Skip to content

Studio di codici correttori nell'ambito dell'elaborazione quantistica dell'Informazione

Il lavoro presentato si apre con una parte introduttiva in cui vengono definiti i concetti di base della materia, alla quale fa seguito una sezione in cui vengono esplorate alcune delle applicazioni di questo settore, per poi concludersi con l’illustrazione di temi inerenti i meccanismi di correzione degli errori.
In particolare gli argomenti trattati in questa tesi si inseriscono nell’area di ricerca del settore appena descritto e approfondiscono le metodologie di concatenazione di codici correttori.
Ampio spazio è inoltre dedicato alla trattazione della Fault Tolerant Quantum Computation mentre conclusivo riferimento è stato dedicato alla ricerca di una nuova forma di concatenazione bidimensionale.
Lo studio riguarda in particolare l’applicabilità di tale metodo ai codici correttori sviluppati in questi anni e ne analizza le proprietà col fine di sviluppare prestazioni sempre migliori dei codici correttori.
Nello specifico, vengono trattati alcuni temi di teoria dei gruppi, necessari alla migliore comprensione dei progressi teorici in tema di codici correttori e affidabilità dei sistemi di calcolo basati sulle leggi quantistiche.
Lo studio si espande quindi ad analizzare lo sviluppo di metodi “Fault Tolerant” nella creazione dei circuiti logici quantistici mediante la descrizione di un particolare gruppo algebrico matriciale, il cosiddetto “Gruppo di Paoli”, che costituisce uno dei più importanti e recenti formalismi matematici adottati per lo studio dei codici correttori.
Attraverso questo gruppo algebrico si possono infatti dimostrare proprietà di universalità di alcune porte logiche e viene trattato il calcolo fault tolerant sugli stati codificati.
Infine, il “Threshold Theorem” introduce negli ultimi capitoli uno dei temi più studiati attualmente in questo ambito di ricerca: la concatenazione di codici. Questo teorema stabilisce inoltre, la crescita polinomiale di un circuito Fault Tolerant nel numero delle concatenazioni.
Queste proprietà giustificano perciò l’interesse a sempre nuove forme di concatenazioni che abbiano proprietà in grado di rallentare tale crescita e rappresentino un accettabile punto di compromesso tra l’affidabilità del sistema e le dimensioni dei circuiti.
La richiamata forma di concatenazione, oggetto di esperimento in questa tesi, che si discosta da quella classica per l’utilizzo dimensionale dello stesso codice, rappresenta quindi una metodologia fino ad ora mai sviluppata in nessuna pubblicazione apparsa in materia.
Il tentativo è quello di dimostrarne l’applicabilità a determinati tipi di codici e di esplorarne le proprietà nell’ambito di un filone di studi futuri volti ad abbassare la soglia probabilistica di funzionamento dei codici correttori.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Introduzione I Introduzione “Solo il tempo ci dirà se i problemi riguardanti la costruzione di un quantum computer potranno essere superati. Nel momento in cui l’informazione diventa uno dei tesori maggiori della civiltà moderna, il destino economico, politico e militare dipendono sempre più da stringhe di bit cifrate. Di conseguenza lo sviluppo di un computer quantistico perfettamente funzionante metterà a repentaglio la nostra privacy, distruggerà il commercio elettronico e il concetto di pubblica sicurezza. Qualunque stato venga in possesso per primo dell’abilità di costruirne uno avrà l’ abilità di monitorare le comunicazioni di tutti i suoi cittadini, scoprire le strategie dei concorrenti commerciali e sottrarre progetti ai nemici. Nonostante sia ancora nella sua fase embrionale il quantum computing rappresenta una minaccia alla sicurezza della persona, del commercio internazionale e del mondo intero.” - Simon Singh. 1 I computer sono entrati a far parte della nostra quotidianità in misura così rilevante che sembra impossibile immaginare come, appena settanta anni fa, la scienza fosse in grado soltanto di ipotizzare la realizzazione di tale macchine così complesse da risultare fuori dalla realtà. Quando nel 1936 Alan Turing scrisse il suo famoso articolo: “On Computable numbers, with an application to Entscheidungsproblem” in cui fu introdotto il primo modello teorico di elaboratore numerico,la famosa macchina che da lui prese il nome, anche i più ottimisti giudicarono la sua applicabilità pratica un’ ipotesi priva di senso. Giudizio comune che tuttavia non trovò d’accordo l’ungherese John Von Neumann, che riprese le idee di Alan Turing per sviluppare una vera e propria architettura di macchina numerica. Negli anni ‘40 questo modello fu di riferimento per la costruzione di due tra i primi calcolatori: l’ ENIAC(Electronic Numerical Integrator and Computer) e l’ EDVAC(Electronic Discrete Variable Automatic Computer). 1 Simon Singh, giornalista, storico e scrittore americano. Esperto in crittografia e comunicazione è considerato uno dei maggiori critici della società americana e del mondo moderno. Sito web: www.simonsingh.net

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Andrea Casaccino
  Tipo: Laurea II ciclo (magistrale o specialistica)
  Anno: 2004-05
  Università: Università degli Studi di Siena
  Facoltà: Ingegneria
  Corso: Ingegneria informatica
  Relatore: Enrico Martinelli
  Lingua: Italiano
  Num. pagine: 343

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

algoritmo di shor
bb84
canale di ekert
codifica superdensa
fault tolerant quantum computation
gruppo di paoli
meccanica quantistica
porte logiche quantistiche
quantum computing
quantum criptography
quantum error correction
rsa
stabilizer formalism
teletrasporto
teoria dei gruppi
trasformata di fourier quantistica

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi