stringtranslate.com

Código tórico

El código tórico es un código de corrección de errores cuánticos topológicos y un ejemplo de código estabilizador , definido en una red de espín bidimensional . [1] Es el más simple y mejor estudiado de los modelos cuánticos dobles. [2] También es el ejemplo más simple de orden topológico : orden topológico Z 2 (estudiado por primera vez en el contexto del líquido de espín Z 2 en 1991). [3] [4] El código tórico también puede considerarse una teoría de calibración de red Z 2 en un límite particular. [5] Fue introducido por Alexei Kitaev .

El código tórico recibe su nombre de sus condiciones de contorno periódicas, que le dan la forma de un toro . Estas condiciones le dan al modelo invariancia traslacional, lo que resulta útil para el estudio analítico. Sin embargo, algunas realizaciones experimentales requieren condiciones de contorno abiertas, lo que permite que el sistema se incruste en una superficie 2D. El código resultante se conoce normalmente como código planar. Este tiene un comportamiento idéntico al código tórico en la mayoría de los casos, pero no en todos.

Corrección de errores y cálculo

El código tórico se define en una red bidimensional, generalmente elegida como red cuadrada , con un grado de libertad de espín ½ ubicado en cada borde. Se eligen para que sean periódicos. Los operadores estabilizadores se definen en los espines alrededor de cada vértice y plaqueta [ definición necesaria ] (o cara, es decir, un vértice de la red dual) [ aclaración necesaria ] de la red de la siguiente manera:

Donde aquí usamos para denotar los bordes que tocan el vértice y para denotar los bordes que rodean la plaqueta . El espacio estabilizador del código es aquel para el cual todos los estabilizadores actúan trivialmente, por lo tanto, para cualquier estado en este espacio se cumple que

Para el código tórico, este espacio es de cuatro dimensiones, por lo que se puede utilizar para almacenar dos cúbits de información cuántica . Esto se puede demostrar considerando el número de operadores estabilizadores independientes. La aparición de errores moverá el estado fuera del espacio estabilizador, lo que dará como resultado vértices y plaquetas para los que la condición anterior no se cumple. Las posiciones de estas violaciones son el síndrome del código, que se puede utilizar para la corrección de errores.

Una sección del código tórico. Se destacan un vértice y una plaqueta, junto con los espines utilizados en la definición de sus estabilizadores.

La naturaleza única de los códigos topológicos, como el código tórico, es que las violaciones de los estabilizadores pueden interpretarse como cuasipartículas . En concreto, si el código se encuentra en un estado tal que,

,

Se puede decir que en el vértice existe una cuasipartícula conocida como anión . De manera similar, las violaciones de la están asociadas con los llamados anión en las plaquetas. Por lo tanto, el espacio estabilizador corresponde al vacío aniónico. Los errores de espín individuales hacen que se creen pares de anión y se transporten por la red.

Cuando los errores crean un par de anyones y mueven los anyones, se puede imaginar una ruta que conecta los dos y que está compuesta por todos los enlaces sobre los que se actúa. Si los anyones se encuentran y se aniquilan, esta ruta describe un bucle. Si el bucle es topológicamente trivial, no tiene efecto sobre la información almacenada. La aniquilación de los anyones, en este caso, corrige todos los errores involucrados en su creación y transporte. Sin embargo, si el bucle es topológicamente no trivial, aunque la nueva aniquilación de los anyones devuelve el estado al espacio estabilizador, también implementa una operación lógica sobre la información almacenada. Por lo tanto, en este caso, los errores no se corrigen, sino que se consolidan.

Los bucles topológicamente no triviales del toro. Al mover los aniones a lo largo de ellos se implementan operadores lógicos de Pauli en los cúbits almacenados.

Consideremos el modelo de ruido para el cual los errores de bit y fase ocurren independientemente en cada espín, ambos con probabilidad p . Cuando p es bajo, esto creará pares de anyones escasamente distribuidos que no se han movido mucho de su punto de creación. La corrección se puede lograr identificando los pares en los que se crearon los anyones (hasta una clase de equivalencia) y luego volviéndolos a aniquilar para eliminar los errores. Sin embargo, a medida que p aumenta, se vuelve más ambiguo en cuanto a cómo se pueden emparejar los anyones sin correr el riesgo de la formación de bucles topológicamente no triviales. Esto da una probabilidad umbral, bajo la cual la corrección de error tendrá éxito casi con certeza. A través de un mapeo al modelo de Ising de enlace aleatorio, se ha encontrado que esta probabilidad crítica es de alrededor del 11%. [6]

También se pueden considerar otros modelos de error y encontrar umbrales. En todos los casos estudiados hasta ahora, se ha encontrado que el código satura el límite de Hashing . Para algunos modelos de error, como errores sesgados donde los errores de bit ocurren con más frecuencia que los errores de fase o viceversa, se deben usar redes distintas a la red cuadrada para lograr los umbrales óptimos. [7] [8]

Estos umbrales son límites superiores e inútiles a menos que se encuentren algoritmos eficientes para alcanzarlos. El algoritmo más utilizado es el de coincidencia perfecta de peso mínimo . [9] Cuando se aplica al modelo de ruido con errores de bit y de volteo independientes, se logra un umbral de alrededor del 10,5%. Esto queda solo un poco por debajo del máximo del 11%. Sin embargo, la coincidencia no funciona tan bien cuando hay correlaciones entre los errores de bit y de fase, como con el ruido despolarizante.

Se han considerado los medios para realizar computación cuántica sobre la información lógica almacenada dentro del código tórico, con las propiedades del código proporcionando tolerancia a fallas. Se ha demostrado que extender el espacio estabilizador utilizando "agujeros", vértices o plaquetas en las que no se aplican estabilizadores, permite codificar muchos qubits en el código. Sin embargo, un conjunto universal de puertas unitarias no se puede implementar de manera tolerante a fallas mediante operaciones unitarias y, por lo tanto, se requieren técnicas adicionales para lograr la computación cuántica. Por ejemplo, la computación cuántica universal se puede lograr preparando estados mágicos a través de fragmentos cuánticos codificados llamados tidBits que se usan para teletransportar las puertas adicionales requeridas cuando se reemplazan como un qubit. Además, la preparación de estados mágicos debe ser tolerante a fallas, lo que se puede lograr mediante la destilación de estados mágicos en estados mágicos ruidosos. Se ha encontrado un esquema basado en mediciones para computación cuántica basado en este principio, cuyo umbral de error es el más alto conocido para una arquitectura bidimensional. [10] [11]

Hamiltoniano y autocorrección

Dado que los operadores estabilizadores del código tórico son cuasilocales y actúan solo sobre espines ubicados cerca uno del otro en una red bidimensional, no es irreal definir el siguiente hamiltoniano,

El espacio de estados fundamentales de este hamiltoniano es el espacio estabilizador del código. Los estados excitados corresponden a los de los aniones, con una energía proporcional a su número. Por lo tanto, los errores locales son suprimidos energéticamente por el gap, que ha demostrado ser estable frente a perturbaciones locales. [12] Sin embargo, los efectos dinámicos de tales perturbaciones aún pueden causar problemas para el código. [13] [14]

La brecha también le da al código cierta resistencia a los errores térmicos, lo que le permite corregirlo casi con seguridad durante un tiempo crítico determinado. Este tiempo aumenta con , pero como los aumentos arbitrarios de este acoplamiento no son realistas, la protección que brinda el hamiltoniano aún tiene sus límites.

A menudo se considera la posibilidad de convertir el código tórico, o el código planar, en una memoria cuántica totalmente autocorrectora. La autocorrección significa que el hamiltoniano suprimirá naturalmente los errores de forma indefinida, lo que dará lugar a una vida útil que diverge en el límite termodinámico. Se ha descubierto que esto es posible en el código tórico solo si existen interacciones de largo alcance entre los aniones. [15] [16] Se han hecho propuestas para la realización de estas en el laboratorio. [17] Otro enfoque es la generalización del modelo a dimensiones superiores, con autocorrección posible en 4D con solo interacciones cuasi locales. [18]

Modelo de Anyon

Como se mencionó anteriormente, las llamadas y cuasipartículas están asociadas con los vértices y plaquetas del modelo, respectivamente. Estas cuasipartículas pueden describirse como anyones , debido al efecto no trivial de su trenzado. Específicamente, aunque ambas especies de anyones son bosónicos con respecto a sí mismos, el trenzado de dos 's o 's no tiene efecto, una monodromía completa de un y un producirá una fase de . Tal resultado no es consistente con las estadísticas bosónicas o fermiónicas y, por lo tanto, es anyónico.

Las estadísticas mutuas anónicas de las cuasipartículas demuestran las operaciones lógicas realizadas por bucles topológicamente no triviales. Considere la creación de un par de aniones seguida del transporte de uno alrededor de un bucle topológicamente no trivial, como el que se muestra en el toro en azul en la figura anterior, antes de que el par se vuelva a anular. El estado se devuelve al espacio estabilizador, pero el bucle implementa una operación lógica en uno de los qubits almacenados. Si los aniones se mueven de manera similar a través del bucle rojo anterior, también se producirá una operación lógica. La fase de resultado al trenzar los aniones muestra que estas operaciones no conmutan, sino que más bien conmutan. Por lo tanto, pueden interpretarse como operadores lógicos y de Pauli en uno de los qubits almacenados. Los Pauli lógicos correspondientes en el otro qubit corresponden a un anion que sigue el bucle azul y a un anion que sigue el rojo. No se produce ningún trenzado cuando y pasan por caminos paralelos, la fase de por lo tanto no surge y las operaciones lógicas correspondientes conmutan. Esto es como se debería esperar, ya que estas operaciones de formación actúan sobre diferentes qubits.

Debido al hecho de que tanto los anyones como los anyones pueden crearse en pares, es claro ver que ambas cuasipartículas son sus propias antipartículas. Una partícula compuesta formada por dos anyones es, por lo tanto, equivalente al vacío, ya que el vacío puede producir un par de este tipo y dicho par se aniquilará en el vacío. En consecuencia, estos compuestos tienen estadísticas bosónicas, ya que su trenzado es siempre completamente trivial. Un compuesto de dos anyones es, de manera similar, equivalente al vacío. La creación de tales compuestos se conoce como la fusión de anyones, y los resultados pueden escribirse en términos de reglas de fusión. En este caso, estas toman la forma,

Donde denota el vacío. Un compuesto de an y an no es trivial. Por lo tanto, esto constituye otra cuasipartícula en el modelo, a veces denotada , con regla de fusión,

A partir de las estadísticas de trenzado de los aniones, vemos que, dado que cualquier intercambio de dos implicará una monodromía completa de un constituyente y , resultará una fase de . Esto implica autoestadística fermiónica para los .

Generalizaciones

No es necesario el uso de un toro para formar un código de corrección de errores. También se pueden utilizar otras superficies, cuyas propiedades topológicas determinan la degeneración del espacio estabilizador. En general, los códigos de corrección de errores cuánticos definidos en redes de espín bidimensionales según los principios anteriores se conocen como códigos de superficie. [19]

También es posible definir códigos similares utilizando espines de dimensiones superiores. Se trata de los modelos de dobles cuánticos [20] y los modelos de red de cuerdas [21] , que permiten una mayor riqueza en el comportamiento de los anyones, por lo que pueden utilizarse para propuestas de computación cuántica y corrección de errores más avanzadas [22] . Estos no sólo incluyen modelos con anyones abelianos, sino también aquellos con estadísticas no abelianas [23] [24] [25]

Progreso experimental

La demostración más explícita de las propiedades del código tórico se ha realizado mediante métodos basados ​​en estados. En lugar de intentar realizar el hamiltoniano, estos métodos simplemente preparan el código en el espacio estabilizador. Mediante el uso de esta técnica, los experimentos han podido demostrar la creación, el transporte y las estadísticas de los aniones [26] [27] [28] y la medición de la entropía de entrelazamiento topológico . [28] Experimentos más recientes también han podido demostrar las propiedades de corrección de errores del código. [29] [28]

Se ha avanzado mucho en la realización del código tórico y su generalización con un hamiltoniano mediante uniones Josephson . Se ha desarrollado una teoría de cómo se pueden implementar los hamiltonianos para una amplia clase de códigos topológicos. [30] También se ha realizado un experimento para realizar el hamiltoniano de código tórico para una red pequeña y demostrar la memoria cuántica que proporciona su estado fundamental degenerado. [31]

Otros trabajos teóricos y experimentales para la realización de estos códigos se basan en átomos fríos. Se ha explorado un conjunto de métodos que pueden utilizarse para realizar códigos topológicos con redes ópticas, [32] al igual que experimentos relacionados con instancias mínimas de orden topológico. [33] Tales instancias mínimas del código tórico se han realizado experimentalmente dentro de plaquetas cuadradas aisladas. [34] También se están realizando avances en simulaciones del modelo tórico con átomos de Rydberg , en los que se pueden demostrar el hamiltoniano y los efectos del ruido disipativo. [35] [36] Los experimentos en matrices de átomos de Rydberg también han realizado con éxito el código tórico con condiciones de contorno periódicas en dos dimensiones mediante el transporte coherente de matrices de átomos enredados. [37]

Referencias

  1. ^ AY Kitaev, Actas de la 3.ª Conferencia internacional sobre comunicación y medición cuánticas, Ed. O. Hirota, AS Holevo y CM Caves (Nueva York, Plenum, 1997)
  2. ^ Kitaev, Alexei (2006). "Aniones en un modelo resuelto exactamente y más allá". Anales de Física . 321 (1): 2–111. arXiv : cond-mat/0506438 . Código Bibliográfico :2006AnPhy.321....2K. doi :10.1016/j.aop.2005.10.005. ISSN  0003-4916. S2CID  118948929.
  3. ^ Read, N.; Sachdev, Subir (1 de marzo de 1991). "Large-Nexpansion for frustrated quantum antiferromagnets". Physical Review Letters . 66 (13): 1773–1776. Bibcode :1991PhRvL..66.1773R. doi :10.1103/physrevlett.66.1773. ISSN  0031-9007. PMID  10043303.
  4. ^ Wen, XG (1 de julio de 1991). "Teoría del campo medio de estados de espín líquido con brecha de energía finita y órdenes topológicos". Physical Review B . 44 (6): 2664–2672. Bibcode :1991PhRvB..44.2664W. doi :10.1103/physrevb.44.2664. ISSN  0163-1829. PMID  9999836.
  5. ^ Fradkin, Eduardo; Shenker, Stephen H. (15 de junio de 1979). "Diagramas de fase de teorías de calibración de red con campos de Higgs". Physical Review D . 19 (12): 3682–3697. Bibcode :1979PhRvD..19.3682F. doi :10.1103/physrevd.19.3682. ISSN  0556-2821.
  6. ^ Dennis, Eric; Kitaev, Alexei; Landahl, Andrew; Preskill, John (2002). "Memoria cuántica topológica". Revista de física matemática . 43 (9): 4452–4505. arXiv : quant-ph/0110143 . Código Bibliográfico :2002JMP....43.4452D. doi :10.1063/1.1499754. ISSN  0022-2488. S2CID  36673677.
  7. ^ Röthlisberger, Beat; Wootton, James R.; Heath, Robert M.; Pachos, Jiannis K.; Loss, Daniel (13 de febrero de 2012). "Dinámica incoherente en el código tórico sujeto a desorden". Physical Review A . 85 (2): 022313. arXiv : 1112.1613 . Bibcode :2012PhRvA..85b2313R. doi :10.1103/physreva.85.022313. ISSN  1050-2947. S2CID  118585279.
  8. ^ Bombin, H.; Andrist, Ruben S.; Ohzeki, Masayuki; Katzgraber, Helmut G.; Martin-Delgado, MA (30 de abril de 2012). "Fuerte resiliencia de los códigos topológicos a la despolarización". Physical Review X . 2 (2): 021004. arXiv : 1202.1852 . Bibcode :2012PhRvX...2b1004B. doi : 10.1103/physrevx.2.021004 . ISSN  2160-3308.
  9. ^ Edmonds, Jack (1965). "Caminos, árboles y flores". Revista Canadiense de Matemáticas . 17 : 449–467. doi : 10.4153/cjm-1965-045-4 . ISSN  0008-414X. S2CID  247198603.
  10. ^ Raussendorf, Robert; Harrington, Jim (11 de mayo de 2007). "Computación cuántica tolerante a fallos con alto umbral en dos dimensiones". Physical Review Letters . 98 (19): 190504. arXiv : quant-ph/0610082 . Bibcode :2007PhRvL..98s0504R. doi :10.1103/physrevlett.98.190504. ISSN  0031-9007. PMID  17677613. S2CID  39504821.
  11. ^ Raussendorf, R; Harrington, J; Goyal, K (29 de junio de 2007). "Tolerancia a fallos topológicos en computación cuántica de estados de clúster". New Journal of Physics . 9 (6): 199. arXiv : quant-ph/0703143 . Bibcode :2007NJPh....9..199R. doi : 10.1088/1367-2630/9/6/199 . ISSN  1367-2630.
  12. ^ Bravyi, Sergey; Hastings, Matthew B.; Michalakis, Spyridon (2010). "Orden cuántico topológico: estabilidad bajo perturbaciones locales". Journal of Mathematical Physics . 51 (9): 093512. arXiv : 1001.0344 . Bibcode :2010JMP....51i3512B. doi :10.1063/1.3490195. ISSN  0022-2488. S2CID  115166306.
  13. ^ F. Pastawski; A. Kay; N. Schuch; JI Cirac (2010). "Limitaciones de la protección pasiva de la información cuántica". Información y computación cuántica . 10 (7 y 8): 580. arXiv : 0911.3843 . doi :10.26421/qic10.7-8. ISSN  1533-7146. S2CID  3076085.
  14. ^ Freeman, C. Daniel; Herdman, CM; Gorman, DJ; Whaley, KB (7 de octubre de 2014). "Dinámica de relajación del código tórico en contacto con un reservorio térmico: escalamiento de tamaño finito en un régimen de baja temperatura". Physical Review B . 90 (13): 134302. arXiv : 1405.2315 . Bibcode :2014PhRvB..90m4302F. doi :10.1103/physrevb.90.134302. ISSN  1098-0121. S2CID  118724410.
  15. ^ Hamma, Alioscia; Castelnovo, Claudio; Chamon, Claudio (18 de junio de 2009). "Modelo de bosón tórico: hacia una memoria cuántica topológica a temperatura finita". Physical Review B . 79 (24): 245122. arXiv : 0812.4622 . Bibcode :2009PhRvB..79x5122H. doi :10.1103/physrevb.79.245122. hdl : 1721.1/51820 . ISSN  1098-0121. S2CID  5202832.
  16. ^ Chesi, Stefano; Röthlisberger, Beat; Loss, Daniel (6 de agosto de 2010). "Memoria cuántica autocorrectora en un entorno térmico". Physical Review A . 82 (2): 022305. arXiv : 0908.4264 . Código Bibliográfico :2010PhRvA..82b2305C. doi :10.1103/physreva.82.022305. ISSN  1050-2947. S2CID  118400202.
  17. ^ Pedrocchi, Fabio L.; Chesi, Stefano; Loss, Daniel (10 de marzo de 2011). "Memoria cuántica acoplada a modos de cavidad". Physical Review B . 83 (11): 115415. arXiv : 1011.3762 . Bibcode :2011PhRvB..83k5415P. doi :10.1103/physrevb.83.115415. ISSN  1098-0121. S2CID  118595257.
  18. ^ Alicki, R.; Horodecki, M.; Horodecki, P.; Horodecki, R. (2010). "Sobre la estabilidad térmica del cúbit topológico en el modelo 4D de Kitaev". Open Systems & Information Dynamics . 17 (1): 1–20. arXiv : 0811.0033 . doi :10.1142/s1230161210000023. ISSN  1230-1612. S2CID  26719502.
  19. ^ Ghosh, Joydip; Fowler, Austin G.; Geller, Michael R. (19 de diciembre de 2012). "Código de superficie con decoherencia: un análisis de tres arquitecturas superconductoras". Physical Review A . 86 (6): 062318. arXiv : 1210.5799 . Bibcode :2012PhRvA..86f2318G. doi :10.1103/physreva.86.062318. ISSN  1050-2947. S2CID  10196488.
  20. ^ Bullock, Stephen S; Brennen, Gavin K (14 de marzo de 2007). "Códigos de superficie Qudit y teoría de calibración con grupos cíclicos finitos". Journal of Physics A: Mathematical and Theoretical . 40 (13): 3481–3505. arXiv : quant-ph/0609070 . Bibcode :2007JPhA...40.3481B. doi :10.1088/1751-8113/40/13/013. ISSN  1751-8113. S2CID  15630224.
  21. ^ Levin, Michael A. y Xiao-Gang Wen (12 de enero de 2005). "Condensación de redes de cuerdas: un mecanismo físico para fases topológicas". Physical Review B . 71 (45110): 21. arXiv : cond-mat/0404617 . Código Bibliográfico :2005PhRvB..71d5110L. doi :10.1103/PhysRevB.71.045110. S2CID  51962817.
  22. ^ Wootton, James R.; Lahtinen, Ville; Doucot, Benoit; Pachos, Jiannis K. (2011). "Ingeniería de memorias topológicas complejas a partir de modelos abelianos simples". Anales de Física . 326 (9): 2307–2314. arXiv : 0908.0708 . Código Bibliográfico :2011AnPhy.326.2307W. doi :10.1016/j.aop.2011.05.008. ISSN  0003-4916. S2CID  119288871.
  23. ^ Aguado, M.; Brennen, GK; Verstraete, F.; Cirac, JI (22 de diciembre de 2008). "Creación, manipulación y detección de anones abelianos y no abelianos en redes ópticas". Cartas de revisión física . 101 (26): 260501. arXiv : 0802.3163 . Código bibliográfico : 2008PhRvL.101z0501A. doi :10.1103/physrevlett.101.260501. hdl : 1854/LU-8589252 . ISSN  0031-9007. PMID  19113760. S2CID  11619038.
  24. ^ Brennen, GK; Aguado, M; Cirac, JI (22 de mayo de 2009). "Simulaciones de modelos cuánticos dobles". New Journal of Physics . 11 (5): 053009. arXiv : 0901.1345 . Bibcode :2009NJPh...11e3009B. doi : 10.1088/1367-2630/11/5/053009 . ISSN  1367-2630.
  25. ^ Liu, Yu-Jie; Shtengel, Kirill; Smith, Adam; Pollmann, Frank (7 de noviembre de 2022). "Métodos para simular estados de redes de cuerdas y aniones en una computadora cuántica digital". PRX Quantum . 3 (4): 040315. arXiv : 2110.02020 . Código Bibliográfico :2022PRXQ....3d0315L. doi :10.1103/PRXQuantum.3.040315. S2CID  238353914.
  26. ^ Pachos, JK; Wieczorek, W; Schmid, C; Kiesel, N; Pohlner, R; Weinfurter, H (12 de agosto de 2009). "Revelando características anónicas en una simulación cuántica de código tórico". New Journal of Physics . 11 (8): 083010. arXiv : 0710.0895 . Bibcode :2009NJPh...11h3010P. doi : 10.1088/1367-2630/11/8/083010 . ISSN  1367-2630.
  27. ^ C.-Y. Lu y col., Phys. Rev. Lett. 102 , 030502 (2009).
  28. ^ abc Satzinger, KJ; Liu, Y.; Smith, A.; Knapp, C.; Newman, M.; Jones, C.; Chen, Z.; Quintana, C.; Mi, X.; Dunsworth, A.; Gidney, C. (2 de abril de 2021). "Realización de estados ordenados topológicamente en un procesador cuántico". Science . 374 (6572): 1237–1241. arXiv : 2104.01180 . Bibcode :2021Sci...374.1237S. doi :10.1126/science.abi8378. PMID  34855491. S2CID  233025160.
  29. ^ Yao, Xing-Can; Wang, Tian-Xiong; Chen, Hao-Ze; Gao, Wei-Bo; Fowler, Austin G.; Raussendorf, Robert; Chen, Zeng-Bing; Liu, Nai-Le; Lu, Chao-Yang; Deng, You-Jin; Chen, Yu-Ao; Pan, Jian-Wei (22 de febrero de 2012). "Demostración experimental de corrección de errores topológicos". Naturaleza . 482 (7386): 489–494. arXiv : 0905.1542 . Código Bib :2012Natur.482..489Y. doi : 10.1038/naturaleza10770. ISSN  0028-0836. PMID  22358838. S2CID  4307662.
  30. ^ Douçot, Benoit; Ioffe, Lev B.; Vidal, Julien (3 de junio de 2004). "Teorías de calibración discretas no abelianas en matrices de uniones Josephson y computación cuántica". Physical Review B . 69 (21): 214501. arXiv : cond-mat/0302104 . Bibcode :2004PhRvB..69u4501D. doi :10.1103/physrevb.69.214501. ISSN  1098-0121. S2CID  119407144.
  31. ^ Gladchenko, Sergey; Olaya, David; Dupont-Ferrier, Eva; Douçot, Benoit; Ioffe, Lev B.; Gershenson, Michael E. (2009). "Nanocircuitos superconductores para qubits protegidos topológicamente". Nature Physics . 5 (1): 48–53. arXiv : 0802.2295 . Código Bibliográfico :2009NatPh...5...48G. doi :10.1038/nphys1151. ISSN  1745-2473. S2CID  118359424.
  32. ^ Micheli, A.; Brennen, GK; Zoller, P. (30 de abril de 2006). "Una caja de herramientas para modelos de espín reticular con moléculas polares". Nature Physics . 2 (5): 341–347. arXiv : quant-ph/0512222 . Bibcode :2006NatPh...2..341M. doi :10.1038/nphys287. ISSN  1745-2473. S2CID  108289844.
  33. ^ Paredes, Belén; Bloch, Immanuel (1 de enero de 2008). "Instancias mínimas de materia topológica en una plaqueta óptica". Physical Review A . 77 (2): 023603. arXiv : 0711.3796 . Bibcode :2008PhRvA..77b3603P. doi :10.1103/physreva.77.023603. ISSN  1050-2947. S2CID  46143303.
  34. ^ Dai, Hanning; Yang, Bing; Reingruber, Andreas; Sun, Hui; Xu, Xiao-Fan; Chen, Yu-Ao; Yuan, Zhen-Sheng; Pan, Jian-Wei (28 de agosto de 2017). "Interacciones de intercambio de anillos de cuatro cuerpos y estadísticas aniónicas dentro de un hamiltoniano de código tórico mínimo". Nature Physics . 13 (2): 1195–1200. arXiv : 1602.05709 . Código Bibliográfico :2017NatPh..13.1195D. doi :10.1038/NPHYS4243. ISSN  1745-2473. S2CID  118604118.
  35. ^ Weimer, Hendrik; Müller, Markus; Lesanovsky, Igor; Zoller, Peter; Büchler, Hans Peter (14 de marzo de 2010). "Un simulador cuántico de Rydberg". Física de la Naturaleza . 6 (5): 382–388. arXiv : 0907.1657 . Código bibliográfico : 2010NatPh...6..382W. doi : 10.1038/nphys1614. ISSN  1745-2473. S2CID  54710282.
  36. ^ Semeghini, Giulia; Levine, Harry; Keesling, Alexander; Ebadi, Sepehr; Wang, Tout T.; Bluvstein, Dolev; Verresen, Ruben; Pichler, Hannes; Kalinowski, Marcin; Samajdar, Rhine; Omran, Ahmed (2021). "Sondeo de líquidos de espín topológicos en un simulador cuántico programable". Science . 374 (6572): 1242–1247. arXiv : 2104.04119 . Bibcode :2021Sci...374.1242S. doi :10.1126/science.abi8794. PMID  34855494. S2CID  233204440.
  37. ^ Bluvstein, Dolev; Levine, Harry; Semeghini, Giulia; Wang, Tout; Ebadi, Sepehr; Kalinowski, Marcin; Maskara, Nishad; Pichler, Hannes; Greiner, Marcus; Vuletic, Vladan; Lukin, Misha (20 de abril de 2022). "Un procesador cuántico basado en el transporte coherente de matrices de átomos enredados". Nature . 604 (7906): 451–456. arXiv : 2112.03923 . Bibcode :2022Natur.604..451B. doi : 10.1038/s41586-022-04592-6 . PMC 9021024 . PMID  35444318. S2CID  244954259. 

Enlaces externos