A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Física da Informação e da Computação

Apresentações semelhantes


Apresentação em tema: "Física da Informação e da Computação"— Transcrição da apresentação:

1 Física da Informação e da Computação
Roberto S. Sarthour e Ivan S. Oliveira VI Escola do CBPF 2006

2 Computação e Computadores
É possível resolver problemas matemá- ticos de forma puramente “mecânica”? (1928) Sim! Usando uma Máquina de Turing: (1936)

3 Computação e Computadores

4 Computador a Válvula

5 Transistor ~ 5 cm 42 milhões de transistores!!

6 A Criatividade Humana – A Lei de Moore
Esta lei prevê que em 2020, 1 bit será representado por apenas 1 átomo!

7 Computação e Física Computação Física Computador Sistema Físico Experimento Input Estado Inicial Regras / Programa Leis da Física Output Estado Final

8 Computador de Bolas de Sinuca

9 Computação Quântica “Aparentemente as Leis da Física não se opõem à redução do tamanho dos computadores até que os bits cheguem a dimensões atômicas, região onde a Mecânica Quântica detém o controle” Richard Feynman, Opt. News, 1985

10 Computação Quântica “Máquina de Turing Quântica – mostrando o poder da computação quântica sobre a clássica” David Deutsch, 1985

11 Jogo de cara ou coroa clássico
50 % Moedas são objetos clássicos, e os lados “cara” e “coroa” são mutuamente excludentes.

12 Jogo de cara ou coroa quântico
50 % Bits quânticos podem coexistir em dois estados ao mesmo tempo, mas ao tentarmos medir, observaremos somente um dos estados.

13 Em Mecânica Quântica: Cálculo com Magia Negra

14 Emaranhamento M1 M2 50% A observação do estado de qualquer um dos componentes de um par emaranhado determina o estado físico do outro componente do par! Não existe um análogo clássico de estados emaranhados!

15 O estado do gato

16 Computação Quântica e Informação Quântica
Qualquer objeto quântico com dois estados bem definidos pode representar uma unidade de Informação Quântica, o bit quântico – qbit. Qbits podem estar em uma superposição de estados, ao contrário do bit clássico, que é sempre 0 ou 1. A Computação Quântica utiliza as propriedades dos qbits, como a superposição e o emaranhamento, para resolver problemas complexos. Algoritmos quânticos são muito mais rápidos e eficientes que os clássicos, porque computam superposições de estados 0’s e 1’s. Resumindo, o poder da Computação Quântica está nas propriedades quânticas dos qbits.

17 Bits quânticos! Fótons polarizados.

18 Bits quânticos! Elétrons em diferentes “orbitas” em um átomo.

19 Bits quânticos! Orientações de spin nuclear em um campo magnético (Ex: S = 1/2).

20 Bits Quânticos (qbits)
Bit é um conceito fundamental de computação clássica e informação clássica. Computação quântica e informação quântica são construídas sobre o mesmo conceito: O bit quântico (qbit), que é o sistema físico mais simples que existe! Apesar de serem sistemas físicos (bits e qbits), nesta curso trataremos estes como objetos matemáticos. Estaremos falando da teoria computacional quântica que não depende do sistema físico que a realiza.

21 Notação de Dirac braket
O estado de um sistema quântico pode ser descrito pelas sua função complexa, conhecida como função de onda. Na notação de Dirac, um sistema quântico é representado por um vetor de onda chamado de ket, que tem associado e ele um bra: Uma representação útil quando trabalhamos com um número grande de qbits, é a representação matricial, e neste caso o ket é um vetor coluna, enquanto que o bra é um vetor linha. braket

22 Notação de Dirac Produto escalar entre dois vetores, é então definido como: Valor esperado de um observável do sistema: Produto tensorial:

23 Notação de Dirac Nesta notação, os operadores são então descritos por matrizes quadradas: Produto tensorial:

24 bits × qbits O bit clássico pode-se apresentar em dois estados e .
O bit quântico pode estar em uma superposição de estados: Onde a e b são números complexos. Sempre podemos medir com certeza o estado de um único bit clássico. Computadores fazem isto o tempo todo.

25 bits × qbits Não é possível medir, com certeza, o estado de um único qbit. Ao tentar medir o estado quântico de um único qbit, que se encontra em uma superposição de estados: Mediremos o estado com probabilidade e o estado Apesar de o qbit poder existir em uma infinidade de estados, o resultado de uma medida do estado deste qbit pode ser somente “0” ou “1”.

26 Manipulando qbits No caso dos elétrons em diferentes “orbitas” num átomo, pode-se induzir uma transição do estado fundamental para o excitado iluminando o átomo por um determinado período de tempo, com uma luz de freqüência e amplitudes bem determinadas. Iluminado o mesmo átomo com a mesma luz, mas apenas com metade do tempo pode-se produzir uma superposição de estados:

27 Informação em qbits Como um único número pode guardar uma infinidade de informação, seria possível guardar em q (orientação do qbit) todo o texto de um livro? A resposta é SIM! No entanto, ao medir o estado do qbit obteríamos somente “0” ou “1”, com uma determinada probabilidade.

28 Medindo o estado de um qbit
Suponha que um qbit esteja no estado: Ao realizar uma única medida um observador poderá medir somente um dos estados “0” ou “1”, com a respectiva probabilidade. Se várias medidas forem feitas no mesmo qbit, após a primeira, o resultado das medidas posteriores serão sempre iguais ao resultado da primeira medida.

29 Portas lógicas de um qbit
Portas lógicas são as ferramentas da computação quântica. Estas têm que preservar a norma: Onde a e b são definidos pela equação: Portanto, as portas lógicas realizam operações unitárias, e podem ser descritas por matrizes unitárias. Algumas portas lógicas são descritas pelas matrizes de Pauli:

30 Portas lógicas de um qbit
Outras portas lógicas importantes são a porta Hadamard, a porta de fase e a porta (p / 8). A porta Hadamard (H): A porta de fase (S): A porta (p / 8) (T):

31 Algumas Relações Note que:
A porta (p / 8 - T) é chamada assim por razões históricas e pode-se notar que:

32 As portas NOT e de fase A porta NOT é a porta X.
A porta fase muda a fase relativa dos qbit de p/2.

33 A porta Hadamard A porta Hadamard cria uma superposição de estados, e produz o mesmo estado inicial, quando aplicada duas vezes.

34 A porta Hadamard A porta Hadamard cria uma superposição de estados, e produz o mesmo estado inicial, quando aplicada duas vezes.

35 Operações lógicas de 1 qbit
Resumo das operações lógicas de 1 qbit. X Z Y S T 90° 45° 180°

36 Rotações e matrizes de Pauli
Os operadores de rotação são construídos a partir das matrizes de Pauli.

37 Rotações e matrizes de Pauli
Rotações em torno dos eixos x, y, e z.

38 Operador unitário Qualquer operador unitário de um qbit pode ser escrito de muitas formas como combinações de rotações, mais algumas mudanças de fase globais. Decomposição Z-Y:

39 Operador unitário As colunas são formadas por vetores ortogonais e temos 4 elementos para descobrir e 4 incógnitas. Portanto podemos escrever um operador unitário qualquer sob a forma de produtos de rotações. O primeiro passo para fazer uma operação quântica no sistema é determinar qual é a matriz que faz esta operação. Em seguida é expandir esta matriz na forma de operações conhecidas (achar os elementos a, b, g e d).

40 Múltiplos qbits Para um sistema com 2 qbits, podemos escrever o estado deste sistema como: Podemos realizar uma medida somente no primeiro (a) qbit (|ab). Suponha que esta medida de “0”. A probabilidade de isto ocorrer é dada por: O novo estado do sistema é então dado por:

41 Múltiplos qbits Para um sistema de dois qbits, a função de onda deste é descrita por: Neste caso, operações quânticas podem atuar apenas em um dos qbits, ou em ambos. Uma representação útil quando trabalhamos com um número grande de qbits, é a representação matricial.

42 Circuitos Quânticos X Uf H
Um circuito quântico é geralmente representado por linhas, pontos e caixas. As linhas representam os qbits presentes no sistema. As caixas e outros elementos representam as operações realizadas, que podem ser efetuadas em um único qbit ou vários ao mesmo tempo. O tempo “corre” da esquerda para a direita. Uf X H

43 Portas de Múltiplos qbits
H

44 Álgebra Booleana Se x  1 então x = 0. Se x  0 então x = 1.
Soma módulo 2.

45 A porta CNOT A porta quântica CNOT (Não controlado) atua em dois qbits. Um é o qbit de controle e o outro é o qbit alvo. Esta inverterá o estado do qbit alvo dependendo do estado quântico do qbit de controle. Este é o CNOTa, isto é o primeiro qbit controla a operação.

46 A porta CNOT O CNOTb, onde o segundo qbit é quem controla a operação pode ser descrito pelo circuito abaixo: A porta quântica CNOT pode ser descrita como uma espécie de XOR generalizado.

47 A porta CNOT Pode-se representar a porta CNOT na forma matricial:

48 Trocando estados dos qbits (Swap)
Nesta operação, que não tem análoga clássica, queremos trocar os estados dos qbits. O estado do primeiro passa para o segundo e vice versa. × =

49 Com este circuito não é possível copiar um qbit!
Copiando qbits ? É possível copiar um qbit? ? Com este circuito não é possível copiar um qbit!

50 O Teorema da Não-clonagem
U

51 O Teorema da Não-clonagem
Portanto y é ortogonal a j ou igual j. Conclusão: Podemos clonar somente estados que são ortogonais.

52 Operações Lógicas Controladas
Estas podem realizar operações em determinados qbits (alvos), dependendo dos estados de outros qbits (controle). U controle alvos

53 Portas Controladas I Z =

54 Portas Controladas II X = U H
Estas operações dependem da base em que estão operando.

55 A porta Toffoli Esta é uma porta clássica que pode ser construída utilizando operações quânticas reversíveis. Abaixo o circuito quântico que realiza esta operação.

56 Operações Utilizando a Porta Toffoli
NAND FANOUT Com estas duas chaves clássicas é possível descrever todos os circuitos clássicos. Portanto é possível realizar computação clássica utilizando computadores quânticos.

57 Portas Lógicas Toda porta lógica pode ser descrita como U = eiaAXBXC, tal que ABC = 1.

58 Construindo Portas Controladas I
=

59 Construindo Portas Controladas II
= U C A B O circuito acima implementa a operação: Como de acordo com o corolário 4.2 podemos sempre escrever um operador com as chaves descritas acima, é possível construir qualquer operação controlada de vários qbits utilizando portas lógicas de 1 qbit e portas CNOT.

60 Construindo Portas Controladas III
alvo controle auxiliar

61 Portas Quânticas Universais
Um pequeno conjunto de portas (NOT, AND, OR) clássicas pode ser usado para computar qualquer função clássica. Este conjunto é chamado de universal. Este tipo de conjunto também deve existir em computação quântica. Isto significa que qualquer transformação unitária pode ser implementada por portas deste conjunto, dentro de uma certa precisão. Pode ser demonstrado que as portas quânticas Hadamard, Fase, CNOT e p/8 formam um conjunto universal. Portas lógicas de 1 qbit mais a CNOT também formam um conjunto universal. H S T CNOT

62 Fim...

63 Física da Informação e da Computação
Roberto S. Sarthour e Ivan S. Oliveira VI Escola do CBPF 2006

64 O estado do gato

65 O estado do gato A curiosidade deste estado é que o resultado de uma medida no primeiro qbit é sempre igual ao resultado de uma medida no segundo qbit (|ab). Os resultados estão correlacionados! Este é um fato importante e é utilizado no teleporte. John Bell provou que estas correlações são mais fortes do que em qualquer outra que possa existir em um sistema clássico.

66 Criando os estados de Bell
Os estados de Bell podem ser criados com uma única operação unitária, U. O circuito que realiza esta operação, U, pode ser descrito por: H

67 Teleporte No passado, Alice encontrou com Bob e juntos emaranharam um par de qbits, no estado do gato. Eles se separaram, ficando cada um com um qbit. No presente, Alice tem um terceiro qbit, e quer enviar este para o Bob.

68 Teleporte Alice não pode medir o estado do qbit y e mandar o resultado para o Bob, pois ela somente mediria “0” ou “1” como resultado, e o qbit pode estar em uma superposição. A única coisa que ela pode fazer é teleportar este qbit para o Bob, utilizando o circuito abaixo: H XM2 ZM1

69 Teleporte I H XM2 ZM1

70 Teleporte II H XM2 ZM1

71 Teleporte III H XM2 ZM1

72 Teleporte IV

73 Teleporte V H XM2 ZM1 X Z X Z

74

75

76

77 Medidas na Base de Bell H
Não podemos medir emaranhados (nem superposições). Portanto, temos que projetar estes estados na base que podemos medir. O circuito quântico abaixo faz esta operação. H

78 Matriz Densidade A matriz densidade é um operador, definido como:
Como conseqüência:

79 Operador Densidade de cada qbit
A matriz densidade de cada qbit do sistema pode ser obtida da matriz total, utilizando a operação de traço parcial. Em um sistema de 2 qbits, teremos:

80 Matriz Densidade A partir da matriz densidade, é possível obter várias informações sobres o o estado do sistema quântico, etc. A evolução deste operador é dada por:

81 Matriz Densidade Utilizando técnicas de computação quântica, é possível medir a matriz densidade de um sistema quântico. De fato, cientistas têm tido sucesso, utilizando principalmente a técnica de RMN.

82 Entropia de Von Neumann
A entropia de Shannon e’ uma medida da incerteza associada com uma distribuição clássica de probabilidades. Estados quânticos são descritos de modo similar, com os operadores densidade tomando os lugares das probabilidades. A entropia de Von Neumann pode ser também descrita em função dos autovalores de

83 Entropia de Estados Puros
Como vimos anteriormente: Os autovalores do operador densidade podem ser facilmente encontrados, de modo que:

84 Entropia de Estados Puros
Para uma superposição uniforme:

85 Entropia de Estados Puros
Para uma outra superposição:

86 Entropia de Estados Puros
Para uma superposição uniforme:

87 Entropia de Estados Puros
Para uma superposição uniforme:

88 Entropia de Estados Emaranhados
Para o estado emaranhado:

89 Entropia de Estados ± Emaranhados
Para o estado emaranhado:

90 Simulações de Sistemas Quânticos
Can physics be simulated by a universal computer? […] The physical world is quantum mechanical, and therefore the proper problem is the simulation of quantum physics […] the full description of quantum mechanics for a large systems with R particles […] has too many variables, it cannot be simulated with a normal computer with a number of elements proportional to R […] but it can be simulated with a quantum computer […] Can a quantum system be probabilistically simulated by a classical computer universal computer? […] If you take the computer to be the classical kind I have described so far […] the answer is most certainly, No! Richard P. Feynman (1982) Simulações de sistemas físicos são ferramentas importantes no mundo moderno, como por exemplo: Simulações da dinâmica dos fluidos em torno de obstáculos são utilizadas para projetar carros, aviões, etc. Simulações são também utilizadas para minimizar custos em construções civis. Simulações de circuitos eletrônicos são utilizadas para projetar equipamentos. Simulações serão eficientes se o sistema for eficientemente descrito (fisicamente). Simulações de sistemas quânticos em computadores clássicos são possíveis, mas são geralmente ineficientes.

91 Simulações de Sistemas Quânticos
Simulações de sistemas clássicos implicam em resolver equações diferenciais, que descrevem a evolução dinâmica do sistema físico. Lei de Newton Equação de difusão Simulações de sistemas quânticos implicam em resolver a equação de Schrödinger:

92 Simulações de Sistemas Quânticos
Onde está a dificuldade se a equação de Schrödinger também é uma equação diferencial? Equação da difusão Equação de Schrödinger

93 Simulações de Sistemas Quânticos
A dificuldade de simular sistemas quânticos está no número de equações diferencias que cresce exponencialmente com o número de partículas. 1 qbit → 2 equações 2 qbits → 4 equações n qbits → 2n equações Algumas vezes é possível fazer aproximações que reduzem o número de equações em um sistema. A evolução temporal de um estado quântico pode ser obtida, encontrado as soluções da equação de Schrödinger:

94 Simulações de Sistemas Quânticos
Um sistema quântico evolui livremente de acordo com o seu Hamiltoniano, mas também sofre mudanças devido à perturbações que podem ser introduzidas, como as chaves lógicas utilizadas para realizar computação. O truque é fazer com o Hamiltoniano do sistema mais as perturbações sejam idênticos ao Hamiltoniano que se quer simular, durante um determinado intervalo de tempo.

95 Simulação do Oscilador Harmônico Quântico

96 Simulação do Oscilador Harmônico Quântico

97

98 Fim...

99 Física da Informação e da Computação
Roberto S. Sarthour e Ivan S. Oliveira VI Escola do CBPF 2006

100 Circuito de Espalhamento

101 Circuito de Espalhamento
Utilizando o circuito de espalhamento é possível obter informação sobre o estado de um sistema quântico (r) ou sobre o processo sob o qual este evoluiu D. Medindo somente o estado de um qbit! H A

102 Circuito de Espalhamento

103 Circuito de Espalhamento

104 Circuito de Espalhamento
Calculando

105 Circuito de Espalhamento

106 Circuito de Espalhamento

107 Como pensa um físico... Arthur Ekert
“Num certo sentido, sistemas criptográficos modernos já são inseguros. Qualquer mensagem criptografada, supostamente secreta, o deixará de ser no feliz momento em que o primeiro computador quântico for ligado. Confiança na morosidade do progresso tecnológico é a única segurança verdadeira dos sistemas atuais.” [A. Ekert et al., em “The Physics of Quantum Information”]

108 Criptografia Quântica – BB84
Uma rede quântica é a prova de hacker! Utilizando o protocolo chamado de BB84 é possível distribuir chaves públicas e saber se o hacker invadiu a rede quântica.

109 Primeiros criptógrafos
“SCYTALE” Criptografia por substituição de letras: Ex. “GUERRA” = “JZHUUD” Gregos ~ 400 AC

110 Segunda Guerra Enigma Colossus

111 Idéia básica Mensagem Q U A N T U M original + + + + + + +
Chave C R I P T O S Mensagem codificada S N I E O P G Como distribuir a chave com segurança ?

112 Anos 1970: Criptografia de chave pública
Qualquer um pode se comunicar enviando uma mensagem Somente quem possui a chave pode saber a mensagem

113 Como gerar uma chave pública segura? O RSA
1. Selecione números primos grandes p e q; 2. Calcule o produto n = p q; 3. Selecione um inteiro pequeno, e, primo de f(n) = (p-1)(q-1); 4. Calcule d, o inverso multiplicativo de e, módulo f(n) d . e = 1 (mod f(n)); 5. A chave pública do RSA é o par P = (e,n) e a chave secreta o par S = (d,n); Para conhecer a mensagem é preciso saber fatorar números grandes - NÃO HÁ DEMONSTRAÇÃO DE TAL SEGURANÇA!

114 Criptografia quântica
O sistema de chave privada é provadamente seguro se a distribuição da chave for provadamente segura! A mecânica quântica oferece um método seguro para distribuição de chaves clássicas, que se baseia sobre dois Teoremas importantes: 1. “É impossível clonar estados quânticos não-ortogonais.” 2. “Ganho de informação implica em perturbação.”

115 Criptografia quântica
Se Eva (um hacker) invadir o sistema, ela terá que ler o qbit, ou seja fazer uma medida, destruindo assim o estado do qbit. Mas o objetivo do hacker é capturar a informação, sem deixar pistas. Portanto ele teria que clonar o estado do qbit, antes de fazer uma medida. A segurança do sistema está na impossibilidade de clonar estados quânticos. NÃO CLONÁVEL!

116 Ganho de informação implica em perturbação
Estados modificados do q-bit do “espião” Estado genérico de um q-bit (pertencente ao “espião”) Estados enviados através de um canal Ganho de Informação

117 Mas... É impossível obter informação de estados não-ortogonais se†m perturbar o sistema! Outra propriedade importante de estados não-ortogonais:ELES NÃO PODEM SER DISTINGUIDOS COM CERTEZA!

118 O Protocolo BB84 Objetivo: distribuir uma sequência de bits clássicos de forma segura. Os bits formarão uma chave privada. As duas partes que devem se comunicar secretamente: Alice e Bob. Espião: Eva Passo No. 1 - Alice seleciona duas sequências binárias (com N bits cada) aleatórias, a e b: Daqui sairá a chave secreta

119 Codificação quântica Passo No. 2 - Alice prepara N q-bits e usa a seguinte regra:

120 Leitura de Bob Passo No 3 - Alice envia os q-bits para Bob. Ele gera uma seqüência aleatória b’ com N bits: e usa a seguinte regra: se b’i = 0, faz uma medida na base-Z; se for 1, mede na base-X. As medidas de Bob resultam em uma seqüência aleatória a’. Passo No. 4 - Alice e Bob comparam b e b’ (publicamente), e mantém os pares (ai, a’i) para os quais bi = b’i. Esta é a chave secreta!

121 A natureza “oculta da informação quântica”

122 E Eva? O BB84 é seguro, pois: 1. Eva não pode clonar Y;
2. Eva não pode obter informação de Y sem perturbar o canal; 3. Mesmo que Eva clonasse Y imperfeitamente, e esperasse pela publicação de b e b’, ela apenas saberia as posições dos bits que foram mantidos na chave e o tamanho da chave. Mas não teria como saber o valor de cada bit da chave, pois a e a’ nunca são publicados! 4. Alice e Bob podem ainda estabelecer um limite aceitável para o ruído no canal, acima do qual o protocolo é abortado e o processo re-iniciado.

123 Algoritmos Quânticos Classe A – Baseados na Transformada de Fourier Quântica de Shor. Exponencialmente mais rápidos do que algoritmos clássicos. Classe B – Baseados no algoritmo de busca de Grover. Somente quadraticamente mais rápidos do que os algoritmos clássicos. Porque há tão poucos algoritmos quânticos? Desenvolver um algoritmo, clássico ou quântico não é tarefa fácil. A história ensina que é muito difícil criar bons (otimizados) algoritmos, mesmo para problemas simples. Sempre se procura por um algoritmo quântico que seja melhor do que o seu análogo clássico. Nós estamos mais acostumados com uma visão clássica do mundo.

124 Falsa ou Verdadeira ? Algoritmo de Deutsch
Este algoritmo não tem análogo clássico, e pode ser aplicado para descobrir se uma função binária é constante (f(0) = f(1)) ou equilibrada (f(0) ≠ f(1)), calculando a função somente uma vez. Seria o equivalente a descobrir se uma moeda é falsa (possui dois lados iguais) ou verdadeira (possui um lado diferente do outro), com apenas uma observação. Classicamente, temos que observar os dois lados de uma moeda para decidir se esta é falsa ou verdadeira. Falsa ou Verdadeira ?

125 Falsa Verdadeira Algoritmo de Deutsch
Classicamente, temos que observar os dois lados de uma moeda para decidir se esta é falsa ou verdadeira. Na mecânica quântica podemos preparar o qbit em uma superposição de estado e calcular f (0 e 1) ao mesmo tempo! Este é o procedimento do Algoritmo de Deutsch. Após esta operação, é possível decidir se a moeda é falsa ou verdadeira, como se tivéssemos observado apenas um dos lados da moeda! Falsa Verdadeira

126 Algoritmo de Deutsch I H Uf x y y  f (x)

127 Computando uma função x Uf y y  f (x)
f(x) é uma função binária e só admite dois valores: “0” ou “1”.

128 Algoritmo de Deutsch II
Uf x y y  f (x)

129 Algoritmo de Deutsch III

130 Algoritmo de Deutsch IV
Uf x y y  f (x) Medindo apenas o primeiro qbit conhecemos se f (x) é constante ou equilibrada.

131 Algoritmo de Deutsch V

132

133 Algoritmo Quântico de Busca (Grover)
Em um espaço de N elementos. Algoritmos clássicos de busca: Algoritmo quântico de busca: Devemos buscar os índices dos elementos procurados. O algoritmo de Grover busca e reconhece uma solução para um determinado problema.

134 Algoritmo de Grover

135 Algoritmo de Grover 2 qbits = 22 estados. 10 qbits = 210 estados.

136 Algoritmo de Grover

137 Algoritmo de Grover

138 Fatoração 231 = 3 x 7 x 11 3 x 5 = 15 = X

139 O algoritmo de Shor (1993) No. Bits t(comum) t(Shor)
dias seg. anos ,5 min. anos min. anos ,8 horas P. Shor COMPUTADOR QUÂNTICO DE 100 MHz TECNOLOGIA DO ANO 2000

140 Algoritmo de Fatoração de Shor
Para fatorar um número de 1024 bits utilizando algoritmos clássicos seria necessário ~ 100 mil anos (em computadores atuais). Utilizando o algoritmo de Shor este tempo seria reduzido para ~ 4,5 minutos. Estes fatos ilustram o poder da computação quântica sobre a clássica. O algoritmo de Shor é rápido porque utiliza uma rotina quântica que por sua vez faz uso da transformada de Fourier quântica (QFT – Quantum Fourier Transform) .

141 A Transformada de Fourier Quântica– QFT
Utilizando a transformada de Fourier quântica (QFT) é possível estimar a fase de um estado quântico, encontrar a ordem de um número, fatorar, etc. QFT é uma transformação unitária.

142

143

144 1997 – Deu na Nature!

145 1998 29Si: I = 1/2, 4,7% - (28,30)Si: I = 0, 95,33% 31P: I = 1/2, 100%

146 2002 l = 300 mm; w = 4 mm; t = 0,25 mm; s = 2,1 mm; L = 400 mm;
H = 10 mm.

147 2004

148 2005

149

150

151 QUANTUM KEY DISTRIBUTION (QKD)

152 Resumindo Computadores quânticos já existem em pequena escala – até 7 qbits. Todas as chaves lógicas e algoritmos quânticos criados até hoje foram testados em laboratórios. Existem muitas dificuldades de natureza técnica para a implementação da Computação Quântica em larga escala, mas não há nenhum impedimento de natureza física! Algumas aplicações já estão sendo comercializadas! A criação de um chip quântico depende do desenvolvimento de outra área da ciência: A Nanotecnologia.

153 É possível prever o futuro?
“ Acredito que haja no mundo todo um mercado para talvez cinco computadores.” Thomas Watson, Presidente da IBM (1943). “Os computadores do futuro não deverão pesar mais do que uma tonelada e meia.” Popular Mechanics (1949) “Os computadores quânticos se parecerão mais com aquela xícara de café, que hoje esquecemos ao lado dos teclados.” Isaac Chuang (1998)

154 Mais informações em: http://www.cbpf.br/~qbitrmn/
Fim! Mais informações em:


Carregar ppt "Física da Informação e da Computação"

Apresentações semelhantes


Anúncios Google