bits geschrieben werden.


Ich interessiere mich für die Rechtfertigung, warum alle vier Variablen einen festen Wert haben - dies ist eine Behauptung, dass alle klassischen Strategien notwendigerweise deterministisch sein müssen, aber natürlich können wir Nichtdeterminismus durch einen Münzwurf injizieren. Ich glaube nicht, dass nichtdeterministische Strategien mächtiger wären, aber ich bin an einer Begründung interessiert, warum sie nicht in die Analyse einbezogen werden.
ahelwer

Es geht nicht um Determinismus oder Indeterminismus. Sie können einen Hintergrundprozess haben, der die Werte der Ergebnisse jedes Mal zufällig bestimmt, wenn Sie das Experiment ausführen, basierend auf dem lokalen Wissen über die Messoptionen und möglicherweise einer Zufälligkeit, die im Voraus geteilt wurde. Die Bedingung ist jedoch, dass bei dieser zufälligen Auswahl das Ergebnis sein muss, welche Antworten für alle Messeinstellungen gegeben werden, selbst wenn nur die spezifischen Antworten für die ausgewählten Messungen gegeben werden.
DaftWullie

4

A0,A1,B0,B1

Es ist erwähnenswert, dass es keine Rolle spielt, ob wir hier deterministische oder probabilistische Protokolle in Betracht ziehen . Der Unterschied zwischen diesen beiden Ansätzen besteht in der Art und Weise, wie die Schritte des Protokolls ablaufen. Wenn man jedoch nur die Eingabe und Ausgabe des Protokolls berücksichtigt, ohne sich darum zu kümmern, wie die Ausgabe tatsächlich erhalten wird, dann charakterisiert man die Menge aller möglichen Eingabe-Ausgabe-Beziehungen und zu zeigen, dass keine dieser Kombinationen eine Gewinnwahrscheinlichkeit von mehr als ergibt75%reicht. Mit anderen Worten, die Verwendung eines probabilistischen Ansatzes erweitert nicht die Anzahl möglicher Ergebnisse / Strategien, sondern bietet nur einen anderen Weg, um zu ihnen zu gelangen. Da wir nur an der endgültigen Gewinnwahrscheinlichkeit und damit an der Gesamtstrategie interessiert sind, müssen wir den deterministischen und den probabilistischen Fall nicht getrennt berücksichtigen.

S{A0,A1,B0,B1}

(1)PSA0B0+A0B1+A1B0+(1A1B1),
ab

SPS

Nun gibt es verschiedene Möglichkeiten, dies zu tun.

Rohe Gewalt

PSS

(A0A1B0B1PS00001000110010300113010010101301101011131000310011101031011111003110131110111111)
75%

A0B0+A0B1=A0(B0B1)

Ich kann zwei Wege sehen, von denen der zweite auch die Ähnlichkeiten zwischen diesem Formalismus und dem regelmäßigen Beweis der CHSH-Ungleichheiten beleuchtet.

Erste Methode

AB=(1A)B+A(1B)=A+B2AB.
A0B0+A0B1=2A0(1(B0+B1))+(B0+B1),A1B0+(1A1B1)=1+(2A11)(B1B0),
PS=1+2{B0+A0[1(B0+B1)]+A1(B1B0)}.

B0=B1PS=1+2A0B0B0+B1=1PS=1+2A1B0

PS

PS=(12B0)(B1B0)[1+2A1B0]+[1(B0+B1)](12B0)[1+2A0B0]+B0(1B0)(...),
B0{0,1}B0=B1B0=B1(12B0)(B1B0)=1B0=B1(12B0)(1B0B1)=1B0=B1

Zweite Methode

Dies beinhaltet den Nachweis, dass dieser Formalismus dem entspricht, der üblicherweise im Zusammenhang mit der Ableitung der CHSH-Ungleichungen verwendet wird.

A~x12Ax0,1Ax+1,1B~yAx=0A~x=+1

AxBy=(1A~xB~y)/2.

PS=12[4A~0B~0A~0B~1A~1B~0+A~1B~1]=2S/2,
SA~0B~0+A~0B~1+A~1B~0A~1B~1,
S^

S=±2|S|2PS1PS{1,3}


Denn "das Mischen einer Anzahl dieser Strategien mit einer gewissen Zufälligkeit kann sicherlich kein besseres Ergebnis liefern" ist, weil wir einfach eine zufällige Folge von Bits vorgenerieren und diese als Eingabe für den Prozess geben können, und dies ist rechnerisch äquivalent zur Erzeugung eines Zufalls Zeichenfolge, während der Prozess ausgeführt wird?
ahelwer

@ahelwer Ich bin mir nicht sicher, was du meinst. Ich denke, es ist einfach so, dass Sie in diesem Szenario nur eine kleine Anzahl möglicher "Strategien" haben, wobei "Strategie" hier Beziehungen zwischen Ein- und Ausgängen bedeutet. Die Lokalitätsbedingung verhindert die Kommunikation zwischen Alice und Bob, daher reduzieren sich diese Strategien auf Kombinationen lokaler Strategien. In einer so restriktiven Situation gibt es wirklich nichts Besonderes zu tun. A & B betrachten ihre Eingaben und produzieren Ausgaben. Wenn eine produzierte Ausgabe manchmal falsch ist, wie kann die Produktion eines nicht deterministischen Ergebnisses dies ändern?
glS

Ich glaube nicht, dass ein nicht deterministisches Ergebnis die Dinge ändern würde, aber ich bin an einem Beweis / einer Rechtfertigung dafür interessiert.
ahelwer

Das habe ich versucht zu beweisen, dass ich glaube. Ich denke, Ihre Verwirrung könnte dadurch entstehen, dass Sie darüber nachdenken, wie effizient eine bestimmte Strategie erreicht werden kann. Dies wird hier jedoch nicht berücksichtigt. Es ist uns egal, wie A & B eine tatsächliche Strategie umsetzen könnte (obwohl die "Umsetzung" in diesem Fall ziemlich trivial ist), wir berücksichtigen nur die Gewinnwahrscheinlichkeit jeder Strategie. Da wir jede einzelne Strategie untersuchen, die A & B anwenden könnte, gibt es wirklich keinen Raum für weitere Verbesserungen. Es gibt buchstäblich nur 16 Möglichkeiten, um dieses Spiel zu spielen
glS

Ich glaube nicht, dass ich verwirrt bin. Ich bin nur an einer Begründung interessiert, warum wir die Analyse auf den deterministischen Fall (die 16 Arten, das Spiel zu spielen) reduzieren und alle nicht deterministischen Strategien ignorieren können. Auch hier glaube ich nicht, dass es die Dinge ändern wird, aber ich möchte den Beweis dafür wissen .
ahelwer

2

Im CHSH-Spiel haben wir 2 Spieler, Alice und Bob. Können wir in Form eines Nichtkommunikationspaars von TMs, das unabhängige Zufallsbits x und y plus eine beliebige gemeinsame Bitfolge als Eingabe verwendet, beweisen, dass ALice und Bob das CHSH-Spiel mit einer Wahrscheinlichkeit von mehr als 75% gewinnen.

V(a,b|x,y)Pwin=maxstrategyx,yp(x,y)|a,bV(a,b|x,y)p(a,b|x,y).p(a,b|x,y)

Versuchsaufbau

fA(x)=afB(y)=b

p(r)a=fA(x,r)b=fb(y,r)p(a,b|x,y)=x,y(p(r))p(a,b|x,y,r)

Pwin=maxstrategyx,yp(x,y)a,bV(a,b|x,y)rp(r)p(a,b|x,y,r). In diesem Fall von Shared Randomnes haben wir einen zusätzlichen Term mit der Zeichenfolge r. Alice und Bob können das bestmögliche r mit einer deterministischen Strategie für a und b festlegen. So ist es möglich, einen Algorithmus auf einer Turing-Maschine unter Verwendung einer Zeichenfolge r gemäß dem Testaufbau im Bild auszuführen. Problem wie finden wir den bestmöglichen String r?

Eine andere Sichtweise ist, zu sagen, dass die Zeichenfolge r als gemeinsame Zufälligkeit in der Physik als versteckte Variable bezeichnet wird. Die Hidden Variabele Theory entspricht also der Verwendung eines Strings r in einer Turingmaschine. Daher könnten wir genauso gut einen Beweis für die CHSH-Ungleichung verwenden. Darüber hinaus können wir beliebige HVT- (gestrichelte Linie) und QM-Ergebnisse für ein photonisches Experiment vergleichen. Geben Sie hier die Bildbeschreibung ein

Einen kompakten Beweis für die CHSH-Ungleichung basierend auf einer versteckten Variablen finden Sie im Artikel Verschränkte Photonen, Nichtlokalität und Bell-Ungleichungen im Bachelor-Labor.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.