Linear Optics Quantum Computation (LOQC)
|
|
|
- Norbert Dittmar
- vor 9 Jahren
- Abrufe
Transkript
1 Linear Optics Quantum Computation LOQC Handout zum Hauptseminar Quanteninformation, WS 006/007, TU Kaiserslautern Dominik Muth 30. Januar 007 Zusammenfassung Neben den anderen Realisierungsmöglichkeiten für einen Quantencomputer wurde schon früh die Realisierung mittels Photonen und linearer Optik in Betracht gezogen. Dies hat folgende Gründe: Zum einen werden Photonen kaum von der Umgebung gestört, das heißt man beobachtet nur geringe Dekohärenz. Andererseits sind optische Moden die Träger der Quanteninformation in der LOQC, siehe Tabelle immer und überall verfügbar, müssen also nicht erst präpariert werden, wie etwa Ionen in einer Falle. Dadurch besteht Aussicht auf gute Skalierbarkeit, wenn erst einmal die grundlegenden Gatter zur Verfügung stehen. Darüber hinaus lassen sich einzelne Photonen leicht manipulieren, wie wir sehen werden. Allerdings zeigen Photonen in der linearen Optik keine Wechselwirkung. Wir werden im Folgenden sehen, wie wir trotzdem ein zwei qubit Gatter das cnot-gatter nach E. Knill, R. Laflamme und G. J. Milburn [3] realisieren können. Zum Abschluss werden noch einige experimentelle Ergebnisse dargestellt. Vorbemerkungen Um eine Quantencomputer zu realisieren benötigt man folgende Elemente: Präparation von Zuständen. Im Fall der linearen Optik können dies Einphotonenquellen sein, wie sie Johannes Otterbach bereits in seinem Vortrag vorgestellt hat. Eine Möglichkeit zur Präparation von verschränkten Zuständen wurde bereits von Klaus Huthmacher gezeigt. Messungen. Dazu werden in der linearen Optik Photodetektoren hoher Empfindlichkeit genutzt, die einzelne Photonen detektieren können. Wünschenswert sind auch Photonenzähler, die ein Photon von zwei Photonen unterscheiden können. Sie sind aber in der Praxis meist nicht verfügbar. Beliebige unitäre Operationen Gatter müssen in Abhängigkeit von den Messergebnissen angewendet werden können Steuerung durch klassischen Rechner. Diese Gatter müssen deterministisch sein! Bei probabilistischen Gattern das sind solche, bei denen man nur maitre.physik.uni-kl.de/ muth/qi/handout.pdf Folien zum Vortrag unter maitre.physik.uni-kl.de/ muth/qi/seminar.pdf Einführungen zu diesem Thema finden sich in [] und [] Tabelle : Codierung optischer qubits in zwei Moden. qubit-zustände sollen im Folgenden zur Unterscheidung von Modenzuständen fett gedruckt dargestellt werden. Die Bezeichnungen H und V müssen nicht notwendig für horizontale und vertikale Polarisation stehen. Der Zustandsraum der Moden ist sehr viel Größer als der der qubits, so dass etwa Gatterfehler aus dem qubit-raum herausführen können. Zustand der Moden zugeordneter qubit-zustand H 0 V 0 0 H V 0 H 0 V kein H 0 V kein mit einer gewissen Wahrscheinlichkeit < eine korrekte Gatteroperation erhält, man weiß allerdings genau, wann dies der Fall war geht die Wahrscheinlichkeit für ein versagen des Rechners exponentiell mit der Anzahl der qubits gegen 0. Man kann zeigen, dass man alle n-qubit Gatter aus einer langsamer als exponentiell mit n wachsenden Zahl der folgenden zusammensetzen kann: Alle -qubit-gatter wie etwa das Hadamard Gatter H =, H = Ein -qubit-gatter wie etwa cnot = , csig = Dabei genügt wirklich ein -qubit Gatter, denn daraus lässt sich mittels -qubit Gattern jedes andere konstruieren. Es gilt etwa H csig H = cnot. 3. Gatter in der linearen Optik Alle -qubit Operationen lassen sich aus den Paulimatrizen zusammensetzen. Drückt man diese mit Hilfe der Erzeugerund Vernichter-Operatoren der beiden Moden siehe Tabel-
2 le aus, so erhält man die Schwinger-Darstellung: σ z = a H a H a V a V = a H a H + a V a V σ x = a H a V + a V a H σ y = a H i a V a V a H -qubit Operationen lassen sich mit linearer Optik leicht deterministisch ausführen siehe Beispiel des Strahlteilers unten. Aufgrund der fehlenden Wechselwirkung zwischen den Photonen gilt dies für -qubit Gatter nicht. Es gilt sogar folgende Aussage: Mit linearer Optik lässt sich kein deterministisches cnot-gatter bauen. Beweis: Zunächst stellen wir die Matrix der cnot-operation aus Gleichung mit Hilfe der Paulimatrizen dar: U cnot = + σ z + }{{} σ z σ x }{{} A 0 0 A Mithilfe von log + x = n= n+ xn n erhält man { = = exp α σ z σ x } 6 und durch einsetzen der Schwinger-Darstellung 4 = exp {α a va } v a H a v + a va H. 7 Hierin sind Erzeuger bzw. Vernichter in vierter Potenz enthalten. Linear optische Elemente sind aber von der Form exp i a k V kla l, V kl = V lk, 8 k,l d.h. Erzeuger bzw. Vernichter treten höchstens quadratisch auf. Sonst wären etwa Hamilton-Operatoren der Form a k a la m möglich, d.h. aus zwei Photonen niedriger Energie wird ein Photon hoher Energie erzeugt, siehe auch Vortrag von Klaus Huthmacher. Wir erhalten also einen Widerspruch. Ein deterministisches -qubit-gatter ist mit linearer Optik also nicht implementierbar! Im Folgenden wollen wir überlegen, wie man wenigstens ein fast deterministisches cnot bauen kann, also eines mit beliebig kleiner Fehlschlagswahrscheinlichkeit. Dazu werden wir in zwei Schritten vorgehen: 4 Wie kann man wenigstens ein nicht-deterministisches cnot konstruieren? Wie kann man die Wahrscheinlichkeit für einen Fehlschlag beliebig klein machen? Dabei verfolgen wir einen Vorschlag von E. Knill, R. Laflamme und G.J. Milburn [3] kurz KLM. Abbildung : Der Strahlteiler - bei Transmission erfolgt kein Phasensprung, ebenso bei Reflexion an der dunkel dargestellten Seite, bei Reflexion an der hell dargestellten Seite erfolgt ein Phasensprung um π. qubits und lineare Optik Bevor wir uns dem Aufbau des KLM-cnot-Gatters widmen können, müssen wir uns zunächst zwei Bauelemente genauer anschauen, aus denen es aufgebaut ist: der Strahlteiler und das NS- Gatter nonlinear sign shift.. Der Strahlteiler Bekannt ist die Wirkung eines Strahlteilers siehe Abbildung mit 50% Transparenz auf ein klassisches elektrisches Feld: εh ε V εh + ε V ε H ε V = εh ε V. 9 Überträgt man dies direkt auf die qubit-zustände, so erhält man 0 = H 0 V H 0 V + 0 H V = 0 +, 0 = 0 H V H 0 V 0 H V = 0. Der Strahlteiler implementiert also gerade die Hadamard- Transformation. Um die Wirkung auf nicht qubit-zustände zu verstehen die später ebenfalls auftreten werden, übertragen wir dies ins Heisenberg-Bild, indem wir zunächst die qubit-zustände durch Vakuumzustand und Erzeuger- Operatoren darstellen. a H 0 H 0 V = H 0 V b H + b V a H b H + b V und analog a V b H b V a H a = V 0 H 0 V b H b V 3 4 Man erhält also eine analoge Matrix. Das folgende kleine Anwendungsbeispiel zeigt eine charakteristische Eigenschaft des Strahlteilers: [ ] b H + b V b H b V 0 0 = Fällt von beiden Seiten je ein Photon ein, so verlassen die beiden Photonen immer gemeinsam den Strahlteiler!
3 . Das NS- Gatter Das NS- Gatter ist kein Gatter im eigentlichen Sinn, da es nicht auf qubits wirkt, sondern nur auf eine einzelne Mode. Es soll das Vorzeichen des Zustands umkehren, genau dann, wenn die Mode genau zwei Photonen enthält, und sonst nichts tun. Wir beschränken uns auf maximal zwei Photonen: α 0 + β + γ α 0 + β γ 6 Das ist nicht mit linearer Optik machbar, was man schnell durch Widerspruch beweisen kann, und zwar erneut im Heisenberg-Bild: Abbildung 3: Das KLM cnot-gatter [3] a = b 7 Während das Hadamard Gatter also offensichtlich leicht deterministisch zu implementieren war, benötigen wir an dieser Stelle eine nicht-deterministische Implementation. 4 Abbildung : Das nicht-deterministische NS-Gatter. Eingegeben werden der unbekannte Zustand Ψ sowie zwei Ancillamoden im Zustand 0. Nur wenn sich die Ancillamoden auch am Ausgang wieder im Zustand 0 befinden, war die Operation erfolgreich. Die Reflexivitäten η = ` und η = η = [4] ergeben sich aus der im Text beschriebenen Rechnung. Der Aufbau siehe Abbildung funktioniert nur dann, wenn in der oberen Ancillamode ein, in der unteren kein Photon detektiert wird. Wir berechnen für jeden der drei möglichen Eingangszustände die Wahrscheinlichkeitsamplitude C für dieses Messergebnis. Ψ = 0 : C = η η η 3 + η η 3 8 Der erste Summand berücksichtigt die dreimalige Reflexion des Ancillaphotons, der zweite die Transmission durch die Strahlteiler und 3. Ψ = : C = η C + η η 3 η 9 Hier fordern wir die gleiche Amplitude. Der erste Summand berücksichtigt die Reflexion des Eingangsphotons an Strahlteiler, wodurch das Ancillaphoton wieder einen Faktor C wie in 8 beiträgt gleicher Weg. Ψ = : C = η C η η 3 η η 0 Das Vorgehen ist hier analog, allerdings fordern wir das umgekehrte Vorzeichen, damit wir auch die gewünschte NS- Operation erhalten. Aus 8 bis 0 und der Forderung, dass C möglichst groß sein soll, erhalten wir die Werte von η bis η 3 und C =. Abbildung 4: Das csig-gatter 3 Das KLM cnot-gatter Laut Gleichung 3 stellt Abbildung 3 genau dann ein cnot- Gatter dar, wenn Abbildung 4 ein csig-gatter darstellt. Betrachten wir also Abbildung 4 und folgende Fälle: control- und target-qubit im Zustand 0. Dann befinden sich sie Photonen in c H und t H und bemerken das Gatter somit nicht. Nur control- oder target-qubit im Zustand. Dann gelangt nur ein Photon zum Strahlteiler B und somit auch nur null oder ein Photon bzw. eine Überlagerung dieser Zustände zum jeweiligen NS-Gatter. Die NS- Gatter haben also keine Wirkung und B3 macht die Wirkung von B rückgängig. control- und target-qubit im Zustand. Dann gelangen zwei Photonen zu B, und nach Gleichung 5 genau zu einem der NS-Gatter zwei Photonen. Dies ergibt den Vorzeichenwechsel. Abbildung 3 stellt also ein cnot-gatter dar, welches aber nur in C C = 6 zwei NS-Gatter aller Fälle funktioniert, und sonst den Eingangszustand zerstört der Ausgang ist dann nicht einmal mehr notwendig ein -qubit-zustand, denn fehlgeschlagene NS-Messungen erhalten nicht notwendig die Photonenzahl der Moden. 4 Teleportation Um das probabilistische KLM-Gatter nutzbar zu machen, verwenden wir ein Teleportationsprotokoll [3, 5]. Dazu wol- 3
4 len wir kurz das Prinzip der Quantenteleportation wiederholen siehe auch Vortrag von Klaus Huthmacher. Abbildung 5: Prinzipieller Aufbau zur Teleportation eines qubits. B bedeutet die Bell-Messung. Die daraus gewonnene klassische Information dient zur Steuerung der eventuell notwendigen -qubit-operationen X steht für σ x und Z steht für σ z. Abbildung 6: Wie lässt sich das KLM-cnot Wahrscheinlichkeits- gewinnbringend mit der Teleportation in Verbindung bringen? So offensichtlich nicht. Abbildung 5 zeigt das Prinzip. Input ist das zu teleportierende qubit α sowie zwei qubits Φ in einem an und für sich beliebigen Bell-Zustand zu dessen Präparation mittels nichtlinearen optischen Effekten siehe Vortrag von Klaus Huthmacher. α = a + b 0 Φ = Die ersten beiden der drei qubits werden dann in der Bell- Basis 0 ± 0, 0 0 ± gemessen. Beachtet man, das sich der Gesamtzustand des Systems α Φ a b ohne Normierung schreiben lässt als α Φ b 0 + a b 0 a a 0 + b + 00 a 0 b, 4 so sieht man, dass abhängig vom gemessenen Bell-Zustand die alle immer mit gleicher Wahrscheinlichkeit gemessen werden das dritte qubit auf einen Zustand projiziert wird, der sich mit Hilfe des bekannten Messergebnisses und - qubit-operationen in α überführen lässt. In unserem Fall dient die Teleportation aber gar nicht der Übermittlung von Quanteninformation über größere Entfernungen. Wir wollen ja nur unser cnot verbessern. Abbildung 6 zeigt zunächst den trivialen Fall. Nach den Bell-Messungen befinden sich die Ausgangs-qubits zunächst im Zustand R α β. Die vom Messergebnis abhängigen -qubit-rotationen R werden rückgängig gemacht α β und schließlich unser cnot angewendet cnot α β. Ziehen wir also die cnot-operation vor die Teleportation! Abbildung 7 entnimmt man zunächst, dass die Reihenfolge von cnot und Bell-Messung keine Rolle spielen kann, denn sie wirken auf verschiedene qubits. Nach der Bell-Messung liegen die Ausgangs-qubits also im Zustand cnot R α β vor. Man kann nun zeigen, dass für jedes Produkt aus Pauli- Matrizen R ein zweites R existiert, so dass cnot R α β = R cnot α β. 5 Abbildung 7: Zieht man die cnot Operation vor die Bell- Messungen, so kann man den umrahmten Zustand so lange versuchen zu präparieren, bis man Erfolg hat, und erst dann das Teleportationsprotokoll anwenden. Beachte, dass die verbundenen X- bzw. Z-Gatter keine echtes -qubit-gatter, sondern nur ein einfach zu implementierendes Produkt aus zwei -qubit- Gattern darstellen. Alle Operationen, welche Pauli-Gatter in Pauli-Gatter überführen bilden die Clifford-Gruppe [5] Hadamard und cnot gehören dazu. R lässt sich nun wieder eindeutig aus den Messergebnissen ableiten und man erhält am Ausgang cnot α β. Der Vorteil besteht nun darin, dass das cnot so oft angewendet werden kann, bis es erfolgreich war. Der dann erhaltene Zustand in Abbildung 7 umrahmt kann dann aufbewahrt werden, bis der Eingangszustand α β ankommt. In der Praxis könnte man dies durch Delay-Lines realisieren, also langen aufgewickelten Glasfasern, die je nach Bedarf an ihren eigenen Anfang oder den Aufbau zur Bell-Messung angekoppelt werden. Mit einer immer funktionierenden Bell- Messung hätte man so ein deterministisches cnot. Allerdings schlägt auch die Bell-Messung in linearer Optik mit einer Wahrscheinlichkeit von P fehl: Klaus Huthmacher hat bereits einen einfachen Aufbau vorgestellt, mit dem man eine in 4 der Fälle erfolgreiche Bell-Messung durchführen kann, d.h. man kann P 3 4 erreichen. D. Bouwmeester, J.W. Pan, K. Mattle, M. Eibl, H.Weinfurter und A. Zeilinger [6] haben auch experimentell nachgewiesen Aufbau siehe Abbildung 8, dass P möglich ist. N. Lütkenhaus, J. Calsamiglia und K.-A. Suominen haben theoretisch gezeigt [7], dass man durch keinen Aufbau P = 0 erreichen kann. Mit einem deterministischen cnot könnt man im übrigen auch leicht eine deterministische Bell-Messung erreichen, 4
5 dass kein Photon durch den obersten oder untersten Strahlteiler entweicht, und auch nicht ein einzelnes durch den mittleren in das jeweils andere qubit wechselt. Die Erfolgswahrscheinlichkeit liegt bei 9. Um das sicherzustellen, ist eine Koinzidenzmessung von je einem Photon in beiden qubits notwendig. Dies geschieht bei [0] destruktiv. Um die Photonen weiter verwenden zu ko nnen und ein zu KLM a quivalentes Gatter zu erhalten bra uchte man ein nicht-destruktives Messverfahren [] welches wieder mit einem deterministischen cnot gut zu machen wa re. Abbildung 8: Aufbau nach [6] zur linear optischen Bell- 5. Messung. Mithilfe der vier Photodetektoren, ko nnen zwei der vier Bell-Zusta nde eindeutig identifiziert werden. Implementation denn ein cnot verwandelt die Bell-Zusta nde in einen leicht zu vermessende separable Zusta nde. Man kann allerdings noch eine Reihe von Verbesserungen anbringen: Durch die Verwendung von n Bell-Paaren zur Teleportation anstelle von einem sinkt die Fehlschlagswahrscheinlichkeit der Teleportation mit Bell-Messungen wie in Abbildung 8 von auf n+ je zu teleportieabbildung 0: Zur Umwandlung von polarization encoding in rendem qubit [8]. spatial encoding und zuru ck. Die λ -Platten sind gegenu ber bei den Polarisationsrichtungen um 45 gedreht, um die Polarisation Mit Hilfe der Quantenfehlerkorrektur QEC; d.h. ein der Photonen um 90 zu drehen. logisches qubit wird in mehrere physikalische qubits codiert, siehe etwa [, 9] la sst sich dieser nun kleine FehBisher wurde spatial encoding fu r die qubits benutzt, d.h. ler korrigieren, so dass kein all zu großes n notwendig die beiden zu einem qubit geho renden Moden sind ra umlich ist. getrennt aber gleich Polarisiert. In [0] wird polarization encoding benutzt. Dabei unterscheiden sich die beiden Mo Daneben existieren Mo glichkeiten, Bell-Messungen so den nur durch ihre Polarisation, was sich vor allem bei der durchzufu hren, dass der Verlust von Photonen, eine Pra paration von Zusta nden als Vorteilhaft zeigt. Die Umha ufige zusa tzliche Fehlerquelle, detektiert wird [3]. wandlung ist einfach siehe Abbildung Ein Experiment Der prinzipielle Aufbau Abbildung : Versuchsaufbau nach [0]. Wie man sich schnell u berlegt, tritt im polarization encoding ein λ -Pla ttchen an die Stelle des Strahlteilers. Ein um, 5 = π8 gedrehtes λ -Pla ttchen ersetzt gerade den 50%-Strahlteiler und implementiert somit die Hadamard-Transformation. Man kann sich u berlegen, dass der Versuchsaufbau in Abbildung gerade mit Abbildung 9 u bereinstimmt. Hier werden aber doppelbrechende Kristalle eingesetzt, um die Verschiedenen Polarisationsanteile verschieden abzulenken und entsprechend Abbildung 9 zu u berlagern. Abbildung 9: Ein alternatives cnot Gatter nach [0]. Es werden Strahlteiler sowohl mit Transparenz als auch 3 eingesetzt. Eine erfolgreiche Operation findet genau dann statt, wenn in beiden Ausgangs-qubits koinzident ein Photon detektiert wird. Die experimentelle Umsetzung der LOCQ steckt noch 5.3 Ergebnisse in den Anfa ngen. Anstelle des oben beschriebenen Vor- Durch passende Einstellung der Strahlteiler und λ - bzw. 4 gehens nach KLM [3] betrachten wir hier einen anderen λ -Pla ttchen vor den Detektoren lassen sich die Aus Versuchsaufbau. Den Aufbau in Abbildung 9 wollen wir gangszusta nde Koinzidenz vorausgesetzt in beliebiger nicht im Detail auseinander nehmen. Er garantiert aber Zitat M. Fleischhauer eine erfolgreiche cnot-operation unter der Voraussetzung, 5
6 Abbildung : Wirkung des cnot auf Zustände in der computational basis. Angegeben sind die Amplitudenquadrate der einzelnen Komponenten. a ideales cnot b Messergebnisse Basis messen. Die Ergebnisse für die vier verschiedenen Basiszustände zeigt Abbildung. Man erkennt die Grundsätzliche Funktionalität, wenn gleich auch noch erhebliches Rauschen vorhanden ist. Die Zustände mit control-qubit 0 werden besser verarbeitet, da hier die Interferenz am mittleren 3-Strahlteiler weg fällt. Eingang : 0 cnot 0 0 Abbildung 3: Messergebnisse bei verschränktem Ausgangszustand. Dargestellt ist die Dichtematrix. Beim idealen cnot ist der Imaginärteil identisch Null. Eine charakteristische Eigenschaft des cnot ist es, verschränkte Zustände aus separablen zu erzeugen. Um diese vollständig zu vermessen wird das Verfahren der Quantentomographie benutzt [0]: Für den immer selben Eingangszustand wird der als konstant angenommene Ausgangszustand wiederholt in verschiedenen Basen gemessen, bis schließlich seine gesamte Dichtematrix bekannt ist. Die Ergebnisse sind von ähnlicher Qualität wie oben zeigen die Abbildungen 3 und 4. Beide Beispiele wurden mit dem exakt selben Aufbau gefunden, wodurch gezeigt werden soll, dass die Funktionalität nicht vom Eingangszustand abhängt. Klar, denn das cnot soll ja schließlich auf jede Überlagerung, und somit auf alle Komponenten einer solchen gleichzeitig, wirken. 6 Fazit Eingang : cnot Abbildung 4: Dichtematrix bei einem anderen verschränkten Zustand. in der Quanteninformation allgemein, abgesehen von der Quantenkryptographie - siehe dazu Vortrag von Sebastian Kühn noch recht gering ist. Literatur [] Fleischhauer, M. Vorlesung zur Quanteninformation, TU Kaiserslautern, Sommersemester 006 [] Steane, A. Quantum computing, Preprint quantph/97080 v arxiv.org 997 [3] Knill, E., Laflamme, R., Milburn, G. J. A scheme for efficient quantum computation using linear optics, Nature 409, [4] Ralph, T. C., White, A. G., Munro, W. J., Milburn, G. J. Simple sceme for efficient linear optics quantum gates, Physical Review A 65, [5] Gottesman, D., Chuang, I. L. Demonstrating the viability of universal quantum computation using teleportation and single-qbit operations, Nature 40, [6] Bouwmeester, D., Pan, J. W., Mattle, K., Eibl, M., Weinfurter, H., Zeilinger A., Nature 390, [7] Lütkenhaus, N., Calsamiglia, J., Suominen, K.-A. Bell measurements for teleportation, Physical Review A 59, [8] Knill, E., Laflamme, R., Milburn, G. Efficient Linear Optics Quantum Computation, Preprint quant-ph/ v arxiv.org 000 [9] Stein, B. Quantum Error Correction, [0] O Brien, J. L., Pryde, G. J., White, A. G., Ralph, T. C., Branning, D. Demonstration of an all-optical quantum controled-not gate, Nature 46, [] Ralph, T. C., Barlett, S. D., O Brien, J. L., Pryde, G. J., Wiseman, H. M. Quantum Non-demolishing Measurements on Qubits, Preprint quant-ph/0449 v arxiv.org 004 Zunächst haben wir gesehen, dass mittels linearer Optik, soviel Vorteile sie auch gegenüber anderen Methoden zum Bau von Quantencomputern haben mag, kein deterministisches -qubit-gatter im eigentlichen Sinne erzeugen lässt. Stattdessen mussten wir auf ein nicht-deterministisches cnot zurückgreifen und dieses mittels relativ aufwendigen Methoden der Teleportation und QEC aufmöbeln. Zum Schluss durften wir uns davon überzeugen, dass der experimentelle Fortschritt auch auf diesem Gebiet wie 6
Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik
Quanteninformation und mögliche Anwendungen in der Kommunikationstechnik David Hellmers, 14. Juni 2016 Übersicht Motivation Quanteninformatik Qubits Quanten-Gates Quantenkommunikation Quantenkanal Quantenkryptographie
Quanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
Quantenteleportation
Quantenteleportation Tim Robert Würfel Fakultät für Physik Universität Bielefeld Physikalisches Proseminar 2013 1 von 34 Würfel, Tim Robert Quantenteleportation Gliederung Motivation 1 Motivation 2 Physikalische
Verschränkung und Verschränkungsmaße
Überblick 1 Was ist Verschränkung? 2 3 Beispiele Bell-Zustände φ + = 1 2 ( 00 + 11 ), φ = 1 2 ( 00 11 ) ψ + = 1 2 ( 01 + 10 ), ψ = 1 2 ( 01 10 ) Zusammengesetzte Systeme Gegeben: physikalisches System
Grundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
Vorlesungsmitschrift. Quantencomputer. 2002/2003 Prof. Dr. Grädel. Jan Möbius,David Bommes. 9. Dezember 2002
Vorlesungsmitschrift Quantencomputer WS /3 Prof. Dr. Grädel Jan Möbius,David Bommes 9. Dezember Inhaltsverzeichnis Einleitung. Historischer Überblick......................................... Experiment................................................
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
Einführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
Seminar zur Theorie der Teilchen und Felder Supersymmetrie
Alexander Hock [email protected] Seminar zur Theorie der Teilchen und Felder Supersymmetrie Datum des Vortrags: 28.05.2014 Betreuer: Prof. Dr. J. Heitger Westfälische Wilhelms-Universität Münster, Deutschland
Quantenfehlerkorrektur
korrektur korrektur 14. Juli 2005 Seminar: Quantencomputing korrektur Einleitung Ideales (fehlerfreies) Quantencomputing liefert schnelle Algorithmen Ideales Quantencomputing ohne Bedeutung für die Praxis
Universelle Quantengatter
Universelle Quantengatter Physik des Quantencomputers Alexander Jakub Kwiatkowski Fakultät für Physik, KIT 24. April 2012 A.J.Kwiatkowski (Fakultät für Physik, KIT) Universelle Quantengatter 24.04.12 1
Proseminar CiS November Quantencomputer. Tom Petersen
Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter
Kohärenz, Verschränkung und Verschränkungsmaße I
Kohärenz, Verschränkung und Verschränkungsmaße I Bernd Kübler Bernd Kübler Kohärenz, Verschränkung und Verschränkungsmaße 1 Motivation Theoretische Werkzeuge zur Handhabung von Qubits sind unerlässlich
Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
Informationsübertragung mittels Photonen
Informationsübertragung mittels Photonen Inhaltsverzeichnis 1 Einführung 1 Theoretischer Hintergrund 3 Experimentelle Umsetzung 3 4 Zusammenfassung 6 5 Literatur 7 1 Einführung Dadurch, daß Quantenzustände
Quantenteleportation mit einzelnen Photonen
Quantenteleportation mit einzelnen Photonen Klaus Huthmacher 30. April 007 1 Inhaltsverzeichnis 1 Motivation 3 Historischer Rückblick 3 3 Grundlagen der Quantenteleportation 3 4 Technische Realisierung
Teleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus
Quanten Fourier Transformation & Shors Faktorisierungs Algorithmus Universität Siegen 4. Juli 2006 Inhaltsverzeichnis Quantenfouriertransformation 1 Quantenfouriertransformation Rechnen mit Qubits diskrete
Mit Quanten kann gerechnet werden
Christina KRAUS Max-Planck-Institut für Quantentechnik 1 Einleitung Quantenmechanik ist ein Meilenstein der modernen Physik. Die Theorie, die in den letzten hundert Jahren unter anderem von Dirac und Heisenberg
Quantenkommunikation mit Licht
Quantenkommunikation mit Licht Christine Silberhorn IQO-Gruppe Max-Planck-Forschungsgruppe für Optik, Information und Photonik Universität Erlangen-Nürnberg 10. Oktober 2008 Gliederung 1 Einführung 2 Quanteneigenschaften
Gemischte Zustände, Verschränkungs-Reinigung
erschränkung, Gemischte Zustände, erschränkungs-reinigung ortrag von Gesine Jahnz am 9. Januar 004 erschränkungsreinigung 1. Teil: erschränkte Zustände. Teil: Gemische 3. Teil: erschränkungsreinigung 1
ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17
φ ± ൿ = 00 ± 11 2 ൿ ψ ± = 01 ± 10 2 Verschränkte Zustände Fabio Di Pumpo 01.03.2017 ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 Seite 2 Inhaltsverzeichnis 1. Einleitung 2. Hilbertraum
Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen. Beispiel. Zahl mit 100 Dezimalstellen ( 333 Binärstellen [bit])
Kryptoanalyse (1) Problem: Primfaktorzerlegung großer Zahlen 53 127 = 6731 Standardverfahren: Ausprobieren. Aber: Laufzeit wächst exponentiell zur Zahlenlänge! Beispiel Zahl mit 100 Dezimalstellen ( 333
Tomographie eines Zweiniveau-Systems
Tomographie eines Zweiniveau-Systems Martin Ibrügger 15.06.011 1 / 15 Übersicht Motivation Grundlagen Veranschaulichung mittels Bloch-Kugel Beispiel / 15 Motivation Warum Tomographie eines Zweiniveau-Systems?
Der Quantencomputer. Unterschiede zum Digitalrechner und Nutzungsmöglichkeiten. Dresden, Simon Willeke
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architketur Der Quantencomputer Unterschiede zum Digitalrechner und Nutzungsmöglichkeiten Simon
Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
Qubits Interferenz Verschränkung Messung
Vortrag Nr. Qubits Interferenz Verschränkung Messung 4. November 00 Referent: Christoph Mühlich ([email protected]) Betreuer: Hanjo Täubig ([email protected]) Christoph Mühlich 4. November 00 Folie Einführung
Seminarvortrag zur Quantenmechanik 2 Quantenteleportation
Seminarvortrag zur Quantenmechanik Quantenteleportation H. Prüser 13. Dezember 005 Inhaltsverzeichnis 1 Einleitung Problemstellung 3 Das Konzept der Quantenteleportation 3 3.1 -Zustandssystem................................
Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell
Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits
Übungsaufgaben Quantum-Computing
Departement Informatik Open Class Sieben Wunder der Informatik Prof. Dr. Juraj Hromkovič Übungsaufgaben Quantum-Computing Zürich, 30. Oktober 007 Zusammenfassung Die erste und sehr gut geschriebene deutschsprachige
Verschränkung. Carl Philipp Zelle. November 17, Einleitung 1. 2 Definition 2. 3 ERP Paradoxon 2
Verschränkung Carl Philipp Zelle November 17, 016 Contents 1 Einleitung 1 Definition 3 ERP Paradoxon 4 Versteckte Parameter 3 4.1 Idee................................ 3 4. Beispiel(Drei Photonen Greenberger-Horne-Zeilinger
Quantenlithographie. Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg
Scheinseminar: Optische Lithographie Wintersemester 2008/09 FAU Erlangen-Nürnberg Vortragender: Imran Khan Betreuer: Dr. Christine Silberhorn, Dipl. Phys. Andreas Eckstein Datum: Gliederung 1. Einführung
Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.
Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.
Algorithmen für Quantencomputer II Der Shor Algorithmus
Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und
Algorithmen für Quantencomputer I
1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit
Fallstudien der mathematischen Modellbildung Teil 3: Quanten-Operationen. 0 i = i 0
Übungsblatt 1 Aufgabe 1: Pauli-Matrizen Die folgenden Matrizen sind die Pauli-Matrizen, gegeben in der Basis 0, 1. [ [ [ 0 1 0 i 1 0 σ 1 = σ 1 0 = σ i 0 3 = 0 1 1. Zeigen Sie, dass die Pauli-Matrizen hermitesch
Bellsche Ungleichungen
Bellsche Ungleichungen Christoph Meyer Seminar - Grundlagen der Quantenphysik Christoph Meyer Bellsche Ungleichungen 1 / 20 Inhaltsverzeichnis 1 Einführung Das EPR-Paradoxon Verborgene Variablen 2 Herleitung
Einführung in Quantenalgorithmen
Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a.
Elemente in Φ werden Wurzeln genannt. Bemerkung 3.2. (a) Zu einem Wurzelsystem können wir immer eine Spiegelungsgruppe definieren
3. Wurzelsysteme Als erstes führen wir den Begriff eines Wurzelsystems ein. Definition 3.1 (Wurzelsystem). Eine endliche Teilmenge Φ V {0} heißt Wurzelsystem falls gilt: (R1) Φ Rα = {±α} für α Φ, (R2)
Simulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
Einführung in Quantencomputing
Einführung in Quantencomputing Proseminar v. F. Saphir..003 Zusammenfassung Dieser Teil der Einführung in Quantencomputing stellt die Vorteile gegenüber klassichen Computern vor, behandelt eine Reihe einfacher
technische universität dortmund Dortmund, im Dezember 2011 Fakultät für Mathematik Prof. Dr. H. M. Möller
technische universität dortmund Dortmund, im Dezember 2011 Fakultät für Mathematik Prof. Dr. H. M. Möller Lineare Algebra für Lehramt Gymnasien und Berufskolleg Zusammenfassung der Abschnitte 4.3 und 4.4
Darstellungsformeln für die Lösung von parabolischen Differentialgleichungen
Kapitel 8 Darstellungsformeln für die Lösung von parabolischen Differentialgleichungen Wir hatten im Beispiel 5. gesehen, dass die Wärmeleitungsgleichung t u u = f auf Ω (0, ) (8.1) eine parabolische Differentialgleichung
Einzelne Photonen für die Quanteninformationsverarbeitung
Vortrag zum Seminar Moderne Optik Einzelne Photonen für die Quanteninformationsverarbeitung Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 06.05.2009 1 / 22 Inhaltsverzeichnis 1 Motivation
Physikalische Realisierung von Quantencomputern
Physikalische Realisierung von Quantencomputern 1. Institut für Theoretische Physik 26. 07. 2011 Übersicht Motivation Voraussetzungen Herausforderungen/Fehler/Dekohärenz Realisierungsmöglichkeiten Beispiel
Stichworte zur Quantentheorie
Stichworte zur Quantentheorie Franz Embacher 1 und Beatrix Hiesmayr Unterlagen zum Workshop Quantenkryptographie und Quantencomputer im Rahmen der 58. Fortbildungswoche Physik/Chemie Institut für Theoretische
Verschränkung. Kay-Sebastian Nikolaus
Verschränkung Kay-Sebastian Nikolaus 24.10.2014 Überblick 1. Definition und Allgemeines 2. Historische Hintergründe, Probleme 2.1 Einstein-Podolsky-Rosen-Paradoxon 2.2 Erklärung, Bell sche Ungleichungen
Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
Nichtlokalität und Bell sches Theorem
Nichtlokalität und Benjamin Maier Institut für Physik Humboldt-Universität zu Berlin 0. Januar 011 Inhaltsverzeichnis 1 Eigenschaften klassischer physikalischer Theorien 3 4 / 0 Eigenschaften klassischer
Lösen von Gleichungen mittels Ungleichungen
Lösen von Gleichungen mittels Ungleichungen. März 00 Die Aufgaben sind mit Schwierigkeitsstufen leicht, mittel, schwer markiert. Aufgabe (leicht) Ermittle alle nichtnegativen reellen Zahlen a, b, c, für
Übungsklausur. Optik und Wellenmechanik (Physik311) WS 2015/2016
Übungsklausur Optik und Wellenmechanik (Physik311) WS 2015/2016 Diese Übungsklausur gibt Ihnen einen Vorgeschmack auf die Klausur am 12.02.2015. Folgende Hilfsmittel werden erlaubt sein: nicht programmierbarer
Quantencomputer. Der Shor-Algorithmus. Präsentation von Oleg Yuschuk
Quantencomputer Der Shor-Algorithmus Präsentation von Oleg Yuschuk Der Shor Algorithmus Peter W. Shor (* 14. August 1959 in New York) Algorithmus zum Faktorisieren von Zahlen auf dem Quantencomputer Besonderheit:
UNIVERSITÄT LEIPZIG INSTITUT FÜR THEORETISCHE PHYSIK
UNIVERSITÄT LEIPZIG INSTITUT FÜR THEORETISCHE PHYSIK Quantenmechanik II Übungsblatt 10 Solutions 7. Wenn die zeitabhängige Störung periodisch in der Zeit ist, V = αx cos(ωt), mit einer Zahl α und einem
[Nächste Frage: wie wissen wir, ob Spaltenvektoren eine Basis bilden? Siehe L6.1] , enthält eine Basis v. V, nämlich und somit das ganze V.
Kriterien für Invertierbarkeit einer Matrix Eine lineare Abbildung falls und nur falls ist bijektiv, d.h. ihre Matrix ist invertierbar, (i) für jede Basis, die Bildvektoren auch eine Basis, bilden; (intuitiv
Dekohärenz und die Entstehung klassischer Eigenschaften aus der Quantenmechanik
Dekohärenz und die Entstehung klassischer Eigenschaften aus der Quantenmechanik G. Mahler Spezialvorlesung SS 006 7. 4. 006 Einführung und Übersicht Warum und in welchem Sinn ist Kohärenz»untypisch«? 04.
Quantencomputer. Tobias Tyborski HU Berlin
Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische
Hong-Ou-Mandel Interferenz
Julia Lemmé Universität Ulm 10. Juli 009 Julia Lemmé (Universität Ulm Hong-Ou-Mandel Interferenz 10. Juli 009 1 / 39 Julia Lemmé (Universität Ulm Hong-Ou-Mandel Interferenz 10. Juli 009 / 39 Julia Lemmé
2 Die Dimension eines Vektorraums
2 Die Dimension eines Vektorraums Sei V ein K Vektorraum und v 1,..., v r V. Definition: v V heißt Linearkombination der Vektoren v 1,..., v r falls es Elemente λ 1,..., λ r K gibt, so dass v = λ 1 v 1
3. Übungsblatt - Lösungsskizzen. so, dass f tatsächlich eine Wahrscheinlichkeitsdichte
Einführung in die Wahrscheinlichkeitstheorie und Statistik Prof. Dr. Jan Johannes Sandra Schluttenhofer Wintersemester 208/9 3. Übungsblatt - Lösungsskizzen Aufgabe 9 Stetige Verteilungen, 4 =.5 +.5 +
Quantenfehlerkorrekturcodes
Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2
Brückenkurs Mathematik. Mittwoch Freitag
Brückenkurs Mathematik Mittwoch 5.10. - Freitag 14.10.2016 Vorlesung 4 Dreiecke, Vektoren, Matrizen, lineare Gleichungssysteme Kai Rothe Technische Universität Hamburg-Harburg Montag 10.10.2016 0 Brückenkurs
4 Rein transzendente Körpererweiterungen
$Id: transzendent.tex,v 1.7 29/5/6 13:34:24 hk Exp $ $Id: trgrad.tex,v 1.3 29/5/6 13:2:32 hk Exp $ 4 Rein transzendente Körpererweiterungen Wir hatten den rationalen Funktionenkörper K(T ) in der Hoffnung
Übungsblatt 6. Vorlesung Theoretische Grundlagen der Informatik im WS 17/18
Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Übungsblatt 6 Vorlesung Theoretische Grundlagen der Informatik im WS 17/18 Ausgabe 10. Januar 2018 Abgabe 23. Januar 2018, 11:00 Uhr (im
Lineare Algebra I Lösungsvorschlag
Aufgabe Lineare Algebra I Lösungsvorschlag Wir bezeichnen mit a, a 2, a 3 Q 4 die Spalten der Matrix A. Es ist 7 a + 2a 2 = 7 4 = 7a 3, und wir sehen im l A = a, a 2, a 3 = a, a 2. Da die Vektoren a und
Bellsche Ungleichungen
Bellsche Ungleichungen Michael Legenstein und Matthias Kaiser 1 Einführung Als Einstein, Podolsky und Rosen 1927 in ihrem Paper die Unvollständigkeit der Quantenmechanik vorraussagten und somit die Existenz
11.4. Lineare Differentialgleichungen höherer Ordnung
4 Lineare Differentialgleichungen höherer Ordnung Bei vielen geometrischen, physikalischen und technischen Problemen hat man nicht nur eine Funktion (in einer Variablen) und ihre Ableitung zueinander in
9.2 Die Klassen QP und BQP
Definition (r-universell): sei R eine Menge von reversieblen booleschen Funktionen, die auf einer konstanten Anzahl von Bits operieren. R heißt r-universell, falls jede reversible Funktion als Verknüpfung
Aufgaben und Lösungen zur Klausur Lineare Algebra im Frühjahr 2009
I. (4 Punkte) Gegeben sei die Menge Aufgaben und Lösungen zur Klausur Lineare Algebra im Frühjahr 9 G := { a c b a, b, c R }. (a) Zeigen Sie, dass G zusammen mit der Matrizenmultiplikation eine Gruppe
20 2 Vom Bit zum Quantenregister
0 Vom Bit zum Quantenregister zweier Zustände. Wir können aber niemals erkennen, welchen Wert diese Anteile α und β genau haben. Wollen wir die Drehrichtung bestimmen, müssen wir sie messen. Dabei wird
28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes
8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und
Aufgabe 1: Betrachtet werde das Matrixspiel mit der Auszahlungsmatrix a. 1. Für welche Werte von a gibt es ein Nash sches Gleichgewicht?
Lösungen zu den Übungsaufgaben im Kapitel 7 des Lehrbuches Operations Research Deterministische Modelle und Methoden von Stephan Dempe und Heiner Schreier Aufgabe : Betrachtet werde das Matrixspiel mit
Quantenschaltkreise. Seminar: Quantenrechner ~ Sommersemester Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff
Quantenschaltkreise Seminar: Quantenrechner ~ Sommersemester 24 Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff Vortrag: Jens Kleine ~ [email protected] Vortag vom 12.5.24 ~ Humboldt
Serie 5. Lineare Algebra D-MATH, HS Prof. Richard Pink. 1. [Aufgabe] Invertieren Sie folgende Matrizen über Q:
Lineare Algebra D-MATH, HS 214 Prof Richard Pink Serie 5 1 [Aufgabe] Invertieren Sie folgende Matrizen über Q: 1 a) 1 1 1 1 1 2 1 1 1 b) 1 2 1 1 1 1 2 1 1 1 1 2 1 2 3 1 c) 1 3 3 2 2 1 5 3 1 2 6 1 [Lösung]
Seminar Gewöhnliche Differentialgleichungen
Seminar Gewöhnliche Differentialgleichungen Dynamische Systeme I 1 Einleitung 1.1 Nichtlineare Systeme In den vorigen Vorträgen haben wir uns mit linearen Differentialgleichungen beschäftigt. Nun werden
Jürgen Audretsch. Verschränkte Systeme. Die Quantenphysik auf neuen Wegen WILEY- VCH. WILEY-VCH Verlag GmbH & Co. KGaA
Jürgen Audretsch Verschränkte Systeme Die Quantenphysik auf neuen Wegen WILEY- VCH WILEY-VCH Verlag GmbH & Co. KGaA Vorwort XI 1 Der mathematische Rahmen 1 1.1 Hilbert-Raum der Vektoren 2 1.1.1 Skalarprodukt,
Kapitel 6. Suffiziente Statistiken. 6.1 Vorbetrachtungen
Kapitel 6 Suffiziente Statistiken In diesem Kapitel untersuchen wir einen weiteren statistischen Begriff, der eng mit Likelihoodfunktionen zusammenhängt und mit der Frage nach eventuell möglicher Datenreduktion
Kapitel 4: Nichtlineare Nullstellenprobleme
Vorlesung Höhere Mathematik: Numerik (für Ingenieure) Kapitel 4: Nichtlineare Nullstellenprobleme Jun.-Prof. Dr. Stephan Trenn AG Technomathematik, TU Kaiserslautern Sommersemester 2015 HM: Numerik (SS
Statistische Physik - Theorie der Wärme (PD Dr. M. Falcke)
Freie Universität Berlin WS 6/7 Fachbereich Physik 4..6 Statistische Physik - Theorie der Wärme (PD Dr. M. Falcke) Übungsblatt 7: Dichtematrix, Variationsprinzip Aufgabe (5 Punkte) Betrachten Sie ein Gas
Einführung in die Quantentheorie der Atome und Photonen
Einführung in die Quantentheorie der Atome und Photonen 23.04.2005 Jörg Evers Max-Planck-Institut für Kernphysik, Heidelberg Quantenmechanik Was ist das eigentlich? Physikalische Theorie Hauptsächlich
8.2 Invertierbare Matrizen
38 8.2 Invertierbare Matrizen Die Division ist als Umkehroperation der Multiplikation definiert. Das heisst, für reelle Zahlen a 0 und b gilt b = a genau dann, wenn a b =. Übertragen wir dies von den reellen
Abhörsichere Kommunikation über Quanten-Repeater
Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität
Eigenwerte und Eigenvektoren
Eigenwerte und Eigenvektoren Siehe Analysis (von der Hude, Folie 20: Definition 2.3. Ein Vektor x R n heißt Eigenvektor der quadratischen n n-matrix A zum Eigenwert λ R, wenn gilt Ax = λx Die Eigenwerte
Quantenteleportation
Unbekannter Zustand, Alice, EPR Paar, Bob (v.l.n.r.) Alices Bell Measurement Quantenteleportation Klassische Kommunikation Bobs unitäre Transformation Eine Arbeit verfasst von: E. Angerer, J. Kröpfl, V.
4. Übungsblatt zur Mathematik II für Inf, WInf
Fachbereich Mathematik Prof Dr Streicher Dr Sergiy Nesenenko Pavol Safarik SS 010 11 15 Mai 4 Übungsblatt zur Mathematik II für Inf, WInf Gruppenübung Aufgabe G13 (Basistransformation) ( ) 15 05 Die lineare
