Quanten-Computing

Fragen und Antworten für Ingenieure, Wissenschaftler, Programmierer und Computerfachleute, die sich für Quantencomputer interessieren


3
Wie kann man die CNOT-Matrix für ein 3-Qbit-System ableiten, bei dem die Kontroll- und Ziel-Qbit nicht benachbart sind?
In einem Drei-Qbit-System ist es einfach, den CNOT-Operator abzuleiten, wenn die Kontroll- und Ziel-Qbit-Werte nebeneinander liegen. Sie müssen lediglich den 2-Bit-CNOT-Operator mit der Identitätsmatrix an der signifikanten Position des unberührten Qbit spannen: C10|ϕ2ϕ1ϕ0⟩=(I2⊗C10)|ϕ2ϕ1ϕ0⟩C10|ϕ2ϕ1ϕ0⟩=(I2⊗C10)|ϕ2ϕ1ϕ0⟩C_{10}|\phi_2\phi_1\phi_0\rangle = (\mathbb{I}_2 \otimes C_{10})|\phi_2\phi_1\phi_0\rangle Es ist jedoch nicht klar, wie der CNOT-Operator abgeleitet werden soll, wenn die …



1
Welche Beziehung besteht zwischen dem Toffoli-Tor und der Popescu-Rohrlich-Box?
Hintergrund Das Toffoli-Gatter ist ein klassisches Logikgatter mit 3 Eingängen und 3 Ausgängen. Es sendet an . Dies ist insofern von Bedeutung, als es für die reversible (klassische) Berechnung universell ist.(x,y,a)(x,y,a)(x, y, a)(x,y,a⊕(x⋅y))(x,y,a⊕(x⋅y))(x, y, a \oplus (x \cdot y)) Die Popescu-Rohrlich-Box ist das einfachste Beispiel für eine nicht signalisierende Korrelation. …



4
Grovers Algorithmus und seine Beziehung zu Komplexitätsklassen?
Ich bin verwirrt über Grovers Algorithmus und seine Verbindung zu Komplexitätsklassen. Der Algorithmus des Grovers findet und element in einer Datenbank von (so dass ) von Elementen mit Aufrufen zum Orakel.kkkN=2nN=2nN=2^nf(k)=1f(k)=1f(k)=1∼N−−√=2n/2∼N=2n/2\sim \sqrt{N}=2^{n/2} Wir haben also folgendes Problem: Problem: Finde ein in der Datenbank, so dasskkkf(k)=1f(k)=1f(k)=1 Jetzt bin ich mir bewusst, …

2
Verwendung einer Bruchzahl klassischer Bits innerhalb der Quantenteleportation
Kürzlich habe ich gehört, dass rationale klassische Bits (zum Beispiel 1,5 cbits) über Quantenteleportation von einer Partei zu einer anderen übertragen werden können. Im Standard-Teleportationsprotokoll sind 2 klassische Bits und 1 maximal verschränkter gemeinsam genutzter Ressourcenzustand erforderlich, um den unbekannten Zustand perfekt zu teleportieren. Aber ich verstehe nicht, wie 1.x1.x1.x …


2
Warum beträgt die Effizienz von Ekert 91 Protocol 25%?
In Cabellos Artikel Quantenschlüsselverteilung ohne alternative Messungen sagte der Autor: "Die Anzahl der nützlichen zufälligen Bits, die Alice und Bob von übertragenem Qubit gemeinsam nutzen, bevor sie auf Abhören geprüft werden, beträgt 0,5 Bits von übertragenem Qubit, sowohl in BB84 als auch in B92 (und 0,25 in E91) "(siehe hier …

2
Wie speichert man Qubits unter Beibehaltung des Heisenbergschen Unsicherheitsprinzips?
Ich weiß, dass Qubits durch Quantenteilchen (zum Beispiel Photonen) dargestellt werden und dass ihr Zustand durch eine Eigenschaft (zum Beispiel Spin) gegeben ist. Meine Frage bezieht sich auf das Quantenspeicher : Wie werden die Qubits in einem Quantencomputer gespeichert? Ich nehme an, wir brauchen eine Art Black Box, damit Heisenbergs …

4
Gibt es echte kommerzielle Quantencomputer?
Wir haben über Quantencomputer gelesen, die in Labors entwickelt und getestet werden. Außerdem haben wir Quantensimulator-Programme, die begrenzte virtuelle Qubits verwenden ( bis zu 30-40 Qubits, wenn sie cloudbasiert sind ). Außerdem haben wir begonnen, neue Quantencomputersprachen wie Q # zu lernen . Aber haben wir wirklich kommerzielle Quantencomputer mit …

1
Wie werden Quantentore in die Realität umgesetzt?
Quantentore scheinen wie schwarze Kisten zu sein. Obwohl wir wissen, welche Art von Operation sie ausführen werden, wissen wir nicht, ob es tatsächlich möglich ist, sie in die Realität umzusetzen (oder?). In klassischen Computern verwenden wir AND, NOT, OR, XOR, NAND, NOR usw., die meist mit Halbleiterbauelementen wie Dioden und …

3
Droht Quantencomputing der Blockchain?
Blockchains sind laut Wikipedia eine Möglichkeit, "eine ständig wachsende Liste von Datensätzen, so genannten Blöcken, zu führen, die mittels Kryptografie [...] verknüpft und gesichert werden und von Natur aus gegen Änderungen der Daten resistent sind". Blockchains werden derzeit in der Praxis eingesetzt, beispielsweise in der Kryptowährung Bitcoin . Diese Implementierungen …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.