Está en la página 1de 11

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

MECANICA CUANTICA

INFORME
COMPUTACION CUANTICA

ESTUDIANTE: VSQUEZ LVAREZ RUBN


Contenido

1. INTRODUCCIN(R,H).............................................................................................. 2
2. MOTIVACION(R)..................................................................................................... 2
3. HISTORIA(H)......................................................................................................... 2
4. CONCEPTOS BASICOS(R)........................................................................................ 2
5. EJEMPLOS Y EJERCICIOS(R).................................................................................... 4
6. BUSQUEDA CUANTICA(H)........................................................................................ 4
7. ALGORTIMO Y SIMULACION (H).................................................................................4
8. APLICACIONES EN LA ACTUALIDAD(H)........................................................................5

1
1. INTRODUCCIN(R,H)

La computacin cuntica es un paradigma de la computacin, el cual est siendo estudiado con la finalidad de
resolver problemas complejos y optimizar procesos que la computacin clsica no puede.
En estas notas se aprender los conceptos fundamentales de la computacin cuntica as como, los algoritmos
que sern implementados computacionalmente, obviamente simulando una computadora cuntica y finalmente
se dar unos ejemplos prcticos para entender ms la teora.

2. MOTIVACION(R)

POR QUE COMPUTACIN CUANTICA


A pesar que hablar de computacin cuntica parece ser algo cuestionable, pues parece ser muy costoso. Sin
embargo hay algunas razones por las cuales debemos explorar este nuevo paradigma:

1. Computacin cuntica es un reto.- Pues en nuestro mundo existe sistemas cunticos, entonces sera
un reto explorar los lmites de la mecnica cuntica para estudiar el procesamiento de informacin y
comunicacin.
2. Computacin cuntica al parecer debe ser nuestro destino.- Pues cada vez se estn inventando
dispositivos pequeos, o sea ya se est trabajando a nivel microscpico, en donde las leyes y
fundamentos de la mecnica cuntica gobierna.
3. Computacin cuntica es potente.- Existen resultados que demuestran que una computadora
cuntica sera ms poderosa que una computadora clsica, estos resultados fueron plasmados a travs
del algoritmo de Shors. La ventaja tambin se en problemas como criptografa.
4. Con la computacin cuntica podramos explora a profundidad las limitaciones de la mecnica cuntica
lo nos permitir mejorar los conocimientos del mundo real.

3. HISTORIA(H)
Cuando tericos tales como Richard Feynmann, del California Institute of Technology, de Pasadena
(California); Paul Benioff, de Argonne National Laboratory, en Illinois; David Deutsch, de la Universidad de
Oxford, en Inglaterra, y Charles Bennett, del T.J. Watson Research Center de IBM en Yorktown Heights
(Nueva York), propusieron por primera vez el concepto de las computadoras cunticas en las dcadas de
1970 y 1980, muchos cientficos dudaron que alguna vez ese tipo de computadora pudiera resultar prctica.
Pero en 1994, Peter Shor, de AT and T Research, describi un algoritmo cuntico especficamente diseado
para factorizar nmeros grandes y exponencialmente ms rpido que las computadoras convencionales, lo
suficientemente rpido como para birlar la seguridad de muchos criptosistemas de clave pblica. El
potencial del algoritmo de Shor alent a muchos cientficos a tratar de explotar las capacidades de las
computadoras cunticas. En los ltimos aos, varios grupos de investigacin de todo el mundo han
alcanzado progresos significativos en este campo.

2
Mientras estuvo en IBM, Chuang ampli su reputacin como uno de los experimentalistas en computacin
cuntica ms importantes del mundo. Dirigi el grupo que demostr la primera computadora cuntica de 1
qubit (en 1998 en la Universidad de California en Berkeley). En IBM Almaden, Chuang y sus colegas fueron
los primeros en demostrar los importantes algoritmos cunticos, el algoritmo de Grover concebido en 1999
para hacer bsquedas en bases de datos con ayuda de una computadora cuntica de 3 qubits, y la
bsqueda de pedidos ideada el ao pasado (agosto del 2000) con una computadora cuntica de 5 qubits. La
factorizacin con el algoritmo de Shor anunciada hoy es el algoritmo ms complejo que se haya demostrado
hasta ahora usando una computadora cuntica.

Adems de su ambicioso programa experimental, la Divisin de Investigacin de IBM Research es conocida


tambin por sus muchas contribuciones tericas en el emergente campo de la informacin cuntica. Los
cientficos de IBM fueron pioneros en criptografa cuntica, en comunicaciones cunticas (incluso el
concepto de teleporte cuntico) y en metodologas eficientes para corregir errores. David DiVincenzo,
miembro del cuerpo de investigadores del laboratorio Watson de IBM, ha promulgado los cinco criterios
necesarios para construir una computadora cuntica prctica: 1) un sistema fsico de escala flexible con
qubits bien caracterizados; 2) capacidad de inicializar el estado de un qubit; 3) tiempos de descoherencia
ms largos que el tiempo de operacin de la puerta cuntica; 4) un conjunto universal de puertas cunticas;
y 5) la capacidad de medir qubits especficos.

4. CONCEPTOS BASICOS(R)

Antes de pasar a conocer algunos conceptos bsicos de computacin cuntica haremos algunas
preguntas los cuales estn relacin con la computacin clsica:

Qu pueden hacer las computadoras cunticas que las clsicas no?


Por ejemplo las computadoras cunticas podran crear verdaderos nmeros aleatorios, a diferencia que las
computadoras clsicas generan nmeros pseudo-aleatorios. Otro ejemplo muy claro seria simular un fenmeno
cuntico.
Pueden las computadores cunticas resolver algunos problemas muy importantes mas eficientemente?

3
Por ejemplo la factorizacin de un nmero entero puede ser hecha en un tiempo polinomial por las
computadoras cunticas lo cual es imposible para las computadoras clsicas.

Ahora muy bien motivados pasemos los conceptos bsicos de la computacin cuntica. Para esta parte tenemos
que tener en cuenta que los conceptos dados ac se basan en nociones de computacin clsica y mecnica
cuntica.
QUBITS
Qu es un bit?

Es un concepto fundamental de la computacin clsica y de la informacin clsica.


La computacin clsica se construyen a partir de este concepto.

Pues de manera anloga pasa en la computacin cuntica.


Qu es QUBITS?

Ac lo describiremos como un objeto matemtico con propiedades especficas. Mirndolo de esa forma
nos darn la libertad de construir una teora de forma general de la computacin cuntica y la
informacin cuntica el que no depende de un sistema especfico para su realizacin.
1 bit tiene dos estados (0 y 1) .

1 qubit tiene tambin dos estados () 0 ()


0 = 1 , 1 = 0 C 2 . Donde : notacin de Dirac.
1
La diferencia entre un bit y un qubit es que es posible encontrar una combinacin lineal de estados en
virtud al principio de superposicin brindado por la mecnica cuntica esto es:

= 0 + 1 , donde y C

0 , 1 son estados bases de la computacin cuntica y forman una base ortonormal.


Cuando examinamos un bit determinamos si este est en estado 0 o 1, cuando hablamos de un qubit
podemos determinar su estado cuntico que son los valores y , nuevamente por la
mecnica podemos hallar su probabilidad.
2
As cuando medimos un qubit obtenemos el resultado 0 con una probabilidad | | y 1 con una
2
probabilidad || y se debe cumplir:

2 2
| | +|| =1

Esto me indica que los estados de un qubit pueden ser normalizados por el
tamao 1. Esto es similar al concepto de normalizacin que se estudi en la
ecuacin de Schrdinger.
Un ejemplo de superposicin es:

4
1 1
= 0+ 1
2 2
Esta ecuacin podemos escribirla en representacin en la esfera tridimensional:


( )
=ei cos 0 + ei sin 1 , , , R
2 2

En ese ejemplo decimos: que un qubit tiene 0.5 de probabilidad de estar en estado 0 y 0.5 de
probabilidad de estar en el estado 1, segn la parte terica.

5. EJEMPLOS Y EJERCICIOS(R)

6. BUSQUEDA CUANTICA(H)

Algoritmo de Simon

Formulacin del problema


Para N = 2n, se nos da x = (x1,..., xN), con xi {0, 1} n, con la propiedad
que hay algn desconocido cero s {0, 1} n tales que xi = xj i yo = s
de j. El objetivo es encontrar.

Tenga en cuenta que x, visto como una funcin de [N] a [N] es una funcin
de 2 a 1, donde la 2-a-1-ness se determina por la s mscara desconocido.
Las consultas a la entrada aqu estn ligeramente diferente de antes: la
entrada x = (x1,..., xN) tiene ahora xi variables que ellos mismos son
cadenas de n bits, y una consulta da este tipo de cadena totalmente (| i,
0ni 7 i, | xii). Sin embargo, tambin podemos ver este problema como
teniendo las variables binarias n2n que nosotros podemos consultar
individualmente. Ya que podemos simular un xi-consulta usando slo

5
nmeros consultas binario (slo consulta todos los nmeros bits de xi),
esta visin alternativa que no afectan el nmero de consultas muy mucho.

El algoritmo cuntico

Algoritmo de Simon comienza muy similar a Deutsch-Jozsa: iniciar en un


estado de 2n cero qubits | 0ni | 0ni y Hadamard transforma se aplican a la
primera n qubits, dando

1
i 0 n
2 n i { 0,1}
n

En este punto, el segundo registro de n qubits todava tiene solamente


ceros. Una consulta convierte en

1
i x i
2 n i i {0,1 }n

Ahora el algoritmo mide el segundo registro de n bits (esta medida es


realmente no es necesaria, pero facilita el anlisis). El resultado de la
medicin ser algunos xi valor y el primer registro se derrumbar a la
superposicin de los dos ndices valor de xi:

1
( i + i s ) x i
2

7. ALGORTIMO Y SIMULACION

Circuitos clsicos
Un circuito booleano es un grfico finito acclico dirigido con puertas
AND, OR y NO. Tiene n nodos de entrada, que contiene los n bits
(n 0) de entrada. Los nodos internos son AND, OR y NO de puertas, y
hay uno o ms nodos de salida designada. Los bits de entrada iniciales
se alimentan en AND, OR y NO de puertas segn el circuito, y
finalmente los nodos de salida asuman algn valor. Decimos que un
circuito calcula alguna funcin booleana

f :{0,1 }n {0, 1}m

6
si los nodos de salida obtienen el valor correcto de f (x) para cada
n entrada x {0, 1} .

Una familia de circuito es un conjunto C={Cn } de circuitos, uno para


cada tamao de entrada n. Cada circuito tiene una salida de bits. Como
n
una familia reconoce o decide un lenguaje L{0,1 } = n 0 {0,1 } si para
cada n y cada n entrada x {0, 1}, el circuito Cn tiene las salida 1 si x
L y salida 0 en caso contrario. Como una familia de circuito es
uniformemente polinomial si existe una mquina de Turing determinista
que salidas Cn dado n como entrada, usando el espacio logartmico en n
(esto implica tiempo Polinmico en n, pues tal mquina tendr slo
poly(n) diferente Estados internos, por lo que se detiene despus de
poly(n) pasos o ciclos para siempre). Tenga en cuenta que el tamao o
nmero de puertas de los circuitos Cn puede entonces crecer en ms
polynomially con n. Se sabe que las familias uniformemente polinomio
circuito son iguales en poder a las mquinas de Turing deterministas
tiempo polinomial: un lenguaje L se puede decidir por un circuito
uniformemente polinomio familia i L P [73, teorema 11.5], donde P
es la clase de lenguajes decidibles por mquinas de Turing del
polinmico-tiempo.

De manera similar podemos considerar circuitos aleatorios. Reciben,


adems de los nmeros bits de entrada, tambin algunos bits al azar
("coin flips") como entrada. Un circuito al azar calcula una funcin f si
sta con xito la respuesta derecha f (x) con una probabilidad de al
menos 2/3 para cada x (asumido el control los valores de los bits al azar
probabilidad; 2/3 puede ser sustituido por cualquier 1/2 + ). Circuitos
aleatorios son iguales en poder a las mquinas de Turing al azar: un
lenguaje L se puede decidir por un uniforme circuito aleatorio polinomio
familia i L BPP, BPP ("tiempo Polinmico probabilstico Bounded-
error") Dnde est la clase de idiomas que puede eciently ser
reconocidos por mquinas de Turing al azar con probabilidad de xito
por lo menos 2/3.

Circuitos cunticos
Un circuito cuntico (tambin llamado quantum red o arsenal de puerta
cuntica) generaliza la idea de familias circuito clsico, sustituyendo la
y, o y NO puertas por puertas del quantum elemental. Una puerta
cuntica es una transformacin unitaria en un nmero pequeo
(generalmente 1, 2 3) de qubits. Vimos varios ejemplos ya en el ltimo
captulo: la puerta bitflip X, la puerta de phaseflip Z, la puerta de
Hadamard H. La puerta principal 2-qubit que hemos visto es la puerta
NO controlado (CNO). Agregar otro registro de control, tenemos la

7
puerta de Tooli de 3 qubits, tambin llamada puerta controlada-control-
no (CCNOT).
Matemticamente, estas puertas elementales pueden estar compuestos
por tomar productos del tensor (si puertas se aplican paralelamente a
diferentes partes del registro los productos ordinarios (si puertas se
aplican secuencialmente).

Los primeros algoritmos


Hasta ahora, los dos logros principales de algoritmos cunticos son que
factorizacin de Shor algoritmo de 1994 [81] y el algoritmo de bsqueda
de Grover de 1996 [47], que sern explicados en captulos posteriores.
En esta seccin describimos algunos de los anteriores algoritmos
cunticos que precedieron de Shor y de Grover.

Casi todos algoritmos cunticos trabajan con consultas de una forma u


otra. Vamos a explicar este modelo aqu. Puede parecer artificial al
principio, pero eventualmente conducir suavemente al algoritmo de
Shor y de Grover. Podemos, sin embargo, destacar que la complejidad
de la consulta del modelo diers del modelo estndar descrito
anteriormente, ya que la entrada ahora se da como una "caja negra".
Esto significa que las separaciones cuntica clsica exponenciales que
describimos a continuacin (como Simon) no por s mismos dan
separaciones cuntica clsica exponenciales en el modelo estndar.

Para explicar el valor de la consulta, tener en cuenta un N-pedacito de


entrada x = (x1,..., xN) {0, 1} N. Generalmente tenemos N = 2n, de
modo que podamos abordar xi bits utilizando un ndice de n bits. Se
puede pensar en la entrada como una N-pedacito de memoria que
podemos acceder en cualquier momento de nuestra eleccin (una
memoria de acceso aleatorio). Un acceso de memoria es a travs de
una llamada "caja negra," que est equipada para el xi de bit en la
entrada de la salida. Como una operacin cuntica, sera la siguiente
asignacin unitaria en n + 1 qubits:

Los primera n qubits del estado son llamados bits de direccin (o


registro de direccin), mientras que el st (n + 1) qubit se llama el bit de
destino. Ya que esta operacin debe ser unitaria, tambin tenemos que
especificar lo que sucede si el valor inicial de la broca del objetivo 1. Por
lo tanto nosotros realmente sea Ox la transformacin unitaria siguiente:

8
aqu n {0, 1}, b {0, 1} y denota exclusivo- o (adicin mdulo 2).
En matriz consi-cin, Ox es ahora una matriz de permutacin y por lo
tanto unitaria. Tenga en cuenta tambin que un ordenador cuntico
puede aplicar Ox en una superposicin de varios i, algo no puede hacer
una computadora clsica. Una aplicacin-cin de esta caja negra se
llama una consulta y contando el nmero de consultas para calcular que
tal o cual funcin de x es algo que hacemos mucho en la primera mitad
de estas notas.

8. APLICACIONES EN LA ACTUALIDAD(H)

1) Mejorar exponencialmente la velocidad de procesamiento de


nuestros ordenadores. (Sern ms rpidos y potentes)

2) Como consecuencia del punto 1 tendremos mejores simuladores


virtuales. Los fsicos podrn hacer simulaciones mucho ms realistas.
Quin sabe si los simuladores del futuro sustituirn a los experimentos
reales. Curiosamente, es muy posible que los ordenadores cunticos
ayuden a avanzar la mecnica cuntica.

Los bilogos tambin se apuntarn. Simular una lo que ocurre en una


clula, en el sistema nervioso (cmo funciona el cerebro), cmo atacan
los virus y microbios, aprender ms del ADN... pu, suena realmente
emocionante. (En este punto te aconsejo que vuelvas a leer la frase en
maysculas).

Los matemticos harn clculos que hoy da llevan demasiado tiempo a


nuestros ordenadores.

Los meteorlogos podrn simular mucho mejor el clima. Y, como


consecuencia, entenderlo y predecirlo con mayor exactitud.

9
3) Sistemas criptogrficos. La criptografa consiste bsicamente en
mandar mensajes secretos; es decir: que solo puedas leerlo t y la
persona a la que se lo envas. Para ello, tienes que codificar el mensaje,
y as los que pretendan interceptarlo se quedarn con las ganas.

10

También podría gustarte