Skip to content

Quantum Computation and Communication with Qubit Systems

Gratis L'indice di questa tesi è scaricabile gratuitamente in formato PDF.
Per scaricare il file PDF è necessario essere iscritto a Tesionline. L'iscrizione non comporta alcun costo: effettua il Login o Registrati.

Mostra/Nascondi contenuto.
Contents I Quantum Computation 1 1 Basics of quantum computation and communication 3 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2 Historical notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 From the bit to the qubit . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4 Spin Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.4.1 Multiple spin systems . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5 Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5.1 Rotations in the Bloch Sphere . . . . . . . . . . . . . . . . . . . . 10 1.5.2 Quantum logic gates . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.5.3 Density Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.5.4 Reduced density matrices . . . . . . . . . . . . . . . . . . . . . . . 16 1.6 Entanglement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.7 Quantum communication with spin systems . . . . . . . . . . . . . . . . . 20 1.7.1 Quantum Communication for quantum computation . . . . . . . . 20 1.7.2 Quantum error correction and data compression . . . . . . . . . . 22 1.8 Quantum Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 1.8.1 Efficient simulation of quantum circuits . . . . . . . . . . . . . . . 23 1.8.2 Tensors Network Contraction Formalism . . . . . . . . . . . . . . 24 1.8.3 Log Depth circuits with bounded interaction range gates . . . . . . 26 1.8.4 Approximate Quantum Fourier Transform . . . . . . . . . . . . . . 27 1.9 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2 Quantum Computation 31 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.2 Quantum computation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 i Contents 2.3 The Deutsch-Josza algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.4 The Deutsch-Josza algorithm adapted to formal languages . . . . . . . . . 36 2.4.1 Distinguishing between languages . . . . . . . . . . . . . . . . . . . 40 2.4.2 Larger alphabets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.4.3 Applications to the word problem in groups . . . . . . . . . . . . . 45 2.5 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 II Quantum communication 51 3 Quantum communication in quantum networks 53 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.1.1 Spin chains and the exchange interaction . . . . . . . . . . . . . . 53 3.2 A spin chain quantum communication protocol . . . . . . . . . . . . . . . 55 3.2.1 Fidelity and entanglement as figures of merit . . . . . . . . . . . . 56 3.3 Perfect State transfer in Spin networks . . . . . . . . . . . . . . . . . . . . 57 3.4 Graph Theory and Spin networks . . . . . . . . . . . . . . . . . . . . . . 58 3.4.1 Problem set up . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.4.2 Perfect State Transfer in all-to-all networks . . . . . . . . . . . . . 60 3.4.3 Perfect State Transfer in all-to-ll networks with a missing link . . . 62 3.5 Energy assisted Perfect State Transfer . . . . . . . . . . . . . . . . . . . . 65 3.5.1 The Complete Graph K n . . . . . . . . . . . . . . . . . . . . . . . 66 3.5.2 The complete graph with a missing link . . . . . . . . . . . . . . . 69 3.6 Connections with PST on spin chains . . . . . . . . . . . . . . . . . . . . 72 3.7 Fluctuations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.8 Entanglement Transfer, Concentration and Purification . . . . . . . . . . 74 3.9 Networks model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.10 Entanglement transfer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 3.11 Entanglement concentration . . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.11.1 Two qubits networks . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.11.2 Networks with more than two qubits . . . . . . . . . . . . . . . . . 83 3.12 Entanglement Purification . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 3.13 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 4 Quantum error correction and data compression 89 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.2 Simple error correcting codes . . . . . . . . . . . . . . . . . . . . . . . . . 90 4.2.1 Quantum repetition code . . . . . . . . . . . . . . . . . . . . . . . 91 4.2.2 Shor ’s code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.3 Classical linear codes and Stabilizer Codes . . . . . . . . . . . . . . . . . . 93 ii Contents 4.3.1 Realizing Fault-Tolerance: concatenation and threshold theorem . 97 4.4 Generalizations: subspace vs subsystem coding . . . . . . . . . . . . . . . 98 4.5 Classical and Quantum Linear Codes . . . . . . . . . . . . . . . . . . . . . 100 4.6 Generalized Shor Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4.7 Quantum Error Correcting Subsystem Codes . . . . . . . . . . . . . . . . 103 4.8 An example of subsystem codes: Bacon Shor Codes. . . . . . . . . . . . . 104 4.9 Subsystem Codes from Two Linear Codes . . . . . . . . . . . . . . . . . . 108 4.9.1 Subsystem Code Construction . . . . . . . . . . . . . . . . . . . . 108 4.9.2 Subsystem Error Correcting Routine . . . . . . . . . . . . . . . . . 112 4.9.3 Savings Over Generalized Shor Codes . . . . . . . . . . . . . . . . 113 4.10 Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 4.10.1 Redundancy Code . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.10.2 A [[49,1,5]] Code Which Outperforms a Concatenated Steane Code 114 4.10.3 Remarkable Fault-tolerant Property of subsystem codes . . . . . . 114 4.11 Data compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 4.11.1 Quantum Random Access Codes . . . . . . . . . . . . . . . . . . . 117 4.11.2 Example: 3→1 QRAC with a qubit . . . . . . . . . . . . . . . . . 118 4.12 Application of the Discrete Wigner Function to QRACs . . . . . . . . . . 118 4.12.1 Defining a class of discrete Wigner functions . . . . . . . . . . . . 120 4.12.2 Negativity and non-classicality . . . . . . . . . . . . . . . . . . . . 122 4.12.3 Complete sets of mutually unbiased bases . . . . . . . . . . . . . . 123 4.12.4 Spectra of phase-space point operators . . . . . . . . . . . . . . . . 125 4.12.5 Extrema of discrete Wigner functions . . . . . . . . . . . . . . . . 125 4.12.6 Application of the WDF to quantum random access codes . . . . . 127 4.13 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 5 Conclusions 129 6 Appendix: Quantum Mechanics 131 6.1 Mathematical Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 6.1.1 Hilbert Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 6.1.2 Hermitian/self-adjoint operators . . . . . . . . . . . . . . . . . . . 132 6.1.3 Kronecker product . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 6.2 Quantum mechanical basic concepts . . . . . . . . . . . . . . . . . . . . . 133 6.2.1 Wavefunction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 6.2.2 Hamiltonian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 6.2.3 Schr¨ odinger’s equation and time evolution . . . . . . . . . . . . . . 135 6.2.4 Observables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 6.2.5 Measurement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 6.2.6 Density matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 iii Contents 6.2.7 Von Neumann Entropy . . . . . . . . . . . . . . . . . . . . . . . . 139 6.2.8 Exchange interaction and the Heisenberg hamiltonian . . . . . . . 139 6.2.9 Uncertainty Principle . . . . . . . . . . . . . . . . . . . . . . . . . 141 6.2.10 Phase space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 6.2.11 Wigner Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 6.2.12 No cloning Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . 142 6.2.13 Making an irreversible gate reversible . . . . . . . . . . . . . . . . 143 6.2.14 Quantum Fourier Transform . . . . . . . . . . . . . . . . . . . . . 143 6.2.15 Shor’s Algorithm: informal description . . . . . . . . . . . . . . . . 144 Bibliography 147 iv
Indice della tesi: Quantum Computation and Communication with Qubit Systems, Pagina 4

Indice dalla tesi:

Quantum Computation and Communication with Qubit Systems

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Andrea Casaccino
  Tipo: Tesi di Dottorato
Dottorato in Ingegneria dell' Informazione
Anno: 2010
Docente/Relatore: Martinelli Enrico
Correlatore: ManciniStefanoSeveriniSimone
Istituito da: Università degli Studi di Siena
Dipartimento: Ingegneria dell' Informazione
  Lingua: Inglese
  Num. pagine: 166

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario, bollettino postale.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l'Utente volesse pubblicare o citare una tesi presente nel database del sito www.tesionline.it deve ottenere autorizzazione scritta dall'Autore della tesi stessa, il quale è unico detentore dei diritti.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
  • L'Utente è a conoscenza che l'importo da lui pagato per la consultazione integrale della tesi prescelta è ripartito, a partire dalla seconda consultazione assoluta nell'anno in corso, al 50% tra l'Autore/i della tesi e Tesionline Srl, la società titolare del sito www.tesionline.it.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Scopri come funziona

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

algorithm
channel
communication
complexity
compression
computation
correction
cryptography
error
fourier
information
mechanics
newtwork
np
polynomial
problems
quantum
qubit
rsa
shor
systems
time
transfer
transform

Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi