Quanteninformation in gemischten Systemen

Werbung
Quanteninformation
in gemischten Systemen
und deren Sicherung
gegen zufällige Phasenstörungen
Diplomarbeit
von
Dennis Heim
Hauptberichter
apl. Prof. Dr. M. Freyberger
Berichter
Prof. Dr. P. Reineker
Universität Ulm
Institut für Quantenphysik
September 2009
Inhaltsverzeichnis
1 Einleitung
1
2 Theoretische Grundlagen
3
2.1
Einzelne Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
2.1.1
Das Qubit . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
2.1.2
Gemischte Systeme . . . . . . . . . . . . . . . . . . . . . .
4
2.1.3
Bloch-Darstellung . . . . . . . . . . . . . . . . . . . . . . .
5
2.1.4
Interpretation des Bloch-Vektors
. . . . . . . . . . . . . .
6
2.2
Zusammengesetzte Systeme . . . . . . . . . . . . . . . . . . . . .
7
2.3
Qubit-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.3.1
Unitäre Dynamik eines Qubits . . . . . . . . . . . . . . . .
9
2.3.2
CNOT-Operation . . . . . . . . . . . . . . . . . . . . . . .
11
2.4
Fidelities von Quantennetzwerken . . . . . . . . . . . . . . . . . .
12
2.5
Messungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
2.5.1
Betrachtung eines einzelnen Systems . . . . . . . . . . . .
13
2.5.2
Selektive Messungen an Teilsystemen . . . . . . . . . . . .
14
3 Zufällige Phasenstörung
17
3.1
Allgemeine Störung . . . . . . . . . . . . . . . . . . . . . . . . . .
17
3.2
Zufällige Phasenstörung . . . . . . . . . . . . . . . . . . . . . . .
18
3.3
Rechentechnische Umsetzung
19
. . . . . . . . . . . . . . . . . . . .
I
II
INHALTSVERZEICHNIS
3.3.1
Darstellung der Rotation in Eulerwinkeln . . . . . . . . . .
19
3.3.2
Gleichverteilung durch das Haar-Maß . . . . . . . . . . . .
20
3.3.3
Zusammenfassung mittels Anwendungsbeispiel . . . . . . .
21
4 Sicherungsschema
mit einer Ancilla
23
4.1
Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
4.2
Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
4.3
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
5 Sicherungsschema
mit zwei Ancillae
31
5.1
Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
5.2
Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
5.3
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
5.4
Interpretation des Sicherungseffekts . . . . . . . . . . . . . . . . .
36
6 Sicherung gemischter Systeme
6.1
6.2
6.3
39
Bloch-Vektoren der Endzustände . . . . . . . . . . . . . . . . . .
39
6.1.1
Sicherungsschema mit einer Ancilla . . . . . . . . . . . . .
40
6.1.2
Sicherungsschema mit zwei Ancillae . . . . . . . . . . . . .
41
6.1.3
Zusammenfassung beider Schemata . . . . . . . . . . . . .
42
Fidelity für Dichteoperatoren . . . . . . . . . . . . . . . . . . . .
43
6.2.1
Anfangsdichteoperator . . . . . . . . . . . . . . . . . . . .
43
6.2.2
Enddichteoperator . . . . . . . . . . . . . . . . . . . . . .
44
6.2.3
Fidelity . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
Diskussion der Fidelities . . . . . . . . . . . . . . . . . . . . . . .
46
6.3.1
Sicherungsschema mit einer Ancilla . . . . . . . . . . . . .
46
6.3.2
Sicherungsschema mit zwei Ancillae . . . . . . . . . . . . .
49
INHALTSVERZEICHNIS
III
7 Bedingte Messungen
51
7.1
7.2
7.3
7.4
Allgemeine Betrachtung . . . . . . . . . . . . . . . . . . . . . . .
51
7.1.1
Situation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
7.1.2
Beschreibung des Zustands vor der Messung . . . . . . . .
52
7.1.3
Beschreibung des Zustands nach der Messung . . . . . . .
53
7.1.4
Mittelung über Parameter . . . . . . . . . . . . . . . . . .
53
Sicherungsschema mit einer Ancilla . . . . . . . . . . . . . . . . .
55
7.2.1
Qualitative Betrachtung . . . . . . . . . . . . . . . . . . .
56
7.2.2
Beliebiger Messausgang . . . . . . . . . . . . . . . . . . . .
57
7.2.3
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . .
60
7.2.4
Weitere Interpretationen . . . . . . . . . . . . . . . . . . .
60
Sicherungsschema mit zwei Ancillae . . . . . . . . . . . . . . . . .
62
7.3.1
Qualitative Betrachtung . . . . . . . . . . . . . . . . . . .
64
7.3.2
Untersuchung bestimmter Messausgänge . . . . . . . . . .
64
7.3.3
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . .
67
Spezialfall Backup-Qubit“ . . . . . . . . . . . . . . . . . . . . . .
”
7.4.1 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . .
68
70
8 Zusammenfassung
71
A Integrale über die Euler-Winkel
75
B Zweite Ancilla im Sicherungsschema
77
C Mittelung über die Bloch-Kugel
81
C.1 Allgemeine Mittelung . . . . . . . . . . . . . . . . . . . . . . . . .
81
C.2 Kugelkoordinaten . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
C.3 Spezielle Parametrisierung . . . . . . . . . . . . . . . . . . . . . .
82
D Kraus-Operatoren
83
IV
INHALTSVERZEICHNIS
Kapitel 1
Einleitung
Die Quanteninformation ist auf dem Weg, klassische Informationssysteme abzulösen. So wurde im Oktober 2008 auf der SECOQC-Konferenz (engl. Secure Communication based on Quantum Cryptography) in Wien ein komplettes
Netzwerk auf Basis der abhörsicheren Quanten-Kryptografie [Ben1984, Eke1991]
realisiert [Pee2009].
Außerdem können Quanten-Kommunikationskanäle mit Satelliten in Höhen von
1485 km hergestellt werden [Vil2008]. Diese Kanäle sind, neben der Anwendung für Quanten-Kryptografie, Grundlage für Techniken wie der Quanten-Teleportation [Ben1993].
Ein weiterer Vorteil gegenüber klassischen Informationssystemen ist die Schnelligkeit von Quanten-Algorithmen. Theoretisch wurde beispielsweise der GroverAlgorithmus [Gro1997] entwickelt, der einen quadratischen Geschwindigkeitsvorteil gegenüber klassischen Datenbank-Suchalgorithmen bietet. Ein weiteres Beispiel ist der Shor-Algorithmus [Sho1997]. Dieser Algorithmus faktorisiert Zahlen
exponentiell schneller als klassische Algorithmen. Die Faktorisierung großer Zahlen ist die Grundlage, um gängige Verschlüsselungen zu dekodieren.
Allerdings reicht die Kontrolle der Quanten-Informationssysteme in vielen Fällen
noch nicht aus, um diese Algorithmen effektiv zu realisieren. Der Shor-Algorithmus wurde bisher zur Primfaktorzerlegung der Zahl 15 auf einem NMR-basierten
Quanten-Computer realisiert [Van2001].
Die Schwierigkeit, quantenmechanische Informationssysteme zu realisieren, beruht auf der Tatsache, dass diese Techniken auf der Präparation, kohärenten Manipulation und Detektion von Quanten-Zuständen basieren. Diese Zustände sind
sehr empfindlich gegenüber unkontrollierter Wechselwirkung mit der Umgebung.
Dabei werden die Quanten-Kanäle gestört und der Vorteil quantenmechanischer
Anwendungen weitgehend zerstört.
1
2
KAPITEL 1. EINLEITUNG
Deswegen wurden mehrere Strategien gegen diese Störungen entwickelt. Wechselwirkt die Umgebung nur schwach mit den Quanten-Kanälen, macht es Sinn,
Redundanzen“ einzuführen, um damit die Fehler aufzudecken und schließlich zu
”
korrigieren [Sho1995, Nie2000].
Ist die Wechselwirkung mit der Umgebung allerdings sehr stark, kann man sich
die Symmetrie der Störung zu Nutze machen. Quanten-Zustände, die Symmetrien gegenüber Störungen aufweisen, spannen dekohärenzfreie Unterräume auf
(engl. decoherence free subspaces, DFS) [Zan1997, Lid1998]. Realisierungen dieser
Unterräume sind experimentell bestätigt [Vio2001].
Zusätzlich existieren sogenannte Reinigungsverfahren, die Auswirkungen der Dekohärenz teilweise rückgängig machen können [Cir1999].
In der vorliegenden Arbeit wird eine starke Phasenstörung vorgestellt, die eine
Verallgemeinerung der Störung aus [Vio2001] darstellt. Sie führt reine in gemischte Systeme über, indem sie zufällig deren Phase stört. Das Ziel ist, unbekannte
Quantenbits so zu sichern, dass sie möglichst gut über dadurch gestörte Kanäle
verschickt werden können. Das Sicherungsprinzip basiert auf der Idee der dekohärenzfreien Unterräume und wird durch eine Erweiterung ergänzt.
Um die Rechnungen hierfür und die grundlegenden Prinzipien der Quanteninformation zugänglich zu machen, folgt Kapitel 2 Theoretische Grundlagen“. Hier
”
werden Begriffe wie Quantenbit“ und Quantenoperation“ erklärt.
”
”
Danach wird in Kapitel 3 Zufällige Phasenstörung“ die betrachtete Störung
”
motiviert. Die Sicherung von reinen unbekannten Quantenbits gegen dieses Dekohärenz-Modell ist in Kapitel 4 Sicherungsschema mit einer Ancilla“ beschrie”
ben.
Kapitel 5 Sicherungsschema mit zwei Ancillae“ beschreibt eine Verbesserung der
”
Sicherungstechnik aus Kapitel 4. Diese Technik basiert wieder auf der Übertragung reiner Quantenbits. Deswegen werden im nächsten Kapitel 6 Sicherung
”
gemischter Systeme“ die beiden Techniken aus Kapitel 4 und 5 auf die Übertragung gemischter Systeme verallgemeinert.
Um eine weitere Verbesserung der Übertragungsqualität zu erreichen, werden in
Kapitel 7 Bedingte Messungen“ Methoden auf Basis quantenmechanischer Mes”
sungen vorgestellt, die zwar das Übertragungsergebnis mit weiteren Wahrscheinlichkeiten gewichten, aber dafür sogar perfekte Übertragungen ermöglichen.
Die Ergebnisse werden im Kapitel 8 Zusammenfassung“ resümiert und mit einem
”
Ausblick versehen. Darauf folgt der Anhang, in dem Rechenhilfen und weitergehende Berechnungen angegeben werden. Außerdem ist in Abschnitt D Kraus”
Operatoren“ eine Möglichkeit angegeben, die Wirkung der entwickelten QuantenKanäle schnell zu berechnen.
Kapitel 2
Theoretische Grundlagen
Im Folgenden werden Prinzipien und Gleichungen der Quanteninformation erklärt und hergeleitet. Diese werden später in dieser Arbeit verwendet und sollen
dem Leser helfen, auf Basis elementarer Vorlesungen der Quantenmechanik, die
späteren Rechenwege zu verstehen. Begonnen wird mit einer kurzen Motivation
des Begriffs Qubit“ und seiner verschiedenen mathematischen Beschreibungen.
”
Danach werden Mehr-Qubit-Systeme, Qubit-Operationen und die grafische Darstellung der Rechenwege vorgestellt. Das Kapitel endet mit einem kurzen Einblick
in die Beschreibung von Zuständen nach Messungen.
2.1
2.1.1
Einzelne Systeme
Das Qubit
Ein Quantenbit ( Qubit“) ist der elementare Baustein der Quanteninformation.
”
Es ist das Analogon zum Bit in klassischen Informationssystemen. Ein Bit kann
dargestellt durch die Zahl 0 oder 1 in zwei unterscheidbaren Zuständen vorkommen. Im Gegensatz dazu ist ein Qubit ein Quantensystem, beschrieben durch
einen zweidimensionalen komplexen Hilbertraum [Ben2004]. In diesem Raum
wählt man ein Paar normierter und aufeinander orthogonaler Quantenzustände
1
0
∧
∧
|0i =
, |1i =
,
(2.1)
0
1
um die klassischen Werte 0 und 1 zu beschreiben. Diese beiden Zustände bilden die
Rechenbasis. Ein Qubit wird normalerweise durch ein mikroskopisches System,
beispielsweise ein Atom, Kernspin oder ein polarisiertes Photon realisiert.
3
4
KAPITEL 2. THEORETISCHE GRUNDLAGEN
Ein grundlegender Unterschied zum klassischen Bit ist die Möglichkeit der Anwendung des Superpositionsprinzips. So kann jeder Zustand des Qubits als Summe
|ψi = α|0i + β|1i
(2.2)
der Basisvektoren aus Gl. (2.1) geschrieben werden. Dabei sind die Koeffizienten
α und β komplexe Zahlen, welche durch die Normierungsbedingung
|α|2 + |β|2 = 1
(2.3)
eingeschränkt werden.
Außerdem sind Zustandsvektoren nur bis auf eine globale Phase definiert. Diese
hat keine physikalische Relevanz und kann deswegen so gewählt werden, dass
die Amplitude α reell wird. Mit dieser Wahl und der Normierungsbedingung aus
Gl. (2.3) kann man Gl. (2.2) umschreiben zum Zustand
θ
θ
cos 2θ
iφ
∧
,
|ψi = cos |0i + e sin |1i = iφ
e sin 2θ
2
2
0 ≤ θ ≤ π,
0 ≤ φ < 2π
(2.4)
in Polar-Darstellung. Diese Namensgebung wird in Abschnitt 2.1.3 begründet.
2.1.2
Gemischte Systeme
Kann ein Quantensystem durch den Zustand |ψi aus Gl. (2.4) beschrieben werden, so nennt man es ein reines System. Im Allgemeinen lassen sich aber nur
statistische Aussagen über ein Quantensystem machen. Deswegen wird der Dichteoperator ρ̂ eingeführt, der ein gemischtes System beschreibt [Neu1955]. Diesen
Operator schreibt man als Summe
X
ρ̂ =
pj |ψj ihψj |
(2.5)
j
der reinen Zustände |ψj ihψj | in Projektorschreibweise, die das System einnehmen
kann. Sie werden mit dem Faktor pj gewichtet. Dieser beschreibt die Wahrscheinlichkeit, dass der zugehörige Zustand |ψj i präpariert worden ist. Die jeweilige
Zerlegung in die Zustände |ψj i ist nicht eindeutig. Außerdem müssen diese nicht
orthogonal zueinander sein.
Ein Dichteoperator ρ̂ erfüllt die Eigenschaften
• Hermizität,
ρ̂† = ρ̂,
(2.6)
2.1. EINZELNE SYSTEME
5
• Positivität,
∀|φi gilt hφ|ρ̂|φi ≥ 0,
(2.7)
trρ̂ = 1.
(2.8)
• Normierung,
Da sich auch reine Zustände als Dichteoperatoren ρ̂ schreiben lassen, gibt es die
Relation
X
= 1 ⇔ reiner Zustand
2
2
trρ̂ =
,
(2.9)
λj =
< 1 ⇔ gemischter Zustand
j
um diese zu identifizieren. Hierbei sind λj Eigenwerte des Dichteoperators ρ̂.
Wird die die Rechenbasis, Gl. (2.1) für die Darstellung der Projektionsoperatoren
|ψj ihψj | aus Gl. (2.5) gewählt, kann man den Dichteoperator
α00 α01
∧
ρ̂ = α00 |0ih0| + α01 |0ih1| + α10 |1ih0| + α11 |1ih1| =
(2.10)
α10 α11
mit den komplexen Koeffizienten α00 , α01 , α10 und α11 als Dichtematrix schreiben.
2.1.3
Bloch-Darstellung
Jeden Qubit-Dichteoperator ρ̂ kann man mit komplexen Koeffizienten cν mit dem
Index ν ∈ {0, 1, 2, 3} als Summe
ρ̂ = c0 1̂ + c1 σ̂x + c2 σ̂y + c3 σ̂z
schreiben. Dabei wurden
0
∧
σ̂x =
1
die Pauli-Operatoren
1
0 −i
∧
, σ̂y =
,
0
i 0
(2.11)
1 0
σ̂z =
0 −1
∧
(2.12)
und der Identitätsoperator
1 0
1̂ =
0 1
∧
verwendet.
Die in Gl. (2.6) bis Gl. (2.9) beschriebenen elementaren Eigenschaften von Dichteoperatoren schränken die Koeffizienten cν in Gl. (2.11) ein.
6
KAPITEL 2. THEORETISCHE GRUNDLAGEN
Nutzt man diese aus, ergibt sich die Bloch-Darstellung
1
ˆ
1̂ + ~r · ~σ , ~r ∈ R3 ,
ρ̂ =
2
= 1 ⇔ reiner Zustand
|r|2 =
.
< 1 ⇔ gemischter Zustand
(2.13)
Der Vektor ~r wird Bloch-Vektor genannt und charakterisiert den Quantenzustand
ˆ,
ρ̂, bis auf die globale Phase, eindeutig. Er wird hier skalar mit dem Vektor ~σ
bestehend aus den drei Pauli-Operatoren, Gl. (2.12), multipliziert.
2.1.4
Interpretation des Bloch-Vektors
Dem Bloch-Vektor kommt auch eine physikalische Bedeutung zu. Er entspricht
dem dreidimensionalen Erwartungswert
ˆ = ~r.
tr ρ̂ ~σ
ˆ am Dichteoperator
Also beschreibt er das mittlere Messergebnis des Operators ~σ
ρ̂ aus Gl. (2.13).
Ein Spezialfall des Bloch-Vektors ist der Erwartungswert
  

nx
sin θ cos φ
ˆ |ψi = ~n, ~n = ny  =  sin θ sin φ  ,
hψ|~σ
nz
cos θ
|~n| = 1
(2.14)
des reinen Zustands |ψi aus Gl. (2.4). Die Parameter θ und φ entsprechen damit den Winkeln des Bloch-Vektors ~n in sphärischen Koordinaten. Dieser ist in
Abb. 2.1 dargestellt.
In dieser Grafik sind auch die Eigenvektoren zur Pauli-Matrix σ̂z , Gl. (2.12), also
die Rechenbasisvektoren |0i und |1i aus Gl. (2.1) als Einheitsvektoren in Richtung
Nord- und Südpol der Bloch-Kugel eingezeichnet.
Die Bloch-Vektoren der Eigenzustände
|+i =
|0i + |1i
√
,
2
|−i =
|0i − |1i
√
2
(2.15)
zur Pauli-Matrix σ̂x , Gl. (2.12), mit den Eigenwerten +1 und −1 zeigen auf den
Äquator in Richtung der Winkel φ = 0 und φ = π.
Ein weiterer Spezialfall ist der total gemischte Zustand
1
ρ̂ = 1̂.
(2.16)
2
Dieser hat einen Bloch-Vektor der Länge 0 und wird deshalb als Zustand mit dem
geringsten Informationsgehalt bezeichnet.
2.2. ZUSAMMENGESETZTE SYSTEME
7
Abb. 2.1: Hier wird der Bloch-Vektor ~n = hψ|~σˆ |ψi aus Gl. (2.14) für den Spezialfall
des reinen Qubits |ψi aus Gl. (2.4) grafisch in einer Bloch-Kugel dargestellt. Es sind die
Richtungen für die zugehörigen Bloch-Vektoren der Zustände |ψ(θ = 0)i = |0i, |ψ(θ =
π)i = |1i, |ψ(θ = π/2, φ = 0)i = |+i und |ψ(θ = π/2, φ = π)i = |−i markiert.
2.2
Zusammengesetzte Systeme
Bisher wurden nur einzelne Qubits betrachtet. Berücksichtigt man k weitere
Qubits, kann der gesamte Zustand in der Produktbasis
{|n1 i ⊗ · · · ⊗ |nk i = |n1 i · · · |nk i = |n1 , . . . , nk i},
nj ∈ {0, 1}
(2.17)
 
α1


∧ α2 
= α1 |00iAB + α2 |01iAB + α3 |10iAB + α4 |11iAB =
α3 
α4
(2.18)
geschrieben werden.
Der allgemeine reine Zustand
|ΨiAB
zweier Systeme wird durch ihre Indizes A ( Alice“) und B ( Bob“) gekennzeich”
”
net. Er lässt sich, analog zum reinen Zustand eines Systems aus Gl. (2.2), mit
komplexen Koeffizienten αj in der Rechenbasis aus Gl. (2.17) schreiben.
8
KAPITEL 2. THEORETISCHE GRUNDLAGEN
Hier erkennt man eine weitere Eigenschaft, die Qubits von klassischen Bits abheben. Und zwar ist es, neben dem Superpositionsprinzip, Gl (2.2), die Möglichkeit
der Verschränkung zweier Systeme. Verschränkung eines Zwei-Teilchen-Zustands
liegt vor, wenn sich einen Zustand |ΨiAB nicht mehr als Produkt |ψiA ⊗ |φiB
zweier Zustände der Teilsysteme A und B schreiben lässt. So ein Zustand liegt
beispielsweise in Gl. (2.18) vor, wenn die Koeffizienten α1 und α4 den Wert 0
annehmen.
Erste Überlegungen dafür, dass Verschränkung keine klassische Eigenschaft ist,
gehen auf A. Einstein, B. Podolsky und N. Rosen [Ein1935] zurück, wurden durch
die Bell-Ungleichung [Bel1964] quantifiziert und durch Experimente bestätigt
[Asp1982].
Ein Beispiel für einen reinen, verschränkten Zustand zweier Systeme ist der
Singlet-Zustand
1
|Ψ− iAB = √ (|01iAB − |10iAB ).
2
(2.19)
Dies ist ein sehr präsenter Zustand in dem Gebiet der Quanteninformation. Auf
diesem basieren ganze Veröffentlichungen, beispielsweise die Literatur [Cir1999].
Eine seiner speziellen Eigenschaften wird auch in dieser Arbeit genutzt und in
Abschnitt 4.1 aufgegriffen.
Wie das einzelne Qubit in Gl. (2.10) kann auch der Zustand
System gemischt vorliegen. Die Matrixdarstellung

α00,00 α00,01 α00,10
1
X

∧ α01,00 α01,01 α01,10
αjk,lm |j, kiAB hl, m| =
ρ̂ =
α10,00 α10,01 α10,10
j,k,l,m=0
α11,00 α11,01 α11,10
für ein Zwei-Qubit
α00,11
α01,11 

α10,11 
α11,11
in der Zählbasis wird manche der Rechnungen übersichtlicher machen.
(2.20)
2.3. QUBIT-OPERATIONEN
2.3
9
Qubit-Operationen
Die Änderung eines Systems, beschrieben durch den Dichteoperator ρ̂, kann als
Wirkung eines Quantenkanals
Ĉ(ρ̂)
:
ρ̂ → ρ̂0 =
N
X
K̂j ρ̂K̂j†
(2.21)
j=1
verstanden werden [Dae2007]. Danach ist das System im Zustand ρ̂0 6= ρ̂.
Die Eigenschaften des Dichteoperators aus Gl. (2.6) bis Gl. (2.8) müssen dabei
erhalten bleiben. Hieraus folgt als Einschränkung für die Kraus-Operatoren K̂j
die Relation
N
X
K̂j† K̂j = 1̂.
(2.22)
j=1
Zu bemerken ist, dass die Abbildung in Gl. (2.21) nicht zwingend unitär ist.
Der Begriff Quantenkanal“ wird wieder im Abschnitt 3.1 zur Beschreibung einer
”
allgemeinen Störung aufgegriffen. Im Folgenden betrachten wir den Spezialfall
der unitären Operation auf einem Qubit. Das bedeutet, dass der Zustand ρ̂ in
Gl. (2.21) nur dieses eine Qubit beschreibt, die Variable N den Wert 1 annimmt
und der Kraus-Operator K̂1 unitärer Operator Û genannt wird.
Danach wird ein spezieller Operator für ein Zwei-Qubit-System, vorgestellt.
2.3.1
Unitäre Dynamik eines Qubits
In diesem Abschnitt wird gezeigt, dass man mit der Darstellung
ϕ
ϕ
ϕ
ˆ
ˆ, |~n| = 1
(2.23)
Û (ϕ, ~n) = e−i 2 ~n·~σ = cos 1̂ − i sin ~n · ~σ
2
2
eines unitären Operators im Hilbertraum ein Qubit ρ̂ so manipulieren kann, dass
sein Bloch-Vektor ~r mit dem Winkel ϕ um eine Achse ~n im Bloch-Bild, Gl. (2.13),
ˆ besteht aus den Pauli-Operatoren, Gl. (2.12). Abbilgedreht wird. Der Vektor ~σ
dung 2.2 veranschaulicht die Wirkung der Drehung Û (ϕ, ~n) aus Gl. (2.23) auf den
Bloch-Vektor eines reinen Zustands |ψi, Gl. (2.4).
Im Raum R3 der Bloch-Vektoren wird diese Operation durch ein Element
O(ϕ, ~n)
(2.24)
der Rotationsgruppe
SO(3) = {A | A reelle 3 × 3 - Matrix, det A = 1, AAt = 1}
beschrieben [Sex1992].
(2.25)
10
KAPITEL 2. THEORETISCHE GRUNDLAGEN
−→
Abb. 2.2: Als Beispiel für Gl. (2.28) wird die unitäre Operation Û (ϕ, ~n) auf einen reinen
Zustand |ψi angewandt. Der zugehörige Bloch-Vektor wird dabei mit dem Drehwinkel ϕ
um die Drehachse ~n in den Bloch-Vektor des Zustands Û (ϕ, ~n)|ψi gedreht.
Für die die Rotation aus Gl. (2.24) kann die Matrixdarstellung
 
Λ1
~
ϕ~
n·Λ
~

O(ϕ, ~n) = e
, Λ = Λ2  ,
Λ3






0 0 0
0 0 1
0 −1 0
Λ1 = 0 0 −1 , Λ2 =  0 0 0 , Λ1 = 1 0 0
0 1 0
−1 0 0
0 0 0
(2.26)
gewählt werden.
Mit dieser Darstellung, Gl. (2.26), wird der Zusammenhang
ˆ Û † (ϕ, ~n) = (O(ϕ, ~n) · ~r) · ~σ
ˆ
Û (ϕ, ~n) ~r · ~σ
(2.27)
zwischen der unitären Operation Û (ϕ, ~n) aus Gl. (2.23) im Hilbertraum und der
Rotation O(ϕ, ~n) aus Gl. (2.24) im Raum R3 in [Sex1992] bewiesen.
Setzt man den in Gl. (2.27) resultierenden Operator jeweils statt dem Operator
ˆ in die Bloch-Darstellung eines Dichteoperators ρ̂ aus Gl. (2.13) ein, ergibt
~r · ~σ
sich die Formel
1
Û (ϕ, ~n) ρ̂ Û † (ϕ, ~n) =
1̂ + (O(ϕ, ~n) · ~r) · ~σˆ .
(2.28)
2
Hier sieht man, dass die Operation Û (ϕ, ~n) aus Gl. (2.24) den zum HilbertraumZustand ρ̂ gehörigen Bloch-Vektor ~r mit dem Winkel ϕ um die Rotationsachse ~n
dreht.
2.3. QUBIT-OPERATIONEN
2.3.2
11
CNOT-Operation
Als Beispiel für eine Operation, die auf zwei Qubits wirkt, wird das CNOT-Gatter
(engl. controlled not) vorgestellt. Der zugehörige Operator
CNOTAB |jkiAB = CAB |jkiAB = |jiA |j ⊕ kiB ,
j, k ∈ {0, 1}
(2.29)
wirkt auf die Zustände der Zwei-Teilchen-Rechenbasis {|00iAB , |01iAB , |10iAB ,
|11iAB }. Das Zeichen ⊕ steht für die Addition modulo 2.
Der Operator CAB wirkt nicht auf das Kontroll-Qubit (engl. control qubit) im
System A, addiert aber dessen Zustand modulo 2 auf den Rechenbasis-Zustand
des Ziel-Qubits (engl. target qubit) im System B.
Das System des Kontroll-Qubits wird in dieser Arbeit immer an erster und das
Ziel-Qubit an zweiter Stelle im Index des CNOT-Operators CAB genannt.
Ein Beispiel ist in Abb. 2.3 eingezeichnet. Dort wird die Operation
C10 |0i0 (α|0i1 + β|1i1 ) = α|00i01 + β|11i01
(2.30)
veranschaulicht und damit das Zeichen • für den Kanal des Kontroll-Qubits und
das Zeichen ⊕ für den Kanal des Ziel-Qubits eingeführt.
Wendet man die Operation CAB auf den allgemeinen reinen Zwei-Qubit-Zustand
|ΨiAB aus Gl. (2.18) an, vertauschen allein die Koeffizienten α2 und α4 . Deswegen
kann dieser Operator als Vertauschungmatrix


1 0 0 0


∧ 0 0 0 1
C10 =
(2.31)
0 0 1 0
0 1 0 0
in der Rechenbasis, Gl. (2.18), geschrieben werden.
Abb. 2.3: Hier wird das Zeichen für die CNOT-Operation, Gl. (2.29), eingeführt. Als Beispiel wirkt sie in der Form C10 auf den Eingangszustand |0i0 (α|0i1 + β|1i1 ) aus Gl. (2.30).
Das Kontroll-Qubit wird durch das Zeichen • und das Ziel-Qubit durch das Zeichen ⊕ auf
dem zugehörigen Kanal markiert. In diesem Schaltbild wird das Ziel-Qubit |0i0 für den Fall
des Kontroll-Qubits |0i1 nicht verändert und im Fall des Zustands |1i1 bitgeflippt“.
”
12
2.4
KAPITEL 2. THEORETISCHE GRUNDLAGEN
Fidelities von Quantennetzwerken
In dieser Arbeit werden die Rechnungen oft durch Schaltbilder wie in Abb. 2.4
veranschaulicht. Diese Bilder nennt man Quantennetzwerke. Sie bestehen aus
Symbolen für die Eingangszustände, Operationen, die auf diesen ausgeführt werden und den resultierenden Endzuständen. Die Entwicklung der Zustände wird
durch Linien von links nach rechts dargestellt.
In dem Beispiel aus Abb. 2.4 werden die Anfangszustände |ψi0 und |φi1 durch
die Unitäre Operation Û01 verändert. Diese Operation kann aus Einzel-QubitOperationen wie beispielsweise der Drehung Û (ϕ, ~n) aus Gl. (2.23) und aus MehrQubit-Operationen, wie der in Gl. (2.29) definierten CNOT-Operation bestehen.
Am Ende der unteren Linie, die mit dem Qubit |φi1 angefangen hat, ist das
Zeichen für die Spur über das System dieses Kanals eingezeichnet. Also wird hier
die Operation
†
(2.32)
tr1 Û01 |ψφi01 hψφ|Û01
†
über das Gesamtsystem Û01 |ψφi01 hψφ|Û01
durchgeführt. Gleichung (2.32) beschreibt den Endzustand ρ̂0 aus Abb. 2.4.
Kommt einem Zustand ein besonders großes Interesse zu, werden die anderen
Hilfszustände oder Ancilla-Zustände (lat. Magd) genannt. In dieser Arbeit sind
dies immer die Systeme mit einem Index ungleich 0.
Ein Maß um den Endzustand eines Quantennetzwerks mit dem Anfangszustand
zu vergleichen ist die Fidelity F . Im Beispiel eines reinen Anfangsqubits |ψi0 und
gemischten Endzustands ρ̂0 , wie in Abb. 2.4, wird sie durch die Gleichung
F = 0 hψ|ρ̂0 |ψi0
(2.33)
definiert. Sie beschreibt die Wahrscheinlichkeit, mit der man den Anfangszustand
am Endzustand messen kann.
Abb. 2.4: Hier ist ein Quantennetzwerk vorgestellt, wie es oft in dieser Arbeit vorkommen
wird. Es repräsentiert eine Rechnung mit den Eingangszuständen |ψi0 und |φi1 . Auf diese
wirkt eine unitäre Zwei-Teilchen-Operation
Û01 . Danach
wird über das System 1 gespurt,
†
um am Ende den Zustand ρ̂0 = tr1 Û01 |ψφi01 hψφ|Û01 zu erhalten.
2.5. MESSUNGEN
2.5
13
Messungen
Wird eine Observable  an einem gemischten Zustand ρ̂ gemessen, erhält man
nach von-Neumann als Messwerte die Eigenwerte an des Operators Â. In diesem
Abschnitt wird beschrieben, in welchen Zustand der Dichteoperator ρ̂ bei dieser
Messung übergeht. Es wird zwischen einer Messung am gesamten System und
an einem Teilsystem unterschieden. Von einer Entartung der Eigenräume des
Operators  wird abgesehen.
2.5.1
Betrachtung eines einzelnen Systems
Wird ein Messaufbau gewählt, bei dem nach der Messung des Operators  am
Zustand ρ̂ die Eigenzustände unterschieden und separiert werden, nennt man dies
eine selektive Messung. Diese wird durch Abb. 2.5 a) veranschaulicht. Im Fall der
Messung des Eigenwerts an geht der Anfangszustand
ρ̂ →
|an ihan | ρ̂ |an ihan |
= |an ihan |
han |ρ̂ |an i
(2.34)
in den Projektor |an ihan | des Eigenzustands über. Der Nenner
han |ρ̂ |an i = pρ̂ (an )
(2.35)
sorgt dafür, dass nach der Projektion die Norm erhalten bleibt. Gleichung (2.35)
ist die Wahrscheinlichkeit pρ̂ (an ), mit der man den Eigenwert an am Zustand ρ̂
messen kann.
Ist eine Unterscheidung oder Separation der Messergebnisse nicht vorgenommen
worden, wird die in Abb. 2.5 b) dargestellte Messung eine nichtselektive Messung
genannt.
a)
b)
Abb. 2.5: Das Schaltbild (a) beschreibt die selektive Messung des Eigenwerts an , eines Messoperators Â, am Dichteoperator ρ̂. Dieser geht dabei in den Eigenzustand |an i
über. Im Bild (b) werden die Ergebnisse der Messung des Operators  am Dichteoperator ρ̂ nicht unterschieden und separiert. Deswegen erhält man hier den Endzustand ρ̂0 aus
Gl. (2.36). Also die Superposition der möglichen Messausgänge |an ihan |, gewichtet mit den
Wahrscheinlichkeiten diese zu messen.
14
KAPITEL 2. THEORETISCHE GRUNDLAGEN
Der Endzustand kann, wegen der Unkenntnis über den Messausgang, nur durch
den Dichteoperator
ρ̂ → ρ̂0 =
=
N
X
n=1
N
X
|an ihan | ρ̂ |an ihan |
pρ̂ (an ) |an ihan |,
(2.36)
n=1
also die Superposition der möglichen Messausgänge |an ihan |, gewichtet mit den
Wahrscheinlichkeiten pρ̂ (an ) diese zu messen, beschrieben werden.
2.5.2
Selektive Messungen an Teilsystemen
In diesem Abschnitt wird die selektive Messung am Dichteoperator ρ̂AB , bestehend aus den Untersystemen A und B, beschrieben. Man misst bei Alice den
Eigenzustand |an iA zur Observablen Â, vergl. Abb. 2.6. Hierbei wird angenommen, dass bei Bob keine Änderung vorgenommen werden.
Der resultierende Zustand
|an iA han | ρ̂AB |an iA han |
A han |ρ̂A |an iA ,
A han |ρ̂AB |an iA
=
⊗ |an iA han |
pρ̂AB (an )
ρ̂AB → ρ̂0AB =
(2.37)
wird wie in Gl. (2.34) aufgebaut. Auf den Eingangszustand ρ̂AB wird von links
und rechts der Projektor |an iA han | vom Messergebnis projiziert.
Abb. 2.6: Der Endzustand ρ̂0AB dieses Schaltbilds entsteht, indem an System A des Eingangszustands ρ̂AB selektiv der Zustand |an iA gemessen wird. Dieser Zustand ist Eigenwert
zur Observablen Â. System B wird nicht verändert. Der Zustand ρ̂0AB wird durch Gl. (2.37)
beschrieben. Er entsteht durch die Projektion des gemessenen Eigenzustands |an iA han | von
links und rechts auf den Eingangszustand ρ̂AB und die anschließende Normierung.
2.5. MESSUNGEN
15
Geteilt wie in Gl. (2.35) durch die Wahrscheinlichkeit
pρ̂AB (an ) =
A han |ρ̂A |an iA ,
(2.38)
das Messergebnis |an iA am Eingangszustand ρ̂AB zu messen. Dabei ist der Zustand
ρ̂A = trB (ρ̂AB )
der reduzierte Dichteoperator des Eingangszustands ρ̂AB bezüglich der Basis B.
16
KAPITEL 2. THEORETISCHE GRUNDLAGEN
Kapitel 3
Zufällige Phasenstörung
Im Folgenden wird, ausgehend von der Betrachtung einer allgemeinen Veränderung eines quantenmechanischen Systems, die zufällige Phasenstörung motiviert.
Dieses Dekohärenzmodell ist eine Verallgemeinerung der Störung aus [Vio2001].
Im Rahmen der Arbeit wurden Sicherungschemata dagegen entwickelt. Zwar beschränkt sich die Manipulation eines Quantenkanals auf Drehungen des BlochVektors, diese werden aber für möglichst unkontrollierbare Umstände modelliert.
Danach wird gezeigt, wie man die Störung rechnerisch umsetzt.
3.1
Allgemeine Störung
Ein Quantenkanal, Gl. (2.21), führt einen Zustand ρ̂ im Allgemeinen in einen
anderen Zustand ρ̂0 über. Ist die Wirkung dieses Quantenkanals unbekannt, kann
dieser als Störung interpretiert werden.
Handelt es sich bei dem System um ein Qubit, kann der Zustand
1
1̂ + ~r · ~σˆ ,
ρ̂ =
2
im Bloch-Bild, Gl. (2.13), beschrieben und die Wirkung des Kanals geometrisch
interpretiert werden. Weil der Bloch-Vektor ~r den Zustand ρ̂ eindeutig beschreibt,
lässt sich auch der Kanal Ĉ aus Gl. (2.21) als Transformation
Ĉ
~r −
→ ~r 0 = RS~r + ~c
(3.1)
des Bloch-Vektors ~r nach ~r 0 beschreiben [Nie2000]. Die orthogonale Matrix R,
symmetrische Matrix S und der Vektor ~c sind hierbei eindeutig durch die Operatoren K̂j aus Gl. (2.21) bestimmt. Schön an dieser Darstellung ist, dass man sich
die Wirkung des Kanals Ĉ, also auch einer allgemeinen Störung, als geometrische
Operationen vorstellen kann. Und zwar als Deformation der Bloch-Kugel durch
die Matrix S, gefolgt von einer Rotation R und einer Verschiebung durch den
Vektor ~c.
17
18
KAPITEL 3. ZUFÄLLIGE PHASENSTÖRUNG
3.2
Zufällige Phasenstörung
In dieser Arbeit wurde nur der Rotationsanteil einer Störung, die Drehung R aus
Gl. (3.1), betrachtet und von einer Deformation und Verschiebung auf der BlochKugel abgesehen. Gegen diese Art von Störung, auch Phasenstörung genannt,
haben wir Sicherungsmechanismen gefunden, die in Kapitel 4 und 5 beschrieben
sind. Die Idee dahinter ist, mit den entwickelten Schemata diesem Anteil der allgemeinen Störung entgegen zu wirken. Besonders effektiv ist die Anwendung der
Sicherungen deswegen in Qubit-Realisierungen, die anfällig für Phasenstörungen
sind. Aber eventuell lassen sich die Schemata auch in Verbindung mit Sicherungen gegen Deformationen der Bloch-Kugel kombinieren und so gegen allgemeine
Störungen einsetzen.
In einer physikalischen Umsetzung wird diese Störung Phasendämpfung genannt
[Nie2000]. Sie tritt beispielsweise als zufällige Streuung eines Photons in einem
Wellenleiter oder als Wechselwirkung von elektronischen Zuständen eines Atoms
mit entfernten elektrischen Ladungen auf. Im Gegensatz zur Amplitudendämpfung ist die Phasendämpfung ein reiner Informationsverlust und wird nicht mit
Energieverlust in Verbindung gebracht. Beide Dämpfungen treten in der Realität
zusammen auf. Es kann aber starke Tendenzen zu einem der Verlusteffekte geben.
Um, trotz der Einschränkung auf Phasenstörungen, möglichst schwierige Sicherungsbedingungen zu schaffen, haben wir uns bei der Dekohärenzbetrachtung für
den schlimmsten Fall, also vollständig gleich verteilte Drehwinkel, entschieden.
Zusammenfassend haben wir die untersuchte Störung Zufällige Phasenstörung“
”
(ZPS) (engl. random phase kick, RPK) genannt. Sie wird im Fall eines Systems
aus mehreren Qubits durch die folgenden Punkte definiert.
1. Alle Bloch-Vektoren können durch die ZPS in jede Richtung gedreht werden.
2. Jede dieser Richtungen wird mit gleichen Wahrscheinlichkeiten gewichtet.
3. Die ZPS wirkt als kollektive Störung.
Kollektive Störung (engl. collective noise“ [Bou2004]) besagt, dass die Störung
”
nicht zwischen jeweils zwei Qubits unterscheidet. Wenn der Bloch-Vektor eines
Qubits beispielsweise um eine Achse mit einem bestimmten Winkel gedreht wird,
dreht sich der Bloch-Vektor des nächsten Qubits um die gleiche Achse mit dem
gleichen Winkel. Physikalisch tritt diese Situation auf, wenn der örtliche bzw.
zeitliche Abstand zwischen den beiden Qubits klein gegenüber der Korrelationslänge bzw. -Zeit der Umgebung ist. Beispiele treten in Ionenfallen- oder NMRExperimenten auf. Diese sind anfällig gegenüber Fluktuationen magnetischer oder
elektrostatischer Felder. Oder wenn Qubits durch polarisierte Photonen realisiert
sind, die hintereinander durch die selbe optische Faser geschickt wurden und deswegen dieselbe Doppelbrechung erleiden [Bou2004].
3.3. RECHENTECHNISCHE UMSETZUNG
3.3
3.3.1
19
Rechentechnische Umsetzung
Darstellung der Rotation in Eulerwinkeln
Um Punkt 1 aus der Definition einer ZPS in Abschnitt 3.2 zu realisieren, benötigt
man eine Rotation R, Gl. (3.1), die jeden Bloch-Vektor in jede Richtung drehen
kann. So eine Drehung aller Vektoren ~r des Raumes R3 kann durch drei Parameter,
beispielsweise durch die mit zwei Parametern bestimmte Drehachse ~n und den
Drehwinkel ϕ aus Gl. (2.24) beschrieben werden.
Für die Bestimmung des Haar-Maßes im nächsten Abschnitt ist es aber vorteilhaft
diese Drehung in Euler-Darstellung
R = O(γ, ~ez )O(β, ~ex )O(α, ~ez ),
0 ≤ β ≤ π, 0 ≤ α, γ ≤ 2π
(3.2)
nach [Nai1964] zu beschreiben. Mit den drei Euler-Winkeln α, β, γ wird nacheinander durch die Matrizen




cos θ − sin θ 0
1
0
0
O(θ, ~ez ) =  sin θ cos θ 0 O(θ, ~ex ) = 0 cos θ − sin θ
0
0
1
0 sin θ cos θ
um die festen Koordinatenachsen z, x und z gedreht.
Die Beschreibung der Drehung in Gl. (3.2) ist eine mögliche Darstellung aller
Elemente der R3 -Rotationsgruppe SO(3) [Nai1964]. Diese Gruppe ist in Gl. (2.25)
definiert.
Für unsere Zwecke wird die unitäre Operation P̂ auf ein Qubit im Hilbertraum
benötigt, die den zugehörigen Bloch-Vektor analog zur Rotation in Gl. (3.2) dreht.
Hierfür wurde in Abschnitt 2.3 bereits die Operation
ϕ
ˆ
Û (ϕ, ~n) = e−i 2 ~n·~σ
eingeführt, die den zugehörigen Bloch-Vektor eines Qubits um die Achse ~n mit
dem Winkel ϕ wie in Abb. 2.2 dreht. Werden diese wie die Matrizen O(ϕ, ~n) in
Gl. (3.2) angeordnet, bekommt man den Operator
P̂ = Û (γ, ~ez ) Û (β, ~ex ) Û (α, ~ez ).
(3.3)
Die Winkel α, β, γ sind die Euler-Winkel aus Gl. (3.2). Diese Behauptung wird
in Kapitel 13 aus dem Buch [Mes1991] gezeigt.
20
3.3.2
KAPITEL 3. ZUFÄLLIGE PHASENSTÖRUNG
Gleichverteilung durch das Haar-Maß
Durch den vorherigen Abschnitt ist Punkt 1 der Definition der ZPS, Abschnitt 3.2,
also die Drehung jedes Bloch-Vektors in jede Richtung, realisiert worden.
Im Folgenden wird Punkt 2 umgesetzt. Also die Gewichtung jeder dieser möglichen Störungsrichtungen mit der gleichen Wahrscheinlichkeit.
Um den Endzustand der ZPS allgemein beschreiben zu können, muss man wegen
der Unkenntnis über die Drehrichtung, analog zum Prinzip der nichtselektiven
Messung in Gl. (2.36), über die Drehwinkel mitteln. In der Mittelung werden die
Euler-Winkel aus Gl. (3.3) mit dem zugehörigen Haar-Maß dµ [Haa1933] gewichtet. Das stellt sicher, dass alle Bloch-Richtungen, unabhängig vom Anfangszustand, gleich wahrscheinlich sind.
Das Haar-Maß erfüllt speziell für die Gruppe SO(3) die Relation
Z
Z
dµ(S) f (S) =
dµ(S) f (G · S).
SO(3)
(3.4)
SO(3)
Die Faktoren S und G sind jeweils Elemente aus der Gruppe SO(3) und es wird
in der Darstellung des Elements S über die ganze Gruppe SO(3) integriert. Das
Element G ist beliebig. Nach [Nai1964] bekommt man für die Darstellung der
Drehungen in Euler-Winkeln α, β und γ aus Gl. (3.3) die Mittelung
Z
Z π
Z 2π
Z 2π
1
sin β f (S(α, β, γ)).
(3.5)
dµ(S) f (S) =
dβ
dα
dγ
8π 2
SO(3)
0
0
0
Im Folgenden wird Gl. (3.4) und damit die Verwendung des Haar-Maßes als
Gleichgewichtung der Drehrichtungen qualitativ begründet.
Um sich die Funktion f (S) in Gl. (3.4) besser vorstellen zu können, kann man sie
durch eine Funktion f (S) = f˜(S~r) mit einem festen Vektor ~r ersetzen. Werden
nacheinander alle Elemente S ausgewählt, dann dreht man damit den Vektor S~r
in alle Richtungen. Zusätzlich wird die Funktion f˜ als eine gaussartige Verteilungsfunktion gewählt, bei der die bestimmte Richtung 1~r stärker gewichtet ist.
Die Integration über f˜(S~r) mit dem Gewicht dµ(S) in Gl. (3.4) soll Eins ergeben.
Mit der Funktion f˜(G·S~r) wird in Gl. (3.4) über eine gedrehte Verteilung mit dem
Maximum beim Element S = G−1 gemittelt. Wären die Vektoren S~r nicht gleichverteilt, könnte sicher eine Drehung G gefunden werden, bei der beispielsweise das
Maximum der Funktion f˜(G · S~r) auf einen Häufungspunkt der Richtungen S~r
fällt und die Integration damit ein größeres Ergebnis als Eins liefert. Dies wird
aber durch das Haar-Maß dµ(S) verhindert und somit die Gleichverteilung der
Richtungen S~r gewährleistet. Wird also nach Gl. (3.5) über die Euler-Winkel
gemittelt, bekommt man gleichmäßig verteilte Richtungen und erfüllt damit die
zweite Bedingung der ZPS aus Abschnitt 3.2.
3.3. RECHENTECHNISCHE UMSETZUNG
3.3.3
21
Zusammenfassung mittels Anwendungsbeispiel
Die wichtigen Punkte für eine rechnerische Umsetzung der zufälligen Phasenstörung werden hier anhand des Quantennetzwerks in Abb. 3.1 zusammengefasst.
1. Darstellung in Quantennetzwerken
Die ZPS wird durch den Operator P̂ gekennzeichnet. In einem Quantennetzwerk wie in Abb. 3.1 wird der Operator in einer Box P̂ dargestellt.
2. Durchführung der Drehoperation
Der Operator P̂ , der die Drehung in alle Bloch-Richtungen garantiert (Definition der ZPS, Abschnitt 3.2), ist in Hilbertraum-Darstellung nach Gl. (3.3)
definiert. Wendet man ihn auf die Rechenbasisvektoren |0i und |1i an, ergeben sich mit den Abkürzungen
ν = cos
β
2
µ = −i sin
β
2
(3.6)
die Relationen
P̂ |0i =
=
P̂ |1i =
=
β − iγ
β iγ
cos e 2 |0i − i sin e 2 |1i
e
2
2
iγ
iγ
iα
e− 2 ν e− 2 |0i + µ e 2 |1i ,
iα
β − iγ
β iγ
e 2 −i sin e 2 |0i + cos e 2 |1i
2
2
iγ
iγ
iα
e 2 µ e− 2 |0i + ν e 2 |1i .
− iα
2
(3.7)
(3.8)
Der schnellste Weg diese Gleichungen zu überprüfen ist, sich die Eigenwertgleichungen der Pauli-Matrizen aus Gl. (2.12) zu Nutze zu machen. Man
kann die Rechenbasis beispielsweise in die Eigenzustände
des σ̂x -Operators
√
1
|0i = 2 (|0i + |1i + |0i − |1i) = (|+i + |−i)/ 2 aus Gl. (2.15) zerlegen.
Mit den Gleichungen (3.7) und (3.8) kann der Zustand P̂ |ψihψ|P̂ † aus
Abb. 3.1 für den nächsten Schritt berechnet werden.
Abb. 3.1: Hier ist ein Quantennetzwerk eingezeichnet in welchem nur die ZPS, dargestellt durch den Operator P̂ in der Box, auf einen reinen Anfangszustand |ψi =
cos(θ/2)|0i + eiφ sin(θ/2)|1i aus Gl (2.4) wirkt. Um den Endzustand ρ̂ zu bestimmen wird,
wie in Abschnitt 3.3.3 beschrieben, der ZPS-Operator P̂ , Gl. (3.3), auf den Anfangszustand
|ψi angewandt. Weil die Drehwinkel α, β, γ der Störung unbekannt sind, muss über sie wie
in Gl. (3.9) gemittelt werden. Danach erhält man den total gemischten Endzustand ρ̂ = 12 1̂.
22
KAPITEL 3. ZUFÄLLIGE PHASENSTÖRUNG
3. Mittelung über Euler-Winkel
Um Punkt 2 aus der Definition der ZPS, die Gleichverteilung der Drehrichtungen, umzusetzen, wird der durch die Störung veränderte Dichteoperator
mit dem Haar-Maß nach Gl. (3.5) gemittelt.
So ergibt sich für das Quantennetzwerk aus Abb. 3.1 nach Anwenden der
Relationen aus Gl. (3.7) und Gl. (3.8) der Zustand
Z 2π
Z 2π
Z π
1
dγ sin β P̂ |ψihψ|P̂ † = 12 1̂.
dα
ρ̂ = 2
dβ
(3.9)
8π 0
0
0
Dieses Ergebnis zeigt, wie stark die zufällige Phasenstörung wirkt, da jeder
mögliche Anfangszustand |ψi durch sie in den total gemischten Zustand 21 1̂,
Gl. (2.16), überführt wird. Dieser enthält keine Information mehr über den
Anfangszustand |ψi.
4. Umsetzung der kollektiven Störung
Punkt 3 der ZPS-Definition aus Abschnitt 3.2 tritt in Kraft, wenn das
Schaltzeichen P̂ mehrmals in einem Quantennetzwerk auftaucht, wie etwa
im Schaltbild aus Abb. 4.1. Das Prinzip der kollektiven Störung wird dann
umgesetzt, indem bei jeder Anwendung des P̂ -Operators aus Gl. (3.3) die
selben Winkel α, β und γ verwendet und über diese im daraus resultierenden
Dichteoperator einheitlich nach Gl. (3.9) gemittelt wird.
Kapitel 4
Sicherungsschema
mit einer Ancilla
Nachdem im vorherigen Kapitel die ZPS motiviert und demonstriert wurde, wird
in diesem Kapitel ein Sicherungsschema beschrieben. Durch die Anwendung dieses Schemas wird ein unbekanntes Eingangsqubit mit einer mittleren Fidelity
von 61% vor dem Dekohärenzkanal geschützt. Dabei gibt es einen möglichen Zustand, der perfekt übertragen wird. Dieser Schutzmechanismus wird erklärt und
interpretiert.
4.1
Motivation
In der Berechnung des Quantennetzwerks aus Abb. 3.1 hat man gesehen, wie stark
die in Abschnitt 3.2 definierte ZPS wirkt. Ohne Sicherung wird das unbekannte
reine Eingangsqubit
θ
θ
|ψi = cos |0i + eiφ sin |1i
2
2
(4.1)
aus Gl. (2.4) durch den Kanal in den total gemischten Endzustand
1
ρ̂ = 1̂
2
(4.2)
aus Gl. (2.16) umgewandelt.
Die nach Gl. (2.33) konstruierte Fidelity
F (θ, φ) = hψ|ρ̂|ψi =
1
2
(4.3)
ist ein Maß dafür wie wahrscheinlich es ist, an dem Endzustand aus Gl. (4.2) den
Eingangszustand aus Gl. (4.1) zu messen.
23
24
KAPITEL 4. SICHERUNGSSCHEMA
MIT EINER ANCILLA
Dieser Wert steht für eine Situation, in der man dem System keine Information
über den Zustand entnehmen kann. Das bedeutet, es ist genauso wahrscheinlich
diesen Zustand, wie den dazu orthogonalen Zustand zu messen. Das Ziel ist, eine
Fidelity größer als 50% zu erreichen.
Um das zu realisieren wird der Eingangszustand |ψi in einen Zustand transformiert, der resistenter gegenüber der ZPS ist. Dazu machen wir uns die Idee der
symmetrischen Unterräume [Daw1986] zu Nutze. Diese sagt aus, dass es für ein
Zweiqubitsystem genau einen Zustand gibt, der unter der simultanen Wirkung
von zwei identischen unitären Ein-Qubit-Operationen Û0 Û1 invariant ist. Dieser
Zustand
Û0 Û1 |Ψ− i01 = |Ψ− i01
1
= √ (|01i01 − |10i01 )
2
(4.4)
ist der Singletzustand aus Gl. (2.19). Die in Gl. (4.4) demonstrierte Symmetrie
hält auch unter der Anwendung der ZPS aus Gl. (3.3). Also der Operation Û0 Û1 =
P̂0 P̂1 , die laut Punkt 3 der Definition in Abschnitt 3.2 als kollektive Störung
simultan wirkt. Deswegen liegt eine Verbindung der Sicherungstechnik mit dem
Singletzustand nahe.
Die Idee, dekohärenzfreie Unterräume (engl. decoherence free subspaces, DFS) in
der Quanteninformation zu nutzen, ist nicht neu. Mit diesem Prinzip wurden beispielsweise störungsfreie Algorithmen [Zan1997] konstruiert. Sehr allgemein ist es
in [Lid1998] formuliert. Aber auch zur Sicherung von Qubits gibt es Veröffentlichungen. Experimentell wurde der Singletzustand |Ψ− i01 gegen die spezielle Phaα
senstörungen Û (α, ~ez ) = e−i 2 σ̂z gesichert [Vio2001]. Wird diese Störung auf einen
Zustand ρ̂ angewandt, dreht sich der zugehörige Bloch-Vektor mit den Winkel α
um die z-Achse wie in Abschnitt 2.3.1 beschrieben. Theoretisch ist der Singletzustand perfekt gegen diese Störung gesichert.
Unsere Arbeit verschärft dieses Störungsmodell. Ein unbekanntes Qubit |ψi wird
allgemeinen Phasenstörungen mit gleich wahrscheinlichen Drehrichtungen ausgesetzt, also der in Abschnitt 3.2 motivierten ZPS. Dieses Qubit wird im Allgemeinen zwar nicht perfekt gesichert, aber zu einem großen Anteil. Zusätzlich
wird im nächsten Kapitel ein Vorteil durch Ankopplung eines dritten Teilchens
beschrieben. Außerdem erhöht sich die Fidelity in Kapitel 7 durch Messungen an
Hilfssystemen.
Die Transformation des Anfangszustands |ψi0 aus Gl. (4.1) in einen Zweiteilchenzustand, ähnlich dem Zustand |Ψ− i01 aus Gl. (4.4), wird realisiert, indem
mit einer CNOT01 -Operation, Gl. (2.29), ein Ancilla-Qubit im Zustand |1i1 vor
der Störung an- und danach entkoppelt wird.
4.2. ANWENDUNG
25
Also wird der Zustand
1
C01 |ψi0 |1i1 = √
2
θ
θ
cos |01i01 + eiφ sin |10i01
2
2
(4.5)
in den ZPS-Kanal geschickt. Hier sieht man, dass etwa der Anfangszustand
|ψi0 = |−i0
1
= √ (|0i0 − |1i0 )
2
(4.6)
mit den Anfangsparametern θ = π/2 und φ = π perfekt gegen eine Anwendung
der Störung P̂0 P̂1 gesichert ist. Wendet man nach der Störung noch einmal die
Operation C01 an, erhält man in Kanal 0 wieder den Anfangszustand |−i0 . Dass
dieses Vorgehen auch im allgemeinen Fall von Vorteil ist, wird im nächsten Abschnitt gezeigt.
4.2
Anwendung
Das Vorgehen zur Sicherung des unbekannten Anfangsqubits |ψi0 aus Gl. (4.1)
gegen die in Abschnitt 3.2 definierte ZPS ist im vorherigen Abschnitt motiviert
worden. Es ist im Quantennetzwerk aus Abb. 4.1 realisiert und wird im Folgenden
berechnet.
Das Ziel ist einen Wert für die Fidelity zu erreichen, der größer der Wert 50% aus
Gl. (4.3) ist.
Abb. 4.1: Das Eingangsqubit |ψi0 , Gl. (4.1), wird durch die Operation C01 an ein AncillaQubit |1i1 vor der ZPS, Gl. (3.3), an- und danach abgekoppelt. Der Gesamtzustand nach
diesen Operationen ist für die Berechnung grafisch durch eine gestrichelte Linie und dem
Symbol i) markiert. Danach wird über System 1 gespurt um nur noch den reduzierten
Dichteoperator ρ̂0 in Kanal 0 zu betrachten. Die mittlere Fidelity, nach Gl. (4.3), zwischen
diesem Endzustand ρ̂0 und dem Eingangszustand |ψi0 wird einen höheren Wert als 50%
erreichen.
26
KAPITEL 4. SICHERUNGSSCHEMA
MIT EINER ANCILLA
Diese wird zwischen dem Endzustand ρ̂0 aus Abb. 4.1 und dem Anfangszustand
|ψi0 mit der Formel
F = F (θ, φ)
=
θ,φ
0 hψ|ρ̂0 |ψi0
θ,φ
(4.7)
berechnet. Da der Eingangszustand von den Parametern θ und φ abhängt, kann
der Endzustand ρ̂0 ebenfalls von ihnen abhängen. Um alle unbekannten Zustände
|ψi0 zu berücksichtigen, wird am Ende der Rechnung über diese Parameter nach
Gl. (C.3) gemittelt.
Den Endzustand
ρ̂0 = tr1 C01 P̂ C01 |ψi0 |1i1 h1|0 hψ|C01
P̂ †
C01
α,β,γ
(4.8)
für Gl. (4.7) erhält man, indem wie in Abb. 4.1 eingezeichnet über das AncillaSystem 1 gespurt und über die Drehwinkel α, β, γ der ZPS nach Gl. (3.5) integriert
wird.
Um Gl. (4.8) zu berechnen benötigen wir den Zustand
θ
θ
iφ
C01 P̂ C01 |ψi0 |1i1 = C01 P̂ cos |01i + e sin |10i .
2
2
(4.9)
Für diese Gleichung wurde Gl. (4.5) benutzt. Gl. (4.9) beschreibt das Gesamtsystem in Abb. 4.1 an der Stelle i).
α
α
Wäre die Störung P̂ nur der Operator Û0 Û1 = e−i 2 σ̂z0 e−i 2 σ̂z1 , wie im vorherigen
Abschnitt im Fall der dekohärenzfreien Unterräume [Vio2001] diskutiert, wäre
das Qubit |ψi0 perfekt gesichert.
Die ZPS wirkt zwar auch als kollektive Störung, beschreibt aber eine allgemeinere
Drehung. Die kollektive Störung wird dadurch realisiert, dass der Operator
P̂ = P̂0 P̂1
(4.10)
in Gl. (4.9) beide Qubits nach Gl. (3.3) mit den gleichen Winkeln α, β, γ dreht.
Wird Gl. (4.10) in Gl. (4.9) eingesetzt und danach die Relationen
iγ
− iγ
− iα
2
2
2
ν e |0ii + µ e |1ii ,
P̂i |0ii = e
iγ
iγ
iα
P̂i |1ii = e 2 µ e− 2 |0ii + ν e 2 |1ii
aus Gl. (3.7) und Gl. (3.8) benutzt, bekommt man den Zustand
θ
C01 P̂ C01 |ψi0 |1i1 = cos νµ e−iγ |00i01 + ν 2 |01i01 + µ2 |11i01 + νµ eiγ |10i01
2
θ
iφ
−iγ
2
2
iγ
+ e sin νµ e |00i01 + µ |01i01 + ν |11i01 + νµ e |10i01
(4.11)
2
an der Stelle i) in Abb. 4.1.
4.2. ANWENDUNG
27
Sortiert man diesen Zustand in Kanal 1 nach der Rechenbasis aus Gl. (2.1),
substituiert den Anfangszustand |ψi = cos 2θ |0i0 + eiφ sin 2θ |1i0 und den Zustand
σ̂x0 |ψi0 = cos 2θ |1i0 + eiφ sin 2θ |0i0 , ergibt Gl. (4.11) den Zustand
C01 P̂ C01 |ψi0 |1i1 = ν 2 + µ2 σ̂x0 |ψi0 |1i1
θ
θ
iφ
e−iγ |0i0 + eiγ |1i0 |0i1 .
+ νµ cos + e sin
2
2
(4.12)
Die Projektion des Anfangszustands |ψi0 auf Gl. (4.12) ergibt den Zustand
P̂ C01 |ψi0 |1i1 = ν 2 + µ2 nx |1i1
θ
θ −iγ
θ iγ
θ
iφ
−iφ
+ νµ cos + e sin
|0i1 .
cos e + e sin e
2
2
2
2
0 hψ|C01
(4.13)
Hier wurde die x-Komponente
hψ|σ̂x |ψi = nx = sin θ cos φ
(4.14)
des Anfangs-Bloch-Vektors ~n aus Gl. (2.14) substituiert.
Wird der Anfangszustand |ψi0 auf den Endzustand ρ̂0 in Gl. (4.8) projiziert,
erhält man die Fidelity
0 hψ|ρ̂0 |ψi0 = tr1
†
0 hψ|C01 P̂ C01 |ψi0 |1i1 h1|0 hψ|C01 P̂ C01 |ψi0
α,β,γ
.
(4.15)
Hier wurde der Zustand |ψi0 in die Spur gezogen, weil diese linear ist und er nicht
von der Mittelung über α, β, γ abhängt.
Jetzt kann Gl. (4.13) in Gl. (4.15) eingesetzt werden. Nach Durchführen der
Spur lassen sich alle Anfangsparameter θ und φ durch die x-Komponente nx aus
Gl. (4.14) ersetzen.
Die Mittelung in Gl. (4.15) über die Euler-Winkel α, β, γ lässt sich nach der Integrationsvorschrift aus Gl. (A.1) mit Hilfe von Gl. (A.2) und Gl. (A.3) durchführen.
Danach erhält man für Gl. (4.15) die Fidelity
1
F (θ, φ) = F (nx ) = (2n2x − nx + 3).
6
(4.16)
Diese Funktion ist in Abb. 4.2 eingezeichnet und diskutiert.
Wüsste man die Winkel θ und φ, dann würde eine Messung in dieser Richtung nach der Übertragung im Mittel, weil die Euler-Winkel unbekannt sind, mit
der Wahrscheinlichkeit F (θ, φ) den Zustand |ψi0 und mit der Wahrscheinlichkeit
1 − F (θ, φ) den dazu orthogonalen Zustand ergeben.
28
KAPITEL 4. SICHERUNGSSCHEMA
a)
MIT EINER ANCILLA
b)
Abb. 4.2: Die Fidelity F (nx ) aus Gl. (4.16) ist in (a) über den Anfangsparameter nx
und in (b) über die Winkel θ und φ aus der Komponente nx = sin θ cos φ eingezeichnet.
In (a) sind zusätzlich die Maxima F (−1) = 1, F (1) = 2/3 und das Minimum F (1/4) =
23/48 ≈ 48% durch gestrichelte Linien markiert. Interessant ist, dass in der Nähe des
Wertes nx = 1/4 die Fidelity unter den Wert von 50% sinkt. Das bedeutet, dass der
Zustand, der orthogonal zum Eingangszustand ist, nach der Übertragung mit einer höheren
Wahrscheinlichkeit als der Eingangszustand selbst gemessen wird.
Wird Gl. (4.16) über alle Anfangsparameter θ und φ nach Gl. (C.3) gemittelt,
berechnet sie sich zur gemittelten Fidelity
Z
1 1
F =
dnx F (nx )
2 −1
Z
1
1 1
11
dnx (2n2x − nx + 3) =
=
≈ 61%
(4.17)
2 −1
6
18
aus Gl. (4.7).
4.3. ZUSAMMENFASSUNG
4.3
29
Zusammenfassung
Wie in Abschnitt 4.1 motiviert, erhält man durch Anwenden des Sicherungsschemas aus Abb. 4.1 im Mittel eine höhere Fidelity als ohne Sicherung. Das bedeutet,
man kann das unbekannte Qubit im Sicherungsfall mit der in Gl. (4.17) berechneten Fidelity von 61% übertragen. Diese liegt höher als der Wert 50% aus Gl. (4.3)
im ungesicherten Szenario.
Der Wert von 61% ist ein Ergebnis, für den jeder unbekannte Eingangszustand
|ψi0 als gleich wahrscheinlich angenommen und über diese in Gl. (4.7) gemittelt wurde. Allerdings ist auch der Fall in Gl. (4.16), also vor dieser Mittelung,
interessant. Diese Fidelity ist Abb. 4.2 eingezeichnet.
Hier erkennt man das in Gl. (4.6) erwähnte Maximum von F (−1) = 1. Dieses
bedeutet, dass der Anfangszustand |−i0 perfekt übertragen wird. Das zu diesem
Zustand senkrechte Qubit |+i0 nimmt das zweite Maximum bei einer Güte von
F (1) = 2/3 ein.
Nachdem es mit dem geschilderten Protokoll gelungen ist, ein unbekanntes Qubit
mit einer mittleren Fidelity von rund 61% zu sichern, stellt sich die Frage, ob
im Fall des betrachteten Dekohärenz-Modells höhere Fidelities erreicht werden
können. Im nächsten Kapitel wird dies durch Ankoppeln eines zusätzlichen Ancilla-Zustands realisiert.
30
KAPITEL 4. SICHERUNGSSCHEMA
MIT EINER ANCILLA
Kapitel 5
Sicherungsschema
mit zwei Ancillae
In diesem Kapitel wird das Sicherungsergebnis aus dem letzten Kapitel verbessert.
Hierzu wird ein zweites Ancilla-Qubit angekoppelt. Damit werden drei Zustände
durch den ZPS-Dekohärenzkanal aus Gl. (3.9) geschickt. Entgegen der Erwartung basiert diese Erweiterung des Sicherungsschemas aus dem vorherigen Kapitel nicht auf einem ZPS-symmetrischen Unterraum. Der Effekt wird am Ende des
Kapitels erklärt und interpretiert.
5.1
Motivation
Basierend auf dem Sicherungsschema aus Abb. 4.1, wird ein zweites Ancilla-Qubit
|χi2 nach Abb. 5.1 durch den CNOT-Operator C20 angekoppelt und entkoppelt.
Ziel ist eine höhere Fidelity als die in Gl. (4.17) berechneten 61% zu erhalten. Die
Fidelity entspricht der Wahrscheinlichkeit, das unbekannte, zu sichernde, Qubit
|ψi0 an dem resultierenden Dichteoperator ρ̂0 aus Abb. 5.1 zu messen.
Um eine Fidelity-Erhöhung zu erreichen, könnte versucht werden, den Eingangszustand |ψi0 in einen Zustand zu transformieren, der resistenter als der Zustand
aus Gl. (4.5) gegenüber der ZPS ist. Allerdings kann man sich dabei nicht wie im
ersten Sicherungsschema die Idee der symmetrischen Unterräume [Daw1986] zu
Nutze machen. Es gibt in einem Drei-Qubit-System keinen einzigen Zustand, der
analog zu Gl. (4.4) invariant unter der simultanen Wirkung von drei identischen
allgemeinen unitären Ein-Qubit-Operationen Û0 Û1 Û2 ist [Bou2004].
Das Schema aus Abb. 5.1 hat trotzdem eine höhere Fidelity ergeben. Zusätzlich
kann man in diesem Fall den Zustand |χi2 der zweiten Ancilla frei wählen, ohne
das Sicherungsergebnis zu beeinflussen.
31
32
KAPITEL 5. SICHERUNGSSCHEMA
MIT ZWEI ANCILLAE
Das ist auch ein Grund, warum mit dessen Ankopplung, im Gegensatz zur Ankopplung des ersten Ancilla-Qubits |1i1 im Schema aus Abb. 4.1, keine zusätzliche
Symmetrie gegenüber der ZPS hergestellt worden sein kann. Deswegen muss der
Effekt der Sicherung anders begründet werden. Im nächsten Abschnitt wird die
zugehörige Fidelity bestimmt und der Effekt im Abschnitt danach beschrieben.
5.2
Anwendung
Im vorherigen Abschnitt ist das Vorgehen zur Sicherung des unbekannten Anfangsqubits
θ
θ
|ψi0 = cos |0i0 + eiφ sin |1i0
2
2
(5.1)
aus Gl. (2.4) gegen die ZPS aus Gl. (3.9) diskutiert worden. Das verwendete
Schema ist in Abb. 5.1 dargestellt und wird im Folgenden nachvollzogen.
Die Transformation des Anfangszustands |ψi0 , Gl. (5.1), wird umgesetzt, indem
zusätzlich zum Sicherungsschema aus Abb. 4.1 ein Ancilla-Qubit im beliebigen
Zustand |χi2 mit der CNOT-Operation C20 , Gl. (2.29), vor der ersten CNOTOperation C01 angekoppelt und nach der letzten entkoppelt wird.
Abb. 5.1: Das Sicherungsschema aus Abb. 4.1 wird durch die Ankopplung eines zweiten
Ancilla-Qubits in einem beliebigen Zustand |χi2 erweitert. Die Ankopplung erfolgt durch die
CNOT-Operation, Gl. (2.29), C20 vor der ersten und nach der letzten C01 -Operation. Die
zufällige Phasenstörung P̂ , Gl. (3.3), wirkt wieder kollektiv. Um den reduzierten Dichteoperator ρ̂0 in Kanal 0 zu erhalten, wird über die Systeme 1 und 2 gespurt. Der Zustand vor
der Anwendung der Spur ist durch eine gestrichelte Linie und dem Symbol i) für die Orientierung in der Rechnung gekennzeichnet. Die mittlere Fidelity zwischen diesem Endzustand
ρ̂0 und dem Eingangszustand |ψi0 wird einen höheren Wert als 61% erreichen.
5.2. ANWENDUNG
33
Also wird der Zustand
C01 C20 |ψi0 |1i1 |χi2
(5.2)
in den ZPS-Kanal geschickt.
Das Ziel ist, die mittlere Fidelity
F = F (θ, φ)
θ,φ
(5.3)
zu bestimmen. Dabei ist die Funktion
F (θ, φ) = 0 hψ|ρ̂0 |ψi0
(5.4)
die Fidelity zwischen dem Anfangszustand |ψi0 , Gl. (5.1), und dem Endzustand
ρ̂0 = tr12 (|Φi012 hΦ|)
α,β,γ
.
(5.5)
Um diesen zu erhalten, wird nach Gl. (3.5) über die Dreh-Winkel α, β, γ der ZPS
gemittelt und, wie in Abb. 5.1 eingezeichnet, über die Ancilla-Systeme 1 und 2
gespurt.
Der Zustand
|Φi012 = C20 C01 P̂ C01 C20 |ψi0 |1i1 |χi2
(5.6)
beschreibt das Gesamtsystem an der Stelle i) in Abb. 5.1.
Gl. (5.5) wurde nach dem Vorgehen zur Berechnung der ZPS, Abschnitt 3.3.3,
konstruiert. Die Mittelung in Gl. (5.3) über die Parameter θ und φ des Eingangszustands erfolgt am Ende der Rechnung.
Der Beweis, dass der Zustand |χi2 des zweiten Ancilla-Qubits das Endergebnis
aus Gl. (5.3) nicht beeinflusst, ist in Anhang B gegeben. Deswegen wählen wir
den Ancilla-Zustand
|χi2 = |0i2 ,
(5.7)
weil man so die Wirkung der ersten C20 -Operation vernachlässigen kann.
Die Anwendung der ZPS erfolgt durch die Zerlegung
P̂ = P̂0 P̂1 P̂2
(5.8)
in Operatoren P̂i aus Gl. (3.3). Wird diese Gleichung in den Zustand |Φi012 aus
Gl. (5.6) eingesetzt, kann man den Zustand C01 P̂0 P̂1 C01 |ψi0 |1i1 erkennen und
durch Gl. (4.11) ersetzen.
34
KAPITEL 5. SICHERUNGSSCHEMA
MIT ZWEI ANCILLAE
Wird danach die Relation
− iα
2
P̂2 |0i2 = e
νe
− iγ
2
iγ
2
|0i2 + µ e |1i2
aus Gl. (3.7) angewandt, hat man den Operator P̂ vollständig durch seine Darstellung in Euler-Winkel α, γ und β, Gl. (3.3), ersetzt. Die Abhängigkeit vom
Winkel β kommt durch die Parameter ν = cos β/2 und µ = −i sin β/2 zustande.
Damit ergibt sich für Gl. (5.6) der Zustand
n
γ
ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12
γ
+
µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12
3γ
θ
θ
iφ
2
−i 2
i γ2
ν µ e
|0i0 + e |1i0 |00i12
+ cos + e sin
2
2
3γ
θ
θ
iφ
2
−i γ2
i 2
+ cos + e sin
νµ e |0i0 + e |1i0 |01i12 . (5.9)
2
2
α
|Φi012 = e−i 2
Dieser wurde nach der Rechenbasis der Ancilla-Systeme 1 und 2 sortiert. Außerdem wurde der Anfangszustand |ψi0 , Gl. (5.1), und der bitgeflippte Anfangszustand σ̂x0 |ψi0 substituiert.
Wird auf den Operator |Φi012 hΦ| aus Gl. (5.9) von links und rechts der Anfangszustand |ψi0 projiziert und über die Systeme 1 und 2 gespurt, bekommt man die
Gleichung
tr12 (0 hψ|Φi012 hΦ|ψi0 ) = |ν 3 + νµ2 nx |2 + |µ3 + ν 2 µ nx |2
1
2iγ iφ
−2iγ −iφ
4
2
e
+|ν| |µ| (1 + nx ) 1 + sin θ e e + e
2
1
−2iγ iφ
2iγ −iφ
2
4
e +e e
.
+|ν| |µ| (1 + nx ) 1 + sin θ e
2
(5.10)
Es wurde die Bloch-Vektorkomponente nx = sin θ cos φ des Anfangszustands |ψi0
substituiert.
Wird Gl. (5.10) über die Drehwinkel α, β und γ gemittelt, so erhält man das
Ergebnis für Gl. (5.4). Die Vorschrift zum Mitteln steht in Gl. (A.1). Da über γ
ohne Gewichtung im Bereich 0 bis 2π integriert wird, verschwinden die Funktionen
e±inγ , n ∈ N. Für die Mittelung der Variablen ν und µ über den Winkel β kann
man Gl. (A.4) und (A.5) verwenden. Danach ergibt sich die Fidelity
1
F (θ, φ) = F (nx ) = (n2x − nx + 4).
6
Diese Funktion ist in Abb. 5.2 eingezeichnet und diskutiert.
(5.11)
5.3. ZUSAMMENFASSUNG
a)
35
b)
Abb. 5.2: Die Fidelity F (nx ) aus Gl. (5.11) ist in (a) über den Anfangsparameter nx und
in (b) über die Winkel θ und φ aus dem Zusammenhang nx = sin θ cos φ eingezeichnet.
In (a) sind zusätzlich die Maxima F (−1) = 1, F (1) = 2/3 und das Minimum F (1/2) =
5/8 ≈ 63% durch gestrichelte Linien markiert. Die Maxima haben in diesem Schaubild
die gleiche Lage und Höhe wie in Abb. 4.2. Aber die Fidelity aller übrigen Zustände ist
vergrößert. Außerdem gibt es keinen Zustand |ψi0 mehr, bei dem nach der ZPS die Fidelity
unter 50% sinkt.
Wird Gl. (5.11) mit Hilfe von Gl. (C.3) über alle Anfangsparameter θ und φ
integriert, bekommt man die gemittelte Fidelity
Z
1 1
dnx F (nx )
F =
2 −1
Z
1 1
1
13
=
dnx (n2x − nx + 4) =
≈ 72%,
(5.12)
2 −1
6
18
also das Ziel dieser Rechnung nach Gl. (5.3).
5.3
Zusammenfassung
Wie in Abschnitt 5.1 angekündigt, verbessert sich durch die Anwendung des Schemas aus Abb. 5.1 im Vergleich zur Anwendung des Schemas aus Abb. 4.1 die
Wahrscheinlichkeit, das Eingangsqubit |ψi0 nach dem Durchgang durch den ZPSKanal zu messen. Die Fidelity liegt dann bei dem in Gl. (5.12) berechneten Wert
von 72% statt bei den 61% aus Gl. (4.17). Dieser Zuwachs wurde durch die Anund Abkopplung eines zusätzlichen Ancilla-Qubits |χi2 erreicht.
36
KAPITEL 5. SICHERUNGSSCHEMA
MIT ZWEI ANCILLAE
Bei diesen Zahlen handelt es sich um Werte, die durch eine Mittelung über alle
möglichen Eingangszustände |ψi0 nach Gl. (C.3) berechnet wurden. Betrachtet
man die ungemittelte Fidelity aus Gl. (5.11) in Abb. 5.2, ergeben sich sehr ähnliche Ergebnisse wie in Abb. 4.2. Der Anfangszustand |−i0 , Gl. (4.6), wird wieder
perfekt und der dazu senkrechte Zustand |+i0 mit einer Güte von 2/3 übertragen.
Im Gegensatz zum einfachen Sicherungsschema aus Abb. 4.1 gibt es hier keinen
Zustand, der mit einer mittleren Fidelity unter 50% übertragen wird.
Dass dieser Effekt nicht auf ZPS-symmetrischen Unterräumen basiert, zeigt die
freie Wahl der zweiten Ancilla |χi2 , bewiesen in Abschnitt B. Auf diese Weise
wird vor dem Eingang in den ZPS-Kanal keine bestimmte Symmetrie hergestellt.
Zusätzlich ist die freie Wahl des reinen Zustands in Kanal 2 von Vorteil, weil er
im Experiment nicht initialisiert werden muss.
5.4
Interpretation des Sicherungseffekts
Um zu veranschaulichen, warum man mit dem Schema aus Abb. 5.1 die Fidelity
auf 72%, Gl. (5.12), erhöhen konnte, wird im Folgenden das Schaltbild in Abb. 5.3
diskutiert.
Hier wird nur der Effekt betrachtet, den das zweite Ancilla in Abb. 5.1 bewirkt.
Dieses wählen wir wie in Gl. (5.7) als Zustand |χi1 = |0i1 . Es wird nach dem
ZPS-Kanal P̂ durch den CNOT-Operator C10 angekoppelt.
Abb. 5.3: Ein Ancilla-Qubit |0i1 wird so angekoppelt, dass der Sicherungseffekt des
zweiten Ancilla-Zustands |χi2 = |0i2 in Abb. 5.1 getrennt betrachtet werden kann. Die
gestrichelte Linie markiert mit dem Zeichen i) den Zustand des Gesamtsystems, auf welchen
die CNOT-Operation C10 angewandt wird. Danach spurt man über das System 1, um
den Endzustand ρ̂0 zu erhalten. Die Interpretation dieses Schaltbilds wird zeigen, dass der
Sicherungseffekt, der in diesem Kapitel diskutiert wurde, nicht auf ZPS-symmetrischen
Unterräumen basiert.
5.4. INTERPRETATION DES SICHERUNGSEFFEKTS
37
Für die weitere Analyse interpretieren wir den CNOT-Operator geometrisch. Seine Wirkung
CAB |jkiAB = |jiA |j ⊕ kiB ,
j, k ∈ {0, 1}
(5.13)
wurde in Gl. (2.29) definiert. Wird diese Gleichung für alle Fälle der Variablen
j, k ∈ {0, 1} ausgeschrieben, erhält man für die Systeme A = 1 und B = 0 die
Regeln
C10 |00i01 = |00i01 ,
C10 |10i01 = |10i01 ,
C10 |01i01 = σ̂x0 |1i0 |1i1 = |11i01 ,
C10 |11i01 = σ̂x0 |0i0 |1i1 = |01i01 .
(5.14)
Der Operator σ̂x0 , Gl. (2.12), bewirkt eine sogenannte Bitflip-Operation.
Dieser Operator σ̂x0 kann als Drehung interpretiert werden. Allgemein wird eine
Drehung
Û (ϕ, ~n) = cos
ϕ
ϕ
1̂ − i sin ~n · ~σˆ,
2
2
|~n| = 1
(5.15)
eines Bloch-Vektors nach Gl. (2.23) beschrieben. Wird die Drehachse ~n = ~ex und
der Winkel φ = π gewählt, bekommt man die Drehung
Û (π, ~ex ) = σ̂x .
(5.16)
Der Faktor −i wurde vernachlässigt, weil er als globale Phase keine physikalische
Relevanz hat.
Nach Gl. (5.16) lässt sich der Operator σ̂x0 als Drehung des Bloch-Vektors in
Kanal 0 mit dem Winkel π um die x-Achse interpretieren. Übernimmt man diese
Betrachtung in Gl. (5.14), ist der CNOT-Operator C10 eine, durch den Zustand
in Kanal 1 bedingte, Drehung des Bloch-Vektors in Kanal 0.
Wird jetzt Abb. 5.3 betrachtet, könnte der CNOT-Operator C10 , bedingt durch
den gestörten Ancilla-Zustand in Kanal 1, eine mögliche Drehung um die x-Achse
in Kanal 0 korrigieren.
Als Beispiel betrachten wir die ZPS
P̂ = Û (γ, ~ez ) Û (β, ~ex ) Û (α, ~ez ),
(5.17)
nach Gl. (3.3), für den Fall, dass die Zufallsvariablen die Werte α = 0, γ = 0 und
β = π einnehmen. Dann gilt P̂ = σ̂x . Wird dieser Operator in Abb. 5.3 eingesetzt,
erhält man an der Stelle i) in Kanal 0 den Zustand σ̂x0 |ψi0 und in Kanal 1 den
Ancilla-Zustand σ̂x1 |0i1 = |1i1 .
Wendet man im nächsten Schritt die Regeln der Operation C10 aus Gl. (5.14)
an, wird die Drehung in Kanal 0 wieder rückgängig gemacht und der Endzustand
ρ̂0 geht in den Anfangszustand |ψi0 über. In diesem Fall hat das Schema aus
Abb. 5.3 die Störung vollständig korrigiert.
38
KAPITEL 5. SICHERUNGSSCHEMA
MIT ZWEI ANCILLAE
Dies funktioniert aber nicht in allen Fällen, in denen die Störung einer Drehung
des Bloch-Vektors um die x-Achse entspricht. Werden für die ZPS, Gl. (5.17), die
Winkel α = 0, γ = 0 und β = π/2 gewählt, erhält man nach Anwendung des
Schemas aus Abb. 5.3 den Endzustand
ρ̂0 =
1
(|ψi0 hψ| + σx0 |ψi0 hψ|σx0 ) .
2
(5.18)
Dieser stimmt nicht mit dem Eingangszustand |ψi0 überein.
Außerdem beschreibt die ZPS P̂ , wie in Abschnitt 3.2 beschrieben, nicht nur eine
Drehung des Bloch-Vektors um die x-Achse, sondern eine allgemeine Drehung.
Trotzdem hat das Schema in Abb. 5.3 eine positive Wirkung auf die Fidelity im
Fall der allgemeinen Störung P̂ und erhöht sie im Mittel auf 56%. Das gleiche
Ergebnis erhält man, wenn das Ancilla-Qubit |0i1 = |χi1 unbekannt gewählt und
vor den ZPS-Operationen zusätzlich mit der CNOT-Operation C10 ankoppelt
wird.
Dieser Effekt wird mit Kanal 2 in Abb. 5.3 realisiert und ist damit eine gute
Ergänzung zum Schema aus Abb. 4.1, da er in Kanal 0 nur eine Drehung um die
x-Achse bewirkt. Das bedeutet, die Maxima aus Abb. 4.2, die bei einer Fidelity
von 100% und 67% liegen, werden nicht beeinflusst, weil die zugehörigen BlochVektoren in Richtung x-Achse zeigen. Ein Korrekturmechanismus der y- und zAchsendrehung könnte die hohen Fidelity-Ergebnisse des Schemas aus Abb. 4.1
beeinträchtigt.
Auch eine Erweiterung des Effekts aus Kapitel 4 ist schwierig, weil es für mehrere
Qubits keinen weiteren eindimensionalen ZPS-symmetrischen Unterraum, neben
Gl. (4.4), gibt [Daw1986].
Das macht eine zusätzliche Erhöhung der Fidelity schwierig. Trotzdem wurde
in bestimmten Fällen mit bedingten Messungen in Kapitel 7 eine Übertragung
von 100% realisiert. Zunächst wird aber im nächsten Kapitel gezeigt, dass auch
allgemeine Dichteoperatoren durch die besprochenen Schemata sicherbar sind.
Kapitel 6
Sicherung gemischter Systeme
In den beiden vorherigen Kapiteln wurden reine Qubits gegen die zufällige Phasenstörung mit einer mittleren Fidelity von bis zu 72% gesichert. Jetzt wird
untersucht, ob mit diesen Sicherungsschemata auch gemischte Eingangszustände
geschützt werden können. Dazu werden zuerst die Rechnungen für reine Anfangszustände in Bloch-Vektor-Schreibweise wiederholt. Diese Betrachtung liefert
zusätzliche Erkenntnisse über die Wirkung der Sicherungsschemata. Außerdem
können die Ergebnisse danach auf gemischte Systeme verallgemeinert werden.
6.1
Bloch-Vektoren der Endzustände
In diesem Abschnitt werden Rechnungen zu den Sicherungsschemata aus Kapitel 4 und 5 wiederholt. Das Ziel ist dabei die Bloch-Vektoren ~r, Gl. (2.13), der
Endzustände ρ̂0 durch den Bloch-Vektor
  

nx
sin θ cos φ
~n = ny  =  sin θ sin φ  , |~n| = 1
(6.1)
nz
cos θ
der reinen Anfangszustände |ψi0 auszudrücken.
Der Bloch-Vektor aus Gl. (6.1) charakterisiert nach Gl. (2.14) den Anfangszustand
θ
θ
|ψi0 = cos |0i0 + eiφ sin |1i0
2
2
(6.2)
eindeutig. Der Enddichteoperator
1
ˆ
ρ̂0 =
1̂0 + ~r · ~σ0
2
wird durch seinen Bloch-Vektor ~r nach Gl. (2.13) parametrisiert.
39
(6.3)
40
6.1.1
KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME
Sicherungsschema mit einer Ancilla
Um den Endzustand ρ̂0 aus Abb. 4.1 zu berechnen benötigt man den Zustand,
der in diesem Quantennetzwerk mit dem Symbol i) markiert ist. Dieser Zustand
C01 P̂ C01 |ψi0 |1i1 = ν 2 + µ2 σ̂x0 |ψi0 |1i1
θ
θ
iφ
+ νµ cos + e sin
e−iγ |0i0 + eiγ |1i0 |0i1
(6.4)
2
2
ist in Gl. (4.12) bestimmt worden. Er entsteht durch das An- und Abkoppeln eines
Ancilla-Qubits |1i1 mit der CNOT-Operation C01 vor und nach dem Durchgang
des Qubits |ψi0 durch den ZPS-Kanal. Gleichung 6.4 hängt von den Zufallsparametern α, γ und ν(β), µ(β) des ZPS-Operators P̂ ab.
Um den Endzustand
ρ̂0 = tr1 C01 P̂ C01 |ψi0 |1i1 h1|0 hψ|C01 P̂ † C01
α,β,γ
(6.5)
zu bestimmen wird Gl. (6.4) in Gl. (6.5) eingesetzt und über das System 1 gespurt.
In der folgenden Rechnung bietet sich die Matrixschreibweise, Gl. (2.10), für den
Endzustand ρ̂0 an. In dieser Darstellung lassen sich die Pauli-Matrizen, Gl. (2.12),
für die Schreibweise in Gl. (6.3) gut identifizieren. Die Mittelung aus Gl. (6.5) über
die Winkel α, β, γ wird nach der Integrationsvorschrift aus Gl. (A.1) ausgeführt.
Danach hängt der Endzustand ρ̂0 aus Gl. (6.5) nur noch von den Parametern θ
und φ des Anfangszustands aus Gl. (6.2) ab. Diese kann man durch trigonometrischen Zusammenhängen zusammenfassen und die Komponente
nx = sin θ cos φ
(6.6)
des Anfangs-Bloch-Vektors aus Gl. (6.1) substituieren.
Damit erhält man den Dichteoperator ρ̂0 , Gl. (6.5), in der Form
1
2nx − 1
1̂0 +
σ̂x0 .
ρ̂0 =
2
3
An diesem kann nach Gl. (6.3) direkt der zugehörige Bloch-Vektor


2nx − 1
1
~r =  0 
3
0
(6.7)
(6.8)
abgelesen werden.
Mit dem End-Bloch-Vektor ~r aus Gl. (6.8) kann der Sicherungseffekt aus Kapitel 4
veranschaulicht werden. Die x-Komponente des Bloch-Vektors ~r ist gegenüber
dem Anfangs-Bloch-Vektor ~n verschoben und bis auf eine Ausnahme verkürzt.
6.1. BLOCH-VEKTOREN DER ENDZUSTÄNDE
41
Die beiden anderen Komponenten sind gelöscht. Dies ist immer noch ein Vorteil gegenüber dem Ergebnis ohne Sicherung aus Gl. (3.9), bei dem der gesamte
Bloch-Vektor ~n stets auf die Länge Null verkürzt wird. Die Hervorhebung der
nx -Komponente beruht auf der besonders guten Sicherung von Bloch-Vektoren
in dieser Richtung, siehe Abschnitt 4.3.
Klar zu erkennen ist der Spezialfall für den Anfangszustand |−i0 , Gl. (4.6). Setzt
man dessen Bloch-Vektor ~n = −~ex in Gl. (6.8) ein, bleibt er als Einziger erhalten.
Ein Anfangsvektor mit der Komponente nx = 1/2 wird nicht gesichert und auf
die Länge 0 des Bloch-Vektors vom gemischten Zustand, Gl. (2.16), gekürzt.
6.1.2
Sicherungsschema mit zwei Ancillae
Wird das Sicherungsschema nach Abb. 5.1 implementiert, erhält man den Enddichteoperator
ρ̂0 = tr12 (|Φi012 hΦ|)
α,β,γ
(6.9)
aus Gl. (5.5) mit dem Zustand
|Φi012 = C20 C01 P̂ C01 |ψi0 |1i1 |0i2
n
γ
−i α
2
= e
ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12
γ
+
µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12
3γ
θ
θ
i γ2
iφ
2
−i 2
+ cos + e sin
|0i0 + e |1i0 |00i12
ν µ e
2
2
3γ
θ
θ
iφ
2
i 2
−i γ2
+ cos + e sin
νµ e |0i0 + e |1i0 |01i12 (6.10)
2
2
aus Gl. (5.9).
Damit berechnet sich der Enddichteoperator ρ̂0 , Gl. (6.9), analog zum Rechenweg
für Gl. (6.7) zum Dichteoperator
1
1
ρ̂0 =
1̂0 + [(2nx − 1)σ̂x0 + ny σ̂y0 + nz σ̂z0 ] .
(6.11)
2
3
Hier wurden zusätzlich die Komponenten ny und nz des Anfangs-Bloch-Vektors
~n aus Gl. (6.1) substituiert.
Aus Gl. (6.11) lässt sich direkt der zugehörige Bloch-Vektor


2nx − 1
1
~r =  ny 
3
nz
ablesen.
(6.12)
42
KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME
Am End-Bloch-Vektor ~r aus Gl. (6.12) sieht man den Vorteil, den das Schema aus
Abb. 5.1 gegenüber der Sicherung nach Abb. 4.1 hat. Die y- und z-Komponente
des End-Bloch-Vektors ~r werden nicht gelöscht, sondern um 1/3 verkürzt. Die
x-Komponente zeigt in Gl. (6.12) das gleiche Verhalten wie in Gl. (6.8).
In Gl. (6.12) ist auch der Bloch-Vektor ~n = −~ex zum Anfangszustand |−i0 ,
Gl. (4.6), der einzige Vektor, der bei der Übertragung erhalten bleibt.
Berechnet man den Betrag
|~r| =
1p
3nx 2 − 4nx + 2
3
(6.13)
des resultierenden Bloch-Vektors ~r aus Gl. (6.14), stellt sich heraus, dass hier im
Gegensatz zu Gl. (6.8) kein End-Bloch-Vektor der Länge 0 vorkommt. Interessant ist auch, dass der Betrag |~r| aus Gl. (6.13) allein von der Komponente nx
des Anfangsvektors ~n abhängt. Die Komponenten ny und nz wurden mit der
Normierungsbedingung |~n| = 1 des Anfangs-Bloch-Vektors aus Gl. (6.1) ersetzt.
6.1.3
Zusammenfassung beider Schemata
Der Bloch-Vektor aus Gl. (6.8), für den resultierenden Dichteoperator des Sicherungsschemas aus Abb. 4.1 und der Bloch-Vektor aus Gl. (6.12), für den Ausgangsoperator des Sicherungsschemas mit zwei Ancillae aus 5.1, lassen sich durch
den Vektor


2nx − 1
1
(6.14)
~r =  a ny  , a ∈ {0, 1}
3
a nz
zusammenfassen.
Im Fall des ersten Sicherungsschemas hat die Konstante a den Wert 0 und im Fall
des Sicherungsschemas mit zwei Ancillae den Wert 1. Dieser Vektor wird benötigt,
um später die Fidelity zwischen einem unbekannten Eingangsdichteoperator ρ̂0
und den zugehörigen Enddichteoperatoren ρ̂0 nach [Jos1994] zu berechnen.
6.2. FIDELITY FÜR DICHTEOPERATOREN
6.2
43
Fidelity für Dichteoperatoren
Mit den vorherigen Ergebnissen wird im Folgenden gezeigt, wie man die Sicherung der reinen Anfangszustände |ψi0 aus Kapitel 4 und 5 auf eine Sicherung
gemischter Anfangs-Qubits ρ̂0 verallgemeinert.
6.2.1
Anfangsdichteoperator
Bis jetzt haben wir das unbekannte reine Qubit
θ
θ
|ψi0 = cos |0i0 + eiφ sin |1i0
2
2
(6.15)
als Anfangszustand gewählt. Schreibt man dieses als Projektionsoperator
1
ˆ
|ψi0 hψ| =
1̂0 + ~n · ~σ0 ,
(6.16)
2
so lässt es sich mit seinem Bloch-Vektor


cos φ sin θ
~n =  sin φ sin θ 
cos θ
(6.17)
aus Gl. (6.1) in Form von Gl. (6.3) schreiben.
Die Parameter θ und φ definieren die Richtung des Bloch-Vektors ~n in sphärischen
Koordinaten. Um Gl. (6.16) auf unbekannte gemischte Anfangszustände
1
ρ̂λ,0 =
1̂0 + λ ~n · ~σˆ0 , λ ∈ [0, 1]
(6.18)
2
zu verallgemeinern, wird zusätzlich der Parameter λ eingeführt. Dieser kann den
Einheitsvektor ~n verkürzen. Das hat, wie in Gl. (2.5) beschrieben, einen gemischten Zustand in Gl. (6.18) zur Folge.
Für die Rechnung ist die Spektraldarstellung des Anfangsdichteoperators aus
Gl. (6.18) von Vorteil. Dazu benötigen wir die Eigenwertgleichungen
ˆ |ψi0 = |ψi0 ,
~n · ~σ
ˆ |ψi0 = −|ψi0
~n · ~σ
(6.19)
ˆ . Der Vektor ~n ist der Bloch-Vektor des Zustands |ψi0 aus
des Operators ~n · ~σ
Gl. (6.15). Die Gleichungen (6.19) können mit Hilfe von Gl. (2.14) bewiesen werden. Der Zustand
|ψi0 = cos
θ+π
θ+π
|0i0 + eiφ sin
|1i0
2
2
ist hierbei senkrecht zum unbekannten reinen Anfangszustand |ψi0 aus Gl. (6.15).
44
KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME
Die Zustände aus Gl. (6.19) sind auch Eigenzustände zum Zustand ρ̂λ,0 aus
Gl. (6.18) mit den Eigenwerten (1 + λ)/2 und (1 − λ)/2. Damit kann man den
Operator
ρ̂λ,0 =
1−λ
1+λ
|ψihψ| +
|ψihψ|
2
2
(6.20)
aus Gl. (6.18) in Spektraldarstellung schreiben.
Folglich haben wir den unbekannten reinen Anfangszustand |ψi0 , Gl. (6.15), auf
den unbekannten gemischten Anfangszustand ρ̂λ,0 in Gl. (6.18) verallgemeinert.
Für die Berechnung der Sicherungsschemata aus Abb. 4.1 und Abb. 5.1 benutzen
wir die Spektraldarstellung aus Gl. (6.20).
6.2.2
Enddichteoperator
In diesem Abschnitt wird das Ergebnis der Sicherung des Dichteoperators ρ̂λ,0
aus Gl. (6.20) durch das Schema in Abb. 4.1, als auch durch das Schema mit
zwei Ancillae Abb. 5.1 bestimmt. Die Rechnungen beider Schemata wurden für
reine Anfangszustände |ψi0 in Abschnitt 6.1.1 und Abschnitt 6.1.2 wiederholt.
Das Ergebnis war der Bloch-Vektor ~r des Enddichteoperators ρ̂0 aus Gl. (6.14).
Die Abbildung des Anfangszustands |ψi0 durch die Sicherungsschemata in den
Endzustand ρ̂0 kann abstrakt durch eine Funktion
ρ̂0 = D (|ψi0 hψ|)
(6.21)
abgekürzt werden.
Wird die Funktion aus Gl. (6.21) auf den unbekannten gemischten Anfangszustand ρ̂λ,0 aus Gl. (6.20) angewandt, bekommt man den Endzustand
ρ̂λ,0 = D (ρ̂λ,0 )
1−λ
1+λ
=
D (|ψihψ|) +
D |ψihψ| .
2
2
(6.22)
Die Abbildung D ist linear, weil sie aus Spur-Operationen und Integralen zusammengesetzt ist. Das sieht man beispielsweise am Enddichteoperator aus Gl. (6.5).
Somit könnte man die Ergebnisse der Dichteoperatoren ρ̂0 aus Gl. (6.5) und
Gl. (6.9) jeweils für die Dichteoperatoren D (|ψihψ|) und D |ψihψ| in Gl. (6.22)
einsetzen und ρ̂λ,0 bestimmen.
Schneller verläuft die Rechnung aber, wenn man die Bloch-Vektordarstellung,
Gl. (6.3), der jeweils resultierenden Dichteoperatoren D (|ψihψ|) und D |ψihψ|
mit dem End-Bloch-Vektor aus Gl. (6.14) in Gl. (6.22) einsetzt. Beide Sicherungsfälle werden dann mit dem Parameter a zusammengefasst.
6.2. FIDELITY FÜR DICHTEOPERATOREN
45
Wird damit Gl. (6.22) berechnet, bekommt man den Enddichteoperator ρ̂λ,0 mit
dem zugehörigen Bloch-Vektor


q
2λnx − 1
1
1

a λny
~r =
(4 − a2 )(λnx )2 − 4(λnx ) + (λa)2 + 1. (6.23)
, |~r| =
3
3
a λnz
Interessant ist, dass Gl. (6.23), also der End-Bloch-Vektor für den gemischten Fall,
das gleiche Verhalten zeigt, wie der Bloch-Vektor im reinen Fall aus Gl. (6.14).
Allerdings steht statt dem Anfangs-Bloch-Vektor ~n, der Vektor λ~n in Gl. (6.23).
Die Interpretationen für Gl. (6.14) können deswegen hier übernommen werden.
6.2.3
Fidelity
In diesem Abschnitt wird die Fidelity zwischen dem unbekannten gemischten Eingangszustand ρ̂λ,0 und dem Endzustand ρ̂λ,0 bestimmt. Der zugehörige AnfangsBloch-Vektor λ~n steht in Gl. (6.18) und der End-Bloch-Vektor ~r in Gl. (6.23).
Hierzu wird die Formel
2
p
F (ρ̂, η̂) = tr ρ̂1/2 η̂ ρ̂1/2
(6.24)
für die Fidelity zwischen zwei Dichteoperatoren ρ̂ und η̂ verwendet [Jos1994].
Diese erfüllt die intuitiven“ Axiome
”
1. 0 ≤ F (ρ̂, η̂) ≤ 1 und F (ρ̂, η̂) = 1 ⇔ ρ̂ = η̂,
2. F (ρ̂, η̂) = F (η̂, ρ̂),
3. ρ̂ = |ψihψ| ⇔ F (ρ̂, η̂) = hψ|η̂|ψi,
4. F (ρ̂, η̂) ist invariant unter unitären Transformationen im Zustandsraum.
Für Ein-Qubit-Zustände ρ̂(~b) und η̂(~c) mit den dazu gehörigen Bloch-Vektoren ~b
und ~c lässt sich Gl. (6.24) nach [Jos1994] zur Relation
q
1
~
~
~
~
1 + b · ~c + (1 − b · b)(1 − ~c · ~c)
F (ρ̂(b), η̂(~c)) =
(6.25)
2
vereinfachen.
Werden die Vektoren ~b = λ~n, Gl. (6.18), und ~c = ~r, Gl. (6.23), in Gl. (6.25)
eingesetzt, ergibt sich die Fidelity
λ
1
F (ρ̂λ,0 , ρ̂λ,0 ) = F (λ, nx ; a) =
1 + ((2 − a)λnx 2 − nx + aλ)
2
3
)
r
1
+ (1 − λ2 )(1 − ((4 − a2 )(λnx )2 − 4(λnx ) + (aλ)2 + 1)) . (6.26)
9
46
KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME
Diese Formel beschreibt die Wahrscheinlichkeit mit der man den Eingangszustand
ρ̂λ,0 , charakterisiert durch die Länge λ seines Bloch-Vektors, am Endzustand ρ̂λ,0
messen kann. Ist der Endzustand hierbei durch das Sicherungsschema mit einer
Ancilla aus Abb. 4.1 zustande gekommen, nimmt der Parameter a den Wert 0 ein.
Wenn er nach dem Sicherungsschema mit zwei Ancillae aus Abb. 5.1 berechnet
wurde, gilt für den Parameter a = 1. Diese beiden und weitere Fälle werden im
nächsten Abschnitt diskutiert.
Als Test von Gl. (6.26) bietet sich an, die Fidelities für reine Anfangszustände
|ψi0 , also für die Anfangs-Bloch-Vektorlänge λ = 1, zu überprüfen. Werden die
Parameter a = 0 und λ = 1 in Gl. (6.26) eingesetzt, bekommt man die Funktion
1
F (1, nx ; 0) = (2n2x − nx + 3).
6
(6.27)
Diese entspricht genau der Fidelity in Gl. (4.16). Analog erhält man für die Parameter a = 1 und λ = 1 in Gl. (6.26) die Fidelity
1
F (λ = 1, nx ) = (n2x − nx + 4),
6
(6.28)
die exakt der Funktion in Gl. (5.11) entspricht.
6.3
Diskussion der Fidelities
Gleichung (6.26) beschreibt die Fidelity zwischen einem unbekannten gemischten
Anfangszustand ρ̂λ,0 und dem Endzustand ρ̂λ,0 . Dieser Endzustand kann durch
Sicherung des Anfangszustands mit dem Schema aus Abb. 4.1 oder Abb. 5.1
zustande gekommen sein. Beide Fälle werden im Folgenden betrachtet.
6.3.1
Sicherungsschema mit einer Ancilla
Schickt man in Abb. 4.1 statt dem reinen Zustand |ψi0 , den Dichteoperator ρ̂λ,0
aus Gl. (6.18) in das Sicherungsschema gegen die ZPS, wird die Fidelity zwischen diesem Anfangsdichteoperator und dem resultierenden Zustand ρ̂λ,0 durch
Gl. (6.26) für den Parameter a = 0 beschrieben. Damit ergibt sich die Funktion
1
λnx
F (λ, nx ; 0) =
1+
(2λnx − 1)
2
3
)
r
1
+ (1 − λ2 )(1 − (4(λnx )2 − 4(λnx ) + 1)) . (6.29)
9
Sie hängt vom Bloch-Vektorbetrag λ des Anfangszustands ρ̂λ,0 , Gl. (6.18), und
dessen ungekürzte Komponente nx = sin θ cos φ ab. Die Fidelity aus Gl. (6.29)
ist in Abb. 6.1 a) eingezeichnet.
6.3. DISKUSSION DER FIDELITIES
47
Dort erkennt man für den Parameter λ = 1 die Parabel aus Gl. (6.27). Diese
beschreibt die Fidelity in Abb. 4.2 a) zwischen dem reinen Qubit |ψi0 und dem
Endzustand ρ̂0 aus Abb. 4.1. Außerdem wird der Bloch-Vektor ~n = −~ex zum
reinen Eingangszustand |−i0 aus Gl. (4.6) wieder als einziger Zustand perfekt
übertragen.
Für kleinere Anfangs-Bloch-Vektorlängen λ nimmt die Fidelity, bis auf Werte
nahe der Komponente nx = −1, zu. Das war zu erwarten, weil kürzere AnfangsBloch-Vektoren gemischteren Anfangs-Qubits entsprechen. Diese werden durch
die in Gl. (3.9) demonstrierte mischende Wirkung der ZPS weniger verändert.
Der total gemischte Zustand mit der Bloch-Vektorlänge λ = 0 hat laut Gl. (6.29)
eine Fidelity F (0, nx ; 0) ≈ 0, 97 und wird nicht zu 100% übertragen. Dies widerspricht der ersten Intuition, weil ohne Sicherung jeder Anfangszustand wie in
Gl. (3.9) durch die ZPS in den total gemischten Zustand überführt wird. Ein
total gemischter Anfangszustand würde also ohne Sicherung perfekt übertragen
werden.
Dieses Verhalten kann mit Gl. (6.23) erklärt werden. Die Gleichung sagt aus, dass
für die End-Bloch-Vektorkomponente rx = 1/3 (2nx − 1) jede Anfangs-BlochVektorkomponente nx um den Faktor −1/3 verschoben wird. Also wird auch die
Komponente nx = 0 des total gemischten Zustands verlängert. Hier zeigt sich
wieder die starke Tendenz zur negativen x-Achsen-Richtung in den Schemata
dieser Arbeit. Diese Tendenz ist vor allem an dem Maximum in Abb. 4.2 für den
Zustand |−i0 zum Bloch-Vektor ~n = −~ex zu sehen.
Die Gleichung (6.29) hängt, neben der Länge λ, von der ungekürzten Komponente
nx des Anfangs-Bloch-Vektors ab. Wird Gl. (6.29) nach Gl. (C.3) über diese
Komponente nx gemittelt, erhält man die gemittelte Fidelity
Z
1 1
F (λ, 0) =
dnx F (λ, nx ; 0).
(6.30)
2 −1
Diese Funktion beschreibt die mittlere Fidelity zwischen dem eingehenden Qubit
ρ̂λ,0 in das Schema aus Abb. 4.1 und dem resultierenden End-Qubit ρ̂λ,0 bei
Unkenntnis der Richtung des Anfangs-Bloch-Vektors λ~n. Sie ist in Abb. 6.1 b)
eingezeichnet.
Hier wird das Maximum von 97% bei der Komponente λ = 0 eingenommen.
Die Begründung dafür, dass es nicht bei 100% liegt, ist weiter oben in diesem
Abschnitt gegeben. Die Fidelity aus Gl. (6.30) verhält sich um diesen Wert λ = 0
wie die Funktion
0, 97 − 0, 17λ2 + O(λ4 ).
(6.31)
48
a)
KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME
b)
Abb. 6.1: (a) Die Fidelity F (λ, nx ; 0) aus Gl. (6.29) ist über die Parameter λ und nx
des Anfangszustands ρ̂λ,0 eingezeichnet. Die Achse λ beschreibt die Länge des AnfangsBloch-Vektors λ~n und die Achse nx dessen ungekürzte x-Komponente. Für die Länge
λ = 1 erkennt man die Kurve aus Abb. 4.2 a), also die Fidelity zwischen einem reinen
Eingangsqubit |ψi0 im Schema aus Abb. 4.1 und dem resultierenden Endzustand ρ̂0 . Die
Fidelity wird für große nx umso besser, je gemischter der Anfangszustand ist. Bei der
Länge λ = 0, für den total gemischter Anfangszustand, ergibt sich unabhängig von nx
eine Fidelity von F ≈ 0, 97. (b) Wird die Fidelity F (λ, nx ; 0) aus Abb. a) nach Gl. (6.30)
gemittelt, erhält man die eingezeichnete Funktion F (λ, 0). Diese erreicht bei der Länge
λ = 0 ihr Maximum von 97% und kann dort durch die Funktion 0, 97 − 0, 17λ2 aus
Gl. (6.31) angenähert werden. Die minimale√Fidelity von 61% wird bei λ = 1 mit dem
Verlauf der Näherungsfunktion 0, 61 + 0, 38 1 − λ aus Gl. (6.32) eingenommen. Das ist
der gleiche Wert wie das Ergebnis aus Gl. (4.17). Die Frage, warum für die Bloch-VektorLänge λ = 0, also den total gemischten Anfangszustand, kein perfekter Durchgang durch
das Sicherungsschema möglich ist, wird in Abschnitt 6.3.1 beantwortet. Die Antwort beruht
darauf, dass Zustände in x-Achsen-Richtung durch die Schemata dieser Arbeit am besten
gesichert werden.
Das Minimum der Fidelity von 61% wird bei der Bloch-Vektor-Länge λ = 1 mit
dem Verlauf
√
0, 61 + 0, 38 1 − λ + O(l − 1)
(6.32)
eingenommen. Die Näherungen für Gl. (6.31) und Gl. (6.32) wurden in dem Computeralgebrasystem Maple mit der Serien-Entwicklungs-Methode ermittelt.
Der Wert von 61% entspricht dem Ergebnis aus Gl. (4.17), also der mittleren
Fidelity für den Eingang eines unbekannten reinen Qubits |ψi0 in das Sicherungsschema aus Abb. 4.1. Generell kann man sagen, dass Eingangszustände mit
kürzeren Bloch-Vektoren besser gesichert werden.
6.3. DISKUSSION DER FIDELITIES
6.3.2
49
Sicherungsschema mit zwei Ancillae
Als nächstes wird das Schema in Abb. 5.1 betrachtet, welches den reinen Anfangszustand |ψi0 besser gegen die ZPS als das Schema im vorherigen Abschnitt
gesichert hat. Startet man hier mit dem Dichteoperator ρ̂λ,0 aus Gl. (6.18), erhält
man die Fidelity aus Gl. (6.26) für den Parameter a = 1, also die Gleichung
λ
1
1 + (λnx 2 − nx + λ)
F (λ, nx ; 1) =
2
3
)
r
1
+ (1 − λ2 )(1 − (3(λnx )2 − 4(λnx ) + λ2 + 1)) . (6.33)
9
Diese Funktion ist in Abb. 6.2 a) eingezeichnet.
Sie zeigt ein ähnliches Verhalten wie die Funktion in Abb. 6.1 a). In der Ebene
des Anfangs-Bloch-Vektors λ = 1 ist die Parabel aus Gl. (6.28) abgebildet, die
in Abb. 5.2 a) eingezeichnet ist. Das Maximum von 100% liegt auch hier bei der
Komponente nx = −1. Generell gilt die Relation F (λ, nx ; 1) ≥ F (λ, nx ; 0).
Die Fidelity nimmt für kleine Werte der Anfangs-Bloch-Vektorlänge λ zu, die
nicht in der Nähe der Komponente nx = −1 liegen. Dieser Effekt kann durch die
in Gl. (3.9) demonstrierte mischende Wirkung der ZPS erklärt werden. Außerdem liegt die Fidelity für die Länge λ = 0 bei F (0, nx ; 1) ≈ 0, 97. Das ist der
selbe Wert wie in Abb. 6.1. Er hat die gleiche Interpretation wie im vorherigen
Abschnitt und basiert auf der Subtraktion des Faktors 1/3 von der ungekürzten
Eingangskomponente nx in Gl. (6.23).
Analog zum vorherigen Abschnitt werden die Eingangs-Bloch-Richtungen ~n aus
Gl. (6.17) als unbekannt angenommen und Gl. (6.33) nach Gl. (C.3) über die
Komponente nx zur Fidelity
Z
1 1
F (λ, 1) =
dnx F (λ, nx ; 1)
(6.34)
2 −1
gemittelt. Diese Funktion ist in Abb. 6.2 b) eingezeichnet. Sie beschreibt die Fidelity zwischen dem Anfangszustand ρ̂λ,0 aus Gl. (6.18) und dem Endzustand ρ̂λ,0
bei alleiniger Kenntnis der Bloch-Vektor-Länge λ des Anfangsqubits. Der Endzustand ρ̂λ,0 ist durch Anwendung des Schemas aus Abb. 5.1 zustande gekommen.
Sein Bloch-Vektor ist in Gl. (6.23) für den Faktor a = 1 beschrieben.
50
a)
KAPITEL 6. SICHERUNG GEMISCHTER SYSTEME
b)
Abb. 6.2: (a) Die Funktion F (λ, nx ; 1) ist die Fidelity aus Gl. (6.33). Sie wird hier wie
in Abb. 6.1 a) aufgetragen. Bei der Länge λ = 1 ist die Kurve aus Abb. 5.2 b) zu erkennen. Man sieht, dass für alle Parameter λ und nx die Relation F (λ, nx ; 1) ≥ F (λ, nx ; 0)
gilt. Für den Wert λ = 0, also einem total gemischten Anfangszustand, ergibt sich wieder unabhängig von nx eine Fidelity von F = 0, 97. (b) Hier ist die Funktion F (λ, 1) aus
Gl. (6.34) wie die Funktion in Abb. 6.1 b) eingezeichnet. Sie ist aus einer Mittelung der
Fidelity F (λ, nx ; 1) in Abb. 6.2 a) über den Parameter nx entstanden. Das Maximum von
97% wird in diesem Fall etwa mit dem Verlauf 0, 97 − 0, 08λ2 aus Gl.
√ (6.35) eingenommen
und das Minimum von 72% etwa nach der Funktion 0, 61 + 0, 71 1 − λ aus Gl. (6.36).
Beide Näherungen wurden mit der Serienzerlegung des Computeralgebraprogramms Maple
bestimmt. Das Minimum entspricht genau dem Ergebnis aus Gl. (5.12). Warum das Maximum nicht bei 100% eingenommen wird, beruht auch hier auf der speziellen Rolle von
Anfangs-Bloch-Vektoren in negativer x-Achsen-Richtung. Der Grund ist in Abschnitt 6.3.1
genauer erklärt.
Die Begründung für das Maximum der gemittelten Fidelity von 97% bei der Länge
λ = 0 ist in Abschnitt 6.3.1 zu finden. Die Serienzerlegung des Computeralgebrasystems Maple ergibt in Abb. 6.2 b) um den Wert λ = 0 eine Parabel
0, 97 − 0, 08λ2 + O(λ4 ),
(6.35)
die einen flacheren Verlauf als Gl. (6.31) hat. Das Minimum der Fidelity von 72%
wird bei der Bloch-Vektor-Länge λ = 1 mit dem Verlauf
√
(6.36)
0, 61 + 0, 72 1 − λ
steiler als das Minimum in Gl. (6.32) eingenommen.
Minimal wird auch hier die zugehörige Fidelity von 72% bei der Länge λ = 1 für
den Eingang eines unbekannten reinen Qubits |ψi0 in das Sicherungsschema aus
Abb. 5.1 eingenommen.
Kapitel 7
Bedingte Messungen
Das Ziel dieses Kapitels ist die Entwicklung eines Schemas, mit dem man das
Sicherungsergebnis der Schemata aus den vorherigen Kapiteln durch Messungen
an den angekoppelten Ancillae verbessern kann. Hierfür werden im nächsten Abschnitt die Grundlagen der folgenden Rechnungen gegeben. Danach wird diese
Idee am Sicherungsschema mit einer Ancilla aus Kapitel 4 als auch am Sicherungsschema mit zwei Ancillae aus Kapitel 5 umgesetzt. Allerdings bietet nur der
Spezialfall mit einem Backup-Qubit“ im letzten Abschnitt die Möglichkeit, das
”
Qubit perfekt wiederherzustellen.
7.1
7.1.1
Allgemeine Betrachtung
Situation
Abbildung 7.1 beschreibt eine bedingte Messung, so wie sie in den nächsten Abschnitten vorgefunden wird. Der Zustand |Φi01 ist ein beliebiger Eingangszustand.
Dabei kann Index 1 mehrere Ancilla-Systeme beschreiben. Dieser Zustand wird
durch die unitäre Transformation Û01 (Γ) modifiziert, welche in allen Systemen
operieren kann. Diese hängt von einem Satz Zufalls-Parameter Γ mit der Wahrscheinlichkeitsverteilung p(Γ) ab. Der Ancilla-Ausgang |M i1 veranschaulicht in
Abb. 7.1, dass an den Ancilla-Systemen selektiv der Eigenzustand |M i1 einer
Observablen M̂1 gemessen wird. Eine selektive Messung ist in Abschnitt 2.5.2
erklärt. Das Ziel dieses Abschnitts ist es, den nach der Messung an den Ancillae
resultierenden Dichteoperator ρ̂0|M1 zu berechnen.
51
52
KAPITEL 7. BEDINGTE MESSUNGEN
Abb. 7.1: Der Eingangszustand |Φi01 wird durch die unitäre Operation Û01 (Γ) transformiert. Das System 1 wird Ancilla genannt und Γ ist ein Satz von Zufalls-Parametern.
Findet man nach der unitären Operation Û01 (Γ) das System 1 im Eigenzustand |M i1 der
Observablen M̂1 , dann kennzeichnen wir den über die Zufallsparameter gemittelten Zustand
im System 0 mit ρ̂0|M1 . Der Gesamtzustand vor der Messung ist für die Orientierung in
der Rechnung mit dem Symbol i) und der Zustand nach der Messung mit dem Symbol ii)
gekennzeichnet.
7.1.2
Beschreibung des Zustands vor der Messung
Der Gesamtzustand an der Stelle i) in Abb. 7.1, also nach Anwenden der unitären
Transformation Û01 (Γ), wäre bei Kenntnis der Transformationsparameter Γ, der
reine Zustand
†
ρ̂01 = Û01 (Γ)|Φi01 hΦ|Û01
(Γ).
(7.1)
Da die Parameter Γ in unserem Fall aber unbekannt sind, stellt sich die Frage,
wann man mit der Verteilungsfunktion p(Γ) über diese mittelt. Hierzu gibt es
zwei Interpretationsmöglichkeiten.
1. Vor der Messung an den Ancillae mitteln, an der Stelle i) in Abb. 7.1.
2. Oder nach dieser Messung, an der Stelle ii) in Abb. 7.1.
Fall 1 wäre der quantenmechanische Standard-Ansatz. Danach würde man die
Ancilla-Messung direkt an einem gemischten Dichteoperator beschreiben.
Wir betrachten aber zuerst den zweiten Fall. Hier kann man sich den ZPS als
Drehung von Bloch-Vektoren, hervorgerufen durch äußere, klassische, aber nicht
kontrollierbare Größen vorstellen. So könnte die Störung, etwa in der Vorstellung
einer Realisierung von Qubits durch polarisierte Photonen, als variierende Doppelbrechung der Glasfaserleitung verstanden werden. Allerdings sind die Drehrichtungen nicht vorhersehbar und werden, wie in Abschnitt 3.3.2 beschrieben,
als gleichverteilt variierend angenommen. Die Verteilung p(Γ) ist deswegen die
Gewichtung der Eulerwinkel mit dem Haar-Maß aus Gl. (3.5).
In dieser Interpretation werden die Qubits in jedem Einzelexperiment unitär gedreht und danach wird an ihnen gemessen. Erst nach Durchführung jedes Einzelexperiments werden alle Einzelergebnisse über die Zufallsfaktoren gemittelt.
7.1. ALLGEMEINE BETRACHTUNG
53
Der Dichteoperator, Gl. (7.1) beschreibt also vorerst den Zustand, an dem die
Messung durchgeführt werden kann.
7.1.3
Beschreibung des Zustands nach der Messung
Wie in der Anwendung des von-Neumann-Messpostulats in Gl. (2.37) geht der
Zustand ρ̂01 des Zweikomponenten-Systems aus Gl. (7.1), nachdem selektiv der
Ancilla-Zustand |M i1 gemessen wurde, in den Dichteoperator
|M i1
ρ̂01 −−−−→
1 hM |ρ̂01 |M i1
p(M |Γ)
⊗ |M i1 hM | = ρ̂0|M1 ⊗ |M i1 hM |
(7.2)
über. Die Normierung ist die bedingte Wahrscheinlichkeit
p(M |Γ) =
=
1 hM |tr0 (ρ̂01 )|M i1
1 hM |ρ̂1 |M i1 ,
(7.3)
dass der Zustand |M i1 gefunden wird, wenn ein bestimmter Satz Parameter Γ
vorgelegen hat. Die partielle Spur über das System 0 ergibt den reduzierten Dichteoperator tr0 (ρ̂01 ) = ρ̂1 für System 1.
7.1.4
Mittelung über Parameter
Da der Satz Parameter Γ unbekannt ist, kann der Endzustand nur durch Mitteln
über diese Parameter beschrieben werden. Allerdings muss man dabei beachten,
dass die Messung an den in System 1 angekoppelten Ancillae die Werte der Parameter Γ selektiert. Im Kanal 0 werden nur die Zustände weitergeleitet, für welche
im Kanal 1 das Ergebnis |M i1 gemessen wurde. Bei manchen Messergebnissen
|M i1 kann es sogar vorkommen, dass bestimmte Parameter Γ ausgeschlossen werden können.
Dieser Umstand wird in der Mittelung des Zustands
Z
Γ
ρ̂0|M1 = ρ̂0|M1 =
dΓ p(Γ|M ) ρ̂0|M1
(7.4)
an der Stelle ii) in Abb. 7.1 im System 0 aus Gl. (7.2) durch Einführen der bedingten Wahrscheinlichkeit p(Γ|M ) berücksichtigt. Der Faktor p(Γ|M ) beschreibt die
Wahrscheinlichkeit, dass der Satz Parameter Γ vorgelegen hat, als der Zustand
|M i1 gefunden wurde.
54
KAPITEL 7. BEDINGTE MESSUNGEN
Damit kann man die Bayes-Regel [Bro2001] für bedingte Wahrscheinlichkeiten
p(Γ, M ) = p(Γ|M ) p(M )
= p(M |Γ) p(Γ)
(7.5)
anwenden. Hierbei ist p(Γ, M ) die gemeinsame Wahrscheinlichkeit, dass die Parameter Γ vorgelegen haben, und dass der Zustand |M i1 gemessen wurde. Die
Funktion p(M ) ist die Wahrscheinlichkeit das Messergebnis M zu finden.
Löst man diese Gleichung nach p(Γ|M ) auf und setzt sie zusammen mit dem
Dichteoperator ρ̂0|M1 aus Gl. (7.2) in Gl. (7.4) ein, ergibt sich der Endzustand
p(M |Γ)p(Γ) 1 hM |ρ̂01 |M i1
p(M )
p(M |Γ)
Z
1 hM |ρ̂01 |M i1
=
dΓ p(Γ)
p(M )
Z
ρ̂0|M1 =
dΓ
Γ
|M i1
.
p(M )
1 hM |ρ̂01
=
(7.6)
Der Nenner p(M ) beschreibt die absolute Wahrscheinlichkeit den Zustand |M i1
an dem Dichteoperator ρ̂01 aus Gl. (7.1) für alle Parameter Γ zu messen. Dies
lässt sich mit Gl. (7.3) schreiben als
Z
p(M ) =
dΓ p(Γ) p(M |Γ)
Z
= 1 hM | dΓ p(Γ) tr0 (ρ̂01 ) |M i1
=
1 hM |ρ̂1
Γ
|M i1 .
(7.7)
Die Wahrscheinlichkeitsverteilung p(Γ) ist im Fall der ZPS die Gewichtungsfunktion für die Gleichverteilung der Euler-Winkel, Gl. (3.5).
Betrachtet man Gl. (7.6) mit seinem Nenner aus Gl. (7.7), also den Endzustand
ρ̂0|M1 =
1 hM |ρ̂01
Γ
Γ
|M i1
(7.8)
1 hM |ρ̂1 |M i1
genauer, dann fällt auf, dass genau der Fall 1 aus Abschnitt 7.1.2 vorliegt. Nämlich
die Mittelung über die Parameter Γ vor der Messung. Der Zustand des ZweiQubit-Systems wird dann durch den mit der Verteilung p(Γ) aus Gl. (3.9) gemitΓ
telten Dichteoperator ρ̂01 beschrieben.
Dies ist deswegen interessant, weil der Weg für Fall 2 eingeschlagen wurde. Also führen beide Interpretationen, die Ankopplung und Messung von Ancillae an
einem Satz klassischer“ Drehparameter Γ (Fall 2) und der standardisierte quan”
tenmechanische Weg (Fall 1), auf das gleiche Ergebnis.
7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA
7.2
55
Sicherungsschema mit einer Ancilla
Hier soll das Schema aus Abb. 4.1, welches das Eingangsqubit mit einer Fidelity
von 61% gesichert hat, durch eine bedingte Messung modifiziert werden. Das
zugehörige Schaltbild ist in Abb. 7.2 zu sehen. Das Ziel ist, die mittlere Fidelity
F |M1 (θ0 , φ0 ) =
=
0 hψ|ρ̂0|M1 |ψi0
0 hψ|
1 hM |ρ̂01
1 hM |ρ̂1
θ,φ
Γ
Γ
θ,φ
|M i1
|M i1
|ψi0
(7.9)
zwischen dem Anfangszustand
θ
θ
|ψi0 = cos |0i0 + eiφ sin |1i0
2
2
(7.10)
und dem Endzustand ρ̂0|M1 aus Gl. (7.8) durch die selektive Messung eines Zustands
|M i1 = cos
θ0
θ0
0
|0i1 + eiφ sin |1i1
2
2
(7.11)
zu optimieren.
Im Folgenden werden also die Parameter θ0 und φ0 aus Gl. (7.11) bestimmt,
bei denen die Fidelity F |M1 (θ0 , φ0 ) aus Gl. (7.9) maximal wird. Außerdem wird
die Wahrscheinlichkeit W|M1 berechnet, mit der man den zugehörigen AncillaZustand |M i1 messen kann.
Abb. 7.2: Das Quantennetzwerk zur Sicherung des Eingangszustands |ψi0 mit einem
Ancilla-Zustand |1i1 aus Abb. 4.1 wird wie in dem allgemeinen Fall einer bedingten Messung aus Abb. 7.1 erweitert. Der Zustand ρ̂0|M1 in Kanal 0 hängt von der selektiven Messung des Ancilla-Zustands |M i1 in Kanal 1 ab. Die Messung wird an der Observablen M̂1
durchgeführt, die in Gl. (7.12) beschrieben ist. Zur Orientierung in der Rechnung ist die
Stelle i) markiert. Sie beschreibt den Zustand des Gesamtsystems vor der Messung am
Ancilla-System 1.
56
KAPITEL 7. BEDINGTE MESSUNGEN
Hat man das Messergebnis |M i1 gefunden, könnte man direkt die Observable
M̂1 , an der in Abb. 7.2 die Messung durchgeführt wird, konstruieren. QubitObservablen haben, ohne Entartung der Eigenwerte, nur zwei Eigenzustände.
Diese stehen senkrecht aufeinander. Das bedeutet, dass der Messoperator
M̂1 = m1 |M i1 hM | + m2 |M i1 hM |
(7.12)
durch die Superposition des gefundenen optimalen“’ Messausgangs |M i1 und
”
dem darauf orthogonalen Zustand |M i1 beschrieben wird. Die Eigenwerte m1
und m2 sind hier nicht von Interesse. Sie hängen von der jeweiligen Realisierung
der Messung ab.
Als erstes wird für die Optimierung von Gl. (7.9) der Zustand
ρ̂01
Γ
= C01 P̂ C01 |ψi0 |1i1 h1|0 hψ| C01 P̂ † C01
Γ
(7.13)
berechnet. Der nächste Schritt ist die Bestimmung des Nenners für das Endergebnis in Gl. (7.9). Dafür benötigt man den reduzierten Dichteoperator
Γ
Γ
.
(7.14)
ρ̂1 = tr0 ρ̂01
Wird auf diesen Dichteoperator von links und rechts der zu messende Zustand
|M i1 projiziert, ergibt sich die Wahrscheinlichkeit
Γ
W|M1 (θ, φ) = 1 hM |ρ̂1 |M i1 .
(7.15)
Diese ist wie die Funktion in Gl. (2.38) konstruiert und beschreibt die WahrscheinΓ
lichkeit, dass der Zustand |M i1 am Dichteoperator ρ̂01 aus Gl. (7.13) gemessen
wird. Sie hängt von den Anfangsparametern θ, φ des Eingangszustands |ψi0 ab.
7.2.1
Qualitative Betrachtung
Wird die die Rechnung für den Sicherungseffekt in Kapitel 4 analysiert, kann man
erraten, welcher Ancilla-Ausgang |M i1 die mittlere Fidelity F (M ) aus Gl. (7.9)
maximiert. Der Zustand
C01 P̂ C01 |ψi0 |1i1 = ν 2 + µ2 σ̂x0 |ψi0 |1i1
θ
θ
iφ
e−iγ |0i0 + eiγ |1i0 |0i1
(7.16)
+ νµ cos + e sin
2
2
aus Gl. (4.12) ist in Kanal 0 bereits sortiert worden, sodass Zustände möglichst
ähnlich zum Anfangszustand |ψi0 zu erkennen sind. Diese lassen sich getrennt
untersuchen.
7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA
57
Nach einer Projektion des Ancilla-Zustands |M i1 = |0i1 auf Gl. (7.16) bekommt
man einen Zustand in Kanal 0, bei dem die Information über das Anfangs-Qubit,
also die Winkel θ und φ, vollständig von den Basisvektoren |0i0 und |1i0 entkoppelt ist. Dies scheint ein Messergebnis für eine niedrige Fidelity zu sein.
Im Gegensatz dazu erhält man nach der Projektion des Zustands |1i1 den ganzen Anfangszustand |ψi0 superponiert mit dem bitgeflippten Zustand σ̂x0 |ψi0 .
Also scheint die Messung des Zustands |M i1 = |1i1 intuitiv ein Maximum an
Überlappung mit dem Anfangszustand |ψi0 im Kanal 0 zu bedingen.
Rechnet man mit diesem Messergebnis nach Gl. (7.9) weiter, so ergibt sich die
mittlere Fidelity von 65% mit einer Wahrscheinlichkeit von 2/3. Dies ist keine
große Steigerung gegenüber der Fidelity ohne bedingte Messung von 61%.
Für die Untersuchung, ob ein höheres Ergebnis möglich ist, wird im nächsten
Abschnitt der allgemeine Fall für ein beliebiges Messergebnis |M i1 , Gl. (7.11),
berechnet, um am Ende die mittlere Fidelity, Gl. (7.9), zu optimieren. Diese
Rechnung wird bestätigen, dass im Fall der Messung des Zustands |1i1 tatsächlich
der maximale Wert von 65% erzielt wird.
7.2.2
Beliebiger Messausgang
Um die Fidelity aus Gl. (7.9) in Abhängigkeit von dem allgemein formulierten
Γ
Messausgang aus Gl. (7.11) zu maximieren, wird zuerst der Zustand ρ̂01 nach
Gl. (7.13) bestimmt. Hierfür wird Gl. (4.11), also der Zustand
θ
C01 P̂ C01 |ψi0 |1i1 = cos νµ e−iγ |00i01 + ν 2 |01i01 + µ2 |11i01 + νµ eiγ |10i01
2
θ
−iγ
2
2
iγ
iφ
+ e sin νµ e |00i01 + µ |01i01 + ν |11i01 + νµ e |10i01
(7.17)
2
an der Stelle i) in Abb. 7.2 übernommen. Dieser ist noch nicht nach den Basisvektoren der Messbasis sortiert.
Der weitere Rechenweg vereinfacht sich, wenn die Projektion des Anfangszustands
|ψi0 noch nicht an dieser Stelle der Rechnung, sondern zuerst die Mittelung des
Γ
Dichteoperators ρ̂01 aus Gl. (7.13) nach der Vorschrift aus Gl. (A.1) ausgeführt
wird.
58
KAPITEL 7. BEDINGTE MESSUNGEN
Wird Gl. (7.17) in den ungemittelten Dichteoperator
ρ̂01 = C01 P̂ C01 |ψi0 |1i1 h1|0 hψ| C01 P̂ † C01
eingesetzt, ergeben sich ungerade Potenzen der Koeffizienten
ν = cos
β
β
und µ = −i sin
2
2
oder auch einzelne Faktoren e±inγ , n ∈ N, die bei der Integration nach Gl. (A.1)
verschwinden. Danach bleiben nur noch Integrale aus Gl. (A.2) und Gl. (A.3)
übrig. Damit ergibt sich nach der Mittelung, mit der Abkürzung nx = sin θ cos φ,
der Dichteoperator


1 + nx
0
0
0
Γ ∧ 1
2 − nx
0
2nx − 1
 0

ρ̂01 =
(7.18)
0
1 + nx
0 
6 0
0
2nx − 1
0
2 − nx
in der Matrixdarstellung nach Gl. (2.20).
Wenn auf diese Gleichung als nächstes nach Gl. (7.9) der allgemeine Messausgang
aus Gl. (7.11) multipliziert und die Spur über das System 0 berechnet wird, folgt
die Norm
1
θ0 2
θ0 2
Γ
1 + | cos | + 1 − 2| cos | nx .
(7.19)
tr0 1 hM |ρ̂01 |M i1 =
3
2
2
Wird anstatt über das System 0 zu spuren der Anfangszustand |ψi0 auf Gl. (7.19)
projiziert, ergibt sich die Gleichung
1
θ0 2 1
θ0 2
2
| + (1 − nx + nx )| sin | , (7.20)
0 hψ|1 hM |ρ̂01 |M i1 |ψi0 = (1 + nx )| cos
6
2
3
2
also der Zähler aus Gl. (7.9). Diese Funktion durch Gl. (7.19) geteilt ergibt die
Fidelity
Γ
0
(1 + nx ) cos2 θ2 + 2(1 − nx + n2x ) sin2
F|M1 (θ , φ ; nx ) =
0
0
2 1 + sin2 θ2 + 1 − 2 sin2 θ2 nx
0
0
θ0
2
(7.21)
bedingt durch die Messung an einer Ancilla, die im Sicherungsschema aus Abb. 7.2
dargestellt ist.
Diese Fidelity hängt von dem Parameter θ0 aber nicht mehr von φ0 des Messzustands |M i1 aus Gl. (7.11) ab. Außerdem enthält sie die Bloch-Vektorkomponente
nx des zu sichernden Qubits |ψi0 aus Gl. (7.10).
Wird Gl. (7.21) wie in Gl. (7.9) beschrieben mit Hilfe von Gl. (C.3) über alle
Anfangszustände gemittelt
Z
1 1
0
0
F |M1 (θ , φ ) =
dnx F|M1 (θ0 , φ0 ; nx ),
(7.22)
2 −1
erhält man einen langen Term, der in Abb. 7.3 eingezeichnet ist.
7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA
59
Abb. 7.3: Die Funktion F |M1 (θ0 , φ0 ) aus Gl. (7.22) beschreibt die mittlere Fidelity zwischen dem Eingangszustand |ψi0 und dem Endzustand ρ̂0|M1 des Schemas aus Abb. 7.2.
Sie ist hier über den Parameter θ0 des möglichen Mess-Zustands |M i1 aus Gl. (7.11) eingezeichnet. Das Maximum liegt bei F |1 ≈ 0, 65 und das Minimum bei F |0 = 0, 5. Das
entspricht einer Messung des Ancilla-Zustands |M i1 = |1i1 bzw. |M i1 = |0i1 und erfüllt
damit die Erwartungen aus dem vorherigen Abschnitt 7.2.1 Qualitative Betrachtung“.
”
Wichtig ist, dass das Maximum dieser mittleren Fidelity
F |1 = F |M1 (π, φ0 )
Z
1 1
2(1 − nx + n2x )
3
dnx
=
= ln 3 − 1 ≈ 65%
2 −1
2 (2 − nx )
2
(7.23)
für den Winkel θ0 = π und das Minimum der Fidelity
F |0 = F |M1 (0, φ0 )
Z
1 1
(1 + nx )
=
dnx
= 50%
2 −1
2 (1 + nx )
(7.24)
für den Winkel θ0 = 0 eingenommen wird. Dies entspricht jeweils der Messung mit
dem Ancilla-Zustand |M i1 = |1i1 bzw. |M i1 = |0i1 und erfüllt die Erwartungen
aus dem vorherigen Abschnitt Qualitative Betrachtung“.
”
60
KAPITEL 7. BEDINGTE MESSUNGEN
Die einzelnen Messergebnisse erhält man jeweils mit einer mittleren Wahrscheinlichkeit, die sich aus der Wahrscheinlichkeit in Gl. (7.15) ergibt. Wird diese nach
Gl. (C.2) über alle Anfangszustände |ψi0 gemittelt, ergibt sich für den Messausgang |1i1 die Wahrscheinlichkeit
Z
1 1
Γ
θ,φ
dnx 1 h1|ρ̂1 |1i1
W|1
=
2 −1
Z
1 1
1
2
=
dnx (2 − nx ) =
(7.25)
2 −1
3
3
und für den Messausgang |0i1 die Wahrscheinlichkeit
Z
1 1
Γ
θ,φ
W|0
=
dnx 1 h0|ρ̂1 |0i1
2 −1
Z
1
1
1 1
dnx (1 + nx ) = .
=
2 −1
3
3
7.2.3
(7.26)
Zusammenfassung
Diese Ergebnisse bedeuten, dass der Zustand |1i1 mit der Wahrscheinlichkeit
θ,φ
W|1
= 2/3 am Ancilla-Kanal gemessen und damit die Fidelity von 61% auf
65% erhöht werden kann. Das ist genau der Zustand, mit dem das Ancilla-Qubit
vor dem Eingang in den ZPS-Kanal in Abb. 7.2 initialisiert wurde. Dabei geht
θ,φ
= 1/3 das Risiko ein, den dazu
man allerdings mit der Wahrscheinlichkeit W|0
senkrechten Zustand |0i1 zu messen und damit die Fidelity auf den niedrigsten
Wert von 50% zu senken.
Bessere Ergebnisse, sogar mit einer Fidelity von 100% lassen sich mit dem Spezialfall, der in Abschnitt 7.4 diskutiert wird, erreichen. Allerdings müssen für diesen
Fall ungewöhnliche Bedingungen vorliegen.
7.2.4
Weitere Interpretationen
Summiert man die Fidelities F |M1 der beiden in Abschnitt 7.2.3 diskutierten
Messausgänge, gewichtet mit ihren Messwahrscheinlichkeiten
W|0
θ,φ
F |0 + W|1
θ,φ
F |1 ≈ 59%,
so entspricht das Ergebnis nicht der Fidelity von 61% des Schemas ohne Messung
aus Kapitel 4, obwohl beide Messausgänge berücksichtigt wurden. Allerdings darf
nicht vergessen werden alle Messausgänge mit einzubeziehen.
7.2. SICHERUNGSSCHEMA MIT EINER ANCILLA
61
Mittelt man die Fidelity F |M1 (θ0 , φ0 ) aus Abb. 7.3 über alle Ausgänge θ0
Z
1 π 0
dθ sin θ0 F |M1 (θ0 , φ0 ) ≈ 61%,
2 0
so ergeben sich wieder die bekannten 61% aus dem unveränderten Sicherungsschema.
Auch interessant ist die Fidelities für beide Messausgänge |0i1 und |1i1 vor der
Mittelung über die Anfangsparameter θ und φ zu betrachten. Für den Fall |0i1
ergibt sich in Gl. (7.24) eine Fidelity von 50%, die unabhängig von den Anfangsparametern ist. Wird also der zum anfangs initialisierten Ancilla-Qubit |1i1
senkrechte Zustand |0i1 gemessen, so erhält man sicher den gemischten Zustand
1
1̂ als Endzustand ρ̂0|M1 .
2 0
Im Fall der Messung des Zustands |1i1 bekommt man aus Gl. (7.23) die ungemittelte Fidelity
F|1 (nx ) =
1 − cos φ sin θ + cos φ2 sin θ2
1 − nx + n2x
=
.
2 − nx
2 − cos φ sin θ
(7.27)
Diese ist in Abb. 7.4 eingezeichnet.
Wird Abb. 7.4 mit Abb. 4.2 verglichen, also dem Fall des Sicherungsschemas aus
Abb. 4.1, fällt auf, dass in Abb. 7.4 beide Maxima die Fidelity 100% einnehmen. Und zwar bei den Bloch-Vektoren zu den aufeinander senkrechten Anfangszuständen |−i0 und |+i0 aus Gl. (2.15). Das Minimum der Fidelities wird im
Vergleich von etwa 48% auf 46% gesenkt.
Trotzdem könnte man basierend auf diesen beiden Qubit-Zuständen Nachrichten perfekt über den fehlerhaften ZPS-Kanal verschicken. Dazu muss aber das
Messergebnis |M i1 = |1i1 vorliegen, welches mit der Wahrscheinlichkeit 2/3 aus
Gl. (7.25) gemessen wird.
Misst man statt dessen mit der Restwahrscheinlichkeit 1/3 den Ancilla-Zustand
|M i1 = |0i1 , erhält man den total gemischten Zustand in Kanal 0 aus Gl. (7.24),
dem keine Information über den Anfangszustand |ψi0 zu entnehmen ist.
62
KAPITEL 7. BEDINGTE MESSUNGEN
a)
b)
Abb. 7.4: Die Fidelity F|1 (nx ) aus Gl. (7.27) zwischen dem Eingangszustand |ψi0 und
dem Endzustand ρ̂0|M1 aus Abb. 7.2 wird nach einer Messung des Zustands |M i1 = |1i1
in (a) über den Anfangsparameter nx und in (b) über die Anfangsparameter θ und φ,
aus der Relation nx = sin θ cos φ, eingezeichnet. In (a) ist zusätzlich
das Maximum der
√
Fidelity F|1 (±1) = 1 und das Minimum der Fidelity F|1 (2 − 3) ≈ 0, 46 markiert. Über
einen solchen Kanal könnte man, trotz Störung, Nachrichten kodiert in den Zuständen |+i0
(nx = +1) und |−i0 (nx = −1) aus Gl. (2.15) mit einer Sicherheit von 100% übertragen.
Allerdings muss dazu das Messergebnis |M i1 = |1i1 vorliegen. Dieses misst man mit der
Wahrscheinlichkeit von 2/3 aus Gl. (7.25). Mit der Restwahrscheinlichkeit 1/3 wird die
Fidelity auf den schlechtesten Fall von 50% aus Gl. (7.24) gesenkt.
7.3
Sicherungsschema mit zwei Ancillae
Nachdem im vorherigen Abschnitt die bedingte Messung am Sicherungsschema
aus Abb. 4.1 eine kleine Steigerung der Fidelity von 61% auf 65% bewirkt hat,
stellt sich die Frage, ob durch Messungen an den zwei Ancillae im Sicherungsschema aus Abb. 5.1 bessere Ergebnisse erreicht werden können.
Hierfür wird die Situation in Abb. 7.5 untersucht. Dieses Mal wird die mittlere
Fidelity
F |M12 = 0 hψ|
12 hM |ρ̂012
12 hM |ρ̂12
Γ
Γ
θ,φ
|M i12
|M i12
|ψi0
,
(7.28)
zwischen dem Endzustand ρ̂0|M12 und dem Anfangsqubit |ψi0 aus Gl. (7.10) optimiert. Der Endzustand ist nach dem allgemeinen Fall aus Gl. (7.8) konstruiert
worden.
7.3. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE
63
Abb. 7.5: Hier wird das Quantennetzwerk aus Abb. 5.1 durch eine Messung der Observablen M̂12 erweitert. Der Endzustand ρ̂0|M in Kanal 0 hängt nach dieser Messung
12
von dem resultierenden Ancillae-Zustand |M i12 in den Kanälen 1 und 2 ab. Wie im Fall
der bedingten Messung am Sicherungsschema mit einer Ancilla aus Abb. 7.2 wird mit dem
Symbol i) der Zustand des Gesamtsystems vor der Messung für die Orientierung in der
zugehörigen Rechnung markiert.
Es wird ein Zustand |M i12 gesucht, der ein hohes Ergebnis für die Fidelity aus
Gl. (7.28) liefert. Dieser wird aus einem Satz von vier aufeinander senkrechten
Zuständen ermittelt, deren Wahl im nächsten Abschnitt begründet wird. Dort
werden die Erfahrungen des vorherigen Abschnitts genutzt. Außerdem werden die
Wahrscheinlichkeiten gesucht, mit denen man diese Messausgänge |M i12 erhält.
Mit diesen vier Zuständen |M i12 könnte man die Observable M̂12 aus Abb. 7.5
konstruieren. Zwei-Qubit-Observablen haben vier aufeinander orthogonale Eigenzustände. Für die Konstruktion des Mess-Operators M̂12 können diese wie die
beiden Zustände |M i1 und |M i1 in Gl. (7.12) superponiert werden.
Die Berechnung der Fidelity aus Gl. (7.28) wird in Abschnitt 7.3.2 mit der Bestimmung des Dichteoperators
ρ̂012
Γ
= |Φi012 hΦ|
Γ
(7.29)
starten. Dabei beschreibt der Zustand
|Φi012 = C20 C01 P̂ C01 |ψi0 |1i1 |0i2
(7.30)
das Gesamtsystem an der Stelle i) in Abb. 7.5. Wird Gl. (7.29) über das System 0 gespurt, erhält man für den Nenner der Gleichung (7.28) den reduzierten
Γ
Dichteoperator ρ̂12 .
64
KAPITEL 7. BEDINGTE MESSUNGEN
Dieser beschreibt, nach Projektion des Messzustands |M i12 , die Wahrscheinlichkeit
W|M12 (θ, φ) =
12 hM |ρ̂12
Γ
|M i12
(7.31)
genau diesen Messausgang zu finden. Diese Formel wurde nach Gl. (2.38) konstruiert und hängt von den Anfangsparametern θ, φ des Eingangszustands |ψi0
ab.
7.3.1
Qualitative Betrachtung
Der Zustand
n
γ
γ
α
|Φi012 = e−i 2 ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12 + µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12
3γ
θ
θ
iφ
2
−i 2
i γ2
+ cos + e sin
ν µ e
|0i0 + e |1i0 |00i12
2
2
3γ
θ
θ
iφ
−i γ2
2
i 2
+ cos + e sin
νµ e |0i0 + e |1i0 |01i12
(7.32)
2
2
aus Gl. (7.30) ist bereits in Gl. (5.9) berechnet und nach den Rechenbasiszuständen in System 1 und 2 sortiert worden. Diese Gleichung hat eine Struktur
mit der ähnlich wie in der qualitativen Betrachtung aus Abschnitt 7.2.1 argumentiert werden kann.
Die Ancilla-Zustände |10i12 und |11i12 scheinen Messergebnisse |M i12 für eine
hohe Fidelity zu sein, weil ihr Vorfaktor jeweils den ganzen Anfangszustand |ψi0
superponiert mit dem bitgeflippten Zustand σ̂x0 |ψi0 enthält.
Im Gegensatz dazu würde man nach einer Messung der Zustände |00i12 und
|01i12 die Information über den Anfangszustand |ψi0 , also die Winkel θ und φ,
vollständig von den Basisvektoren |0i0 und |1i0 entkoppeln. Dies scheinen wieder
Messergebnisse für eine niedrige Fidelity zu sein.
7.3.2
Untersuchung bestimmter Messausgänge
Da die Situation, wie im vorherigen Abschnitt beschrieben, ähnlich zum Sicherungsschema mit einer Ancilla aus Gl. (7.16) ist, wird von der allgemeinen Betrachtung eines Ancilla-Messausgangs |M i12 abgesehen und speziell nur die Messergebnisse für die Ausgänge |10i12 , |11i12 , |00i12 und |01i12 betrachtet.
Zuerst wird mit dem Messergebnis |M i12 = |10i12 des Ancilla-Zustands, also die
anfangs in Abb. 7.5 initialisierten Ancilla-Qubits, gerechnet. Projiziert man diesen
Zustand auf Gl. (7.32), ergibt sich der nicht normierte Zustand
γ
(7.33)
ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 .
7.3. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE
65
Diesen findet man wieder, wenn Gl. (7.29) mit Gl. (7.30) in Gl. (7.28) einsetzt wird. Als Projektionsoperator geschrieben und über die Parameter Γ nach
Gl. (A.1) integriert, ergibt sich der Dichteoperator
12 h10|ρ̂012
Γ
|10i12 =
1
1
|ψi0 hψ| +
(σ̂x0 |ψi0 hψ|σ̂x0
4
12
− |ψi0 hψ|σ̂x0 − σ̂x0 |ψi0 hψ|) .
(7.34)
Die Norm für diesen Zustand ist nach Gl. (7.31) die Spur von Gl. (7.34) über das
System 0, also der Faktor
1
1
1
Γ
+
n2x − 2nx + |hψ|σ̂x0 |ψi|2
12 h10|ρ̂12 |10i12 =
4 12
12
1
1
+
(1 − 2nx ) ,
(7.35)
=
4 12
mit dem Anfangsparameter nx = sin θ cos φ.
Wird abschließend Gl. (7.34) durch Gl. (7.35) geteilt, erhält man die ungemittelte
Fidelity
3 + sin2 θ cos2 φ − 2 sin θ cos φ
3 + n2x − 2nx
F|10 (nx ) =
=
.
4 − 2nx
4 − 2 sin θ cos φ
(7.36)
Diese Funktion ist in Abb. 7.6 eingezeichnet. Sie beschreibt die Fidelity zwischen
dem Anfangsqubit |ψi0 , Gl. (7.10) und dem Endzustand ρ̂0|M12 aus Abb. 7.5.
Wie in Abb. 7.4 erreichen auch in Abb. 7.6 die Anfangszustände |+i0 und |−i0
aus Gl. (2.15) eine Fidelity von 100%. Allerdings ist dies nur möglich, wenn
Ancilla-Zustände |10i12 oder |11i12 (siehe unten) gemessen werden.
Wird Gl. (7.36) nach der Vorschrift aus Gl. (C.3) über den Anfangsparameter
nx = sin θ cos φ integriert, so erhält man die mittlere Fidelity
Z
1 1
3 + n2x − 2nx
3
dnx
F |10 =
= ln 3 ≈ 82%.
2 −1
4 − 2nx
4
Die mittlere Wahrscheinlichkeit
Z
1
1
1 1
1
θ,φ
W|10
=
dnx
+ (1 − 2nx ) =
2 −1
4 12
3
(7.37)
des Messausgangs |M i12 = |10i12 berechnet sich nach der Wahrscheinlichkeit
aus Gl. (7.31). Sie entspricht also der Norm aus Gl. (7.35), gemittelt über den
Anfangsparameter nx = sin θ cos φ.
Wegen der Symmetrie der Variablen ν und µ sind die Ergebnisse für den Messausgang |10i12 identisch zu den Ergebnissen des Messausgangs |11i12 . Symmetrie
bedeutet hier, dass die Variablen ν und µ zwar in anderer Kombination in den
Koeffizienten aus der Berechnung der Fidelity F M12 aus Gl. (7.28) vorkommen,
aber gemittelt die gleichen Faktoren ergeben. Diese Eigenschaft wird in Gl. (A.2)
bis Gl. (A.5) beschrieben.
66
KAPITEL 7. BEDINGTE MESSUNGEN
Also erhält man im Fall der Messung des Zustands |M i12 = |11i12 auch die
mittlere Fidelity
F |11 =
3
ln 3 ≈ 82% mit der Wahrscheinlichkeit W|11
4
θ,φ
1
= .
3
(7.38)
Die Ergebnisse aus Gl. (7.37) und Gl. (7.38) kombiniert bedeuten, dass man mit
θ,φ
der mittleren Wahrscheinlichkeit W|10,11
= 2/3 die Fidelity von 72% auf 82%
erhöhen kann.
Für die Messausgänge |M i12 = |01i12 und |M i12 = |00i12 ergeben sich wegen der
im vorherigen Absatz begründeten Symmetrie von ν und µ wieder gleiche Ergebθ,φ
nisse für die Fidelities F |M12 und die zugehörigen Wahrscheinlichkeiten W|M12 .
Stellvertretend wird im Folgenden der Messausgang |M i12 = |00i12 berechnet.
Die Rechnung startet mit der Projektion dieses Zustands |M i12 = |00i12 auf
Gl. (7.32). Das ergibt dieses Mal den nicht normierten Zustand
θ −i 3γ
θ
iφ
i γ2
2
2
e
|0i0 + e |1i0 .
ν µ cos + e sin
2
2
a)
b)
Abb. 7.6: Die Fidelity F|10 (nx ) aus Gl. (7.36) zwischen dem Anfangsqubit |ψi0 ,
Gl. (7.10), und dem Endzustand ρ̂0|M12 aus Abb. 7.5 ist in (a) über den Anfangsparameter nx und in (b) über die Anfangsparameter θ und φ aus der Relation nx = sin θ cos φ
eingezeichnet. Diese Funktion erhält man nur, wenn die Ancilla-Zustände |10i12 oder |11i12
gemessen werden. Diese beiden Fälle treten mit einer Wahrscheinlichkeit von insgesamt 2/3
aus Gl. (7.37) und Gl. (7.38) auf. Mit der Restwahrscheinlichkeit von 1/3 misst man die
Zustände |00i12 , |01i12 und erhält den total gemischten Zustand im Kanal 0 aus Abb. 7.5.
Dieser Umstand wird in Gl. (7.41) beschrieben. In (a) ist zusätzlich
das Maximum der Fide√
lity F|10 (±1) = 1 und das Minimum der Fidelity F|10 (2 − 3) ≈ 0, 73 markiert. Interessant
ist, dass die selben Zustände wie aus Abb. 7.4 perfekt übertragen werden.
7.3. SICHERUNGSSCHEMA MIT ZWEI ANCILLAE
67
Wird dieser Zustand als Projektionsoperator geschrieben und in Matrixschreibweise mit der Abkürzung nx = sin θ cos φ dargestellt, erhält man den Dichteoperator
1 e−2iγ
∧
4
2
.
12 h00|ρ̂012 |00i12 = |ν| |µ| (1 + nx )
e2iγ
1
Dieser ergibt mit der Integrationsvorschrift aus Gl. (A.1) und dem Integral aus
Gl. (A.5) über die Parameter Γ gemittelt den Zustand
1 + nx
Γ
1,
(7.39)
12 h00|ρ̂012 |00i12 =
12
den man im Zähler von Gl. (7.28) wiederfindet. Der Nenner dieser Gleichung ist
die Spur von Gl. (7.39) über das System 0, also der Faktor
1 + nx
Γ
.
(7.40)
12 h00|ρ̂12 |00i12 =
6
Wird Gl. (7.39) durch Gl. (7.40) geteilt, bekommt man die Fidelity
1
F|00 (nx ) = F|10 (nx ) = 0 hψ| 1̂|ψi0 = 50%.
(7.41)
2
Diese muss nicht mehr nach Gl. (7.28) über die Anfangszustände |ψi0 gemittelt
werden, weil der Zustand ρ̂0|M in Kanal 0 nach Messung des Ancilla-Zustands
12
|M i12 = |00i12 oder |M i12 = |01i12 unabhängig vom Anfangszustand |ψi0 bereits
der gemischte Zustand 21 1̂ ist.
θ,φ
dieses Ausgangs resultiert nach Gl. (7.31)
Die mittlere Wahrscheinlichkeit W
aus der Norm in Gl. (7.40). Gemittelt über den Anfangsparameter nx nach
Gl. (C.3) berechnet sie sich zu
Z
1 + nx
1 1
1
θ,φ
θ,φ
W|00
= W|01
=
dnx
(7.42)
= .
2 −1
6
6
Also kann mit der mittleren Wahrscheinlichkeit W|00,01
72% auf 50% gesenkt werden.
7.3.3
θ,φ
= 1/3 die Fidelity von
Zusammenfassung
Diese Ergebnisse bedeuten, dass an den Ancillae im Schema aus Abb. 7.5 mit
θ,φ
der Wahrscheinlichkeit W|10,11
= 2/3 der Zustand |10i12 oder |11i12 gemessen
und damit die Fidelity von 72% auf 82% erhöht werden kann. Dabei geht man
θ,φ
allerdings das Risiko ein, mit der Wahrscheinlichkeit W|00,01
= 1/3 den Zustand |00i12 oder |01i12 zu messen und damit die Fidelity auf den niedrigsten
Wert von 50% zu senken. Interessant ist, dass eine Messung des in Abb. 7.5 anfangs initialisierten Ancilla-Qubits |1i1 die Fidelity erhöht. Allerdings scheint der
Zustand, der in System 2 gemessen wird nicht relevant für die Fidelity zu sein.
Diese Freiheit im zweiten Ancilla-Zustand ist bereits in Abschnitt 5.2 beobachtet
und für diesen Fall in Anhang B bewiesen worden.
68
7.4
KAPITEL 7. BEDINGTE MESSUNGEN
Spezialfall Backup-Qubit“
”
In diesem Abschnitt wird gezeigt, wie das Sicherungsschema aus Abb. 4.1 durch
ein Backup-Qubit“ erweitert und damit sogar eine perfekte Übertragung des
”
Qubits |ψi0 durch den störanfälligen Kanal realisieren werden kann. Allerdings
sind dafür bestimmte Umstände nötig, die ebenfalls motiviert werden.
Abbildung 7.7 zeigt das zusätzliche Backup-Qubit in Kanal 2 im Anfangszustand |0i2 . Ihm widerfährt keine Störung P̂ . Es wird aber zusätzlich zum Schema
aus Abb. 4.1 vor der ersten und nach der letzten CNOT-Operation C01 mit der
CNOT-Operation C02 angekoppelt und abgekoppelt. Der Gesamtzustand nach
diesen Operationen ist in Abb. 7.7 durch eine gestrichelte Linie und das Symbol
i) gekennzeichnet.
An diesem Zustand werden Messungen mit einer Observablen M̂12 durchgeführt.
Deren Eigenzustände sind |10i12 , |01i12 , |11i12 und |00i12 . Erhält man die letzten
beiden Ancillae-Zustände, wird in Kanal 0 der Bitflip-Operator σx0 , Gl. (2.12),
ausgeführt.
Für jeden dieser vier Ausgänge wird im Folgenden die Fidelity zwischen dem
unbekannten Anfangs-Qubit |ψi0 und dem resultierenden End-Qubit ρ̂0|M12 aus
Abb. 7.7 ermittelt. Außerdem bekommt man die Wahrscheinlichkeiten, mit denen
die jeweiligen Ancillae-Zustände M̂12 gemessen werden können.
Abb. 7.7: Das Sicherungsschema mit einem Ancilla-Zustand |1i1 aus Abb. 4.1 ist durch
das Backup-Qubit |0i2 erweitert worden. Dieses wird vor und nach der CNOT-Operation
C01 durch die CNOT-Operation C02 angekoppelt. Es wird keiner Störung ausgesetzt. Der
Gesamtzustand ist vor der Messung der Observablen M̂12 für die Rechnung durch das
Symbol i) gekennzeichnet. Um die Funktionsweise des Schaltbilds zu veranschaulichen wird
zum Beispiel angenommen, dass der Ancilla-Zustand |M i12 = |11i12 gemessen wurde.
Danach wird auf Kanal 0 den Korrekturoperator Ĉ = σ̂x angewandt. Auf diese Weise
bekommt man den Anfangszustand |ψi0 laut Gl (7.49) perfekt wiederhergestellt.
7.4. SPEZIALFALL BACKUP-QUBIT“
”
69
Start der Rechnung ist die Bestimmung des Gesamtzustands
|Φi012 = C02 C01 P̂ C01 C02 |ψi0 |1i1 |0i2
θ
νµ e−iγ |000i012 + ν 2 |010i012 + µ2 |111i012 + νµ eiγ |101i012 +
2
θ
+ eiφ sin νµ e−iγ |001i012 + µ2 |011i012 + ν 2 |110i012 + νµ eiγ |100i012 (7.43)
2
= cos
an der Stelle i) in Abb. 7.7. Dieser kann mit Hilfe von Gl. (4.11) berechnet werden.
An diesem Zustand aus Gl. (7.43) werden die Ancilla-Zustände |M i12 gemessen.
Die Situation ist ähnlich zur bedingten Messung an dem Sicherungsschema mit
zwei Ancillae in Abschnitt 7.3. Wird der Dichteoperator ρ̂012 = |Φi012 hΦ| in
Gl. (7.28) ersetzt, kann man die resultierende Gleichung
F |M12 = 0 hψ|
Γ
12 hM ||Φi012 hΦ| |M i12
|ψi0
Γ
12 hM |ρ̂12 |M i12
θ,φ
(7.44)
für die Berechnung der Fidelities in diesem Abschnitt verwenden. Der Zustand
|Φi012 wird durch Gl. (7.43) definiert.
Den reduzierten Dichteoperator
ρ̂12 = tr0 (|Φi012 hΦ|)
(7.45)
aus dem Nenner von Gl. (7.44) bekommt man durch spuren des Zustands |Φi012
aus Gl. (7.43) über das System 0.
Betrachtet man speziell den Messausgang |M i12 = |10i12 und projiziert ihn auf
Gl. (7.43), ergibt sich in Kanal 0 der Zustand
12 h10|Φi012
θ
θ 2
ν |0i0 + eiφ sin ν 2 |1i0
2
2
= ν 2 |ψi0 .
= cos
(7.46)
Wird dieses Ergebnis in Gl. (7.44) eingesetzt, ergibt sich die Fidelity zu F |10 = 1.
Diesen Ausgang misst man mit der mittleren Wahrscheinlichkeit
W|10
θ,φ
Γ
1
= |ν|4 = ,
3
(7.47)
welche direkt aus Gl. (A.2) ablesen werden kann, da die Wahrscheinlichkeit für
ein Messergebnis |M i12 der Norm von Gl. (7.44) entspricht.
Projiziert man im Fall der Messung des Ausgangs |M i12 = |11i12 diesen AncillaZustand auf Gl. (7.43), so entsteht der Zustand
12 h11|Φi012
θ 2
θ
µ |1i0 + eiφ sin µ2 |0i0
2
2
2
= µ σ̂x |ψi0 .
= cos
(7.48)
70
KAPITEL 7. BEDINGTE MESSUNGEN
Laut Abb. 7.7 wird auf Gl. (7.48) der Korrekturoperator Ĉ = σ̂x angewandt,
damit sich der Zustand
σ̂x µ2 σ̂x |ψi0 = µ2 |ψi0
(7.49)
ergibt. Wird dieses Ergebnis für den Zustand 12 hM |Φi012 in Gl. (7.44) eingesetzt,
bekommt man die gleichen Ergebnisse wie im Fall der Messung des Zustands
|M i12 = |11i12 . Also eine mittlere Fidelity von F |11 = 1, gemessen mit der mittθ,φ
= 1/3.
leren Wahrscheinlichkeit W|11
Werden die beiden anderen Messausgänge |M i12 = |01i12 und |M i12 = |00i12 auf
Gl. (7.43) multipliziert, bekommt man in diesen Fällen die Zustände
θ iγ
θ −iγ
iφ
(7.50)
σ̂x 12 h01|Φi012 = νµ cos e |0i0 + e sin e |1i0 ,
2
2
θ iγ
θ −iγ
iφ
(7.51)
cos e |0i0 + e sin , e |1i0 .
12 h00|Φi012 = νµ
2
2
In Gl. (7.50) wurde bereits nach Abb. 7.7 der Korrekturoperator Ĉ = σ̂x angewandt. Setzt man sowohl den Zustand aus Gl. (7.51) als auch aus Gl. (7.50)
für den Zustand 12 hM |Φi012 in die Endgleichung (7.44) ein, ergeben sich für beide Fälle das gleiche Ergebnis und zwar die mittlere Fidelity F |01 = F |00 = 2/3
θ,φ
θ,φ
jeweils gemessen mit den Wahrscheinlichkeiten W|01
= W|00
= 1/6.
7.4.1
Zusammenfassung
Diese Ergebnisse bedeuten, dass man mit dem Schema aus Abb. 7.7 das Anfangsθ,φ
= 2/3 perfekt und mit der
qubit |ψi0 mit einer Wahrscheinlichkeit von W|10,11
θ,φ
Restwahrscheinlichkeit W|00,01
= 1/3 zu einen Anteil von F |01 = F |00 = 2/3
wiederherstellen kann. Gerade die Fidelity von 100% ist eine große Verbesserung
im Vergleich zu den Ergebnissen in den Abschnitten davor.
Allerdings sind die Ergebnisse kritisch zu betrachten, weil das Backup-Qubit |0i2
ungestört bleibt. Die Frage ist, warum nicht das Anfangsqubit |ψi0 durch den
Kanal 2 geschickt wird, wenn dieser störungsfrei ist. Betrachtet man diesen Kanal
aber nicht als Übertragungskanal“ sondern als ruhende Ablage“ für das Qubit
”
”
|0i2 , dann macht das Schema wieder Sinn.
Eine mögliche Anwendung wäre, das Anfangsqubit |ψi0 abzuschicken und zur
Sicherheit das Qubit |0i2 , mit der Operation C02 angekoppelt, zu behalten. Lehnt
der Empfänger das Qubit |ψi0 ab und schickt es zurück, hätte man als BackupLösung das Qubit in System 2. Durch eine zweite C02 -Operation und Messung von
|M i12 , wie in diesem Abschnitt beschrieben, kann man das Anfangsqubit perfekt
wiederherstellen. Obwohl es unbekannt ist und der Übertragungskanal durch die
ZPS stark phasenverrauscht“ ist.
”
Kapitel 8
Zusammenfassung
Das Ziel dieser Arbeit war, Quanteninformation so zu sichern, dass sie möglichst
gut durch einen gestörten Kanal übertragen wird. Dieser Kanal unterliegt einer
zufälligen Phasenstörung, die reine Systeme in gemischte überführt und damit
die Information des Quantenbits beeinträchtigt.
Dies ist in verschiedenen Varianten gelungen, deren Unterschiede weiter unten
erläutert werden. Jede Rechnung wurde per Hand nachvollzogen und viele Berechnungen mit dem Computeralgebrasystem Maple überprüft.
Die Übertragungsqualität wurde durch die Fidelity quantifiziert. Diese beschreibt
die Wahrscheinlichkeit, Eingangszustände nach ihrer Übertragung wieder messen
zu können. Im schlechtesten Fall nimmt sie den Wert 50% an. Die Eingangszustände werden als unbekannt angenommen. Deswegen wird die Fidelity über
diese gemittelt, wobei jedem Zustand das gleiche Gewicht zukommt.
Die beiden Grund-Sicherungsschemata wurden in Kapitel 4 und 5 vorgestellt. Sie
sichern reine Zustände gegen das Dekohärenz-Modell zufällige Phasenstörung“.
”
Ihre Eigenschaften kann man mit den folgenden Punkten zusammenfassen.
• Einer der möglichen Eingangszustände wird perfekt übertragen.
• Die Fidelity liegt mit dem ersten Sicherungsschema bei 61%.
• Das Sicherungsschema mit zwei Ancillae erhöht die Fidelity auf 72%.
• Das zweite Hilfsqubit muss nicht initialisiert werden.
Interessant an diesen Ergebnissen ist, dass mit dem Prinzip eines symmetrischen
Unterraums, das experimentell bereits einzelne Mehr-Teilchen-Zustände perfekt
gesichert hat [Vio2001], auch unbekannte Qubits gut gesichert werden können.
Zusätzlich hat das Sicherungsschema mit zwei Ancillae die Übertragungsqualität
um 11% gesteigert.
71
72
KAPITEL 8. ZUSAMMENFASSUNG
Die wichtigsten Ergebnisse aus Kapitel 6 sind nachfolgend zusammengefasst.
• Die Sicherungsergebnisse werden durch Bloch-Vektoren beschrieben.
• Gemischte Systeme werden gesichert.
Die Ergebnisse der gemischten Systeme sind in Schaubildern der Fidelity über
die Länge des Bloch-Vektors der Eingangszustände zusammengefasst. Hier ist
interessant, dass der total gemischte Zustand nur zu 97% übertragen wird, obwohl
er keine Information enthält.
In Kapitel 7 werden die Ergebnisse der Übertragung durch den fehlerhaften Kanal
mit zusätzlichen Messungen an den Hilfssystemen verbunden. Dadurch können
sich für bestimmte Messergebnisse die folgenden Vorteile ergeben.
• Zwei mögliche Anfangszustände werden perfekt übertragen.
• Die Übertragungsqualität des ersten Sicherungsschemas wird mit der Wahrscheinlichkeit 2/3 von 61% auf 65% erhöht.
• Am Sicherungsschema mit zwei Ancillae kann mit der Wahrscheinlichkeit
2/3 die Fidelity von 72% auf 82% erhöht werden.
Zusätzlich ist in Abschnitt 7.4 ein Schema angegeben, mit welchem man im Fall
einer Rücksendung des Qubits durch den fehlerhaften Kanal, dieses mit einer
Wahrscheinlichkeit von 2/3 perfekt wiederherstellen kann. Allerdings muss dafür
ein Hilfsqubit vor der Übertragung angekoppelt und zwischengespeichert werden.
Im Folgenden sind mögliche Themen gegeben, die auf der vorliegenden Arbeit
aufbauen können.
• Die Ergebnisse wurden unter der Annahme einer kollektiven Störung bestimmt. Es gibt Systeme, die dieses Verhalten zeigen [Bou2004]. Kleine Abweichungen von dem Verhalten sind sicher möglich. Deswegen wäre eine
Betrachtung interessant, bei der die Phasenstörungen der Kanäle relativ
zueinander variiert werden.
• Wie in der Einleitung bereits beschrieben wurde, sind gegen andere Arten
von Störungen Techniken wie Reinigung, Quantenfehlerkorrektur und andere Symmetrisierungsideen entwickelt worden. Eine Kombination mit diesen
könnte eine effektive Strategie gegen Dekohärenz bieten.
• In der vorliegenden Arbeit wurde ein grundlegender Baustein der Quanteninformation, die Verschränkung, nicht betrachtet. Deswegen könnte versucht werden, auf Basis der vorliegenden Sicherungschemata verschränkte
Teilchen zu untersuchen.
73
Das eigentliche Ziel der Quanteninformation ist, zentrale Techniken, wie beispielsweise die Kryptografie, Teleportation oder Quanten-Algorithmen, zu realisieren.
In dieser Arbeit wurde eine gute Übertragung von Quantenbits über störanfällige
Quantenkanäle entwickelt. Interessant wäre noch zu untersuchen, wie vorteilhaft
die Integration der gefundenen Schemata in die Techniken der Quanteninformation, realisiert auf störanfälligen Systemen, ist. Eine effektive Möglichkeit, die
gesicherte Übertragung zu analysieren, könnten die Kraus-Operatoren aus Anhang D bieten.
74
KAPITEL 8. ZUSAMMENFASSUNG
Anhang A
Integrale über die Euler-Winkel
Um die in Abschnitt 3.2 definierte ZPS ausführen zu können, wird die Mittelung
über die Euler-Winkel α, β und γ, Gl. (3.2), durch das Integral
Z
Z π
Z 2π
Z 2π
1
dµ(S) f (S) =
dβ
dα
dγ
sin β f (S(α, β, γ))
(A.1)
8π 2
SO(3)
0
0
0
aus Gl. (3.5) beschrieben. Die Drehwinkel α, β, γ können auch durch den Parameter Γ zusammengefasst werden.
In den Rechnungen dieser Arbeit verschwindet der Winkel α meist im Betragsquadrat. Dadurch nimmt das Integral aus Gl. (A.1) über diesen Winkel den Wert 1
an. Der Winkel γ kommt in Funktionen e±inγ , n ∈ N vor, die nach der Integration
aus Gl. (A.1) den Wert 0 ergeben.
Aufgrund von Gl. (3.7) und (3.8) kommt der Winkel β in Form der Abkürzungen
β
ν = cos ,
2
µ = −i sin
β
2
vor und unter dem Integral aus Gl. (A.1) meist als Gleichungen
Z π
β
β
1
β
1
|ν|4 = |µ|4
=
dβ sin β cos4 = ,
2 0
2
3
Z π
β
1
β
β
1
|νµ|2
=
dβ sin β sin2 cos2 =
2 0
2
2
6
(A.2)
(A.3)
und
|ν|6
|ν|4 |µ|2
β
β
=
|µ|6
= |µ|4 |ν|2
β
β
Z
β
1 π
1
dβ sin β sin6 = ,
=
2 0
2
4
Z π
β
1
β
1
=
dβ sin β cos4 sin2 = .
2 0
2
2
12
75
(A.4)
(A.5)
76
ANHANG A. INTEGRALE ÜBER DIE EULER-WINKEL
Anhang B
Zweite Ancilla im
Sicherungsschema
Das Ziel in Kapitel 5 ist, die mittlere Fidelity
F = F (θ, φ)
θ,φ
= 0 hψ|ρ̂0 |ψi0
θ,φ
(B.1)
aus Gl. (5.3) zu berechnen. Diese beschreibt die Wahrscheinlichkeit, mit der man
Anfangszustand |ψi0 am Endzustand
ρ̂0 = tr12 (|Φi012 hΦ|)
α,β,γ
(B.2)
aus Gl. (5.5) messen kann. Dabei beschreibt der Zustand
|Φi012 = C20 C01 P̂ C01 C20 |ψi0 |1i1 |χi2
(B.3)
das Gesamtsystem an der Stelle i) in Abb. 5.1.
In diesem Anhang wird gezeigt, dass der Zustand
ρ̂0 = ρ̂0||χi
2
(B.4)
aus Gl. (B.2) unabhängig vom zweiten Ancilla-Qubit
ξ
ξ
|χi2 = cos |0i2 + eiζ sin |1i2
2
2
(B.5)
aus Gl. (5.6) ist.
Dafür setzten wir Gl. (B.5) in Gl. (B.3) ein, um den Zustand
ξ
|Φi012 = cos
C20 C01 P̂ C01 C20 |ψi0 |1i1 |0i2
2
ξ
C20 C01 P̂ C01 C20 |ψi0 |1i1 |1i2
+ eiζ sin
2
zu erhalten.
77
(B.6)
78
ANHANG B. ZWEITE ANCILLA IM SICHERUNGSSCHEMA
Für den Fall des Parameters ξ = 0 in Gl. (B.6) kann man Gl. (5.9) übernehmen,
also den Zustand
n
γ
−i α
2
ν 3 + νµ2 σ̂x0 e−i 2 |ψi0 |10i12
|Φi012|0 = e
γ
+
µ3 + ν 2 µσ̂x0 ei 2 |ψi0 |11i12
3γ
θ
θ
iφ
2
−i 2
i γ2
ν µ e
|0i0 + e |1i0 |00i12
+ cos + e sin
2
2
3γ
θ
θ
iφ
2
i 2
−i γ2
+ cos + e sin
νµ e |0i0 + e |1i0 |01i12 . (B.7)
2
2
Der andere Fall, also für den Parameter ξ = π, berechnet sich analog zum Weg
für Gl. (5.9). Damit ergibt sich der Zustand
n
γ
α
|Φi012|π = ei 2 µ3 + ν 2 µ σ̂x0 e−i 2 |ψi0 |10i12
γ
+
ν 3 + νµ2 σ̂x0 ei 2 |ψi0 |11i12
3γ
γ
θ
θ
iφ
νµ2 e−i 2 |0i0 + ei 2 |1i0 |00i12
+ cos + e sin
2
2
3γ
θ
θ
iφ
2
i 2
−i γ2
+ cos + e sin
ν µ e |0i0 + e |1i0 |01i12 . (B.8)
2
2
Wird Gl. (B.8) und (B.7) in Gl. (B.6) eingesetzt und davon der Projektionsoperator gebildet, kann man diesen in Gl. (B.2) ersetzen.
Die Integration der resultierenden Gleichung über den Winkel α nach Gl. (A.1)
vereinfacht das Ergebnis zum Dichteoperator
ρ̂0||χi = cos2
2
ξ
ξ
ρ̂0||0i + sin2 ρ̂0||1i .
2
2
2
2
(B.9)
Hier bei beschreibt ρ̂0||0i und ρ̂0||1i jeweils den nach Gl. (A.1) gemittelten und
2
2
über die Systeme 1 und 2 gespurten Projektionsoperatoren von Gl. (B.7) und
Gl. (B.8).
Werden in Gl. (B.7) die Parameter ν und µ vertauscht, erhält man Gl. (B.8) bis
auf das Vorzeichen des Winkels α. Deswegen gilt bei Beachtung der Symmetrie
|ν|2j |µ|2k = |ν|2k |µ|2j ,
k, j ∈ N0 , k + j ∈ {2, 3}
aus Gl. (A.2) bis Gl. (A.5), die Äquivalenz der Dichteoperatoren
ρ̂0||0i = ρ̂0||1i
2
aus Gl. (B.9).
2
79
Damit entfällt die Abhängigkeit der Parametern ξ und ζ in Gl. (B.9) und die
Äquivalenz in Gl. (B.4) ist gezeigt. Das bestätigt auch die Unabhängigkeit der
Fidelity in Gl. (B.1) vom Zustand des zweiten Ancilla-Qubits |χi2 . Trotzdem ist
dieses Hilfsqubit nötig, um die mittlere Fidelity von 61% auf 72%, Gl. (5.12), zu
erhöhen.
80
ANHANG B. ZWEITE ANCILLA IM SICHERUNGSSCHEMA
Anhang C
Mittelung über die Bloch-Kugel
Möchte man eine Funktion f (|ψi) über alle reinen Zustände |ψi = cos(θ/2)|0i +
eiφ sin(θ/2)|1i mitteln, führt man eine Mittelung über die Bloch-Kugel durch. In
diesem Abschnitt wird diese erklärt und zwei mögliche Darstellungen begründet.
C.1
Allgemeine Mittelung
Ein reiner Zustand |ψi lässt sich nach Gl. (2.13) als Dichteoperator
 
nx
1
ˆ

ρ̂ = |ψihψ| =
1 + ~n · ~σ , |~n| = 1, ~n = ny 
2
nz
(C.1)
darstellen. Der Vektor ~n ist der zugehörige Bloch-Vektor, also der Einheitsvektor,
dem jeder reine Zustand zugeordnet werden kann. Über alle reinen Zustände |ψi
mittelt man allgemein mit dem Oberflächenintegral
ZZ
ZZ
1
1
dσ f (~n) =
d(u, v) |~nu × ~nv | f (~n(u, v)),
(C.2)
4π
4π
F
B
gewichtet mit der Oberfläche 4π der Einheitskugel. Das Integrationsgebiet F ist
die Oberfläche der Bloch-Kugel. Eine Funktion eines Dichteoperators F (ρ̂) lässt
sich umschreiben als eine Funktion des zugehörigen Bloch-Vektors f (~n). Dieser
fährt in der Integration mit dem Oberflächenelement dσ die gesamte Oberfläche
der Einheitskugel und damit alle möglichen reinen Zustände |ψi ab.
Möchte man die Integration ausführen, benötigt man die Parametrisierung ~n(u, v)
des Vektors, der auf die Oberfläche der Bloch-Kugel zeigt. Effektiv wird die Fläche
der Bloch-Kugel B = ~n(F) nach Gl. (C.2) mit den Parametern u und v abgefahren. Es wurde die kompakte Schreibweise
∂~n
∂~n
~nv =
und ~nu =
∂v
∂u
für die partiellen Ableitungen verwendet.
81
82
C.2
ANHANG C. MITTELUNG ÜBER DIE BLOCH-KUGEL
Kugelkoordinaten
Üblicherweise wird eine Parametrisierung in Kugelkoordinaten


sin(θ) cos(φ)
~n(θ, φ) =  sin(θ) sin(φ)  , θ ∈ [0, π], φ ∈ [0, 2π)
cos(θ)
verwendet, da sich damit der reine Zustand
θ
θ
|ψi = cos |0i + ei sin |1i
2
2
aus Gl. (C.1) kompakt schreiben lässt.
Mit dieser Parametrisierung erhält man für den Betrag des Kreuzprodukts
|~nu × ~nv | = sin θ.
Eingesetzt in die Mittelung aus Gl. (C.2) ergibt sich in Kugelkoordinaten-Parametrisierung die Gleichung
ZZ
Z π Z 2π
1
1
d(u, v) |~nu × ~nv | f (~n(u, v)) =
dθ dφ sin θ f (~n(θ, φ)).
4π
4π 0 0
B
C.3
Spezielle Parametrisierung
Oft reduzieren sich in dieser Arbeit die Funktionen f (~n) der Zustände auf Funktionen f (nx ) der x-Komponente des Bloch-Vektors. Durch die Parametrisierung


nx
p
~n(nx , φ) =  p1 − n2x cos(φ) , nx ∈ [−1, 1], φ ∈ [0, 2π)
1 − n2x sin(φ)
der Bloch-Kugeloberfläche F lässt sich die Mittelung für diesen Spezialfall besonders schnell ausführen. Der Betrag des Kreuzprodukts ergibt
|~nx × ~nφ | = 1.
Also erhält man für das Oberflächenintegral aus Gl. (C.2) die Mittelung
ZZ
1
d(u, v) |~nu × ~nv | f (~nx (u, v))
4π
B
Z 1
Z 2π
Z
1
1 1
=
dnx
dφ f (nx ) =
dnx f (nx )
4π −1
2 −1
0
im Spezialfall f (~n) = f (nx ).
(C.3)
Anhang D
Kraus-Operatoren
In diesem Anhang werden die Kraus-Operatoren, Gl. (2.21), für das Sicherungsschema mit einer Ancilla aus Abb. 4.1 und das Sicherungsschema mit zwei Ancillae aus Abb. 5.1 berechnet. Mit diesen kann man nach Gl. (2.21) durch die
Abbildung
ρ̂ → ρ̂ =
N
X
K̂j ρ̂K̂j†
(D.1)
j=1
direkt den Endzustand ρ̂ aus Abb. 4.1 und 5.1 berechnen. Gleichung (D.1) beschreibt also die Wirkung des in Abschnitt 3.2 definierten ZPS-Kanals auf einen
durch das jeweilige Sicherungsschema geschützte Eingangszustand ρ̂.
Der Vorteil einer Darstellung nach Gl. (D.1) ist die schnelle Berechnung der kompletten Abbildung. Dies kann etwa für die Analyse großer Quantennetzwerke von
Nutzen sein. Der Nachteil dieser Betrachtung ist, dass im Allgemeinen die inneren
Prozesse der Abbildung verschleiert werden.
Die Herleitung der Kraus-Operatoren K̂j , Gl. (D.1), erfolgt auf Basis der BlochVektordarstellung der Dichteoperatoren
1
ˆ
1̂ + ~x · ~σ ,
ρ̂ =
2
nach Gl. (2.13). Diese Bloch-Vektoren ~x beschreiben den Zustand ρ̂ eindeutig und
sollen durch Gl. (D.1) die Abbildung
1
1
1
(nx , ny , nz ) →
(2nx − 1), a ny , a nz , a ∈ {0, 1}
(D.2)
3
3
3
aus Gl. (6.14) erfahren. Im Fall des ersten Sicherungsschemas hat die Konstante
a den Wert 0 und im Fall des Sicherungsschemas mit einer Ancilla den Wert 1.
Die Zustände und Operatoren werden in der Matrixschreibweise aus Gl. (2.10)
dargestellt.
83
84
ANHANG D. KRAUS-OPERATOREN
Startpunkt für die Herleitung sind die Kraus-Operatoren
!
!
q
2
0 0
0
q
3
, E3 =
E2 =
1
0
0 1
3
(D.3)
aus [Nie2000], Seite 382. Die in dieser Literaturangabe vorkommenden Parameter
sind auf die Werte γ = 1/3 und p = 0 gesetzt.
Setzt man Gl. (D.3) als Operatoren K̂1 und K̂2 mit N = 2 in Gl. (D.1) ein,
bewirken sie die Abbildung
q
q
1
2
2
(nx , ny , nz ) →
(D.4)
n , 3 ny , (2nz − 1)
3 x
3
der zu den Dichteoperatoren gehörigen Bloch-Vektoren. Der Effekt auf die dritte
Komponente entspricht schon der Transformation der ersten Komponente aus
Gl. (D.2).
Also wird als erstes die Wirkung der Operatoren aus Gl. (D.3) auf die z-Komponente in Gl. (D.4) mit der auf die erste vertauscht. Dies ist durch die HadamardOperation
1 1
H=
1 −1
möglich. Damit ergeben sich die neuen Kraus-Operatoren
q

q
2
2
+1
−1
1
3
,
q3
A1 = HE2 H = q
2
2
2
−
1
+
1
3
3
1
1
1
A2 = HE3 H = √
.
−1
−1
2 3
(D.5)
Diese transformieren die Bloch-Vektoren
q
q
1
(nx , ny , nz ) → ( (2nx − 1), 23 ny , 23 nz )
3
in der x-Komponente wie in Gl. (D.2).
Für die korrekte Abbildung der y und z-Komponente werden die Matrizen
p
√
(D.6)
B0 = p 1, B1 = 1 − p σx
aus [Nie2000], Seite 376, benutzt. Diese verkürzen, eingesetzt in Gl. (D.1), jeweils
die y- und z-Komponente eines Bloch-Vektors um den Faktor (2p−1). Wir wählen
für unsere Zwecke den Wert p = 12 + 2√a 6 mit dem Parameter a ∈ {0, 1}, um die
Vektortransformation aus Gl. (D.2) zu erreichen.
85
Kombiniert man die Matrizen aus Gl. (D.6) mit den Matrizen aus Gl. (D.5),
erhält man die Darstellung der endgültigen Kraus-Operatoren
q

q
s
2
2
+1
−1
a
1 1
3
∧
,
q3
(D.7)
+ √ q
K̂1 =
A1 B0 =
2
2
2 2 2 6
−
1
+
1
3
3
1
K̂2 =A2 B0 = √
2 3
s
∧
1
∧
K̂3 =
A1 B1 =
2
s
1
a
+ √
2 2 6
1
1
,
−1 −1
q

q
2
2
+
1
a  3 −1
1

q3
q
− √
2
2
2 2 6
+
1
−
1
3
3
(D.8)
(D.9)
und
1
∧
K̂4 =
A2 B1 = √
2 3
s
1
a
− √
2 2 6
1
1
.
−1 −1
(D.10)
Diese erfüllen die notwendige Bedingung
4
X
K̂j† K̂j = 1̂,
j=1
nach Gl. (2.22), und realisieren durch die Abbildung
4
X
K̂j ρ̂K̂j† = ρ̂
j=1
die Transformation
(nx , ny , nz ) →
1
1
1
(2nx − 1), a ny , a nz ,
3
3
3
a ∈ {0, 1}
der Bloch-Vektoren, die in Gl. (6.12) beschrieben ist.
Die Darstellung der Kraus-Operatoren in Gl. (D.7) bis Gl. (D.10) kann verwendet
werden um mit dem Parameter a = 0 das Sicherungsschema aus Abb. 4.1 und
mit dem Parameter a = 1 das Sicherungsschema mit zwei Ancillae aus Abb. 5.1
schnell zu implementieren.
Allerdings sieht man diesen Operatoren weder die Wirkungsweise der ZPS, noch
der Sicherungsschemata an. Außerdem ist die Darstellung durch Kraus-Operatoren
nicht eindeutig.
86
ANHANG D. KRAUS-OPERATOREN
Literaturverzeichnis
[Asp1982]
Experimental Test of Bell’s Inequalities Using Time-Varying Analyzers.
A. Aspect, J. Dalibard und G. Roger.
Phys. Rev. Lett. 49, 1804–1907 (1982).
[Bel1964]
On the Einstein Podolsky Rosen Paradox.
J.S. Bell.
Physics 1, 195 (1964).
[Ben1984]
Quantum cryptography: public key distribution and coin tossing.
C.H. Bennett und G. Brassard.
Proc. IEEE Int. Conf. Comput. 175–179 (1984).
[Ben1993]
Teleporting an unknown quantum state via dual classic and EinsteinPodolsky-Rosen channels.
C. H. Bennett et al.
Phys. Rev. Lett. 70, 1895–1899 (1993).
[Ben2004]
Princilples of Quantum Computation.
G. Benenti, G. Casati und G. Strini.
World Scientific 1, (2004).
[Bou2004]
Decoherence-Free Quantum Information Processing with FourPhoton Entangled States.
M. Bourennane, M. Eibl und S. Gaertner.
Phys. Rev. Lett. 92, 107901–1 (2004).
[Bro2001]
Taschenbuch der Mathematik.
Bronstein, Semendjajew, Musiol und Mühling.
Verlag Harri Deutsch 5, 771 (2001).
87
88
[Cir1999]
LITERATURVERZEICHNIS
Optimal Purification of Single Qubits.
J.I. Cirac, A.K. Ekert und C. Macchiavello.
Phys. Rev. Lett. 82, 4344–4347 (1999).
[Dae2007]
Entanglement-enhanced transmission of classical information in
Pauli channels with memory: Exact solution.
D. Daems.
Phys. Rev. A 76, 0123101–0123104 (2007).
[Daw1986]
Symmetry in Physics, Further applications.
P.G. Dawber und J.P. Elliott.
Oxford University Press (1987).
[Ein1935]
Can Quantum-Mechanical Description of Physical Reality Be Considered Complete.
A. Einstein, B. Podolsky und N. Rosen.
Phys. Rev. Lett. 47, 777 (1935).
[Eke1991]
Quantum cryptography based on Bell’s theorem.
A.K. Ekert.
Phys. Rev. Lett. 67, 661–663 (1991).
[Gro1997]
Quantum Mechanics Helps in Searching for a Needle in a Haystack.
L.K. Grover.
Phys. Rev. Lett. 79, 325–328 (1997).
[Haa1933]
Der Massebegriff in der Theorie der kontinuierlichen Gruppen.
A. Haar.
Ann. Math. 34, (1933).
[Jos1994]
Fidelity for mixed quantum states.
R. Josza.
J. Mod. Opt. 41, 2315 (1994).
[Lid1998]
Decoherence-Free Subspaces for Quantum Computation.
D.A. Lidar, I.L. Chuang und K.B. Whaley.
Phys. Rev. Lett. 81, 2594 (1998).
[Mes1991]
Quantenmechanik I.
A. Messiah und J. Streubel.
Walter de Gruyter 2, (1991).
LITERATURVERZEICHNIS
[Nai1964]
89
Linear Representations of the Lorentz Group.
M.A. Naimark.
Pergamon Press (1964).
[Neu1955]
Mathematical Foundations of Quantum Mechanics.
J. von Neumann.
Princeton University Press (1955).
[Nie2000]
Quantum Computation and Quantum Information.
M.A. Nielson und I.L. Chuang.
Cambridge University Press (2000).
[Pee2009]
The SECOQC quantum key distribution in Vienna.
M Peev et al.
New J. Phys. 11, 075001 (2009).
[Sex1992]
Relativität, Gruppen, Teilchen.
R.U. Sexl und H.K. Urbantke.
Springer-Verlag Wien New York 3, 192 (1992).
[Sho1995]
Scheme for reducing decoherence in quantum computer memory.
P.W. Shor.
Phys. Rev. A 52, R2493–R2496 (1995).
[Sho1997]
Polynomial-Time Algorithms for Prime Factorization and Discrete
Logarithms on a Quantum Computer.
P.W. Shor.
SIAM J. Computing 26, 1484 (1997).
[Van2001]
Experimental realization of Shor’s quantum factoring algorithm
using nuclear magnetic resonance.
L.M.K. Vandersypen et al.
Nature 414, 883–887 (2001).
[Vil2008]
Experimental verification of the feasibility of a quantum channel between space and Earth.
P Villoresi et al.
New J. Phys. 10, 033038 (2008).
90
[Vio2001]
LITERATURVERZEICHNIS
Experimental Realization of Noiseless Subsystems for Quantum Information Processing.
L. Viola et al.
Science 293, 2059 (2001).
[Zan1997]
Noiseless Quantum Codes.
P. Zanardi und M. Rasetti.
Phys. Rev. Lett. 79, 3306 (1997).
Hiermit erkläre ich, dass ich die vorliegende Diplomarbeit selbstständig verfasst
und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet habe.
Ulm, 28. September 2009
(Dennis Heim)
Ich möchte mich bei allen bedanken, die mich während meines Studiums und der
Erstellung dieser Diplomarbeit unterstützt haben.
An erster Stelle steht apl. Prof. Dr. M. Freyberger. Seine Vorlesung hat meine
Faszination für das Gebiet der Quanteninformation geweckt und mir eine sehr
gute Basis gegeben, in diesem Gebiet meine Diplomarbeit zu schreiben. Außerdem
ließ er mir sowohl bei der Wahl des Themas als auch bei der Durchführung viel
Gestaltungsspielraum und gab trotzdem die wichtigen Impulse für die Ergebnisse
der Arbeit.
Besonderer Dank kommt auch Dr. F. Gleisberg zu, der mich ebenfalls während
dieser Zeit begleitet hat. Er hat mich durch Diskussionen, Korrekturvorschläge
und vor allem durch Berechnungen mit dem Computeralgebrasystem Maple unterstützt.
Bei Prof. Dr. Wolfgang Schleich bedanke ich mich für die freundliche Aufnahme in
sein Institut. An dieser Stelle darf auch der Dank an die Mitglieder des Instituts
für Quantenphysik nicht fehlen. Bei diesen möchte ich mich für Unterstützung
und Hilfestellung jeder Art bedanken.
Auch das harmonische Zusammenspiel mit meinem Privatleben hat dem erfolgreichen Ablauf meiner Diplomarbeit geholfen. Hier haben besonders meine Freundin
Olga Smirnowa, Freunde und Sportpartner für Unterstützung und Ausgleich gesorgt.
Ein besonderer Dank gilt auch meiner Familie, die mir nicht nur durch ihre finanzielle Unterstützung dieses Studium ermöglicht hat.
Zugehörige Unterlagen
Herunterladen