L'informatique quantique

Q & A pour les ingénieurs, scientifiques, programmeurs et professionnels de l'informatique intéressés par l'informatique quantique

3
Porte de Toffoli en tant que FANOUT
Je cherchais des exemples de circuits quantiques à exercer avec la programmation Q # et je suis tombé sur ce circuit: De : Exemples de diagrammes de circuits quantiques - Michal Charemza Lors de mes cours d'introduction au calcul quantique, on nous a enseigné que le clonage d'un état est …



4
Algorithme de Grover: où est la liste?
L'algorithme de Grover est utilisé, entre autres, pour rechercher un élément yy\mathbf{y} dans une liste non ordonnée d'éléments de longueur . Même s'il y a beaucoup de questions ici concernant ce sujet, je manque toujours le point.[x0,x1,...,xn−1][x0,x1,...,xn−1][\mathbf{x}_0, \mathbf{x}_1, ..., \mathbf{x}_{n-1}]nnn Recherche dans une liste, la manière classique Normalement, je conçois …



4
Comment les probabilités de chaque état changent-elles après une transformation d'une porte quantique?
Les portes quantiques sont représentées par des matrices, qui représentent les transformations appliquées aux qubits (états). Supposons que nous ayons une porte quantique qui fonctionne sur 222 qubits. Comment la porte quantique affecte-t-elle (pas nécessairement la modifie-t-elle) le résultat de la mesure de l'état des qubits (car le résultat de …

5
Pourquoi les protocoles de correction d'erreurs ne fonctionnent-ils que lorsque les taux d'erreur sont déjà significativement bas au départ?
La correction d'erreur quantique est un aspect fondamental du calcul quantique, sans lequel les calculs quantiques à grande échelle sont pratiquement impossibles. Un aspect de l'informatique quantique à tolérance de pannes qui est souvent mentionné est que chaque protocole de correction d'erreur a associé un seuil de taux d'erreur . …






2
Avantage de la distribution de clés quantiques par rapport à la cryptographie post-quantique
La cryptographie post-quantique comme la cryptographie sur réseau est conçue pour être sécurisée même si des ordinateurs quantiques sont disponibles. Il ressemble aux chiffrements actuellement utilisés, mais est basé sur des problèmes qui ne sont probablement pas résolus efficacement par un ordinateur quantique. De toute évidence, les recherches sur la …


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.