Kürzlich habe ich gehört, dass rationale klassische Bits (zum Beispiel 1,5 cbits) über Quantenteleportation von einer Partei zu einer anderen übertragen werden können. Im Standard-Teleportationsprotokoll sind 2 klassische Bits und 1 maximal verschränkter gemeinsam genutzter Ressourcenzustand erforderlich, um den unbekannten Zustand perfekt zu teleportieren. Aber ich verstehe nicht, wie Bits im klassischen Kanal gesendet werden können.
Ist das möglich? Wenn ja, können Sie eine kurze Erklärung abgeben?
Es wäre hilfreich, wenn Sie mich auf einige Artikel verweisen könnten, in denen eine perfekte Teleportation mit gebrochenen Bits (und möglicherweise zusätzlichen Quantenressourcen) möglich ist.
Einige fragen sich vielleicht, wie dies für das Quantencomputing relevant sein könnte. D. Gottesman und IL Chuang schlugen vor, dass die Quantenteleportation eine wichtige Rolle als primitives Unterprogramm bei der Quantenberechnung spielen wird. G. Brassard, SL Braunstein und R. Cleve zeigten, dass Quantenteleportation als Quantenberechnung verstanden werden kann.
quelle
Antworten:
Ich weiß nicht genau, wie Sie weniger als zwei Bits klassischer Kommunikation für eine Teleportation erzielen würden, aber hier ist eine Möglichkeit, dass Sie eine nicht ganzzahlige Zahl haben könnten: Wenn Sie ein qudit mit der Dimension teleportieren , ist das keine Potenz von zwei. Für jedes Teleportationsprotokoll müssten Sie zwei Informationspunkte senden, die Sie mit bits 2 log 2 ( d ) ⌉ Bits in Bits darstellen könnten . Wenn Sie das Protokoll dann mehrmals wiederholen, können Sie die von Ihnen gesendeten klassischen Nachrichten kombinieren und auf durchschnittlich 2 log 2 ( d ) pro Teleportationsprotokoll reduzieren .d ⌈ 2 log2( d) ⌉ 2 log2( d)
Ein möglicher Weg zu weniger als zwei Bits klassischer Kommunikation (wenn Sie danach streben) ist die Verwendung einer Kombination aus unvollkommener Teleportation und nicht universeller Teleportation (bei der wir einige Vorkenntnisse darüber haben, wie der zu teleportierende Zustand aussehen könnte). . Wenn Ihr Ressourcenzustand ist, danndie Wahrscheinlichkeit jedes Messergebnis in dem Protokoll teleportation erhaltenhängt von dem Wert vonαα | 00 ⟩ + 1 - α2-----√| 11⟩ α : einen Zustand teleporting gibt die probailities der vier verschiedenen BellMessungen
| Bx( cosθ2| 0⟩+sinθ2eich ϕ| 1⟩)
als
pxy=1
Für die universelle Teleportation (bei der der Eingangszustand ein beliebiger Zustand sein könnte) hat man . In diesem Fall sind die Wahrscheinlichkeiten alle gleich, und das Beste, was wir tun können, ist, das Messergebnis als zwei Bits x y zu senden.∫π0cosθsinθdθ=0 xy
Stellen Sie sich nun den Fall , in dem . Dann sind die Wahrscheinlichkeiten(3(2α2−1)⟨cosθ⟩=12 . Diese Informationen können beispielsweise mit der Huffman-Codierung{00,01,10,11}↦{0,10,110,111}komprimiert werden. Dies hat eine erwartete Nachrichtenlänge von15(38,38,18,18) {00,01,10,11}↦{0,10,110,111} . Wenn Sie dieses Protokoll also mehrmals wiederholen, senden Sie durchschnittlich 1,875 Bit pro Teleportation. Dies ist natürlich nur ein Beispiel. Jeder Wert(2α2-1)⟨cos& thgr;⟩>1158 gibt Kompression.(2α2−1)⟨cosθ⟩>13
Der Kompromiss ist, dass es sei denn, (wo Sie keine Komprimierung bekommen), ist die Teleportation nicht perfekt.|α|2=|β|2=12
quelle
Ich habe kürzlich einen Artikel von Subhash Kak gefunden, in dem Teleportationsprotokolle vorgestellt werden, die geringere klassische Kommunikationskosten erfordern (mit mehr Quantenressourcen). Ich dachte, es wäre besser, eine separate Antwort zu schreiben.
Kak diskutiert drei Protokolle; zwei von ihnen verwenden 1 cbit und der letzte benötigt 1,5 cbit. Die ersten beiden Protokolle befinden sich jedoch in einer anderen Umgebung, dh die verwickelten Partikel befinden sich zunächst in Alices Labor (und es werden einige lokale Operationen durchgeführt). Anschließend wird eines der verwickelten Partikel in Bobs Labor übertragen. Dies unterscheidet sich von der Standardeinstellung , bei der die verwickelten Partikel vor dem Starten des Protokolls zwischen Alice und Bob vorab geteilt werden. Interessenten können die Protokolle durchgehen, die nur 1 cbit verwenden. Ich werde versuchen , das letzte Protokoll zu erklären, das nur 1,5 cbits (gebrochene cbits) verwendet.
So, the initial state of the whole system is:
Step 1: Apply chained XOR transformations onX,Y and Z (i) XOR the states of X and Y (ii) XOR the states of Y and Z .
TheXOR unitary is given by:
In other words, the state transformations are the following:
After Step 1, the state of the whole system is:
Step 2: Apply Hadamard tranform on the state ofX .
Step 3: Alice measures the state ofX and Y .
On simplifying the above representation, we get
Step 4: Depending on Alice's measurement outcome, appropiate unitaries are applied onZ (by Alice) and U (by Bob).
(a) If Alice gets|00⟩ , then both Alice and Bob do nothing.
(b) If Alice gets|10⟩ , then Alice applies [100−1] and Bob does nothing.
(c) If Alice gets|01⟩ , then Alice does nothing and Bob applies [0110] .
(d) If Alice gets|11⟩ , then Alice applies [100−1] and Bob applies [0110] .
Basically,[1001] , [100−1] , [0110] and [0−110] can be appropiately used to alter the combined state of Z and U so that it becomes α|00⟩+β|11⟩ . Note that if Alice gets |01⟩ or |11⟩ , then Bob has to apply some unitary so that the combined state of Z and U is α|00⟩+β|11⟩ .
Step 5: Apply Hadamard transform on the state ofZ .
After applying the unitaries, the combined state ofZ and U is α|00⟩+β|11⟩ (as mentioned above). So, after Step 5, the combined state of Z and U is,
Step 6: Alice measures the state ofZ .
Based on her measurement, she transmits one classical bit of information to Bob so that he can use an appropriate unitary to obtain the unkown state!
Discussion: So, how does the protocol require1.5 bits of clasiical communication? Cleary, Step 6 uses 1 cbit, and in Step 4, it is easy notice that for two outcomes (namely, |10⟩ or |00⟩ ), Bob need not apply any unitary. Bob has to apply some unitary (specified prior to the protocool; say [0110] ) if Alice gets the other two outcomes, and in those scenarios, Alice sends one cbit indicating that the unitary is to be used by Bob. So, it is mentioned that this has a computational burden of 0.5 cbits (because 50% of the time, Bob need not apply any unitary). Hence, the whole protocol requires only 1.5 cbits.
But, Alice must send that 1 cbit whether or not she gets those outcomes, right? Alice and Bob cannot agree on a particular time (after the protocol) when Alice sends that 1 cbit, and if Bob doesn't get that classical bit by that time, then he knows that he need not apply any unitary. These time dependent protcols are, in general, not allowed due to relativistic consequences (otherwise, you can even make the Standard protocol to use time for indicating information and reduce the classical communication cost to 1 cbit; for example, att1 , send one cbit or at t2 , send one cbit). So, Alice must send that cbit everytime, right? In that case, the protcol requires 2 cbits (one in Step 4 and another in Step 6). I thought it'd be good if there was a discussion on this particular part.
quelle