XIII Poznański Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Podobne dokumenty
Informatyka kwantowa

Fizyka dla wszystkich

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

VII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13

Informatyka kwantowa. Karol Bartkiewicz

W5. Komputer kwantowy

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

Historia. Zasada Działania

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych

Kwantowe przelewy bankowe foton na usługach biznesu

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa

Obliczenia inspirowane Naturą

Protokół teleportacji kwantowej

Kryptografia kwantowa

Informatyka Kwantowa Sekcja Informatyki Kwantowej prezentacja

Quantum Computer I (QC) Zapis skrócony. Zapis skrócony

Wstęp do algorytmiki kwantowej

Wstęp do komputerów kwantowych

Splątanie a przesyłanie informacji

Temat: Kryptografia kwantowa. Autor: Tomasz Stachlewski. Data: październik Krótkie wprowadzenie

kondensat Bosego-Einsteina

Komputery Kwantowe. Sprawy organizacyjne Literatura Plan. Komputery Kwantowe. Ravindra W. Chhajlany. 27 listopada 2006

V. KWANTOWE BRAMKI LOGICZNE Janusz Adamowski

- nowe wyzwanie. Feliks Kurp

Wprowadzenie do teorii komputerów kwantowych

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

dr inż. Andrzej Skorupski Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Komputery kwantowe - mit czy rzeczywistość?

Podstawy Fizyki IV Optyka z elementami fizyki współczesnej. wykład 24, Radosław Chrapkiewicz, Filip Ozimek

Komputery kwantowe. Szymon Pustelny Student SMP, Instytut Fizyki UJ

O informatyce kwantowej

Kwantowe stany splątane. Karol Życzkowski Instytut Fizyki, Uniwersytet Jagielloński 25 kwietnia 2017

Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku

Seminarium: Efekty kwantowe w informatyce

Algorytm faktoryzacji Petera Shora dla komputera kwantowego

Obliczenia inspirowane Naturą

Kwantowe stany splątane w układach wielocząstkowych. Karol Życzkowski (UJ / CFT PAN) 44 Zjazd PTF Wrocław, 12 września 2017

RACHUNEK PRAWDOPODOBIEŃSTWA I KOMBINATORYKA

Tranzystor JFET i MOSFET zas. działania

WSTĘP. Budowa bramki NAND TTL, ch-ka przełączania, schemat wewnętrzny, działanie 2

Podstawy informatyki kwantowej

Wstęp do Informatyki. dr inż. Paweł Pełczyński

Arytmetyka liczb binarnych

fotony i splątanie Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW

Wykorzystanie metod ewolucyjnych w projektowaniu algorytmów kwantowych

Teleportacja stanów atomowych z wykorzystaniem kwantowej interferencji pól wychodzących z dwóch rezonatorów

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Wprowadzenie do optycznej kryptografii kwantowej

TELEPORTACJA NIEZNANEGO STANU KWANTOWEGO

Tak określił mechanikę kwantową laureat nagrody Nobla Ryszard Feynman ( ) mechanika kwantowa opisuje naturę w sposób prawdziwy, jako absurd.

o pomiarze i o dekoherencji

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Wykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41

Strategie kwantowe w teorii gier

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Wstęp do współczesnej inżynierii EKS i komputery sterowane myślami. Andrzej Materka, listopad 2010

Symulacja obliczeń kwantowych

Technika cyfrowa Inżynieria dyskretna cz. 2

Układy kombinacyjne 1

IX. KRYPTOGRAFIA KWANTOWA Janusz Adamowski

Odkrywanie algorytmów kwantowych za pomocą programowania genetycznego

interpretacje mechaniki kwantowej fotony i splątanie

Podejścia do realizacji modelu obliczeń kwantowych

Miary splątania kwantowego

Wykorzystanie metod ewolucyjnych sztucznej inteligencji w projektowaniu algorytmów kwantowych

KWANTOWA DYSTRYBUCJA KLUCZA: STAN WIEDZY

Programowanie Niskopoziomowe

Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.

Kwantowa kooperacja. Robert Nowotniak. Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka

Gry kwantowe na łańcuchach spinowych

Kryptografia kwantowa

Architektura komputerów Historia systemów liczących

KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego

Zwiększanie losowości

1. Matematyka Fizyki Kwantowej: Cześć Druga

Projekt z przedmiotu Systemy akwizycji i przesyłania informacji. Temat pracy: Licznik binarny zliczający do 10.

Wysokowydajne falowodowe źródło skorelowanych par fotonów

Informatyka kwantowa i jej fizyczne podstawy Rezonans spinowy, bramki dwu-kubitowe

XI. REALIZACJA FIZYCZNA OBLICZEŃ KWANTOWYCH Janusz Adamowski

Architektura komputerów wer. 7

Rachunek prawdopodobieństwa

Obliczenia inspirowane Naturą

Ćwiczenie 363. Polaryzacja światła sprawdzanie prawa Malusa. Początkowa wartość kąta 0..

VI. KORELACJE KWANTOWE Janusz Adamowski

Nanostruktury, spintronika, komputer kwantowy

II. POSTULATY MECHANIKI KWANTOWEJ W JĘZYKU WEKTORÓW STANU. Janusz Adamowski

Komputer kwantowy. Arkadiusz Wójs. idea i perspektywy realizacji. Instytut Fizyki Politechnika Wrocławska

Systemy operacyjne i sieci komputerowe Szymon Wilk Superkomputery 1

Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, Tflops, kw

Podstawy systemów kryptograficznych z kluczem jawnym RSA

RACHUNEK PRAWDOPODOBIEŃSTWA ZADANIA Z ROZWIĄZANIAMI. Uwaga! Dla określenia liczebności zbioru (mocy zbioru) użyto zamiennie symboli: Ω lub

P r a w d o p o d o b i eństwo Lekcja 1 Temat: Lekcja organizacyjna. Program. Kontrakt.

Architektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach

Wykład I Krzysztof Golec-Biernat Optyka 1 / 16

Transkrypt:

XIII Poznański Festiwal Nauki i Sztuki na Wydziale Fizyki UAM

XIII Poznański Festival Nauki i Sztuki na Wydziale Fizyki UAM Od informatyki klasycznej do kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas 28 kwietnia 2010

Plan 1 Rozwój komputerów 1.1 Początki 1.2 Obwody scalone miniaturyzacja 1.3 Prawo Moore a 2 Bit 2.1 Orzeł czy reszka? 2.2 Zapisywanie (kodowanie) informacji 2.3 Bramki logiczne 2.4 Obwody logiczne 3 Kubit (qubit) 3.1 Definicja

3.2 Dygresja o falach 3.3 Polaryzacja fotonu 3.4 Reguła Feynmana 3.5 Kwantowe, czyli nielogiczne bramki logiczne 3.6 Splątanie kwantowe 4 Kwantowe przetwarzanie informacji 4.1 Kwantowy parallelizm 4.2 Teleportacja kwantowa 4.3 Kwantowa faktoryzacja 4.4 Kryptografia kwantowa

1 Rozwój komputerów 1.1 Początki Charles Babbage (1792 1871) Maszyna analityczna (1834), karty perforowane

ENIAC, luty 1946 (Electronic Numerical Integrator and Computer) 17468 lamp elektronowych 5000 dodawań/s 357 mnożeń/s 175 kw energii

ENIAC, luty 1946 (Electronic Numerical Integrator and Computer) 17468 lamp elektronowych 5000 dodawań/s 357 mnożeń/s 175 kw energii Lampy elektronowe

1.2 Obwody scalone miniaturyzacja Komputery stają się coraz mniejsze szybsze tańsze

1.3 Prawo Moore a 10 10 Tranzystorów/chip 10 8 10 6 10 4 8080 8008 4004 8086 286 386 486 Itanium 2 Pentium 4 Pentium III Pentium II Pentium 10 2 1970 1980 1990 2000 2010 Lata Rozwój układów scalonych (Intel)

10 3 Rozmiary bramki [nm] 10 2 10 1 1990 1995 2000 2005 2010 2015 2020 Lata Rozmiary elementów obwodu scalonego (SIA Roadmap 2000/2001)

Jak długo prawo Moore a będzie jeszcze obowiązywać?

Jak długo prawo Moore a będzie jeszcze obowiązywać? Obecna technologia to 32 nm (Intel i7) Rozmiary atomu wodoru to 0, 1 nm. Już obecnie na jedną bramkę logiczną potrzeba mniej niż 1000 elektronów.

Jak długo prawo Moore a będzie jeszcze obowiązywać? Obecna technologia to 32 nm (Intel i7) Rozmiary atomu wodoru to 0, 1 nm. Już obecnie na jedną bramkę logiczną potrzeba mniej niż 1000 elektronów. Czy istnieją fizyczne granice miniaturyzacji?

Jak długo prawo Moore a będzie jeszcze obowiązywać? Obecna technologia to 32 nm (Intel i7) Rozmiary atomu wodoru to 0, 1 nm. Już obecnie na jedną bramkę logiczną potrzeba mniej niż 1000 elektronów. Czy istnieją fizyczne granice miniaturyzacji? Przewiduje się, że około roku 2020 technologia zejdzie do rozmiarów, przy których niezbędne jest uwzględnienie praw fizyki obowiązujących w mikroświecie, czyli mechaniki kwantowej.

Jaguar XT5 Najmocniejszy obecnie (listopad 2009) komputer Oak Ridge National Laboratory, USA

Jaguar XT5 specyfikacja: system operacyjny: Linux flops = floating point operations per second gigaflops = 10 9 flops (stacja robocza 20 gigaflops) teraflops = 10 12 flops (klaster Galera 50 teraflops) petaflops = 10 15 flops

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie:

2 Bit 2.1 Orzeł czy reszka? Rzut monetą pozwala wybrać losowo jedną z dwóch wykluczających się możliwości: Rzucamy wielokrotnie: Za każdym razem, kiedy poznajemy wynik rzutu monetą uzyskujemy jeden bit informacji.

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji

2.2 Zapisywanie (kodowanie) informacji 0

2.2 Zapisywanie (kodowanie) informacji 0 1

2.2 Zapisywanie (kodowanie) informacji 0 1 1

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 0 2 1 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 1 2 2 0 2 1 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 1 2 3 1 2 2 0 2 1 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 0 2 4 1 2 3 1 2 2 0 2 1 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 1 2 5 0 2 4 1 2 3 1 2 2 0 2 1 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 1 2 6 1 2 5 0 2 4 1 2 3 1 2 2 0 2 1 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 0 2 7 1 2 6 1 2 5 0 2 4 1 2 3 1 2 2 0 2 1 0 2 0

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 0 2 7 1 2 6 1 2 5 0 2 4 1 2 3 1 2 2 0 2 1 0 2 0 108

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 0 2 7 1 2 6 1 2 5 0 2 4 1 2 3 1 2 2 0 2 1 0 2 0 108 l

2.2 Zapisywanie (kodowanie) informacji 0 1 1 0 1 1 0 0 0 2 7 1 2 6 1 2 5 0 2 4 1 2 3 1 2 2 0 2 1 0 2 0 108 l Układając monety możemy (teoretycznie) zapisać dowolną informację.

Słowo bit zapisane w ten sposób

Słowo bit zapisane w ten sposób

Słowo bit zapisane w ten sposób

Słowo bit zapisane w ten sposób Bardzo kosztowny i bardzo wolny zapis informacji! Jedna litera = 1 bajt = 8 bitów = 8 Pamięć mojego komputera: 256 MB = 256 8 10 6 2 mld

George Boole (1815-1864) pokazał, że logikę i matematykę można sprowadzić do ciągu odpowiedzi: NIE, TAK

2.3 Bramki logiczne Bramki jednobitowe A? B Bramki jednobitowe są odwracalne

Bramki jednobitowe A NOT B

Bramki jednobitowe A NOT B A B 0 1 1 0

Bramki jednobitowe 0 NOT 1 A B 0 1 1 0

Bramki jednobitowe 1 NOT 0 A B 0 1 1 0

Bramki dwubitowe A B? C Nieodwracalne

Bramki dwubitowe A B? C D Odwracalne

Bramki dwubitowe A B AND C

Bramki dwubitowe A B AND C A B C 0 0 0 0 1 0 1 0 0 1 1 1

Bramki dwubitowe 0 0 AND 0 A B C 0 0 0 0 1 0 1 0 0 1 1 1

Bramki dwubitowe 0 1 AND 0 A B C 0 0 0 0 1 0 1 0 0 1 1 1

Bramki dwubitowe 1 0 AND 0 A B C 0 0 0 0 1 0 1 0 0 1 1 1

Bramki dwubitowe 1 1 AND 1 A B C 0 0 0 0 1 0 1 0 0 1 1 1

Bramki dwubitowe A B OR C

Bramki dwubitowe A B OR C A B C 0 0 0 0 1 1 1 0 1 1 1 1

Bramki dwubitowe 0 0 OR 0 A B C 0 0 0 0 1 1 1 0 1 1 1 1

Bramki dwubitowe 0 1 OR 1 A B C 0 0 0 0 1 1 1 0 1 1 1 1

Bramki dwubitowe 1 0 OR 1 A B C 0 0 0 0 1 1 1 0 1 1 1 1

Bramki dwubitowe 1 1 OR 1 A B C 0 0 0 0 1 1 1 0 1 1 1 1

Bramki dwubitowe A B XOR C

Bramki dwubitowe A B XOR C A B C 0 0 0 0 1 1 1 0 1 1 1 0

Bramki dwubitowe 0 0 XOR 0 A B C 0 0 0 0 1 1 1 0 1 1 1 0

Bramki dwubitowe 0 1 XOR 1 A B C 0 0 0 0 1 1 1 0 1 1 1 0

Bramki dwubitowe 1 0 XOR 1 A B C 0 0 0 0 1 1 1 0 1 1 1 0

Bramki dwubitowe 1 1 XOR 0 A B C 0 0 0 0 1 1 1 0 1 1 1 0

Bramki dwubitowe A B CNOT C D

Bramki dwubitowe A B CNOT C D A B C D 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0

Bramki dwubitowe 0 0 CNOT 0 0 A B C D 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0

Bramki dwubitowe 0 1 CNOT 0 1 A B C D 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0

Bramki dwubitowe 1 0 CNOT 1 1 A B C D 0 0 0 0 0 1 0 1 1 0 1 1 1 1 1 0

Bramki dwubitowe 1 1 CNOT 1 0 A B C D 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1

2.4 Obwody logiczne Półsumator A B S C 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1

2.4 Obwody logiczne Półsumator A B S C 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1 Komputery klasyczne to układy bramek logicznych

2.4 Obwody logiczne Półsumator A B S C 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1 Komputery klasyczne to układy bramek logicznych Każde wejście i wyjście reprezentuje jeden bit: 0 lub 1.

3 Kubit (qubit) 3.1 Definicja Klasyczny bit może przyjmować tylko jedną z dwóch wykluczających się wartości: 0 lub 1 orzeł lub reszka nie lub tak fałsz lub prawda

Kwantowym odpowiednikiem klasycznego bitu jest kubit (qubit).

Kwantowym odpowiednikiem klasycznego bitu jest kubit (qubit). Kubit to dowolny układ kwantowy o dwóch stanach: dwa poziomy atomu: {g, e} spin połówkowy: {, } foton o dwóch wzajemnie ortogonalnych stanach polaryzacji: {, } itp.

Kwantowym odpowiednikiem klasycznego bitu jest kubit (qubit). Kubit to dowolny układ kwantowy o dwóch stanach: dwa poziomy atomu: {g, e} spin połówkowy: {, } foton o dwóch wzajemnie ortogonalnych stanach polaryzacji: {, } itp. Przez analogię do klasycznego bitu, {0, 1}, dwa stany kubitu możemy nazwać { 0, 1 }. Tworzą one bazę standardową albo obliczeniową.

Kubit to dowolna superpozycja stanów bazy Ψ = A 0 0 + A 1 1 Kubit reprezentuje obydwa stany: stan 0 z amplitudą A 0 stan 1 z amplitudą A 1

Kubit to dowolna superpozycja stanów bazy Ψ = A 0 0 + A 1 1 Kubit reprezentuje obydwa stany: stan 0 z amplitudą A 0 stan 1 z amplitudą A 1 Pomiar w bazie { 0, 1 } daje: stan 0 z prawdopodobieństwem A 0 2 stan 1 z prawdopodobieństwem A 1 2

3.2 Dygresja o falach x E 0 E c y E 0 /c B z Fala elektromagnetyczna

x v y z Polaryzacja pionowa

x v y Polaryzacja pozioma z

ˆn x θ v y z Polaryzacja ukośna

Okulary polaryzacyjne

Działanie okularów polaryzacyjnych

Polaryzator ustawiony pionowo przepuszcza światło spolaryzowane pionowo.

Polaryzator ustawiony poziomo zatrzymuje światło spolaryzowane pionowo.

Polaryzator ustawiony ukośnie przepuszcza światło spolaryzowane ukośnie. Skąd się wzięło światło spolaryzowane ukośnie?

Pada światło spolaryzowane ukośnie, polaryzator ustawiony pionowo przepuszcza światło spolaryzowane pionowo.

Polaryzacja ukośna jest superpozycją polaryzacji pionowej i poziomej. Polaryzator przepuszcza tylko składową pionową!

3.3 Polaryzacja fotonu Pojedynczy foton jest kubitem: Ψ = A ( ) + A ( ) Ustawienie polaryzatora określa bazę pomiarową.

3.3 Polaryzacja fotonu Pojedynczy foton jest kubitem: Ψ = A ( ) + A ( ) Ustawienie polaryzatora określa bazę pomiarową. Zmieniając ustawienie polaryzatora zmieniamy bazę. Ψ = A ( ) + A ( )

Ψ A ( ) A ( ) Polaryzacja fotonu: Ψ = A ( ) + A ( )

տ Ψ ր A (ր) A (տ) Baza ukośna: Ψ = A ( ) + A ( )

Foton w stanie...

przechodzi przez polaryzator ustawiony pionowo i pozostaje w stanie. Prawdopodobieństwo przejścia równe 1.

Foton w stanie...

nie przechodzi przez polaryzator ustawiony pionowo. Prawdopodobieństwo przejścia równe 0.

Ψ Foton w stanie Ψ = A ( ) + A ( ), albo

z prawdopodobieństwem równym A ( ) 2, przechodzi przez polaryzator ustawiony pionowo i staje się fotonem w stanie, albo z prawdopodobieństwem równym A ( ) 2 nie przechodzi.

Ψ Ten sam foton w stanie Ψ = A ( ) + A ( ), albo...

z prawdopodobieństwem równym A ( ) 2, przechodzi przez polaryzator ustawiony poziomo i staje się fotonem w stanie, albo z prawdopodobieństwem równym A ( ) 2, nie przechodzi.

Ψ A ( ) A ( ) Baza prosta: Ψ = A ( ) + A ( )

Pomiar : Ψ, P ( ) = A ( ) 2

Pomiar : Ψ, P ( ) = A ( ) 2

տ Ψ ր A (ր) A (տ) Baza ukośna: Ψ = A ( ) + A ( )

տ Pomiar : Ψ, P ( ) = A ( ) 2

ր Pomiar : Ψ, P ( ) = A ( ) 2

Pomiar kwantowy zmienia stan kubitu!

Pomiar kwantowy zmienia stan kubitu! Taka zmiana jest nieodwracalna!

Pomiar kwantowy zmienia stan kubitu! Taka zmiana jest nieodwracalna! Pomiędzy pomiarami kubity mogą ewoluować w sposób odwracalny!

Pomiar kwantowy zmienia stan kubitu! Taka zmiana jest nieodwracalna! Pomiędzy pomiarami kubity mogą ewoluować w sposób odwracalny! Trochę o ewolucji odwracalnej...

Kubit jest kwantową monetą, której stan ewoluując w czasie reprezentuje jednocześnie orła i reszkę, 0 i 1.

Kubit jest kwantową monetą, której stan ewoluując w czasie reprezentuje jednocześnie orła i reszkę, 0 i 1. Podobnie jak koziołkująca w powietrzu moneta, dopóki nie spadnie na ziemię, reprezentuje zarówno orła jak i reszkę.

Kubit jest kwantową monetą, której stan ewoluując w czasie reprezentuje jednocześnie orła i reszkę, 0 i 1. Podobnie jak koziołkująca w powietrzu moneta, dopóki nie spadnie na ziemię, reprezentuje zarówno orła jak i reszkę. Dopiero pomiar w określonej bazie zmusza ją do wyboru jednej z dwóch możliwości.

Kubit jest kwantową monetą, której stan ewoluując w czasie reprezentuje jednocześnie orła i reszkę, 0 i 1. Podobnie jak koziołkująca w powietrzu moneta, dopóki nie spadnie na ziemię, reprezentuje zarówno orła jak i reszkę. Dopiero pomiar w określonej bazie zmusza ją do wyboru jednej z dwóch możliwości. Wybór bazy określa jaki stan będziemy mierzyli, ale w każdej bazie mamy tylko dwie alternatywne możliwości.

Kubit jest kwantową monetą, której stan ewoluując w czasie reprezentuje jednocześnie orła i reszkę, 0 i 1. Podobnie jak koziołkująca w powietrzu moneta, dopóki nie spadnie na ziemię, reprezentuje zarówno orła jak i reszkę. Dopiero pomiar w określonej bazie zmusza ją do wyboru jednej z dwóch możliwości. Wybór bazy określa jaki stan będziemy mierzyli, ale w każdej bazie mamy tylko dwie alternatywne możliwości. Kwantowe monety różnią się jednak od monet klasycznych!

3.4 Reguła Feynmana W mechanice kwantowej dodają się amplitudy a nie prawdopodobieństwa. Richard P. Feynman (1918-1988) Tam na dole jest jeszcze dużo miejsca! W 1982 r. Feynman pokazał, że nie da się symulować efektywnie procesów kwantowych na komputerach klasycznych.

Interferencja kwantowa

3.5 Kwantowe, czyli nielogiczne bramki logiczne Bramki jednokubitowe 0 NOT 1

Bramki jednokubitowe 1 NOT 0

Bramki jednokubitowe a 0 + b 1 NOT a 1 + b 0

Bramki jednokubitowe a 0 + b 1 θ a 0 + be iθ 1 Bramka fazowa

Bramki jednokubitowe 0 H 1 2 ( 0 + 1 ) Bramka Hadamarda

Bramki jednokubitowe 1 H 1 2 ( 0 1 )

Bramki jednokubitowe 0 NOT 1+i 2 0 + 1 i 2 1

Bramki jednokubitowe 1 NOT 1 i 2 0 + 1+i 2 1

Bramki jednokubitowe Ψ U Ψ Ogólnie

Bramki dwukubitowe 0 0 CNOT 0 0 Sterowane zaprzeczenie

Bramki dwukubitowe 0 1 CNOT 0 1

Bramki dwukubitowe 1 0 CNOT 1 1

Bramki dwukubitowe 1 1 CNOT 1 0

Bramki dwukubitowe 1 2 ( 0 1 ) 1 CNOT??

Bramki dwukubitowe 1 2 ( 0 1 ) 1 CNOT 1 2 ( 01 10 ) Otrzymujemy stan splątany

3.6 Splątanie kwantowe Przypuśćmy, że udało nam się przygotować rejestr dwukubitowy w stanie Ψ = 1 2 ( 01 10 )

3.6 Splątanie kwantowe Przypuśćmy, że udało nam się przygotować rejestr dwukubitowy w stanie Ψ = 1 2 ( 01 10 ) Taki stan nie daje się zapisać w postaci iloczynu dwóch kubitów!

3.6 Splątanie kwantowe Przypuśćmy, że udało nam się przygotować rejestr dwukubitowy w stanie Ψ = 1 2 ( 01 10 ) Taki stan nie daje się zapisać w postaci iloczynu dwóch kubitów! Po co nam stany splątane?

3.6 Splątanie kwantowe Przypuśćmy, że udało nam się przygotować rejestr dwukubitowy w stanie Ψ = 1 2 ( 01 10 ) Taki stan nie daje się zapisać w postaci iloczynu dwóch kubitów! Po co nam stany splątane? Stany splątane pozwalają np. na kwantową teleportację czy gęste kodowanie.

3.6 Splątanie kwantowe Przypuśćmy, że udało nam się przygotować rejestr dwukubitowy w stanie Ψ = 1 2 ( 01 10 ) Taki stan nie daje się zapisać w postaci iloczynu dwóch kubitów! Po co nam stany splątane? Stany splątane pozwalają np. na kwantową teleportację czy gęste kodowanie. Potrafimy już wytwarzać stany splątane!

4 Kwantowe przetwarzanie informacji 4.1 Kwantowy parallelizm Rzucając dwie monety możemy uzyskać cztery różne rezultaty:

4 Kwantowe przetwarzanie informacji 4.1 Kwantowy parallelizm Rzucając dwie monety możemy uzyskać cztery różne rezultaty:

4 Kwantowe przetwarzanie informacji 4.1 Kwantowy parallelizm Rzucając dwie monety możemy uzyskać cztery różne rezultaty:

4 Kwantowe przetwarzanie informacji 4.1 Kwantowy parallelizm Rzucając dwie monety możemy uzyskać cztery różne rezultaty:

4 Kwantowe przetwarzanie informacji 4.1 Kwantowy parallelizm Rzucając dwie monety możemy uzyskać cztery różne rezultaty:

Co możemy zapisać: 00 = 0 01 = 1 10 = 2 11 = 3

Co możemy zapisać: 00 = 0 01 = 1 10 = 2 11 = 3 Dla kubitów wygląda to tak: 00 = 0 01 = 1 10 = 2 11 = 3

Ale kubity mogą być w stanie superpozycji, i nasz dwukubitowy rejestr może wyglądać tak Ψ = 1 2 ( 0 + 1 ) 1 2 ( 0 + 1 )

Ale kubity mogą być w stanie superpozycji, i nasz dwukubitowy rejestr może wyglądać tak Ψ = 1 2 ( 0 + 1 ) 1 2 ( 0 + 1 ) albo tak Ψ = 1 2 ( 0 1 ) 1 2 ( 0 + 1 )

Ale kubity mogą być w stanie superpozycji, i nasz dwukubitowy rejestr może wyglądać tak Ψ = 1 2 ( 0 + 1 ) 1 2 ( 0 + 1 ) albo tak albo tak Ψ = 1 2 ( 0 1 ) 1 2 ( 0 + 1 ) Ψ = ( a 0 + b 1 ) ( c 0 + d 1 )

W pierwszym przypadku mamy stan kwantowy Ψ = 1 2 ( 0 + 1 ) 1 2 ( 0 + 1 )

W pierwszym przypadku mamy stan kwantowy Ψ = 1 2 ( 0 + 1 ) 1 2 ( 0 + 1 ) = 1 2 ( 00 + 01 + 10 + 11 )

W pierwszym przypadku mamy stan kwantowy Ψ = 1 2 ( 0 + 1 ) 1 2 ( 0 + 1 ) = 1 2 ( 00 + 01 + 10 + 11 ) = 1 ( 0 + 1 + 2 + 3 ) 2

W pierwszym przypadku mamy stan kwantowy Ψ = 1 2 ( 0 + 1 ) 1 2 ( 0 + 1 ) = 1 2 ( 00 + 01 + 10 + 11 ) = 1 ( 0 + 1 + 2 + 3 ) 2 Mamy zatem dwukubitowy rejestr, który przechowuje z jednakowymi amplitudami jednocześnie cztery liczby, {0, 1, 2, 3}.

Klasycznie na przechowanie czterech liczb potrzebujemy czterech rejestrów dwubitowych każda liczba w innym rejestrze.

Klasycznie na przechowanie czterech liczb potrzebujemy czterech rejestrów dwubitowych każda liczba w innym rejestrze. Gdybyśmy dysponowali rejestrem kwantowym złożonym z N kubitów, to moglibyśmy przechować w takim rejestrze 2 N liczb!

Klasycznie na przechowanie czterech liczb potrzebujemy czterech rejestrów dwubitowych każda liczba w innym rejestrze. Gdybyśmy dysponowali rejestrem kwantowym złożonym z N kubitów, to moglibyśmy przechować w takim rejestrze 2 N liczb! Przy N = 300 liczba ta przekraczałaby liczbę atomów we wszechświecie!

Klasycznie na przechowanie czterech liczb potrzebujemy czterech rejestrów dwubitowych każda liczba w innym rejestrze. Gdybyśmy dysponowali rejestrem kwantowym złożonym z N kubitów, to moglibyśmy przechować w takim rejestrze 2 N liczb! Przy N = 300 liczba ta przekraczałaby liczbę atomów we wszechświecie! Komputer kwantowy wykonuje operacje na całym rejestrze, czyli na wszyskich 2 N liczbach jednocześnie. Nazywa się to kwantowym parallelizmem.

Klasycznie na przechowanie czterech liczb potrzebujemy czterech rejestrów dwubitowych każda liczba w innym rejestrze. Gdybyśmy dysponowali rejestrem kwantowym złożonym z N kubitów, to moglibyśmy przechować w takim rejestrze 2 N liczb! Przy N = 300 liczba ta przekraczałaby liczbę atomów we wszechświecie! Komputer kwantowy wykonuje operacje na całym rejestrze, czyli na wszyskich 2 N liczbach jednocześnie. Nazywa się to kwantowym parallelizmem. Kwantowe monety różnią się od klasycznych!

4.2 Teleportacja kwantowa Obwód kwantowy dla teleportacji Ψ H 0 H 0 X Z Ψ Przygotowanie stanu Bella Operacje na kubitach Alicji Pomiary na kubitach Alicji Operacje warunkowe na kubicie Bolka

Teleportacja stanów fotonowych Anton Zeilinger W 1997 roku, wspólnie ze swoimi współpracownikami, pokazał eksperymentalnie, że teleportacja stanów fotonowych jest możliwa (Nature, 390, 575 (1997)).

Teleportacja stanów atomowych Rainer Blatt wraz z grupą z Uniwersytetu w Innsbrucku, Austria, dokonał teleportacji stanów kwantowych jonów wapnia 40 Ca + w pułapce jonowej (Nature, 429, 734 (2004)).

Teleportacja stanów atomowych David Wineland wraz z grupą z NIST, Boulder, Kolorado, USA, dokonał teleportacji stanów kwantowych jonów berylu 9 Be + w pułapce jonowej (Nature, 429, 737 (2004)).

4.3 Kwantowa faktoryzacja Co potrafi komputer kwantowy?

4.3 Kwantowa faktoryzacja Co potrafi komputer kwantowy? Komputer kwantowy potrafi np.

4.3 Kwantowa faktoryzacja Co potrafi komputer kwantowy? Komputer kwantowy potrafi np. szybko faktoryzować liczby algorytm Shora,

4.3 Kwantowa faktoryzacja Co potrafi komputer kwantowy? Komputer kwantowy potrafi np. szybko faktoryzować liczby algorytm Shora, czy też przeszukiwać bazę danych algorytm Grovera.

Kwantowa faktoryzacja Peter Shor Twórca kwantowego algorytmu faktoryzacji liczb.

Systemy kryptograficzne (RSA) z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny)

Systemy kryptograficzne (RSA) z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) 2/3 ] faktoryzacja liczby 400 cyfrowej wymagałaby 10 10 lat

Systemy kryptograficzne (RSA) z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) 2/3 ] faktoryzacja liczby 400 cyfrowej wymagałaby 10 10 lat W 1994 r. RSA 129 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy

Systemy kryptograficzne (RSA) z kluczem publicznym wykorzystują fakt, że rozkład dużej liczby na czynniki jest trudny (czasochłonny) Najszybszy obecnie algorytm wymaga czasu exp[( 64 9 )1/3 (ln ln N) 2/3 ] faktoryzacja liczby 400 cyfrowej wymagałaby 10 10 lat W 1994 r. RSA 129 został złamany na 1600 stacjach roboczych w ciągu 8 miesięcy Algorytm kwantowy Petera Shora wymaga czasu (ln N) 2+ɛ komputer kwantowy, który faktoryzowałby liczbę 130 cyfrową w ciągu miesiąca, sfaktoryzowałby liczbę 400 cyfrową w czasie krótszym niż 3 lata

Komputer kwantowy liczy już do 15! Wiedza i Życie, maj 2002

Isaac L. Chuang i jego procesor kwantowy

4.4 Kryptografia kwantowa Co będzie z używanymi obecnie klasycznymi algorytmami kryptograficznymi, jeśli powstanie komputer kwantowy?

4.4 Kryptografia kwantowa Co będzie z używanymi obecnie klasycznymi algorytmami kryptograficznymi, jeśli powstanie komputer kwantowy? Nie musimy się obawiać o bezpieczeństwo! Istnieje już kryptografia kwantowa, która zapewnia takie bezpieczeństwo!

Pierwsze urządzenie do kwantowej kryptografii zbudowane w laboratoriach IBM (odległość 32 cm, 10 bitów/sek), Ch. Bennett i inni, 1992

Nicolas Gisin Group of Applied Physics sekcja optyczna Uniwersytet w Genewie Eksperymenty kwantowe z wykorzystaniem komercyjnych światłowodów

Genewa i okolice miejsce eksperymentów kwantowych na odległościach kilkudziesięciu kilometrów w komercyjnych światłowodach, N. Gisin, W. Tittel i inni, 2000...

Komercyjny zestaw do kryptografii kwantowej produkowany przez firmę id Quantique w Szwajcarii

Anton Zeilinger demonstruje pierwszy czek przesłany z wykorzystaniem kryptografii kwantowej (21 kwietnia 2004)

Zestaw do kryptografii kwantowej firmy NEC

Zestaw do kryptografii kwantowej firmy Toshiba

Wiek XXI to wiek technologii kwantowej!

Wiek XXI to wiek technologii kwantowej! Uczcie się fizyki kwantowej!

Wiek XXI to wiek technologii kwantowej! Uczcie się fizyki kwantowej! Będziecie potrzebni! Więcej: http://zon8.physd.amu.edu.pl/~tanas

Superpozycja kwantowa?!