Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/05 1.12.

Ähnliche Präsentationen


Präsentation zum Thema: "Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/05 1.12."—  Präsentation transkript:

1 Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/

2 Fourier Transformation Klassische Fouriertransformation: g sei Funktion Z L ! C [Vektor mit L Einträgen] Mit w=e 2 i/L ist Matrix für Fouriertransformation durch FT L (i,j)=w ij ; 0 · i,j · L-1 gegeben Trivialer Algorithmus zur Fouriertransformation: Zeit O(L 2 ) Schnelle Fouriertransformation [FFT] in Zeit O(L log L)

3 Quanten Fourier Transformation Sei L=2 l. Sei | i = j=0,...,L-1 j |j i ein Zustand. Die Fouriertransformation von | i ist | i = j=0,...,L-1 j |j i, mit Also Fouriertransformation auf Superpositionen Auch QFT genannt Gibt es einen effizienten Algorithmus der QFT implementiert? Effizient:polynomiell in l=log L

4 Quanten Fourier Transformation Sei L=2 l. Sei | i = j=0,...,L-1 j |j i ein Zustand. Schreibe j=j 1 j l ; j = j 1 2 l-1 + +j l 2 0 Setze 0.j t j t+1... j l = j t /2+ +j l /2 l-t+1 Es gibt die folgende Produktrepräsentation der QFT: |j 1...j l i wird abgebildet auf 1/2 l/2 ¢ ­ t=l,...,1 (|0 i + e 2 i 0. j t...j l |1 i ) =1/2 l/2 ¢ ­ t=1,...,l (|0 i + e 2 ij/2 t |1 i )

5 Quanten Fourier Transformation |j 1...j l i wird abgebildet auf 1/2 l/2 ¢ ­ t=l,...,1 (|0 i + e 2 i 0. j t... j l |1 i ) Sei R k folgendes Gatter Wende H auf j 1 an. Ergebnis: 1/2 1/2 ¢ (|0 i + e 2 i 0. j 1 |1 i ) ­ |j 2,...,j l i Wende nun durch j t mit t=2,...,l kontrollierte R t Gatter auf erstes Qubit an. Ergebnis: 1/2 1/2 ¢ (|0 i + e 2 i 0. j 1,...,j l |1 i ) ­ |j 2,...,j l i Erstes Qubit korrekt (wie gewünschtes letztes Qubit)

6 Quanten Fourier Transformation Bis auf Vertauschungen von Qubits vollständig; Anzahl der Gatter: l+(l-1)+ +1=O(l 2 )=O(log 2 L)

7 Quanten Fourier Transformation Achtung: Ergebnis der QFT ist eine Superposition, daher keine exponentielle Beschleunigung der normalen Fourier Transformation

8 Eigenschaften QFT Kann in Zeit O(l 2 ) berechnet werden, bzw. beliebig nah approximiert werden wenn nur Standard Gatter erlaubt QFT ist unitär, da Schaltkreis unitär Setze w=e 2 i/L, dann ist FT -1 L (i,j)=w -ij ; 0 · i,j · L-1 Translationsinvarianz: Sei QFT j=0,...,L-1 j |j i = j=0,...,L-1 j |j i T k : |j i |j+k mod L i. Dann ist QFT T k j=0,...,L-1 j |j i = QFT j=0,...,L-1 j |j+k mod L i = j=0,...L-1 e 2 ijk /L j |j i Also ist bei sofortiger Messung T k ohne Wirkung

9 Phase Estimation Problem: Gegeben für unitären Operator U, Potenzen U j als Black Box; j=1,2,4,8,...,2 t-1 Ausserdem gegeben: Eigenvektor |u i von U Gesucht: Eigenwert e 2 i, d.h. unbekannes Annahme: mit t Nachkommastellen (binär) darstellbar Verwende t Qubits q 0,...,q t-1 im Zustand |0 i sowie Zustand |u i Wende Hadamard auf q 0, und kontrolliertes U=U 1 mit Kontrolle q 0 und Ziel |u i an Ergebnis: (|0 i +e 2 i |1 i )/2 1/2 in q 1, |u i unverändert Analoges für alle q 1,...,q t-1

10 Phase Estimation Ergebnis: (|0 i +exp(2 i 2 p ) |1 i )/2 1/2 auf Qubit p, also 1/2 t/2 ¢ ­ p=t-1,...,0 (|0 i + e 2 i 0. p.. t-1 |1 i ) insgesamt QFT -1 gibt uns (Annahme hier: mit t Stellen darstellbar)

11 Phase Estimation |0 i +e 2 i 2 t-1 |1 i |0 i |u i H H H H U1U1 U2U2 U4U4 U 2 t-1 |0 i +e 2 i4 |1 i |0 i +e 2 i2 |1 i |0 i +e 2 i |1 i |0 i |u i QFT y ergibt | i

12 Phase Estimation Wenn nicht mit t Stellen darstellbar, dann ergibt sich Approximation Um Genauigkeit 1/2 n mit Wahrscheinlichkeit 1- zu erhalten setze t=n+log(2+1/ )

13 Finden von Perioden Funktion f: Z ! Z N als Black Box Es gibt ein r

14 Shors Algorithmus log L+log N Arbeitsqubits log L Qubits im Zustand |0 i ; 0 2 Z L log N Qubits im Zustand |1 i ; 1 2 Z N Wende Hadamard auf 1. Register an Wende U f an Ergebnis: Messe zweites Register Ergebnis:

15 Shors Algorithmus Ergebnis: 0 · j 0 · r-1; L-r · j 0 +(A-1)r · L-1 A-1 < L/r < A+1 Messung des ersten Registers jetzt wäre nutzlos

16 Shors Algorithmus Ergebnis: Wende QFT an Ergebnis: d.h. Wahrscheinlichkeit von k ist unabhängig von j 0 (Translationsinvarianz)

17 Shors Algorithmus Ergebnis: Messung: Wahrscheinlichkeit von k ist Vereinfachende Annahme: r teilt L, d.h. A=L/r, dann

18 Shors Algorithmus Vereinfachende Annahme: r teilt L, d.h. A=L/r, dann Wenn A Teiler von k, dann =1/r Wenn A kein Teiler von k, dann = 0 (weil r mal Wahrscheinlichkeit 1/r weg) D.h. wir erhalten Vielfaches von A=L/r, also cL/r mit 0 · c · r-1 Mit hoher Ws. ist c teilerfremd zu L/r Dann ggt(cL/r,L)=L/r, L bekannt, erhalten r

19 Shors Algorithmus Allgemein: Wahrscheinlichkeit von k ist favorisiert Werte von k mit kr/L nahe an Integer Geometrische Reihe mit k =2 kr (mod L)/ L

20 Shors Algorithmus mit k =2 kr (mod L)/ L Es gibt genau r Werte von k 2 Z L mit -r/2 · kr (mod L) · r/2 Für diese also - r/L · k · r/L d.h. mit j · A-1

21 Shors Algorithmus Es gilt |1-e i k | · | k | [direkte Distanz 1 von e i k ist kleiner als Bogenlänge] Es gilt |1-e iA k | ¸ 2A| k |/, wenn A| k | · denn sei dist(0, )=|1-e i |, dann ist dist(0, )/| | ¸ dist(0, )/ =2/ Tatsächlich ist A < (L/r)+1, also A k · A r/L < (1+r/L)

22 Shors Algorithmus |1-e i k | · | k | ;|1-e iA k | ¸ 2A| k |/, wenn A| k | · A k · A r/L < (1+r/L)

23 Shors Algorithmus Wir erhalten jedes der r gewünschten k mit Wahrscheinlichkeit proportional zu 1/r, also insgesamt mit konstanter Wahrscheinlichkeit ein k mit -r/2 · kr (mod L) · r/2 [Erfolg] |kr-cL| · r/2 für ein c Dann:|k/L-c/r| · 1/(2L), d.h. k/L ist Approximation von c/r Wir kennen k und L. Wähle reduzierte Darstellung von k/L als rationale Zahl. c ist uniform zufällig aus 0,...,r-1 c kein Teiler von r mit Wahrscheinlichkeit 1/log c Dann: Berechnung von c/r gibt uns auch r Wähle also L gross genug, um gute Approximation zu erhalten

24 Shors Algorithmus Wir erhalten mit konstanter Wahrscheinlichkeit ein k mit |k/L-c/r| · 1/(2L) Mit Wahrscheinlichkeit 1/log c<1/log L ist ggt(c,r)=1 Sei r 1/(2L) Es gibt also im Intervall nur die eine rationale Zahl c/r mit Nenner < N Finde die rationale Zahl mit Nenner < N, die nah an k/L liegt Kettenbruchmethode

25 Die Kettenbruchmethode berechnet zu einer reellen Zahl die Kettenbruchdarstellung Wenn |c/r- | · 1/(2r 2 ), dann wird in einem der Schritte das Paar c,r erzeugt, nach höchstens O(t 3 ) Operationen für t-Bit Zahlen

26 Performance insgesamt Mit konstanter Wahrscheinlichkeit ist k gut Mit Wahrscheinlichkeit 1/log N ist auch c gut (d.h. teilerfremd zu r) Anzahl Wiederholungen daher O(log L) Zum Finden der Ordnung in Z N wähle also L=N 2, d.h. 2 log N +log N Qubits insgesamt Fouriertransformation in O(log 2 L) Dann kann mit dem Kettenbruchalgorithmus r bestimmt werden aus k/L in O(log 3 L) Zeit Errechnetes r kann mit Black Box getestet werden Also Zeit erwartet O(log 4 N), kann auf O(log 3 N) gesenkt werden

27 Kettenbruchmethode Gegeben reelles Approximiere durch Finde Darstellung so: Nehme ganzzahligen Teil als a 0, invertiere Rest, iteriere Theorem: |p/q- | · 1/(2q 2 ), dann tritt p/qim Algorithmus nach O(log (p+q)) Schritten auf


Herunterladen ppt "Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/05 1.12."

Ähnliche Präsentationen


Google-Anzeigen