Дж. Прескилл - Квантовая информация и квантовые вычисления. Тома 1-2 (1156795), страница 101
Текст из файла (страница 101)
Обычно мы говорим, что код вырожден, если минимальный вес элемента стабилизатора меньшедля кодов сk =О расстояниеdd.Но как мы видели выше,определяется как минимальный вес элементов стабилизатора. В этом смысле все коды сk=О суть невырожденные.Более физическим способом определения вырождения кода сk=Оявляется описание его как вырожденного, если существует две различныедетектируемые ошибки, которые одинаково влияют на закодированное состояние. (Следовательно, не существует измерения синдрома, способного7.18.УПРАЖНЕНИЯ111различить эти две ошибки, даже несмотря на то, что можно детектировать,когда происходит одна из них.) Согласно этому определению, коднаследует невырожденность своего родительского кода [[5, 1, 3]].[[6, О, 4]]Используя обе эти интерпретации, мы находим, что квантовый код[[6, О, 4]]невырожден.с) В разделеследа по7.3.4 было в достаточно общем виде доказано, что вычислениеd- 1 кубитам невырожденного кода с расстоянием d дает матрицуплотности, пропорциональную единице.
Следовательно,7.4.Кодовые слова и пелокалькостьа) С помощью иреобразования Z -+ ZM 1 М 3 (возможны и другие преобразования) мы можем перейти от представления Z = ZZZZZ к представлению с весом три:z = zzzzz,М1= XZZXl,М3 =Z'=XlXZZ,-ZlXXl.Следует быть внимательным при перемножении в четвертом столбце: правильный общий знак наверняка получится при разбиении умножения надва шагаZX=У,YZ =-Х.Ь) Теоретик, занимающийся скрытыми переменными, хотел бы знать результат измеренияZZZZZбез его фактического выполнения. Скорее, он(или она) хотел бы сделать вывод о значении этой наблюдаемой, используя измерение некоторой из ее подсистем и знание некоторого глобальногосвойства состояния, то есть примерно в том же духе, как и в мысленномЭПР-эксперименте, в начале которого известно, что две частицы имеютсуммарный спин, равный нулю, а затем предпринимается попытка сделатьвывод о значении 0'~1 ) (или 0'~2 )) по результату измерения 0'~2 ) (или 0'~1 )).Рассмотрим систему, первоначально приготовленную как общее собственное пространство найденных в части (а) пяти циклически связанных112ГЛАВА 7наблюдаемыхZ0-ZlXXl,Z1 = -lZlXX,Z2 = -XlZlX,Z3 = -XXlZl,Z4 = -lXXlZ.=Теоретик, занимающийся скрытыми переменными, замечает, что о собственном значениилоmiZна i-ом кубите можно сделать вывод, измеряя Х на+ 2) mod5 и (i + 3) mod5 и зная (глобальное) собственное чиснаблюдаемой Zi.
Он (или она) доказывает, что, измеряя ХХХХХ,кубитах(iможно сделать вывод о собственном значенииZZZZZ,фактически не измеряя его. Следовательно, предсказание состоит в том, что собственноезначение 2 наблюдаемойZZZZZсвязано с собственными значениями xiнаблюдаемой X(i) и с mi соотношением22222)-l= - (momi m2mзm4 )( xaxlх2хзх4== -(m0m 1m 2m 3m 4).Для состояниясказываетсяJO) m 0=m1=m2=m3=m4=+1 так, что предz = -1. Однако это находится в прямом противоречии с квантономеханическим результатом, который предсказывает, что=1·JO).+ZZZZZJO)с) Эйнштейн сказал бы, что приведеиное выше доказательство устанавливает экспериментально проверяемое различие между двумя эпистемиологическими точками зрения, поддерживаемыми теорией скрытых переменныхи квантовой механикой соответственно. Он мог бы добавить, что его совместный с Розеном и Подольеким первоначальный пример демонстрируетто же самое различие, но гораздо проще для понимания.7.5.Обобщенный код Шораа) Задача лучше решается на словах, чем в громоздкой записи.
Концептуально, стабилизирующими операторами являются т- 1 операторов ZZ,7.18.УПРАЖНЕНИЯ113действующих на ближайшие соседние кубиты внутри каждого из т блоков,плюс т- 1операторов ХХ... Х,действующих на каждую пару ближайших соседних блоков. Закодированные операции представляют собой Х,который инвертирует закодированный бит, обращая фазы каждого из блоков (используя один оператор Z на каждый блок), икоторый обраZ,щает закодированную фазу, инвертируя все биты внутри блока (используя X 0 m). В громоздких обозначениях мы можем использовать двойнойиндекс кубитов: первый индекс помечает, в каком блоке находится кубит,а второй-позицию кубита в этом блоке. Принимая эти обозначения, мыимеемм(z)~,J=м~х)= xi,l ... xi,mxi+1,1 ...
xi+1,m'хz z'l,J'+1 '~,]=zl1...'i = 1, ... 'т, J. = 1, ... 'т- 1,i = 1, ...'т- 1,z m,'1Заметим, что, как и ожидалось, существует т( т- 1) +т -1 = т 2 - 1 ==n-kгенераторов стабилизатора.Ь) Закодированный оператор минимального веса(Z) имеет вес т, так чторасстояние кода равно т. Непосредственной проверкой можно убедитьсяв том, что не может быть других операций с более низким весом.с) 1) ОшибкаХ требует, чтобы более чем в половине блоков произошло обращение фазы (с помощью оператораZ).Событие, которое выполняет этов главном порядке по р, состоит в том, что в отдельных блоках появляетсяточно (трх=+ 1) /2(ошибоктZ.
Вероятность этого события равнаблоки ) (m+l2ткубиты/блоки )(х ~[для ошибки Z] + ~[для ошибки Х]( )( 7 )тm+l2(m+l)/'блоки1(m+1)/2 (2: ) (m+1)/2) (m+l)/2ошибкиГЛАВА 71142) ОшибкаZ требует,чтобы более чем в половине в нечетнам количестве блоков произошло инвертирование их битов (с помощью операторов Х). Событие, которое выполняет это в главном порядке по р, состоитв том, что в одном блоке появляется точно(m+ 1) /2ошибок Х.
Вероятность этого события равнарz_-( m1блоки) (1 блоккубитьvблокиmm+lх)2х ( ~[для ошибки Z] + ~[для ошибки Х] )(m+l)/2 ошибкиЗаметим, что Рх = m(m-l)/ 2 P 2 •d)При большихmмы можем воспользоваться формулой Стирлингачтобы упростить выражения, найденные в части (с). В этом приближениимы имеем_~mf----~mym 12"2"V21Гm(~)m~ --------~~~--~27Гm2(m)m/2 (m)m/22е2еУПРАЖНЕНИЯ7.18.Следовательно, вероятностьPzр ~приближенно равна2mz1152 )..J!..( 3(m+l)/2( ) (m+l)/2V{iii_27Г 4(m+l)/2 2:== {iii_ ( 8р) (m+l)/2V21Г3,аналогично, вероятность Рх приближенно равнарх ~=( ) (m+l)/2V{ifl_27Гт(m-1)/2 8:Г1 ( 8 тр) (m+l)/221mi 3vЧтобы обеспечить хорошую защиту против ошибок обращения фазыпри т---> оо, нам необходимо, чтобы р < 3/8, так как тогда Pz --->О.
Чтобы обеспечить хорошую защиту против ошибок инвертирования бита прит---> оо, нам необходимо, чтобы р<3/(8т), так как тогда Рх --->О. Однакопри т---> оо это требование эквивалентно требованию р =О. Следовательно, это асимптотическое семейство кодов не может обеспечить надежнуюзащиту против ошибок инвертирования бита, хотя может защитить от ошибок обращения фазы, если р7.6.< 3/8.Кодирующие схемыНа лекциях обсуждение вопросов, касающихся кодирующих схем, было довольно кратким, поэтому здесь я его расширю. Прежде чем объяснить,как они работают, я представлю универсальный алгоритм конструированиякодирующей схемы данного стабилизирующего кода. Алгоритм естественным образом делится на три фазы.Фаза1)1Выразим стабилизатор на языке двоичного векторного пространствакак(HxiH2 ).Выполним процедуру исключения Гаусса-Жордана, такчтобы Нх начинался с единичной матрицы рангаr.ГЛАВА11672) Для каждой закодированной операции xi найдем представление xi == z®r:X.®(n-k+r)x(n-k+i)' гдеравно z или 1, ах равно х илиz1.
Такое представление всегда может быть найдено. 1 В литературе это3)представление известно как «стандартная форма» операторовxi.Проведемначинаяnгоризонтальных контрольных линийс верхней, снабдим их метками1, ... , n.Пустьkзанимают k нижних контрольных линий. Пустьсхемы;кодируемых кубитовзанимают осталь/0)ные контрольные линии.4) Изобразим каждый ИЗ операторовxiиз пункта 2), последовательнодействующих на кубиты, но заменим каждый сомножительцей, а X(n-k+i) -xi.стью оператораФазаZ единиконтрольным узлом, управляющим остальной ча-11Изобразим поворот Адамара на каждой из первыхконтрольных ли-rний.ФазаIIIИзобразим первыено, первыеrной в пунктеrгенераторов стабилизатора М 1 , ...
,Mr[а именстрок матрицы (Нх/Н2 ), приведеиной с помощью выполнен1фазы1 процедурыГаусса-Жордана], последовательно действующих на кубиты, но в каждом Mi заменим множитель X(i) контрольным узлом, управляющим остальной частью генератора Mi. Более того,заменим в Mi на1каждый сомножительZjс номеромj> i.Если в Miприсутствует Y(i)' а не X(i)' то перед применением оператора контролируемое Mi предварительно умножим контрольный узел на операторФазы1и11всегда могут выполняться параллельно, несмотря на то,что концептуально они различны. Заметим, что фазаприn- k=r,Z.11полностью исчезаеткак это имеет место в рассмотренном на лекции случае кода[[5, 1, 3]].