stringtranslate.com

Puerta NO controlada

El análogo clásico de la puerta CNOT es una puerta XOR reversible .
Cómo se puede utilizar la puerta CNOT (con puertas Hadamard ) en un cálculo.

En informática , la puerta NOT controlada (también C-NOT o CNOT ), puerta X controlada , puerta de inversión de bits controlada , puerta de Feynman o Pauli-X controlada es una puerta lógica cuántica que es un componente esencial en la construcción de una computadora cuántica basada en puertas . Puede usarse para entrelazar y desenredar estados de Bell . Cualquier circuito cuántico se puede simular con un grado arbitrario de precisión utilizando una combinación de puertas CNOT y rotaciones de un solo qubit . [1] [2] La puerta a veces lleva el nombre de Richard Feynman, quien desarrolló una notación temprana para los diagramas de puertas cuánticas en 1986. [3] [4] [5]

El CNOT se puede expresar en base de Pauli como:

Al ser a la vez unitario y hermitiano , CNOT tiene la propiedad y , y es involutorio .

La puerta CNOT se puede descomponer aún más como productos de las puertas del operador de rotación y exactamente una puerta de interacción de dos qubits , por ejemplo

En general, cualquier puerta unitaria de qubit único se puede expresar como , donde H es una matriz hermitiana y luego la U controlada es .

La puerta CNOT también se utiliza en la computación reversible clásica .

Operación

La puerta CNOT opera sobre un registro cuántico que consta de 2 qubits. La puerta CNOT invierte el segundo qubit (el qubit objetivo) si y sólo si el primer qubit (el qubit de control) es .

Si son los únicos valores de entrada permitidos para ambos qubits, entonces la salida TARGET de la puerta CNOT corresponde al resultado de una puerta XOR clásica . Al fijar CONTROL como , la salida TARGET de la puerta CNOT produce el resultado de una puerta NOT clásica .

De manera más general, se permite que las entradas sean una superposición lineal de . La puerta CNOT transforma el estado cuántico:

en:

La acción de la puerta CNOT se puede representar mediante la matriz ( forma de matriz de permutación ):

La primera realización experimental de una puerta CNOT se logró en 1995. En este caso, se utilizó un único ion berilio en una trampa . Los dos qubits se codificaron en un estado óptico y en el estado vibratorio del ion dentro de la trampa. En el momento del experimento, se midió que la confiabilidad de la operación CNOT era del orden del 90%. [6]

Además de una puerta NOT controlada normal, se podría construir una puerta NOT controlada por función, que acepte un número arbitrario n +1 de qubits como entrada, donde n +1 es mayor o igual a 2 (un registro cuántico ). Esta puerta invierte el último qubit del registro si y sólo si una función incorporada, con los primeros n qubits como entrada, devuelve un 1. La puerta NOT controlada por función es un elemento esencial del algoritmo Deutsch-Jozsa .

Comportamiento en la base transformada de Hadamard

Cuando se ve sólo desde el punto de vista computacional , el comportamiento de C NOT parece ser como el de la puerta clásica equivalente. Sin embargo, la simplicidad de etiquetar un qubit como control y el otro como objetivo no refleja la complejidad de lo que sucede con la mayoría de los valores de entrada de ambos qubits.

Puerta CNOT en Hadamard base transformada.

Se puede obtener información expresando la puerta CNOT con respecto a una base transformada de Hadamard . La base transformada de Hadamard [a] de un registro de un qubit viene dada por

y la base correspondiente de un registro de 2 qubits es

,

etc. Al observar CNOT desde esta base, el estado del segundo qubit permanece sin cambios y el estado del primer qubit se invierte, de acuerdo con el estado del segundo bit. (Para obtener más detalles, consulte a continuación). "Por lo tanto, en esta base se ha invertido el sentido de qué bit es el bit de control y cuál el bit de destino . Pero no hemos cambiado la transformación en absoluto, sólo la forma en que pensamos en ello". [7]

La base "computacional" es la base propia del giro en la dirección Z, mientras que la base de Hadamard es la base propia del giro en la dirección X. Al cambiar X y Z y los qubits 1 y 2, se recupera la transformación original." [8] Esto expresa una simetría fundamental de la puerta CNOT.

La observación de que ambos qubits se ven (igualmente) afectados en una interacción C NOT es importante al considerar el flujo de información en sistemas cuánticos entrelazados. [9]

Detalles del cálculo

Procedemos ahora a dar los detalles del cálculo. Al analizar cada uno de los estados básicos de Hadamard, los resultados de la columna de la derecha muestran que el primer qubit cambia entre y cuando el segundo qubit es :

Un circuito cuántico que realiza una transformada de Hadamard seguida de C NO y luego otra transformada de Hadamard puede describirse como si realizara la puerta CNOT en la base de Hadamard (es decir, un cambio de base ):

(H 1 ⊗ H 1 ) −1 . C NO . (H 1 ⊗ H 1 )

La transformada de Hadamard de un solo qubit, H 1 , es hermitiana y, por tanto, su propia inversa. El producto tensorial de dos transformadas de Hadamard que operan (independientemente) en dos qubits se denomina H 2 . Por tanto, podemos escribir las matrices como:

H2 . C NO . H2

Cuando se multiplica, esto produce una matriz que intercambia los términos y , dejando los términos y solos. Esto es equivalente a una puerta CNOT donde el qubit 2 es el qubit de control y el qubit 1 es el qubit objetivo: [b]

Construyendo un estado de campana

Una aplicación común de la puerta C NOT es entrelazar al máximo dos qubits en el estado Bell ; Esto forma parte de la configuración de los algoritmos de codificación superdensa , teletransportación cuántica y criptografía cuántica entrelazada .

Para construir , las entradas A (control) y B (objetivo) a la puerta C NOT son:

y

Después de aplicar C NOT , el Bell State resultante tiene la propiedad de que los qubits individuales se pueden medir utilizando cualquier base y siempre presentará una probabilidad de 50/50 de resolverse en cada estado. De hecho, los qubits individuales se encuentran en un estado indefinido. La correlación entre los dos qubits es la descripción completa del estado de los dos qubits; Si ambos elegimos la misma base para medir ambos qubits y comparar notas, las mediciones se correlacionarán perfectamente.

Cuando se ve desde la base computacional, parece que el qubit A está afectando al qubit B. Cambiar nuestro punto de vista a la base de Hadamard demuestra que, de manera simétrica, el qubit B está afectando al qubit A.

El estado de entrada también se puede ver como:

y

En la visión de Hadamard, los qubits de control y de destino se han intercambiado conceptualmente y el qubit A se invierte cuando el qubit B es . El estado de salida después de aplicar la puerta C NOT es el que se puede mostrar de la siguiente manera:

.

Puerta C-ROT

La puerta C-ROT ( rotación controlada de Rabi ) es equivalente a una puerta C-NOT excepto por una rotación del espín nuclear alrededor del eje z. [10] [11]

Implementaciones

Computadoras cuánticas de iones atrapados :

Regulación

En mayo de 2024, Canadá implementó restricciones a la exportación de computadoras cuánticas que contienen más de 34 qubits y tasas de error por debajo de un cierto umbral de error CNOT , junto con restricciones para las computadoras cuánticas con más qubits y tasas de error más altas. [12] Las mismas restricciones aparecieron rápidamente en el Reino Unido, Francia, España y los Países Bajos. Ofrecieron pocas explicaciones para esta acción, pero todos ellos son estados del Arreglo de Wassenaar , y las restricciones parecen estar relacionadas con preocupaciones de seguridad nacional que podrían incluir la criptografía cuántica o la protección contra la competencia . [13] [14]

Ver también

Notas

  1. ^ Tenga en cuenta que se puede construir aplicando una puerta de Hadamard a un qubit configurado en y de manera similar para
  2. ^ Es decir, ¿dónde está la puerta SWAP ?

Referencias

  1. ^ Barenco, Adriano; Bennett, Charles H.; Cleve, Richard; DiVincenzo, David P.; Margolus, normando; Corto, Peter; Sleator, Tycho; Smolin, John A.; Weinfurter, Harald (1 de noviembre de 1995). "Puertas elementales para la computación cuántica". Revisión física A. 52 (5). Sociedad Estadounidense de Física (APS): 3457–3467. arXiv : quant-ph/9503016 . Código bibliográfico : 1995PhRvA..52.3457B. doi :10.1103/physreva.52.3457. ISSN  1050-2947. PMID  9912645. S2CID  8764584.
  2. ^ Nielsen, Michael A .; Chuang, Isaac (2000). Computación cuántica e información cuántica . Cambridge: Prensa de la Universidad de Cambridge. ISBN 0521632358. OCLC  43641333.
  3. ^ Feynman, Richard P. (1986). "Computadoras mecánicas cuánticas". Fundamentos de la Física . 16 (6): 507–531. Código bibliográfico : 1986FoPh...16..507F. doi :10.1007/BF01886518. ISSN  0015-9018. S2CID  121736387.
  4. ^ Samrin, S. Saniya; Patil, Rajamma; Itagi, Sumangala; Chetti, Smita C; Tasneem, Afiya (1 de junio de 2022). "Diseño de puertas lógicas mediante puertas reversibles con coste cuántico reducido". Procedimientos de Transiciones Globales . Conferencia internacional sobre el enfoque de ingeniería inteligente (ICIEA-2022). 3 (1): 136–141. Código Bib : 2022GloTP...3..136S. doi : 10.1016/j.gltp.2022.04.011 . ISSN  2666-285X.
  5. ^ Thapliyal, Himanshu; Ranganathan, Nagarajan (2009). "Diseño de restadores binarios reversibles eficientes basados ​​en una nueva puerta reversible". Simposio anual de 2009 de la IEEE Computer Society sobre VLSI . págs. 229-234. doi :10.1109/ISVLSI.2009.49. ISBN 978-1-4244-4408-3. S2CID  16182781.
  6. ^ Monroe, C.; Meekhof, D.; Rey, B.; Itano, W.; Wineland, D. (1995). "Demostración de una puerta de lógica cuántica fundamental". Cartas de revisión física . 75 (25): 4714–4717. Código bibliográfico : 1995PhRvL..75.4714M. doi : 10.1103/PhysRevLett.75.4714 . PMID  10059979.
  7. ^ Eleanor G. Rieffel ; Wolfgang H. Polak (4 de marzo de 2011). Computación cuántica: una suave introducción . Cambridge, Massachusetts: MIT Press. pag. 80.ISBN 978-0-262-01506-6. OCLC  742513505.
  8. ^ Gottesman, Daniel (1998). SP Corney; R. Delburgo; PD Jarvis (eds.). "La representación de Heisenberg de las computadoras cuánticas". Grupo: Actas del XXII Coloquio Internacional sobre Métodos Teóricos de Grupos en Física . 22 (1999). Cambridge, MA: Prensa internacional: 32–43. arXiv : quant-ph/9807006 . Código Bib : 1998quant.ph..7006G.
  9. ^ Alemán, David; Hayden, Patricio (1999). "Flujo de información en sistemas cuánticos entrelazados". Actas de la Royal Society A: Ciencias Matemáticas, Físicas y de Ingeniería . 456 (1999): 1759-1774. arXiv : quant-ph/9906007 . Código Bib : 2000RSPSA.456.1759D. doi :10.1098/rspa.2000.0585. S2CID  13998168.
  10. ^ Chen, Pochung; Piermarocchi, C.; Sham, LJ (18 de julio de 2001). "Control de la dinámica de excitones en Nanodots para operaciones cuánticas". Cartas de revisión física . 87 (6): 067401. arXiv : cond-mat/0102482 . Código bibliográfico : 2001PhRvL..87f7401C. doi : 10.1103/PhysRevLett.87.067401. PMID  11497860. S2CID  9513778.
  11. ^ Piermarocchi, C.; Chen, Pochung; Sham, LJ; Steel, DG (30 de septiembre de 2002). "Interacción óptica RKKY entre puntos cuánticos semiconductores cargados". Cartas de revisión física . 89 (16): 167402. arXiv : cond-mat/0202331 . Código bibliográfico : 2002PhRvL..89p7402P. doi : 10.1103/PhysRevLett.89.167402. PMID  12398754. S2CID  12550748.
  12. ^ Gobierno de Canadá, Obras Públicas y Servicios Gubernamentales de Canadá (19 de junio de 2024). "Canada Gazette, parte 2, volumen 158, número 13: Orden que modifica la lista de control de exportaciones". gaceta.gc.ca . Consultado el 7 de julio de 2024 .
  13. ^ Sparkes, Matthew (3 de julio de 2024). "Varias naciones promulgan misteriosos controles de exportación de computadoras cuánticas". Científico nuevo . Consultado el 7 de julio de 2024 .
  14. ^ Grimm, Dallin (6 de julio de 2024). "Misteriosas restricciones a la computación cuántica se extienden por varias naciones: el Reino Unido cita riesgos para la seguridad nacional y se niega a dar más detalles". Hardware de Tom . Consultado el 7 de julio de 2024 .

enlaces externos