stringtranslate.com

Puerta NO controlada

El análogo clásico de la puerta CNOT es una puerta XOR reversible .
Cómo se puede utilizar la puerta CNOT (con puertas Hadamard ) en un cálculo.

En informática , la puerta NOT controlada (también C-NOT o CNOT ), puerta X controlada , puerta de inversión de bits controlada , puerta de Feynman o Pauli-X controlada es una puerta lógica cuántica que es un componente esencial en la construcción de una computadora cuántica basada en puertas . Se puede utilizar para enredar y desenredar estados de Bell . Cualquier circuito cuántico se puede simular con un grado arbitrario de precisión utilizando una combinación de puertas CNOT y rotaciones de un solo cúbit . [1] [2] La puerta a veces recibe el nombre de Richard Feynman, quien desarrolló una notación temprana para diagramas de puertas cuánticas en 1986. [3] [4] [5]

El CNOT se puede expresar en base de Pauli como:

Al ser a la vez unitario y hermítico , CNOT tiene la propiedad y , y es involutivo .

La puerta CNOT se puede descomponer aún más como productos de puertas de operador de rotación y exactamente una puerta de interacción de dos qubits , por ejemplo

En general, cualquier puerta unitaria de un solo qubit se puede expresar como , donde H es una matriz hermítica , y luego la U controlada es .

La puerta CNOT también se utiliza en la computación reversible clásica .

Operación

La compuerta CNOT opera en un registro cuántico que consta de 2 cúbits. La compuerta CNOT invierte el segundo cúbit (el cúbit objetivo) si y solo si el primer cúbit (el cúbit de control) es .

Si son los únicos valores de entrada permitidos para ambos qubits, entonces la salida TARGET de la compuerta CNOT corresponde al resultado de una compuerta XOR clásica . Fijando CONTROL como , la salida TARGET de la compuerta CNOT produce el resultado de una compuerta NOT clásica .

De manera más general, se permite que las entradas sean una superposición lineal de . La compuerta CNOT transforma el estado cuántico:

en:

La acción de la puerta CNOT se puede representar mediante la matriz ( forma de matriz de permutación ):

La primera realización experimental de una compuerta CNOT se logró en 1995. En este caso, se utilizó un único ion de berilio en una trampa . Los dos cúbits se codificaron en un estado óptico y en el estado vibracional del ion dentro de la trampa. En el momento del experimento, se midió que la confiabilidad de la operación CNOT era del orden del 90 %. [6]

Además de una puerta NOT controlada regular, se podría construir una puerta NOT controlada por función, que acepta un número arbitrario n +1 de cúbits como entrada, donde n +1 es mayor o igual a 2 (un registro cuántico ). Esta puerta invierte el último cúbit del registro si y solo si una función incorporada, con los primeros n cúbits como entrada, devuelve un 1. La puerta NOT controlada por función es un elemento esencial del algoritmo Deutsch–Jozsa .

Comportamiento en la base transformada de Hadamard

Si se considera únicamente la base computacional , el comportamiento de la C NOT parece ser similar al de la compuerta clásica equivalente. Sin embargo, la simplicidad de etiquetar un cúbit como control y el otro como objetivo no refleja la complejidad de lo que sucede para la mayoría de los valores de entrada de ambos cúbits.

Puerta CNOT en base transformada de Hadamard.

Se puede obtener información expresando la puerta CNOT con respecto a una base transformada de Hadamard . La base transformada de Hadamard [a] de un registro de un cúbit se da por

y la base correspondiente de un registro de 2 qubits es

,

etc. Al considerar CNOT desde esta perspectiva, el estado del segundo qubit permanece inalterado y el estado del primer qubit se invierte según el estado del segundo bit (para más detalles, véase más abajo). "Por lo tanto, desde esta perspectiva, el sentido de qué bit es el bit de control y cuál el bit de destino se ha invertido, pero no hemos cambiado la transformación en absoluto, sólo la forma en que pensamos en ella". [7]

La base "computacional" es la base propia para el espín en la dirección Z, mientras que la base de Hadamard es la base propia para el espín en la dirección X. Al intercambiar X y Z y los qubits 1 y 2, se recupera la transformación original". [8] Esto expresa una simetría fundamental de la compuerta CNOT.

La observación de que ambos qubits se ven afectados (por igual) en una interacción C NOT es importante cuando se considera el flujo de información en sistemas cuánticos entrelazados. [9]

Detalles del cálculo

Ahora procedemos a dar los detalles del cálculo. Al trabajar con cada uno de los estados básicos de Hadamard, los resultados en la columna de la derecha muestran que el primer cúbit oscila entre y cuando el segundo cúbit es :

Un circuito cuántico que realiza una transformada de Hadamard seguida de C NOT y luego otra transformada de Hadamard, puede describirse como si realizara la compuerta CNOT en la base de Hadamard (es decir, un cambio de base ):

(H 1 ⊗ H 1 ) −1 . C NO . (H 1 ⊗ H 1 )

La transformada de Hadamard de un solo cúbit, H 1 , es hermítica y, por lo tanto, su propia inversa. El producto tensorial de dos transformadas de Hadamard que operan (de manera independiente) sobre dos cúbits se denomina H 2 . Por lo tanto, podemos escribir las matrices como:

H 2 . C NO . H 2

Al multiplicarlo, se obtiene una matriz que intercambia los términos y , pero los deja intactos . Esto es equivalente a una compuerta CNOT donde el cúbit 2 es el cúbit de control y el cúbit 1 es el cúbit de destino: [b]

Construyendo un estado de campana

Una aplicación común de la puerta C NOT es entrelazar al máximo dos qubits en el estado de Bell ; esto forma parte de la configuración de los algoritmos de codificación superdensa , teletransportación cuántica y criptografía cuántica entrelazada .

Para construir , las entradas A (control) y B (objetivo) de la puerta NOT C son:

y

Después de aplicar C NOT , el estado de Bell resultante tiene la propiedad de que los qubits individuales se pueden medir utilizando cualquier base y siempre presentarán una probabilidad del 50/50 de resolverse en cada estado. En efecto, los qubits individuales están en un estado indefinido. La correlación entre los dos qubits es la descripción completa del estado de los dos qubits; si ambos elegimos la misma base para medir ambos qubits y comparamos notas, las mediciones se correlacionarán perfectamente.

Cuando se observa desde la base computacional, parece que el qubit A está afectando al qubit B. Si cambiamos nuestro punto de vista a la base de Hadamard, se demuestra que, de manera simétrica, el qubit B está afectando al qubit A.

El estado de entrada también se puede ver como:

y

En la visión de Hadamard, los qubits de control y de destino se han intercambiado conceptualmente y el qubit A está invertido cuando el qubit B está invertido . El estado de salida después de aplicar la compuerta NOT de C es el que se puede mostrar de la siguiente manera:

.

Puerta C-ROT

La puerta C-ROT ( rotación de Rabi controlada ) es equivalente a una puerta C-NOT excepto por una rotación del espín nuclear alrededor del eje z. [10] [11]

Implementaciones

Computadoras cuánticas de iones atrapados :

Regulación

En mayo de 2024, Canadá implementó restricciones a la exportación de computadoras cuánticas que contengan más de 34 qubits y tasas de error por debajo de un cierto umbral de error CNOT , junto con restricciones para computadoras cuánticas con más qubits y tasas de error más altas. [12] Las mismas restricciones aparecieron rápidamente en el Reino Unido, Francia, España y los Países Bajos. Ofrecieron pocas explicaciones para esta acción, pero todos ellos son estados del Acuerdo de Wassenaar , y las restricciones parecen estar relacionadas con preocupaciones de seguridad nacional que potencialmente incluyen la criptografía cuántica o la protección contra la competencia . [13] [14]

Véase también

Notas

  1. ^ Nótese que se puede construir aplicando una puerta Hadamard a un conjunto de qubits a , y de manera similar para
  2. ^ Es decir, ¿dónde está la puerta SWAP ?

Referencias

  1. ^ Barenco, Adriano; Bennett, Charles H.; Cleve, Richard; DiVincenzo, David P.; Margolus, Norman; Shor, Peter; Sleator, Tycho; Smolin, John A.; Weinfurter, Harald (1995-11-01). "Puertas elementales para computación cuántica". Physical Review A . 52 (5). American Physical Society (APS): 3457–3467. arXiv : quant-ph/9503016 . Código Bibliográfico :1995PhRvA..52.3457B. doi :10.1103/physreva.52.3457. ISSN  1050-2947. PMID  9912645. S2CID  8764584.
  2. ^ Nielsen, Michael A .; Chuang, Isaac (2000). Computación cuántica e información cuántica . Cambridge: Cambridge University Press. ISBN 0521632358.OCLC 43641333  .
  3. ^ Feynman, Richard P. (1986). "Computadoras mecánicas cuánticas". Fundamentos de la física . 16 (6): 507–531. Bibcode :1986FoPh...16..507F. doi :10.1007/BF01886518. ISSN  0015-9018. S2CID  121736387.
  4. ^ Samrin, S. Saniya; Patil, Rachamma; Itagi, Sumangala; Chetti, Smita C; Tasneem, Afiya (1 de junio de 2022). "Diseño de puertas lógicas utilizando puertas reversibles con un coste cuántico reducido". Actas de Global Transitions . Conferencia internacional sobre el enfoque de ingeniería inteligente (ICIEA-2022). 3 (1): 136–141. Bibcode :2022GloTP...3..136S. doi : 10.1016/j.gltp.2022.04.011 . ISSN  2666-285X.
  5. ^ Thapliyal, Himanshu; Ranganathan, Nagarajan (2009). "Diseño de sustractores binarios reversibles eficientes basados ​​en una nueva puerta reversible". Simposio anual de la IEEE Computer Society sobre VLSI de 2009. págs. 229–234. doi :10.1109/ISVLSI.2009.49. ISBN 978-1-4244-4408-3. Número de identificación del sujeto  16182781.
  6. ^ Monroe, C.; Meekhof, D.; King, B.; Itano, W.; Wineland, D. (1995). "Demostración de una puerta lógica cuántica fundamental". Physical Review Letters . 75 (25): 4714–4717. Bibcode :1995PhRvL..75.4714M. doi : 10.1103/PhysRevLett.75.4714 . PMID  10059979.
  7. ^ Eleanor G. Rieffel ; Wolfgang H. Polak (4 de marzo de 2011). Computación cuántica: una introducción sencilla . Cambridge, Mass.: MIT Press. p. 80. ISBN 978-0-262-01506-6.OCLC 742513505  .
  8. ^ Gottesman, Daniel (1998). SP Corney; R. Delbourgo; PD Jarvis (eds.). "La representación de Heisenberg de las computadoras cuánticas". Grupo: Actas del XXII Coloquio Internacional sobre Métodos Teóricos de Grupos en Física . 22 (1999). Cambridge, MA: International Press: 32–43. arXiv : quant-ph/9807006 . Código Bibliográfico :1998quant.ph..7006G.
  9. ^ Deutsch, David; Hayden, Patrick (1999). "Flujo de información en sistemas cuánticos entrelazados". Actas de la Royal Society A: Ciencias matemáticas, físicas e ingeniería . 456 (1999): 1759–1774. arXiv : quant-ph/9906007 . Código Bibliográfico :2000RSPSA.456.1759D. doi :10.1098/rspa.2000.0585. S2CID  13998168.
  10. ^ Chen, Pochung; Piermarocchi, C.; Sham, LJ (18 de julio de 2001). "Control de la dinámica de excitones en nanopuntos para operaciones cuánticas". Physical Review Letters . 87 (6): 067401. arXiv : cond-mat/0102482 . Bibcode :2001PhRvL..87f7401C. doi :10.1103/PhysRevLett.87.067401. PMID  11497860. S2CID  9513778.
  11. ^ Piermarocchi, C.; Chen, Pochung; Sham, LJ; Steel, DG (30 de septiembre de 2002). "Interacción óptica RKKY entre puntos cuánticos semiconductores cargados". Physical Review Letters . 89 (16): 167402. arXiv : cond-mat/0202331 . Código Bibliográfico :2002PhRvL..89p7402P. doi :10.1103/PhysRevLett.89.167402. PMID  12398754. S2CID  12550748.
  12. ^ Gobierno de Canadá, Obras Públicas y Servicios Gubernamentales de Canadá (19 de junio de 2024). «Canada Gazette, Parte 2, Volumen 158, Número 13: Orden por la que se modifica la Lista de control de las exportaciones». gazette.gc.ca . Consultado el 7 de julio de 2024 .
  13. ^ Sparkes, Matthew (3 de julio de 2024). «Varias naciones aplican misteriosos controles de exportación a las computadoras cuánticas». New Scientist . Consultado el 7 de julio de 2024 .
  14. ^ Grimm, Dallin (6 de julio de 2024). "Misteriosas restricciones a la computación cuántica se extienden a varios países: el Reino Unido cita riesgos de seguridad nacional y se niega a dar más detalles". Tom's Hardware . Consultado el 7 de julio de 2024 .

Enlaces externos