Naukowcy
z Uniwersytetu Griffith i University of Queensland rozwiązali jedno z
kluczowych wyzwań dotyczących komputerów kwantowych poprzez uproszczenie
skomplikowanej kwantowej operacji logicznej..
Urokiem
komputerów kwantowych jest niezrównana moc obliczeniowa.
Podobnie
jak w naszym codziennym komputerze: mózgu, komputer kwantowy składa się z
łańcuchów bramek logicznych, a bramki te wykorzystują zjawiska kwantowe.
Główną
przeszkodą w rzeczywistym stworzeniu komputera kwantowego jest minimalizacja ilości zasobów potrzebnych do
skutecznego wdrożenia układów przetwarzania.
Podobnie
do budowy ogromnej ściany, składającej się wielu małych cegieł, duże układy
kwantowe wymagają bardzo wielu bramek logicznych, aby funkcjonować. Jednakże,
jeśli są stosowane większe cegły na tej samej ścianie, to może być ona
zbudowana z mniejszej ilości cegieł.
Obecnie
nawet małe i średnie kwantowe układy komputerowe nie mogą być wytwarzane ze
względu na wymóg integracji wielu bramek.
W
eksperymencie wykorzystano tak zwaną bramkę Fredkina – jest to bramka, w której
dwa qubity są zamieniane w zależności od wartości trzeciego.
Zazwyczaj
bramka Fredkina wymaga wdrożenia obwodu pięciu operacji logicznych. Zespół
badawczy wykorzystał kwantowe splątanie fotonów cząstek światła do wykonania bezpośrednio kontrolowanej operacji zamiany.
Istnieją
kwantowe algorytmy obliczeniowe, takie jak algorytm Shor, odpowiedzialne za
znalezienie liczb pierwszych, które wymagają operacji kontrolowanej zamiany.
Bramka
kwantowa Fredkina może być również stosowana do przeprowadzenia bezpośredniego
porównania z dwoma zestawami qubitów (bitów kwantowych) w celu określenia, czy są
one takie same czy nie. Jest to nie tylko przydatne w informatyce, ale jest
istotną cechą niektórych bezpiecznych protokołów komunikacji kwantowej, gdzie
celem jest sprawdzenie, czy dwa ciągi lub podpisy cyfrowe są takie same.
Profesor
Geoff Pryde stwierdził:
"To,
co jest ekscytujące w naszym systemie to to, że nie ogranicza się tylko do
kontrolowania, czy qubity są zamienione, ale mogą być stosowany do wielu
różnych operacji związanych ze sposobem kontrolowania większych obwodów. To
może wyzwolić aplikacje, które do tej pory były poza zasięgiem”.
Brak komentarzy:
Prześlij komentarz