Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2, страница 86
Описание файла
PDF-файл из архива "Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2", который расположен в категории "". Всё это находится в предмете "квантовые вычисления" из 7 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 86 страницы из PDF
Здесь мы опишем семейство КККО- кодов Колдербэнка-Шора-Стина (КШС), при построениикоторых используется понятие дуального кода.Пусть С1 -классический линейный код строля четности Н 1 , и пусть С2 -(n- k 1 )х п-матрицей консубкод кода С 1 с(n- k2 ) х п-матрицейконтроля четности Н2 , где k 2 < k 1 . Первые n - k1 строк матрицы Н2совпадают с первыми n - k1 строками матрицы Н1 , но в Н2 содержитсяk1 - k2 дополнительных линейно независимых строк; таким образом, каждое СЛОВО ИЗ С2 СОДерЖИТСЯ В Cl, НО СЛОВа ИЗ С2 ПОДЧИНЯЮТСЯ НеКОТОрЫМдополнительным линейным условиям.Субкод С2 определяет отношение эквивалентности в С1 ; мы говорим,что и,етv,wЕ С 1 эквивалентны (итакое, что и=w+ v.:= w),если и только если в С2 существуКлассы эквивалентности являются смежнымиклассами, порождаемыми субкодом с2 вcl .1КШС-код представляет собой квантовый код сk=k1-каждому классу эквивалентности, определяемому элементамиk2 , в которомv Е С2 , соответствует кодовое слово.
Каждый элемент базиса кодового подпространстваможет быть представлен в видеlw)1=~LУ 2· 2 vEC2!v+w)Или короче, смежными классами C 1 jC2 . - Прим. ред.(7.80)ГЛАВА34-7равновзвешенной суперпозиции всех слов смежного класса, которомупринадлежит элемент w. Существует 2k1 -k 2 смежных классов и, следовательно, 2kl-k2 линейно независимых кодовых слов.
Состояния lw) очевидно нормированы и взаимно ортогональны; то есть(wlw')=О, еслиw и w'принадлежат разным смежным классам.Рассмотрим теперь, что произойдет с кодовым словом \йi), если мыприменим к нему побитовое иреобразование Адамара H(n)н(п):(7.81)мы получаем взвешенную фазовыми множителями когерентную суперпозицию слов, принадлежащих дуальному кодуиспользовали тождество(7.76)].ct [на последнем этапе мыИ снова в этом последнем выражении очевидно, что кодовое слово зависит лишь от смежного класса С2 , которыйпредставляет(-l)U·W,w,-сдвигwна элемент, принадлежащий С2 , не влияет наесли и принадлежит дуальному ПО отношению к с2 коду.Теперь предположим, ЧТО код cl имеет расстояние dl, а кодрасстояние d~, такие, чтоC:f- (7.82)Тогда ветрудно видеть, что соответствующий КШС-код может корректировать t F инвертированных битов и t р обращений фазы.
Пусть е-двоичнаястрока длины n, а E~ip обозначает оператор Паули с Х, действующимив каждой позиции i, в которой ei =1; он действует на состояние \v) поправилуE~ip:\v)--+\v +е).(7.83)Пусть также E~hase обозначает оператор Паули с Z, действующими в каждой позицииi,в которой ei =1;его действие представляет собой(7.84)что в базисе, повернутом преобразованием Адамара, приобретает видE~hase : \и)_" \и+ е).(7.85)7.6.Теперь, в исходном базисеlw) FКШС-кода(F, иликоды кшс35«fliр»-базис), каждое базисное состояниепредставляет собой суперпозицию слов кодаcl. Чтобы диагностировать ошибку инвертирования бита, мы применяем к информациии служебному кубиту унитарное преобразованиеlv) ® \0) А-+\v) ® \Н1 v) А'(7.86)а затем измеряем служебный кубит.
Результат измерения Н1 е F представляет собой синдром инвертирования бита. Если количество инвертированныхбитов не превышаетtp,то из этого синдрома мы можем сделать правильный вывод о том, что инвертирования возникли в позициях, отмеченныхе F· Применяя Х к кубитам в этих позициях, мы восстанавливаем закодированную информацию.Для исправления фазовых ошибок мы предварительно выполняем побитовое преобразование Адамара, чтобы перейти от базиса(«phase»). В базисеР каждое базисное состояние КШС-кодаFк базису РJw) р представляет собой суперпозицию слов кода С;}. Чтобы диагностировать фазовыеошибки, мы выполняем унитарное преобразование(7.87)и измеряем служебный кубит(G 2 ,генерирующая матрица кода С2 , одновременно является матрицей контроля четности кода С;}).
Результат измеренияG 2 e р представляет собой синдром фазовой ошибки. Если количествофазовых ошибок не превосходит tp, то из этого синдрома мы можем сделать правильный вывод о том, что фазовые ошибки возникли в позициях,отмеченных ер. Применяя Х (в базисе Р) к кубитам в этих позициях, мывосстанавливаем закодированную информацию. Наконец, мы еще раз применяем побитовое преобразование Адамара, чтобы вернуть кодовые словав исходный базис. (Эквивалентно, мы можем исправить фазовые ошибки,применивZк поврежденным кубитам, после возвращения в базисF.)Если е F имеет вес меньше, чем d1 , а ер - меньше, чем d~, то(7.88)(за исключением случая ер= ер=0).Любой оператор Паули может бытьпредставлен в виде произведения фазового оператора и оператора инвертирования.
С этой точки зрения У представляет собой инвертирование битаи обращение фазы, одновременно возмущающие один и тот же кубит. Итак,расстояниеdКШС-кода удовлетворяет условию(7.89)36[ЛАВА7КШС-коды обладают особым свойством (отсутствующим у более общихКККО): процедуру восстановления можно разбить на две отдельные операции, одна корректирует инвертирование битов, а втораяУнитарные преобразования(7.86)[или(7.87)]-фазовые ошибки.можно осуществить, выполняя простую квантовую схему. Нужно извлечь бит синдрома, связанныйс каждой изn - k 1 строк матрицы контроля четности Н1 .
Чтобы найти а-йбит синдрома, мы готовим служебный бит в состоянииIO) А а и для каждого значения Л с (Н1 )ал = 1 осуществляем вентиль СNот' со служебнымбитом в качестве цели и кубитом Л в блоке данных в качестве управляющего. После измерения служебный кубит показывает значение контрольногоразряда четности Lл (Н 1 )ал Vл· Чтобы выявить ошибки инвертирования бита и фазовые ошибки, измеряются различные синдромы.
Важный частныйслучай конструкции КШС возникает, когда код С содержит свой дуальныйкод Cl.. Тогда мы можем выбрать С1базисах,С, а С2==Cl. ~ С; в обоихи Р, вычисляется матрица контроля четности кода С, чтобыFопределить два синдрома.На рисункеКШС-кодов-изображенаполнаяквантоваясхема простейшегоиз7-кубитового кода Стина, рассматриваемого в следующемразделе.7.7.7-кубитовый кодПростейшим из КШС-кодов является впервые сформулированный Эн[[n, k, d]] = [[7, 1, 3]].7-битовым кодом Хэмминга.дрю Стином квантовый кодс классическимОн построен по аналогииКод Хэмминга представляет собой классический кодс3[n, k, d]=[7, 4, 3]х 7-матрицей контроля четности:1 о 1н=(о1 1оооЧтобы увидеть, что расстояние кода( 111 0000)оо1оо1)1 1 .(7.90)1 1 1 1d = 3, заметим сначала, что строкас весом, равным трем, проходит контроль четности и, следовательно, принадлежит коду. Теперь нам нужно показать, что в коде нет векторов с меньшими весами.
Если е 1 имеет единичный вес, то Н е 1 являетсяодним из столбцов Н. Но ни один из столбцов Н не является тривиальным(все нули), поэтому е 1 не может принадлежать коду. Любой вектор с весомдва может быть представлен как е 1+ е 2 , где е 1 ие2 -различные векторы7.7.7-КУБИТОВЫЙ КОД3710)10)IO)IO)IO)10)10)IO)10)IO)IO)IO)IФ)IФ)1: Кодирование состояния Jф). См.
упражнение 7.6 или рис. 8 на странице 218.11 (IV): Измерение синдрома инвертирования бита (обращения фазы). См. рис. 7странице111 (V):на214.Коррекция ошибки инвертирования бита (обращения фазы). См. схему,изображенную ниже.VI:Декодирование-ном направлении.IZз)IZз)Jz~)---+-1осуществляется схемой кодирования, выполняемой в обратГЛАВА 738с единичным весом. Но(7.91)поскольку все столбцы матрицы Н различны. Следовательно, е 1+ е2неможет принадлежать коду.Сами строки матрицы Н проходят контроль четности и, следовательно,также принадлежат коду.
(Вопреки интуиции, опирающейся на обычнуюлинейную ашебру, неиулевой вектор над конечным полемортогонален самому себе.) Генерирующая матрицаF2может бытьG кода Хэмминга можетбыть записана в виде1010101)о 1 1 о о 1 1G= ( О О О 1 1 1 1 ;1 1 1 о о о о(7.92)ее первые три строки совпадают со строками матрицы Н, а в качествечетвертой строки прилагается кодовое слово(111 0000)с весом три.Дуальным по отношению к коду Хэмминга является код[7, 3, 4],генерируемый матрицей Н.
В этом случае дуальный код на самом деле содержится в исходном кодефактически это четный субкод кода Хэмминга,-содержащий все те и только те кодовые слова, которые имеют четный вес.Нечетное кодовое слово( 111 0000) являетсяпредставителем нетривиального смежного класса четного субкода. Для построения КШС-кода, выберемв качестве С1 код Хэмминга, а дуальный ему четный субкодстве с2. Следовательно,C.f=cl-в качетакже является КОДОМ Хэмминга; мыбудем использовать контроль четности Хэмминга для обнаружения ошибокинвертирования битов в базисеFи обращения фаз в базисе Р.Два ортонормированных кодовых слова этого КШС-кода, каждое изкоторых связано со своим смежным классом четного субкода, можно выразить в базисеТак как\0)Fикак\l)\O)F= __!__L\v),\I)F= _1L\v).у'8 {even v}EHamming(7.93).J8 {odd v}EHammingявляются суперпозициями кодовых слов Хэмминга, тоинвертирование битов можно диагностировать в этом базисе, осуществляя7.7.7-КУБИТОВЫЙ КОД39контроль четности Н.
После адамаровского поворота базиса эти кодовыеслова примимают вИд1ll)p=4"'~)1 (-1) wt( vlv)=J2(IO)p-l1)p).vEHamming2(7.94)В этом базисе состояния также являются суперпозициями кодовых словХэмминга, так что инвертирование битов в базисе Р (обращения фаз в исходном базисе) снова можно выявить с помощью контроля четности Н.[Попутно отметим, что для этого кода выполнение побитового преобразования Адамара также осуществляет поворот Адамара закодированной информации; этот момент будет важен при обсуждении помехоустойчивыхквантовых вычислений (см.