25 marzo 2015 - people.unica.it - Università di...

83
Il computer quantistico 25 marzo 2015

Transcript of 25 marzo 2015 - people.unica.it - Università di...

Il computer quantistico

25 marzo 2015

2

Indice

1 Introduzione alla teoria della computabilita 51.1 Modelli di computazione . . . . . . . . . . . . . . . . . . . . . . . . 5

1.1.1 La tesi di Church–Turing . . . . . . . . . . . . . . . . . . . . 51.1.2 La macchina di Turing . . . . . . . . . . . . . . . . . . . . . 51.1.3 Modello circuitale di computazione . . . . . . . . . . . . . . 6

1.2 Complessita computazionale . . . . . . . . . . . . . . . . . . . . . . 81.2.1 Notazione asintotica . . . . . . . . . . . . . . . . . . . . . . 81.2.2 Problemi decisionali . . . . . . . . . . . . . . . . . . . . . . 91.2.3 Classi di complessita . . . . . . . . . . . . . . . . . . . . . . 91.2.4 Problemi trattabili e problemi intrattabili . . . . . . . . . . 101.2.5 L’ideazione dei computer quantistici . . . . . . . . . . . . . . 11

2 Il modello di computazione a circuito quantistico 132.1 Il bit quantistico (qubit) . . . . . . . . . . . . . . . . . . . . . . . . 13

2.1.1 Rappresentazione di un qubit nella sfera di Bloch . . . . . . 142.1.2 Informazione quantistica . . . . . . . . . . . . . . . . . . . . 152.1.3 Doppio qubit ed entanglement . . . . . . . . . . . . . . . . . 152.1.4 Qubit multipli . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.2 Circuiti quantistici . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.2.1 Porte logiche di singolo qubit . . . . . . . . . . . . . . . . . 172.2.2 Operatori di rotazione . . . . . . . . . . . . . . . . . . . . . 182.2.3 Interpretazione geometrica degli operatori di rotazione nella

sfera di Bloch . . . . . . . . . . . . . . . . . . . . . . . . . . 192.2.4 Decomposizione in rotazioni delle porte logiche di singolo qubit 202.2.5 Operazioni controllate . . . . . . . . . . . . . . . . . . . . . 212.2.6 Implementazione di operazioni controllate . . . . . . . . . . 222.2.7 Misurazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.3 Un insieme di porte logiche quantistiche universali . . . . . . . . . . 272.3.1 Decomposizione in matrici unitarie a due livelli . . . . . . . 272.3.2 Applicazione di porte unitarie a due livelli qualsiasi mediate

porte di singolo qubit . . . . . . . . . . . . . . . . . . . . . . 282.3.3 Approssimazione degli operatori su singolo qubit . . . . . . . 30

3 Algoritmi quantistici 353.1 Teletrasporto quantistico . . . . . . . . . . . . . . . . . . . . . . . . 35

3.1.1 La questione della copia dei qubit . . . . . . . . . . . . . . . 35

3

Indice

3.1.2 Stati di Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . 363.1.3 Circuito per il teletrasporto quantistico . . . . . . . . . . . . 373.1.4 Trasferimento dell’informazione . . . . . . . . . . . . . . . . 38

3.2 Parallelismo quantistico . . . . . . . . . . . . . . . . . . . . . . . . 383.2.1 Algoritmo di Deutsch . . . . . . . . . . . . . . . . . . . . . . 403.2.2 Algoritmo di Deutsch–Josza . . . . . . . . . . . . . . . . . . 41

3.3 La trasformata di Fourier quantistica . . . . . . . . . . . . . . . . . 423.3.1 Stima della fase . . . . . . . . . . . . . . . . . . . . . . . . . 453.3.2 Ricerca dell’ordine moltiplicativo . . . . . . . . . . . . . . . 48

4 Dalla teoria alla pratica: realizzazione fisica dei computer quan-tistici 514.1 Decoerenza quantistica . . . . . . . . . . . . . . . . . . . . . . . . . 51

4.1.1 Sovrapposizioni coerenti e miscele statistiche . . . . . . . . . 514.1.2 Decoerenza: definizione e tipologie . . . . . . . . . . . . . . 52

4.2 Requisiti fisici di un sistema volto alla computazione quantistica . . 54

5 Il computer quantistico basato sugli ioni intrappolati 595.1 Trappole per ioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5.1.1 Il problema del confinamento . . . . . . . . . . . . . . . . . 595.1.2 Trappole a radiofrequenza . . . . . . . . . . . . . . . . . . . 605.1.3 La trappola di Paul . . . . . . . . . . . . . . . . . . . . . . . 605.1.4 Sistemi di ra↵reddamento . . . . . . . . . . . . . . . . . . . 63

5.2 Risonanze ottiche in sistemi atomici a due livelli . . . . . . . . . . . 645.2.1 Hamiltoniana di interazione dell’elettrone . . . . . . . . . . . 655.2.2 Equazioni di Bloch . . . . . . . . . . . . . . . . . . . . . . . 665.2.3 Approssimazione di onda rotante . . . . . . . . . . . . . . . 685.2.4 Soluzione nel caso di risonanza esatta . . . . . . . . . . . . . 705.2.5 Soluzione in caso di detuning . . . . . . . . . . . . . . . . . 72

5.3 Stato dell’arte dei computer quantistici a ioni intrappolati . . . . . 74

6 Conclusione 79

4

Capitolo 1

Introduzione alla teoria dellacomputabilita

1.1 Modelli di computazione

1.1.1 La tesi di Church–Turing

Sebbene le prime testimonianze storiche di algoritmi di calcolo siano molto antiche— siamo al corrente che gia i babilonesi utilizzavano algoritmi di calcolo per l’aba-co — per avere una definizione formale di algoritmo si e dovuto attendere sino aglianni ’30 nei quali, indipendentemente, Alonzo Church e Alan Turing si impegna-rono nella risoluzione di un problema posto da David Hilbert qualche anno prima:il problema si interrogava sull’esistenza di un algoritmo capace di risolvere ogniproblema della matematica. Uno scoglio per i due scienziati fu quello di formularein termini matematicamente rigorosi il concetto intuitivo di algoritmo.

Non di rado delle buone definizioni si sono dimostrate fondamentali per il pro-gresso di un campo scientifico o matematico; la nozione di macchina di Turing hasegnato la nascita dell’informatica moderna.Turing ideo una macchina — si tratta di una costruzione di pensiero, non soggettaai vincoli imposti da una realizzazione fisica pratica — che ancor oggi appare incar-nare cio che intendiamo come “algoritmo”. La tesi di Church–Turing a↵erma chela classe di funzioni calcolabili da una macchina di Turing corrisponde esattamentealla classe di funzioni che riteniamo calcolabili da un algoritmo; sottolineiamo ilfatto che la tesi collega un concetto intuitivo ad una definizione formale.Quella di Church–Turing e una congettura in quanto non si puo escludere a priorila possibilita che venga trovato prima o poi un qualche processo che definiremmoalgoritmico ma che non possa essere eseguito da una macchina di Turing. Tuttaviaad oggi non si ha alcuna evidenza contraria alla tesi.

1.1.2 La macchina di Turing

La macchina di Turing (figura 1.1) e costituita da un programma, un controllo astati finiti e un nastro sul quale la macchina abbia accesso in lettura e scritturatramite una testina.

5

Capitolo 1. Introduzione alla teoria della computabilita

Figura 1.1: Schema della macchina di Turing.

Il controllo a stati finiti e una sorta di processore che puo assumere un insiemefinito di stati q1, q2, . . ., qm; il nastro e un oggetto unidimensionale che si esten-de infinitamente in una direzione: possiamo pensarlo diviso in caselle contenenticiascuna un simbolo preso da un’insieme finito � di simboli (detto alfabeto). Latestina puo scorrere il nastro e agire su una casella alla volta.

La configurazione iniziale della macchina prevede che il controllo sia nello statodi partenza qs e che la testina indichi il simbolo ., posto all’origine del nastro.L’evoluzione dell’algoritmo e regolata dal programma, costituito da un elenco distringhe contenenti cinque elementi ciascuna. In primis la macchina selezionaall’interno del programma la stringa avente come primo elemento lo stato in cui sitrova il controllo e come secondo elemento il simbolo indicato dalla testina. Se ilprogramma non contiene la stringa cercata la macchina assume lo stato di arrestoqh e l’esecuzione del programma termina. In caso contrario la configurazione dellamacchina si modifica in accordo con i successivi tre elementi della stringa: il terzoelemento rappresenta lo stato che il controllo dovra assumere; il quarto e un simbolodi � che la testina scrive sulla casella in cui punta; la quinta e ultima istruzionepermette di spostare la testina di una casella a sinistra o a destra sul nastro, o dimantenerla nella posizione corrente.Il ciclo prosegue a meno che il controllo non arrivi a trovarsi nello stato qh; quandoquesto avviene la casella su cui punta la testina contiene l’output del programma.

Abbiamo illustrato la piu semplice delle molte possibili varianti della macchinadi Turing. Esse possono di↵erire ad esempio nel numero di nastri o nella lorodimensionalita. Tutte le varianti conosciute sono pero tra loro equivalenti, nelsenso che ognuna e capace di simulare l’altra.

1.1.3 Modello circuitale di computazione

Un modello di calcolatore alternativo alla macchina di Turing e quello circuitale,che impiega dei circuiti composti da rami di collegamento e porte logiche permanipolare informazioni codificate in numeri binari.Nonostante all’apparenza questo modello non sembri avere molte caratteristiche

6

1.1. Modelli di computazione

in comune con la macchina di Turing, si puo dimostrare che i due modelli sono difatto equivalenti.

Figura 1.2: Le piu comuni porte logiche classiche.

Una porta logica e una funzione

f : {0, 1}k ! {0, 1}l (1.1)

che associa a k cifre binarie (bit) in input l cifre binarie di output — i simboliconvenzionali di alcune comuni porte logiche sono riportati in figura 1.2. Sebbenetali funzioni siano infinite, ognuna di esse si puo comporre utilizzando un numerofinito di porte logiche chiamate, per questo motivo, universali (un risultato similevale nell’ambito del modello circuitale quantistico, come vedremo al §2.3).Dimostriamo rapidamente quanto a↵ermato costruendo una funzione f qualunquefacendo uso solamente delle porte logiche not, or, and e xor.Limitiamoci inizialmente a funzioni booleane f : {0, 1}k ! {0, 1} (si ottengonoponendo l = 1 nella 1.1); procediamo per induzione. Nel caso k = 1 esistonoquattro diverse possibili f : l’identita, il not e le funzioni costanti 0 e 1. Lefunzioni costanti si possono ottenere, rispettivante, facendo l’and dell’input conun ancilla bit1 posto uguale a 0 oppure facendone l’or con l’ancilla bit 1.Dimostriamo ora il passo induttivo mostrando che una funzione booleana di n+1bit puo essere calcolata utilizzando funzioni di n bit. Consideriamo le due funzioni

f0(x1, x2, . . . , xn) ⌘ f(0, x1, x2, . . . , xn)

f1(x1, x2, . . . , xn) ⌘ f(1, x1, x2, . . . , xn)(1.2)

esse sono funzioni booleane ad n bit che, per l’ipotesi induttiva, possono essererealizzate con le porte scelte precedentemente.Tramite queste due funzioni e possibile calcolare f utilizzando il circuito di figura

1Gli ancilla bit, o bit di lavoro, sono dei bit che non rappresentano un informazione in sensostretto ma hanno solo un ruolo tecnico nel funzionamento del circuito.

7

Capitolo 1. Introduzione alla teoria della computabilita

Figura 1.3: Circuito per il calcolo di f(x1, x2, . . . , xn+1) che utilizza soltanto le duefunzioni di equazione 1.2 e le porte not, and e xor.

1.3.Dato che ciascuna funzione f definita dalla 1.1 puo essere pensata come l

funzioni booleane di k bit, questo risultato si generalizza ad l qualunque. Questocompleta la dimostrazione dell’universalita delle porte not, or, and e xor.Queste porte si possono a loro volta simulare utilizzando solamente il nand, apatto di poter disporre di ancilla bit e fanout

2.

1.2 Complessita computazionale

Ci siamo finora occupati solamente della possibilita dell’esecuzione degli algoritmisenza badare alle risorse che e necessario investire in termini di spazio, tempo edenergia. E quest’ultimo l’argomento di una branca dell’informatica nota come teo-ria della complessita computazionale; si tratta di una materia vasta di cui daremosolo una breve panoramica.

1.2.1 Notazione asintotica

La risoluzione di un certo problema puo richiedere un di↵erente quantitativo di ri-sorse a seconda del modello di computazione che si utilizza. Vi possono essere delledi↵erenze, ad esempio, tra il numero di cicli compiuti da una macchina di Turinga nastro singolo e quelli compiuti da una macchina a due nastri, nella risoluzio-ne di un certo problema. Tuttavia il numero esatto di cicli e di scarso interesse:

2Con fanout si intende la possibilita di creare, ad un certo punto di un ramo, dei nodiattraverso i quali l’informazione del ramo originale viene trasmessa a due o piu rami figli.

8

1.2. Complessita computazionale

ci e su�ciente conoscere l’andamento funzionale del numero di cicli rispetto alladimensione dell’input per avere un’idea dell’e�cienza della computazione nei duemodelli.Si fa per questa ragione largo uso, nel campo della complessita computazionale,della notazione asintotica per le funzioni.

Una funzione f(n) e O(g(n)) se esiste una costante c tale che f(n) cg(n)definitivamente; il simbolo O si usa per indicare un limite superiore del compor-tamento asintotico della funzione. Analogamente si usa ⌦ per indicare un limiteinferiore:

f(n) = ⌦(g(n)) se 9c, n0 tali che f(n) � cg(n) 8n > n0

Se una funzione f(n) e sia O(g(n)) sia ⌦(g(n)) allora si puo scrivere f(n) =⇥(g(n)).

1.2.2 Problemi decisionali

Molti problemi computazionali sono esprimibili in maniera naturale in termini diproblemi decisionali. Questi si definiscono in maniera formale facendo uso di uninsieme di simboli ⌃, chiamato alfabeto; l’insieme di tutte le possibili stringhe disimboli appartenenti all’alfabeto si indica con ⌃⇤. Si definisce linguaggio L unsottoinsieme di ⌃⇤.Data una stringa di simboli, il problema di verificare se la stringa appartenga omeno a L e un problema decisionale.Facciamo un esempio pratico: se utilizziamo come alfabeto le due cifre binarie 0 e 1allora ⌃⇤ rappresenta l’insieme di tutte le stringhe binarie, il quale puo essere messoin corrispondenza biunivoca con N. Se definiamo L come l’insieme dei numeribinari che rappresentano dei numeri primi allora il problema di determinare seuna stringa binaria appartenga a L oppure no equivale allo stabilire se il numeroad essa corrispondente e primo o meno.Il problema della fattorizzazione e solitamente posto nella forma seguente: unintero m possiede dei fattori non banali minori di l, con l < m?Il problema di trovare i fattori di n si riconduce al precedente.

1.2.3 Classi di complessita

I problemi decisionali si possono classificare, ad esempio, in base al tempo im-piegato da una macchina di Turing per risolverli. Un problema decisionale eTIME(f(n)) se e possibile risolverlo con una macchina di Turing in un tempoO(f(n)), dove n e la grandezza dell’input. I problemi TIME(nk) formano la clas-se P dei problemi risolubili in un tempo polinomiale.Dimostrare che un problema non appartiene a P e spesso molto di�cile. Comenel caso della fattorizzazione, accade che sebbene non si conosca ad oggi alcunalgoritmo capace di risolvere il problema in un tempo polinomiale, non si disponedi una dimostrazione della sua inesistenza.

Per definire la classe NP ci serviamo ancora dell’esempio della fattorizzazione:sebbene risolvere il problema richieda un tempo polinomiale, verificare che un

9

Capitolo 1. Introduzione alla teoria della computabilita

intero n abbia un fattore non banale p < l puo essere fatto facilmente se p e noto.p gioca il ruolo di un testimone nel dimostrare che n ha dei fattori non banaliminori di l, ovvero che n appartiene al linguaggio.Appartengono a NP quei problemi decisionali che soddisfano (indichiamo con xun generico elemento di ⌃⇤):

1. Se x 2 L allora esiste una stringa testimone w tale che una macchina diTuring restituisca “si” in un tempo polinomiale prendendo come input x ew.

2. Se x /2 L allora per ogni stringa w che si proponga come testimone, la stessamacchina restituisce “no” in un tempo polinomiale prendendo come input xe w.

Notiamo come le proprieta dei problemi NP siano asimmetriche in quanto nonprevedano un testimone per la verifica della non appartenenza di una stringa allinguaggio. Si definisce percio la classe coNP che contiene i complementi deiproblemi decisionali di NP: il complemento di un problema decisionale su unlinguaggio L si definisce tramite un linguaggio L0 = ⌃⇤

�L, complemento in ⌃⇤ diL.Le proprieta dei problemi coNP sono dunque:

1. Se x /2 L0 allora esiste una stringa testimone w tale che una macchina diTuring restituisca “no” in un tempo polinomiale prendendo come input x ew.

2. Se x 2 L allora per ogni stringa w che si proponga come testimone, la stessamacchina restituisce “si” in un tempo polinomiale prendendo come input xe w.

I problemi della classe P sono anche in NP e coNP, in quanto per essi esisteuna macchina di Turing in grado di determinare l’appartenenza di una stringa allinguaggio in un tempo polinomiale con un testimone w vuoto. Determinare se larelazione P ✓ NP valga in senso stretto, il che implicherebbe anche NP = coNP,e uno dei problemi aperti piu famosi dell’informatica.

1.2.4 Problemi trattabili e problemi intrattabili

La complessita computazionale si occupa di stabilire dei limiti minimi sul numerodi risorse richieste per risolvere un certo problema computazionale. In questoambito viene fatta una grossa distinzione fra quei problemi che possono essererisolti in un tempo polinomiale (classe P) e quelli che richiedono invece un temposuperpolinomiale, o esponenziale3 rispetto alla grandezza dell’input. I primi sonoconsiderati trattabili, a di↵erenza dei secondi; vi sono varie ragioni per adottarequesta distinzione. Sebbene in generale non sempre un algoritmo polinomiale

3Questa nomenclatura, sebbene di largo uso, non e del tutto appropriata in questa esistonofunzioni, come ad esempio nlogn, che crescono piu velocemente di qualsiasi polinomio ma anchepiu lentamente di un esponenziale.

10

1.2. Complessita computazionale

comporti una maggiore e�cienza rispetto a un algoritmo superpolinomiale (2n/1000

non raggiunge n1000 se non per n ⇠ 108), storicamente gli algoritmi polinomialisi sono dimostrati preferibili. Cio anche dovuto verosimilmente ad un e↵etto diselezione, in quanto ideare un algoritmo di n o n2 passi e certamente piu a�ne alragionamento comune piuttosto che idearne uno di n1000.In secondo luogo, tale distinzione trova ragione nella tesi forte di Church–Turingla quale a↵erma che ogni modello di computazione puo essere simulato da unamacchina di Turing a prezzo di un aumento nel numero di operazioni elementaririchieste al piu polinomiale.Essa implica che se un problema puo essere risolto in un tempo polinomiale conun dato modello di computazione allora puo essere risolto in una macchina diTuring ancora in un tempo polinomiale e anche che, viceversa, se un problemanon e risolubile in un tempo polinomiale in una macchina di Turing allora non erisolvibile a↵atto sotto tale vincolo. La teoria della complessita computazionaletrova cosı una formulazione naturale se si associa alla nozione di trattabilita di unproblema la computabilita in un tempo polinomiale.

1.2.5 L’ideazione dei computer quantistici

A di↵erenza della sua controparte debole, la congettura forte di Church–Turing estata piu volte messa in discussione nel secolo scorso e tutt’oggi la sua validita etutt’altro che accertata.Subito dopo la pubblicazione della tesi debole di Turing, avvenuta nel 1936, furonoassemblati i primi calcolatori elettronici. John von Neumann si occupo di delinearele caratteristiche che un computer reale avrebbe dovuto possedere per poter essereequiparato alla macchina di Turing, ma si dovette aspettare sino al 1947, annodell’invenzione del transistor, per avere la possibilita di realizzare fisicamente unsimile dispositivo.Da allora la tecnologia dei calcolatori elettronici si e evoluta molto rapidamente,tanto che Gordon Moore, nel 1965, formulo l’omonima legge secondo la quale lapotenza di calcolo dei computer sarebbe dovuta progredire raddoppiando di annoin anno.Di fatto si e passati dall’Intel 4004 del 1971, costituito da 2250 transistor, alPentium 4 che, nel 2000, ne conteneva 42 milioni. Tale evoluzione procede di paripasso con la miniaturizzazione dei componenti, la quale comporta da un lato unasimile crescita esponenziale dei costi di produzione e dall’altro si scontra con deilimiti fisici. Se le dimensioni di un transitor raggiungeranno infatti l’ordine digrandezza della lunghezza di De Broglie dell’elettrone, gli e↵etti quantistici nonsarranno piu trascurabili e i circuiti elettronici non potranno piu funzionare nelmodo in cui oggi normalmente li utilizziamo.Una delle possibili strade percorribili per non incorrere nel declino della crescitaesponenziale prevista da Moore e quella di passare ad un diverso e nuovo paradigmacomputazionale, quale e quello dei computer quantistici.

Nel ripercorrere i passi che hanno portato a credere che la meccanica quanti-stica potesse essere sfruttata per risolvere dei problemi computazionali, torniamoal 1936 e alla tesi di Church–Turing. Con il successivo sviluppo dei computer a

11

Bibliografia

transistor e dell’informatica si inizio a credere, negli anni 60’ e 70’, che non fossepossibile trovare un modello capace di sopravanzare quello di Turing, e venne cosıformulata la tesi forte enunciata al paragrafo precedente.Una prima sfida che la tesi forte dovette a↵rontare venne dal campo dei computeranalogici, che sembravano poter riuscire a risolvere e�cientemente dei problemiper i quali non si conosceva invece alcun algoritmo e�ciente funzionante sullamacchina di Turing.Questa scoperta si rivelo non vera, riconsiderando la questione senza omettere ilrumore a cui questi dispositivi analogici sono soggetti.4

Una seconda obiezione alla tesi di Church–Turing forte venne avanzata da RobertSolovay e Volker Strasse, i quali fabbricarono negli anni ’70 un algoritmo stoca-stico capace di determinare se un numero intero fosse primo oppure no con unacerta probabilita: l’elemento casuale permetteva di risolvere, sebbene in terminiprobabilistici, un problema ritenuto intrattabile. Ne risulto la seguente modificaalla tesi di Church–Turing forte: ogni modello di computazione puo essere simulatoda una macchina di Turing probabilistica a prezzo di un aumento nel numero dioperazioni elementari richieste al piu polinomiale.Questa modifica ad hoc della tesi porto a pensare di a↵rontare la questione dellacomputabilita in maniera diversa, senza ricorrere a congetture: nel 1985 DavidDeutsch propose l’idea che un modello di computazione dovesse basarsi su unateoria fisica, e cerco di definire un modello di computazione capace di simula-re qualsiasi sistema fisico. Dato che le leggi della fisica sono, in ultima analisi,quanto–meccaniche, egli considero un modello di computazione basato sulle leg-gi della meccanica quantistica. Non era questa un’idea del tutto nuova: RichardFeynman nel 1982 ipotizzo che un computer quantistico avrebbe potuto velocizzareconsiderevolmente la simulazione di sistemi quantistici.La traccia di Deutsch non passo inosservata: nel 1994 Peter Shor trovo un algo-ritmo quantistico per fattorizzare i numeri in un tempo polinomiale; anche altrialgoritmi capaci di superare in velocita i corrispettivi algoritmi classici venneroscoperti. Insieme essi suggeriscono che i computer quantistici possano svolge-re e�cientemente alcuni compiti classicamente ritenuti di�cili, contrariamente aquanto a↵erma la tesi di Church–Turing forte. Tuttavia allo stato attuale della co-noscenza non si puo escludere l’esistenza di algoritmi classici altrettanto e�cienti,per cui capire l’e↵ettiva potenza computazionale dei computer quantistici e unaquestione ancora aperta.

Bibliografia

[Fox06] Mark Fox. Quantum Optics. Oxford University Press, 2006.

[NC00] Michael A. Nielsen e Isaac L. Chuang. Quantum Computation andQuantum Information. Cambridge University Press, 2000.

4E questa una lezione che non potremo ignorare quando ci occuperemo, nel capitolo 4, dellarealizzazione fisica dei computer quantistici

12

Capitolo 2

Il modello di computazione acircuito quantistico

2.1 Il bit quantistico (qubit)

Un segnale analogico e una grandezza fisica (una tensione, ad esempio) variabilecon continuita nel tempo, atta a convogliare un’informazione (l’ampiezza di un’on-da sonora). L’informazione trasportata da un segnale puo essere immagazzinatain dei supporti analogici (l’onda sonora puo essere convertita nell’altezza del unsolco di un disco), i quali hanno una risoluzione teoricamente infinita. Nella realtail rumore limita la fedelta di queste registrazioni.Per contrasto, la rappresentazione digitale dell’informazione e basata sull’utilizzodi stati discreti di un dispositivo fisico, ed e praticamente esente da rumore.

La rappresentazione binaria utilizza due stati, ai quali ci si riferisce solitamentecon 0 e 1, che costituiscono il contenuto di informazione di un bit. Un bit puo esseretradotto fisicamente come, ad esempio, una tensione in un circuito elettronico(bassa 7! 0, alta 7! 1).

L’informatica quantistica non abbandona la rappresentazione digitale dell’in-formazione, tuttavia si avvale di uno dei postulati della meccanica quantisticasecondo il quale un sistema fisico puo trovarsi in una sovrapposizione di stati

| i = ↵0 |0i+ ↵1 |1i con |↵0|2 + |↵1|

2 = 1 (2.1)

dove | i e lo stato del sistema, ↵0 e ↵1 sono generici numeri complessi e |0i e|1i sono due vettori (ket) ortonormali appartenenti allo spazio degli stati E delsistema.Ci si puo riferire ai numeri ↵0 e ↵1 come ampiezze di probabilita, in quantomisurando un’osservabile A avente |0i e |1i come autovettori, ovvero

A |0i = a0 |0i A |1i = a1 |1i (2.2)

la probabilita di ottenere l’autovalore ai e

| hi| i |2 = |↵i|2 i = 0, 1

L’informazione immagazzinata nello stato quantistico | i viene chiamata qubit(abbreviazione di quantum bit). I due vettori |0i e |1i generano il sottospazio di E

13

Capitolo 2. Il modello di computazione a circuito quantistico

all’interno del quale si svolge la computazione quantistica, e prendono per questoil nome di stati della base computazionale.

Cio che rende la computazione quantistica un traguardo tecnologico piuttostoche una curiosita matematica e il fatto che i qubit siano degli oggetti fisici.L’esempio piu comune di qubit e lo stato di spin di una particella con spin 1/2: labase computazionale e assimilabile in tal caso ai due autovettori di Sz: |+i e |�i.

2.1.1 Rappresentazione di un qubit nella sfera di Bloch

Lo stato | i dato dall’equazione 2.1 puo essere riscritto, tenendo conto dellacondizione di normalizzazione, come

| i = ei�✓cos

2|0i+ ei� sin

2|1i

◆(2.3)

In questa scrittura compaiono tre parametri indipendenti che possono variare inaccordo con

0 � < 2⇡ 0 ✓ < ⇡ 0 � < 2⇡

La fase globale ei� non ha e↵etti osservabili nella maggior parte dei casi, e puopertanto essere ignorata. I parametri ✓ e � possono invece venire associati biuni-vocamente ai punti di una sfera unitaria secondo la legge8><>:

x = sin ✓ cos�

y = sin ✓ sin�

z = cos ✓

(2.4)

Figura 2.1: Rappresentazione di un qubit nella sfera di Bloch.

Questa rappresentazione prende il nome di sfera di Bloch (figura 2.1), ed e unimportante ausilio intuitivo per la comprensione della computazione quantistica.

14

2.1. Il bit quantistico (qubit)

2.1.2 Informazione quantistica

La natura intrinsecamente probabilistica della meccanica quantistica rende di�cilerispondere alla domanda su quale sia il contenuto e↵ettivo di informazione di unqubit.

Misurando l’osservabile A di eq. 2.2 possiamo ottenere i due autovalori conprobabilita data dal modulo quadro delle relative ampiezze complesse.In seguito alla misura lo stato | i collassa nell’autovettore corrispondente all’au-tovalore misurato, procurando una perdita irreversibile di informazione.

Da cio appare chiaro che sebbene i punti sulla sfera di Bloch siano infinitie di conseguenza sia possibile, in principio, codificare in essi una quantita po-tenzialmente illimitata di informazione, tale informazione non risulti facilmenteaccessibile per via della natura probabilistica della misura quantistica e del collas-so della funzione d’onda.E certamente una questione delicata quantificare il contenuto di informazione diun oggetto di cui non e possibile determinare lo stato se non con metodi statistici.

2.1.3 Doppio qubit ed entanglement

Se consideriamo un sistema costituito da due particelle di spin 1/2 avremo chelo spazio degli stati di spin del sistema sara costituito dal prodotto tensoriale deicorrispettivi spazi di singola particella:

Espin = E

1spin ⌦ E

2spin

Una base di questo spazio e costituita dai vettori

|"1i ⌦ |"2i "i = +,�

e pertanto un generico stato del sistema si puo scrivere (facciamo la corrispondenza|0i 7! |�i e |1i 7! |+i) come

| i = ↵00 |00i+ ↵01 |01i+ ↵10 |10i+ ↵11 |11i

In generale uno stato di questo tipo non e esprimibile come prodotto tensoriale distati di singola particella: in questi casi le due particelle si dicono entangled.

L’entanglement ha delle implicazioni fisiche e tecnologiche assai rilevanti, chetrovano ragione nel particolare comportamento degli stati entangled in seguito aduna misura eseguita su una delle due particelle.Prendiamo in considerazione dapprima uno stato non-entangled, ovvero

|�i = |�1i ⌦ |�2i , con |�ii 2 E

ispin (2.5)

In seguito ad una misurazione sulla particella 1 di una grandezza A1 lo stato simodifica in

|�0i =

P1 |�iph�|P1|�i

(2.6)

dove P1 e l’operatore di proiezione sull’autospazio dell’osservabile A1 corrispon-dente all’autovalore misurato.

15

Capitolo 2. Il modello di computazione a circuito quantistico

Nel caso non-entangled il proiettore non agisce sullo stato della seconda particella,il quale rimane invariato:

|�0i / P1(|�1i ⌦ |�2i) = (P1 |�1i)⌦ |�2i)

Consideriamo ora invece uno stato entangled, quale ad esempio

| i =|00i � |11ip

2

Questo stato, detto di singoletto, e autovettore dello spin totale S delle due parti-celle. Esso non e esprimibile come prodotto tensoriale nella forma dell’equazione2.5.Supponiamo di misurare la proiezione sull’asse z dello spin della prima particella1.In accordo con la 2.6 lo stato della seconda particella dopo la misura sara |0i o |1ia seconda che lo spin misurato nella prima sia, rispettivamente, �~/2 o +~/2.

Questo significa che e↵ettuare una misurazione sulla prima particella producedegli e↵etti sulla seconda, la quale puo trovarsi anche a grande distanza dal luogodella misura. Cio puo essere detto piu elegantemente a↵ermando che la meccanicaquantistica e una teoria fisica non–locale.Bisogna precisare che tramite questo e↵etto non e possibile trasmettere alcu-na informazione, e non si ha dunque una violazione della teoria della relativitaspeciale.

2.1.4 Qubit multipli

Se seguitiamo ad aggiungere altre particelle al nostro sistema quantistico la di-mensione dello spazio degli stati cresce di un fattore 2 per ciascuna particellaaggiuntiva: un insieme di N qubit raccoglie l’informazione contentuta in 2N am-piezze complesse. Per N = 500 questo numero supera il numero stimato degliatomi nell’universo!Da cio deduciamo che anche un sistema fisico relativamente contenuto evolve inmaniera assai complessa: in esso e racchiuso un enorme potenziale computazionaleche si vorrebbe cercare di sfruttare.

2.2 Circuiti quantistici

In somiglianza con il modello circuitale classico, nell’ambito del quale si posso-no disegnare degli algoritmi utilizzando collegamenti e porte logiche, nel modellocircuitale quantistico si utilizzano elementi analoghi per trasportare e manipolarel’informazione.E utile a questo punto introdurre un formalismo matriciale, secondo il qualeassociamo ad un qubit singolo un vettore colonna

| i = ↵0 |0i+ ↵1 |1i 7!

✓↵0

↵1

◆1Cio e possibile solamente se le due particelle sono distinguibili. Nelle applicazioni questa

condizione e soddisfatta per via della adeguata separazione spaziale delle particelle.

16

2.2. Circuiti quantistici

Figura 2.2: Tre esempi di circuiti quantistici, che illustrano l’azione delle porte logicheX, Z e H (vedi par. 2.2.1).

mentre rappresentiamo le porte agenti su un singolo qubit come matrici 2⇥ 2.Le porte logiche agiscono sui qubit secondo | 0

i = U | i; imponendo la conserva-zione della norma dello stato si trova che le porte U accettabili sono unitarie:

h 0| 0i =

⌦ ��U †U

�� ↵ = h | i = 1 8 | i =) U †U = I (2.7)

Questa e l’unica condizione che si richiede a una porta logica quantistica (il ragio-namento rimane valido anche per qubit multipli).L’unitarieta delle porte logiche ha delle implicazioni importanti per quanto riguar-da l’entropia delle computazioni quantistiche: esse sono sempre invertibili.Un’altra importante proprieta di queste trasformazioni e la linearita.

All’aumentare della dimensione dello spazio computazionale la dimensione deivettori e delle matrici aumenta di conseguenza; la base si ordina convenzionalmentesecondo il sistema di numerazione binario (|0 . . . 00i, |0 . . . 01i, . . . , |1 . . . 11i). Leporte logiche quantistiche su N qubit formano il gruppo U(2N).Dal punto di vista grafico i collegamenti che trasportano i qubit si rappresentanocome delle linee orizzontali, le porte logiche come dei quadrati e i circuiti si leggonoda sinistra a destra. In figura 2.2 riportiamo alcuni prototipi di circuiti quantistici.

Vi sono delle di↵erenze fondamentali tra i circuiti logici classici e quelli quan-tistici. In primo luogo nei circuiti quantistici, non e permesso il feedback: essi sidicono aciclici. In secondo luogo nei circuiti quantistici non puo esistere il fanin,operazione in cui due o piu qubit sono uniti in uno solo mediante una qualche por-ta logica: operazioni come l’and o l’or classici, che mappano quattro stati (00,01, 10, 11) su due (0, 1) non possono essere invertite, contrariamente a quantorichiesto dalla 2.7.Per ultimo osserviamo come il fanout, tramite il quale il ramo di un circuitologico classico si dirama in due o piu bracci, comporti la copia dell’informazionetrasportata dal ramo originale. Come vedremo al paragrafo 3.1.1, la copia deiqubit e fisicamente impossibile, risultato noto come no–cloning theorem.

2.2.1 Porte logiche di singolo qubit

Se nel modello classico l’unica porta logica non banale di singolo bit e la portanot, nel modello quantistico esistono invece diverse operazioni di questo tipo.

17

Capitolo 2. Il modello di computazione a circuito quantistico

La naturale estensione del not classico alla logica circuitale quantistica e la portaX, che scambia i coe�cienti dei vettori della base computazionale:

X =

✓0 11 0

◆Il simbolo X e scelto in riferimento alla matrice di Pauli �x ⌘ X. Similmente sihanno

Y =

✓0 �ii 0

◆Z =

✓1 00 �1

◆Altre tre porte molto utilizzate sono la porta di Hadamard, la fase S, e la porta⇡/8 (che si indica anche con T ):

H =1p

2

✓1 11 �1

◆S =

✓1 00 i

T =

✓1 00 ei⇡/4

◆= ei⇡/8

✓e�i⇡/8 00 ei⇡/8

2.2.2 Operatori di rotazione

Le matrici di Pauli hanno delle proprieta notevoli: esse generano gli operatori dirotazione nello spazio degli stati dello spin.Ricordiamo che l’operatore di rotazione di un sistema quantistico e

Ru(↵) = exp

✓1

i~↵J · u

◆(2.8)

Esso, agendo su un ket | i, ruota il sistema di un angolo ↵ intorno all’asse direttolungo il versore u. J e il momento angolare totale del sistema, dato, nel caso diuna singola particella dotata di spin, da

J = L+ S

con L momento angolare orbitale della particella. Siccome si ha che [L,S] = 0l’operatore della 2.8 si puo riscrivere come

Ru(↵) = exp

✓1

i~↵L · u

◆exp

✓1

i~↵S · u

◆il quale e formalmente il prodotto tensoriale di due operatore agenti, rispettiva-mente, nello spazio degli stati orbitale e in quello dello spin.Calcoliamo questi operatori limitandoci a considerare la parte relativa allo spin.Sfruttando l’uguaglianza

exp(iAx) = cos(x)I + i sin(x)A x 2 R (2.9)

18

2.2. Circuiti quantistici

possiamo ottenere le rotazioni del sistema attorno agli assi cartesiani

Rx(↵) = e�i↵X/2 =

✓cos ✓

2�i sin ✓

2

�i sin ✓2

cos ✓2

◆Ry(↵) = e�i↵Y/2 =

✓cos ✓

2� sin ✓

2

sin ✓2

cos ✓2

◆Rz(↵) = e�i↵Z/2 =

✓e�i✓/2 00 ei✓/2

◆ (2.10)

e anche

Ru(↵) = exp(�i↵u · �/2) = cos⇣↵2

⌘I � i sin

⇣↵2

⌘(uxX + uyY + uzZ) (2.11)

dove ~2� = S. Questi operatori sono unitari, e rappresentano dunque delle valide

porte logiche quantistiche.

2.2.3 Interpretazione geometrica degli operatori di rota-zione nella sfera di Bloch

Mostriamo ora che gli operatori dell’equazione 2.10 agiscono su un qubit 2.3 ruo-tando il corrispondente vettore 2.4 sulla sfera di Bloch.Richiamiamo innanzitutto la teoria delle particelle quantistiche di spin 1/2: lostato piu generale di tali particelle e esprimibile nella forma 2.3, che e autovettoredi S · u se il versore u e dato dalla 2.4 (l’autovalore corrispondente e +~/2). Siavra percio, indicando con |ui lo stato del sistema,

(S · u) |ui =~2|ui

E↵ettuando una rotazione R sul sistema e ruotando corrispondentemente lo stru-mento di misura dello spin in modo che la posizione relativa non sia mutata, ci sidovra trovare in una configurazione fisicamente equivalente alla precedente. Dovrapercio valere

(S · Ru)R |ui =~2R |ui

nella quale R e la matrice di rotazione classica corrispondente all’operatore R.Vediamo cosı che lo stato R | i deve essere autovettore di S · Ru di autovalorepositivo, e dunque a tale stato sara associato il vettore Ru nella sfera di Bloch,come volevasi dimostrare.

Oltre all’appena discussa interpretazione geometrica, gli operatori di rotazio-ne 2.10 hanno un ruolo importante nella teoria delle porte logiche quantistiche:ciascun operatore unitario di dimensione 2 puo infatti essere scritto come

U = ei↵Ru(✓)

Precedentemente abbiamo trascurato la fase globale dei qubit in quanto fisicamen-te non rilevante. Nel caso delle porte logiche vale un discorso analogo: anche se la

19

Capitolo 2. Il modello di computazione a circuito quantistico

dimensione di una porta U e minore della della cardinalita della base computazio-nale, ovvero se essa agisce solo su un sottoinsieme dei qubit del circuito quantistico,un’eventuale fase globale di U non puo introdurre degli sfasamenti relativi tra leampiezze complesse:

(ei↵ |ai)⌦ |bi = ei↵(|ai ⌦ |bi)! |ai ⌦ |bi

2.2.4 Decomposizione in rotazioni delle porte logiche disingolo qubit

Dimostriamo ora alcuni metodi, di cui ci avvaleremo nel seguito, che permettonodi scrivere un generico U2⇥2 in termini di operatori di rotazione.

Dimostriamo dapprima il teorema di decomposizione Z-Y : dato un operatoreunitario U esistono sempre quattro numeri reali ↵, �, � e � tali che

U = ei↵Rz(�)Ry(�)Rz(�) (2.12)

Eseguendo la moltiplicazione al secondo membro si trova

U =

ei(↵�

�2�

�2) cos �

2�ei(↵�

�2+

�2) sin �

2

ei(↵+�2�

�2) sin �

2ei(↵+

�2+

�2) cos �

2

!la quale e facilmente riconducibile alla seguente parametrizzazione del gruppo U(2)

ei�✓

ei�1 cos ✓ ei�2 sin ✓�e�i�2 sin ✓ e�i�1 cos ✓

◆Il teorema ha il seguente corollario: per ciascun operatore su singolo qubit U

esistono tre matrici A, B e C tali che ABC = I e U = ei↵AXBXC.La dimostrazione procede per costruzione: utilizzando la notazione del precedenteteorema poniamo

A = Rz(�)Ry

⇣�2

⌘B = Ry

⇣�

2

⌘Rz

✓�

� + �

2

◆C = Rz

✓� � �

2

◆Tenendo conto delle proprieta Ru(✓) + Ru(�) = Ru(✓ + ) e Ru(0) = I si puoverificare la prima parte della tesi.Per la seconda si utilizza l’identita XYX = �Y che implica XRy(✓)X = Ry(�✓);quest’ultima si verifica per sostituzione sfruttando la 2.9.Sostituendo le matrici A, B e C nell’espressione di U si ottiene

XBX = XRy

⇣�

2

⌘XXRz

✓�

� + �

2

◆X = Ry

⇣�

2

⌘Rz

✓� + �

2

◆Quindi

AXBXC = Rz(�)Ry

⇣�2

⌘Ry

⇣�2

⌘Rz

✓� + �

2

◆Ry

✓� � �

2

◆= Rz(�)Rx(�)Rz(�)

come volevasi dimostrare.La 2.12 si puo estendere a due assi arbitrari distinti n e m:

U = ei↵Rn(�)Rm(�)Rn(�) (2.13)

20

2.2. Circuiti quantistici

Figura 2.3: Porta logica cnot.

2.2.5 Operazioni controllate

Per operazioni controllate intendiamo dei processi algoritmici nei quali una certaoperazione viene eseguita condizionalmente a certi requisiti. Queste operazionicondizionali sono fondamentali sia nella logica classica che in quella quantistica.La piu semplice di queste porte logiche in ambito quantistico e il cnot, la cuiazione sulla base computazionale e data da

|ci |ti 7! |ci |t� ci t,c = 0,1

dove indichiamo con il simbolo � la somma modulo 2. Il primo qubit viene dettoqubit di controllo in quanto la porta di singolo qubit X viene applicata al qubit|ti (target qubit) solo quanto c = 1.La rappresentazione matriciale del cnot e0BB@

1 0 0 00 1 0 00 0 0 10 0 1 0

1CCAe il suo simbolo circuitale e indicato in figura 2.3.

Estendendo questa idea, e possibile e↵ettuare delle operazioni U qualsiasicontrollate:

|ci |ti 7! |ciU c|ti

che si indicano con il simbolo di figura 2.4.

Figura 2.4: Operazione U controllata.

Piu in generale il numero di qubit di controllo N e quello dei qubit bersaglioK puo essere scelto a piacere.L’operazione controllata nel suo insieme si scrive come

CN(U) |x1x2 . . . xNi | i = |x1x2 . . . xNiUx1x2...xN

| i

21

Capitolo 2. Il modello di computazione a circuito quantistico

Figura 2.5: Operazione controllata Cn(U), con n qubit di controllo e U matrice unitaria2k ⇥ 2k.

Figura 2.6: Questa porta logica inverte il qubit inferiore quando quello superiore e|0i. Si ricava dal tradizionale cnot, invertendo il qubit di controllo prima e dopo la suaapplicazione.

Un esempio grafico di queste porte e riportato in figura 2.5.Nel seguito assumeremo K = 1.

E utile anche definire delle porte controllate “inverse”, nelle quali l’operatoreU viene applicato ai qubit bersaglio solo se il qubit di controllo e 1 (fig. 2.6).

2.2.6 Implementazione di operazioni controllate

Mostriamo in questo paragrafo come sia possibile realizzare una generica opera-zione controllata CN(U) utilizzando solamente porte logiche di singolo qubit ecnot.

Figura 2.7: Due circuiti equivalenti per l’applicazione controllata di una fase ei↵.

22

2.2. Circuiti quantistici

Figura 2.8: Applicazione di porte controllate C1(U) qualsiasi mediante cnot e portedi singolo qubit.

Figura 2.9: Applicazione di porte controllate C2(U) qualsiasi mediante cnot e porteC1(V ). Vale la relazione V 2 = U .

Per prima cosa analizziamo il circuito a sinistra in figura 2.7: esso applica unafase globale ei↵ condizionatamente al valore del primo qubit.Dato che

ei↵ |1ti = (ei↵ |1i)⌦ |ti

questa porta puo essere realizzata, in un’altra maniera, utilizzando una singolaoperazione U 0 che agisce invece sul qubit di controllo (vedi ancora fig. 2.7 a destra).

Per costruire una qualsiasi operazione C1(U) ci si serve del precedente risultatounito al teorema di decomposizione 2.12, come dal circuito in figura 2.8: quandoil primo qubit e 1 allora U = ei↵AXBXC viene applicata al secondo. In casocontrario agisce solamente ABC = 1, e non si ha alcuna modifica dei qubit.

Occupiamoci ora delle porte C2(U). Esse richiedono la disponibilita di unaporta V scelta in modo che V 2 = U . Il circuito appropriato e rappresentato infigura 2.9. Facendo uso della logica booleana possiamo calcolare lo stato finale |fidel qubit bersaglio:

|fi = V c2�V †�c1�c2 V c1

|ii =

8>>><>>>:V 2

|ii se c1 = c2 = 1

V †V |ii se c1 = 1, c2 = 0

V V †|ii se c1 = 0, c2 = 1

|ii se c1 = c2 = 0

Notiamo che il secondo cnot che agisce sui qubit di controllo non ha alcun e↵ettosu |fi: esso ha la funzione di ripristinare c2 al suo valore iniziale (i qubit di controllonon devono venire modificati dalla porta controllata).

Utilizzando l’operatore C2(X), detto porta di To↵oli, e possibile sommare iqubit modulo 2, rendendo possibile la realizzazione di porte controllate qualsiasi

23

Capitolo 2. Il modello di computazione a circuito quantistico

Figura 2.10: Circuito per la realizzazione di porte controllate CN (U). Sono necessarieC2(X) (porta di To↵oli) e C1(U). E rappresentato il caso N = 5.

Figura 2.11: Simbolo circuitale della misura su un qubit.

come da figura 2.10. Ancora una volta, le porte che si trovano a destra di U nelcircuito servono a ripristinare i qubit di controllo.In questo schema, concettualmente semplice, sono necessari N � 1 qubit di lavoroper memorizzare i risultati intermedi delle somme; tuttavia e possibile disegnaredei circuiti piu ra�nati che non fanno uso di qubit di lavoro.

Siamo ora giunti al termine di una dimostrazione completa di come eseguiredelle operazioni controllate CN(U) utilizzando solamente cnot e porte logiche disingolo qubit. Analizziamo ciascun elemento del circuito 2.10:

• la porta U controllata si puo scomporre in cnot e operatori di singolo qubit,come dal circuito 2.8.

• le porte di To↵oli si implementano mediante lo schema 2.9 ponendo U =X, dunque V =

p

X = (1 � i)(1 + iX)/2. Sono necessari il cnot edoperatori controllati di singolo qubit; per questi ultimi ci riconduciamo alcaso precedente.

Come a↵ermato al paragrafo 2.2.5, ci siamo limitati al caso di U agenti susingolo qubit (K = 1). Per K qualsiasi il risultato trovato continua ad esserevalido; i metodi da utilizzare sono simili a quelli appena spiegati.

2.2.7 Misurazioni

Come detto nei paragrafi 2.1 e 2.1.3, la misura di un qubit comporta il collassodello stesso in uno stato puro e una perdita di informazione. Le misurazioni sulla

24

2.2. Circuiti quantistici

Figura 2.12: Applicazione del principio della misura ritardata.

base computazionale sono utilizzate nei circuiti quantistici per convertire dei qubitin dei bit probabilistici 2 .Esse si indicano con il simbolo di figura 2.11, nel quale i rami doppi trasportanobit classici.

Le misurazioni in un circuito quantistico obbediscono a due regole:

Principio della misura ritardata: le misurazioni possono sempre essere spo-state da uno stadio intermedio di un circuito quantistico alla fine dello stesso;se il risultato della misura viene utilizzato all’interno del circuito, allora l’o-perazione controllata classicamente puo essere rimpiazzata da un operazionecontrollata quantisticamente.

La ragione fisica di questo primo principio e da ricercarsi nell’entanglement.Il circuito di figura 2.12 puo essere condensato nella frase “le misurazioni commu-tano con i controlli”.Ammettiamo che lo stato iniziale del sistema sia dato dalla 2.1. Possiamo vederecome nel primo caso (misura ritardata, disegno a sinistra) la perdita dell’infor-mazione associata alle ampiezze corrispondenti allo stato del primo qubit che nonviene misurato sia causata a posteriori dalla proiezione del primo qubit sullo sta-to che viene misurato. Chiamiamo | 0

i lo stato del sistema dopo l’applicazionedell’operazione controllata:

| 0rit.i = C(U) | i = ↵00 |00i+ ↵01 |01i+ ↵0

10 |10i+ ↵011 |11i

in quanto l’operazione agisce solo sugli stati per i quali il qubit di controllo (rap-presentato dal primo delle due cifre binarie) e 1. Se la misura finale sul primoqubit fornisce l’autovalore legato a |0i, lo stato finale del sistema sara

| 00rit.i =

1p|↵00|

2 + |↵01|2(↵00 |00i+ ↵01 |01i) (2.14)

nell’altro caso avremo invece

| 00rit.i =

1p|↵0

10|2 + |↵0

11|2(↵0

10 |10i+ ↵011 |11i) (2.15)

2Con “misurazione sulla base computazionale” intendiamo la misura di un osservabile aventei ket |0i e |1i come autovettori.

25

Capitolo 2. Il modello di computazione a circuito quantistico

Per quanto riguarda la misura non ritardata (disegno di sinistra in figura 2.12) laproiezione della funzione d’onda avviene prima, lasciando il sistema nello stato

| 0i =

1p|↵00|

2 + |↵01|2(↵00 |00i+ ↵01 |01i) (2.16)

oppure nello stato

| 0i =

1p|↵10|

2 + |↵11|2(↵10 |10i+ ↵11 |11i) (2.17)

Applicando C(U) alle 2.16 e 2.17 si ritrovano esattamente le 2.14 e 2.15, rispetti-vamente (teniamo presente che per l’unitarieta di U deve valere |↵10|

2 + |↵11|2 =

|↵010|

2 + |↵011|

2).Prestiamo attenzione al fatto che nel caso della misura implicita, prima della

misurazione l’informazione corrispondente a entrambe le possibilita (collasso in |0io in |1i del primo qubit) e contenuta nei due qubit.Si tratta di un aspetto peculiare della meccanica quantistica che e possibile sfrut-tare a fini algoritmici (vedi parallelismo quantistico, §3.2). Esso si manifesta spe-rimentalmente in varianti dell’interferenza da doppia fenditura quali il quantumeraser ed esperimenti ad esso a�ni.

Principio della misura implicita: si puo assumere di misurare ciascun ramonon terminato (ovvero che non si conclude con una misurazione) di uncircuito quantistico senza perdita di generalita.

Illustriamo piu in dettaglio il senso di questo secondo principio. Supponiamo diavere un sistema di due qubit descritti da un operatore densita

⇢k = | kih k|

il quale descrive uno stato puro.Chiamiamo Pi l’operatore di proiezione sullo stato |ii del primo qubit:

Pi = |iihi|⌦ 1

E↵ettuando una misura sulla base computazionale del primo qubit l’operatoredensita si trasforma in

⇢0k,|ii =Pi | kih k|Pi

h k|Pi| ki

se la misura ha dato risultato i.Se ignoriamo il risultato della misurazione la nostra conoscenza dello stato delsistema si puo racchiudere in

⇢0k = tr(⇢kP0)⇢0k,|0i + tr(⇢kP1)⇢

0k,|1i

ovvero, essendo tr(⇢kPi) = h k|Pi| ki,

⇢0k = P0 | kih k|P0 + P1 | kih k|P1 (2.18)

26

2.3. Un insieme di porte logiche quantistiche universali

Nel caso generale abbiamo che ⇢ descrive una miscela statistica di stati:

⇢ =Xk

pk⇢k

Secondo la 2.18 avremo che l’operatore densita dopo la misura sara ora

⇢0 =Xk

pk⇢0k =

Xk

⇥pk(P0 | kih k|P0 + P1 | kih k|P1)

⇤(2.19)

= P0⇢P0 + P1⇢P1 (2.20)

Dimostriamo che la statistica delle misurazioni sul secondo qubit non e statamodificata dalla misurazione e↵ettuata sul primo, ovvero che:

tr1 ⇢ = tr1 ⇢0

Indichiamo con |uii i vettori della base del primo qubit e con |vii quelli del secondo.Per definizione abbiamo

(tr1 ⇢)nn0 =Xp

hupvn|⇢|upvn0i

Confrontiamo questo operatore con quello ottenuto da ⇢0:

(tr1 ⇢0)nn0 =

Xp

hupvn|(P0⇢P0 + P1⇢P1)|upvn0i =

= hu0vn|⇢|u0vn0i+ hu1vn|⇢|u1vn0

i =Xp

hupvn|⇢|upvn0i (2.21)

che e quanto volevamo dimostrare.

2.3 Un insieme di porte logiche quantistiche uni-versali

In questo paragrafo dimostreremo che le porte logiche H, S, cnot e T formano uninsieme di porte universali, ovvero che qualunque circuito quantistico puo essererealizzato (o, piu propriamente, approssimato) utilizzando gli operatori suddetti.Questo risultato e fondamentale dal punto di vista della realizzazione sperimentaledei computer quantistici, in quanto nella realta si ha a disposizione un numerofinito di operazioni e↵ettuabili sul sistema fisico.

2.3.1 Decomposizione in matrici unitarie a due livelli

Per prima cosa dimostriamo che qualunque matrice unitaria Ud⇥d puo essere scrittacome prodotto di matrici unitarie a due livelli, ovvero matrici unitarie che agisconosolamente nel sottospazio generato da due vettori qualsiasi della base computazio-nale.Consideriamo il caso d = 3; dimostreremo che

U3U2U1U = 1

27

Capitolo 2. Il modello di computazione a circuito quantistico

con U3, U2 e U1 matrici unitarie a due livelli. Da cio segue che U = U †1U

†2U

†3 .

Sia

U =

0@a d gb e hc f j

1AApplichiamo ad U una trasformazione unitaria U1 che annulli il secondo terminedella prima colonna (se tale termine e gia nullo possiamo porre U1 = 1):0BB@

a⇤p

|a|2+|b|2b⇤

p

|a|2+|b|20

�bp

|a|2+|b|2a

p

|a|2+|b|20

0 0 1

1CCA0@a d gb e hc f j

1A =

0@a0 d0 g0

0 e0 h0

c0 f 0 j0

1AAllo stesso modo annulliamo il terzo termine della prima colonna:0BB@

a0⇤p

|a0|2+|c0|20 c0⇤p

|a0|2+|c0|2

0 1 0c0

p

|a0|2+|c0|20 �a0p

|a0|2+|c0|2

1CCA0@a0 d0 g0

0 e0 h0

c0 f 0 j0

1A =

0@1 d00 g00

0 e00 h00

0 f 00 j00

1AAl secondo membro compare un prodotto di matrici unitarie, che e a sua voltaunitario. Per questo deve essere d00 = g00 = 0 (le colonne e le righe di una matriceunitaria hanno norma unitaria).

A questo punto abbiamo ottenuto una matrice diagonale a blocchi, e possiamoripetere il procedimento per il secondo blocco trovando infine la matrice identita.Il metodo si puo estendere a matrici di dimensione maggiore; in generale per matricid–dimensionali sono necessarie al piu d(d � 1)/2 matrici Ui. In termini di qubit,essendo d = 2N , il numero massimo di trasformazioni da utilizzare e 2N�2(2N �1).

2.3.2 Applicazione di porte unitarie a due livelli qualsiasimediate porte di singolo qubit

Cerchiamo ora un metodo che ci permetta di applicare ad un sistema di N qubituna trasformazione unitaria a due livelli utilizzando le porte logiche e le tecnichedi cui abbiamo parlato al §2.2.Ricordiamo che una matrice unitaria a due livelli U appare come0BB@

1 0 0 00 a 0 c0 0 1 00 b 0 d

1CCAPossiamo sempre costruire una matrice bidimensionale U estraendo la parte nonbanale di U :

U =

✓a cb d

◆L’idea della procedura che utilizzeremo e quella di e↵ettuare degli scambi di

ampiezze dei vettori della base computazionale in modo da ridurre il problema

28

2.3. Un insieme di porte logiche quantistiche universali

all’applicazione (condizionata) dell’operatore U su un singolo qubit, quindi di ese-guire gli scambi inversi per riavere infine l’ordine originale.Se ad esempio la matrice U agisce solamente sui vettori |00010i e |10101i dellabase computazionale, identificati rispettivamente dalle stringhe binarie x1 = 00010e xm = 10101, facciamo in modo di trasferire l’ampiezza associata a |x1i ad unvettore |xm�1i tale che xm�1 e xm di↵eriscono soltanto per l’i–esima cifra.Possiamo quindi applicare U all’i–esimo qubit e ripristinare infine l’ordine inizialedelle ampiezze.

La sequenza di scambi piu rapida e un codice di Gray: con questa dicitura siindica genericamente una successione di stringhe binarie nella quale due stringheadiacenti di↵eriscono soltanto per un bit. Nel caso in questione una sequenza delgenere e ad esempio

x1 = 00010

x2 = 00011

x3 = 00001

x4 = 00101

x5 = 10101

(2.22)

Ora ci troviamo di fronte al problema di come e↵etture lo scambio di ampiezzefra due vettori |xni e |xn+1i aventi associate le stringhe binarie xn e xn+1 chedi↵eriscono solamente nell’k–esimo bit. Cio si puo eseguire applicando allo stato| i del sistema, dato da

| i =Xj

↵xj |xji

(la somma e estesa a tutte le stringhe binarie xj possibili) l’operatore X sull’k–esimo qubit, condizionalmente al valore delle cifre identiche delle due stringhebinarie.

Illustriamo la procedura completa nel caso di un sistema di N = 3 qubit.Supponiamo di voler applicare l’operatore

U =

0BBBBBBBBBB@

a 0 0 0 0 0 0 c0 1 0 0 0 0 0 00 0 1 0 0 0 0 00 0 0 1 0 0 0 00 0 0 0 1 0 0 00 0 0 0 0 1 0 00 0 0 0 0 0 1 0b 0 0 0 0 0 0 d

1CCCCCCCCCCA(2.23)

che agisce solamente sugli stati |000i e |111i. Scriviamo il codice di Gray:

A B C

x1 = 0 0 0x2 = 0 0 1x3 = 0 1 1x4 = 1 1 1

29

Capitolo 2. Il modello di computazione a circuito quantistico

Figura 2.13: Circuito che applica la trasformazione U data dalla 2.23.

Il primo scambio si e↵ettua mediante un operatore X sul qubit C condizionato daA = B = 0; il secondo e ultimo scambio applica X al qubit B condizionalmente aA = 0 e C = 1.Ora procediamo applicando U al qubit A condizionalmente a B = C = 1, quindie↵ettuiamo le operazioni di scambio in ordine inverso. Il circuito adatto e disegnatoin figura 2.13.

Riassumiamo quanto abbiamo ottenuto finora. Grazie ai risultati del paragrafo2.2.6 sappiamo realizzare tutti gli elementi contenuti nel circuito 2.13 utilizzandocnot e porte logiche di singolo qubit. D’altra parte tramite questo circuito riu-sciamo a realizzare qualsiasi trasformazione U , scomponendola in matrici a duelivelli. Pertanto riusciamo ad applicare qualsiasi matrice U ai qubit limitandociad usare cnot e porte logiche singole.

2.3.3 Approssimazione degli operatori su singolo qubit

Per arrivare al traguardo enunciato all’inizio dell’§2.3 ci resta da dimostrare checiascuna trasformazione unitaria su singolo qubit si puo approssimare, con unerrore piccolo a piacere, tramite un’insieme finito di porte logiche su singolo qubit.Tale insieme non e unico; nel nostro caso sara formato da

H S cnot ⇡/8

Errore di approssimazione

Dato che stiamo parlando di un’approssimazione, cerchiamo per prima cosa unaquantita che ci possa dare un indicazione dell’errore intrinseco commesso. Chia-miamo U l’operatore di interesse e V la sua approssimazione. Definiamo l’erroredi approssimazione come

E(U, V ) = max| ik(U � V ) | i k (2.24)

dove il massimo coinvolge tutti i possibili stati | i della base computazionale.Per convincerci che la 2.24 rappresenta una buona stima dell’errore, dimostria-mo che, essendo PU la probabilita di ottenere una data grandezza misurando unosservabile A nello stato U | i e PV il corrispettivo per lo stato V | i, vale larelazione

|PU � PV | 2E(U, V ) (2.25)

30

2.3. Un insieme di porte logiche quantistiche universali

Secondo questa definizione la somiglianza tra le due trasformazioni e quantificatadall’a�nita delle statistiche delle misurazioni sugli stati trasformati.Calcoliamo il primo membro della 2.25:

|PU � PV | = | h |U †MiU | i � h |V †MiV | i |

Stiamo indicando con Mi l’operatore di proiezione sull’autostato |�ii corrispon-dente al risultato della misura dell’osservabile A. Ponendo ora |�i = (U � V ) | i— si noti che

ph�|�i = E(U, V ) — possiamo scrivere

|PU � PV | = | h |U †Mi |�i+ h�|MiV | i |

| h |U †Mi |�i |+ | h�|MiV | i |

Sfruttiamo ora la disuguaglianza di Cauchy-Schwarz

|PU � PV | kM†i U | i k · k |�i k+ k |�i k · kMiV | i k (2.26)

Calcoliamo

kM †i U | i k = h |U †MiM

†i U | i =

Xj

h |U †Mi |�ji h�j|M†i U |�i

= h |U †|�ii h�i|U | i = | h�i|U | i |2 1

dove abbiamo fatto uso della relazione di completezza dell’osservabileA,P

j |�jih�j| =1, dell’unitarieta di U e della normalizzazione di | i. Allo stesso modo si trovache kMiV | i k 1.Tornando ora alla 2.26 abbiamo

|PU � PV | k |�i k+ k |�i k

= 2E(U, V )

che e la tesi 2.25.Nel caso volessimo approssimare, piuttosto che una porta logica singola, una

successione di operatori U1, U2, . . ., Um mediante la sequenza V1, V2, . . ., Vm alloral’errore totale commesso e limitato superiormente dalla somma degli errori deglioperatori singoli:

E(UmUm�1 . . . U1, VmVm�1 . . . V1) mXj=1

E(Uj, Vj)

Dimostriamo questa a↵ermazione per m = 2; il caso generale segue per induzione.

E(U2U1, V2V1) = k(U2U1 � V2V1) | i k

= k(U2U1 � V2U1) | i+ (V2U1 � V2V1) | i k

k(U2 � V2)U1 | i k+ kV2(U1V1) | i k

E(U2, V2) + E(U1, V1)

Dunque nel caso volessimo approssimare un circuito contenente m porte lo-giche di singolo qubit mantenendo le probabilita corrette entro una tolleranza�, dovremmo fare in modo che E(Uj, Vj) �/(2m) per ciascuna porta logica(j = 1, 2, . . . ,m).

31

Capitolo 2. Il modello di computazione a circuito quantistico

Metodo di approssimazione

Dimostriamo che H e T possono essere usati per approssimare qualsiasi U2⇥2.Da quanto esposto al §2.2 possiamo vedere come T rappresenti, a meno di una faseglobale, una rotazione di ⇡/4 attorno all’asse z nella sfera di Bloch. SimilmenteHTH e una rotazione dello stesso angolo attorno all’asse x. Componendo questedue rotazioni se ne ottiene una terza:

exp⇣�i⇡

8Z⌘exp

⇣�i⇡

8X⌘=hcos

81� i sin

8Zi h

cos⇡

81� i sin

8Xi

(2.27)

= cos2⇡

81� i

hcos

8(X + Z) + sin

8Yisin

8(2.28)

Riferendoci alla 2.11 possiamo ricondurre l’espressione di sopra ad una rotazioneattorno al versore

n =1p

1 + cos2 ⇡8

⇣cos

8, sin

8, cos

8

⌘rotazione di un angolo ✓ che soddisfa(

cos ✓2= cos2 ⇡

8

sin ✓2= sin ⇡

8

p1 + cos2 ⇡

8

Questo sistema ha soluzione, in quanto quadrando e sommando i secondi membridelle equazioni si trova l’unita. Chiamiamo Rn(✓) l’operatore 2.28.Secondo alcuni teoremi della teoria dei numeri si puo dimostrare che ✓ e un multiploirrazionale di 2⇡. Questo permette di approssimare, con un errore � arbitraria-mente piccolo, qualsiasi rotazione attorno a n tramite applicazioni ripetute dell’o-peratore Rn(✓). Per dimostrarlo definiamo ✓k = (k✓) mod 2⇡, dove k = 1, . . . , N .Si dovra avere che

mini,j

|✓i � ✓j| 2⇡

Ni,j = 1, . . . , N

in quanto in un insieme di N punti su una circonferenza, la distanza angolareminima tra due punti consecutivi non puo superare 2⇡/N radianti. Se assumiamoi > j allora ✓i�j 2⇡/N , pertanto, fissato i� j, l’insieme di angoli

{✓l(i�j) : l soddisfa ✓l(i�j) < 2⇡}

permette di approssimare qualunque rotazione con un errore � < ✓i�j 2⇡/N .Pertanto e sempre possibile trovare un intero n tale che

E(Rn(↵), Rn(✓)n) <

"

3(2.29)

A questo punto se riusciamo a trovare un’altra rotazione del genere attornoa un’asse m 6= n possiamo approssimare qualsiasi porta logica di singolo qubitmediante la 2.13. Ricordando la 2.8 possiamo trovare che

HRn(✓)H = Rm(✓)

32

2.3. Un insieme di porte logiche quantistiche universali

dove

m =1p

1 + cos2 ⇡8

⇣cos

8,� sin

8, cos

8

⌘Mediante questo operatore possiamo approssimare qualunque Rm(↵) con un errore

E�Rm(↵), Rm(✓)n

�= E

�HRn(↵)H,(HRn(✓)H)n)

�= E

�HRn(↵)H,HRn(✓)

nH)�

= E�Rn(↵), Rn(✓)

n)�<"

3

dato che H = H† = H�1 e per via della 2.29.In conclusione data una certa tolleranza ", possiamo contare sull’esitenza di

tre numeri interi n1, n2 e n3 per i quali

E(U,Rn(✓)n1HRn(✓)

n2HRn(✓)n3) < "

Per comporre l’insieme di porte quantistiche universali aggiungiamo agli ope-ratori H e T il cnot, necessario per le tecniche di decomposizione dei paragrafiprecedenti. La fase S viene anch’essa inclusa nell’insieme in quanto permette direndere la computazione quantistica tollerante ai guasti (fault tolerant), ovvero peracconsentire il calcolo anche in presenza di rumore. Tratteremo questo argomentoal capitolo 4.2.

E�cienza dell’approssimazione

Discutiamo ora brevemente di quanto e�cientemente lavori il metodo di approssi-mazione sviluppato.Se assumiamo ragionevolmente che i punti relativi agli angoli ✓k si dispongano piuo meno uniformemente lungo la circonferenza, allora sarebbero necessari, secondola notazione del precedente paragrafo, ⇥(N) applicazioni di Rn(✓) per approssi-mare un’arbitraria rotazione a meno di un angolo � < 2⇡/N . In termini dellatolleranza " il numero di porte necessarie e dunque ⇥(1/").Se volessimo approssimare un circuito contenente m porte logiche di singolo bite cnot tramite il nostro insieme universale entro un errore " dovremmo appros-simare ciascuna delle m porte con una tolleranza "/m. Il numero di operazioninecessarie sarebbe percio ⇥(m2/"): esso cresce quadraticamente con la grandezzadel circuito, da cui possiamo dedurre che l’approssimazione sia fattibile in manierae�ciente.

In termini piu rigorosi, esiste un teorema di Solovay-Kitaev che a↵erma cheun operatore di singolo qubit arbitrario puo essere approssimato col nostro insie-me con un numero di operazioni O(logc(1/")), dove c e una costante vicina a 2.Segue che un circuito contenente soltanto cnot e operatori di singolo qubit siapprossima con O(m logc(m/")). Si tratta di un andamento polilogaritmico percui l’approssimazione puo considerarsi e�ciente.

La situazione si prospetta meno entusiasmante se includiamo nel circuito chevorremmo costruire operatori U di dimensione arbitraria: si puo dimostrare che laloro realizzazione mediante i metodi descritti richiede un numero di trasformazioniche cresce esponenzialmente con il numero di qubit del sistema.

33

Bibliografia

Bibliografia

[NC00] Michael A. Nielsen e Isaac L. Chuang. Quantum Computation andQuantum Information. Cambridge University Press, 2000.

34

Capitolo 3

Algoritmi quantistici

Dopo la panoramica sui circuiti quantistici, tratteremo in questo capitolo alcunialgoritmi particolarmente istruttivi per quanto riguarda la manipolazione delleinformazioni praticabile per mezzo della meccanica quantistica.

3.1 Teletrasporto quantistico

Il primo argomento di questo capitolo non e un’algoritmo nel senso stretto deltermine, ma piuttosto un interessante applicazione dell’elaborazione quantisticadell’informazione e in particolare dell’entanglement.

3.1.1 La questione della copia dei qubit

Approfondiamo il problema della copia dei qubit citato alla fine del paragrafo 2.2.Nel caso della logica classica e senza dubbio possibile creare una porta logica aventedue bit, x e y, come entrate e altrettante uscite che esegua

x 7! x y 7! x� y (3.1)

Trattando l’entrata y come un ancilla qubit, ovvero come un qubit il cui valoree fissato indipendentemente dall’input del circuito, possiamo creare mediante taleporta logica un circuito che copia il bit in ingresso x. Ponendo y = 0 nella 3.1otteniamo infatti

x 7! x 0 7! x� 0 = x (3.2)

L’operazione 3.1 ricorda il cnot quantistico, che esegue |xi |yi 7! |xi |x� yi. Sia-mo per questo tentati di convertire il circuito di copia classico nel suo equivalentequantistico (figura 3.1).Tuttavia questo circuito non e↵ettua una copia vera e propria: se il qubit dacopiare (primo input) dato da | i = a |0i + b |1i controlla un cnot che agiscesull’ancilla qubit (secondo input) |0i, si ottiene come output sul secondo qubit lostato a |00i+ b |11i che e diverso in generale da

| i | i = a2 |00i+ ab |01i+ ab |10i+ b2 |11i

Come gia menzionato, esiste un teorema (no–cloning theorem) che impediscela copia di un generico stato quantistico. Per dimostrarlo consideriamo un sistema

35

Capitolo 3. Algoritmi quantistici

Figura 3.1: Circuito classico per la copia di un bit (a sinistra) convertito in circuitoquantistico (a destra).

quantistico composto da due sottosistemi identici ma separati, descritti dagli stati| i e |si. Il primo di questi rappresenta, nel caso particolare della copia dei qubit,il qubit da copiare; il secondo e lo stato bersaglio sul quale vorremmo copiare | i.Supponiamo che esista una trasformazione unitaria U tale che

U | i ⌦ |si = | i ⌦ | i (3.3)

Sostituendo nella 3.3 a | i due stati arbitrari |�1i e |�2i e facendo il prodottoscalare di ambo i membri delle due espressioni si trova

(h�1|⌦ hs|)U†U(|�2i ⌦ |si) = (h�1|⌦ h�1|)(|�2i ⌦ |�2i)

h�1|�2i = (h�1|�2i)2

che ha per soluzioni h�1|�2i = 0 e h�1|�2i = 1. Di conseguenza un ipoteticodispositivo di copia potrebbe funzionare a dovere solo per un certo insieme di statidi input tra loro ortogonali: un processo per la copia di stati arbitrari non puoesistere.Cio che e invece possibile e trasferire lo stato del primo sottostistema sul secondo.Se i due sottosistemi sono spazialmente distanti il trasferimento prende l’accezionedi teletrasporto. Tale nomenclatura e per certi aspetti impropria, dato che, comevedremo, e necessario per compiere il trasferimento uno scambio aggiuntivo diinformazione classica tra i due siti distanti — ribadiamo che l’entanglement nonviola la relativita speciale; tuttavia il termine teletrasporto sottolinea il fatto cheil trasferimento avvenga in assenza di un canale di comunicazione quantistico cheacconsenta lo spostamento fisico (nella fattispecie lo spostamento di uno spin inuno stato 2.1 o di un fotone con il suo stato di polarizzazione) dell’informazionequantistica.

3.1.2 Stati di Bell

Prima di analizzare lo schema circuitale del teletrasporto quantistico introduciamoi cosıddetti stati di Bell (noti anche come stati o coppie di EPR, per via delloro utilizzo nell’omonimo paradosso): si tratta di quattro stati massimamenteentangled di due qubit.

|�00i =|00i+ |11ip

2|�01i =

|01i+ |10ip

2

36

3.1. Teletrasporto quantistico

Figura 3.2: Circuito per la conversione degli stati della base computazionale di duequbit in stati di Bell.

Figura 3.3: Circuito per il teletrasporto quantistico.

|�10i =|00i � |11ip

2|�11i =

|01i � |10ip

2

O piu sinteticamente

|�xyi =|0, yi+ (�1)x |1, yi

p

2

dove y e la negazione di y.Gli stati di Bell si possono ottenere a partire dagli stati della base computazionalemediante il circuito di figura 3.2.

3.1.3 Circuito per il teletrasporto quantistico

A↵rontiamo il seguente problema: Alice e Bob hanno generato, tempo addietro,una coppia |�00i, quindi si sono separati prendendo con se ciascuno un qubit delsistema fisico impiegato. Come puo Alice trasferire a Bob un qubit | i = ↵ |0i +� |1i, avendo a disposizione un canale di comunicazione classico? La soluzione e ilcircuito 3.3 che ci apprestiamo ad analizzare.

Alice accoppia il suo qubit della coppia �00 al qubit | i da teletrasportare:

| 0i = | i |�00i

Applica quindi a | 0i un cnot e una porta di Hadamard ottenendo

| 2i = H1p

2

⇥↵ |0i (|00i+ |11i) + � |1i (|10i+ |01i)

⇤=

1

2

⇥↵(|0i+ |1i)(|00i+ |11i) + �(|0i � |1i)(|10i+ |01i)

⇤37

Capitolo 3. Algoritmi quantistici

Raccogliendo i ket corrispondenti ai qubit in possesso di Alice la scrittura diventa

| 2i =1

2

⇥|00i (↵ |0i+ � |1i) + |01i (↵ |1i+ � |0i)+ (3.4)

+ |10i (↵ |0i � � |1i) + |11i (↵ |1i � � |0i)⇤

(3.5)

Alice misura ora i suoi due qubit, inviando i risultati a Bob; egli puo cosı “ag-giustare” lo stato del suo qubit, applicando dei gate X o Z, in modo da farlocoincidere con | i: il teletrasporto e completato.

3.1.4 Trasferimento dell’informazione

Mostriamo ora rigorosamente che Bob, non conoscendo il risultato della misuraeseguita da Alice, non puo ricavare alcuna informazione sullo stato | i misurandoil suo qubit. Dalla 3.5 vediamo che Alice operando la misurazione puo far collassarei suoi due qubit con eguale probabilita negli stati |00i, |01i, |10i e |11i. L’operatoredensita post–misura del sistema e percio

⇢ =1

4

⇥|00ih00| (↵ |0i+ � |1i)(↵⇤

h0|+ �⇤h1|)+

+ |01ih01| (↵ |1i+ � |0i)(↵⇤h1|+ �⇤

h0|)+

+ |10ih10| (↵ |0i � � |1i)(↵⇤h0|� �⇤

h1|)+

+ |11ih11| (↵ |1i � � |0i)(↵⇤h1|� �⇤

h0|)⇤

Ricaviamo ora l’operatore densita ridotto per il qubit di Bob (utilizziamo gli indici1 e 2 in riferimento al sottosistema di Alice e Bob, rispettivamente). Ricordiamoche l’operatore densita ridotto del sistema 2 e la traccia parziale sul sistema 1dell’operatore densita totale. La traccia parziale si puo definire come

tr2(|a1i ha2|⌦ |b1i hb2|) = |a1i ha2| tr |b1i hb2|

nella quale |a1i e |a2i sono vettori qualsiasi dello spazio degli stati E1 del sistema 1,e |b1i e |b2i vettori qualsiasi di E2. Essendo tr |x1x2ihx1x2| = 1 per ogni x1, x2 = 0, 1troviamo che

⇢2 = tr1 ⇢ =1

4

⇥(↵ |0i+ � |1i)(↵⇤

h0|+ �⇤h1|) + (↵ |1i+ � |0i)(↵⇤

h1|+ �⇤h0|)+

(↵ |0i � � |1i)(↵⇤h0|� �⇤

h1|) + (↵ |1i � � |0i)(↵⇤h1|� �⇤

h0|)⇤

=1

4

⇥2(|↵|2 + |�|2) |0ih0|+ 2(|↵|2 + |�|2) |1ih1|

⇤=

|0ih0|+ |1ih1|

2=

12

⇢2 e completamente slegato da | i.

3.2 Parallelismo quantistico

Intendiamo con parallelismo quantistico la capacita di un sistema di n qubitdi memorizzare contemporanemante i valori immagine di una funzione boolea-na f(x) : {0, 1}⇥n

! {0, 1}.

38

3.2. Parallelismo quantistico

Figura 3.4: Circuito quantistico per la valutazione simultanea di f(0) e f(1).

Figura 3.5: Trasformazione di Hadamard di due qubit.

Consideriamo per esempio n = 1 (fig. 3.4). Chiamiamo Uf l’operatore unitario chefa l’associazione |x, yi 7! |x, y ⌦ f(x)i. Si verifica che

Uf|0i+ |1ip

2|0i =

|0, f(0)i+ |1, f(1)ip

2

Questo stato di un singolo qubit contiene informazioni su due immagini di f .Il ragionamento si puo estendere a funzioni booleane di n bit con n qualsiasiutilizzando un registro di n qubit per la valutazione parallela di f piu uno per lamemorizzazione del risultato (la base computazionale di n qubit ha dimensione 2n,quali sono anche i possibili input della funzione). In questo caso l’applicazione dellaporta di Hadamard sul singolo qubit del caso n = 1 si generalizza all’applicazionedella trasformata di Hadamard su n qubit: quest’ultima equivale all’applicazionedella porta H su ciascun qubit (fig. 3.5) e si indica con H⌦n. Possiamo vedere che

H⌦n�� 0 . . . 0| {z }

n cifre

↵=

1p

2n

Xx

|xi

dove la somma e estesa a tutte le possibili stringhe binarie x di n cifre.L’idea del procedimento e la medesima: dopo aver preparato gli n qubit mediantela trasformata di Hadarmard e posto l’(n + 1)–esimo nello stato |0i si esegue unoperatore Uf agente su n+ 1 qubit secondo

Uf |x1x2 . . . xni |0i = |x1x2 . . . xni |0� f(x1, x2, . . . , xn)i

Lo stato finale del sistema sara cosı

1p

2

Xx

|xi |f(x)i

In contrasto con il parallelismo classico, dove sono necessari n circuiti per lavalutazione simultanea della funzione f , nel parallelismo quantistico e su�ciente

39

Capitolo 3. Algoritmi quantistici

un circuito soltanto. Notiamo pero che questo non fornisce un accesso diretto aivalori f(x), per quanto a↵ermato al paragrafo 2.1.2. Per ottenere un vantaggiopratico dal parallelismo quantistico sono necessari degli algoritmi capaci di sfrut-tarlo. Illustreremo nel seguito due di questi algoritmi: l’algoritmo di Deutsch equello di Deutsch-Josza.

3.2.1 Algoritmo di Deutsch

Figura 3.6: Circuito che esegue l’algoritmo di Deutsch.

L’algoritmo di Deutsch permette di calcolare la somma f(0)�f(1) tramite unasola valutazione della funzione. Esso e eseguito dal circuito di figura 3.6.La trasformata di Hadarmard sullo stato iniziale |01i restituisce

| 1i =

|0i+ |1ip

2

� |0i � |1ip

2

�Notando che

Uf |xi|0i � |1ip

2= (�1)f(x)

|0i � |1ip

2(3.6)

Abbiamo che lo stato conseguente all’azione di Uf e

| 2i =

8<:±

h|0i+|1ip

2

i h|0i�|1ip

2

ise f(0) = f(1)

±

h|0i�|1ip

2

i h|0i�|1ip

2

ise f(0) 6= f(1)

che dopo l’ultima porta di Hadamard diventa

| 2i =

8<:± |0ih|0i�|1ip

2

ise f(0) = f(1)

± |1ih|0i�|1ip

2

ise f(0) 6= f(1)

= ± |f(0)� f(1)i

|0i � |1ip

2

�Misurando il primo qubit troviamo appunto f(0)�f(1). La meccanica quantisticaconsente di calcolare una proprieta globale di una funzione mediante una solavalutazione.

40

3.2. Parallelismo quantistico

Figura 3.7: Circuito per l’algoritmo di Deutsch-Josza

3.2.2 Algoritmo di Deutsch–Josza

Questo algoritmo risolve il cosıddetto problema di Deutsch: supponiamo di avereuna funzione booleana f ad n bit e di sapere che f puo essere o bilanciata, ovverof(x) = 1 per 2n�1 input (la meta degli input) e f(x) = 0 per i rimanenti, oppurecostante. Vogliamo determinare a quale delle due tipologie appartenga f valutan-dola il numero minimo di volte possibile. Osserviamo che il precedente algoritmo(di Deutsch) risolve il problema nel caso n = 1.Classicamente il numero minimo di valutazioni e uguale alla meta del numero de-gli input piu uno: 2n�1 + 1. Mediante il circuito quantistico di figura 3.7 si riesceinvece a determinare la natura di f mediante una sola valutazione. Come per l’al-goritmo del paragrafo precedente abbiamo bisogno di un registro di n qubit a cuipoter associare gli input della funzione e di un qubit aggiuntivo per memorizzarel’immagine di f .Lo stato di partenza e

| 0i = |0i⌦n|1i

La trasformazione di Hadamard muta lo stato in

| 1i =X

x2{0,1}n

|xip

2n

|0i � |1ip

2

nel quale i primi n qubit sono in una sovrapposizione uniforme di tutti i possibilistati. Valutando f sul registro si ottiene per la 3.6

| 2i =Xx

(�1)f(x) |xip

2n

|0i � |1ip

2

�(3.7)

stato che contiene tutte le possibili immagini di f sugli input.Adesso applichiamo nuovamente la trasformazione di Hadarmard sul registro. Percalcolare lo stato risultante scriviamo l’azione di una singola porta di Hadamardsu un singolo qubit |0i o |1i come:

H |xi =

Pz(�1)

xz|zi

p

2x, z = 0, 1

41

Capitolo 3. Algoritmi quantistici

tramite la quale possiamo esprimere l’azione di H⌦n sugli stati della base compu-tazionale degli n qubit come

H⌦n|x1, . . . , xni =

Pz1,...,zn

(�1)x1z1+...+xnzn|z1 . . . zni

p

2(3.8)

=

Pz(�1)

x·z|zi

p

2(3.9)

dove con x · z indichiamo il prodotto bit a bit delle due stringhe binarie, modulo2. Sostituendo la 3.9 nell’espressione di | 2i 3.7 si ottiene

| 3i =

Pz(�1)

x·z+f(x)|zi

2n

|0i � |1ip

2

�Osserviamo ora come nel caso in cui f e costante l’ampiezza del vettore |0i⌦n, pariaP

x(�1)f(x)/2n, e uguale a 1; diversamente essa e nulla. Misurando gli n qubit del

registro sappiamo dunque con certezza che f e costante se otteniamo l’autovettorecorrispondente a |0i⌦n; per qualunque altro esito f dovra essere bilanciata.

Questo algoritmo appare molto piu veloce dell’equivalente classico, tuttavia visono alcune osservazioni da fare:

• Il problema di Deutsch non ha applicazioni pratiche.

• I due algoritmi, classico e quantistico, non sono facilmente comparabili datoche il metodo di valutazione di f che si impiega e assai diverso. v

• Il problema puo essere risolto classicamente in maniera probabilistica moltopiu e�cientemente rispetto alla risoluzione esatta che richiede 2n � 1 valu-tazioni. Supponendo f bilanciata infatti la probabilita di trovare m valoriuguali di f(x) in m valutazioni e

Pm =m�1Yi=1

2n�1� i

2n � i

che decresce rapidamente all’aumentare di m.

3.3 La trasformata di Fourier quantistica

Uno dei mezzi ritenuti piu promettenti per lo sviluppo di algoritmi quantistici ingrado di velocizzare la risoluzione di certi problemi di interesse e la trasformata diFourier quantistica.Introduciamo innanzitutto il concetto di trasformata di Fourier discreta: essa eun mezzo matematico che trasforma un vettore di N numeri complessi x0, x1, . . .,xn in un secondo vettore della stessa dimensione le cui componenti yk sono dateda

yk =1p

N

N�1Xj=0

xj exp

✓i2⇡k

Nj

◆(3.10)

42

3.3. La trasformata di Fourier quantistica

La trasformazione e invertibile secondo

xj =1p

N

N�1Xk=0

yk exp

✓�i

2⇡k

Nj

◆(3.11)

Sostituendo infatti la 3.10 nella 3.11 si trova

xj =1p

N

N�1Xk=0

exp

✓�i

2⇡k

Ny

◆"1p

N

N�1Xm=0

xm exp

✓i2⇡k

Nm

◆#

=1

N

N�1Xm=0

xm

N�1Xm=0

exp

✓i2⇡j

N(m� k)

=1

N

N�1Xm=0

xmN�mk = xj

Si puo vedere che la somma in m alla seconda riga e nulla se m 6= k.La trasformata di Fourier quantistica su un vettore di E dato da

N�1Xj=0

xj |ji

si ottiene sostituendo ai coe�cienti complessi xj la loro trasformata di Fourierdiscreta:

N�1Xj=0

xj |jiF�!

N�1Xk=0

yk |ki =N�1Xk=0

"1p

N

N�1Xj=0

xj exp

✓i2⇡k

Nj

◆#|ki

=N�1Xj=0

xj

"1p

N

N�1Xk=0

exp

✓i2⇡k

Nj

◆|ki

#

Si puo dunque definire un operatore F che agisce secondo

F |ji =1p

N

N�1Xk=0

exp

✓i2⇡k

Nj

◆|ki (3.12)

Per quanto rigurda l’operatore inverso F�1 abbiamo che

N�1Xk=0

yk |kiF�1

��!

N�1Xj=0

xj |ji =N�1Xj=0

"1p

N

N�1Xk=0

yk exp

✓�i

2⇡k

Nj

◆#|ji

=N�1Xk=0

yk

"1p

N

N�1Xj=0

exp

✓�i

2⇡k

Nj

◆|ji

#

Per cui

F�1|ki =

1p

N

N�1Xj=0

exp

✓�i

2⇡k

Nj

◆|ji (3.13)

43

Capitolo 3. Algoritmi quantistici

Figura 3.8: Circuito che esegue la trasformata di Fourier quantistica di n qubit.

Mostriamo un altro modo per scrivere la trasformata di Fourier quantisticache si rivelera fondamentale nel seguito. Supponiamo di avere n qubit ai quali eassociata la base computazionale |0i, . . ., |2n � 1i costituita da 2n vettori. Peridentificare tali vettori facciamo uso della numerazione binaria:

j = j1j2 . . . jn = j12n�1 + j22

n�2 + . . .+ jn20

Ci serviremo anche delle frazioni binarie

j = 0.jljl+1 . . . jm = jl2�1 + jl+12

�2 + . . .+ jm2�(m�l+1)

Riprendiamo la definizione 3.12:

F |ji =1

2n/2

2n�1Xk=0

exp

✓i2⇡k

2nj

◆|ki

=1

2n/2

1Xk1=0

. . .1X

kn=0

exp

"i2⇡

nX

l=1

kl2�l

!j

#|k1 . . . kni

=1

2n/2

1Xk1=0

. . .1X

kn=0

nOl=1

e2⇡ijkl2�l|kli

=1

2n/2

nOl=1

"1X

kl=0

e2⇡ijkl2�l|kli

#

=1

2n/2

nOl=1

h|0i+ e2⇡ij2

�l|1ii

=(|0i+ e2⇡i0.jn |1i)(|0i+ e2⇡i0.jn�1jn

|1i) . . . (|0i+ e2⇡i0.j1j2...jn |1i)

2n/2(3.14)

Il circuito per l’esecuzione della trasformata di Fourier quantistica e riportato infigura 3.8; essendo composto esclusivamente da operatori unitari prova l’unitarietadella trasformazione F che rappresenta. Esso e riconducibile all’espressione 3.14:occupiamoci della prima parte del circuito, dedicata alla trasformazione del primoqubit. La porta di Hadamard modifica lo stato del sistema in

1

21/2�|0i+ e2⇡i0.j1 |1i

�|j2 . . . jni

44

3.3. La trasformata di Fourier quantistica

dato che e2⇡i0.j1 = (�1)j1 . La rotazione controllata

Rk =

✓1 00 e2⇡i2

�k

◆con k = 2 applica all’ampiezza del vettore |1i della base computazionale del primoqubit la fase e2⇡i0.0j2 (se j2 = 0 la porta logica controllata non ha alcun e↵etto).Seguitando ad applicare gli operatori controllati Rk sul primo qubit come dalloschema 3.8 si ottiene infine lo stato

1

21/2�|0i+ e2⇡i0.j1j2...jn |1i

�|j2 . . . jni

identico, per quel che concerne il primo qubit, alla 3.14. Si procede alla stessamaniera per gli altri n� 1 qubit, portando a coincidere lo stato del sistema con ladefinizione alternativa 3.14 della trasformata.Si puo notare che per il qubit k–esimo sono sempre necessarie una porta di Hada-mard ed n� k rotazioni: in totale nel circuito si utilizzano n+ (n� 1) + . . .+1 =n(n+ 1)/2 = ⇥(n2) operazioni.L’algoritmo puo apparire come un grosso passo in avanti rispetto alla FFT (fa-st Fourier transform) classica che richiede ⇥(n2n) operazioni, tuttavia l’algoritmoquantistico non puo essere facilmente utilizzato nel calcolo delle trasformate di Fou-rier: cio si deve all’impossibilita della misura diretta delle ampiezze trasformate e,nondimeno, alle di�colta nella preparazione degli stati di input. La trasformatadi Fourier quantistica ha comunque delle altre importanti applicazioni tra le qualila ricerca del fattori di un numero. Arriveremo a trattare il principio che sta allabase dell’algoritmo di fattorizzazione al paragrafo 3.3.2.

3.3.1 Stima della fase

Sia U un operatore unitario avente un autovettore |ui di autovalore e2⇡i�, con0 � < 1 e incognito. L’algoritmo per la stima della fase permette di ricavarecon una certa approssimazione � sfruttando la trasformata di Fourier quantistica.L’algoritmo non ha una sua utilita propria ma puo venir utilizzato come subroutinein altri algoritmi.

Per la sua esecuzione e necessario un registro di t qubit inizializzati a |0i,in cui si memorizzera la fase �, e un secondo registro nello stato |ui a cui verraapplicato U . Come vedremo la dimensione del primo registro e il fattore che regolala precisione con cui si determinera la fase. Il circuito e illustrato nelle figure 3.9(prima parte) e 3.10 (schema completo).L’algoritmo comincia con la trasformata di Hadamard del primo registro, seguitada delle applicazioni controllate di potenze di U2 sul secondo registro. Alla fine diquesta fase lo stato del primo registro e

1

2t/2(|0i+ e2⇡i2

t�1�|1i)(|0i+ e2⇡i2

t�2�|1i) . . . (|0i+ e2⇡i2

0�|1i) =

=1

2t/2

2t�1Xk=0

e2⇡i�k |ki (3.15)

45

Capitolo 3. Algoritmi quantistici

Figura 3.9: Primo stadio della stima della fase.

Figura 3.10: Circuito completo per la stima della fase. Il simbolo ‘/’ denota un registrodi qubit.

in quanto le fasi controllate non sono applicate ai vettori |0i delle basi computa-zionali dei singoli qubit.La seconda parte dell’algoritmo consiste nell’applicazione della trasformata di Fou-rier inversa: se � puo essere scritto esattamente come frazione binaria in t bit come� = 0.�1 . . .�t allora lo stato 3.15 si puo riscrivere nella forma seguente:

1

2t/2(|0i+ e2⇡i0.�t |1i)(|0i+ e2⇡i0.�t�1�t

|1i) . . . (|0i+ e2⇡i0.�1�2...�t |1i) (3.16)

Confrontando la 3.16 con la 3.14 vediamo come applicando la trasformata di Fou-rier inversa sul primo registro allo stadio del circuito a cui siamo giunti ci ottengalo stato | i, da cui e misurabile direttamente l’espansione binaria di �.

1

2t/2

2t�1Xk=0

e2⇡i�k |ki |uiF�1

��!

��e�↵ |ui (3.17)

Il motivo per cui abbiamo utilizzato e� in luogo di � nella 3.17 e che in generale� non e esprimibile esattamente come frazione binaria. A↵rontiamo ora il casogenerale calcolando esplicitamente la trasformata di Fourier inversa 3.13 del primo

46

3.3. La trasformata di Fourier quantistica

membro della 3.17 (sul primo registro):

F�1 1

2t/2

2t�1Xk=0

e2⇡i�k |ki |ui =1

2t/2

2t�1Xk=0

e2⇡i�k"

1

2t/2

2t�1Xj=0

exp

✓�i

2⇡k

2tj

◆|ji

#|ui

=1

2t

2t�1Xj=0

"2t�1Xk=0

e2⇡i�k exp

✓�i

2⇡k

2tj

◆#|ji |ui (3.18)

Chiamiamo ora b l’intero compreso tra 0 e 2t�1 tale che b/2t = 0.b1 . . . bt e la mi-gliore approssimazione per difetto di � (vale la disuguaglianza b/2t �).Per ricavare la probabilita di ottenere, all’atto della misura, un valore diverso dal-l’autovalore di |bi calcoliamo dapprima l’ampiezza ↵l dello stato |(b+ l) mod 2ti,ponendo j = (b+ l) mod 2t nella 3.18 e notando che

exp

�i2⇡k

(b+ l)

2t

�=

(exp

"�i2⇡

�(b+ l) mod 2t

�2t

#)k

Si ha

↵l =1

2t

2t�1Xk=0

ne2⇡i[��(b+l)/2t]

ok

la quale e la somma parziale di una serie geometrica:

↵l =1

2t

1� e2⇡i[2

t��(b+l)]

1� e2⇡i[��(b+l)/2t]

!k

Definiamo � = �� b/2t. Allora

↵l =1

2t

1� e2⇡i(2

t��l)

1� e2⇡i(��l/2t)

!Vogliamo calcolare la probilita di misurare una grandezza m tale che |m� b| > e,dove e e un intero che quantifica la tolleranza richiesta. Questa vale

P(|m� b| > e) =X

�2t�1<l�(e+1)

|↵l|2 +

Xe+1l2t�1

|↵l|2

(le due sommatorie insieme coinvolgono i moduli quadri delle ampiezze di tutti ivettori della base computazionale del registro, esclusi quelli che distano al piu eda b).Si trova che

P(|m� b| > e) 1

2(e� 1)(3.19)

Per cui la probabilita di determinare � con un accuratezza di 2�n, ovvero la proba-bilita che la stima di � sia esatta all’n–esima cifra binaria dopo la virgola, soddisfa,secondo la 3.19,

1� P

�|m� b| > 2t�n

� 1�� 1�

1

2(2t�n� 2)

(3.20)

47

Capitolo 3. Algoritmi quantistici

dove la tolleranza e e data dal numero massimo esprimibile con t�n cifre binarie.Se volessimo imporre che tale probabilita debba valere al meno 1 � " dovremmoscegliere, per la 3.20,

t = n+ log2

✓2 +

1

2"

◆Vediamo dunque come il numero t di qubit del primo registro sia regolato daivincoli imposti all’errore (parametro n) e alla probabilita di riuscita (parametro") dell’algoritmo.

3.3.2 Ricerca dell’ordine moltiplicativo

Figura 3.11: Schema del circuito per la ricerca dell’ordine moltiplicativo.

Dati due interi positivi x e N , con x < N , primi tra loro, si definisce ordi-ne moltiplicativo di x modulo N il minore intero positivo r che soddisfa xr = 1mod N . Non e noto ad oggi alcun algoritmo classico capace di risolvere il proble-ma della ricerca dell’ordine in un tempo polinomiale rispetto al numero L di cifrebinarie di N .L’algoritmo quantistico che ora illustreremo risolve il problema con un’alta proba-bilita di successo e con un numero di operazioni O(L3). Esso sfrutta l’algoritmoper la stima di fase applicandolo all’operatore U definito da

U |yi = |xy mod Ni

Adottiamo la convenzione secondo la quale U |yi = |yi se y � N .L’operatore U conserva la norma dei vettori; notiamo che esso e anche invertibilein quanto l’equazione

xa = xb mod N a,b < N

implica a = b se x e N sono coprimi.L’algoritmo impiega due registri di qubit (vedi figura 3.11): il secondo registro,

formato da L qubit, e quello su cui agisce U . Consideriamo il sottoinsieme divettori appartenenti alla base computazionale del secondo registro costituito daglielementi ��x0 mod N

↵ ��x1 mod N↵

. . .��xr�1 mod N

↵Applicando l’antitrasformata di Fourier ad uno di questi vettori si ottiene

|usi = F�1|xs mod Ni =

1p

r

r�1Xj=0

exp

✓�i

2⇡s

rj

◆ ��xj mod N↵

(3.21)

48

3.3. La trasformata di Fourier quantistica

che e autovettore di U di autovalore e2⇡is/r:

U |usi =1p

r

r�1Xj=0

exp

✓�i

2⇡s

rj

◆ ��xj+1 mod N↵

= exp

✓i2⇡s

r

◆|usi

L’autovalore di U e una fase � = s/r legata all’ordine r e ad s (ricordiamo chevale 0 s < r). Stimando � e possibile risalire a r pur non conoscendo s, facendouso dell’espansione in frazione continua. Ci limiteremo qui a trattare solamentela parte dell’algoritmo riguardante la stima della fase.

Il primo registro di t qubit viene utilizzato per memorizzare �. L’algoritmoincomincia applicando la trasformata di Hadamard al primo registro inizialmentenello stato |00 . . . 0i. Il sistema dopo la trasformazione sara percio descritto da

1p

2t

2t�1Xj=0

|ji |1i

dato che il secondo registro e inizializzato allo stato |1i. Si applica quindi U2 alsecondo registro secondo uno schema analogo a quello di figura 3.9:

1p

2t

2t�1Xj=0

|jiU jt2t�1. . . U j120

|1i =1p

2t

2t�1Xj=0

|jiU jt2t�1. . . U j221

��xj120 mod N↵

=1p

2t

2t�1Xj=0

|ji��xjt2t�1

. . . xj120 mod N↵

=1p

2t

2t�1Xj=0

|ji��xj mod N

↵Se esprimiamo

��xj mod N↵come trasformata di Fourier servendoci della 3.21

abbiamo

1p

2t

2t�1Xj=0

|ji��xj mod N

↵=

1p

2t

2t�1Xj=0

|ji

"1p

r

r�1Xs=0

exp

✓i2⇡s

rj

◆|usi

#

=1p

r

r�1Xs=0

"1p

2t

2t�1Xj=0

exp

✓i2⇡s

rj

◆|ji

#|usi

Facendo agire infine la trasformata di Fourier sul primo registro si arriva allo stato

1p

r

r�1Xs=0

��� fs/rE |usi

da cui e possibile ricavare s/r mediante una misura nella base computazionaledel primo registro. Anche in questo caso, trattandosi pur sempre di una stima difase, valgono, relativamente all’errore e alla probabilita di riuscita dell’algoritmo,considerazioni simili a quelle fatte alla fine del paragrafo 3.3.1.

49

Bibliografia

Algoritmo di Shor

Il problema della fattorizzazione puo essere ricondotto a quello della ricerca del-l’ordine invocando alcuni teoremi della teoria dei numeri la cui discussione esuladai limiti della nostra trattazione — l’algoritmo quantistico per la fattorizzazione,chiamato algoritmo di Shor, restituisce un fattore di un intero N con O((logN)3)operazioni.

Bibliografia

[NC00] Michael A. Nielsen e Isaac L. Chuang. Quantum Computation andQuantum Information. Cambridge University Press, 2000.

50

Capitolo 4

Dalla teoria alla pratica:realizzazione fisica dei computerquantistici

Esamineremo in questo capitolo le di�colta che si incontrano nella progettazionee nell’allestimento di un sistema fisico capace di funzionare da calcolatore quanti-stico. Descriveremo il problema della decoerenza quantistica, quindi elencheremoi principali requisiti che si richiedono ad un sistema fisico volto alla computa-zione quantistica, prestando particolare attenzione allo schema di realizzazioneche impiega degli ioni intrappolati da un campo elettromagnetico come qubit;analizzeremo questo sistema di realizzazione al capitolo 5.

4.1 Decoerenza quantistica

4.1.1 Sovrapposizioni coerenti e miscele statistiche

Per introdurre il concetto di decoerenza rimarchiamo la di↵erenza fra una sovrap-posizione coerente di stati e una mistura statistica di stati. Sappiamo (paragrafo2.1) che la misura nello stato |�i di un osservabile A di autovettori |uni

A |uni = an |uni

(stiamo supponendo lo spettro discreto e non degenere) restituisce l’autovalore ancon probabilita | hun|�i |2.Nel caso avessimo diverse particelle tutte nello stato

|�i =Xn

cn |uni (4.1)

e misurassimo la grandezza A su ciascuna di esse, allora stando ai risultati dellemisurazioni potremmo (erroneamente) pensare di avere a che fare con una miscelastatistica di N particelle composta da | hu1| i |2N = |c1|2N particelle nello stato|u1i, |c2|2N particelle nello stato |u2i, e via dicendo.Consideriamo ora anche un secondo osservabile B di autovalori |vmi (assumiamo

51

Capitolo 4. Dalla teoria alla pratica: realizzazione fisica dei computer quantistici

ancora uno spettro discreto e non degenere) e mostriamo come l’ipotesi preceden-te sia discordante con i postulati della meccanica quantistica. Se adottiamo ladescrizione del sistema data dalla mistura statistica avremo che la probabilita dimisurare un autovalore bm di B eX

n

|cn|2| hvm|uni |

2 (4.2)

Applicando invece la formula corretta per lo stato coerente 4.1 abbiamo

P(vm) = | hvm| i |2 =

��Xn

cn hvm|uni

��2 = ��Xn

cn hvm|uni

��2=

Xi

ci hvm|uii

! Xj

c⇤j hvm|uji⇤

!=Xn

|cn hvm|uni |2 +

Xi>j

2Re�cic

⇤j hvm|uii hvm|uji

⇤�la quale di↵erisce dalla 4.2 per la presenza dei termini dei cosıddetti termini diinterferenza.

Analizziamo un esempio semplice, restringendo il nostro discorso ai sistemi adue livelli (ad es. una particella di spin 1/2). Lo stato di questi sistemi si puosempre esprimere come da equazione 2.3, o equivalentemente tramite la seguentematrice densita:

⇢ =

✓cos2 ✓

2sin ✓

2cos ✓

2e�i�

sin ✓2cos ✓

2ei� sin2 ✓

2

◆Per le ragioni sopra discusse i termini non diagonali di questa matrice vengonochiamati coerenze. Essi indicano la possibilita di osservare dei termini di interfe-renza nelle espressioni delle probabilita.Consideriamo invece adesso una miscela statistica. Ad esempio, l’operatore densitaper una distribuzione di spin orientati casualmente e

⇢0 =1

4⇡

Zd⌦⇢(✓,�) =

1

4⇡

Z 2⇡

0

d�

Z ⇡

0

sin ✓d✓⇢(✓,�)

la cui rappresentazione matriciale e

⇢0 =

✓1/2 00 1/2

◆Possiamo dunque a↵ermare che la miscela statistica scelta non presenta alcunacoerenza.

4.1.2 Decoerenza: definizione e tipologie

Il fenomeno della decoerenza si puo definire semplificatamente come il passaggioverso una miscela statistica di stati subito da un sistema quantistico che si troviin uno stato coerente. Sebbene tale mutamento sia dovuto a fenomeni diversi a

52

4.1. Decoerenza quantistica

Figura 4.1: Rilassamento trasverso (a) e rilassamento longitudinale (b) nella sfera diBloch.

seconda del sistema specifico che si considera, la sua causa principale e la dina-mica del sistema quantistico prodotta dal contatto con l’ambiente circostante. Ladecoerenza e anche importante in quanto responsabile dell’emergere del compor-tamento classico.Il tempo in cui avviene il mutamento dello stato del sistema viene detto tempo didecoerenza e gioca, come vedremo, un ruolo predominante nelle questioni tecnicheconcernenti la realizzazione dei computer quantistici.Si annoverano principalmente due tipologie di decoerenza:

Rilassamento trasverso. Il rilassamento trasverso e causato dalla perdita dicoerenza tra le fasi relative delle ampiezze di uno stato quantistico. Il tempodi decoerenza che ne risulta si indica con T 0

2.Se consideriamo ancora un sistema a due livelli descritto da

| i = ↵ |0i+ � |1i

e scriviamo le ampiezze come

↵ = |↵|ei�1 � = |�|ei�2

vediamo come una variazione casuale di � = �2��1 provochi l’annullamentodei termini di coerenza |↵||�|ei(�2��1) della matrice densita del sistema.E interessante visualizzare il mutamento del vettore di Bloch del sistemanella sfera di Bloch in seguito al rilassamento trasverso. Se riscriviamo lostato | i nella forma 2.3 abbiamo che

↵ = sin✓

2� = ei� cos

2sostituendo ↵ e � nella 2.4 si ottiene8><>:

x = 2Re(↵�)

y = 2 Im(↵�)

z = |�|2 � |↵|2

53

Capitolo 4. Dalla teoria alla pratica: realizzazione fisica dei computer quantistici

Vediamo dunque che l’annullamento dei termini ↵� proietta il vettore sul-l’asse z (vedi prima immagine della figura 4.1); notiamo che il processo nonconserva il modulo del vettore di Bloch. I vettori giacenti sull’asse z del-la sfera di Bloch rappresentano delle misture statistiche. L’interpretazionegeometrica spiega l’utilizzo del termine trasverso riferito a questo tipo didecoerenza.

Rilassamento longitudinale Il rilassamento longitudinale e dovuto al decadi-mento di popolazione: gli stati eccitati tendono a decadere spontaneamenteallo stato fondamentale in un certo tempo tipico T1. Esso e rappresenta-to dal secondo disegno di figura 4.1: possiamo osservare che il rilassamentolongitudinale implica anche il rilassamento trasverso.

4.2 Requisiti fisici di un sistema volto alla com-putazione quantistica

David P. DiVincenzo ha stilato nel 2000 (in [DiV00]) una lista di cinque caratteri-stiche che si richiedono ai sistemi che si candidano ad essere utilizzati per il calcoloquantistico. Descriveremo uno per uno i punti di tale decalogo.Cercheremo di contestualizzare tali requisiti nell’ambito dei computer quantisticia ioni intrappolati, che descriveremo al capitolo 5.

1. Un sistema fisico scalabile con dei qubit ben caratterizzati

In questo primo punto si richiede che il sistema fisico sia scalabile: cio si traduceprincipalmente nella possibilita di far crescere il numero di qubit del sistema senzasostanziali modifiche all’apparato tecnologico che si utilizza.Si richiede inoltre che i qubit siano ben caratterizzati : e fondamentale conoscere indettaglio il sistema fisico per quanto riguarda:

L’hamiltoniana interna dei qubit. Essa determina l’energia degli autosta-ti che, solitamente, vengono utilizzati come vettori della base computazionale. Nelcaso degli ioni intrappolati si impiegano solitamente due livelli energetici atomicistabili.

Eventuali accoppiamenti tra gli stati della base computazionale delqubit e gli altri stati del sistema. Nel caso degli ioni tale conoscenza riguar-da gli altri livelli energetici dell’atomo e in particolare quelli vicini ai due livellidella base computazionale: possibili transizioni indensiderate sono sorgente di ru-more nel calcolo quantistico, per cui la probabilita che si verifichino deve esseresu�cientemente ridotta.

Interazioni tra qubit diversi. L’interazione tra i qubit del sistema e fon-damentale per la creazione dell’entanglement, ed e percio necessario conoscerne

54

4.2. Requisiti fisici di un sistema volto alla computazione quantistica

le dinamiche e poterle controllare. Nel caso degli ioni intrappolati tali interazio-ni sono principalmente dovute agli stati vibrazionali dei qubit nel loro insieme(fononi).

Accoppiamento con dei campi esterni. E questo in ultima analisi il mez-zo che ci permette di manipolare i qubit. Per gli ioni si sfrutta in particolare l’in-terazione radiazione–atomo: dei raggi laser sono utilizzati — fra le altre cose —per e↵ettuare delle pseudorotazioni del vettore di Bloch che rappresenta il qubit(paragrafi 2.1.1 e 2.2.3).

2. L’abilita di inizializzare lo stato dei qubit ad uno stato noto, comead esempio |00 . . . 0i.

Questo e importante non solo per avere un input a�dabile, ma anche per soddi-sfare le esigenze della correzione degli errori (punto successivo).Gli algoritmi di correzione degli errori richiedono un continuo apporto di qubitin stati a bassa entropia per poter funzionare; la preparazione di tali qubit, cherappresenta una mancanza di molti dei sistemi ad oggi candidatisi, non costituiscetuttavia un problema al livello attuale della tecnologia, in quanto l’utilizzo inten-sivo di codici per la correzione degli errori non e ancora stato raggiunto. Una dellepossibili soluzioni per il futuro e quella di realizzare una sorta di “nastro trasporta-tore” tramite il quale i qubit vengono allontanati dal sistema, inizializzati e quindireintrodotti.

Vi sono due metodi principali per l’inizializzazione dei qubit. Una strada equella del ra↵reddamento degli stessi al fine di portarli allo stato fondamentale.Una seconda strada e quella della misurazione: essa provoca il collasso del qubitin un autostato dell’osservabile, a cui e possibile risalire dal risultato della misura.Una volta che lo stato del qubit e noto e possibile, e↵ettuando delle operazioniappropriate, modificarlo nello stato voluto. Questo secondo approccio puo fruttaredei tempi potenzialmente inferiori rispetto al ra↵reddamento.

Nel caso degli ioni intrappolati i due sistemi di inizializzazione sono inter-connessi in quanto le misurazioni, che si e↵ettuano osservando la fluorescenzache si origina dall’assorbimento stimolato di radiazione, e anch’essa una forma dira↵reddamento.

In alcune implementazioni l’inizializzazione non viene provocata attivamente: epossibile ad esempio fare in modo che un insieme di spin si allinei spontaneamentead un campo magnetico applicato. Questo ha tuttavia lo svantaggio di richiede-re dei tempi lunghi, dato che il tempo scala della termalizzazione non puo maiessere inferiore al tempo di decoerenza del sistema; in questo approccio percio eindispensabile un “nastro trasportatore”.

3. Lunghi tempi di decoerenza, maggiori del tempo di operazione delleporte logiche.

Gli algoritmi quantistici si basano su fenomeni di entanglement e interferenza percui possiamo capire come la decoerenza, sopprimendo i comportamenti quanto–meccanici delle particelle, sia rovinosa per il calcolo quantistico.

55

Capitolo 4. Dalla teoria alla pratica: realizzazione fisica dei computer quantistici

Cerchiamo di rispondere alla domanda su quanto debbano essere lunghi i tempidi decoerenza per non impedire l’esecuzione degli algoritmi. E necessaria a questopunto una precisazione: un sistema quantistico puo presentare diversi tempi dicoerenza a seconda del grado di liberta che si considera. I tempi di coerenza per-tinenti al nostro discorso sono quelli relativi ai gradi di liberta su cui sono basatii qubit. Se per esempio si utilizza come qubit lo spin di un elettrone, i tempidi decoerenza riguardanti il suo moto spaziale sono irrilevanti al fine del nostrodiscorso.Per rispondere alla domanda iniziale non si deve ignorare l’esistenza di codici dicorrezione degli errori quantistici, che permettono sotto certe condizioni di cor-reggere gli errori dovuti alla decoerenza, svolgendo un ruolo simile ai corrispettivicodici classici. Il lavoro teorico svolto nel campo dell’informatica quantistica negliultimi decenni ha permesso di dimostrare che i calcoli quantistici possono essereresi tolleranti all’errore (fault tolerant): le operazioni di correzione possono essereinterposte tra le procedure dell’algoritmo, e inoltre gli errori che occorrono nellacorrezione degli errori stessa non sono critici per la riuscita dell’algoritmo. Lacondizione e che l’insorgenza di errori non superi un certo tasso.Grazie alla correzione degli errori i tempi di decoerenza minimi richiesti passanodalla durata dell’intera computazione a circa 104 – 105 volte il tempo di clock delcomputer quantistico1; si tratta ad ogni modo di una richiesta abbastanza strin-gente.Allo stato attuale della tecnologia la dimostrazione del funzionamento dei codicidi correzione degli errori e ancora impossibile.Riportiamo in tabella 4.1 il tempo di decoerenza, il clock e il numero di operazionieseguibili entro il tempo di coerenza per vari sistemi fisici utilizzabili come com-puter quantistici: possiamo notare che l’implementazione a ioni intrappolati e unadelle piu promettenti. Gli ioni intrappolati esibiscono lunghi tempi di decoerenzae consentono una veloce applicazione delle porte logiche: e possibile applicare finoa 1014 operazioni prima che il sistema perda le sue caratteristiche quantistiche.

1Il tempo di clock e il tempo richiesto per l’esecuzione di una singola operazione.

sistema Tdec (s) Top (s) N

spin nucleare 10�2÷ 108 10�3

÷ 10�6 105 ÷ 1014

spin elettronico 10�3 10�7 104

trappola per ioni (In+) 10�1 10�14 1013

elettrone (Au) 10�8 10�14 106

elettrone (GaAs) 10�10 10�13 103

quantum dot 10�6 10�9 103

cavita ottica 10�5 10�14 109

cavita a microonde 100 10�4 104

Tabella 4.1: Stime, per vari sistemi, del tempo di decoerenza Tdec, del tempo di clockTop e del numero di operazioni eseguibili N = Tdec/Top (tempi in secondi).

56

4.2. Requisiti fisici di un sistema volto alla computazione quantistica

4. Un insieme universale di porte logiche quantistiche.

Abbiamo gia introdotto questo argomento al §2.3. In pratica, in una data im-plementazione, la disponibilita di porte logiche e legata alla varieta di hamilto-niane che le possono generare. L’apparato sperimentale deve poter provvedereall’ “accensione” e allo “spegnimento” di una collezione di hamiltoniane H1, H2,. . . tramite le quali e possibile applicare le diverse trasformazioni U1 = eiH1t/~,U2 = eiH2t/~, . . .; visto che il tempo e un parametro basilare per le trasformazio-ni, si deve essere in grado di controllare l’hamiltoniana del sistema quasi istanteper istante. Ci ritroviamo cosı con dei vincoli contrastanti: il sistema deve essereisolato ra�natamente per impedire la decoerenza ma allo stesso tempo dobbiamopoterlo perturbare in maniera molto precisa.Nondimeno bisogna interessarsi alle interazioni fra i qubit, necessarie per la costru-zione delle porte cnot. In alcuni sistemi, come ad esempio in quelli a risonanzamagnetica nucleare, l’hamiltoniana di interazione tra i qubit e di di�cile controllo,il che puo diventare un ostacolo fatale per la computazione. In altri, come adesempio negli ioni intrappolati, non e disponibile alcuna interazione diretta tra ilivelli energetici di due qubit: si ha bisogno allora di un sottosistema quantisticoche funzioni da bus qubit mediando l’interazione che si vuole ottenere. Nel casodegli ioni intrappolati il sottosistema non e altro che lo stato vibrazionale dellacatena di ioni.Un altro aspetto da considerare e che, come abbiamo visto al paragrafo 2.3.3, leporte logiche quantistiche non sono applicabili — utilizzando un numero finito diporte logiche — senza un certo errore sistematico, al quale si deve aggiungere an-che un’ineliminabile componente casuale. Un certo margine di errore e comunquetollerabile, a patto di far uso dei codici di correzione. Inoltre alcuni algoritmi,come ad esempio la trasformata di Fourier, non sono eccessivamente sensibili aglierrori sistematici.

5. Capacita di misurare qubit specifici.

Una misura su uno stato

⇢ = p |0ih0|+ (1� p) |1ih1|+ ↵ |0i h1|+ ↵⇤|1i h0|

si dice e�ciente al 100% se restituisce “0” con probabilita p e “1” con probabilita1� p proiettando lo stato del qubit nel corrispondente autostato, e lo fa indipen-dentemente da ↵, dallo stato dei qubit vicini o da qualunque altro parametro delsistema fisico, non influenzando in alcun modo il resto del sistema. Nella realta lemisurazioni sono meno e�cienti, fatto, questo, che non ostacola irrimediabilmentela computazione quantistica; si puo ad esempio incrementare il gradi di fedelta diuna misura ripetendola piu volte alla fine di diverse istanze di un algoritmo.L’abilita di eseguire rapidamente le misure, in tempi dell’ordine di 10�4 volte iltempo di coerenza, e inoltre desiderabile in quanto giova all’esecuzione dei codicidi correzione degli errori.

57

Bibliografia

Bibliografia

[DiV00] David P. DiVincenzo. “The Physical Implementation of Quantum Com-putation”. In: Fortschr. Phys. 48 (2000), pp. 771–783.

[Fox06] Mark Fox. Quantum Optics. Oxford University Press, 2006.

58

Capitolo 5

Il computer quantistico basatosugli ioni intrappolati

Delineeremo in questo capitolo i principi fisici che stanno alla base dello schemadi realizzazione del computer quantistico a ioni intrappolati, occupandoci del con-finamento e ra↵reddamento degli ioni e spiegando come si possano applicare delleporte logiche per mezzo dell’interazione radiazione–atomo.

5.1 Trappole per ioni

5.1.1 Il problema del confinamento

Per mantenere gli atomi che costituiscono i qubit di un computer quantistico a ioniintrappolati in una regione spaziale limitata sono necessarie opportune tecniche diconfinamento. Il fatto per cui vengono utilizzati degli ioni in luogo di atomi neutrie che la forza esercitata da un campo elettrico su uno ione e superiore di diversiordini di grandezza a quella che un gradiente di campo magnetico praticamenterealizzabile in un laboratorio puo esercitare su di un atomo neutro. E↵ettuando unrapido calcolo con dei valori tipici per i campi e per il momento di dipolo magneticodegli un atomi e possibile valutare l’ordine di grandezza delle forze subite nei duecasi: se E = 105V/m si ha

Fion = eE ⇠ 10�14N

mentre, con dB/dz = 10T/m si trova

Fneutral = µB

����dBdz���� ⇠ 10�22N

Ne concludiamo che la forza elettrica e 108 volte maggiore.Un voltaggio tipico di una trappola per ioni puo essere 500V, il che corrispondead un energia di confinamento massima per un atomo ionizzato una sola voltapari a 500eV. E questa un energia assai maggiore di 1/40eV, energia di agitazionetermica di un gas a temperatura ambiente. L’energia di legame della trappolaeguaglia l’energia cinetica media associata ad una temperatura di 6⇥ 106K!

59

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

Figura 5.1: Corrispettivo meccanico della trappola di Paul: la palla sopra la superficiea sella e sottoposta ad un potenziale gravitazionale simile al potenziale elettrostaticoa cui sono sottoposti gli ioni nella trappola. Ruotando la superficie ad una velocitaopportuna la palla rimane confinata.

Il voltaggio considerato e dunque piu che su�ciente per confinare gli ioni, anche sesi considera il rinculo che essi subiscono all’atto della ionizzazione. Il procedimentoche si usa infatti per caricare una trappola per ioni consiste nell’indirizzare versodi essa un fascio di atomi neutri, i quali vengono ionizzati da un secondo fascio dielettroni che punta nella zona di confinamento.

5.1.2 Trappole a radiofrequenza

Dall’elettrostatica sappiamo che e impossibile creare un campo elettrico capace didar luogo ad una zona di equilibrio stabile nello spazio. Questo risultato e a voltechiamato teorema di Earnshaw. Esso si puo dimostrare a partire dall’equazione diLaplace, soddisfatta dal potenziale elettrostatico nelle regioni prive di carica:

r

2� = 0

Le soluzioni di questa equazione sono funzioni armoniche: esse hanno una pro-prieta per la quale il valore di una tale funzione in un punto r dello spazio e ugualeal medio della funzione su una sfera centrata in r stesso. E percio impossibile cheil potenziale elettrostatico presenti una posizione di minimo locale.Quello da usare per confinare gli ioni deve essere dunque un campo elettromagne-tico variabile: sono utilizzati solitamente campi a radiofrequenza.

5.1.3 La trappola di Paul

Una possibile geometria di confinamento e quella ideata da Wolfgang Paul. Perintrodurla consideriamo dapprima un parallelo meccanico: una palla posta soprauna sella (figura 5.1) di equazione

z =k

2(x2� y2)

60

5.1. Trappole per ioni

Figura 5.2: Schema della trappola di Paul lineare. Fra le due coppie di elettrodi sigenera una d.d.p. Vac variabile a radiofrequenza (disegno a sinistra). Notiamo nel disegnoa destra due elettrodi aggiuntivi (contrassegnati dal segno +), carichi positivamente, cheprovvedono al confinamento lungo l’asse z.

E possibile provare, anche sperimentalmente, che ruotando la sella ad una velocitaopportuna la palla vi rimane intrappolata. Sebbene la sua posizione media rimangacostante, la palla subisce dei moti oscillatori attorno alla posizione di equilibrio.Uno ione intrappolato in un campo a radiofrequenza e un sistema molto simile aquello appena descritto.

Lo schema della trappola di Paul (in particolare stiamo trattando la trappolalineare) e riportato in figura 5.2. Quattro elettrodi sono disposti parallelamenteall’asse z del sistema di riferimento. Due di essi, distanti 2r0 tra loro, sono posi-zionati in corrispondenza dell’asse x; gli altri due si trovano sull’asse y, distantisempre 2r0 tra loro. Fra le due coppie di elettrodi si mantiene una di↵erenza dipotenziale variabile V = V0 cos⌦t a radiofrequenza.

Per determinare il campo elettrico nella regione compresa tra gli elettrodi pos-siamo limitarci a far uso dell’elettrostatica in quanto la lunghezza d’onda delleradiofrequenze e molto maggiore della dimensione degli elettrodi: approssimiamoil sistema come soggetto, istante per istante, ad un campo elettrostatico. Trascu-riamo inoltre gli e↵etti di bordo e consideriamo gli elettrodi infinitamente lunghi:non commetteremo un grande errore se la separazione tra gli elettrodi e molto mi-nore della loro lunghezza. Similmente possiamo consideriamo gli elettrodi filiformise il loro raggio e trascurabile rispetto a r0.La simmetria del problema ci suggerisce il seguente potenziale:

� = a0 + a2(x2� y2)

In esso non sono presenti termini lineari per via dell’invarianza della configurazionedegli elettrodi rispetto alle riflessioni sui piani x-z e y-z; i termini in x2 e y2 hannosegno opposto per poter soddisfare le condizioni al contorno (il potenziale � hasegno opposto in corrispondenza delle due coppie di elettrodi).

61

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

Imponiamo dunque le condizioni al contorno:

� = �0 +V0

2cos⌦t per x = ±r0, y = 0 (5.1)

� = �0 �V0

2cos⌦t per x = 0, y = ±r0 (5.2)

Ne risulta

� = �0 +V0

2r20cos(⌦t)(x2

� y2)

Per il teorema di unicita dell’elettrostatica questa soluzione, soddisfacente l’equa-zione di Laplace e le condizioni al contorno, e la soluzione corretta.

Ricaviamo ora il campo elettrico

E = �r� = �V0

r20cos(⌦t)(xex � yey)

e quindi l’equazione del moto dello ione

md2x

dt2= �

eV0

r20cos(⌦t)x (5.3)

Ponendo ⌧ = ⌦t/2 la 5.3 diventa

d2x

d⌧ 2= �

4ev0⌦2mr20

cos(2⌧)x

la quale e un caso particolare dell’equazione di Mathieu

d2x

d⌧ 2= +(ax � 2qx cos 2⌧)x = 0 (5.4)

per ax = 0 e

qx =2eV0

⌦2mr20Un ansatz per la risoluzione dell’equazione del moto e il seguente:

x = x0 cosA⌧(1 +B cos 2⌧) (5.5)

Sostituendo la 5.5 nella 5.4 si arriva a

x0[�4B cosA⌧ cos 2⌧ + 4AB sinA⌧ sin 2⌧ � A2 cosA⌧(1 +B cos 2⌧)] =

= 2qxx0 cos 2⌧ cosA⌧(1 +B cos 2⌧)] (5.6)

Assumiamo A,B ⌧ 1 intepretando l’ansatz 5.5 come la composizione di un’oscil-lazione principale di frequenza A e un’oscillazione secondaria alla frequenza dellaforzante (2⌧ = ⌦t) di ampiezza ridotta. Questa seconda oscillazione, molto piurapida della prima per via del fatto che A⌧ 1, viene chiamata micromoto.Mantenendo dunque solo i termini di primo grado in A e B nella 5.6 si trova chese B ⌧ 1 allora anche qx ⌧ 1. Si arriva quindi all’uguaglianza

B =�qx2

= �eV0

m⌦2r20

62

5.1. Trappole per ioni

Occupiamoci ora dell’oscillazione principale: nell’esaminare il moto per intervallidi tempo abbastanza lunghi rispetto al periodo del micromoto possiamo sostituirenella 5.6 i termini oscillanti alla frequenza 2⌧ con la loro media temporale. Siottiene cosı �A2 cosA⌧ = qxB cosA⌧ ovvero A = qx/

p

2. Giungiamo dunque allaseguente soluzione approssimata del moto dello ione nella trappola:

x = x0 cos

✓qx⌧p

2+ ✓0

◆h1 +

qx2cos 2⌧

inella quale abbiamo incluso anche una fase iniziale arbitraria ✓0 nell’oscillazioneprincipale.Le nostre assunzioni iniziali sui coe�cienti A e B si riducono a qx ⌧ 1. Di fattola nostra soluzione e molto fedele anche per qx 0,4.

Ci siamo preoccupati finora esclusivamente del confinamento nel piano x-y; perquanto riguarda quello lungo l’asse z e possibile aggiungere due elettrodi positivilungo l’asse della trappola (l’asse z per l’appunto) in z = ±z0 come da figura 5.2.Se si fa in modo che il confinamento assiale sia molto piu debole di quello radialeallora gli ioni tendono a formare una fila; osserviamo che lungo l’asse z non si hamicromoto in quanto gli elettrodi aggiuntivi sono posti a un potenziale fisso.

5.1.4 Sistemi di ra↵reddamento

Per ridurre al minimo l’ampiezza delle oscillazioni radiali degli ioni in una trappoladi Paul — condizione necessaria a�nche il moto degli stessi sia quantizzato — efondamentale il ra↵reddamento delle particelle.Sperimentalmente nell’intrappolamento degli ioni un vuoto spinto e un requisitoquasi scontato, visto il grado di isolamento che si desidera ottenere. Tuttavia pere↵ettuare un ra↵reddamento preliminare degli ioni puo essere utile la presenza diun gas tampone costituito da elio alla pressione di circa 10�4mbar: se gli ioni sitrovano inizialmente sopra la temperatura ambiente tramite gli urti con le mole-cole del gas tampone essi disperdono energia cinetica raggiungendo rapidamentel’equilibrio termico. Lo stesso processo d’altra parte per sua stessa natura impe-disce un ra↵reddamento rilevante degli ioni, che puo essere e↵ettuato solo in altovuoto (⇠ 10�11mbar), ad esempio con la tecnica del ra↵reddamento doppler.

Il ra↵reddamento doppler si pratica mediante un laser accordato a una frequen-za

⌫ = ⌫0 + �

dove ⌫0 e una frequenza di risonanza per lo ione e � e un detuning (� ⌧ ⌫0).Il suo principio e basato sull’e↵etto doppler relativistico: gli ioni che si muovonoverso il laser percepiscono una frequenza ⌫ 0 maggiore in accordo con

⌫ 0

⌫=

s1 + �

1� �

la quale si puo approssimare per � ⌧ 1 come

⌫ 0

⌫' 1 + �

63

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

Se lo ione si muove verso la sorgente con velocita � = v/c che soddisfa

� = �⌫0v

c

allora si ha che ⌫ 0 = ⌫0 e la frequenza percepita dall’atomo e risonante. Solo quandoquesto avviene il fotone viene assorbito dall’atomo, trasferendogli un momento paria

�p = �h

�Quando l’atomo decade subisce un rinculo verso una direzione casuale dello spazio:dopo molti cicli di assorbimento ed emissione gli e↵etti dei rinculi si annullano,laddove invece il momento trasferito dai fotoni assorbiti si accumula, rallentando loione lungo la direzione del fascio laser. E questa l’idea alla base del ra↵reddamentodoppler.La velocita con cui il ra↵reddamento puo venire e↵ettuato dipende essenzialmentedalla vita media degli stati eccitati utilizzati: se indichiamo con ⌧ tale tempo divita possiamo scrivere

F =dp

dt=

�p

2⌧= �

h

2�⌧(5.7)

Il fattore 2 al denominatore deriva dal fatto che per grandi intensita luminose idue stati risonanti tendono a popolarsi uniformemente. Gli atomi eccitati tuttavia,se raggiunti dai fotoni provenienti dal laser, possono subire l’emissione stimolatarilasciando un fotone lungo la direzione del raggio stimolante: il rinculo che nerisulta annulla il momento trasferito allo ione dal laser all’atto dell’eccitazione,cosıcche l’e↵etto complessivo e nullo. Per questa riduzione si ha una perdita die�cacia del ra↵reddamento.L’accelerazione corrispondente alla 5.7 sara

a =F

m= �

h

2�⌧

Il numero di cicli necessari per fermare l’atomo si puo stimare come

N =mu

|�p|=

mu�

h

E bene notare che l’atomo non potra essere portato alla quiete completa: quandoil detuning richiesto al laser diventa comparabile con la larghezza di riga �⌫ dellatransizione viene a mancare l’e↵etto di selezione per il processo di assorbimen-to, cosıcche il limite minimo di temperatura raggiungibile con il ra↵reddamentodoppler e

kBTmin ⇠ h�⌫

5.2 Risonanze ottiche in sistemi atomici a duelivelli

Dopo aver a lungo parlato delle porte logiche quantistiche al capitolo 2 esaminia-mo ora come queste possano essere implementate, in termini fisici, su dei qubit

64

5.2. Risonanze ottiche in sistemi atomici a due livelli

costituiti da due livelli energetici atomici, utilizzando della radiazione laser.Indichiamo con E1 ed E2, dove E1 > E2, le energie dei due livelli del qubit.L’interazione dell’atomo con una radiazione di frequenza angolare

! = !0 + � con � ⌧ !0

prossima alla frequenza di risonanza

!0 =E2 � E1

~genera delle rotazioni del vettore di Bloch associato al sistema.

Nell’approssimazione a due livelli possiamo restringere la nostra attenzione adue soli livelli dello spettro energetico dell’atomo, a patto di utilizzare una radiazio-ne di frequenza prossima a quella di risonanza: in questa condizione la probabilitadi transizioni in altri livelli risulta trascurabile.

5.2.1 Hamiltoniana di interazione dell’elettrone

Studiamo il fenomeno in maniera semiclassica, evitando di quantizzare i campi: equesta una buona approssimazione per i nostri scopi, e ha il vantaggio di esserematematicamente piu semplice della teoria quantistica esatta.E utile porsi in una gauge che annulli il potenziale elettrostatico � e descriverel’onda elettromagnetica in termini del potenziale vettore A(R, t). Le ampiezze deicampi elettrico e magnetico sono allora legate all’ampiezza del potenziale vettoredalle relazioni

i!A0 =E0

2ikA0 =

B0

2dove k e il modulo del vettore d’onda della radiazione.L’hamiltoniana di interazione completa dell’atomo con il campo elettromagneticoclassico si scrive come

Hint = �q

mP ·A(R, t)�

q

mS ·B(R, t) +

q2

2m[A(R, t)]2 (5.8)

I primi due termini dipendono linearmente da A0 a di↵erenza del terzo che vidipende quadraticamente: nelle fonti luminose ordinarie l’intensita e su�ciente-mente bassa da permettere di poter trascurare questo ultimo termine.Valutiamo ora l’ordine di grandezza dei primi due termini:

qm~kA0qmpA0

=~kp

Tramite il principio di indeterminazione di Heisenberg possiamo stimare ~/p ⇠ a0;essendo k = 2⇡/� abbiamo

qm~kA0qmpA0

=~kp⇠

a0�⌧ 1

dato che nel nostro caso � ⇠ 103A mentre a0 ' 0,5A.Manteniamo per questo solamente il primo termine e, sempre per via del fatto che

65

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

la lunghezza d’onda della radiazione e molto maggiore delle dimensioni atomichetipiche, facciamo la cosıddetta approssimazione di dipolo: sostituiamo nella 5.8l’espressione del potenziale vettore

A(r, t) = A0ezei(ky�!t) + A⇤

0eze�i(ky�!t)

(stiamo considerando un’onda che si muove nella direzione positiva dell’asse y) edespandendo in serie gli esponenziali manteniamo soltanto il termine di ordine zeroin quanto appunto kY ' a0/�⌧ 1. Si ottiene l’hamiltoniana di dipolo elettrico

HDE =qE0

m!Pz sin!t

HDE viene detta di dipolo elettrico in quanto mediante una trasformazione di gaugeassume la forma familiare

HDE = �D · E

con D = qR. Useremo nel seguito questa seconda forma piu semplice.

5.2.2 Equazioni di Bloch

L’hamiltoniana completa dell’atomo e

H = Hatom +Hint ' Hatom �D · E

Lavoriamo nella base |+i, |�i degli autovettori di Hatom corrispondenti al no-stro sistema atomico a due livelli. Scriviamo la rappresentazione matriciale deglioperatori Hatom e D:

Hatom =

✓E2 00 E1

◆D =

✓0 Dr + iDi

Dr � iDi 0

◆(5.9)

(abbiamo scomposto gli elementi di matrice di D in parte reale Dr e parte imma-ginaria Di). Gli elementi diagonali dell’operatore momento di dipolo negli statiatomici sono nulli, in quanto D e un operatore dispari e gli autovettori di H hannoparita definita.Utilizzeremo per determinare l’evoluzione del sistema la rappresentazione di Hei-senberg. Scomponiamo le due matrici 5.9 mediante le matrici di Pauli, e riscrivia-mo H come

H =1

2(E2 + E1)1 +

1

2(E2 � E1)�z � (Dr · E)�x + (Di · E)�y (5.10)

e calcoliamo l’evoluzione delle matrici � nella rappresentazione di Heisenbergmediante

i~� = [�, H]

Si ottengono le equazioni seguenti

�x(t) = �!0�y(t) +2

~ [Di · E(t)]�z(t)

�y(t) = !0�x(t) +2

~ [Dr · E(t)]�z(t)

�z(t) = �2

~ [Dr · E(t)]�y(t)�2

~ [Di · E(t)]�x(t)

(5.11)

66

5.2. Risonanze ottiche in sistemi atomici a due livelli

Ricordiamo che le matrici di Pauli soddisfano

�2x = �2

y = �2z = 1

Questa proprieta si conserva anche nell’evoluzione temporale in quanto si verificadalle 5.11 che, ad esempio,

d

dt�2x(t) = 0

e dunque

�2x(t) = �2

x(0) = 1 (5.12)

Calcolando il valor medio delle 5.11 nello stato iniziale dell’atomo otteniamo unsistema di equazioni per i valori medi si(t) = h�ii (t) con i = x, y, z:

sx(t) = �!0sy(t) +2

~ [Di · E(t)]sz(t)

sy(t) = !0sx(t) +2

~ [Dr · E(t)]sz(t)

sz(t) = �2

~ [Dr · E(t)]sy(t)�2

~ [Di · E(t)]sx(t)

(5.13)

I valori medi si(t) soddisfano una legge di conservazione simile alla legge di con-servazione operatoriale 5.12: moltiplicando le tre equazioni del sistema 5.13 pers1(t), s2(t) ed s3(t) rispettivamente, si ottiene

s2x(t) + s2y(t) + s2z(t) = cost.

Per mostrare che la costante e unitaria calcoliamo

sx(0) = h |�x| i = a⇤b+ ab⇤

sy(0) = h |�y| i = �i(a⇤b+ ab⇤)

sz(0) = h |�z| i = |a|2 � |b|2

da cui si verifica

s2x(0) + s2y(0) + s2z(0) =�|a|2 + |b|2

�2= 1

per la condizione di normalizzazione.Per quanto appena dimostrato possiamo interpretare il vettore

s(t) = (sx(t), sy(t), sz(t))

come un punto sulla sfera di Bloch che rappresenta lo stato del sistema a due livelli.Cerchiamo di dare un significato fisico alle si(t): dalla 5.10 possiamo vedere che12~!0sz(t) rappresenta l’energia interna dell’atomo relativa alla media 1

2(E1 +E2),

mentre sx(t) e sy(t) sono legate all’energia di interazione di dipolo elettrico.

67

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

Per molte applicazioni si puo assumere che i due stati abbiamo lo stesso numeroquantico magneticom: in questo caso si ha cheDi = 0 e il sistema 5.13 si semplificain

sx(t) = �!0sy(t)

sy(t) = +!0sx(t) + aE(t)sz(t)

sz(t) = �aE(t)sy(t)

(5.14)

Con a dato definito da

2

~Dr · E(t) =2D

~ Dr · E(t) = aE(t) (5.15)

Col passare del tempo lo pseudospin s traccia una traiettoria sulla sfera diBloch in accordo con la 5.14 (figura 5.3).

Figura 5.3: Evoluzione temporale dello pseudospin nella sfera di Bloch.

5.2.3 Approssimazione di onda rotante

Il sistema di equazioni 5.14 puo essere condensato in un unica equazione vettoriale

d

dts(t) = ⌦F (t)⇥ s(t)

con⌦F

x (t) = �aE(t) ⌦Fy (t) = 0 ⌦F

z (t) = !0 (5.16)

La componente z di ⌦F e quella predominante, infatti le transizioni ottiche hannoenergie caratteristiche dell’ordine dell’eV, mentre il dipolo elettrico atomico, legatoad a dalla 5.15, e dell’ordine di ea0: per avere ~aE ⇡ ~!0 si deve procurare un

68

5.2. Risonanze ottiche in sistemi atomici a due livelli

Figura 5.4: Precessione del vettore s attorno a un asse fisso ⌦F .

campo elettrico pari a circa 1V/a0 ovvero E ⇡ 108V/cm. Delle intensita luminosesimili sono ottenibili con dei laser, ma sono maggiori di parecchi ordini di grandezzaa quelle che si utilizzano negli esperimenti di risonanza.In conclusione, possiamo considerare aE ⌧ !0

La precessione dello pseudospin nella sfera di Bloch si puo interpretare comeda figura 5.4 a patto che il periodo di rotazione sia molto maggiore del temposcala delle variazioni di ⌦F . Ma siccome in risonanza si ha ! ⇡ !0 vediamo dalla5.16 che questa condizione non e verificata, e dunque s non puo tracciare unacirconferenza attorno a ⌦F prima che quest’ultimo sia variato significativamente.Per visualizzare il moto di s si utilizza l’espediente del cambiamento di coordinate,ponendosi in un sistema di riferimento rotante.Scomponiamo ⌦F in tre componenti:

⌦F = ⌦+ +⌦� +⌦0

con

⌦0 = (0, 0,!0)

⌦+ = (�aE0 cos!t,�aE0 sin!t,0)

⌦� = (�aE0 cos!t,+aE0 sin!t,0)

E0 e l’ampiezza del campo elettrico: E(t) = E0(ei!t + c.c.).Dato che s ruota principalmente attorno all’asse z — per via del fatto che aE ⌧ !0

— e che ! ⇡ !0, nel sistema di riferimento in cui ⌦+ e stazionario s e pressochecostante. In questo sistema di riferimento ⌦� ruota con velocita 2!, e si suoie↵etti sul vettore di Bloch si annullano circa 1015 ÷ 1016 volte al secondo.L’approssimazione di onda rotante consiste nel trascurare questa ultima compo-nente del momento torcente generalizzato ⌦F limitandosi a considerare ⌦0 e ⌦+.

69

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

Sotto queste ipotesi il sistema 5.14 diventa

sx(t) = �!0sy(t)� aE0sz(t) sin!t

sy(t) = +!0sx(t) + aE0sz(t) cos!t

sz(t) = �aE0[sy(t) cos!t� sx(t) sin!t]

(5.17)

E↵ettuando il cambio di coordinate0@uvw

1A =

0@ cos!t sin!t 0� sin!t cos!t 0

0 0 1

1A0@sxsysz

1Aotteniamo dalla 5.17 l’equazione che regola l’evoluzione del vettore di Bloch nelsistema rotante:

u = �(!0 � !)v

v = +(!0 � !)u+ aE0w

w = �aE0v

(5.18)

equivalente all’equazione vettoriale

d

dt⇢ = ⌦⇥ ⇢ (5.19)

dove ⇢ = (u, w, z) e ⌦ = (�aE0, 0,!0 � !). Possiamo dunque dedurre dallapiccolezza delle componenti di ⌦ come in questo sistema il vettore di Bloch simuova lentamente.Notiamo che w = s3: w e legato al valor medio dell’energia del sistema, e vienechiamato talvolta inversione.

5.2.4 Soluzione nel caso di risonanza esatta

Discutiamo la soluzione delle equazioni di Bloch 5.18 nel caso di risonanza esatta:! = !0.Definiamo la quantita adimensionale

✓(t) =

Z t

�1aE0(t

0)dt0 (5.20)

Non escludiamo la possibilita che l’ampiezza E0 del campo elettrico possa variaretemporalmente.Le equazioni 5.18 prendono la forma

u = 0

v = +✓w

w = �✓v

La soluzione della prima equazione e immediata: u(t) = u0. Per risolvere le ultimedue eliminiamo una delle due variabili. Sostituiamo la terza equazione

w =v

70

5.2. Risonanze ottiche in sistemi atomici a due livelli

Figura 5.5: In caso di risonanza esatta il vettore ⇢(t) e ruotato in senso antiorarioattorno all’asse �u di un angolo ✓(t) dato dalla 5.20, rispetto allo stato iniziale (inquesto caso coincidente con lo stato fondamentale w = �1).

nella derivata della seconda trovando

v �✓

✓v + ✓2v = 0

Cerchiamo una soluzione del tipo v(t) = C cos ✓(t); verifichiamo che essa soddisfal’equazione. La soluzione piu generale risulta essere una combinazione lineare diseni e coseni — le costanti sono legate alle condizioni iniziali:

u = uo

v = +w0 sin ✓(t) + v0 cos ✓(t)

w = �v0 sin ✓(t) + w0 cos ✓(t)

La quantita ✓(t) altro non e che l’angolo di inclinazione di ⇢ rispetto alla direzionenegativa delle w nella sfera di Bloch, come mostrato in figura 5.5.

Se l’ampiezza E0 del campo elettrico non varia nell’intervallo t2 � t1 nel qualee applicato si ha che (figura 5.6)

✓ = aE0(t2 � t1) = ⌦(0)(t2 � t1)

⌦(0) = aE0 e la frequenza di Rabi in risonanza; essa fornisce una misura di quantotempo impieghi il campo elettrico utilizzato a compiere delle rotazioni dello pseu-dospin.Notiamo che se l’atomo si trova allo stato fondamentale (w0 = �1) e gli si applicaun impulso di durata �t tale che aE0�t = ⇡ esso si portera allo stato eccitato(w0 = +1); un tale impulso viene chiamato di frequente impulso ⇡.

71

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

Figura 5.6: Nel caso in cui E0 = cost. (soluzione di Rabi) l’angolo ✓ e semplicementeaE0(t2 � t1). L’area sottesa dalla curva e detta area di impulso.

5.2.5 Soluzione in caso di detuning

In generale le equazioni di Bloch prevedono un detuning � = !0�! della radiazionelaser rispetto alla frequenza di risonanza del sistema a due livelli.Riscriviamo la 5.18 in forma matriciale:

d

dt

0@uvw

1A =

0@ 0 �� 0+� 0 aE0

0 �aE0 0

1A0@uvw

1A (5.21)

Consideriamo ora il caso in cui E0 e costante (soluzione di Rabi). Se e↵etuiamouna rotazione attorno all’asse y di un angolo � che soddisfa

tan� =�

aE0

ci riconduciamo al caso precedente, ovvero ad un moto rotatorio attorno all’assex. Per dimostrarlo consideriamo il vettore ⇢0 = (u0, v0, w0) a cui si arriva medianteil cambio di coordinate0@u

vw

1A =

0@ cos� 0 sin�0 1 0

� sin� 0 cos�

1A0@u0

v0

w0

1AEsso obbedisce all’equazione

d

dt

0@u0

v0

w0

1A =

0@0 0 00 0 ⌦(�)0 �⌦(�) 0

1A0@u0

v0

w0

1A (5.22)

dove⌦(�) =

p�2 + (aE0)2 (5.23)

e la frequenza di Rabi, gia menzionata al paragrafo precedente. Notiamo come la5.22 sia equivalente all’equazione che si ottiene dalla 5.21 ponendo � = 0, che equanto volevamo mostrare.

72

5.2. Risonanze ottiche in sistemi atomici a due livelli

Per completare la risoluzione dell’equazione operiamo una seconda rotazione cherenda stazionario il vettore di Bloch0@u0

v0

w0

1A =

0@1 0 00 cos⌦t � sin⌦t0 sin⌦t cos⌦t

1A0@u00

v00

w00

1Aessa ruota il sistema intorno all’asse x in senso antioriario di un angolo �⌦(t).Per ricavare ⇢ e↵ettuiamo le rotazioni0@u

vw

1A =

0@ cos� 0 sin�0 1 0

� sin� 0 cos�

1A0@1 0 00 cos⌦t � sin⌦t0 sin⌦t cos⌦t

1A0@u00

v00

w00

1Ae notando che ⇢00(t) = ⇢00(0) = ⇢0(0) si ha0@u

vw

1A =

0@ cos� 0 sin�0 1 0

� sin� 0 cos�

1A0@1 0 00 cos⌦t � sin⌦t0 sin⌦t cos⌦t

1A0@cos� 0 � sin�0 1 0

sin� 0 cos�

1A0@u0

v0w0

1ANel caso non esattamente risonante le espressioni per l’evoluzione temporale delvettore di Bloch sono piu complicate.Il comportamento dell’inversione nel tempo al variare del detuning e riportato infigura 5.7: all’aumentare del detuning w oscilla con frequenze crescenti (vedi 5.23),mentre l’ampiezza delle oscillazioni diminuisce. Ci si riferisce a queste oscillazionicon il nome di oscillazioni di Rabi.

Figura 5.7: Il grafico mostra l’inversione w in funzione del tempo nel caso di ampiezzastazionaria del campo elettrico (soluzione di Rabi). La curva piu alta corrisponde allarisonanza esatta; quella appena piu in basso si ottiene con un detuning � = 0,2 aE0.Similmente si trovano a scendere le oscillazioni associate a � = 1,0 aE0, � = 1,2 aE0,� = 2,0 aE0 e � = 2,2 aE0.

73

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

5.3 Stato dell’arte dei computer quantistici a io-ni intrappolati

Diamo ora un’esposizione di alcuni degli ultimi risultati sperimentali raggiunti nelcampo degli ioni intrappolati.

Per quanto riguarda la stabilita del confinamento, con le attuali tecniche speri-mentali si riescono a mantenere gli ioni all’interno delle trappole per mesi. Questolimite e spesso dettato dal livello di vuoto raggiungibile all’interno della camerasperimentale: gli ioni subiscono degli urti inelastici con le molecole del gas residuoche ne possono alterare la natura. Gli urti elastici invece, che alla pressione di10�11torr occorrono circa una volta all’ora, e non implicano necessariamente l’e-spulsione degli ioni dalla trappola.Facendo uso di camere criogeniche il verificarsi di questi eventi puo essere ulterior-mente ridotto.

Le specie atomiche adatte per l’utilizzo nella computazione devono presentaredelle transizioni tali da poermettere il ra↵reddamento laser, l’inizializzazione deiqubit e la loro misura. Sono queste prerogative di ioni semplici esibenti un soloelettrone nella shell di valenza come i metalli alcanino–terrosi — Be+, Mg+, Ca+,Sr+ e Ba+ — o di alcuni particolari metalli di transizione — Zn+, Hg+, Cd+ eYb+.Per rappresentare i qubit si scelgono dei livelli particolarmente stabili. Nell’171Yb+

Figura 5.8: Diagramma ridotto dei livelli energietici dell’171Yb+. Gli stati eccitati

|ei ed |e0i sono separati dallo stato fondamentale da una transizione ottica a 369,53nm.Nel caso b e rappresentata l’inizializzazione dello stato |�i eseguita tramite un laserbicromatico accordato alle transizioni |+i ! |ei e |+i ! |e0i: nello stato |�i il sistemanon interagisce con la radiazione. Nel disegno c a destra si illustra la misura del qubitnella base computazionale: se si osserva la fluorescenza allora il qubit si trova nello stato|+i.

si utilizzano due livelli iperfini, che chiamiamo |+i e |�i, separati da una frequenza⌫HF = 12,642812GHz (figura 5.8). Altri due stati eccitati |ei ed |e0i, anch’essiseparati da una transizione iperfine, acconsentono il ra↵reddamento doppler.I singoli qubit si riescono a inizializzare con una fedelta essenzialmente del 100%.Le misure si e↵ettuano eccitando la transizione |+i |ei: se l’atomo si trova nello

74

5.3. Stato dell’arte dei computer quantistici a ioni intrappolati

Figura 5.9: La stringa di 20 ioni 171Yb+

intrappolati e illuminata da una radiazionerisonante, esibendo la fluorescenza

stato |+i si osserva una forte fluorescenza (figura 5.9), e anche solo pochi fotonirilevati permettono di e↵ettuare una misura quasi perfettamente e�ciente.

Il moto degli ioni all’interno di una stringa e quello di un sistema di oscillatoriaccoppiati: un metodo per rendere entangled gli ioni e quello di usare il motovibrazionale come intermediario.Supponiamo che gli ioni reagiscono ad un campo esterno mostrando una separa-zione dei livelli energetici del tipo ±µE, dove E e il campo e µ e una costantecaratteristica dell’interazione (puo trattarsi nella fattispecie dell’e↵etto Stark odell’e↵etto Zeeman).Se il campo applicato non e omogeneo spazialmente, lo stato degli ioni varia conla loro posizione all’interno della stringa:

Fx = ±µE 0(x)

dove con E 0(x) indichiamo la componente del gradiente del campo lungo la dire-zione x.Se il campo E e creato da una radiazione elettromagnetica di vettore d’onda kallora

Fx = ±hk⌦

dove ⌦ = µE0/h rappresenta la frequenza di Rabi relativa all’accoppiamento deiqubit con il campo: tramite la radiazione e possibile trasporre lo stato interno deisingoli qubit in uno stato di moto collettivo di N ioni. La velocita caratteristicacon cui si e capaci di eseguire queste operazioni vale

Rgate = ⌦p⌫R/⌫ (5.24)

con⌫R = hk2/(8⇡2M) (5.25)

frequenza caratteristica del rinculo subito dallo ione (M e la massa complessivadella stringa di ioni) e ⌫ frequenza associata al moto vibrazionale della catena diioni: una sovrapposizione di stati interna al qubit viene trasposta in una sovrap-posizione di modi vibrazionali (fononi).Attualmente queste trasformazioni, la cui fedelta e maggiore del 99%, operano confrequenze dell’ordine di Rgate ⇠ 10÷ 100kHz; in futuro si aspira a raggiungere ilGHz utilizzando campi ottici ultraveloci.Dalla 5.24 e dalla 5.25 vediamo che Rgate ⇠ 1/

p

N : la frequenza delle operazionidiminuisce al crescere di N . All’aumentare del numero di ioni inoltre la varieta di

75

Capitolo 5. Il computer quantistico basato sugli ioni intrappolati

modi vibrazionali possibili favorisce, per via di meccanismi dissipativi, la decoe-renza degli stati vibrazionali. Alla decoerenza della stringa contribuiscono anchei campi oscillanti, che a lungo andare producono degli sfasamenti sui qubit. Perqueste ragioni non pare possibile scalare l’architettura a singola stringa di ioni.Le moderne tecniche ottiche, applicate ad una singola stringa di N = 10 ÷ 100ioni, acconsentirebbero ciononostante la dimostrazione di algoritmi di simulazionequantistica applicati a sistemi a molti corpi, quali ad esempio ensemble di spin.Tali sistemi sono notorialmente intrattabili dai computer classici.

Per scalare un processore a ioni intrappolati oltre il limite sopra descritto sivolge lo sguardo verso nuove architetture quali la QCCD (quantum charge coupleddevice). Essa consiste nell’accoppiare un piccolo numero di ioni in una catenasingola per mezzo dei moti vibrazionali, e quindi di muovere gli ioni verso altrezone del processore, in maniera classica. E in questo modo possibile propagarel’entanglement.Il controllo del moto dei singoli ioni nella QCCD richiede una refrigerazione delsistema molto e�ciente; si utilizzano per questo degli ioni ausiliari per il ra↵red-damento simpatetico.L’architettura QCCD ha gia portato alla dimostrazione di semplici algoritmi, edel teletrasporto quantistico: essa rappresenta una nuova frontiera per il calcoloquantistico. Tuttavia la complessita delle interconnessioni richieste e la di↵razionedei raggi laser pongono dei limiti alla sua scalabilita.

Vi sono recenti tecnologie che prova a spingersi oltre la QCCD: lo schema chesi cerca di seguire e quello di generare dapprima l’entanglement tra due ioni ap-partenenti a due diversi registri, quindi di sfruttare tali ioni per applicare delleporte su due qubit fra ioni dei diversi registri.Per accoppiare tali registri, chiamati ELU (elementary logic units), si usano deifotoni emessi dai due ioni di comunicazione i quali memorizzano lo stato dei qubitnello stato di polarizzazione. Tali connessioni fotoniche operano oggi alla frequen-za di 1000Hz, e si prospettano sostanziali miglioramenti.Un problema che si incontra sperimentale e dovuto al fatto che gli ioni di comu-nicazione devono essere su�cientemente isolati dal resto della catena, per evitareche la radiazione da essi di↵usa influenzi gli altri qubit: si usano per questo dellespecie atomiche di↵erenti — ad esempio 171Yb+ per i qubit di memoria e 138Ba+

per i qubit di comunicazione.

La scalabilita delle trappole si puo perseguire anche mediante la costruzionedi chip a ioni intrappolati, costituiti da microelettrodi di precisione. Sono statifabbricati dei chip molto complessi in grado di manipolare decine di ioni in diversezone di confinamento. A questa scala le operazioni di entanglement sono piudi�coltose per via dell’elevato rumore dei dispositivi elettronici. La decoerenzache ne deriva non e ancora stata del tutto compresa: gli e↵etti del rumore sembranocomportarsi come 1/d4, dove d e la distanza tipica degli ioni dagli elettrodi.

Si sperimentano anche delle interfacce ottiche che possano funzionare da con-nessioni per diverse ELU di un possibile multicomputer quantistico per il calcolodistribuito, nel quale porte logiche agenti su qubit appartenenti a diverse ELUsono applicate per via fotonica. Sarebbe in questo modo possibile costruire uncomputer a ⇠ 106 qubit, nel quale ciascuna ELU potrebbe lavorare in parallelo ed

76

Bibliografia

essere entangled con le altre. Sono questi dei buoni presupposti per il raggiugi-mento della tolleranza agli errori.Se il meccanismo delle porte fotoniche si riuscisse ad estendere a grandi distanzesarebbe possibile distribuire entanglement su distanze macroscopiche, e realizzareprotocolli di comunicazione quantistici come la quantum key distribution (QKD).Tuttavia i fotoni impiegati nella realizzazione delle porte logiche fotoniche hannolunghezze d’onda nella regione dell’ultravioletto, e sono per questo poco adat-ti alla trasmissione su lunghe distanze; si progettano per questo dei convertitoriquantistici di frequenza.

I chip a ioni intrappolati potrebbero portare alla realizzazione di sistemi quan-tistici estesi, cosıcche la ricerca in questo campo permettere l’investigazione delcomportamento dei sistemi quantistici su scala macroscopica.

Bibliografia

[AE87] L. Allen e J. H. Eberly.Optical Resonance and Two–Level Atoms. Dover,1987.

[Foo05] Christopher J. Foot. Atomic Physics. Oxford University Press, 2005.

[Fox06] Mark Fox. Quantum Optics. Oxford University Press, 2006.

[MK03] C. Monroe e J. Kim. “Scaling the Ion Trap Quantum Processor”. In:Science 339 (2003), pp. 1164–1169.

77

Bibliografia

78

Capitolo 6

Conclusione

Riassumiamo la discussione generale portata avanti in questo scritto.Siamo partiti discutendo la formalizzazione del concetto di algoritmo legata allatesi di Church–Turing: un algoritmo si definisce essenzialmente come un processoeseguibile da una macchina di Turing.Abbiamo quindi parlato della teoria della complessita computazionale, che cercadi quantificare le risorse richieste per l’esecuzione di specifici algoritmi o piu ingenerale per la risoluzione di certi problemi: si ritengono intrattabili quei problemiche richiedono un tempo di calcolo che cresce esponenzialmente con la grandezzadell’input. Questa distinzione tra problemi trattabili e intrattabili trova ragiond’essere nella tesi di Church–Turing forte, la quale a↵erma che qualsiasi problematrattabile e risolubile e�cientemente dalla macchina di Turing — o meglio dallasua variante probabilistica.Le diverse accuse mosse contro la tesi forte hanno spinto a cercare delle motivazionifisiche per formulare dei validi criteri di computabilita. Con la nascita e lo sviluppodel modello di computazione quantistico la fondatezza della tesi di Church–Turinge stata messa fortemente in discussione: l’algoritmo quantistico di Shor potrebberendere possibile la fattorizzazione dei numeri in un tempo polinomiale, cosa chesi crede irrealizzabile, al giorno d’oggi, con i computer classici.

Nel capitolo 2 abbiamo riassunto i principi del modello di computazione quan-tistico, dando la definizione di qubit e mettendo in evidenza le nuove possibilitadi calcolo o↵erte dalla meccanica quantistica. Abbiamo illustrato le porte logicheprincipali e le tecniche per la realizzazione delle porte logiche controllate. Sia-mo arrivati infine a dimostrare che ogni circuito quantistico puo essere costruitoutilizzando solamente un insieme finito di porte logiche detto universale — unrisultato simile si dimostra per i circuiti logici classici. E questo un risultato difondamentale importanza per la realizzazione fisica dei computer quantistici.

Successivamente abbiamo applicato il modello di computazione quantistico allarisoluzione di certi problemi.Sebbene non sia possibile copiare un qubit, il teletrasporto quantistico permettedi trasferirne l’informazione non–localmente, a prezzo di un supplemento di infor-mazione classica scambiata.Abbiamo discusso poi come il principio di sovrapposizione quantistico possa esseresfruttato per risolvere alcuni problemi piu e�cientemente di quanto non possano

79

Capitolo 6. Conclusione

fare gli algoritmi classici.Per finire abbiamo dato la definizione di trasformata di Fourier quantistica e ab-biamo descritto la sua utilita nel trattamento di problemi di grande importanzaquali in particolare la fattorizzazione dei numeri.

Ci siamo poi occupati, nel capitolo 4, di stabilire quali sistemi fisici possa-no fungere da calcolatori quantistici, sviluppando i problemi che si pongono nelcostruire e controllare un sistema che esibisce dei comportamenti quantistici. Ab-biamo per questo parlato della decoerenza e dei diversi meccanismi tramite i qualivengono meno le peculiari caratteristiche di un sistema quantistico in contatto conl’ambiente esterno.

Nell’ultimo capitolo abbiamo infine esaminato i principi fisici che stanno al-la base del funzionamento dei computer quantistici a ioni intrappolati. Abbiamopreso in considerazione un sistema di confinamento (trappola di Paul) trovando lasoluzione per il moto di uno ione all’interno della trappola e abbiamo accennatoad alcuni dei sistemi di ra↵reddamento principali che solitamente si utilizzano.Nella seconda parte del capitolo abbiamo visto come sia possibile e↵ettuare dellerotazioni del vettore di Bloch che rappresenta lo stato di un atomo nell’approssi-mazione a due livelli mediante l’interazione con una radiazione risonante: un’ondaesattamente risonante produce variazioni dell’angolo polare ✓ nella sfera di Bloch,mentre una radiazione leggermente desintonizzata provoca delle rotazioni attornoad assi diversi.

Nell’ultimo decennio si sono susseguite diverse dimostrazioni sperimentali dicomputer quantistici a ioni intrappolati. Sono stati prodotti stati entangled anchedi 8 qubit, e sono stati eseguiti semplici algoritmi. Si e riusciti a realizzare il cnote porte logiche agenti su due qubit fedeli al 99% (probabilita di errore dell’1%);per permettere il funzionamento dei codici di correzione degli errori e tuttavia ne-cessaria una fedelta di almeno 99,99%. Si cerca per questo di ridurre ulteriormentele perturbazioni esterne a cui gli ioni sono sottoposti.Si cerca ora anche di scalare questi prototipi ancora rudimentali, incrementando ilnumero di qubit. Una di�colta da a↵rontare e dovuta al fatto che lunghe stringhedi ioni (dell’ordine di 20 elementi) sono di�cilmente controllabili per via della va-rieta dei moti vibrazionali collettivi; si cerca di sviluppare un sistema di trasportoche renda possibile la separazione dei qubit da processare da quelli di memoria.Le interazioni tra i qubit nell’implementazione a ioni intrappolati sono mediatedalle vibrazioni collettive, le quali tuttavia rendono di�cile scalare l’architetturadel computer. Un secondo approccio e quello di utilizzare dei fotoni per accoppiarei qubit: in questo tentativo si e riusciti a creare uno stato entangled a partire dadue ioni distanti 1m.Anche se si e ancora lontani dalla costruzione di un computer quantistico in gradodi tradurre in pratica i piu audaci disegni teorici, la computazione quantistica pro-mette di riformare i nostri standard di computazione. Gli ioni intrappolati sono gliapripista piu accreditati di questa trasformazione per via dell’elevato isolamentoraggiungibile tramite le trappole. Si tratta di un campo di ricerca fruttuoso anchein vista di altre applicazioni: alcune operazioni logiche su due qubit sono gia inuso in certi orologi atomici che utilizzano come campione di tempo la frequenzadelle transizioni atomiche. Tecniche simili trovano utilizzo in esperimenti di spet-

80

troscopia.Negli anni a venire si pianifica la realizzazione di una nuova generazione di chip aioni intrappolati (alcuni chip sono gia stati costruiti), che potranno forse soddisfarele piu ardite prospettive.

81

Capitolo 6. Conclusione

82

Bibliografia

[AE87] L. Allen e J. H. Eberly.Optical Resonance and Two–Level Atoms. Dover,1987.

[CDL91] Claude Cohen–Tannoudji, Bernard Diu e Franck Laloe. Quantum Me-chanics. Wiley, 1991.

[DiV00] David P. DiVincenzo. “The Physical Implementation of Quantum Com-putation”. In: Fortschr. Phys. 48 (2000), pp. 771–783.

[Foo05] Christopher J. Foot. Atomic Physics. Oxford University Press, 2005.

[Fox06] Mark Fox. Quantum Optics. Oxford University Press, 2006.

[MK03] C. Monroe e J. Kim. “Scaling the Ion Trap Quantum Processor”. In:Science 339 (2003), pp. 1164–1169.

[NC00] Michael A. Nielsen e Isaac L. Chuang. Quantum Computation andQuantum Information. Cambridge University Press, 2000.

83