Einführung in Quantenalgorithmen
|
|
|
- Frauke Maier
- vor 8 Jahren
- Abrufe
Transkript
1 Einführung in Quantenalgorithmen Inhalt: 1. Einleitung 2. Einteilung der Quantenalgorithmen 3. Vorteile von Quantenalgorithmen 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen 5. Erste Beispiele: a. Deutsch s Algorithmus b. Deutsch Jozsa Algorithmus 6. Zusammenfassung
2 1.Einleitung: Die Entwicklung schreitet voran, auch die Zeit der Binärdaten ist gezählt. Seitdem nun die Möglichkeit besteht, Quantenbits als Informationsspeicher zu verwenden, ist auch die Notwendigkeit von neuen Algorithmen vorhanden, mit denen man diese Daten lesen und nach seinen Vorstellungen verändern kann. Diese neuen Algorithmen werden Quantenalgorithmen genannt. Sie sollen die besonderen Eigenschaften der Quantenbits nutzen, um so den klassischen Algorithmen im zeitlichen Ablauf überlegen zu sein. 2.Einteilung von Quantenalgorithmen Bekannte Quantenalgorithmen können in 3 Gruppen eingeteilt werden, abhängig davon, welche Methoden sie benutzen. Die erste Gruppe sind Algorithmen, die darauf basieren eine globale Eigenschaft aller Funktionswerte einer Funktion zu bestimmen. Zu ihnen gehören, der Deutsch-Algorithmus sowie der Algorithmus von Shor. Zur zweiten Gruppe werden gezählt, Algorithmen die durch Transformation des Status der Quantenbits, die Wahrscheinlichkeit erhöhen, das gewollte Ergebnis gemessen werden kann. Der Suchalgorithmus von Grover arbeitet nach dieser Methode. Die dritte Gruppe sind Algorithmen, die Methoden aus den ersten beiden Gruppen kombinieren, zum Beispiel approximate counting algorithm von Brassard, Hoyer und Tapp. Weiterhin ist noch nicht bekannt, ob es weitere Typen von Algorithmen gibt, die nicht in diese Gruppen eingeteilt werden können. 3. Vorteile der Quantenalgorithmen Quantenalgorithmen nutzen die Eigenschaften der Superposition und der Möglichkeit der Überlagerung von Quantenbits aus. Daraus resultiert eine sehr starke Parallelität, durch die in einem Schritt, zum Beispiel eine globale Eigenschaft einer Funktion bestimmt werden kann die Quantenparallelität.
3 4. Funktionsweise bzw. Aufbau von Quantenalgorithmen Quantenalgorithmen bestehen aus einer Kombination von: a. einem speziellen Quantenschaltkreis und b. einer genauen Auswahl der zu messenden Quantenbits. Ein möglicher Quantenschaltkreis sieht zum Beispiel so aus: Hier erkennt man die Hauptbestandteile eines Quantenschaltkreises: a. 0>, 1> - Eingangszustände b. H - Hadamard-Gate c. U f - Der Kasten steht für eine Sequenz von Quantengattern, die eine Funktion f berechnet, genauer gesagt, die die eingeblendete Eingangszustände x, y umwandelt in die Form x, y f(x) mit als Addition modulo 2. U f ist eine unitäre Matrix, die die Transformation der Zustände vornimmt. 5a. Deutsch Algorithmus Deutsch Problem Wie viele Versuche benötigt man, um zu entscheiden, ob eine Münze entweder echt ( Kopf und Zahl ) oder unecht ( auf beiden Seiten das gleiche Symbol ) ist? Sei f : {0,1} {0,1} Über die Funktion f ist nur bekannt, dass sie entweder konstant ( f(0) = f(1) ) oder ausgeglichen ( f(0) = f(1) 1 ) ist. ( ist Addition modulo 2) Um dass obige Problem zu lösen, ist nun herauszufinden, welche Eigenschaft die Funktion besitzt! Folgender Quantenschaltkreis wird erstellt, um das Problem zu lösen:
4 Ablauf: 1. Initialisierung der Startzustände ψ 0 > = 01> = 0> 1>, wobei tensor-produkt ist 2. Der Anfangstatus wird durch eine H 2 Hadamard-Transformation gesendet. ψ 1 > = [ ( 0> + 1>) / 2 ] [( 0> - 1>) / 2 ] = x> [( 0> - 1>) / 2 ] 3. Zwischenüberlegung: f kann nur die Funktionswerte 0 oder 1 haben, deshalb führt die Anwendung von U f zu folgenden Fällen: ψ 2 > = x> [( 0> - 1>) / 2 ] x> [( 1> - 0>) / 2 ] für f(x) = f(0) für f(x) = f(1) = (-1) f(x) x> [( 0> - 1>) / 2 ] = +- [( 0> + 1>) / 2 ] [( 0> - 1>) / 2 ] für f(0) = f(1) +- [( 0> - 1>) / 2 ] [( 0> - 1>) / 2 ] für f(0) <> f(1) 4. Das letzte Hadamard angewandt auf das 1. Qubit liefert nun: ψ 3 > = +- 0> [( 0> - 1>) / 2 ] für f(0) = f(1) +- 1> [( 0> - 1>) / 2 ] für f(0) <> f(1) a. Bedenkt man das f(0) + f(1) gleich 0 ist für f(0) = f(1) und sonst 1 kann man ψ 3 > auch so darstellen: ψ 3 > = +- f(0) + f(1)> [( 0> - 1>) / 2 ]
5 Ergebnis: Das heisst, mit Messung des 1. Qubits, kann man f(0) + f(1) erkennen. Mit einer 1 Ausführung von U f haben wir die Möglichkeit eine globale Eigenschaft der Funktion U f zu bestimmen. Und dies ist schneller als mit einer klassischen Methode. 5b. Deutsch-Josza Algorithmus Def.: Sei f : {0,1} n {0,1} Problem: f ist ausgeglichen, wenn für alle verschiedenen Funktionswerte von f gilt, das ihre Mächtigkeit gleich ist. f ist konstant, wenn alle Funktionswerte gleich sind. Sei f : {0,1} n {0,1} eine black box Aufgabe: Entscheide, welche der oben genannten Eigenschaften f besitzt! Aufwandsabschätzung für klassische Algorithmen: Alle 2 n -1 Möglichkeiten müssten durchlaufen werden, um zu entscheiden, ob die Funktion konstant ist. exponentielle Laufzeit Aber mit Quantencomputern ist es möglich das Deutsch-Problem zu lösen mit nur einer Anwendung von U f. Aufbau: Wir haben n + 1 Eingabe-Qubits und n + 1 Ausgabe-Qubits
6 Ablauf: 1. φ 0 > = 0> n 1> a. Die n Eingabe-Qubits werden durch eine H n (Hadamard-Transformation) gesendet. b. Das n+1. Eingabe-Qubit wird ebenfalls durch ein Hadamard-Gatter geschickt. 2. φ 1 > = [ x ( x> / 2 n )] [( 0> - 1>) / 2] die ersten n-qubits sind nun in einer Superposition über alle 2 n Zustände, das n+1. Qubit in einer Superposition zw. 0 und 1. a. U f angewendet auf den Zustand φ 1 > 3. φ 2 > = [ x ( ( (-1) f(x) x>) / 2 n )] [( 0> - 1>) / 2] in diesem Status sind nun alle Funktionswerte von f, enthalten. Interessant ist, dass diese in den ersten n Qubits stecken, obwohl ein Blick auf U f vermuten lässt, dass das n+1. Qubit die Verknüpfung der Funktionswerte enthält. a. Durch eine weitere Hadamard-Transformation auf die Superposition der ersten n Qubits werden die Zustände nun überlagert. 4. Zwischenüberlegung: Hadamard-Transformation für einen Status x> führt zu: H x> = z (-1) xz z> / 2, wobei xz das bitweise innere Produkt von x und z modulo 2 ist Daraus folgt: H *n x 1,,x n > = z1,,zn (-1) x1z1+..+xnzn z1,,zn> / 2 n Das Ergebnis der Hadarmard-Transformation auf den Status φ 2 > ist: φ 3 > = z x ((-1) xz + f(x) z> / 2 n ) * [( 0> - 1>) / 2]
7 Auswertung: 1.Fall: f konstant die Amplitude für 0> *n ist entweder 1 oder -1 jenachdem, welchen Funktionswert, die Funktion besitzt. Weil der Zustand φ 3 > Einheitslänge besitzt, müssen alle anderen Amplituden 0 sein. Ein Messen der ersten n Eingangs-Qubits ergibt für alle 0. 2.Fall: f ausgeglichen die positiven und negativen Einflüsse heben sich auf sich und die Amplitude für 0> *n bleibt 0. Das Messen der ersten n Eingangs-Qubits ergibt bei mindestens einem einen Wert ungleich 0. Das heißt, werden nur 0en gemessen, ist die Funktion konstant, sonst ist sie ausgeglichen. Folgerung: Mit nur einem Funktionsaufruf konnte entschieden werden, ob f konstant oder Ausgeglichen ist, statt im klassischen Fall: mind. 2 n /2 +1! 6. Zusammenfassung Es ist also mit Hilfe der Quantenalgoritmen möglich, klassische Algorithmen in ihre Schranken zu weisen und zeigt, damit dass die bisher gesetzten Grenzen überschritten werden können.
Quantum Computing. Seminar: Informatikanwendungen in Nanotechnologien. Wladislaw Debus
Seminar: Informatikanwendungen in Nanotechnologien 20.06.2006 Inhalt 1 Einführung 2 Aufbau eines Quantencomputers Qubits Quantenregister Schaltkreise 3 Komplexitätsklassen 4 Quantenalgorithmen Faktorisierung
Quanteninformation/ Quantencomputer
Quanteninformation/ Quantencomputer Jonas Heinze Proseminar SS 2013 Jonas Heinze (University of Bielefeld) Quanteninformation/ Quantencomputer 2013 1 / 20 Übersicht 1 Kurzer Einstieg in die Informatik
Simulation eines Quantencomputers
Simulation eines Quantencomputers J. Metzner, M. Schmittfull Simulation eines Quantencomputers p.1/34 Ziele des Projekts Entwicklung einer leistungsfähigen und effizienten Simulation eines Quantencomputers
Quantencomputer. Der Shor-Algorithmus. Präsentation von Oleg Yuschuk
Quantencomputer Der Shor-Algorithmus Präsentation von Oleg Yuschuk Der Shor Algorithmus Peter W. Shor (* 14. August 1959 in New York) Algorithmus zum Faktorisieren von Zahlen auf dem Quantencomputer Besonderheit:
Algorithmen für Quantencomputer I
1. Institut für Theoretische Physik Universität Stuttgart 19. Juli 2011 1 Grundlagen (Wiederholung) QuBit Register Gatter 2 3 Bit-Flip-Fehler Phasen-Flip-Fehler 4 Prinzip eines Quantenalgorithmus QuBit
Einführung in Quantencomputing
Einführung in Quantencomputing Proseminar v. F. Saphir..003 Zusammenfassung Dieser Teil der Einführung in Quantencomputing stellt die Vorteile gegenüber klassichen Computern vor, behandelt eine Reihe einfacher
Quantenschaltkreise. Seminar: Quantenrechner ~ Sommersemester Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff
Quantenschaltkreise Seminar: Quantenrechner ~ Sommersemester 24 Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff Vortrag: Jens Kleine ~ [email protected] Vortag vom 12.5.24 ~ Humboldt
Inhalt. Quantenbits, -gatter, -register. Einleitung. Seminar über Quantencomputer. Klassische Betrachtungsweise. Klassisches Modell
Quantenbits -gatter -register Seminar über Quantencomputer Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle Zustandsbeschreibung klassischer Register Einfache Gatter Was sind Qubits
Dekohärenz und die Entstehung klassischer Eigenschaften aus der Quantenmechanik
Dekohärenz und die Entstehung klassischer Eigenschaften aus der Quantenmechanik G. Mahler Spezialvorlesung SS 006 7. 4. 006 Einführung und Übersicht Warum und in welchem Sinn ist Kohärenz»untypisch«? 04.
Grundlagen des Quantencomputers
Grundlagen des Quantencomputers KIT Karlsruher Institut für Technologie Christian Tesch Gliederung 1. Qubit und Quantenregister 2. Quantengatter 3. Mögliche Anwendungen für Quantencomputer 4. Praktische
Proseminar CiS November Quantencomputer. Tom Petersen
Proseminar CiS November 2011 Quantencomputer Tom Petersen Die Idee des Quantencomputers - Fortschreitende Miniaturisierung - Es existieren technische Grenzen, auch wenn sie durch neue Verfahren immer weiter
Quantencomputer: Einführung
Quantencomputer: Einführung Martin Lange Institut für Informatik Ludwig-Maximilians-Universität München Quantencomputer: Einführung p.1/29 Einleitung Quantencomputer: Einführung p.2/29 Geschichte Computer
Quantum Computing verstehen
Computational Intelligence Quantum Computing verstehen Grundlagen - Anwendungen - Perspektiven Bearbeitet von Matthias Homeister 4. Auflage 2015. Buch. XI, 311 S. Kartoniert ISBN 978 3 658 10454 2 Format
Algorithmen für Quantencomputer II Der Shor Algorithmus
Der Shor Algorithmus Hauptseminar Theoretische Physik Universität Stuttgart, SS 2011 Inhalte des Vortrags Motivation: wie findet man Primfaktoren auf klassischem Wege? Zwei Sätze der Zahlentheorie und
20 2 Vom Bit zum Quantenregister
0 Vom Bit zum Quantenregister zweier Zustände. Wir können aber niemals erkennen, welchen Wert diese Anteile α und β genau haben. Wollen wir die Drehrichtung bestimmen, müssen wir sie messen. Dabei wird
Vortrag über QUANTENCOMPUTER. gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH
Vortrag über QUANTENCOMPUTER gehalten von Marcus HARRINGER, Gregor KÖNIG, Michael POBER, Klaus WERDENICH 24.01.2002 Einleitung massive Parallelrechner und absolut sichere Kodierungssyteme Erweiterung der
Abhörsichere Kommunikation über Quanten-Repeater
Abhörsichere Kommunikation über Quanten-Repeater Christian Deppe November 2017 C. Deppe (Universität Bielefeld) Quantenkommunikation Bielefeld 1 / 25 Outline 1 Historischer Überblick C. Deppe (Universität
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
Universelle Quantengatter
Universelle Quantengatter Physik des Quantencomputers Alexander Jakub Kwiatkowski Fakultät für Physik, KIT 24. April 2012 A.J.Kwiatkowski (Fakultät für Physik, KIT) Universelle Quantengatter 24.04.12 1
Quantenfehlerkorrekturcodes
Quantenfehlerkorrekturcodes Christian Hartler 2. Dezember 2009 Übersicht Unterschiede zwischen klassischem Computer und Quantencomputer Christian Hartler () Quantenfehlerkorrekturcodes Dezember 2009 2
Adiabatisches Quantencomputing
DLR.de Folie > Adiabatisches Quantencomputing > Elisabeth Lobe, Tobias Stollenwerk > 5.5.205 Adiabatisches Quantencomputing Elisabeth Lobe, Tobias Stollenwerk Simulations- und Softwaretechnik HPCN Workshop,
Einführung in Quantencomputer
Einführung in Quantencomputer Literatur M. Homeister, (jetzt FB Informatik und Medien an der Fachhochschule Brandenburg) Quantum Computing verstehen, Springer Vieweg Verlag (25) E. Rieffel und W. Polak,
Untersuchungen zum Grover-Algorithmus
Untersuchungen zum Grover-Algorithmus Bachelorarbeit Fachbereich Physik 21. Juli 2004 Inhaltsverzeichnis 1 Zusammenfassung 5 2 Abstract 6 3 Einleitung 7 4 Quantencomputer 9 4.1 Was ist ein Quantencomputer?.......................
Verhalten. Def. und Nutzen von Verhalten. Pseudocode Schreibtischtest. Algorithmen
Verhalten Def. und Nutzen von Verhalten Algorithmen Pseudocode Schreibtischtest Verhalten & Pseudocode Das Verhalten beschreibt, wie sich die Datenstrukturen (Variablen) eines Programms verändern müssen,
Quantencomputer. Tobias Tyborski HU Berlin
Quantencomputer Tobias Tyborski HU Berlin Quantencomputer Vortragsübersicht 1. allgemeine Informationen - Stand der Technik, Definitionen 2. Wie rechnet der QC? - single-qubit-gate, two-qubit-gate 3. physikalische
Herausforderung an die Zukun0. der Quantencomputer. Renato Renner Ins9tut für Theore9sche Physik ETH Zürich
Herausforderung an die Zukun0 der Quantencomputer Renato Renner Ins9tut für Theore9sche Physik ETH Zürich Was ist ein Quantencomputer? Was können wir damit tun? Können wir ihn bauen? Was ist ein Quantencomputer?
Quantencomputer in Theorie und Praxis. Enrico Thomae Dagstuhl,
Quantencomputer in Theorie und Praxis Enrico Thomae Dagstuhl, 13.12.2012 1 Warum die Aufregung? RSA Verschlüsselung 2 Die wunderliche Welt der Quantenmechanik 3 Quantencomputer in der Praxis 4 Quantencomputer
Qubits Interferenz Verschränkung Messung
Vortrag Nr. Qubits Interferenz Verschränkung Messung 4. November 00 Referent: Christoph Mühlich ([email protected]) Betreuer: Hanjo Täubig ([email protected]) Christoph Mühlich 4. November 00 Folie Einführung
Beispiel: Schriftliche Addition
Beispiel: Schriftliche Addition 1 1 5 8 9 2 6 1 4 5 1 1 0 2 0 3 7 Eingabe Ausgabe Zwischen werte Universität Paderborn Technische Informatik für Ingenieure (TIFI) WS 09/10 18 2. Grundlagen der Programmierung
Wie programmiert man einen Quantencomputer?
Wie programmiert man einen Quantencomputer? Eine Sendung mit der Quantenmaus... Marc Pouly [email protected] Am Anfang schuf der Elektroingenieur... Grundlage eines Computers Funktionsweise beschreiben
Seminar zur Nanoelektronik 2008: Quantencomputer. Jan-Philip Gehrcke. Julius-Maximilians-Universität Würzburg. 17. Juli 2008
Seminar zur Nanoelektronik 2008: Quantencomputer Jan-Philip Gehrcke Julius-Maximilians-Universität Würzburg 17. Juli 2008 Übersicht 1 Motivation Quantencomputer 2 Logische Operationen 3 Anforderungen bei
Freie Universität Berlin Institut für Informatik. Seminar über Algorithmen für Quanten-Computer. Vortrag Nr. 4 Quantenbits, -gatter, -register
Freie Universität Berlin Institut für Informatik Seminar über Algorithmen für Quanten-Computer Vortrag Nr. 4 Quantenbits -gatter -register Jörg Meltzer & Axel Steinacker Inhalt Klassisches Modell Vektorielle
Post-quantum cryptography
Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:
Bachelorarbeit Hybrides Membrane-Quantum Computing
Fakultät Informatik Institut für Theoretische Informatik Lehrstuhl für Automatentheorie Bachelorarbeit Hybrides Membrane-Quantum Computing eingereicht von: Timo Schick
Die ziemlich verrückte Welt der Quantencomputer
Die ziemlich verrückte Welt der Quantencomputer Ein Einblick Bernd Däne TU Ilmenau, Fakultät I/A Tel.: 3677-69-433 [email protected] Gliederung. Quanteneffekte sind überall 2. Quantenbits und weiteres
Definition der Kolmogorov-Komplexität I
Definition der Kolmogorov-Komplexität I Definition: Die Komplexität K A (x) eines Wortes x V + bezüglich des Algorithmus A ist die Länge der kürzesten Eingabe p {0, 1} + mit A(p) = x, d.h. in formalisierter
Vortrag zur. Quantenteleportation. Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin. S.Knauer. Einleitung.
Vortrag zur Sebastian Knauer Institut für Physik Humboldt-Universität zu Berlin 07.01.2008 1 / 27 Inhaltsverzeichnis 1 2 Protokoll nach 3 Experiment nach 4 5 6 2 / 27 Qubit keine Realisierung der allg.
Fakultät für Mathematik, Physik und Informatik Mathematisches Institut. Prinzipien des Quantencomputers und der Algorithmus von Shor
Fakultät für Mathematik, Physik und Informatik Mathematisches Institut Prinzipien des Quantencomputers und der Algorithmus von Shor Diplomarbeit von Wolfgang Riedl Neusorg, den 29. März 2011 Aufgabenstellung:
Grundlage unseres physikalischen Weltbildes!
Grundlage unseres physikalischen Weltbildes! Grundlage für künftige Schlüsseltechnologien Miniaturisierung & Nanotechnologie Kommunikation & Informationsverarbeitung Materialwissenschaften Präzisionsspektroskopie
Einleitung Shor s Algorithmus Anhang. Thomas Neder. 19. Mai 2009
19. Mai 2009 Einleitung Problemstellung Beispiel: RSA Teiler von Zahlen und Periode von Funktionen Klassischer Teil Quantenmechanischer Teil Quantenfouriertransformation Algorithmus zur Suche nach Perioden
Eine Einführung zum Thema Quantencomputer
quantencomputer.de Eine Einführung zum Thema Quantencomputer Matthias Bezold. 6. Februar 2007 Vorwort 2 Einführung in die Quantenphysik 2 Anwendungen der Quantenmechanik 3 Ein Computer 5 Quantenalgorithmen
Quantenkryptographie
Quantenkryptographie Tobias Mühlbauer Technische Universität München Hauptseminar Kryptographische Protokolle 2009 Outline 1 Motivation Klassische Kryptographie Alternativen zur klassischen Kryptographie
Grundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur
Technische Universität Ilmenau WS 2008/2009 Institut für Mathematik Informatik, 1.FS Dr. Thomas Böhme Aufgabe 1 : Grundlagen und Diskrete Strukturen Aufgaben zur Vorbereitung der Klausur Gegeben sind die
Kapitel 28. Bemerkungen zur Laplace-Transformation Die Transformation (Heaviside-Funktion; konvergenzerzeugender
Kapitel 28 Bemerkungen zur Laplace-Transformation 28.1 Die Transformation (Heaviside-Funktion; konvergenzerzeugender Faktor; exponentielle Ordnung) Eng verwandt mit der Fourier-Transformation ist die Laplace-
8. A & D - Heapsort. Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können.
8. A & D - Heapsort Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können. Genauer werden wir immer wieder benötigte Operationen durch Datenstrukturen unterstützen.
Universität Trier. Fachbereich IV. Wintersemester 2004/2005. Wavelets made easy. Kapitel 2 Mehrdimensionale Wavelets und Anwendungen
Universität Trier Fachbereich IV Wintersemester 2004/2005 Wavelets made easy Kapitel 2 Mehrdimensionale Wavelets und Anwendungen Thomas Queckbörner 16.11.2004 Übersicht des Kapitels: 1. Einführung 2. Zweidimensionale
Teleportation mit Photonen und Ionen
Hauptseminar: Schlüsselexperimente der Quantenphysik und ihre Interpretation Teleportation mit Photonen und Ionen Stephan Kleinert Teleportation mit Photonen und Ionen - Allgemeines Prinzip der Teleportation
Algorithmen & Programmierung. Ausdrücke & Operatoren (1)
Algorithmen & Programmierung Ausdrücke & Operatoren (1) Ausdrücke Was ist ein Ausdruck? Literal Variable Funktionsaufruf Ausdruck, der durch Anwendung eines einstelligen (unären) Operators auf einen Ausdruck
Proseminar für Quanteninformation und Quantencomputer. Vorbesprechung
Proseminar für Quanteninformation und Quantencomputer Vorbesprechung Antonio Negretti Zentrum für Optische Quantentechnologien The Hamburg Centre for Ultrafast Imaging Universität Hamburg [email protected]
Analytische Geometrie
Der fx-991 DE X im Mathematik- Unterricht Analytische Geometrie Station 1 Schnittgerade zweier Ebenen Da der Taschenrechner nur eindeutige Lösungen eines Gleichungssystems liefert, kann er nur Schnittpunkte
Objektorientierte Programmierung VL: Prof. Dr. Marco Block-Berlitz - Freie Universität Berlin Proinformatik III
Objektorientierte Programmierung VL: Prof. Dr. Marco Block-Berlitz - Freie Universität Berlin Proinformatik III Text: Hinnerk van Bruinehsen - Grafiken: Jens Fischer powered by SDS.mint SoSe 2011 1 Teil
Rechenoperationen und Elementare Algorithmen
Rechenoperationen und Elementare Algorithmen Michael Goerz FU Berlin Lehrseminar Quantencomputer SoSe 2007 3. März 2007 Gliederung 1 Einführung Computermodelle 2 Quantencomputing 3 Das Quantum-Circuit-Gate-Model
Komplexitätstheorie bei klassischen und bei Quantencomputern
Komplexitätstheorie bei klassischen und bei Quantencomputern Andreas Haas 0421949 11.07.2007 Bakkalaureatsarbeit Erstellt im Rahmen der LV Bakkalaureatsseminar, SS 2007 LV-Leiter: Univ.-Prof. Dr. Wolfgang
Parallele Algorithmen in der Bildverarbeitung
Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren
Probabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
Komplexität von Algorithmen Musterlösungen zu ausgewählten Übungsaufgaben
Dieses Dokument soll mehr dazu dienen, Beispiele für die formal korrekte mathematische Bearbeitung von Aufgaben zu liefern, als konkrete Hinweise auf typische Klausuraufgaben zu liefern. Die hier gezeigten
Die Nerode-Relation und der Index einer Sprache L
Die Nerode-Relation und der Index einer Sprache L Eine zweite zentrale Idee: Sei A ein vollständiger DFA für die Sprache L. Repäsentiere einen beliebigen Zustand p von A durch die Worte in Σ, die zu p
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Bemerkung: der goldene Schnitt ϕ ist die positive Lösung der Gleichung: x 2 = 1 + x
Rekursive Definition der Fibonacci-Zahlen Erste Werte f 0 = 0, f 1 = 1, f n = f n 1 + f n 2 (n 2) n 0 1 2 3 4 5 6 7 8 9 10... 25... f n 0 1 1 2 3 5 8 13 21 34 55... 75025... Exakte Formel (de Moivre, 1718)
Erinnerung Blockchiffre
Erinnerung Blockchiffre Definition schlüsselabhängige Permutation Seien F, F 1 pt Algorithmen. F heißt schlüsselabhängige Permutation auf l Bits falls 1 F berechnet eine Funktion {0, 1} n {0, 1} l {0,
Kapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
Erweiterter Euklidischer Algorithmus
Erweiterter Euklidischer Algorithmus Algorithmus ERWEITERTER EUKLIDISCHER ALG. (EEA) EINGABE: a, b N 1 If (b = 0) then return (a, 1, 0); 2 (d, x, y) EEA(b, a mod b); 3 (d, x, y) (d, y, x a b y); AUSGABE:
Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990.
Ein polynomieller Algorithmus für das N-Damen Problem 1 Einführung Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre
NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)
NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP
Quanten-Kryptografie und Quanten-Computer
Humboldt Universität zu Berlin Institut für Informatik Proseminar Kryptografische Algorithmen und Protokolle Quanten-Kryptografie und Quanten-Computer Oswald Berthold
ൿ ψ ± = 01 ± Verschränkte Zustände. Fabio Di Pumpo ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17
φ ± ൿ = 00 ± 11 2 ൿ ψ ± = 01 ± 10 2 Verschränkte Zustände Fabio Di Pumpo 01.03.2017 ASQ Leibnitz und die Quantenphysik Verschränkte Zustände WS16/17 Seite 2 Inhaltsverzeichnis 1. Einleitung 2. Hilbertraum
Grundlagen der Informatik I (Studiengang Medieninformatik)
Grundlagen der Informatik I (Studiengang Medieninformatik) Thema: 3. Datentypen, Datenstrukturen und imperative Programme Prof. Dr. S. Kühn Fachbereich Informatik/Mathematik Email: [email protected]
2. Hausübung Algorithmen und Datenstrukturen
Prof. Dr. Gerd Stumme, Folke Eisterlehner, Dominik Benz Fachgebiet Wissensverarbeitung 7.4.009. Hausübung Algorithmen und Datenstrukturen Sommersemester 009 Abgabetermin: Montag, 04.05.009, 10:00 Uhr 1
Lineare Gleichungssystem
Lineare Gleichungssystem 8. Juli 07 Inhaltsverzeichnis Einleitung Der Gauß-Algorithmus 4 3 Lösbarkeit von Gleichungssystemen 6 Einleitung Wir haben uns bisher hauptsächlich mit dem Finden von Nullstellen
TECHNISCHE UNIVERSITÄT MÜNCHEN
TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathematik für Informatiker I (Wintersemester 2003/2004) Aufgabenblatt 9
Wavelets made easy Yves Nievergelt
Wavelets made easy Yves Nievergelt Kapitel 1 - Haar s Simple Wavelets Das erste Kapitel Haar s Simple Wavelets aus dem Buch Wavelets made easy von Yves Nievergelt behandelt die einfachsten Wavelets und
Mathematik für Physiker, Informatiker und Ingenieure
Mathematik für Physiker, Informatiker und Ingenieure Folien zu Kapitel V SS 2010 G. Dirr INSTITUT FÜR MATHEMATIK UNIVERSITÄT WÜRZBURG [email protected] http://www2.mathematik.uni-wuerzburg.de
QUANTENCOMPUTER. Eine Einführung. Enrico Arrigoni WS 2009/10. Herzlichen Dank an den Herren Roland Peckl und Stefan Rossegger
QUANTENCOMPUTER Eine Einführung Enrico Arrigoni WS 29/ Herzlichen Dank an den Herren Roland Peckl und Stefan Rossegger für die Hilfe bei der Verfassung des Textes. Inhalt Inhaltsverzeichnis Einführung
Übersicht. Datenstrukturen und Algorithmen Vorlesung 5: Rekursionsgleichungen (K4) Übersicht. Binäre Suche. Joost-Pieter Katoen. 20.
Übersicht Datenstrukturen und Algorithmen Vorlesung 5: (K4) Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group http://www-i2.informatik.rwth-aachen.de/i2/dsal12/ 20.
Numerische Verfahren zur Lösung unrestringierter Optimierungsaufgaben. Eine kurze Einführung in Quasi Newton Verfahren
Ergänzungen zu dem Buch Numerische Verfahren zur Lösung unrestringierter Optimierungsaufgaben von Carl Geiger und Christian Kanzow (Springer Verlag, 1999) Eine kurze Einführung in Quasi Newton Verfahren
Simulation. Lineare Regression Methode der kleinsten Quadrate (Excel-Matrix-Formel) Verknüpfung des Euler- und Newton-Verfahrens. Das Euler-Verfahren
Simulation Lineare Regression Methode der kleinsten Quadrate (Excel-Matrix-Formel) Verknüpfung des Euler- und Newton-Verfahrens Dynamische Prozesse: Prozesse, bei denen sich das zeitliche und örtliche
Quanteninformationstheorie
Quanteninformationstheorie Quanteninformationstheorie Die Quanteninformationstheorie nutzt quantenphysikalische Eigenschaften zur Manipulation von Information. Die dabei grundlegend verwendeten Eigenschaften
31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
Javakurs für Anfänger
Javakurs für Anfänger Einheit 04: Einführung in Kontrollstrukturen Lorenz Schauer Lehrstuhl für Mobile und Verteilte Systeme Heutige Agenda 1. Teil: Einführung in Kontrollstrukturen 3 Grundstrukturen von
In beiden Fällen auf Datenauthentizität und -integrität extra achten.
Stromchiffren Verschlüsseln eines Stroms von Daten m i (Bits/Bytes) mithilfe eines Schlüsselstroms k i in die Chiffretexte c i. Idee: Im One-Time Pad den zufälligen Schlüssel durch eine pseudo-zufällige
2.7 Der Shannon-Fano-Elias Code
2.7 Der Shannon-Fano-Elias Code Die Huffman-Codierung ist ein asymptotisch optimales Verfahren. Wir haben auch gesehen, dass sich die Huffman-Codierung gut berechnen und dann auch gut decodieren lassen.
einseitige Selektion zweiseitige Selektion
einseitige Selektion / Die einseitige Selektion gestattet die Ausführung einer eisung (welche wiederum eine Sequenz sein kann), wenn die angegebene wahr () ist. 19 zweiseitige Selektion _1 _2 _1 _2 Die
adjungiert, Adjunktion
A adjungiert, Adjunktion Ist A eine lineare Transformation des Hilbertraumes H mit Skalarprodukt, so gibt es eine (eindeutig bestimmte) lineare Transformation A von H mit der Eigenschaft (A x) y = x (Ay)
UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen
UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 8 Zufallszahlen Generatoren Anwendungen Institut für Pervasive Computing Johannes Kepler Universität Linz Altenberger Straße 69, A-4040
5.1 Inferenz. Theorie der Informatik. Theorie der Informatik. 5.1 Inferenz. 5.2 Resolutionskalkül. 5.3 Zusammenfassung. Inferenz: Motivation
Theorie der Informatik 9. März 2015 5. Aussagenlogik III Theorie der Informatik 5. Aussagenlogik III 5.1 Inferenz Malte Helmert Gabriele Röger 5.2 Resolutionskalkül Universität Basel 9. März 2015 5.3 Zusammenfassung
Einführung in Algebra und Zahlentheorie Lösungsvorschläge zur Klausur vom Aufgabe 1 (6 Punkte)
Aufgabe 1 (6 Punkte) Einführung in Algebra und Zahlentheorie svorschläge zur Klausur vom 23.09.2016 a) Bestimmen Sie das multiplikativ inverse Element zu 22 in Z/61Z. b) Finden Sie ein x Z mit folgenden
Algorithmen für paarweise Sequenz-Alignments. Katharina Hembach
Proseminar Bioinformatik WS 2010/11 Algorithmen für paarweise Sequenz-Alignments Katharina Hembach 06.12.2010 1 Einleitung Paarweise Sequenz-Alignments spielen in der Bioinformatik eine wichtige Rolle.
Einführung in die Informatik Turing Machines
Einführung in die Informatik Turing Machines Eine abstrakte Maschine zur Präzisierung des Algorithmenbegriffs Wolfram Burgard 1 Motivation und Einleitung Bisher haben wir verschiedene Programmiersprachen
Quantencomputer. Rupert Hölzl. Universität der Bundeswehr München. Herbsttrimester hoelzl.fr 1/164
Quantencomputer Rupert Hölzl Universität der Bundeswehr München Herbsttrimester 2016 hoelzl.fr 1/164 1 Vorbemerkungen hoelzl.fr 2/164 Caveat & Ziele 1 Wegen des geringen Stundenumfangs beschränken wir
15. Elementare Graphalgorithmen
Graphen sind eine der wichtigste Modellierungskonzepte der Informatik Graphalgorithmen bilden die Grundlage vieler Algorithmen in der Praxis Zunächst kurze Wiederholung von Graphen. Dann Darstellungen
abgeschlossen unter,,,, R,
Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen
Algebra I, WS 04/05. i 0)
G. Nebe, M. Künzer Algebra I, WS 04/05 Lösung 5 Aufgabe 20. 1 Wir haben einen Normalteiler C 3 = 1, 2, 3. Es ist mit C 2 := 1, 2 der Schnitt C 3 C 2 = 1, und folglich aus Ordnungsgründen S 3 = C 3 C 2.
X.4 Elektromagnetische Wellen im Vakuum
X.4 Elektromagnetische Wellen im Vakuum 173 X.4 Elektromagnetische Wellen im Vakuum In Abwesenheit von Quellen, ρ el. = 0 j el. = 0, nehmen die Bewegungsgleichungen (X.9) (X.11) für die elektromagnetischen
