Einführung in Quantencomputing
|
|
- Sara Richter
- vor 6 Jahren
- Abrufe
Transkript
1 Einführung in Quantencomputing Proseminar v. F. Saphir..003 Zusammenfassung Dieser Teil der Einführung in Quantencomputing stellt die Vorteile gegenüber klassichen Computern vor, behandelt eine Reihe einfacher Operatoren für n-qubit-zustände und zeigt mit der Faktorisierung einer Ganzzahl eine interessante Anwendung. Klassische Computer In einem klassischen Computer werden Informationen durch Bits dargestellt. Technisch entsprechen sie diskreten Schaltzuständen. Pro Bit (und damit auch in einer Gruppe von Bits) kann pro Zeit nur eine Information gespeichert werden. Diese Begrenzung ist bei Qubits wegen der Superposition von Zuständen aufgehoben. Ein Binärstring der Länge n heißt Register der Größe n. 8 Bit bilden ein Byte, 6 Bit ein Integer. Operationen wie z.b. Verknüpfungen zwischen zwei Registern werden immer bitweise durchgeführt ( seriell ). Beispiele für klassiche Operatoren sind die sog. logischen Gatter: AND, OR, XOR, NOT.... Es gibt auch noch Schiebeoperatoren, die die Bits im Register um m Stellen nach rechts oder links verschieben können. Mit einem vollständigen Satz an Operatoren (und Zusatzregistern) können alle mathematischen Operationen zwischen zwei Registern dargestellt werden. Die Leistungsfähigkeit eines klassischen Computers ist unter anderem durch die Schaltgeschwindigkeit der Transistoren begrenzt (.003: 5 GHz). Eine weitere Grenze ist der Platzbedarf klassischer Schaltungen. Die voranschreitende Minituarisierung ist durch quantenmechanische Effekte begrenzt. Klassische Computer sind weit entwickelt und übernehmen viele Aufgaben. Doch sind sie dafür auch geeignet? Wo liegen die eigentlichen Grenzen? fsaphir@physnet.uni-hamburg.de
2 Effizienz von Algorithmen Algorithmen lassen sich in zwei Kategorien einteilen: effizient und ineffizient. Die Unterscheidung liegt darin begründet, wie stark die benötigte Rechenzeit von der Größe l des Eingaberegisters abhängt. Effiziente Algorithmen haben eine polynomiale Abhängigkeit, ineffiziente eine exponentielle. So ist z.b. für die Faktorisierung einer ganzen Zahl auf einem klassischen Computer kein effizienter Algorithmus bekannt. Für die Suche der Faktoren der Zahl N bis N werden etwa l/ Operationen (Divisionen) benötigt. Simulation von Quantensystemen ist auf klassischen Computern nicht effizient möglich (Feynman 98). Daraus entstand die Spekulation, daß Computer die mit Quanteneigenschaften und -effekten rechnen möglicherweise sehr viel mehr Leistung bieten. Diese Vermutung wurde durch die Entdeckung eines Faktorisierungsalgorithmus durch Peter Shor (Shor 997) unterstützt. Dieser Algorithmus leistet die Faktorisierung einer ganzen Zahl in polynomialer Zeit. In einem Quantencomputer wächst die Rechenleistung schon bei linearer Vergößerung des Systems exponentiell, denn ein Qubit-Register der Größe n kann alle n Zustände superponiert bekommen, und eine Rechenoperation wirkt auf alle Zustände gleichzeitig ( quantumparallelism ). 3 Rechnen mit Gattern Während Qubits und Register bisher statische Größen sind, entsprechen die Schritte in einem Algorithmus Zustandsänderungen an einem System. Diese Zustandsänderungen müssen neu definiert werden, denn die klassichen Gatter können nicht einfach so übertragen werden: Der Inhalt der Qubit-Register ist nicht klassich. Die Suche nach neuen Operatoren wird durch zwei Bedingungen eingegrenzt: Weil die Dynamik von Quantensystemen durch die Schrödingergleichung beschrieben wird, müssen die gesuchten Zustandsänderungen linear sein. Außerdem müssen sie die Orthogonalität der Zustände erhalten. Lineare, orthogonalitätstreue Operatoren auf einem komplexen Vektorraum sind gerade die Unitären. Somit müssen die Gatter für Operationen mit Quantenregistern ebenfalls unitär sein, und zwar in dem Sinne, daß die einem Gatter zugeordnete Matrix unitär ist. Jede unitäre Matrix stellt ein gültiges Gatter dar! Als Konsequenz sind diese Operationen auch reversibel, sodaß aus dem Ergebnis wieder der Anfangszustand berechnet werden kann. Aus der Unitarität der Operatoren folgt auch, daß ein unbekannter Qubit-Zustand nicht kopiert werden kann ( no-clonig-theorem, z.b. [], S. 6): Sei U die unitäre Clon-Transformation: U( a0 ) = aa für
3 alle a. Seien weiter a und b zwei orthogonale Zustände und c = (/ )( a + b ). Wegen der Linearität von U muß gelten: U( c0 ) = (U( a0 ) + U( b0 )) = ( aa + bb ) Andererseits gilt für den Clon-Operator: U( c0 ) = cc = ( aa + ab + ba + bb ) ( aa + bb ) Das no-clonig-theorem besagt, daß man während eines Algorithmus keine Sicherheitskopie von einem Zwischenergebnis machen kann. Eine Verstärkerschaltung ist unmöglich ([3], S. 4). 3. Beispiele für unitäre Gatter Zuerst zwei Beispiele für -Qubit-Gatter. Die Matrizen sind auf der linken Seite in der Basis { 0, } angegeben. Auf der rechten Seite ist zur Verdeutlichung die Wirkung auf ein Qubit(-Register) angegeben. Der Beweis für ihre Unitarität sei dem Leser überlassen. 3.. Hadamard-Gatter H := ( ), x H / ( ( ) x x + x ) Für ein einzelnes Qubit liefert diese Transformation also: 0 H / ( 0 + ) H / ( 0 ) Ein Registers y {0, } n enthält nach einer (bitweisen) Hadamard- Transformation eine Superposition der Zahlen 0... n : y H n x {0,} n ( ) xy x Für n = z.b.: 0 H [ ] () 3
4 Zur weiteren Veranschaulichung sei diese Transformation auch noch in Matrix-Schreibweise angegeben. Angewendet auf ein Qubit x = ( 0 + ) ergibt sich: ( ) ( ) / / = ( / 0 ) = Phase-Shift-Gatter Φ := ( 0 0 e iφ ), x Φ e ixφ x Das Phase-Shift-Gatter verändert die Phase eines Qubits, was im Zusammenhang mit der Dekohärenz von Zuständen interessant ist. Ein Phasenfehler in einem Qubit könnte mit soeinem Gatter korrigiert werden (siehe z.b. [], S. 8ff). Mit Kombinationen dieser beiden Gatter kann jede unitäre Transformation eines einzelnen Qubits hergestellt werden ([5], S. 0) Sie sind ein vollständiger -Qubit-Satz. Um Zustände zu verschränken brauchen wir noch mindestes ein weiteres Gatter, denn Verschränkung ist ein zustandsglobales Phänomen und mit -Qubit-Gattern nicht herstellbar controlled-not-gatter Das cnot-gatter ist das erste Beispiel für ein -Qubit-Gatter. Alle Gatter vom Typ controlled-u führen die (unitäre) Operation U durch, wenn das Control-Qubit im Zustand ist: 0 x bleibt 0 x und aus y wird U(y). cn := , xy cn x, x y wobei das für eine XOR-Verknüpfung (d.h. Addition modulo ) steht. x bezeichnet das Control-Qubit, y das Target. Die Matrix ist in der Basis { 00, 0, 0, } angegeben. Als erste Anwendung stellen wir eine Superposition und einen verschränkten Zustand her. Ausgehend von einem Qubit im Anfangszustand 0 erhalten wir mit einer Hadamard-Transformation: 0 H ( 0 + ) Aus diesem Zustand und einem Target 0 erzeugt das cnot den verschränkten Zustand ( 0 + ) 0 cn ( 00 + ) 4
5 Diesen Zustand nennt man auch Bell-Zustand oder EPR -Paar. Eine Messung an diesem EPR-Paar ergibt für den Zustand des gemessenen Qubits und die verbleibende Wellenfunktion ψ jeweils mit der Wahrscheinlichkeit / entweder 0 und ψ = 00 oder und ψ =. Auf jeden Fall wirkt die Messung auch auf das andere Qubit, was auf eine innere Korrelation der Qubits deutet. Auch wenn vorher noch Operatoren darauf angewendet wurden, bleibt diese Korrelation bestehen. Sie ist stärker, als sie in irgendeinem klassischen System sein könnte ([5], S. 6f). Zusammen mit einem weiteren Gatter, dem controlled-phase-shift- Gate B(φ), bilden diese Gatter einen vollständigen Satz an Operatoren. Jede unitäre n-qubit Operation kann mit ihnen hergestellt werden. Als Beispiel dafür sei der QFT 3 -Operator für m Werte genannt: x m e i π n cx c () m c=0 Er kann durch eine Folge von Hadamard- und controlled-phase-shift- Gattern hergestellt werden. Z.B. für n = 3: H cb(π) H cb(π/) cb(π) H 3. Deutschs Problem Deutschs Problem ist denkbar einfach: Gegeben sei eine binäre Funktion einer binären Variablen: f : {0, } {0, }. Gefragt ist, ob diese Funktion konstant (f(0) = f()) oder veränderlich (f(0) f()) ist. Die eigentliche Aufgabe ist es, so wenig Funktionswerte wie möglich zu berechnen. Klassisch muß die Funktion an beiden Stellen ausgewertet werden; mit Hilfe eines verschränkten Zustandes reicht eine Auswertung (Gleichung (3)). Die Beschreibung folgt im wesentlichen [], S. 6f. Der Anfangszustand sei 4 xy = also eine Superposition aller vier Basiszustände, die wir aus der Anwendung einer Hadamard-Transformation auf den Zustand 0 erhalten (Gleichung ()). Zur Auswertung der Funktion verwenden wir die Transformation (z sei ein Hilfs-Qubit) Einstein-Podolsky-Rosen cb(φ) = e iφ xyz xy, f(x) (3) y, f(x) cn y, y f(x) (4) 3 Quanten-Fourier-Transformation 4 Die Normierung ist im folgenden der Übersicht halber weggelassen. 5
6 und erhalten: Ψ = x, y f(x) = 0f(0) 0f(0) + f() f() Dabei bedeutet f(x) die Umkehrung des Wertes als Ergebnis der XOR- Verknüpfung im cnot-gatter in Gleichung (4) wie in 3..3 angegeben. Die Eigenschaft von f ergibt zwei Fälle für Ψ : f ist konstant: Ψ = ( 0 + )( f(0) f(0) ) f ist nicht konstant: Ψ = ( 0 )( f(0) f(0) ) Wenden wir auf das erste Qubit die Hadamard-Transformation aus 3.. an, erhalten wir mit dem Ergebnis 0 oder die Antwort auf die eingangs gestellte Frage: 0 : f ist konstant : f ist nicht konstant Es bleibt zu bemerken, daß das richtige Ergebnis mit der Wahrscheinlichkeit gemessen wird, weil sich das erste Qubit nicht in einem Superpositionszustand befindet. 4 Faktorisierung einer Ganzzahl Der Shor-Algorithmus 5 zur Faktorisierung einer ganzen Zahl N ist auf den ersten Blick überraschend: Der Algorithmus basiert auf einer quantenmechanischen Messung an einem Superpositionszustand. Das zufällige Ergebnis erschien bisher noch als Hindernis; hier ist die Auswirkung dieser Messung das wesentliche Element. Eine zweite quantenmechanische Messung macht diesen Algorithmus nicht-deterministisch. Er liefert nur mit einer gewissen Wahrscheinlichkeit einen richtigen Faktor von N. Trotzdem ist die Faktorisierung effizient: Erstens kann das Produkt auf einem klassischen Computer leicht berechnet und mit N verglichen werden, und zweitens konnte Shor zeigen, daß wenige Wiederholungen des Algorithmus mit großer Wahrscheinlichkeit ein richtiges Ergebnis liefern. Grundlage ist aber der Euklidische Algorithmus:. wähle ein a < N, sodaß ggt(a; N) =. berechne f(x) = a x mod N und bestimme die Periodizität r der Ergebnisse 3. berechne mit ggt(a r/ ± ; N) (bis zu) Faktoren von N. Beispiele für verschiedene (N; a) sind in Tabelle angegeben. Klassisch ist die Messung einer Periodizität nicht unproblematisch. Natürlich kann eine diskrete Fourier-Transformation benutzt werden, 5 Auch diese Beschreibung orientiert sich an [], S. 8ff 6
7 N a r a r/ Tabelle : Zahlenbeispiele zum Euklidischen Algorithmus aber deren Berechnung ist ein wenig aufwendig: Es müssen viele Sinusund Cosinus-Werte und viele Multiplikationen mit seriellen Operationen berechnet werden. Im Vergleich dazu ist der QFT-Operator aus Gleichung () bzw. seine Darstellung durch Gatter einfacher. Außerdem erhält man klassisch eine breite Verteilung der Amplituden. Die Funktion f(x) ähnelt einer Sägezahnfunktion, deren Fourier- Transformierte (unendlich) viele Koeffizienten hat. Shor wandelte den Algorithmus ab:. Wähle zusätzlich ein m mit N m < N. Berechne und superponiere f(x), x = 0,,..., m, sodaß das System im Zustand ist. m x=0 x, f(x) 3. Miß in u die letzten log N Bits des zweiten Qubits. u ist aus quantenmechanischen Gründen irgendein Zufallswert von f. Der Wert an sich ist ohne Bedeutung. Wesentlich ist die Auswirkung der Messung: g(x) x, u x Der Zustand des Systems ist nur noch aus Werten für x und u superponiert, für die f(x) = u gilt: g(x) = δ f(x),u Die x Werte unterscheiden sich jetzt nur noch um ein Vielfaches der gesuchten Periode! Wir könnten sie aus zwei aufeinanderfolgenden x-werten bestimmen. Leider verhindert die Messung des ersten Wertes die Messung eines zweiten. 4. Wende eine QFT auf das erste Qubit an. Der Zustand ist jetzt: c j j m r, u j Wenn die Periode r eine Potenz von ist, erhalten wir eine scharfe Verteilung der Amplituden. Für andere r sind die wesentlichen 7
8 vor DFT nach DFT Abbildung : Verteilung der Amplituden vor ( ) und nach der QFT Amplituden der Verteilung in der Nähe von Vielfachen von m /r. In Abb. ist für N = ; a = und r = 6 der Zustand vor und nach der QFT aufgetragen. Deutlich zu sehen ist, daß nur die Amplituden in der Nähe von Vielfachen von m /r = 85, 3 ausgeprägt sind. 5. Eine Messung des Zustandes von x ergibt einen Wert v = j m /r. In [] und [] ist beschrieben, wie die Periode r aus v zu berechnen ist. Es bleibt zu prüfen, ob ggt(a r/ ± ; N) > ist. Falls nicht, wiederhole man den Algorithmus, um ein anderes u bzw. v zu erhalten. In diesem Algorithmus wird eine der Möglichkeiten zur Messung an einem Superpositionszustand vorgestellt: Nicht die einzelnen Werte sind von Interesse, nur ihre Gemeinsamkeit. Eine andere Möglichkeit ist, die Amplitude des gewünschten Ergebniszustandes vergrößern zu lassen (z.b. Grover s Datenbank-Suchalgorithmus in [4], S. 8ff und [], S. 8ff). 5 Schluß Wesentlich für eine weitere Entwicklung des Quantencomputing ist der Entwurf maßgeschneiderter Algorithmen, die die Vorteile des parallelen 8
9 Rechnens nutzen, auch wenn nicht immer eine exponentielle Verbesserung zu erreichen sein wird. Literatur [] E. Rieffel: An Introduction to Quantum Computing for Non- Physicists, arxiv:quant-ph/980906, 998 [] V. Vedral & M. B. Plenio: Basics of quantum computation in Progress in Quantum Electronics, Nr. /998, S. 39 [3] J. Preskill: Quantum Computing: Pro and Con, arxiv:quantph/970503, 997 [4] A. Ekert, P. Hayden & H. Inamori: Basic concepts in quantum computation, arxiv:quant-ph/0003, 000 [5] M. A. Nielsen & I. L. Chuang: Quantum Computation and Quantum Information, Cambridge University Press, 000 9
Quanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
MehrQuantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
MehrSeminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
MehrEinführung in Quantenalgorithmen
Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.
MehrSimulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
MehrInhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell
Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits
MehrAlgorithmen für Quantencomputer I
1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit
MehrProseminar CiS November Quantencomputer. Tom Petersen
Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrGrundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
MehrEinführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
MehrQuantencomputer. Tobias Tyborski HU Berlin
Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische
MehrTeleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
MehrQuantenschaltkreise. Seminar: Quantenrechner ~ Sommersemester Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff
Quantenschaltkreise Seminar: Quantenrechner ~ Sommersemester 24 Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff Vortrag: Jens Kleine ~ jkleine@informatik.hu-berlin.de Vortag vom 12.5.24 ~ Humboldt
MehrVortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
MehrAlgorithmen für Quantencomputer II Der Shor Algorithmus
Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
MehrQuantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
MehrQuantencomputer: Einführung
Quantencomputer: Einführung Martin Lange Institut für Informatik Ludwig-Maximilians-Universität München Quantencomputer: Einführung p.1/29 Einleitung Quantencomputer: Einführung p.2/29 Geschichte Computer
MehrQuantenfehlerkorrekturcodes
Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2
MehrQuanteninformationstheorie
Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften
MehrEinführung in die Informatik I
Einführung in die Informatik I Arithmetische und bitweise Operatoren im Binärsystem Prof. Dr. Nikolaus Wulff Operationen mit Binärzahlen Beim Rechnen mit Binärzahlen gibt es die ganz normalen arithmetischen
MehrVortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.
Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.
MehrRechenoperationen und Elementare Algorithmen
Rechenoperationen und Elementare Algorithmen Michael Goerz FU Berlin Lehrseminar Quantencomputer SoSe 2007 3. März 2007 Gliederung 1 Einführung Computermodelle 2 Quantencomputing 3 Das Quantum-Circuit-Gate-Model
MehrDer Primzahltest von Agrawal, Kayal und Saxena. Dr. Gerold Jäger
Der Primzahltest von Agrawal, Kayal und Saxena Dr. Gerold Jäger Habilitationsvortrag Christian-Albrechts-Universität zu Kiel Institut für Informatik 19. Januar 2011 Dr. Gerold Jäger Habilitationsvortrag
Mehr1- und 2-Wege QFAs. Stephan Sigg Quantentheoretische Grundlagen. 3. DFAs und QFAs. 4. Einige bekannte Ergebnisse
1- und 2-Wege QFAs Stephan Sigg 09.12.2003 1. Einleitung und Überblick 2. Quantentheoretische Grundlagen 3. DFAs und QFAs 4. Einige bekannte Ergebnisse 5. Offene Fragen 6. Schluß Seminar 1- und 2-wege
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrVerschränkung. Kay-Sebastian Nikolaus
Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen
MehrQuanten Computing - was erwartet uns: Big Bang oder Flaute?
Quanten Computing - was erwartet uns: Big Bang oder Flaute? Peter Schwab Mai 2014 1 / 43 Abstract Quantenphysikalische Systeme sind oft nur mit grossem Rechenaufwand nachzubilden. Umgekehrt können quantenphysikalische
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
Mehr13. Der diskrete Logarithmus
13. Der diskrete Logarithmus 13.1. Definition. Sei p eine Primzahl. Wie wir in 9 bewiesen haben, ist die multiplikative Gruppe F p des Körpers F p = Z/p zyklisch. Sei g ein erzeugendes Element von F p
MehrEine Einführung zum Thema Quantencomputer
quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen
MehrDiskrete Fourier-Transformation Stefanie Dourvos Institut für Informatik FU Berlin
Diskrete Fourier-Transformation Stefanie Dourvos Institut für Informatik FU Berlin 28.04.09 Übersicht Einleitung Problem: polynomiale Multiplikation Crashkurs Diskrete Fourier-Transformation DFT mit FFT
MehrUE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen
UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 8 Zufallszahlen Generatoren Anwendungen Institut für Pervasive Computing Johannes Kepler Universität Linz Altenberger Straße 69, A-4040
MehrPrimzahlen im Schulunterricht wozu?
Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist
MehrQuantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
MehrWirtschaftsmathematik Plus für International Management (BA) und Betriebswirtschaft (BA)
Wirtschaftsmathematik Plus für International Management (BA) und Betriebswirtschaft (BA) Wintersemester 2012/13 Hochschule Augsburg Lineare : Einführung Beispiele linearer a) b) c) 2x 1 3x 2 = 1 x 1 +
MehrAdiabatisches Quantencomputing
DLR.de Folie > Adiabatisches Quantencomputing > Elisabeth Lobe, Tobias Stollenwerk > 5.5.205 Adiabatisches Quantencomputing Elisabeth Lobe, Tobias Stollenwerk Simulations- und Softwaretechnik HPCN Workshop,
MehrSimulation eines Quantencomputers
Simulation eines Quantencomputers Björn Butscher, Hendrik Weimer Universität Stuttgart 22. März 2003 Inhaltsverzeichnis Quantencomputing Eine Einführung 3 2 Simulation eines Quantencomputers 5 2. Implementierung
MehrAbhörsichere Kommunikation über Quanten-Repeater
Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrQuantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,
Quantencomputer in Theorie und Praxis Enrico Thomae Dagstuhl, 13.12.2012 1 Warum die Aufregung? RSA Verschlüsselung 2 Die wunderliche Welt der Quantenmechanik 3 Quantencomputer in der Praxis 4 Quantencomputer
MehrSchleifeninvarianten. Dezimal zu Binär
Schleifeninvarianten Mit vollstandiger Induktion lasst sich auch die Korrektheit von Algorithmen nachweisen. Will man die Werte verfolgen, die die Variablen beim Ablauf eines Algorithmus annehmen, dann
MehrVerschränkung und Verschränkungsmaße
Überblick 1 Was ist Verschränkung? 2 3 Beispiele Bell-Zustände φ + = 1 2 ( 00 + 11 ), φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ), ψ = 1 2 ( 01 10 ) Zusammengesetzte Systeme Gegeben: physikalisches System
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
MehrWas ist eine Funktion?
Lerndomino zum Thema Funktionsbegriff Kopiereen Sie die Seite (damit Sie einen Kontrollbogen haben), schneiden Sie aus der Kopie die "Dominosteine" zeilenweise aus, mischen Sie die "Dominosteine" und verteilen
Mehrvon Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 24. Oktober 2014 bei Prof. Dr. Wolschin 1 Definition und Allgemeines 2
Verschränkung von Kay-Sebastian Nikolaus, Seminar Quantenmechanik am 4. Oktober 014 bei Prof. Dr. Wolschin Inhaltsverzeichnis 1 Definition und Allgemeines Historische Hintergründe, Probleme 3.1 Einstein-Podolsky-Rosen-Paradoxon..............
MehrQuantenphysik aus klassischen Wahrscheinlichkeiten
Quantenphysik aus klassischen Wahrscheinlichkeiten Unterschiede zwischen Quantenphysik und klassischen Wahrscheinlichkeiten Quanten Teilchen und klassische Teilchen Quanten Teilchen klassische Teilchen
MehrAES und Public-Key-Kryptographie
Jens Kubieziel jens@kubieziel.de Friedrich-Schiller-Universität Jena Fakultät für Mathem atik und Informatik 22. Juni 2009 Beschreibung des Algorithmus Angriffe gegen AES Wichtige Algorithmen im 20. Jahrhundert
MehrLangzahlarithmetik implementieren Ac 1990 bis 2016
Langzahlarithmetik implementieren Ac 1990 bis 2016 Wie konstruiert man einen BigInteger-Typ (Langzahlarithmetik)? Zur Berechnung von sehr großen Ganzzahlen ( Big Integers ) kann man Register verwenden,
MehrDiskrete und Schnelle Fourier Transformation. Patrick Arenz
Diskrete und Schnelle Fourier Transformation Patrick Arenz 7. Januar 005 1 Diskrete Fourier Transformation Dieses Kapitel erläutert einige Merkmale der Diskreten Fourier Transformation DFT), der Schnellen
MehrFreie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register
Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle
MehrWie programmiert man einen Quantencomputer?
Wie programmiert man einen Quantencomputer? Eine Sendung mit der Quantenmaus... Marc Pouly marc.pouly@hslu.ch Am Anfang schuf der Elektroingenieur... Grundlage eines Computers Funktionsweise beschreiben
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrGrundlagen Kondition Demo. Numerisches Rechnen. (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang
Numerisches Rechnen (für Informatiker) M. Grepl P. Esser & G. Welper & L. Zhang Institut für Geometrie und Praktische Mathematik RWTH Aachen Wintersemester 2011/12 IGPM, RWTH Aachen Numerisches Rechnen
Mehr3. Diskrete Mathematik
Diophantos von Alexandria um 250 Georg Cantor 1845-1918 Pythagoras um 570 v. Chr Pierre de Fermat 1607/8-1665 Seite 1 Inhalt der Vorlesung Teil 3: Diskrete Mathematik 3.1 Zahlentheorie: Abzählbarkeit,
MehrQuantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg
Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Vortragender: Imran Khan Betreuer: Dr. Christine Silberhorn, Dipl. Phys. Andreas Eckstein Datum: Gliederung 1. Einführung
MehrVom Doppelspalt zum Quantencomputer
Vom Doppelspalt zum Quantencomputer Aktuelle Physik in der Schule Herbert Rubin Aufbau der Lerneinheit Vorstellungen von Licht Huygens Newton Young 1704 1678 1804 Linienspektren Äusserer Photoeffekt Hallwachs-Effekt
Mehr3 Numerisches Rechnen
E Luik: Numerisches Rechnen 65 3 Numerisches Rechnen 31 Zahlen und ihre Darstellung Grundlage der Analysis bilden die reellen Zahlen Wir sind heute daran gewöhnt, eine reelle Zahl im Dezimalsystem als
MehrB =(b1,1. + b 1,2. + b 1,3 1,3. + b 2,4 + b 3,1. + b 2,2. + b 2,3. + b 3,2. + b 3,3
Matrizen Matrizen sind zunächst einmal einfach eine rechteckige Anordnung von Zahlen, Elementen oder mathematischen Operationen, die lineare Zusammenhänge zwischen verschiedenen Größen übersichtlich darstellen.
MehrLineare Gleichungssysteme
Christian Serpé Universität Münster 14. September 2011 Christian Serpé (Universität Münster) 14. September 2011 1 / 56 Gliederung 1 Motivation Beispiele Allgemeines Vorgehen 2 Der Vektorraum R n 3 Lineare
MehrMathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16
Mathematik I für Studierende der Informatik und Wirtschaftsinformatik (Diskrete Mathematik) im Wintersemester 2015/16 21. Januar 2016 Definition 8.1 Eine Menge R zusammen mit zwei binären Operationen
Mehr4.1. Vektorräume und lineare Abbildungen
4.1. Vektorräume und lineare Abbildungen Mengen von Abbildungen Für beliebige Mengen X und Y bezeichnet Y X die Menge aller Abbildungen von X nach Y (Reihenfolge beachten!) Die Bezeichnungsweise erklärt
MehrIntegrierte Schaltungen
Integrierte Schaltungen Klassen von Chips: SSI (Small Scale Integrated) circuit: 1 bis 10 Gatter MSI (Medium Scale Integrated) circuit: 10 bis 100 Gatter LSI (Large Scale Integrated) circuit: 100 bis 100
Mehr24. April Institut für Mathematik Humboldt-Universität zu Berlin. Primzahlen und Chaos. Jürg Kramer. Natürliche Zahlen. Bausteine.
Institut für Mathematik Humboldt-Universität zu Berlin 24. April 2008 Die natürlichen Operationen Die Menge der natürlichen : N = {0, 1, 2, 3,... } Die Menge der ganzen : Z = {..., 2, 1, 0, 1, 2,... }
MehrKap. 4: Einige Grundtatsachen der Quantenmechanik
Kap. 4: Einige Grundtatsachen der Quantenmechanik Quantenmechanik = lineare Algebra + eine Differentialgleichung 1. Ordnung Wie alles begann Vektoren Hilbertraum Operatoren im Hilbertraum Dynamik: die
MehrTeil IV. Schaltwerke
Teil IV Schaltwerke 1 Teil IV.1 Flip Flops 2 Bistabile Kippstufe Ziel: Speichere Ausgabe einer Schaltung. Ansatz: Leite Ausgabe wieder als Eingabe in die Schaltung. x t & Q Q = x + P t + t t t y t & P
MehrLösung zur Klausur zu Krypographie Sommersemester 2005
Lösung zur Klausur zu Krypographie Sommersemester 2005 1. Bestimmen Sie die zwei letzten Ziffern der Dezimaldarstellung von 12 34 Es gilt: 12 34 = 12 32+2 = 12 32 12 2 = 12 (25) 12 2 = ((((12 2 ) 2 ) 2
MehrRechner. Verlauf ansehen. Ausdruck teilen. Graph Gleichungen. OXY Seite öffnen. SCI/ENG Schreibweise. Eigene Gleichung zuweisen
Rechner Taste Funktion Verlauf ansehen Ausdruck teilen Zurück (bis zu 30 Schritte) Vorwärts (bis zu 30 Schritte) Graph Gleichungen Eigene Gleichung zuweisen OXY Seite öffnen Bruch/Grad Konvertierung SCI/ENG
MehrKohärenz, Verschränkung und Verschränkungsmaße I
Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrZentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza)
WS 2013/14 Zentralübung zur Vorlesung Diskrete Strukturen (Prof. Esparza) Dr. Werner Meixner Fakultät für Informatik TU München http://www14.in.tum.de/lehre/2013ws/ds/uebung/ 30. Oktober 2013 ZÜ DS ZÜ
MehrEinleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
Mehr20 2 Vom Bit zum Quantenregister
0 Vom Bit zum Quantenregister zweier Zustände. Wir können aber niemals erkennen, welchen Wert diese Anteile α und β genau haben. Wollen wir die Drehrichtung bestimmen, müssen wir sie messen. Dabei wird
MehrIT-Security. Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen
IT-Security Teil 8b: Rechnen mit beliebiger Genauigkeit Algorithmen 06.06.17 1 Überblick Potenzieren Quadrieren Euklid'scher Algorithmus In den meisten Fällen wird nur mit positiven Werten gerechnet. Bei
Mehr1 Lineare Gleichungssysteme und Matrizen
1 Lineare Gleichungssysteme und Matrizen Das Studium linearer Gleichungssysteme und ihrer Lösungen ist eines der wichtigsten Themen der linearen Algebra. Wir werden zunächst einige grundlegende Begriffe
MehrBerechenbarkeitstheorie 19. Vorlesung
1 Berechenbarkeitstheorie Dr. Institut für Mathematische Logik und Grundlagenforschung WWU Münster WS 15/16 Alle Folien unter Creative Commons Attribution-NonCommercial 3.0 Unported Lizenz. Erinnerung:
MehrKörper- und Galoistheorie
Prof. Dr. H. Brenner Osnabrück SS 2011 Körper- und Galoistheorie Vorlesung 8 Erzeugte Algebra und erzeugter Körper Satz 8.1. Sei K L eine Körpererweiterung und sei f L ein algebraisches Element. Dann ist
MehrA2.3 Lineare Gleichungssysteme
A2.3 Lineare Gleichungssysteme Schnittpunkte von Graphen Bereits weiter oben wurden die Schnittpunkte von Funktionsgraphen mit den Koordinatenachsen besprochen. Wenn sich zwei Geraden schneiden, dann müssen
MehrInhalt. 1. Einführung in die Informatik. 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele.
1. Einführung in die Informatik Inhalt 2. Algorithmen Definition, Eigenschaften, Entwurf Darstellung von Algorithmen Beispiele Peter Sobe 1 Einführende Beispiele 2. Algorithmen Täglich werden Verarbeitungsvorschriften
Mehr6. Vorlesung. Rechnen mit Matrizen.
6. Vorlesung. Rechnen mit Matrizen. In dieser Vorlesung betrachten wir lineare Gleichungs System. Wir betrachten lineare Gleichungs Systeme wieder von zwei Gesichtspunkten her: dem angewandten Gesichtspunkt
MehrQuantenmechanik. Eine Kurzvorstellung für Nicht-Physiker
Quantenmechanik Eine Kurzvorstellung für Nicht-Physiker Die Quantenvorstellung Der Ursprung: Hohlraumstrahlung Das Verhalten eines Von Interesse: idealen Absorbers Energiedichte in Abhängigkeit zur Wellenlänge
Mehr5 Interpolation und Approximation
5 Interpolation und Approximation Problemstellung: Es soll eine Funktion f(x) approximiert werden, von der die Funktionswerte nur an diskreten Stellen bekannt sind. 5. Das Interpolationspolynom y y = P(x)
MehrTheoretische Informatik. Berechenbarkeit
Theoretische Informatik Berechenbarkeit 1 Turing Maschine Endlicher Automat mit unendlichem Speicher Ein Modell eines realen Computers Was ein Computer berechnen kann, kann auch eine TM berechnen. Was
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
Mehr7.1 Matrizen und Vektore
7.1 Matrizen und Vektore Lineare Gleichungssysteme bestehen aus einer Gruppe von Gleichungen, in denen alle Variablen nur in der 1. Potenz vorkommen. Beispiel Seite 340 oben: 6 x 2 = -1 + 3x 2 = 4 mit
MehrWIEDERHOLUNG (BIS ZU BLATT 7)
Universität Bielefeld SS 2016 WIEDERHOLUNG (BIS ZU BLATT 7) JULIA SAUTER Wir wiederholen, welche Aufgabentypen bis zu diesem Zeitpunkt behandelt worden sind. Auf der nächsten Seite können Sie sich selber
Mehr1 Geometrie - Lösungen von linearen Gleichungen
Übungsmaterial Geometrie - Lösungen von linearen Gleichungen Lineare Gleichungen sind von der Form y = f(x) = 3x + oder y = g(x) = x + 3. Zwei oder mehr Gleichungen bilden ein Gleichungssystem. Ein Gleichungssystem
MehrVerschränkte Zustände. - spukhafte Fernwirkungen-
I) Einführung:.) Klassische echanik: - Kausalität: Ursache Wirkung - relativistische Kausalität: kausale Einflüsse bewegen sich maximal mit Lichtgeschwindigkeit c keine instantane Fernwirkung lokale Wechselwirkung
MehrEinführung. Ablesen von einander zugeordneten Werten
Einführung Zusammenhänge zwischen Größen wie Temperatur, Geschwindigkeit, Lautstärke, Fahrstrecke, Preis, Einkommen, Steuer etc. werden mit beschrieben. Eine Zuordnung f, die jedem x A genau ein y B zuweist,
MehrAufgaben zu Kapitel 20
Aufgaben zu Kapitel 20 Aufgaben zu Kapitel 20 Verständnisfragen Aufgabe 20 Sind die folgenden Produkte Skalarprodukte? (( R ) 2 ( R 2 )) R : v w,, v v 2 w w 2 (( R ) 2 ( R 2 )) R : v w, 3 v v 2 w w + v
MehrWiederhole eigenständig: elementare Konstruktionen nach diesen Sätzen
1/5 Erinnerung: Kongruenzsätze SSS, SWS, WSW, SsW Wiederhole eigenständig: elementare Konstruktionen nach diesen Sätzen Grundwissen: Elementare Sätze über Dreiecke: o Winkelsumme 180 0 o Dreiecksungleichung
MehrHerausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich
Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?
Mehr4.6.1 Mathematische Grundlagen
4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir
MehrKombinatorik. Additions- und Multiplikationsgesetz
Kombinatorik Die Kombinatorik beschäftigt sich mit der Berechnung der Anzahl Möglichkeiten, eine Anzahl von Objekten aus einer Grundmenge auszuwählen. Z.B. beim Schweizer Zahlenlotto 6 aus 45. Dabei wird
Mehr1 Körper. Wir definieren nun, was wir unter einem Körper verstehen, und sehen dann, dass es noch andere, ganz kleine Körper gibt:
1 Körper Sie kennen bereits 2 Beispiele von Zahlkörpern: (Q, +, ) (R, +, ) die rationalen Zahlen mit ihrer Addition und Multiplikation die reellen Zahlen mit ihrer Addition und Multiplikation Vielleicht
MehrQuantenteleportation
Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.
MehrJürgen Audretsch (Hrsg.) Verschränkte Welt. Faszination der Quanten WILEY-VCH
Jürgen Audretsch (Hrsg.) Verschränkte Welt Faszination der Quanten WILEY-VCH Die Autoren Vorwort XI XIII 1 Blick in die Quantenwelt I: Grundlegende Phänomene und Konzepte 1 Jürgen Audretsch 1-1 Einleitung
Mehr