+ All Categories
Home > Documents > Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen...

Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen...

Date post: 29-Aug-2019
Category:
Upload: others
View: 5 times
Download: 0 times
Share this document with a friend
109
Transcript
Page 1: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Lehrstuhl für Theoretische Physik I, TU Dortmund

Diplomarbeit

Eektive Zweispinmodelle für Cluster-State-Hamilton-Operatoren

Daniel Klagges

August 2011

Page 2: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Der so genannte Cluster-State ist ein Quantenzustand, welcher im Rahmen messungs-basierter Quantencomputer eine universelle Ressource für Quantenberechnungen ist. Indieser Diplomarbeit werden Eigenschaften eines Hamilton-Operators untersucht, der denCluster-State als seinen einzigen Grundzustand approximiert. Der Hamilton-Operatorbesteht ausschlieÿlich aus lokalen Zwei-Qubit-Termen vom Ising-Typ für die es in derNatur viele Realisierungen gibt. Durch Implementierung des Hamilton-Operators undKühlung in seinen Grundzustand könnte man also einen Cluster-State präparieren.Zunächst werden messungsbasierte Quantenrechner und der Cluster-State als Ressour-

ce hierfür motiviert. Dann wird gezeigt, dass es keinen Hamilton-Operator geben kann,der ausschlieÿlich aus Zwei-Qubit-Termen besteht und den Cluster-State als seinen ex-akten, einzigen Grundzustand hat. Eine Approximierung ist also das Beste was man aufdiese Weise erwarten kann. Daraufhin wird die Konstruktion des Hamilton-Operatorsbeschrieben und der Hamilton-Operator mit einer kanonischen Basistransformation ineine lokale Form gebracht, in der er exakt diagonalisiert werden kann. Auf Grundlage derErgebnisse dieser Diagonalisierung wird die Nützlichkeit eines so präparierten Zustandsim Rahmen eines messungsbasierten Quantencomputers analysiert.Um praktisch einsetzbar zu sein, müssen die Eigenschaften des Hamilton-Operators

unter Einwirkung von Störungen stabil sein. Im letzten Teil der Diplomarbeit werdendeshalb die Auswirkungen zusätzlicher Störungen untersucht. Im einzelnen werden Ef-fekte eines äuÿeren Feldes und eines zusätzlichen Kopplungsterms behandelt.Abschlieÿend werden die Ergebnisse der Arbeit zusammengefasst und es wird ein

Ausblick gegeben.

Page 3: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Inhaltsverzeichnis

1. Motivation 5

1.1. Quanteninformationsverarbeitung . . . . . . . . . . . . . . . . . . . . . . 51.1.1. Quantenschaltkreise . . . . . . . . . . . . . . . . . . . . . . . . . . 51.1.2. Messungsbasierte Quantencomputer . . . . . . . . . . . . . . . . . 61.1.3. Motivation und weitere Rechnermodelle . . . . . . . . . . . . . . . 7

1.2. One-Way-Quantum-Computer (1-WQC) . . . . . . . . . . . . . . . . . . 81.2.1. Der Cluster-State . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.2.2. Berechnungen durch Messungen . . . . . . . . . . . . . . . . . . . 10

2. Der Cluster-State als Grundzustand 12

2.1. Beweis der Nichtlokalität . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2. Projektionslemma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.3. Lokale Hamilton-Operatoren mit Hilfs-Qubits . . . . . . . . . . . . . . . 18

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State 21

3.1. Verschränkung mit Projektion . . . . . . . . . . . . . . . . . . . . . . . . 213.1.1. Valence-Bond-Solids (VBS) . . . . . . . . . . . . . . . . . . . . . 213.1.2. Projected-Entangled-Pair-States (PEPS) . . . . . . . . . . . . . . 22

3.2. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-Grundzustand . 233.2.1. Diagonalisierung von H . . . . . . . . . . . . . . . . . . . . . . . 253.2.2. Der Operator H in eektiver Niedrigenergienäherung im Grenzfall

λxz → 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

4. Anwendbarkeit für messungsbasierte Quantencomputer 35

4.1. Messungen an logischen Qubits . . . . . . . . . . . . . . . . . . . . . . . 354.2. Der 1-WQC auf allgemeinen Zuständen . . . . . . . . . . . . . . . . . . . 364.3. Fidelity als Distanzmaÿ zweier Quantenzustände . . . . . . . . . . . . . . 384.4. Quantenfehlerkorrektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.4.1. Fehler durch Abweichung des Grundzustands . . . . . . . . . . . . 414.4.2. Fehler durch thermische Anregung . . . . . . . . . . . . . . . . . 424.4.3. Fidelity des zweilokalen Cluster-Hamilton-Operators . . . . . . . . 424.4.4. Beispiel magnetische Implementierung . . . . . . . . . . . . . . . 48

4.5. Dynamik des Messens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494.5.1. Dynamik des Ising-Anteils . . . . . . . . . . . . . . . . . . . . . . 504.5.2. Vollständige Dynamik von H . . . . . . . . . . . . . . . . . . . . 51

3

Page 4: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Inhaltsverzeichnis

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen 54

5.1. Feld in Z-Richtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545.1.1. Eektive Niedrigenergienäherung im Grenzfall λxz → 0 . . . . . . 545.1.2. Exakte Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555.1.3. Beispiel magnetische Implementierung . . . . . . . . . . . . . . . 59

5.2. Feld in X-Richtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625.3. Zusätzliche ZZ-Kopplung . . . . . . . . . . . . . . . . . . . . . . . . . . 62

5.3.1. Eektive Niedrigenergienäherung im Grenzfall λxz → 0 . . . . . . 635.3.2. Eektive Niedrigenergienäherung mit endlichen λxz . . . . . . . . 645.3.3. Hochenergiebeiträge . . . . . . . . . . . . . . . . . . . . . . . . . 685.3.4. Beispiel magnetische Implementierung . . . . . . . . . . . . . . . 73

6. Zusammenfassung und Ausblick 76

6.1. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766.2. Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

6.2.1. Weitere Gittertopologien . . . . . . . . . . . . . . . . . . . . . . . 786.2.2. Das Kitaev-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . 806.2.3. Messungsbasierte Quantencomputer über dem Cluster-State hinaus 82

A. Störungsrechnung 85

A.1. Projektionsoperator-Formalismus für Störungsrechnung von Löwdin . . . 86A.1.1. Anwendung für die Berechnung der Grundzustandsenergie . . . . 90

A.2. Störungsrechnungsverfahren von Takahashi . . . . . . . . . . . . . . . . . 92A.2.1. Anwendung für die Berechnung der Energielücke . . . . . . . . . . 94A.2.2. Anwendung für die Berechnung der Fidelity . . . . . . . . . . . . 97

Literaturverzeichnis 100

4

Page 5: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

1. Motivation

Die Motivation dieser Diplomarbeit ist die Möglichkeit durch Kühlung eines Hamilton-Operators in seinen Grundzustand einen Cluster-State zu präparieren, welcher als Re-ssource für Quantenberechnungen genutzt werden kann. In diesem Kapitel wird zunächsteine Einführung in die Quanteninformationsverarbeitung gegeben (Abschnitt 1.1). InAbschnitt 1.2 wird dann der so genannte One-Way-Quantum-Computer (1-WQC) näherbeschrieben. Dabei handelt es sich um das Rechnermodell, das den Cluster-State alsRessource nutzt.

1.1. Quanteninformationsverarbeitung

Bereits 1982 vermutete Feynman, dass - auf Grund der exponentiellen Skalierung desHilbertraums - klassische Computer nicht in der Lage sind quantenmechanische Systemeezient zu simulieren [1]. Er stellte jedoch fest, dass Computer die selbst aus quanten-mechanischen Komponenten bestehen - also Quantencomputer - dafür genutzt werdenkönnten. In den folgenden Jahrzehnten hat sich die Quanteninformationsverarbeitung zueinem aktiven Forschungsgebiet entwickelt. Es wurden eziente Quantenalgorithmen fürweitere Probleme gefunden für die es vermutlich keine ezienten klassischen Algorith-men gibt [2] und Fortschritte bei der Implementierung von Quantencomputern erzielt [3].Daneben wurde die Nutzbarkeit von Quanteneekten für die Kryptographie untersucht[4, 5] und analog zur klassischen Komplexitätstheorie im Rahmen einer Quantenkom-plexitätstheorie Grenzen der Möglichkeiten von Quantenrechnern bestimmt [6].

1.1.1. Quantenschaltkreise

Zur Beschreibung von Quantencomputern und zur Formulierung von Quantenalgorith-men hat sich ein Quantenschaltkreis genanntes Modell durchgesetzt [7]. Quantenschalt-kreise haben eine Menge von Zweizustandsquantensystemen, so genannte Qubits, zurVerfügung. Diese bilden das Quantenregister. Ihre Basiszustände werden traditionellmit |0〉 und |1〉 bezeichnet. Zur Initialisierung werden sie in einen denierten Zustand(meistens einen einfachen Produktzustand) gebracht. Das Programm besteht aus einerFolge von unitären Transformationen, welche in diesem Zusammenhang Quantengattergenannt werden. Das Ergebnis der Berechnung wird am Ende durch die Messung dereinzelnen Qubits ausgelesen.Zur Veranschaulichung von Quantenschaltkreisen nutzt man analog zu klassischen

Schaltkreisen eine graphische Darstellung. In dieser werden Qubits durch waagerechte

5

Page 6: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

1. Motivation

C D

H H

Abbildung 1.1.: Funktionsweise eines Quantenschaltkreises (oben). Quelle: [8] Seite 10.Beispiel für die graphische Darstellung als Diagramm (unten). Die uni-tären Transformationen entsprechen in der Diagrammdarstellung denSymbolen auf den durch waagerechte Striche dargestellten Qubits.

Linien repräsentiert und Quantengatter durch Blocksymbole. Siehe dazu Abbildung 1.1.

1.1.2. Messungsbasierte Quantencomputer

Auf Messungen basierende Quantencomputer sind eine Alternative zu dem Quanten-schaltkreismodell [9, 10]. Sie arbeiten ebenfalls auf einem Quantenregister, dessen Qubitsim Gegensatz zum Schaltkreismodell jedoch in einem hoch verschränkten Zustand initia-lisiert werden. Danach werden an den Qubits nur noch Messungen durchgeführt, derenFolge das Programm darstellt. In einem quantenmechanischen System ist eine Messungan einem Qubit im Allgemeinen mit einer Zustandsveränderung dieses (und durch dieVerschränkung auch anderer) Qubits verbunden. Dies wird genutzt um eine Berechnungdurchzuführen.Quantenschaltkreise haben in gewöhnlichen Schaltkreisen ein klassisches Analogon.

Für messungsbasierte Quantencomputer gibt es kein klassisches Analogon. Die Verän-derung eines Zustands durch eine Messung (Kollaps der Wellenfunktion) ist ein reinquantenmechanischer Eekt.Quantenschaltkreise und messungsbasierte Quantencomputer sind in der Lage sich ge-

genseitig ezient zu simulieren [11]. Mit ezient ist dabei gemeint, dass sie dafür höchs-tens einen Zusatzaufwand benötigen, welcher durch ein Polynom in der Eingabelängebeschränkt ist. Man sagt, dass Quantenschaltkreise und messungsbasierte Quantencom-puter im Sinne der polynomiellen Reduzierbarkeit äquivalent sind.

6

Page 7: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

1. Motivation

1.1.3. Motivation und weitere Rechnermodelle

Das Schaltkreismodell ist weit verbreitetet und gut verstandenen. Da auÿerdem diemessungsbasierten Quantenrechner im Sinne der polynomiellen Reduzierbarkeit zu demSchaltkreismodell äquivalent sind, stellt sich die Frage, warum man sich überhaupt mitdiesen alternativen Modellen für Quantencomputer befassen soll.Rechnermodelle werden für klassische Computer schon lange untersucht. Bekanntes

Beispiel ist die durch Alan Turing im Jahr 1936 entwickelte Turingmaschine [12]. EineTuringmaschine kann lediglich einzelne Zeichen von einem linearen Speicherband lesenbzw. schreiben und den Lese- bzw. Schreibkopf um genau eine Speicherzelle nach linksoder rechts bewegen. In diesem Sinn ist sie also ein sehr beschränktes Modell. Trotzdemkann sie alle bekannten klassischen Rechnermodelle und implementierte Rechner ezientsimulieren. Die Vermutung, dass alle klassischen Rechnermodelle polynomiell äquivalentsind ist in der erweiterten Churchen These [13] formuliert.Hat man eine Vielzahl äquivalenter Rechnermodelle zur Verfügung, kann man für

eine konkrete Problemstellung das gerade geeignetste Modell wählen. So ist z.B. ein be-schränktes Modell wie die Turing-Maschine nützlich, wenn man eine untere Schranke fürdie Laufzeit aller Algorithmen für ein bestimmtes Problem sucht, wie es im Rahmen derKomplexitätstheorie der Fall ist [14]. Will man andererseits zu einem Problem einen mög-lichst ezienten Algorithmus formulieren bieten es sich an, eine in ihrem Befehlsumfangmächtiges und durch Menschen intuitiv erfassbares Modell zu verwenden, wie sie sich z.B.hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Umeinen Rechner zu implementieren nutzt man Modelle, die man einfach auf physikalischeSysteme abbilden kann und dabei sowohl in ihrem Preis als auch in ihrer Ausführungs-geschwindigkeit ezient sind (Registermaschine, Von-Neumann-Architektur)[16].Das Quantenschaltkreismodell ist mit seiner Analogie zu klassischen Schaltkreisen und

seiner anschaulichen graphischen Darstellung einer für Menschen benutzbaren Program-miersprache für Quantenrechner am nächsten. Entsprechend sind fast alle bekanntenQuantenalgorithmen als Quantenschaltkreise formuliert [17]. Eine Quantenturingmaschi-ne teilt die Bedeutung der klassischen Turingmaschine unter anderem in der Quanten-komplexitätstheorie [18, 6]. Ein Modell in [19] nutzt den adiabatischen Übergang vonGrundzuständen (Adiabatic-Quantum-Computation).Auf welche Weise eine praktisch brauchbarer Quantencomputer in Zukunft realisiert

wird lässt sich noch nicht absehen. Das messungsbasierte Modell bietet gegenüber demSchaltkreismodell womöglich einen einfacher zu realisierenden Ansatz, da es die Notwen-digkeit reversible Transformationen an den Qubits durchzuführen einspart (auf Kosteneines allgemeineren Initialisierungs- und Ausleseprozesses). Die Implementierung durchin optischen Gittern gefangene Ionen [20, 21, 22], die Implementierung mit Photonen[23, 24] und eine Kombination dieser beiden Ansätze [25] sind Beispiele. Implementierun-gen in Festkörpern werden in [26] (Halb- und Supraleitern) und in [27] (Quantenpunkte)diskutiert.Durch die gleichzeitige Messung verschiedener Qubits beinhaltet das messungsbasierte

Modell eine Möglichkeit der Parallelisierung. Parallelisierung ist im Rahmen der Quan-tenfehlerkorrektur meist ohnehin nötig und erleichtert es einen Quantenrechner in ei-

7

Page 8: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

1. Motivation

nem physikalischen System mit kurzer Dekohärenzzeit zu implementieren [28]. Auf deranderen Seite erzwingt ein messungsbasierter Quantenrechner auch bei einer parallelausgeführten Messung die anschlieÿende (klassische) Auswertung der Messergebnisse.Sie beinhalten also eine Verknüpfung von klassischen und quantenmechanischen Rech-nern. Dadurch helfen sie z.B. eine Antwort auf die Frage zu nden, wie viel quanten-mechanischen Anteil ein klassischer Computer benötigt, um die Möglichkeiten einesQuantenrechners auszuschöpfen [11].Unabhängig von den theoretischen und praktischen Anwendungen bieten messungs-

basierte Modelle eine alternative Sicht auf Quantenrechner und helfen so ihre Natur undihre Möglichkeiten besser zu verstehen.

1.2. One-Way-Quantum-Computer (1-WQC)

Neben dem Teleportation-Quantum-Computation (TQC) von Gottesman und Nielsen[29, 30], welches eine Verallgemeinerung der Quantenteleportation [31, 32] darstellt, istder One-Way-Quantum-Computer (1-WQC) das zweite Modell eines messungsbasier-ten Quantencomputers. Es wurde von Raussendorf und Briegel entwickelt [33, 34]. Ein1-WQC benötigt für Berechnungen nur ein-Qubit-Messungen, setzt aber einen Initialisie-rungszustand voraus, in dem alle Qubits verschränkt sind. Der so genannte Cluster-State.

1.2.1. Der Cluster-State

Der Cluster-State | ψκCS 〉 auf einem zweidimensionalen Gitter C von Qubits ist einZustand, welcher die folgenden Eigenwertgleichungen erfüllt [35]:

Ka := Xa

⊗b∈Γ(a)

Zb,

Ka|ψκCS 〉 = −1κa |ψκCS 〉. (1.1)

Dabei ist κa ∈ 0, 1|a ∈ C, mit Γ(a) ist die Menge aller direkten Nachbarn von agemeint und Xa bzw. Zb sind die Paulioperatoren, die jeweils auf das Qubit a bzw. bwirken:

σ0 = I =

(1 00 1

),

σ1 = X =

(0 11 0

),

σ2 = Y =

(0 −ii 0

),

σ3 = Z =

(1 00 −1

).

Siehe auch Abbildung 1.2 . In Worten ausgedrückt: Wendet man auf ein Qubit ei-

8

Page 9: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

1. Motivation

Z

Z

Z

Z X

...

Abbildung 1.2.: Cluster-State auf einem zweidimensionalen Gitter aus Qubits. Die stabi-lisierer Ka wirken jeweils auf ein Qubit a des Gitters und auf den jeweilsbenachbarten Gitterplätzen. Siehe Gleichung 1.1.

nes Cluster-States den X-Operator und auf alle benachbarten Qubits den Z-Operatoran, wird höchstens die Phase des Zustands invertiert. Cluster-States werden für festesκaa∈C durch die Eigenwertgleichungen eindeutig deniert und jeder dieser Cluster-States ist gleichermaÿen für Berechnungen geeignet [34]. Ist N die Zahl der Qubits desGitters gibt es also 2N verschiedene Cluster-States. Man kann einen Cluster-State fürgegebenes κaa∈C in den Cluster-State |ψλCS 〉 mit λa = κa|a ∈ C/n und λn = 1−κndurch Anwenden eines Z-Operators auf den Gitterplatz n überführen. Dazu sieht man,dass der Z-Operator mit allen K-Operatoren auÿer Kn kommutiert und für Kn gilt:

KnZn|ψκCS 〉 =

Xn

⊗b∈Γ(n)

Zb

Zn|ψκCS 〉

= −ZnKn|ψκCS 〉

= −Zn(−1κn|ψκCS 〉

)= −11−κnZn|ψκCS 〉

Raussendorf nennt in [34] drei Methoden um einen Cluster-State zu erzeugen.

1. Man erhält einen zufälligen Cluster-State, wenn man an einem beliebigen ZustandMessungen zu allen Operatoren Ka durchführt.

2. Man erhält einen Cluster-State, wenn man das System in den Grundzustand des

9

Page 10: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

1. Motivation

Hamilton-OperatorsH = −

∑a∈C

(−1)κaKa

kühlt.

3. Man kann einen Cluster-State konstruieren, in dem man das System in den Pro-duktzustand

|+〉C :=⊗a∈C

|+〉a

mit|+〉a :=

1√2

(|0〉a + |1〉a)

initialisiert und anschlieÿend eine Verschränkung durch die Anwendung des Controlled-Z-Operators (CZ)

CZ :=

1 0 0 00 1 0 00 0 1 00 0 0 −1

.

auf alle benachbarten Qubitpaare erzeugt

In dieser Diplomarbeit geht es um die zweite Methode (Kühlung in einen Grundzustand).

1.2.2. Berechnungen durch Messungen

Um mit einem Cluster-State im Rahmen eines 1-WQC zu rechnen wird an jedem Qubitgenau eine Messung durchgeführt. Die Folge dieser Messungen mit ihren Messungsbasenbildet das Programm. Dabei können die zu wählenden Messungsbasen von den Ergeb-nissen vorheriger Messungen abhängen. Es gibt Messungen, bzw. Messungsfolgen, dieQubits aus dem Cluster nachträglich entfernen, Informationen auf einem Cluster propa-gieren, Operatoren auf Zustände anwenden und auch Wechselwirkungen zwischen Qubitsrealisieren. Ergebnisse einer Berechnung kann man durch weitere Messungen aus demCluster auslesen. Wie in [34] gezeigt wird genügt es dazu, Messungen bezüglich derfolgenden Basen durchzuführen:

• Der Eigenbasis des Z-Operators:

Mz := |0〉, |1〉

• und bezüglich der Basen

M(Φ) := |0〉+ eiΦ|1〉, |0〉 − eiΦ|1〉

für einen wählbaren Winkel Φ.

10

Page 11: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

1. Motivation

Abbildung 1.3.: Simulation eines Quantenschaltkreises auf einem Cluster-State (Quelle:[33]). Die Pfeile symbolisieren Messungen an Qubits. Jedes Qubit wirdgenau einmal gemessen. Die Messungen bezüglich der Eigenbasis des Z-Operators (Kreissymbole) entfernen das Qubit aus dem Cluster-State.Die anderen Messungen dienen dazu Informationen auf dem Cluster zupropagieren, zu verändern oder realisieren Wechselwirkungen zwischenden Qubits. Das Ergebnis der Berechnung lässt sich durch weitere Mes-sungen auslesen. Die wahl der Messungesbase kann von den Ergebnissenanderer Messungen abhängen.

Bei M(Φ) handelt sich um Eigenbasen von Linearkombinationen der Pauli-X und Y -Operatoren. Genauer für den Winkel Φ = 0 die Eigenbasis des X-Operators, und fürΦ = π

2die Eigenbasis des Y -Operators.

Durch eine geeignete Wahl des Messungsschemas lässt sich auf einem Cluster-Statejeder beliebige Quantenschaltkreis simulieren (siehe Abbildung 1.3). Dadurch ist bewie-sen, dass der Cluster-State eine universelle Ressource für Quantenberechnungen ist(vergleiche dazu [35, 33, 34]).Darüber hinaus gibt es Ansätze den 1-WQC ohne eine zugrunde liegende Schaltkreiss-

truktur zu nutzen [36].

11

Page 12: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

Einen Hamilton-Operator der einen Cluster-State als nichtentarteten Grundzustand hatkann man direkt konstruieren. Die mit den jeweiligen (negativen) Eigenwerten gewichteteSumme der Operatoren Ka aus den Gleichungen 1.1 hat per Denition die 2N Cluster-States als Eigenzustände:

Hλ := −∑a∈C

(−1)λaKa,

Hλ|ψκCS 〉 = −∑a∈C

(−1)λa+κa|ψκCS 〉,

mit λa ∈ 0, 1|a ∈ C. Der Eigenwert ist für den Cluster-State mit

κa = λa ∀a ∈ C

minimal und gleich −N . Es gibt keinen weiteren Eigenzustand mit diesem oder einemkleineren Eigenwert, er ist also der nichtentartete Grundzustand des Hamilton-OperatorsHλ.Der Einfachheits halber betrachten wir im Folgenden nur noch den Hamilton-Operator

H mit λa = 0 ∀a ∈ C, welcher den Cluster-State |ψCS〉 mit κa = 0 ∀a ∈ C alsGrundzustand hat. Also:

H := −∑a∈C

Ka, (2.1)

H|ψCS〉 = −N |ψCS〉.

Gelänge es diesen Hamilton-Operator zu realisieren, könnte man also durch Kühlungin den Grundzustand den Cluster-State präparieren. Leider beinhaltet dieser Hamilton-Operator mit den Stabilisatoren Ka Fünf-Qubit-Wechselwirkungen. Diese kommen inder Natur als dominierende Wechselwirkung nicht vor. Es ist also nicht realistisch diesenHamilton direkt implementieren zu können. Es wäre natürlich nahe liegend nun einen Ha-milton ausschlieÿlich mit (realistischen) Zwei-Qubit-Wechselwirkungen zu suchen, wel-cher den selben nichtentarteten Grundzustand hat. Einen solchen Hamilton-Operatorkann es jedoch nicht geben. In Abschnitt 2.1 wird der Beweis dazu wiedergegeben, denNielson [37] auf der Grundlage von [38] geführt hat. Der Abschnitt 2.2 beschäftigt sichmit der Möglichkeit einen Zustand als Grundzustand durch Projektion zu approximieren.Für diesen Ansatz gibt es in der Literatur neben dem in dieser Diplomarbeit behandeltHamilton-Operator ein weiteres Beispiel. Der Vollständigkeit halber wird dieser in Ab-schnitt 2.3 beschrieben.

12

Page 13: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

2.1. Beweis der Nichtlokalität

Zunächst eine Denition mit Satz:

Theorem 1. Es gilt:(σ ⊗ τ)Ka(σ ⊗ τ) = nσ,τa Ka,

mit nσ,τa ∈ −1, 1. Dabei ist a ∈ C und σ, τ ∈ I,X, Y, Z sind Paare von Pauli-Matrizen auf benachbarten Qubits. Die N-dimensionalen Vektoren

nσ,τ

der nσ,τa nennt man Syndromvektoren1 von σ, τ . Alle Syndromvektoren nσ,τ sind ver-schieden.

Beweis. Dass nσ,τa ∈ −1, 1 sieht man daran, dass sowohl Ka als auch (σ ⊗ τ) Ten-sorprodukte von Pauli-Matrizen sind und Pauli-Matrizen entweder kommutieren oderantikommutieren.Dass alle nσ,τ verschieden sind zeigt man durch Fallunterscheidung. Zunächst stellt

man fest, dass (σ ⊗ τ) und Ka zumindest kommutieren wenn sie verschiedene Qubitsbetreen. Auÿer für den trivialen Fall des Identitätsoperators kommutieren sie aber niefür alle a. In Abbildung 2.1 sieht man die Einträge des Syndromvektors für alle möglichen(σ⊗τ), vorbehaltlich der Rotation und Translation. Man sieht, dass sie verschieden sindund nicht durch Rotationen oder Translationen auseinander hervorgehen.

Der Satz 1 lässt sich analog auf Paare von Pauli-Matrizen verallgemeinern, welche aufnicht benachbarte Qubits wirken.Wir betrachten nun einen Hamilton-Operator, welcher nur aus Zwei-Qubit-Operatoren

besteht, also die FormH =

∑σ,τ

hσ,τ (σ ⊗ τ)

hat. Er sei nicht trivial, habe also einen von Null verschiedenen Koezienten hσ,τ mit(σ, τ) 6= (I, I). Man nennt einen solchen Operator zweilokal [39].

Theorem 2. Es gilt:

1. Die Operatoren nσ,τa Ka erzeugen eine Stabilisatorgruppe von σ ⊗ τ |ψCS〉. Es giltalso für alle a:

nσ,τa Ka(σ ⊗ τ)|ψCS〉 = σ ⊗ τ |ψCS〉.

2. Die Zustände σ ⊗ τ |ψCS〉 sind paarweise orthogonal.

3. Der Cluster-State |ψCS〉 ist kein nichtentarteter Eigenzustand von H.

Beweis. Es gilt mit Satz 1:

1Die Benennung ist durch die Quantenfehlerkorrektur inspiriert. Vergleiche Abschnitt 4.4.

13

Page 14: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

X

Y

Z

X X

Y Y

Z Z

X Y

Y Z

X Z

Abbildung 2.1.: Fallunterscheidung für die Einträge des Syndromvektors in Abhängig-keit von (σ⊗ τ). Eine blaue −1 auf einem Gitterplatz a bedeutet dabei,dass der Eintrag nσ,τa des Syndromvektors nσ,τ gleich −1 ist. Für alleanderen Gitterplätze ist der Eintrag gleich +1. Man sieht, dass alle Ein-träge verschieden sind und nicht durch Rotationen oder Translationenauseinander hervorgehen.

14

Page 15: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

1.

nσ,τa Ka(σ ⊗ τ)|ψCS〉 = (σ ⊗ τ)Ka(σ ⊗ τ)(σ ⊗ τ)|ψCS〉= (σ ⊗ τ)Ka|ψCS〉= (σ ⊗ τ)|ψCS〉.

2. Wir betrachten zwei Operatoren σ ⊗ τ und σ′ ⊗ τ ′. Sei a ein Gitterplatz, so dassnσ,τa 6= nσ

′,τ ′a . Einen solches a gibt es laut Satz 1 immer. Mit Punkt 1 gilt weiter:

〈ψCS|(σ′ ⊗ τ ′)(σ ⊗ τ)|ψCS〉 = 〈ψCS|(σ′ ⊗ τ ′)Kanσ′,τ ′

a nσ,τa Ka(σ ⊗ τ)|ψCS〉= −〈ψCS|(σ′ ⊗ τ ′)KaKa(σ ⊗ τ)|ψCS〉= −〈ψCS|(σ′ ⊗ τ ′)(σ ⊗ τ)|ψCS〉= 0.

3. Sei (σ, τ) 6= (I, I) so, dass hσ,τ 6= 0. Aus Punkt 2 folgt, dass der ZustandH|ψCS〉mithσ,τ (σ ⊗ τ)|ψCS〉 einen Anteil orthogonal zu (I ⊗ I)|ψCS〉 = |ψCS〉 enthält. DieserAnteil ist auÿerdem von allen anderen Anteilen von H|ψCS〉 linear unabhängig.Daraus folgt, dass |ψCS〉 kein nichtentarteter Eigenzustand von H sein kann.

Wir können also nicht hoen den Cluster-State als einzigen Grundzustand eines zwei-lokalen Hamilton-Operators zu nden. Im Bezug auf die Frage wie gut ein Zustand ψmit einzigartigen Syndromvektoren durch einen Eigenzustand E eines lokalen Hamilton-Operators angenähert werden kann zeigt Haselgrove in [38] die untere Grenze:

||ψ − E|| ≥ 1√dim(h)

.

In dem Fall der nächste-Nachbar-Wechselwirkung ist die Zahl der möglichen Koezi-enten dim(h) proportional zur Gröÿe des Gitters N . Diese Abschätzung erlaubt alsozumindest noch eine beliebig genaue Approximation im thermodynamischen Limes.

2.2. Projektionslemma

Es bleibt die Frage zu klären, wie ein lokaler Hamilton-Operator zu konstruieren ist, wel-cher den Cluster-State als nichtentarteten Grundzustand approximiert. Ein erstes posi-tives Ergebnis liefert das Projektionslemma. Das Projektionslemma wird in [40, 41, 39]verwendet und in [39] stellen Kempe et. al. die Nützlichkeit für die Approximation nichtlokaler Hamilton-Operatoren fest. Der folgende Beweis stammt aus [39, 41]. Zunächsteine Denition:

Denition 3.

15

Page 16: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

• Sei H ein Hamilton-Operator und P ein Projektor auf einen Unterraum S. Dannnennen wir den Operator

H|S := PHP

die Einschränkung von H auf S.

• Es sei die Operatornorm:||A|| := sup

||v||=1

(||Av||)

Lemma 4 (Projektionslemma). Sei H = H1+H2 die Summe zweier Hamilton-Operatorenauf dem selben Hilbertraum H = S+S⊥. Es sei K := ||H1||. Weiter habe H2 den Raum Sals Eigenraum mit Eigenwert Null und die Eigenvektoren in S⊥ sollen einen Eigenwertvon Mindestens J > 2K haben. Wir bezeichnen mit a und b den niedrigsten und denzweitniedrigsten Eigenwert von H1|S und a′ und b′ seien der niedrigste und der zweit-niedrigste Eigenwert von H. Die zu a und a′ gehörenden Grundzustände von H1|S undH seien mit |ξ〉 und |ξ′〉 bezeichnet. Dann gilt:

1. Für die niedrigsten Eigenwerte von H1|S und H:

a− K2

J − 2K≤ a′ ≤ a,

2. für die zweitniedrigsten Eigenwerte von H1|S und H:

b′ ≥ b− K2

J − 2K

3. und für den Fall, dass der niedrigste und der zweitniedrigste Eigenwert von H1|Sdurch eine Energielücke getrennt sind (b > a):

|〈ξ|ξ′〉|2 ≥ 1− K2

(b− a)(J − 2K).

Beweis.

Zu 1.) Wir zeigen zunächst die rechte Ungleichung. Unter Ausnutzung von H2|ξ〉 =0 gilt:

a′ ≤ 〈ξ|H|ξ〉= 〈ξ|H1|ξ〉+ 〈ξ|H2|ξ〉= a.

Nun zeigen wir die linke Ungleichung. Wir schreiben einen beliebigen nor-mierten Zustand |v〉 ∈ H als |v〉 = α1|v1〉+α2|v2〉, wobei |v1〉 ∈ S, |v2〉 ∈ S⊥

16

Page 17: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

normierte Zustände sind und α1, α2 ∈ R+ mit α21 + α2

2 = 1. Es gilt:

〈v|H|v〉 = 〈v|H1|v〉+ 〈v|H2|v〉≥ 〈v|H1|v〉+ α2

2〈v2|H2|v2〉≥ 〈v|H1|v〉+ α2

2J

= α21〈v1|H1|v1〉+ 2α1α2Re〈v1|H1|v2〉+ α2

2〈v2|H1|v2〉+ α22J

= (1− α22)〈v1|H1|v1〉+ 2α1α2Re〈v1|H1|v2〉+ α2

2〈v2|H1|v2〉+ α22J

= 〈v1|H1|v1〉 − α22〈v1|H1|v1〉+ 2α1α2Re〈v1|H1|v2〉+ α2

2〈v2|H1|v2〉+ α22J

≥ 〈v1|H1|v1〉 − α22K − 2α2K − α2

2K + α22J

= 〈v1|H1|v1〉+ (J − 2K)α22 − 2α2K

Wir suchen nun das Minimum der Funktion f(α2) := (J − 2K)α22 − 2α2K:

∂f(α2)

∂α2

= 2(J − 2K)α2 − 2K,

∂f(α2)∂α2

= 0,

⇒ 2(J − 2K)α2 − 2K = 0,

⇒ α2 =K

J − 2K.

Man macht sich klar, dass es tatsächlich ein Minimum ist. Also:

〈v|H|v〉 ≥ 〈v1|H1|v1〉 −K2

J − 2K. (2.2)

Da 〈v1|H1|v1〉 ≥ a folgt daraus die Behauptung.

Zu 2.) Sei L der zweidimensionale Raum, welcher von den zu a′ und b′ gehörendenEigenvektoren aufgespannt wird. Wir wissen, dass für alle Einheitsvektoren|v〉 ∈ L gilt, dass 〈v|H|v〉 ≤ b′. Wir betrachten die zwei Fälle:

1. Fall: Es gibt |v〉 ∈ L orthogonal zu S. Dann gilt:

b′ ≥ 〈v|H|v〉= 〈v|H2|v〉+ 〈v|H1|v〉≥ J −K> K

≥ b.

2. Fall: Es gibt kein |v〉 ∈ L orthogonal zu S. Dann muss auch die Projekti-on von L auf S zweidimensional sein und folglich einen Vektororthogonal zu |ξ〉 enthalten. Sei |v〉 ein Vektor in L, so dass seine

17

Page 18: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

Projektion auf S orthogonal zu |ξ〉 ist. Für diesen Vektor ist dann〈v1|H1|v1〉 ≥ b und mit Gleichung 2.2 gilt:

b′ ≥ 〈v|H|v〉

≥ 〈v1|H1|v1〉 −K2

J − 2K

≥ b− K2

J − 2K.

Zu 3.) Zur Abkürzung sei F := |〈ξ|ξ′〉|2. Wir können |ξ〉 in der normierten Form

|ξ〉 =√F |ξ′〉+

√1− F |ξ′⊥〉

schreiben, wobei |ξ′⊥〉 ein geeignet gewählter Einheitsvektor orthogonal zu|ξ′〉 ist. Unter Ausnutzung der Tatsache, dass |ξ′〉 ein Eigenvektor von H istsieht man:

a = 〈ξ|H|ξ〉= F 〈ξ′|H|ξ′〉+ (1− F )〈ξ′⊥|H|ξ′⊥〉≥ Fa′ + (1− F )b′

≥ F

(a− K2

J − 2K

)+ (1− F )

(b− K2

J − 2K

)= a+ (1− F )(b− a)− K2

J − 2K.

Durch Umstellen folgt die Behauptung.

Anschaulich betrachtet übernimmt die Energielücke zwischen Zuständen in S und in S⊥

von H2 die Funktion einer Strafe für alle Zustände mit Anteil in S⊥. Da die Lücke groÿgegenüber dem Beitrag von H1 ist, müssen alle Zustände mit niedriger Energie - insbe-sondere also auch der Grundzustand von H - sehr dicht an S liegen. Sie korrespondierendort zu einem Grundzustand von H1|S.Der Nutzen für unser Problem liegt in der Tatsache, dass H1 und H2 lokale Hamilton-

Operatoren sein können, ohne dass H1|S lokal ist. Wir können so einen nicht lokalenHamilton-Operator durch Projektion aus einem in einem gröÿeren Hilbertraum lokalenHamilton-Operator approximieren.

2.3. Lokale Hamilton-Operatoren mit Hilfs-Qubits

In [39, 42] wird ein Verfahren vorgestellt, einen durch k-lokale Stabilisierer charakteri-sierten Zustand durch den Grundzustand eines zweilokalen Hamilton-Operators anzunä-hern. Die Idee ist es, den Hilbertraum um zusätzliche Hilfs-Qubits zu ergänzen, so dassdessen zwei-Qubit-Wechselwirkungen die Mehrqubitwechselwirkungen vermitteln.

18

Page 19: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

Das Prinzip beruht auf den in [39] eingeführten Drei-Qubit-Gadgets. Es sei ein drei-lokaler Hamilton-Operator auf dem aus N Qubits bestehenden HilbertraumM gegeben:

Y − 6B1B2B3,

wobei Y ein beliebiger zweilokaler Hamilton-Operator ist und B1, B2 und B3 beliebigeauf ein Qubit wirkende Operatoren sind. Dem System werden nun drei Hilfs-Qubitshinzugefügt. Mit Xi bzw. Zi seien die Pauli-Operatoren gemeint, die auf das Hilfs-Qubitmit der Nummer i wirken. Der konstruierte zweilokale Hamilton-Operator lautet:

H := H0 + V,

mit

H0 := −δ−3

4I ⊗ (Z1Z2 + Z1Z3 + Z2Z3 − 3I), (2.3)

V := W ⊗ I − δ−2(B1 ⊗X1 +B2 ⊗X2 +B3 ⊗X3),

W := Y + δ−1(B21 +B2

2 +B23).

Dabei ist δ eine klein gewählte positive Konstante. Der H0 Operator ist eine Ising-Kopplung der Hilfs-Qubits und hat die Eigenwerte 0 und δ−3. Der 0-Eigenwert ist mitdem Eigenraum

M⊗ C, C = (|000〉, |111〉)

assoziiert. Den Raum C kann man als einen eektiven Qubitraum auassen. Über denV Anteil werden die Qubits des Systems so an die Hilfs-Qubits gekoppelt, dass eineAnwendung eines B-Operators gleichzeitig eines der Hilfs-Qubits ippt. Dies ist durchdie H0 Energielücke beungünstigt. Lediglich durch die gleichzeitige Anwendung allerdrei Bi ⊗ Xi-Operatoren bleibt der Energiebeitrag des H0-Operators unverändert. In[39] wird gezeigt, dass sich H in Störungsrechnung dritter Ordnung durch den eektivenHamilton-Operator

Heff = Y ⊗ IC − 6B1B2B3 ⊗XC +O(δ)

approximieren lässt.In [43] nutzen Van den Nest et. al. diese Idee, um zweilokale Hamilton-Operatoren mit

dem Cluster-State auf einer Kette (siehe Abbildung 2.2) bzw. auf einem Hexagonalgitterals angenähertem Grundzustand zu konstruieren.

19

Page 20: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

2. Der Cluster-State als Grundzustand

Abbildung 2.2.: Wechselwirkungsdiagramm eines zweilokalen Hamilton-Operators mitdem Cluster-State auf einer Kette als angenäherten Grundzustand(Quelle: [43]). Die eigentlichen Cluster-Qubits sind blau und die Hilfs-qubits rot. Die Linien representieren die Wechselwirkungen der Qubits(vergleiche Gleichung 2.3).

Sie stellen jedoch fest, dass der dazu nötige Skalierungsfaktor des V -Anteils von H vonder Anzahl der Qubits des Systems abhängt. Die Präzision mit der die Wechselwirkungeingestellt werden muss steigt also mit der Gröÿe des Systems. Das stellt die Nützlichkeitfür praktische Anwendungen in Frage.

20

Page 21: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit

einkodiertem Cluster-State

In [44] konstruieren Bartlett und Rudolph einen zweilokalen Hamilton-Operator aufeinem Quadratgitter, welcher ausschlieÿlich Nächstenachbarwechselwirkungen enthältund welcher den Cluster-State als nichtentarteten Grundzustand annähert. In [45] kon-struieren Grin und Bartlett ähnliche Hamilton-Operatoren für ein- und dreidimen-sionale Gitter, sowie für ein Hexagonalgitter. Ihre Methode basiert auf der Idee derProjected-Entangled-Pair-States (PEPS) [46], welche wiederum von den Valence-Bond-Solids (VBS) [47, 48, 49] inspiriert sind.

3.1. Verschränkung mit Projektion

In diesem Abschnitt werden die Konzepte vorgestellt, durch welche die Konstruktion deszweilokalen Hamilton-Operators inspiriert ist.

3.1.1. Valence-Bond-Solids (VBS)

Valence-Bond-Solids (VBS) sind eine Klasse von Zuständen auf Spingittern mit Spinsbeliebigen Gesamtspins, welche durch Projektion aus einem Gitter aus virtuellen Spinsmit Gesamtspin 1

2hervor gehen [47, 48, 49]. Das einfachste Beispiel ist das Aeck-

Kennedy- Lieb-Tasaki-Modell (AKLT) [47], welches aus einer linearen Spin-1-Kette be-steht. Man nutzt die Erkenntnis, dass ein Spin-1-System als symmetrischer Teil einesSystems aus zwei Spin-1

2-Teilchen betrachtet werden kann. Die Spin-1-Kette wird also als

Kette von Paaren virtueller Spin-12-Teilchen aufgefasst (siehe Abbildung 3.1). Um den

VBS-Zustand zu erzeugen, werden die mit durchgezogenen Linien verbundenen Spins in

Abbildung 3.1.: Das AKLT-Modell als lineare Kette von Paaren virtueller Spin-12-

Teilchen. Quelle: [47]. Die durch eine durchgezogene Linie verbunde-nen Spins werden im Singlettzustand initialisiert. Dann werden die Zu-stände der eingekreisten Paare von Spins auf ihren symmetrischen Teilprojeziert.

21

Page 22: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Abbildung 3.2.: Gitter aus virtuellen Qubits zur PEPS Konstruktion des Cluster-States.Quelle: [46]. Jeder Gitterplatz enthält (bis zu) vier virtuelle Qubits. Diedurch gestrichelte Linien verbundenen Qubits werden im Zwei-Qubit-Cluster-State initialisiert. Auf den Gitterplätzen wird in den Raum desphysikalischen Qubits projeziert.

den Singlettzustand| ↑↓〉 − | ↓↑〉

initialisiert und dann die gestrichelt eingekreisten Paare von Spins durch Projektion aufihren symmetrischen Teil auf die physikalischen Spin-1 Systeme abgebildet. Aek et. al.zeigen in [47], dass dieser VBS-Zustand der nichtentartete Grundzustand des Hamilton-Operators

H =∑i

[Si · Si+1 +1

3(Si · Si+1)2]

ist.Es ist bekannt, dass der zweidimensionale AKLT-Zustand eine universelle Ressource

für Quantenberechnungen ist [50].

3.1.2. Projected-Entangled-Pair-States (PEPS)

In [46] nutzen Verstraete und Cirac die Idee der VBS um einen Cluster-State zu konstru-ieren. Sie nehmen ein Gitter aus virtuellen Qubits zur Grundlage (Abbildung 3.2), indem jedes physikalische Cluster-Qubit durch (bis zu) vier virtuelle Qubits repräsentiertwird. Anders als beim AKLT-Modell werden die benachbarten Qubitpaare (in Abbildung

22

Page 23: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

3.2 gestrichelt dargestellt) in den maximal verschränkten Zwei-Qubit-Cluster-State

|0+〉+ |1−〉 = |00〉+ |01〉+ |10〉 − |11〉

initialisiert und die Quadrupel von virtuellen Qubits dann durch die Projektion

P = |0〉〈0000|+ |1〉〈1111|

auf den Hilbertraum eines physikalischen Qubits projeziert. In [46] stellen Verstraete undCirac fest, dass dadurch tatsächlich der Cluster-State realisiert wird und nutzen dieseDarstellungsform um Beziehungen zwischen dem 1-WQC und dem Modell des TQC(vergleiche Abschnitt 1.1.2) herzustellen.

3.2. Zweilokaler Hamilton-Operator mit einkodiertem

Cluster-Grundzustand

In [44] nutzen Bartlett und Rudolph die Darstellung des Cluster-States als Projected-Entangled-Pair-State um einen lokalen Hamilton-Operator zu konstruieren, welcher denCluster-State als nichtentarteten Grundzustand annähert. Dazu drehen sie die Kon-struktion des Projected-Entangled-Pair-State auf den Kopf. Anstelle ein physikalischesQubit aus vier virtuellen Qubits zu konstruieren, realisieren sie vier physikalische Qubits,in denen das einzelne Cluster-Qubit logisch kodiert ist. Vergleiche dazu Abbildung 3.3.Im Folgenden wollen wir diese Quadrupel als Gitterplätze bezeichnen und bei den

enthaltenden Qubits von den physikalischen Qubits des Gitterplatzes sprechen. Mit Nbezeichnen wir die Anzahl der Gitterplätze. Die Anzahl der physikalischen Qubits istalso gleich 4N .Die Projektion in den logischen Raum wird durch eine Kopplung der physikalischen

Qubits erreicht. Die Autoren wählen eine Kopplung in Ising-Form:

gH0 := −g∑µ∈L

∑i↔j

Z(µ,i) ⊗ Z(µ,j). (3.1)

Dabei ist mit L die Menge der Gitterplätze - also der Quadrupel - gemeint, deren phy-sikalische Qubits jeweils mit den Doppelindizes (µ, i) µ ∈ L, i ∈ 1, 2, 3, 4 bezeichnetsind. Die Nummerierung ist dabei willkürlich. Das Symbol i ↔ j bedeutet, dass dieQubits i und j in einer Graphenstruktur miteinander verbunden sind. Um den logischenQubitraum von dem restlichen physikalischen Hilbertraum zu trennen ist die genaue Ge-stalt dieses Graphen grundsätzlich unerheblich, solange sie nur zusammenhängend ist. In[44] wählen die Autoren eine Ringstruktur. Sie ist in Abbildung 3.3 blau eingezeichnet.Der Grundzustandsraum eines Gitterplatzes ist zweifach entartet, hat die Energie −4gund wird durch die physikalischen Zustände |0000〉 und |1111〉 aufgespannt:

|0L〉 := |0000〉, |1L〉 := |1111〉.

23

Page 24: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

...

...Abbildung 3.3.: Physikalische Qubits auf einem CaVO-Gitter. Der H0 Anteil der Wech-

selwirkung ist blau dargestellt und der V Anteil ist rot dargestellt.

Wir nennen den durch diese Vektoren aufgespannten Raum ein logisches Qubit. Mit derNotation Oµ soll damit gemeint sein, dass der Operator O auf das logische Qubit desGitterplatzes µ wirkt. Den Raum aller logischen Qubits nennen wir L.Der zweite Eigenraum hat die Energie 0 und ist zwölfdimensional und der dritte

Eigenraum hat die Energie 4g und ist zweidimensional (vergleiche dazu Abbildung 3.4).Das gesamte Gitter aus N Gitterplätzen hat also eine Grundzustandsraum mit Energievon E0 = −4gN und ist 2N -fach entartet. Es ist der Raum aller logischen Qubits. Dern-te angeregte Zustandsraum hat die Energie En = −4g(N − n).Um die Entartung des Grundzustandsraums aufzuheben wird nun eine zusätzliche

Kopplung zwischen benachbarten Qubits benachbarter Gitterplätze eingeschaltet. Umdie Präparierung des zwei-Qubit-Cluster-States im Rahmen der Projected-Entangled-Pair-States nachzuempnden wird sie so gewählt, dass sie die zwei-Qubit-Cluster-Statesals nichtentarteten Grundzustand hat. In [45] wird dafür eine Wechselwirkung der Form

λxzV := −λxz∑µ∈L

4∑i=1

X(µ,i) ⊗ Zξ(µ,i)

= −λxz∑m∈M

(Xm(1) ⊗ Zm(2) + Zm(1) ⊗Xm(2)

)(3.2)

gewählt. Dabei ist ξ(µ, i) das nächste physikalische Qubit des benachbarten Gitterplat-zes, bzw.M die Menge aller Verbindungen benachbarter Qubits auf benachbarten Git-terplätzen. Diese sind in Abbildung 3.3 links rot eingezeichnet. Zu einer Verbindungm ∈M sind m(1) und m(2) die dazugehörigen physikalischen Qubits.

24

Page 25: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Abbildung 3.4.: das Spektrum des H0 Anteils eines einzelnen Gitterplatzes. Es ist dasSpektrum eines Ising-Modells auf vier Qubits.

Durch Vergleich mit Gleichung 1.1 sieht man, dass die Summanden der Wechselwir-kung an einer Verbindung genau die zwei-Qubit-Cluster-State-Stabilisierer sind.Der gesamte Hamilton des Systems lautet:

H = gH0 + λxzV. (3.3)

Ein Gitter mit der Struktur wie in Abbildung 3.3 wird in der Literatur als CaVO-Gitter (nach der Calcium-Vanadiumoxid Verbindung, dessen Spins die selbe Anordnunghaben, vergleiche [51, 52]) bezeichnet.

3.2.1. Diagonalisierung von H

Es ist möglich, den Hamilton-Operator H (Gleichung 3.3) exakt zu diagonalisieren. Wiein [45] dargestellt wird gelingt dies mit eine Basistransformation, durch die der Hamilton-Operator nur noch Anteile enthält, die lokal auf einen Gitterplatz wirken. Die Eigen-werte und Eigenzustände der lokalen Anteile lassen sich mit exakter Diagonalisierungbestimmen und das Spektrum von H ergibt sich durch Produktbildung aus dem lokalenSpektrum.

Die kanonische Transformation

Der Hamilton-Operator Hphy := H ist in Gleichung 3.3 in der Basis Σphy der physika-lischen Qubits formuliert. Wir wollen ihn in eine Basis Σlok transformieren, so dass ernur lokal auf einzelne Gitterplätze wirkende Bestandteile enthält. Dies gelingt mit der

25

Page 26: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Transformation CZM aus Controlled-Z Operatoren

CZ =

1 0 0 00 1 0 00 0 1 00 0 0 −1

auf jedes Bindungspaar m ∈ M des Gitters. Die Bezeichnung Controlled-Z rührt vonder Interpretation des Operators als Quantengatter her: Auf eine Ziel-Qubit wird genaudann eine Z-Operator angewendet, wenn sich das Kontroll-Qubit im |1〉 Zustand bendet(siehe auch [7]). Man beachte, dass die Wahl von Kontroll- und Ziel-Qubit willkürlichist, da der Z-Operator nur eine globale Phase induziert.Da der H0 Anteil von H ausschlieÿlich aus Z-Operatoren besteht kommutiert er mit

CZM. Er wird also durch die Transformation nicht verändert.Für die Wirkung der Transformation auf einenen Summanden von V gilt:

(CZM)X(µ,i) ⊗ Zξ(µ,i) (CZM)

=

1 0 0 00 1 0 00 0 1 00 0 0 −1

0 0 1 00 0 0 −11 0 0 00 −1 0 0

1 0 0 00 1 0 00 0 1 00 0 0 −1

(3.4)

=

0 0 1 00 0 0 11 0 0 00 1 0 0

= X(µ,i) ⊗ Iξ(µ,i)= X(µ,i). (3.5)

Das ist in der Darstellung als Quantengatter anschaulich: DerX-Operator des Bindungs-terms ippt das Kontroll-Qubit einmal zwischen den Anwendungen der Controlled-Z-Operatoren, so dass der Z-Operator unabhängig von dem ursprünglichen Zustand desKontroll-Qubits genau einmal angewendet wird. Der Z-Anteil der Bindung wird dadurchaufgehoben (Vergleiche Abbildung 3.5).Für die Wirkung auf den gesamten Hamilton-Operator gilt also:

H lok := (CZM)Hphy (CZM)

= −∑µ∈L

(CZM)

(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + λxz

4∑i=1

X(µ,i) ⊗ Zξ(µ,i)

)(CZM)(3.6)

= −∑µ∈L

(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + λxz

4∑i=1

X(µ,i)

)(3.7)

=:∑µ∈L

H lokµ .

26

Page 27: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Abbildung 3.5.: Darstellung des Controlled-Z-Operators und der Basistransformati-on eines Bindungsterms von V als Quantengatter. Die Controlled-Z-Operatoren heben den Z-Operator des Bindungsterms auf.

Der transformierte Operator enthält also nur noch Terme H lokµ , welche ausschlieÿlich

auf einzelne Gitterplätze wirken. Innerhalb eines Gitterplatzes haben sie die Form einesIsing-Modells in einem transversalen Feld. Das Transverse-Ising-Model (TIM) ist eingut untersuchtes Standardmodell der Festkörperphysik [53, 54, 55]. Insbesondere istbekannt, dass das TIM einen nichtentarteten Grundzustand hat, was folglich auch fürden Hamilton-Operator H gilt.Abschlieÿend wollen wir die Wirkung der Transformation CZM auf logische Zustände

bzw. Operatoren untersuchen. Dazu nutzt man, dass die Induzierung einer Phase aufein physikalischen Qubit gleichbedeutend mit der Induzierung einer globalen Phase ist.Es gilt also für alle i ∈ 1, 2, 3, 4 und Gitterplätze µ ∈ L:

Z(µ,i)|1L〉µ = Z(µ,i)|1111〉µ= −|1111〉µ= −|1L〉µ= Zµ|1L〉µ. (3.8)

Die Rechnung für |0L〉 ist analog. Es gilt also:

Z(µ,i)|L = Zµ (3.9)

Ein Kontroll-Qubit eines CZ-Operators auf einer Verbindung hat im logischen Raumimmer den selben Zustand wie das zugehörige logische Qubit. Die Eigenschaft 3.9 über-trägt sich also auch auf CZ-Operatoren. Die Wirkung von CZM im logischen Raum istalso die Anwendung von CZ-Operatoren auf alle Paare benachbarter logischer QubitsM :

CZM|L = CZM .

27

Page 28: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Zum Beispiel gilt also analog zu Gleichung 3.5 für µ ∈ L und ν ∈ Γ(µ):

(CZM)Xµ ⊗ Zν (CZM) = (CZM)Xµ ⊗ Zν (CZM)

= Xµ ⊗ Iν . (3.10)

Der Grundzustand von H

Über den Grundzustand von H können wir mehr erfahren, wenn wir die (in Σlok wir-kenden) Operatoren:

K lokµ :=

4⊗i=1

X(µ,i)

betrachten. Diese kommutieren untereinander:

[K lokµ , K lok

ν ] = 0 ∀µ, ν ∈ L

und mit dem Gesamt-Hamilton-Operator:

[K lokµ , H lok] = 0 ∀µ ∈ L.

Letzteres veriziert man:

H lokµ K lok

µ =

(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + λxz

4∑i=1

X(µ,i)

)(4⊗i=1

X(µ,i)

)

= g∑i↔j

(−1)2

(4⊗i=1

X(µ,i)

)Z(µ,i) ⊗ Z(µ,j) +

(4⊗i=1

X(µ,i)

)(λ

4∑i=1

X(µ,i)

)

=

(4⊗i=1

X(µ,i)

)(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + λxz

4∑i=1

X(µ,i)

)= K lok

µ H lokµ .

Wenn - wie in diesem Fall - H lok einen nichtentarteten Grundzustand hat, muss er alsoauch gleichzeitig Eigenzustand aller K lok

µ sein. Dass es sich um Eigenzustände der K lokµ

mit Eigenwert +1 handeln muss, sieht man an dem Grenzfall λxz → ∞. Dann sind dieGrundzustände der H lok

µ die vollständig polarisierten Zustände |+ + + +〉 =⊗4

i=1 |+〉i,welche Eigenzustände der K lok

µ mit Eigenwert +1 sind.Transformiert man den Operator K lok

µ in die physikalische Basis Σphy, erhält manunter Anwendung von 3.5:

Kµ := Kphyµ = (CZM)K lok

µ (CZM) = (CZM)4⊗i=1

X(µ,i)(CZM)

=4⊗i=1

X(µ,i) ⊗ Zξ(µ,i). (3.11)

28

Page 29: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Wir fassen zusammen: Der OperatorH hat einen nichtentarteten Grundzustand, welchergleichzeitig +1 Eigenzustand aller Kµ µ ∈ L ist.Man kann die Kµ analog zu den Operatoren in 1.1 als Stabilisierer eines kodierten

Cluster-States auassen.Wir wissen bereits aus Abschnitt 3.2, dass für den Grenzfall λxz → 0 der Grundzustand

von H ein logischer Zustand ist. Aus Gleichung 3.9 kennen wir bereits die Wirkungeines physikalischen Z-Operators auf ein logisches Qubit. Nun machen wir uns klar,dass die Wirkung von physikalischen X-Operatoren auf allen Qubits eines Gitterplatzesder Wirkung eines X-Operators auf dem logischen Qubit entspricht.

4⊗i=1

Xi|1L〉 =4⊗i=1

Xi|1111〉

= |0000〉= |0L〉= XL|1L〉.

Die Rechnung für |0L〉 ist dabei analog. Es gilt also:

Kµ|L =4⊗i=1

X(µ,i) ⊗ Zξ(µ,i)

∣∣∣∣∣L

= Xµ

4⊗ν∈Γ(µ)

Zν .

Das sind genau die Cluster-Stabilisierer aus Gleichung 1.1. Damit wissen wir, dass derGrundzustand von H für den Grenzfall λxz → 0 der Cluster-State der logischen Qubitsist.

Das Spektrum von H

An der Darstellung H lok in der lokalisierten Basis Σlok (Gleichung 3.7) sieht man, dassdas Spektrum von H das Spektrum der Produkte der Eigenzustände des lokalen Ising-Operators H lok

µ ist. Das Spektrum von H lokµ lässt sich mit exakter Diagonalisierung

bestimmen. Seine 16 Eigenzustände seien beginnend vom Grundzustand |0I〉 zu denhöheren Energien durchnummeriert. In Tabelle 3.1 ndet man die Eigenenergien derEigenzustände aufgelistet und in Abbildung 3.6 eine graphische Darstellung.Wir wollen die Basis in der H diagonal ist Σdiag nennen. Wenn R die (16×16) Matrix

der Eigenvektoren |0I〉 bis |15I〉 ist, gilt also:

Hdiag :=

(⊗µ∈L

R†µ

)H lok

(⊗µ∈L

). (3.12)

=: R†LHlokRL (3.13)

29

Page 30: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

0 0,5 1 1,5

λxz/g

-6

-4

-2

0

2

4

6

E/g

Abbildung 3.6.: Spektrum des lokalen Transverse-Ising-Models H lokµ aus vier Qubits.

Zustand Eigenenergie E(|iI〉)

|0I〉 −2g

√2 + 2 λ2

xz

g2 + 2√

λ4xz

g4 + 1

|1I〉 −2g − 2g√

1 + λ2xz

g2

|2I〉 −2g

√2 + 2 λ2

xz

g2 − 2√

λ4xz

g4 + 1

|3I〉, |4I〉 −2g λxz

|5I〉 2g − 2g√

1 + λ2xz

g2

|6I〉, |7I〉, |8I〉, |9I〉 0

|10I〉 −2g + 2g√

1 + λ2xz

g2

|11I〉, |12I〉 2g λxz

|13I〉 2g

√2 + 2 λ2

xz

g2 − 2√

λ4xz

g4 + 1

|14I〉 2g + 2g√

1 + λ2xz

g2

|15I〉 2g

√2 + 2 λ2

xz

g2 + 2√

λ4xz

g4 + 1

Tabelle 3.1.: Eigenenergien der Eigenzustände des lokalen Transverse-Ising-Models H lokµ

aus vier Qubits.

30

Page 31: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Der eindeutige Grundzustand von H ist der Zustand:

|ψGS〉 :=⊗µ∈L

|0I〉µ,

mit der Eigenenergie:

H|ψGS〉 = N · EI(|0I〉)|ψGS〉

= −2Ng

√√√√2 + 2λ2xz

g2+ 2

√λ4xz

g4+ 1|ψGS〉.

Der Raum der ersten Anregungszustände ist N -fach entartet und wird durch die Zu-stände

|ψEX〉µ = |1I〉µ⊗

ν∈L/µ

|0I〉ν

aufgespannt. Er hat die Eigenenergie:

H|ψEX〉µ = (EI(|1I〉) + (N − 1)EI(|0I〉)) |ψEX〉µ.

Die Energielücke zwischen Grundzustand und ersten angeregten Zustand ist also:

∆EI := EI(|ψEX〉)− EI(|ψGS〉)= EI(|1I〉)− EI(|0I〉)

= −2g

1 +

√1 +

λ2xz

g2−

√√√√2 + 2λ2xz

g2+ 2

√λ4xz

g4+ 1

. (3.14)

Insbesondere sieht man, dass die Energielücke nicht von der Gröÿe des Systems abhängigist.Neben dem Grundzustand und dem ersten angeregtem Zustandsraum lassen sich alle

der ersten N angeregten Zustandsräume auf diese Weise charakterisieren. Derm-te ange-

regte Zustandsraum ist(Nm

)fach entartet und wird durch die Zustände aufgespannt,

bei denen m Gitterplätze im Zustand |1I〉 sind und alle weiteren N − m Gitterplätzeim Zustand |0I〉 sind. Die Lücken zwischen diesen Zustandsräumen sind äquidistant undgleich ∆EI . Alle weiteren Anregungszustände von H sind dadurch charakterisiert, dasssich mindestens ein Gitterplatz in einen der Zustände |2I〉 bis |15I〉 bendet. In Ab-bildung 3.7 sieht man beispielhaft den unteren Teil des Spektrums von H mit N = 4.

3.2.2. Der Operator H in eektiver Niedrigenergienäherung imGrenzfall λxz → 0

Wir wollen die Erkenntnis aus Abschnitt 3.2.1 über den Grundzustand von H auf dasSpektrum von H verallgemeinern. Dazu wollen wir H als eektiven Niedrigenergieope-rator formulieren.

31

Page 32: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

0 0,5 1

λxz/g

-20

-18

-16

-14

-12

-10

-8

-6

E/g

Abbildung 3.7.: Teile des Spektrums eines H-Operators mit N = 4 Gitterplätzen (also16 physikalischen Qubits).

Wir gehen von der diagonalisierten Form 3.12 in Σdiag aus. Zu jedem Gitterplatz nen-nen wir den durch die beiden Zustände |0I〉 und |1I〉 aufgespannten Raum ein eektivesQubit und betrachten die Einschränkung von H auf den Raum aller eektiven QubitsE. Aus Abschnitt 3.2.1 wissen wir, dass H dort ein äquidistantes Spektrum hat, mitZuständen die durch die Werte der eektiven Qubits charakterisiert sind. Es gilt also:

Hdiageff := Hdiag|E = −N ·

(EI(|0I〉)−

∆EI2

)− ∆EI

2

∑µ∈L

Zeffµ ,

wobei Zeffµ der Z-Pauli-Operator auf dem eektiven Qubit auf Gitterplatz µ ist.

Im Folgenden wollen wir die Konstante N · EI(|0I〉) zu Null normieren. Im nächstenSchritt betrachten wir den Grenzfall

λxz → 0.

Aus Abschnitt 2.3 wissen wir, dass für diesen Fall der Raum der logischen Qubits mitdem Raum der eektiven Qubits identisch ist. Es gilt also:

Hdiageff = −∆EI

2

∑µ∈L

Zµ.

32

Page 33: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Nun transformieren wir diesen Hamilton in die Basis Σlok. Bei der Berechnung von R(vergleiche Gleichung 3.12) ndet man:

limλxz→0

R|E =1√2

(1 11 −1

)= H. (3.15)

Dies ist die so genannte Hadamard-Transformation H. Es ist die Basistransformation,welche einen Z- in einen X-Pauli-Operator überführt und umgekehrt. Es gilt also:

H lokeff =

(⊗µ∈L

)Hdiageff

(⊗µ∈L

)

= −∆EI2

∑µ∈L

Xµ. (3.16)

Im Grenzfall kleiner λxz ist der eektive Hamilton-Operator in der Basis Σlok also einFeld in X-Richtung auf den logischen Qubits. Dies war zu erwarten. Betrachtet mannämlich den Hamilton-Operator H in der lokalisierten Form (Gleichung 3.7):

H lok = −gH lok0 − λxzV lok

= −g∑µ∈L

(∑i↔j

Z(µ,i) ⊗ Z(µ,j)

)− λxz

∑µ∈L

(4∑i=1

X(µ,i)

).

und schränkt ihn auf den Raum der logischen Qubits ein, sieht man, dass die Wirkung desX-Feldes auf den physikalischen Raum genau dann zu einer Anwendung eines logischenX-Operators führt, wenn alle X-Operatoren eines Gitterplatzes gleichzeitig wirken. DieWirkung des H lok

0 ist im logischen Raum die herausnormierte Konstante.Die Taylor-Entwicklung der Energielücke (Gleichung 3.14) lautet bis Ordnung 24:

∆EI =5

8

(λxzg

)4

− 7

32

(λxzg

)6

− 21

512

(λxzg

)8

− 33

2048

(λxzg

)10

+1703

16384

(λxzg

)12

− 3563

65536

(λxzg

)14

− 29597

2097152

(λxzg

)16

− 59109

8388608

(λxzg

)18

+3163821

67108864

(λxzg

)20

− 7184165

268435456

(λxzg

)22

− 32737625

4294967296

(λxzg

)24

+O

((λxzg

)26)

Man sieht, dass es sich um einen Term vierter Ordnung handelt. Dies ist Ausdruck derTatsache, dass ein Gitterplatz aus vier physikalischen Qubits besteht und ein logischesQubit erst mit allen physikalischen Qubits geippt ist.Abschlieÿend transformieren wir den eektiven Hamilton-Operator zurück in die phy-

sikalische Basis Σphy. Man erhält zusammen mit Gleichung 3.10:

Heff := Hphyeff = CZMH

lokeffCZM

= CZMHlokeffCZM

= −∆EI2

∑µ∈L

∏ν∈Γ(µ)

Zν . (3.17)

33

Page 34: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

3. Zweilokaler Hamilton-Operator mit einkodiertem Cluster-State

Durch Vergleich mit Gleichung 2.1 sieht man, dass dies genau der Cluster-State-Hamilton-Operator im logischen Raum ist.

34

Page 35: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte

Quantencomputer

In diesem Kapitel wird die Frage untersucht in wie weit der kodierte Cluster-State,welcher Grundzustand des in Kapitel 3 konstruierten Hamilton-Operators ist, für Be-rechnungen eines messungsbasierten Quantencomputers geeignet ist. Zunächst wird un-tersucht, wie man Messungen an logischen Qubits durchführen kann (Abschnitt 4.1). Innächsten Abschnitt (Abschnitt 4.2) geht es um die Messungsphase eines 1-WQC, welcheranstelle eines Cluster-States einen allgemeinen Zustand für Rechnungen nutzt. In diesemZusammenhang wird in Abschnitt 4.3 der Begri Fidelity als Distanzmaÿ zweier Zustän-de eingeführt und im Abschnitt 4.4 gezeigt, wie mit mitteln der Quantenfehlerkorrekturder Eekt der Abweichung ausgeglichen werden kann. Im letzten Abschnitt (Abschnitt4.5) geht es um die durch H während der Messungsphase induzierte Dynamik.

4.1. Messungen an logischen Qubits

Logische Qubits sind in den Zustandsraum mehrerer physikalischer Qubits einkodiert.Es stellt sich die Frage ob es möglich ist, an logischen Qubits Messungen durchzuführen,wie es für einen 1-WQC nötig ist. In [44] stellen Bartlett und Rudolph fest, dass esmöglich ist eine beliebige Messung an einem logischen Zustand

α1|0L〉+ α2|1L〉

durchzuführen, wenn man beliebige Messungen an einzelnen physikalischen Qubits durch-führen kann. Die Idee ist, dass zunächst alle physikalischen Qubits - bis auf eines -bezüglich der Eigenbasis des X-Operators |±〉 gemessen werden und dadurch der logi-sche Zustand (vorbehaltlich eines Z-Fehlers) auf das verbleibende physikalische Qubitübertragen wird. An diesem Qubit kann man dann eine beliebige Messung durchführen.Dem Z-Fehler trägt man dabei durch geeignete Wahl der abschlieÿenden MessungsbasisRechnung.Um den Übertragungsprozess zu verizieren, betrachten wir das Beispiel eines logi-

schen Qubits welches in den Zustandsraum von zwei physikalischen Qubits kodiert ist(z.B. in einem kodierten Cluster-State auf einer Kette wie in Abschnitt 6.2.1):

α1|0L〉+ α2|1L〉 = α1|00〉+ α2|11〉.

Das erste Qubit stellen wir nun über die Beziehungen |0〉 = |+〉+|−〉 bzw. |1〉 = |+〉−|−〉

35

Page 36: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

bezüglich der |±〉 Basis dar:

α1|00〉+ α2|11〉 = α1|+ 0〉+ α1| − 0〉+ α2|+ 1〉 − α2| − 1〉= |+〉[α1|0〉+ α2|1〉] + |−〉[α1|0〉 − α2|1〉] (4.1)

Man sieht, dass das zweite Qubit nach der Messung des ersten Qubits bezüglich der |±〉Basis abhängig vom Messergebnis im Zustand

α1|0〉2 ± α2|1〉2

ist. Man hat den Zustand des logischen Qubits also bis auf einem vom Messergebnisabhängigen Z-Fehler auf das zweite physikalische Qubit übertragen und kann ihn dortMessen.

4.2. Der 1-WQC auf allgemeinen Zuständen

Wir betrachten nun die Arbeitsweise eines 1-WQC der als Ressource einen beliebigenZustand |ψ〉 nutzt. Wie im Abschnitt 1.2.2 dargestellt, besteht das Programm eines1-WQC aus einer Folge von Messungen

O1, ..., ON

an den Qubits des Systems. Die Basen Mi = |+i〉, |−i〉 dieser Messungen müssenwählbar sein. Die Oi sind Linearkombinationen von Pauli-Operatoren die auf das Qubiti wirken. Sie haben die Eigenwerte +1 und −1, deren Eigenräume den gewählten Mes-sungsbasen entsprechen (vergleiche Abschnitt 1.2.2):

Oi|+i〉 = |+i〉,Oi|−i〉 = −|−i〉.

Der Projektor in den |+i〉 bzw. |−i〉 Eigenraum von Oi lautet:

P(±)i =

1±Oi

2. (4.2)

Sei |χi〉 der Zustand des Systems nach der i-ten Messung. Es ist also |χ0〉 = |ψ〉. DasErgebnis ai der i-ten Messung ist mit Wahrscheinlichkeit

p(+)i |a1,...,ai−1

:= 〈χi−1|P (+)i |χi−1〉

der Wert +1 und mit Wahrscheinlichkeit

p(−)i |a1,...,ai−1

:= 〈χi−1|P (−)i |χi−1〉

der Wert −1. Abhängig vom Messergebnis ai ∈ +,− bendet sich das System nachder Messung im Zustand

|χi〉 =P

(ai)i |χi−1〉√

〈χi−1|P (ai)i |χi−1〉

. (4.3)

36

Page 37: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

Die Operatoren Oi wirken alle auf unterschiedliche Qubits, sie kommutieren also ebenso wie die dazugehörigen P (ai)

i . Daraus folgt:

|χi〉 =

P(ai)i

P(ai−1)

i−1 |χi−2〉√〈χi−2|P

(ai−1)

i−1 |χi−2〉√〈χi−2|P

(ai−1)

i−1√〈χi−2|P

(ai−1)

i−1 |χi−2〉P

(ai)i

P(ai−1)

i−1 |χi−2〉√〈χi−2|P

(ai−1)

i−1 |χi−2〉

=P

(ai)i P

(ai−1)i−1 |χi−2〉√

〈χi−2|P (ai)i P

(ai−1)i−1 |χi−2〉

= ...

=

∏ij=1 P

(aj)j |ψ〉√

〈ψ|∏i

j=1 P(aj)j |ψ〉

.

Nach der Durchführung aller Messungen ist das System im Zustand:

|χN〉 =P (a)|ψ〉√〈ψ|P (a)|ψ〉

mit

P (a) :=N∏i=1

P(ai)i

und a = (a1, ..., aN) ∈ +,−N .Man kann die Folge der Messungen als einen einzelnen Messprozess bezüglich der

gemeinsamen Eigenbasis aller Oi betrachten. Die Wahrscheinlichkeit nach der Durch-führung dieser Messung ein Ergebnis a = (a1, ..., aN) ∈ +,−N zu erhalten ist

p(a) = 〈ψ|P (a)|ψ〉. (4.4)

Des weiteren ist es möglich - auf Grund der Tatsache, dass die Oi kommutieren - dieReihenfolge der Messungen beliebig zu wählen. Insbesondere kann man jede Messungals erste Messung durchführen. Es gilt also für alle i ∈ 1, .., N:

p(±)i = 〈ψ|P (±)

i |ψ〉.

Diese Beobachtung zeigt, dass man durch die einzelnen Messergebnisse keine Informationgewinnen kann. Durch Verschränkung im Ausgangszustand |ψ〉 sind die Messergebnisseallerdings nicht unabhängig voneinander. Das Ergebnis der Rechnung ist in der Korre-lation enthalten. Es gilt also:

p(a) =N∏i=1

p(ai)i |a1,...,ai−1

(4.5)

37

Page 38: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

aber im allgemeinen auch:

p(a) 6=N∏i=1

p(ai)i .

Die Wahrscheinlichkeitsverteilung von a bei einem 1 −WQC der auf einem Cluster-State |ψCS〉 rechnet ist also:

p(a)CS = 〈ψCS|P (a)|ψCS〉

In Abschnitt 3.2.1 haben wir gezeigt, dass der Grundzustand von H für den Fallλxz → 0 genau der logische Cluster-State ist. Für endliche λxz gilt dies nicht mehr. DerGrundzustand enthält einen Anteil orthogonal zum Cluster-State:

|ψGS〉 =√F |ψCS〉+

√1− F |ψCS〉,

wobei |ψCS〉 ein geeignet gewählter normierter Zustand mit 〈ψCS|ψCS〉 = 0 und F :=|〈ψCS|ψGS〉|2 ∈ [0, 1] ist. Für die Wahrscheinlichkeitsverteilung von a gilt dann:

p(a)GS = 〈ψGS|P (a)|ψGS〉

=(〈ψCS|

√F + 〈ψCS|

√1− F

)|P (a)|

(√F |ψCS〉+

√1− F |ψCS〉

)= F 〈ψCS|P (a)|ψCS〉+ (1− F )〈ψCS|P (a)|ψCS〉 (4.6)

= F · p(a)CS + (1− F )〈ψCS|P (a)|ψCS〉. (4.7)

Die Wahrscheinlichkeitsverteilung von a kann man also als eine zusammengesetzte Ver-teilung interpretieren. Mit Wahrscheinlichkeit F ist die Wahrscheinlichkeitsverteilungvon a die des ungestörten 1-WQC und mit Wahrscheinlichkeit 1− F folgt sie einer un-bekannten Verteilung. Der Wert F = |〈ψCS|ψGS〉|2 wird in der Literatur als Fidelity derbeiden Zustände |ψCS〉 und |ψGS〉 bezeichnet.

4.3. Fidelity als Distanzmaÿ zweier Quantenzustände

Der Begri Fidelity kommt aus der klassischen Informationstheorie [56]. Man bezeichnetdamit die Wahrscheinlichkeit ein Signal nach einer Übertragung (evtl. im komprimier-ter Form und über einen verrauschten Kanal) rekonstruieren zu können [57]. Auf derGrundlage von Arbeiten von Bures und Kakutani [58, 59] entwickelte Uhlmann einquantenmechanisches Analogon [60]:

F (ρ1, ρ2) =

(Sp√√

ρ1ρ2√ρ1

)2

,

wobei ρ1 und ρ2 Dichtematrizen sind. Josza führt dafür in [57] den Begri Fidelityein und interpretiert sie als Supremum der Übergangswahrscheinlichkeit aller reinenZustände |φ1〉 und |φ2〉 eines gröÿeren Hilbertraums, welche ρ1 und ρ2 als partielle Spurüber den ursprünglichen Hilbertraums erzeugen (ρi = SpH|φi〉〈φi|, mit i ∈ 1, 2):

F (ρ1, ρ2) = supSpH|φi〉〈φi|=ρi

(|〈φ1|φ2〉|2

).

38

Page 39: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

Für den Fall, dass ρ1 einen reinen Zustand beschreibt (ρ1 = |ψ1〉〈ψ1|) vereinfacht sichdieser Ausdruck zu:

F (ψ1, ρ2) = 〈ψ1|ρ2|ψ1〉. (4.8)

Diese Gröÿe lässt sich direkt anschaulich interpretieren. Sie ist die Wahrscheinlichkeitnach einer Messung am gemischten Zustand ρ2 bezüglich der Eigenbasis des Projekti-onsoperators Pψ1 (ist das System im Zustand ψ1 oder nicht?) das System tatsächlich imZustand ψ1 vorzunden.Ist auch ρ2 ein reiner Zustand (ρ2 = |ψ2〉〈ψ2|) wird dieser Ausdruck zur Übergangs-

wahrscheinlichkeit zweier Zustände:

F (ψ1, ψ2) = |〈ψ1|ψ2〉|2.

In [61] ndet sich ein aktuelles Review des ursprünglichen Autors und in [62] wird dieBedeutung für quantenmechanische Messprozesse diskutiert.Aus den Eigenschaften einer Matrix-Spur folgt unmittelbar, dass die Fidelity invariant

gegenüber Basistransformation ist und das für Produktzustände gilt:

F (ρ1 ⊗ ρ′

1, ρ2 ⊗ ρ′

2) = F (ρ1, ρ2)F (ρ′

1, ρ′

2). (4.9)

In [63] zeigen Zhou und Barjaktarevic, dass für einen Hamilton-Operator HN(λ) mitKontrollparameter λ, der Gröÿe N und den Grundzuständen ψN(λ), ψN(λ′) für zweiParameter λ, λ′ gilt:

limN→∞

F (ψN(λ), ψN(λ′)) = dN . (4.10)

Wobei d ∈ [0, 1] eine Konstante ist. Die Fidelity ist also eine extensive Gröÿe, während

dH(ψN(λ), ψN(λ′)) := limN→∞

N√F (ψN(λ), ψN(λ′)) (4.11)

eine intensive Gröÿe ist. Man kann sie als Fidelity pro Gitterplatz interpretieren.Im Abschnitt 4.6 haben wir gesehen, dass man die Fidelity F zwischen dem logischen

Cluster-State und dem Grundzustand des H-Operators als Erfolgswahrscheinlichkeit derBerechnung eines 1-WQC interpretieren kann der auf dem Grundzustand von H rech-net. Die Fidelity pro Gitterplatz d ist die Erfolgswahrscheinlichkeit bei der Berechnungauf einem Cluster-State der Gröÿe eins, bzw. die Erfolgswahrscheinlichkeit bei einereinzelnen Messung auf dem Gitter. Die Beziehung 4.10 ist dann einleuchtend. Wenn dieWahrscheinlichkeit einer erfolgreichen einzelnen Messung gleich d ist, ist die Wahrschein-lichkeit bei allen Messungen erfolgreich zu sein gerade gleich dN .Aus Abschnitt 3.2.1 wissen wir, dass für endliche λxz die Fidelity pro Gitterplatz

mit dem logischen Cluster-State echt kleiner als eins ist. Im thermodynamischen Limesverschwindet die Fidelity also. Das stellt die Nützlichkeit des Ansatzes in Frage. Wirwerden im nächsten Kapitel zeigen, wie man mit mitteln der Quantenfehlerkorrekturden einkodierten Cluster-State trotzdem für Berechnungen nutzen kann.

39

Page 40: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

4.4. Quantenfehlerkorrektur

Sowohl klassische als auch Quantencomputer sind in ihren Implementierungen mit Feh-lern behaftet. Klassische Fehlerkorrektur geht auf eine Arbeit Von Neumanns [64] zurück.Sie basiert im wesentlichen auf zwei Prinzipien [65]:

Redundanz Berechnungen werden wiederholt bzw. Daten mehrfach gespeichert und dasErgebnis nach einem Mehrheitsprinzip bestimmt.

Digitalisierung und Messung Ein Bit wird beispielsweise als eine Spannung an einemKondensator repräsentiert (keine Spannung bedeutet 0, Spannung V1 bedeutet 1).Nach einer gewissen Zeit wird die durch Fehler veränderte Spannung Vf gemessenund für den Fall Vf < V1

2der Kondensator wieder entladen und ansonsten neu

geladen.

Auf Quantencomputer lassen sich diese Prinzipien aus folgenden Gründen nicht direktübertragen [66]:

• Nach dem No-Clooning-Theorem [67, 68] lassen sich Quantenzustände nicht exaktkopieren, was Redundanz erschwert.

• Qubitzustände sind nicht digital, sondern kontinuierliche Überlagerungen von |0〉und |1〉. Es ist nicht direkt ersichtlich ob eine kleine Abweichung von einem be-stimmten Zustand ein Fehler ist oder nicht.

• Die Messung einer Information zur Fehlererkennung führt in Quantensystemenzum Kollaps der Wellenfunktion, also zum Verlust von Information.

Diese Umstände haben es eine Zeit lang unwahrscheinlich erscheinen lassen, dass sichQuantencomputer überhaupt realisieren lassen [69, 70]. Inzwischen ist bekannt, dassauch in fehlerbehafteten Umgebungen zuverlässige Quantenberechnungen möglich sind.Die Erkenntnisse über die Quantenfehlerkorrektur kondensieren sich im sogenanntenThreshold-Theorem [71, 66, 72, 73, 74]:

Theorem 5 (Threshold-Theorem). Zu einem Quantenalgorithmus auf einem fehler-freien Quantencomputer und einer Zahl ε > 0 gibt es einen Quantenalgorithmus aufeinem fehlerbehafteten Quantencomputer mit höchstens polylogarithmischem Mehrauf-wand in der Zahl 1

εund der Gröÿe des fehlerfreien Quantencomputers, welcher das Er-

gebnis des fehlerfreien Quantencomputers ε-genau reproduziert, solange die (unabhän-gigen) Fehlerwahrscheinlichkeiten der elementaren Bausteine kleiner als ein konstanterFehler-Threshold η sind.

Die Grundidee der Quantenfehlerkorrektur ist die Folgende:

1. Die Qubits werden in einen Unterraum des Hilbertraums mehrerer Qubits kodiert(ein Quantum-Error-Correction-Code, QECC).

40

Page 41: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

2. An den Qubits wird eine Messung bezüglich eines Operators durchgeführt welcherdiesen Unterraum als Eigenraum hat (ein Stabilisierer des Unterraums), jedochnicht mit den zu erwartenden Fehlern kommutiert.

3. Das Messergebnis (das Fehler-Syndrom) erlaubt keine Rückschlüsse auf die gespei-cherten Daten, wohl aber auf einen Fehler. Der Fehler wird durch die Messungselbst, oder nachträglich mit Hilfe des Messergebnisses, korrigiert.

In [75, 76] stellen Raussendorf et. al. ein Fehlerkorrekturverfahren für einen 1-Way-Quantum-Computer vor. Sie nutzen dafür einen topologischen QECC von Kitaev, denToric-Code [77]. Für ein einfaches Fehlermodell von zufällig und unabhängig angewen-deten Pauli-Operatoren1 auf die Qubits des Cluster-States bestimmt Raussendorf in [75]einen Fehler-Threshold von

η < 1, 4%.

Für unseren Fall übersetzt sich das zu einer unteren Grenze für die Fidelity pro Gitter-platz von

d ≥ 0, 986 (4.12)

In den folgenden Abschnitten betrachten wir die auftretenden Fehler näher und be-rechnen die Fidelity pro Gitterplatz.

4.4.1. Fehler durch Abweichung des Grundzustands

Für den Fall λxz → 0 ist der Grundzustand des Hamilton-Operators 3.3 der logischeCluster-State. Für endliche λxz wird dieser Zustand durch den V Teil des Operators H:

V = −∑µ∈L

4∑i=1

X(µ,i) ⊗ Zξ(µ,i)

welcher auf physikalische Qubits wirkt gestört. Laut Gleichung 3.8 ist eine physikalischerZ-Operator auf einen logischen Zustand das Selbe wie ein Z-Operator auf dem zugehö-rigen logischen Qubit. Der physikalische X-Operator stört den logischen Cluster-Stateaus der logischen Basis hinaus. Zum Beispiel:

X1|0L〉 = X1|0000〉 = |1000〉.

In einem Messungsschema wie in Abschnitt 4.1 überträgt sich ein solcher Fehler aufdas letzte physikalische Qubit und somit auf die Messung des logischen Zustands. Fürdie Messung manifestiert sich die Störung also als Pauli-X-Operator auf den logischenQubits (vergleiche [44]).Um dem Fehler-Threshold aus Theorem 5 zu genügen darf die Abweichung des Grund-

zustands nicht zu groÿ werden. Man wird also den Kopplungsparameter λxz möglichstklein wählen.1Genau genommen deckt dieses Fehlermodell nicht die gemeinsamen Störungen durch zwei Pauli-Operatoren aus Abschnitt 4.4.1 ab. Der Threshold soll aber trotzdem als Richtwert dienen. In [76]werden auch kompliziertere Fehlermodelle betrachtet die unter anderem Zwei-Qubitfehler enthalten.

41

Page 42: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

4.4.2. Fehler durch thermische Anregung

Reale Systeme lassen sich nie auf T = 0 abkühlen. Es wird also abhängig von derEnergielücke und der Temperatur zu thermischen Anregungen kommen [78, 79]. Sieführen schlieÿlich dazu, dass der gemischte Zustand nicht mehr für Quantenberechnungennutzbar ist [80]. Die Zustände des Niedrigenergiespektrums vonH gehen in der eektivenBasis Σeff aus Abschnitt 3.2.2 durch Anwendung von eektiven X-Operatoren aus demGrundzustand hervor. Für den Fall λxz → 0 sind eektive X-Operatoren logische Z-Operatoren:

R†µXeffµ Rµ =L︸︷︷︸

λxz→0

HµXµHµ

= Zµ.

Dabei ist H der Hadamard-Operator (Gleichung 3.15). Wendet man einen logischenZ-Operator auf den Gitterplatz µ eines logischen Cluster-States an erhält man den logi-schen Cluster-State mit einemKµ Eigenwert von −1 undKν Eigenwerten von +1 für alleanderen Gitterplätze (vergleiche Abschnitt 1.2.1). Für die Abweichung dieser Zuständedurch endliche λxz gelten wieder die selben Überlegungen wie für den Grundzustand(Abschnitt 4.4.1).Zusammenfassend kann man sagen, dass sich das System durch thermische Anregung

in einem gemischten Zustand bendet, dessen Anregungszustände durch Anwendungvon logischen X- und Z-Operatoren aus dem logischen Cluster-State hervor gehen.Um dem Fehler-Threshold aus Theorem 5 zu genügen wird man versuchen, die Ener-

gielücke so groÿ wie möglich zu wählen. Laut Gleichung 3.14 ist dafür ein möglichstgroÿer Kopplungsparameter λxz nötig.

4.4.3. Fidelity des zweilokalen Cluster-Hamilton-Operators

In den letzten zwei Abschnitten haben wir gesehen, dass sich die Fehler durch die Ap-proximation des Grundzustands in Form logischer Qubit-Flip und Phasenfehlern mani-festieren. Die Fehler sind lokal auf einzelnen Gitterplätzen bzw. lokal auf benachbartenGitterplätzen und statistisch voneinander unabhängig. Man kann die Fehlerkorrekturver-fahren aus Abschnitt 4.4 also anwenden. In diesem Abschnitt wollen wir die thermalisier-te Fidelity pro Gitterplatz des Hamilton-Operators H mit dem logischen Cluster-Stateberechnen und so Rückschlüsse auf den Fehler-Threshold (Theorem 5) schlieÿen.In Abschnitt 4.4.1 haben wir gesehen, dass bezüglich des Fehlers durch Abweichung des

Grundzustands ein möglichst kleiner Kopplungsparameter λxz zweckmäÿig ist, währendthermische Anregungen (Abschnitt 4.4.2) durch starke λxz vermieden werden. Zwischenbeiden Fehlerarten ndet also ein Tradeo statt.Wir betrachten die Fidelity des kanonischen Dichteoperators von H:

ρ :=1

Z(β)e−βH =

1

Z(β)

∑i

e−βEi |ψi〉〈ψi|

42

Page 43: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

mit dem logischen Cluster-State |ψCS〉 (Gleichung 4.8):

F (|ψCS〉, ρ) = 〈ψCS|ρ|ψCS〉.

Dabei ist Z die kanonischen Zustandssumme:

Z := Sp(e−βH) =∑i

e−βEi

und β:

β :=1

kBT

(kB :Boltzman Konstante, T : Temperatur).Wir betrachten dabei das System in der lokalisierten Basis Σlok aus Abschnitt 3.2.1.

In dieser Basis sind sowohl der Cluster-State als auch der kanonische DichteoperatorProdukte von auf Gitterplätzen lokalen Zuständen bzw. Dichteoperatoren. Mit Gleichung4.9 gilt also:

F (|ψCS〉, ρ) = F (|+〉L, ρlok)= F (

⊗µ∈L

|+〉µ,⊗µ∈L

ρµ)

= F (|+〉µ, ρµ)N

=: dN .

Gleichung 4.10 gilt in diesem Fall also nicht nur im thermodynamischen Limes sondernfür jedes N und wir können die Fidelity pro Gitterplatz d berechnen, in dem wir dieFidelity des auf einen Gitterplatz lokalisierten Zustands |+〉µ mit dem kanonischen Dich-teoperator des lokalen Hamilton-Operators H lok

µ (Gleichung 3.7) berechnen. Um diese zuberechnen transformieren wir in die Basis Σdiag aus Abschnitt 3.2.1. Um unnütze Indiceszu sparen, lassen wir ab jetzt die Gitterplatz-µ weg:

d = F (|+〉, ρ)

= 〈+|R†RρR†R|+〉

= 〈+|R† 1

Z(β)

15∑i=0

e−βEI(|i〉)|iI〉〈iI |R|+〉

=1

Z(β)

15∑i=0

e−βEI(|i〉)|〈iI |R|+〉|2, (4.13)

mit

Z(β) =15∑i=0

e−βEI(|i〉).

Im nächsten Schritt nähern wir

e−βEI(|i〉)|〈iI |R|+〉|2 ≈ 0 ∀i 6= 0 (4.14)

43

Page 44: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

undZ(β) ≈ e−βEI(|0〉) + e−βEI(|1〉).

Diese Näherungen werden durch die folgenden drei Beobachtungen gerechtfertigt:

1. Wir wissen bereits, dass wir die Temperatur so niedrig wählen müssen, dass be-reits der erste angeregte Zustand keine groÿe Rolle spielen darf. Auf Grund desexponentiellen Verhaltens des Vorfaktors e−βEI(|i〉) und der Gröÿe der Energielückezwischen dem ersten und zweiten Anregungszustand (Vergleiche Abbildung 3.6)sind alle weiteren Beiträge vernachlässigbar gering.

2. Es gilt15∑i=0

|iI〉〈iI | = I,

also:

15∑i=0

|〈iI |R|+〉|2 =15∑i=0

〈+|R†|iI〉〈iI |R|+〉

= 〈+|R†15∑i=0

[|iI〉〈iI |]R|+〉

= 〈+|R†R|+〉= 1.

Daraus folgt wiederum:

|〈iI |R|+〉|2 ≤ 1− |〈0I |R|+〉|2

für alle i ∈ 1, ..., 15. Für nicht zu groÿe λxz erwarten wir einen Überlapp |〈0I |R|+〉|2nahe Eins (vergleiche Abschnitt 3.2.1). Die Beiträge aller anderen Zustände sindalso klein.

3. Für den ersten angeregten Zustand gilt sogar:

|〈1I |R|+〉|2 = 0. (4.15)

Dies sieht man anhand der Tatsache, dass der Operator K lokµ =

⊗4i=1 X(µ,i) aus

Abschnitt 3.2.1 mit dem lokalen Hamilton-Operator kommutiert, also eine guteQuantenzahl ist. Wir haben gesehen, dass der K Eigenwert von |0I〉 wie auch von|+〉 gleich +1 ist. Den Eigenwert von |1I〉 erfährt man im Grenzfall λxz → 0:

Kdiag|1I〉 = RK lokR†|1I〉=L︸︷︷︸λxz→0

HXH|1〉

= Z|1〉= −|1〉.

44

Page 45: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

0 0,5 1 1,5

λxz/g

0

0,2

0,4

0,6

0,8

1

d

Abbildung 4.1.: Fidelity pro Gitterplatz d des Grundzustands von H mit dem logischenCluster-State in abhängigkeit von λxz. Sie wurde durch exakte Diago-nalisierung von H lok

µ (Gleichung 3.7) berechnet.

Dabei ist H der Hadamard-Operator (Gleichung 3.15). Der Zustand |1I〉 kann alsokeinen Anteil in |+〉 Richtung enthalten.

Von Gleichung 4.13 bleibt also:

d ≈ 1

e−βEI(|0I〉) + e−βEI(|1I〉)e−βEI(|0I〉)|〈0I |R|+〉|2

=1

e−βEI (|0I 〉)+e−βEI (|1I 〉)

e−βEI (|0I 〉)

|〈0I |R|+〉|2

=1

1 + e−β∆EI|〈0I |R|+〉|2. (4.16)

In Abbildung 5.4 sieht man die nicht thermische Fidelity |〈0I |R|+〉|2 abhängig vomKopplungsparameter λxz. In Abbildung 4.2 sieht man die Fidelity pro Gitterplatz d ab-hängig vom Kopplungsparameter λxz für verschiedene Temperaturen. Man sieht, wie imthermischen Fall für kleine λxz der Abfall der Fidelity durch thermische Anregungenüberwiegt, während für groÿe λxz die Kurven im wesentlichen der nicht thermischenFidelity folgen. In Abbildung 4.3 sieht man die maximal erreichbare Fidelity pro Gitter-platz bei gegebener Temperatur und in Abbildung 4.4 den Wert von λxz an dem diesesMaximum erreicht wird.

45

Page 46: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

0 0,2 0,4 0,6 0,8 1

λxz/g

0

0,2

0,4

0,6

0,8

1

dT=0.0002T=0.001T=0.005T=0.025

Abbildung 4.2.: Thermische Fidelity pro Gitterplatz d für verschiedene Temperaturen T .Die laut Gleichung 4.16 dafür nötige Fidelity für T = 0 und die Ener-gielücke zwischen Grundzustand und ersten angeregten Zustand wurdendurch exakte diagonalisierung von H lok

µ (Gleichung 3.7) berechnet.

46

Page 47: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

0 0,001 0,002 0,003 0,004 0,005

T[g/kB]

0,93

0,94

0,95

0,96

0,97

0,98

0,99

1

dopt

Abbildung 4.3.: Maximal erreichbare Fidelity dopt bei gegebener Temperatur T . Verglei-che dazu Abbildung 4.2. Die gestrichelte Linie ist der Threshold füreinen Fehlerkorrekturalgorithmus wie in Abschnitt 4.4.4.

47

Page 48: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

0 0,001 0,002 0,003 0,004 0,005

T[g/kB]

0

0,1

0,2

0,3

0,4

λopt/g

Abbildung 4.4.: Optimales λxz bei gegebener Temperatur

4.4.4. Beispiel magnetische Implementierung

Wir wollen die Ergebnisse aus Abschnitt 4.4.3 an einem Beispiel erläutern. Mit einemFehlerkorrekturalgorithmus wie in [75] benötigt man eine Fidelity pro Gitterplatz (Glei-chung 4.12) von

d ≥ 0, 986.

Um diese erreichen zu können ist eine Temperatur von nicht gröÿer als

Tmax = 0, 218 · 10−3 g

kB

nötig. Bei dieser Temperatur ist das optimale λxz gleich:

λxz = 0, 222.

Wir nehmen Beispielsweise eine magnetische Implementierung in einem anorganischenFestkörper an (vergleiche auch Kernspinresonanz-Quantencomputer [81, 8]). Die Kopp-lungstemperaturen in solchen Systemen liegen üblicherweise in der Gröÿenordnung von[82]:

g

kB≈ 100K − 1000K. (4.17)

Man muss also das System auf eine Temperatur nicht gröÿer als

Tmax ≈ 0, 0218K − 0, 218K

kühlen.

48

Page 49: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

4.5. Dynamik des Messens

Bei einem One-Way-Quantum-Computer gliedert sich eine Berechnung in zwei Phasen.Zunächst wird der Cluster-State initialisiert, dann durch eine Folge von Messungen anden Qubits des Cluster-States die eigentliche Berechnung durchgeführt [34]. Der in Ka-pitel 1.2.2 vorgestellte Hamilton-Operator kann nach den Ergebnissen dieses Kapitelsgenutzt werden einen Cluster-State näherungsweise zu initialisieren, in dem man ihn inseinen Grundzustand kühlt. Während der Messungsphase ist die Kopplung der Qubitsdurch H eigentlich nicht mehr von Nöten. Es ist jedoch fraglich ob es in der Praxis mög-lich ist, die Wechselwirkung in der Messungsphase (vollständig) auszuschalten. Währendder Messungsphase kommt es zu Zwischenzuständen die keine Cluster-States sind. Ist desweiteren zur Messung der logischen Zustände ein Messungsschema wie in Abschnitt 4.1nötig, kommt es wie man an Gleichung 4.1 sieht, zu nicht logischen Zwischenzuständen.Beide haben eine Dynamik bezüglich H:

|ψ(t)〉 = U(t)|ψ〉

mit dem Zeitentwicklungsoperator:

U(t) = e−i~ tH .

Wenn ti die Zeit ist, die während der Messungsphase zwischen der Messung mit derNummer i und der Messung mit der Nummer i + 1 verstreicht, bedeutet dass für dieZustände nach dieser Zeit (vergleiche Gleichung 4.3):

|χi〉 = U(ti)P

(ai)i |χi−1〉√

〈χi−1|P (ai)i |χi−1〉

.

Dies hat unter Umständen Auswirkungen auf die Wahrscheinlichkeitsverteilungen derErgebnisse der nachfolgenden Messungen:

p(±)i+1|a1,...,ai = 〈χi|P (±)

i+1 |χi〉

und so auf die Wahrscheinlichkeitsverteilung des Gesamtergebnisses a.Um den Eekt zu minimieren sollte man versuchen die ti möglichst klein zu wählen.

Da alle Messungen unterschiedliche Qubits betreen liegt es sogar nahe alle Messungengleichzeitig auszuführen (∀i : ti := 0). Leider ist dies nicht möglich. Obwohl die Mes-sungen im quantenmechanischen Sinn unabhängig voneinander sind, ist es im Rahmendes 1-WQC nötig Messungsbasen einiger Messungen abhängig von den Messergebnissenfrüherer Messungen zu wählen [11]. Man muss also mindestens zwischen einigen Mes-sungen die Zeit vergehen lassen die man benötigt, um die Messergebnisse der bisherigenMessungen auszuwerten und die nötigen neuen Messungsbasen zu berechnen. Es wirdallerdings vermutet, dass sich alle Quantenalgorithmen so formulieren lassen, dass dieAnzahl der Phasen, die sich nicht parallelisieren lassen, von der Gröÿenordnung O(logN)ist [11, 83].

49

Page 50: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

Keine Wirkung Ising-Teil Vollständige Wirkungvon H gH0 wirkt von H = gH0 + λxzV

Messung an keine Dynamik keine Dynamik Dynamiklogischen QubitsMessung an keine Dynamik Dynamik Dynamik

physikalischen Qubits

Tabelle 4.1.: Dynamik während der Messungsphase durch den Hamilton-Operator H

Trotzdem sind Wartezeiten unvermeidbar. Eine weitere Möglichkeit die Fehler zu mi-nimieren ist es die Kopplungen von H so schwach zu wählen, dass in der Zeit in der dieMessungen durchgeführt werden der Zeitentwicklungsoperator noch keinen merklichenEekt hat. Dies führt allerdings zu den in Abschnitt 4.4.2 besprochenen Fehlern durchthermische Anregung, bzw. erfordert einen langen Kühlungsprozess. Man wird also dieDynamik von H auch während des Messprozesses untersuchen müssen.In den Folgenden Abschnitten unterscheiden wir die Fälle, dass Messungen direkt

an logischen Qubits durchgeführt werden können, bzw. nicht logische Zwischenzuständewie in Abschnitt 4.1 benötigt werden. Des weiteren unterscheiden wir die Fälle, dassder Hamilton-Operator nur mit seinem Ising-Anteil H0 oder vollständig während derMessung wirkt (Tabelle 4.1).

4.5.1. Dynamik des Ising-Anteils

Kühlt man den Hamilton-Operator H in seinen Grundzustand |ψ〉 und schaltet dannden V Teil des Operators aus, so dass nur noch der Operator gH0 (Gleichung 3.1) wirkt,ist ab diesem Zeitpunkt der Zustand des Systems der Zeitentwicklung

|ψ(t)〉 = e−i~ tgH0|ψ〉

ausgesetzt.

Messung an logischen Qubits

Schränkt man H0 auf den logischen Raum ein, erhält man (Abschnitt 2.3):

H0|L = −4 ·N · IL.

(IL: Identitätsoperator im logischen Raum) Die Projektoren P (L)i der Messungen (Glei-

chung 4.2) kommutieren also mit H0 und dadurch auch mit dem Zeitentwicklungsope-rator. Für diesen Fall wirkt sich die Zeitentwicklung also nicht auf die Messergebnisseaus.

Messungen an physikalischen Qubits

Für diesen Fall kommutieren die Projektoren P(L)i im allgemeinen nicht mit H0. Das

Spektrum von H0 ist äquidistant mit einer Energielücke von 4g (Abschnitt 2.3). Sei

50

Page 51: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

nun |ψ〉 der Zustand nach einer Messung und |ψj〉 die Projektion von |ψ〉 in den j-tenEigenraum von H0. Wir wählen o.b.d.A die Eigenenergie des Grundzustands von H0 zuNull. Dann gilt:

|ψ(t)〉 = e−i~ tgH0|ψ〉

=∑j

e−i~ tgEj |ψj〉

=∑j

e−i~4tgj|ψj〉

Aus der Periodizität der Exponentialfunktion folgt, dass alle Vorfaktoren für den Fall

4

~tg = 2πk

für ein k ∈ Z zu eins werden, also:

|ψ(t)〉 =∑j

|ψj〉

= |ψ〉.

Man hat also die Möglichkeit durch die Wahl von t zu

t =1

2

π~g

oder eines Vielfachen davon den Eekt der Zeitentwicklung auf die Messergebnisse auf-zuheben.Für das Beispiel aus Abschnitt 4.4.4 bedeutet dies abhängig von g:

t ≈ 1, 2 · 10−13s− 1, 2 · 10−14s.

Benötigt man auch für eine einzelne Messung endliche Zeit oder möchte mehreredicht aufeinander folgende Messungen in diesen Zeitabschnitten durchführen, muss diesgeschehen, bevor der Zeitentwicklungsoperator einen merklichen Eekt hat. Also in einerZeitspanne deutlich kleiner als t. Die Zeit ab der Dephasierung Eintritt wird im wesent-lichen durch das Maximum der Energiedierenz der beitragenden Anregungszuständebestimmt. Das Spektrum von H0 ist im thermodynamischen Limes nicht begrenzt. Wirbemerken aber, dass die möglichen Anregungen durch eine einzelne Messung eines phy-sikalischen Qubits begrenzt sind. Dies folgt aus der Tatsache, dass eine Projektor aufeinem physikalischen Qubit nach der Transformation aus Abschnitt 3.2.1 in die loka-le Basis Σlok höchstens zwei benachbarte Gitterplätze betrit und das Spektrum derGitterplätze in der lokalen Basis beschränkt ist.

4.5.2. Vollständige Dynamik von H

Wir betrachten nun den Fall, dass der Operator H komplett während der Messungsphasewirkt.

51

Page 52: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

Messung an logischen Qubits

Die logischen Projektoren P(L)i kommutieren nicht mit H. Man muss also auch wenn

man Messungen an logischen Qubits durchführt die Zeitentwicklung beachten. Für denGrenzfall λxz → 0 wirkt der Operator H in der eektiven Niedrigenergie-Näherung ausAbschnitt 3.2.2 im logischen Raum. Für nicht zu groÿe λxz kann man sich also auf dieZeitentwicklung bezüglich des eektiven Operators beschränken:

|ψ(t)〉 = e−i~ tgH

eff |ψ〉.

Der eektive Operator hat wieder ein äquidistantes Spektrum und man kann das Ver-fahren aus Abschnitt 4.5.1 ebenfalls anwenden. Dieses mal ist die Dynamik allerdingsdurch die Energielücke ∆EI (Gleichung 3.14) bestimmt. Man kann den Eekt der Zeit-entwicklung also aufheben, in dem man zwischen den Messungen Vielfache der Zeit

t =2π~∆EI

vergehen lässt.Für das Beispiel aus Abschnitt 4.4.4 bedeutet dies abhängig von g:

t ≈ 3, 2 · 10−10s− 3, 2 · 10−11s.

Messungen an physikalischen Qubits

Kann man für gröÿere λxz oder für den Fall dass man Messungen an physikalischenQubits durchführt die Hochenergiebeiträge nicht mehr vernachlässigen, ist das Spektrumdes für die Zeitentwicklung maÿgeblichen Operators nicht mehr äquidistant. Man kanndas Verfahren aus dem letzten Abschnitt also nicht mehr verwenden.Bei der Entwicklung anderer Quantencomputer (insbesondere Kernspinresonanz-Quan-

tencomputer [81, 8]) hat sich ein Verfahren mit dem Namen dynamische Entkopplungentwickelt, um ungewollte Wechselwirkungen zwischen Qubits zu kompensieren [84, 85].Die Zugrunde liegende Idee ist, nach einer Zeit t

2durch einen Steuerungsimpuls alle

Phasen zu invertieren:Oph : c|ψi〉 →

1

c|ψi〉.

52

Page 53: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

4. Anwendbarkeit für messungsbasierte Quantencomputer

Nach der Zeit t gilt dann:

|ψ(t)〉 = U

(t

2

)OphU

(t

2

)|ψ〉

= e−i~t2HOphe

− i~t2H |ψ〉

= e−i~t2HOph

∑j

e−i~t2Ej |ψj〉

= e−i~t2H∑j

ei~t2Ej |ψj〉

=∑j

e−i~t2Eje

i~t2Ej |ψj〉

=∑j

ei~ ( t

2− t

2)Ej |ψj〉

=∑j

|ψj〉

= |ψ〉

Man beobachtet also nach der Zeit t eine vollständige Wiederherstellung der ursprüng-lichen Phasen (ein so genanntes Hahn-Echo [86]).Die Anwendung von Oph erfordert jedoch ein hohes Maÿ an Kontrolle über das Sys-

tem. Es ist fraglich, ob dieses Maÿ an Kontrolle zur Verfügung steht, bzw. ob ein mes-sungsbasierter Ansatz überhaupt noch nötig ist, wenn man auf diese Weise das Systembeeinussen kann.

53

Page 54: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit

zusätzlichen Störungen

Um von praktischen Nutzen zu sein, müssen die Eigenschaften des zweilokalen-Cluster-Hamilton-Operators gegenüber Störungen stabil sein. In diesem Kapitel werden Beispielefür mögliche Störungen diskutiert.Zunächst wird der Fall betrachtet, in dem der Hamilton-Operator durch ein äuÿeres

Feld gestört wird. In magnetischen Implementierungen tauchen sie zum Beispiel in Formdes Erdmagnetfelds oder in der Mean-Field-Näherung durch Kopplung an die Umgebungauf. In Abschnitt 5.1 wird dabei ein Feld in Z-Richtung behandelt und in Abschnitt 5.2ein Feld in X-Richtung.Eine XZ-Ising Kopplung wie sie für den Hamilton-Operator 3.2 notwendig ist dürfte

schwierig isoliert zu realisieren sein. Es ist plausibel anzunehmen, dass sie in einer expe-rimentellen Realisierung zumindest durch schwache weitere Kopplungen überlagert ist.Darum wird in Abschnitt 5.3 eine Störung durch einen zusätzlichen ZZ-Kopplungstermauf den Bindungen des Gitters angenommen.

5.1. Feld in Z-Richtung

Wir betrachten den zweilokalen Hamilton-Operator mit einer Störung durch ein Feld inZ-Richtung auf allen physikalischen Qubits:

Hz := gH0 + λxzV − hz∑µ∈L

4∑i=1

Z(µ,i).

Zunächst untersuchen wir die Eigenschaften dieses Operators in der eektiven Niedrig-energienäherung im Grenzfall λxz → 0 aus Abschnitt 3.2.2 und lösen ihn dann exakt.

5.1.1. Eektive Niedrigenergienäherung im Grenzfall λxz → 0

In Abschnitt 3.2.2 haben wir gesehen, dass der Operator H in eektiver Niedrigener-gienäherung für den Grenzfall λxz → 0 die Form des Cluster-State-Hamilton-Operators

Hphyeff = −∆EI

2

∑µ∈L

∏ν∈Γ(µ)

hat. Die Wirkung des Feldanteils von Hz im logischen Raum kann man - unter Zuhil-fenahme der Tatsache, dass ein physikalischer Z-Operator im logischen Raum wie ein

54

Page 55: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

logischer Z-Operator wirkt (Gleichung 3.9) - direkt aufschreiben:

∑µ∈L

4∑i=1

Z(µ,i)

∣∣∣∣∣L

=∑µ∈L

4∑i=1

= 4∑µ∈L

Zµ.

Für Hz in eektiver Niedrigenergienäherung gilt also für den Grenzfall λxz → 0:

Hphyz eff = −∆EI

2

∑µ∈L

∏ν∈Γ(µ)

Zν − 4hz∑µ∈L

Zµ. (5.1)

Das ist der Cluster-State-Hamilton-Operator in einem Z-Feld. Wie in [87] festgestellterwarten wir mit zunehmenden Feld eine Vergröÿerung der Energielücke. Man beachtejedoch, dass die Energieskala ∆E

2der Cluster-Stabilisierer als Ausdruck vierter Ordnung

(vergleiche Gleichung 3.14) nur mittelbar vom Kopplungsparameter λxz abhängt, wäh-rend die eektive Stärke des Z-Feldes proportional zu hz ist. Wir erwarten also, dass derEekt des Feldes verglichen mit λxz schon für kleine hz dominiert. Wir bestätigen dies,in dem wir den Hamilton-Operator nun exakt lösen.

5.1.2. Exakte Lösung

Für den Feldanteil von Hz bemerkt man, dass er mit der Basistransformation CZMaus Abschnitt 3.2.1 kommutiert. Er bleibt also bei Transformation in die Basis Σlok

unverändert:

H lokz = −

∑µ∈L

(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + λxz

4∑i=1

X(µ,i) + hz

4∑i=1

Z(µ,i)

).

=:∑µ∈L

H lokz µ

Vergleiche dazu Gleichung 3.7. Dies ist wieder ein lokales Ising-Modell in einem - wennauch gedrehten - äuÿeren Feld. Der lokale Hamilton-Operator

H lokz µ = −g

∑i↔j

Z(µ,i) ⊗ Z(µ,j) − λxz4∑i=1

X(µ,i) − hz4∑i=1

Z(µ,i) (5.2)

lässt sich nach wie vor exakt diagonalisieren und die Methoden aus Kapitel 4 lassen sichanwenden, wenn man nur die Matrix R (vergleiche Gleichung 3.12) durch die MatrixRz der Eigenzustände |0Iz〉 bis |15Iz〉 von H lok

z µ ersetzt. In Abbildung 5.1 sieht man dieEnergielücke ∆EIz := E(|1Iz〉) − E(|0Iz〉) zwischen dem Grundzustand und dem erstenAnregungszustand vonHz und in Abbildung 5.2 die Fidelity pro Gitterplatz |〈0Iz |Rz|+〉|2des Grundzustands von Hz mit dem logischen Cluster-State.

55

Page 56: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

Abbildung 5.1.: Energielücke zwischen Grundzustand und ersten angeregten Zustandvon Hz in Abhängigkeit von λxz und hz. Sie wurde durch exakte Diago-nalisierung von Gleichung 5.2 berechnet. Man sieht das laut Gleichung5.1 zu erwartende lineare Verhalten der Energie in hz Richtung für denGrenzfall λxz → 0.

56

Page 57: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

Abbildung 5.2.: Fidelity pro Gitterplatz d = |〈0Iz |Rz|+〉|2 des Grundzustands von Hz

mit dem logischen Cluster-State in Abhängigkeit von λxz und hz. Siewurde durch exakte Diagonalisierung von Gleichung 5.2 berechnet. Mansieht, dass schon - verglichen mit λxz - kleine hz Felder ausreichen, umdie Fidelity pro Gitterplatz deutlich zu reduzieren.

57

Page 58: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

Abbildung 5.3.: Fidelity pro Gitterplatz d = |〈1Iz |Rz|+〉|2 des ersten angeregten Zu-stands von Hz mit dem logischen Cluster-State in Abhängigkeit von λxzund hz. Sie wurde durch exakte Diagonalisierung von Gleichung 5.2 be-rechnet. Für hz = 0 verschwindet sie laut Gleichung 4.15. Für nicht zugroÿe λxz wächst sie jedoch schnell mit hz. Man kann sie in diesem Fallzur Berechnung der thermalisierten Fidelity pro Gitterplatz also nichtvernachlässigen.

Der einzige Unterschied zu den Rechnungen in Kapitel 4 ndet sich in Abschnitt 4.4.3bei der Näherung 4.14. Während der erste Punkt zur Rechtfertigung dieser Näherungnach wie vor gültig ist, sieht man im Bezug auf die anderen beiden Punkte in Abbildung5.2, dass die Fidelity des Grundzustandes für endliche hz schnell abfällt. Des weiterenist die für den Beweis von Punkt drei nötige Beobachtung nicht gültig, da der OperatorK lokµ =

⊗4i=1 X(µ,i) zwar mit H lok

µ , nicht aber mit H lokzµ kommutiert. In Abbildung 5.3

sieht man die Fidelity pro Gitterplatz |〈1Iz |Rz|+〉|2 des ersten Anregungszustands vonH lokzµ mit dem logischen Cluster-State. Man sieht, dass sie für nicht zu groÿe λxz schnell

mit hz anwächst. Wir können sie also nicht mehr vernachlässigen und zur Berechnungder thermalisierten Fidelity nach Gleichung 4.13 nur noch nähern:

e−βEIz (|iz〉)|〈iIz |Rz|+〉|2 ≈ 0 ∀i ≥ 2

undZ(β) ≈ e−βEIz (|0Iz 〉) + e−βEIz (|1Iz 〉).

58

Page 59: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

Es gilt dann:

d ≈ 1

e−βE(|0I〉) + e−βE(|1I〉)

[e−βE(|0Iz 〉)|〈0Iz |Rz|+〉|2 + e−βE(|1Iz 〉)|〈1Iz |Rz|+〉|2

]=

1

e−βE(|0Iz 〉)+e−βE(|1Iz 〉)

e−βE(|0Iz 〉)

|〈0Iz |Rz|+〉|2 +1

e−βE(|0Iz 〉)+e−βE(|1Iz 〉)

e−βE(|1Iz 〉)

|〈1Iz |Rz|+〉|2

=1

1 + e−β∆EIz|〈0Iz |Rz|+〉|2 +

1

1 + eβ∆EIz|〈1Iz |Rz|+〉|2. (5.3)

In Abbildung 5.4 sieht man die Fidelity pro Gitterplatz abhängig von λxz und hz fürverschiedene Temperaturen. In Abbildung 5.5 ist die (bezüglich λxz) maximal erreich-bare Fidelity pro Gitterplatz in Abhängigkeit von hz für verschiedene Temperaturendargestellt.Zusammenfassend stellt man fest, dass schon ein (verglichen mit λxz) schwaches äu-

ÿeres Feld in Z-Richtung zu einem deutlich Abfall der Fidelity pro Gitterplatz führt.Der physikalische Grund dafür ist die Polarisierung des Grundzustands durch das Feld.Thermische Eekte haben weniger Bedeutung, da in dem Feld die Energielücke des Sys-tems stabilisiert wird. Um praktisch nutzbar zu sein, muss das System also gut gegenäuÿere Felder geschirmt sein.

5.1.3. Beispiel magnetische Implementierung

Wir betrachten wieder das Beispiel einer Implementierung in einem magnetischen Systemaus Abschnitt 4.4.4. Dort war eine Fidelity pro Gitterplatz von

d ≥ 0, 986

nötig um den Quantenfehlerkorrekturalgorithmus anwenden zu können. Wenn die Stärkedes Z-Feldes einen Wert von

hz = 1, 52 · 10−5g

übersteigt ist es selbst bei T = 0 nicht mehr möglich diesen Threshold zu erreichen(vergleiche Abbildung 5.5). Die obere Grenze für das Feld ist also in Abhängigkeit vong (siehe Gleichung 4.17):

hz = 2, 1 · 10−26J − 2, 1 · 10−25J.

Für ein Magnetfeld, welches an einen Elektronenspin koppelt:

hz =1

2µBgBz

(µB : Bohrsches-Magneton, g: Lande-Faktor) übersetzt sich das zu einer oberen Schrankefür die magnetische Flussdichte von:

Bz ≈ 2, 26 · 10−3T − 22, 6 · 10−3T.

59

Page 60: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

Abbildung 5.4.: Fidelity pro Gitterplatz d (siehe Gleichung 5.3) in Abhängigkeit von λxzund hz für die Temperaturen (oben links beginnend): T = 0, 00001 g

kB,

T = 0, 0001 gkB, T = 0, 001 g

kBund T = 0, 01 g

kB. Für hz ≈ 0 werden

die Ergebnisse aus Abbildung 4.2 reproduziert. Für gröÿere hz habenthermische Eekte nur wenig Einuss, da wie in Abbildung 5.1 zu sehenist die Energielücke zwischen Grundzustand und erstem angeregtem Zu-stand groÿ wird. Man sieht, dass (verglichen mit λxz) schon kleine Felderhz genügen, um die Fidelity pro Gitterplatz zu reduzieren.

60

Page 61: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

0 0,001 0,002 0,003 0,004 0,005

hz/g

0,85

0,9

0,95

1

d

T=0T=0,001[g/k

B]

T=0,003[g/kB]

T=0,01[g/kB]

Abbildung 5.5.: Maximal (bezüglich λxz) erreichbare Fidelity pro Gitterplatz d in Ab-hängigkeit von hz für verschiedene Temperaturen T . Man sieht, dass sieschon für kleine hz abfällt. Für gröÿere hz haben thermische Eekte nurwenig Einuss, da wie in Abbildung 5.1 zu sehen ist die Energielückezwischen Grundzustand und erstem angeregtem Zustand groÿ wird. Diegestrichelte Linie entspricht dem Threshold von d > 0, 986 für einenFehlerkorrekturalgorithmus wie in Abschnitt 4.4.4.

61

Page 62: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

5.2. Feld in X-Richtung

Wir betrachten nun den Hamilton-Operator mit einer Störung durch ein Feld in X-Richtung auf allen physikalischen Qubits:

Hx := gH0 + λxzV − hx∑µ∈L

4∑i=1

X(µ,i)

= −∑µ∈L

(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + λxz

4∑i=1

X(µ,i) ⊗ Zξ(µ,i) + hx

4∑i=1

X(µ,i)

).

Im Gegensatz zum Fall eines Z-Feldes kommutiert der Feldanteil des Hamilton-Operatorsnicht mit der Basistransformation CZM aus Abschnitt 3.2.1. Seine Form in der BasisΣlok berechnen wir mit Hilfe von Gleichung 3.5:

H lokx = CZMHxCZM

= −∑µ∈L

(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + λxz

4∑i=1

X(µ,i) + hx

4∑i=1

X(µ,i) ⊗ Zξ(µ,i)

)

= −∑µ∈L

(g∑i↔j

Z(µ,i) ⊗ Z(µ,j) + hx

4∑i=1

X(µ,i) ⊗ Zξ(µ,i) + λxz

4∑i=1

X(µ,i)

).

Er enthält also nicht ausschlieÿlich auf einen einzelnen Gitterplatz wirkende Terme. Eineexakte Lösung wie in Abschnitt 3.2.1 ist also nicht mehr möglich.Man sieht aber, dass der transformiert Hamilton-Operator die selbe Gestalt hat wie

der nicht transformierte Hamilton-Operator, jedoch mit vertauschten λxz und hx. Erist also selbst dual. Der Selbstdualitätspunkt ist bei λxz = hx. Man kann am Selbst-dualitätspunkt einen Quanten-Phasenübergang (QPT) erster Ordnung erwarten. DieseEigenschaft hat der Hamilton-Operator mit dem Cluster-State-Hamilton-Operator ineinem transversalen Feld gemeinsam. Siehe dazu [87].

5.3. Zusätzliche ZZ-Kopplung

In diesem Abschnitt wollen wir den Fall untersuchen, dass nicht nur die physikalischenQubits eines Gitterplatzes, sondern auch die Qubits einer Bindung auf benachbartenGitterplätzen zusätzlich mit einem (schwachen) ZZ-Ising-Term gekoppelt sind. Wir be-trachten also den Hamilton-Operator:

Hzz := gH0 + λxzV − λzz∑m∈M

Zm(1)Zm(2). (5.4)

Zunächst untersuchen wir die Eigenschaften dieses Operators in der eektiven Niedrig-energienäherung für den Grenzfall λxz → 0 aus Abschnitt 3.2.2. Dann untersuchen wirden Eekt endlicher λxz auf die Niedrigenergienäherung und berechnen schlieÿlich dieHochenergiebeiträge.

62

Page 63: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

5.3.1. Eektive Niedrigenergienäherung im Grenzfall λxz → 0

Wir gehen von der Darstellung des H-Operators in eektiver Niedrigenergienäherungfür den Grenzfall λxz → 0 aus Abschnitt 3.2.2 aus:

Hphyeff = −∆EI

2

∑µ∈L

∏ν∈Γ(µ)

Zν .

Analog zu den Berechnungen in Abschnitt 5.1.1 können wir wieder nutzen, dass dieWirkung eines Z-Operators auf ein physikalisches Qubit im logischen Raum der Wirkungeines Z-Operators auf das zugehörige logische Qubit entspricht (siehe Gleichung 3.9).Der Operator 5.4 hat also in dieser Näherung die Form:

Hphyzz eff = −∆EI

2

∑µ∈L

∏ν∈Γ(µ)

Zν − λzz∑m∈M

Zm(1)Zm(2).

Das ist ein Cluster-State-Hamilton-Operator, der durch eine ZZ-Kopplung auf benach-barten Qubits gestört wird.Im Bezug auf die Basistransformation in die Basis Σlok bemerkt man, dass der ZZ-

Anteil mit dem CZM -Operator aus Abschnitt 3.2.1 kommutiert. Es gilt also (vergleicheauch Gleichung 3.17):

H lokzz eff = CZMH

phyzz effCZM

= −∆EI2

∑µ∈L

Xµ − λzz∑m∈M

Zm(1)Zm(2). (5.5)

Im nächsten Schritt transformieren wir mit der Hadamard-Transformation H (Gleichung3.15) in die Basis Σdiag:

Hdiagzz eff = HMH

lokzz effHM

= = −∆EI2

∑µ∈L

Zµ − λzz∑m∈M

Xm(1)Xm(2). (5.6)

Bei den Hamilton-Operatoren 5.5 und 5.6 handelt es sich um Ising-Modelle auf einemQuadratgitter in einem transversalen Feld (Transverse-Ising-Model TIM). Zu diesemModell sind keine exakten Lösungen bekannt. Viele Eigenschaften sind jedoch numerischoder in Form von Reihenentwicklungen gut untersucht [88, 89, 90, 91]. Insbesondere istbekannt, dass das TIM auf dem Quadratgitter eine Quantenphasenübergang zweiterOrdnung an dem Punkt

2 · λzz∆EI

∣∣∣∣c

= 0, 3285 (5.7)

hat. Analog zu der Störung durch ein Z-Feld (Abschnitt 5.1.1) beobachten wir, dass dieEnergieskala des Hamilton-Operators 5.6 mit ∆EI ein Ausdruck vierter Ordnung in λxzist, während die Störung proportional zu λzz ist. Verglichen mit λxz erwarten wir denEekt der ZZ-Kopplung also schon bei kleinen λzz.

63

Page 64: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

An dem kritischen Punkt des Phasenübergangs schlieÿt die Energielücke zwischenGrundzustand und ersten angeregten Zustand und der Charakter des Grundzustandsändert sich grundlegend [88, 92, 93]. Wir können also nicht mehr erwarten, das Systemfür Berechnungen wie in Abschnitt 4.2 nutzen zu können. Aus der Beziehung 5.7 lässt sichalso eine obere Schranke für λzz im Bezug auf die Nützlichkeit für Quantenberechnungenin Abhängigkeit von λxz abschätzen. Siehe dazu Abbildung 5.10.Um analog zu den Rechnungen in Abschnitt 4.4.3 die Fidelity pro Gitterplatz für

endliche Temperaturen zu berechnen muss man bemerken, dass der dritte Punkt zurRechtfertigung der Näherung 4.14 in diesem Fall nicht gültig ist, da der Operator 5.4nicht mit Kµ kommutiert. Die ersten zwei Punkte sind jedoch nach wie vor anwendbar.Die Fidelity pro Gitterplatz für endliche Temperaturen lautet also (vergleiche Gleichung4.16):

d ≈ 1

1 + e−β∆Ezzd(|ψHzz〉, |ψCS〉). (5.8)

Die Energielücke ∆Ezz zwischen Grundzustand und ersten angeregten Zustand des TIMauf dem Quadratgitter ist im Hochfeldlimes als Reihenentwicklung bis Ordnung 14 be-kannt [88]. Der logische Cluster-State entspricht in der Basis Σdiag und für den Fallλxz → 0 dem polarisierten Zustand aus logischen |0µ〉 Zuständen auf jedem Gitterplatz.Die Fidelity pro Gitterplatz für T = 0 zwischen diesem Zustand und dem Grundzustanddes TIM auf dem Quadratgitter lautet als Reihenentwicklung bis Ordnung zwölf (sieheAbbildung 5.11):

d(|ψHzz〉, |ψCS〉) = d

(|ψTIM〉,

⊗µ∈L

|0µ〉

)

= 1− 1

8

(2 · λzz∆EI

)2

− 93

256

(2 · λzz∆EI

)4

− 2961

2048

(2 · λzz∆EI

)6

−243005

32768

(2 · λzz∆EI

)8

− 812949139

18874368

(2 · λzz∆EI

)10

−17716040461601

65229815808

(2 · λzz∆EI

)12

. (5.9)

Sie wurde mit einem Störungsrechnungsverfahren von Takahashi berechnet. Die Detailsdieser Rechnung nden sich im Anhang dieser Diplomarbeit (siehe Abschnitt A.2.2).In Abbildung 5.6 sieht man die Fidelity pro Gitterplatz in Abhängigkeit von λzz für

verschiedene Temperaturen.

5.3.2. Eektive Niedrigenergienäherung mit endlichen λxz

Wir betrachten wieder den Hamilton-Operator 5.4 und bemerken, dass sein ZZ-Kopplungstermmit der Basistransformation CZM aus Abschnitt 3.2.1 kommutiert. Er bleibt also bei

64

Page 65: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

0 0,1 0,2 0,3

2 λzz

/∆E

0,4

0,5

0,6

0,7

0,8

0,9

1

d

T=0,1[∆E/2⋅kB]

T=0,2[∆E/2⋅kB]

T=0,4[∆E/2⋅kB]

T=0,8[∆E/2⋅kB]

T=1,6[∆E/2⋅kB]

Abbildung 5.6.: Fidelity pro Gitterplatz d für verschiedene Temperaturen T in Ab-hängigkeit von λzz in eektiver Niedrigenergienäherung im Grenzfallλxz → 0. Für die Berechnung laut Gleichung 5.8 wurde dabei die Fi-delity pro Gitterplatz d(|ψHzz〉, |ψCS〉) laut Gleichung 5.9 genutzt unddie Energielücke ∆Ezz mit einer DLogPade[7/6] Approximation aus derReihenentwicklung der Energielücke des TIM bis Ordnung 13 extrapo-liert (siehe [88, 94]). In der Nähe des kritischen Punkts (λzz|c = 0, 3285)schlieÿt die Energielücke und die Fidelity fällt auf Grund von thermi-schen Anregungen stark ab. Bei höheren Temperaturen tritt dieser Ef-fekt allmählicher und schon für kleinere λzz auf.

65

Page 66: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

der Transformation in die Basis Σlok unverändert (vergleiche dazu Gleichung 3.7):

H lokzz = CZMH

phyzz CZM

=∑µ∈L

H lokµ − λzz

∑m∈M

Zm(1)Zm(2).

Nun transformieren wir mit der Basistransformation R (Gleichung 3.12) in die BasisΣdiag:

Hdiagzz =

(⊗µ∈L

R†µ

)H lokzz

(⊗µ∈L

)= Hdiag − λzz

∑m∈M

R†LZm(1)Zm(2)RL. (5.10)

Dabei ist R†LZm(1)Zm(2)RL eine (256×256) Matrix die auf zwei benachbarte Gitterplätzewirkt. Wir führen nun die Niedrigenergienäherung aus Abschnitt 3.2.2 durch, allerdingsohne den Grenzfall λxz → 0 und nden:

R†LZm(1)Zm(2)RL

∣∣∣E

= c

(λxzg

)Xeffm(1)X

effm(1).

Dabei ist c(λxz) eine von λxz abhängige reelle Zahl, die man aus der expliziten Darstel-lung von R†LZm(1)Zm(2)RL ablesen kann. Siehe dazu Abbildung 5.7. Es gilt also:

Hdiagzz

∣∣E

= −∆EI2

∑µ∈L

Zeffµ − λzzc(λxz)

∑m∈M

Xeffm(1)X

effm(1). (5.11)

Das ist wieder ein Ising-Modell in einem transversalen Feld, jedoch mit einen um denFaktor c(λxz) gedämpften Ising-Anteil. Man kann also die Ergebnisse aus Abschnitt5.3.1 übernehmen, wenn man den Kopplungsterm λzz durch λzzc(λxz) ersetzt. Zusätzlichmüssen wir für die Berechnung der Fidelity pro Gitterplatz nach Gleichung 5.8 denlogischen Cluster-State in der eektiven Basis für endliche λxz formulieren:

|ψeffCS 〉 = |ψdiagCS 〉∣∣∣E

= RL|ψlokCS〉∣∣E

=⊗µ∈L

Rµ|+µ〉

∣∣∣∣∣E

=⊗µ∈L

[|0µ〉〈0I |Rµ|+µ〉+ |1µ〉〈1I |Rµ|+µ〉] .

Aus Abschnitt 4.15 wissen wir bereits, dass 〈1I |Rµ|+µ〉 = 0 gilt. Es bleibt also:

|ψeffCS 〉 =⊗µ∈L

|0µ〉〈0I |Rµ|+µ〉

66

Page 67: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

0 0,2 0,4 0,6 0,8 1

λxz/g

0,7

0,75

0,8

0,85

0,9

0,95

1

c

Abbildung 5.7.: Der Hamilton-Operator Hdiagzz

∣∣E

in Niedrigenergienäherung hat dieForm eines Ising-Modells im transversalen Feld, dessen Kopplungstermfür endlich λxz um den Faktor c

(λxzg

)korrigiert ist. Man kann c

(λxzg

)aus der expliziten Darstellung von R†LZm(1)Zm(2)RL (Gleichung 5.10)ablesen. Man sieht, dass limλxz→0 c = 1 gilt.

67

Page 68: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

und damit:

d ≈ 1

1 + e−β∆Ezzd(|ψHzz〉, |ψCS〉)

=1

1 + e−β∆Ezzd(|ψTIM〉, |ψeffCS 〉)

=1

1 + e−β∆Ezzd

(|ψTIM〉,

⊗µ∈L

|0µ〉〈0I |Rµ|+µ〉

)

=1

1 + e−β∆Ezzd

(|ψTIM〉,

⊗µ∈L

|0µ〉

)· |〈0I |R|+〉|2. (5.12)

Die Fidelity pro Gitterplatz d(|ψTIM〉,

⊗µ∈L |0µ〉

)des TIM ndet sich in Gleichung

5.9 und der Wert |〈0I |R|+〉|2 ist die Fidelity pro Gitterplatz des ungestörten Hamilton-Operators (Abschnitt 4.4.3). In Abbildung 5.8 sieht man die Fidelity pro Gitterplatz din Abhängigkeit von λxz und λzz für verschiedene Temperaturen. In Abbildung 5.9 siehtman die maximal (bezüglich λxz) erreichbare Fidelity pro Gitterplatz in Abhängigkeitvon λzz für verschiedene Temperaturen.

5.3.3. Hochenergiebeiträge

Wir wollen jetzt den Hamilton-Operator 5.4 unter Beachtung der Hochenergiebeiträge- also nicht in Niedrigenergienäherung - untersuchen. Wir gehen dazu von der Form inder Basis Σdiag aus Gleichung 5.10 aus:

Hdiagzz = Hdiag − λzz

∑m∈M

R†LZm(1)Zm(2)RL. (5.13)

Der Anteil Hdiag liegt bereits in diagonaler Form vor (vergleiche Abschnitt 3.2.1) undλzz ist ein kleiner Kopplungsparameter. Dieser Hamilton-Operator ist also für eine Un-tersuchung mit Störungsrechnung geeignet.In Tabelle 5.1 ndet man die Koezienten der Reihenentwicklung der Grundzustand-

senergie von Hzz bis Ordnung sechs. In Tabelle 5.2 benden sich die Koezienten derReihenentwicklung der Energielücke zwischen Grundzustand und ersten angeregten Zu-stand bis Ordnung fünf und Abbildung 5.10 zeigt den daraus berechneten kritischenPunkt in Abhängigkeit von λxz. In Tabelle 5.3 ndet man die Koezienten der Rei-henentwicklung der Fidelity pro Gitterplatz zwischen dem Grundzustand von Hzz unddem logischen Cluster-State bis Ordnung vier. In Abbildung 5.11 wird sie graphischdargestellt.Die zur Berechnung der Koezienten verwendeten Methoden werden im Anhang dieser

Diplomarbeit beschrieben (siehe dazu die Abschnitte A.1.1, A.2.1 und A.2.2).Zusammenfassend stellt man fest, dass schon eine (verglichen mit λxz) schwache ZZ-

Kopplung zu einem deutlich Abfall der Fidelity pro Gitterplatz führt. Der physikalischeGrund dafür ist das chlieÿen der Energielücke im Rahmen eines Quantenphasenüber-gangs zweiter Ordnung. Dies führt zu thermischen Anregungen. Die Reduzierung der

68

Page 69: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

Abbildung 5.8.: Fidelity pro Gitterplatz des Grundzustands von Hzz mit dem logischenCluster-State in Abhängigkeit von λxz und λzz in eektiver Niedri-genergienäherung für die Temperaturen (oben links beginnend) T =0, 00001kB

g, T = 0, 0001kB

g, T = 0, 001kB

gund T = 0, 01kB

g. Für die Be-

rechnung laut Gleichung 5.8 wurde dabei die Fidelity d(|ψTIM〉, |ψCS〉)laut Gleichung 5.9 genutzt und die Energielücke ∆Ezz mit einer DLog-Pade[7/6] Approximation aus der Reihenentwicklung der Energielückedes TIM bis Ordnung 13 extrapoliert (siehe [88, 94]). Der für endlicheλxz dafür nötige Skalierungsfaktor c (siehe Gleichung 5.11) wurde ausder Matrix R†LZm(1)Zm(2)RL abgelesen. Die Fidelity |〈0I |Rµ|+〉|2 wurdewie in Abschnitt 4.4.3 exakt berechnet. Man sieht, dass die Störung desGrundzustands (vergleiche Abbildung 5.11) nur einen kleinen Eekt hat.

In der Nähe des kritischen Punkts ( 2·λzz ·c(λxz)∆EI

∣∣∣c

= 0, 3285) schlieÿt die

Energielücke und die Fidelity fällt auf Grund von thermischen Anregun-gen stark ab. Bei höheren Temperaturen tritt dieser Eekt allmählicherund für kleinere λzz auf.

69

Page 70: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

0 0,001 0,002 0,003 0,004 0,005

λzz/g

0,9

0,92

0,94

0,96

0,98

1

d

T=0T=0,001[g/k

B]

T=0,003[g/kB]

T=0,01[g/kB]

Abbildung 5.9.: Maximal (bezüglich λxz) erreichbare Fidelity pro Gitterplatz d in Ab-hängigkeit von λzz für verschiedene Temperaturen T . Vergleiche dazuAbbildung 5.8. Man sieht, dass sie schon für kleine λzz stark abfällt.Die gestrichelte Linie entspricht dem Threshold von d > 0, 986 für einenFehlerkorrekturalgorithmus wie in Abschnitt 4.4.4.

70

Page 71: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

0 0,2 0,4 0,6 0,8 1

λxz

/g

0

0,02

0,04

0,06

0,08

0,1

λzz

crit

Hochenergiebeiträge

Niedrigenergie, endliche λxz

Niedrigenergie, λxz

→ 0

Abbildung 5.10.: Wert des kritischen λzz in Abhängigkeit von λxz. Die schwarze Liniewurde in Niedrigenergienäherung für den Grenzfall λxz → 0 aus Glei-chung 5.7 berechnet. Die blaue Linie trägt in Niedrigenergienäherungden Eekten endlicher λxz durch den Korrekturfaktor c(λxz) (siehe Ab-bildung 5.7) Rechnung. Die rot gestrichelte Linie beinhaltet Hochener-gieeekte. Die Dierenz zur blauen Linie wurde aus DLogPade[3/2]Approximationen der Reihenentwicklungen aus Tabelle 5.2 berechnet(vergleiche [88, 94]). Man sieht, dass verglichen mit λxz schon klei-ne λzz genügen um den Quantenphasenübergang zu induzieren. DerUnterschied zwischen den Werten in Niedrigenergienäherung und denWerten mit Hochenergiebeiträgen ist sehr klein.

71

Page 72: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

0 0,1 0,2 0,3

2 c(λxz

) λzz

/∆E

0,98

0,985

0,99

0,995

1

dNiedrigenergienäherung

Hochenergiebeträge für λxz

= 0,8g

Abbildung 5.11.: Fidelity pro Gitterplatz des Grundzustands von Hzz mit dem logischenCluster-State in Abhängigkeit von λzz. Die schwarze Linie ist in Niedri-genergienäherung als Reihenentwicklung bis Ordnung zwölf berechnet.Sie entspricht der Fidelity pro Gitterplatz des Grundzustands des TIMmit dem polarisierten Zustand (Gleichung 5.9). Der Korrekturfaktorc(λxz) spiegelt in der Niedrigenergienäherung den Eekt endlicher λxzwieder (Vergleiche Abbildung 5.7). Für die rote Linie sind die Koe-zienten bis Ordnung vier durch die Koezienten aus Tabelle 5.3 mitden Hochenergiebeiträgen für λxz = 0, 8 ersetzt. Man sieht, dass dieFidelity bis zum kritischen Punkt bei λzz = 0, 3285 um ca. 2% abfällt.Die Werte in der Niedrigenergienäherung unterscheidet sich nur wenigvon den Werten mit Hochenergiebeiträgen.

72

Page 73: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

c2· 2∆EI·(

∆EI2·g·c(λxz)

)2c4· 2

∆EI·(

∆EI2·g·c(λxz)

)4c6· 2

∆EI·(

∆EI2·g·c(λxz)

)6

TIM (λxz → 0) −0, 5 −0, 4687 −1, 148λxz = 0, 1 · g −0, 5000 −0, 4687 −1, 148λxz = 0, 2 · g −0, 5000 −0, 4687 −1, 148λxz = 0, 3 · g −0, 5001 −0, 4687 −1, 148λxz = 0, 4 · g −0, 5003 −0, 4687 −1, 148λxz = 0, 5 · g −0, 5014 −0, 4685 −1, 148λxz = 0, 6 · g −0, 5044 −0, 4678 −1, 146λxz = 0, 7 · g −0, 5114 −0, 4660 −1, 142λxz = 0, 8 · g −0, 5253 −0, 4620 −1, 133λxz = 0, 9 · g −0, 5493 −0, 4548 −1, 117λxz = 1, 0 · g −0, 5863 −0, 4430 −1, 092

Tabelle 5.1.: Koezienten der Reihenentwicklung der Grundzustandsenergie pro Gitter-

platz Ezz(GS)N

= E0

N+ c2

(λzzg

)2

+ c4

(λzzg

)4

+ c6

(λzzg

)6

von Hzz bis Ordnungsechs. Es tragen nur gerade Ordnungen bei. Zum Vergleich sind die Koe-zienten der Reihenentwicklung für das Ising-Modell in einem transversalenFeld (Grenzfall λxz → 0, siehe Abschnitt5.3.1) angegeben. Man sieht, dassder Koezient der führenden Ordnung mit wachsenden λxz betragsmäÿiggröÿer wird. Die tatsächliche Grundzustandsenergie pro Gitterplatz ist alsokleiner als die in Niedrigenergienäherung berechnete.

Fidelity pro Gitterplatz durch die Störung des Grundzustands ist vergleichsweise klein.Um praktisch nutzbar zu sein, darf das System also höchstens eine sehr schwachen ZZ-Kopplung auf den Bindungen der Gitterplätze enthalten.

5.3.4. Beispiel magnetische Implementierung

Wir betrachten wieder das Beispiel einer Implementierung in einem magnetischen Systemaus Abschnitt 4.4.4. Dort war eine Fidelity pro Gitterplatz von

d ≥ 0, 986

nötig um den Quantenfehlerkorrekturalgorithmus anwenden zu können. Wenn die Stärkeder ZZ-Kopplung einen Wert von

λzz = 8, 33 · 10−5 · g

übersteigt (vergleiche Abbildung 5.9) ist es selbst bei T = 0 nicht mehr möglich diesenThreshold zu erreichen. Der Wert von λxz bei dem bei λzz = 8, 33 ·10−5 ·g der Thresholdgerade noch erreicht wird lautet:

λxz = 0, 208 · g.

73

Page 74: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

c1 · f1 c2 · f2 c3 · f3 c4 · f4 c5 · f5

TIM (λxz → 0) −4 −2 −3 −4, 5 −11λxz = 0, 1 · g −4, 000 −2, 000 −3, 000 −4, 500 −11, 00λxz = 0, 2 · g −4, 000 −2, 000 −3, 000 −4, 500 −11, 00λxz = 0, 3 · g −4, 000 −2, 000 −3, 000 −4, 500 −11, 00λxz = 0, 4 · g −4, 000 −2, 000 −3, 000 −4, 500 −11, 00λxz = 0, 5 · g −4, 000 −1, 998 −2, 998 −4, 498 −10, 99λxz = 0, 6 · g −4, 000 −1, 992 −2, 994 −4, 493 −10, 97λxz = 0, 7 · g −4, 000 −1, 977 −2, 983 −4, 480 −10, 93λxz = 0, 8 · g −4, 000 −1, 945 −2, 959 −4, 453 −10, 83λxz = 0, 9 · g −4, 000 −1, 888 −2, 913 −4, 402 −10, 64λxz = 1, 0 · g −4, 000 −1, 798 −2, 838 −4, 319 −10, 36

Tabelle 5.2.: Koezienten der Reihenentwicklung der Energielücke ∆Ezz = ∆EI +

c1λzzg

+ c2

(λzzg

)2

+ c3

(λzzg

)3

+ c4

(λzzg

)4

+ c5

(λzzg

)5

von Hzz bis Ord-nung fünf. Zum Vergleich sind die Koezienten der Reihenentwicklung fürdas Ising-Modell in einem transversalen Feld (Grenzfall λxz → 0, siehe

Abschnitt5.3.1) angegeben. Dabei ist fi := 2∆EI·(

∆EI2·g·c(λxz)

)i. Man sieht, dass

die führende Ordnung nicht durch die Hochenergieeekte verändert wird.Die Koezienten aller anderen Ordnungen werden betragsmäÿig kleiner.Die tatsächliche Energielücke ist also gröÿer als die in Niedrigenergienähe-rung berechnete. Der Unterschied ist jedoch klein und wird erst merklich,wenn λxz ≈ g ist.

74

Page 75: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

5. Zweilokaler Hamilton-Operator mit zusätzlichen Störungen

c2 · 1|〈0I |R|+〉|2

·(

∆EI2·g·c(λxz)

)2

c4 · 1|〈0I |R|+L〉|2

·(

∆EI2·g·c(λxz)

)4

TIM (λxz → 0) −0, 125 −0, 3633λxz = 0, 1 · g −0, 1250 −0, 3633λxz = 0, 2 · g −0, 1250 −0, 3633λxz = 0, 3 · g −0, 1250 −0, 3633λxz = 0, 4 · g −0, 1249 −0, 3631λxz = 0, 5 · g −0, 1244 −0, 3627λxz = 0, 6 · g −0, 1232 −0, 3612λxz = 0, 7 · g −0, 1202 −0, 3572λxz = 0, 8 · g −0, 1144 −0, 3485λxz = 0, 9 · g −0, 1051 −0, 3321λxz = 1, 0 · g −0, 09228 −0, 3049

Tabelle 5.3.: Koezienten der Reihenentwicklung der Fidelity pro Gitterplatz d =

|〈0I |R|+〉|2 + c2

(λzzg

)2

+ c4

(λzzg

)4

des Grundzustands von Hzz mit demlogischen Cluster-state bis Ordnung vier. Es tragen nur gerade Ordnun-gen bei. Zum Vergleich sind die Koezienten der Reihenentwicklung fürdas Ising-Modell in einem transversalen Feld (Grenzfall λxz → 0, sieheAbschnitt5.3.1) angegeben. Man sieht, dass die Koezienten mit steigen-dem λxz betragsmäÿig kleiner werden. Die tatsächliche Fidelity pro Git-terplatz ist also Gröÿer als die in Niedrigenergienäherung berechnete. DerUnterschied ist jedoch erst merklich, wenn λxz ≈ g ist.

75

Page 76: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

In dem folgenden Abschnitt 6.1 werden die Ergebnisse dieser Diplomarbeit zusammen-gefasst und bewertet. Abschlieÿend wird ein Ausblick gegeben (Abschnitt 6.2).

6.1. Zusammenfassung

In dieser Diplomarbeit wurde eine Hamilton-Operator untersucht, dessen Grundzustandeine Approximation des Cluster-States ist. Der Cluster-State ist eine universelle Res-source für Quantenberechnungen im Rahmen messungsbasierter Quantencomputer. DerHamilton-Operator besteht ausschlieÿlich aus lokalen Zwei-Qubit-Termen vom Ising-Typ, für die es in der Natur viele Realisierungen gibt. Durch Implementierung die-ses Hamilton-Operators und Kühlung in seinen Grundzustand könnte man also einenCluster-State näherungsweise präparieren.Zunächst wurde gezeigt, dass es keinen Hamilton-Operator geben kann, der ausschlieÿ-

lich aus Zwei-Qubit-Termen besteht und den Cluster-State als seinen exakten, einzigenGrundzustand hat. Eine Approximierung ist also das Beste was man auf diese Weiseerreichen kann.Dann wurde die Konstruktion des Hamilton-Operators beschrieben. Die zugrunde lie-

gende Idee war, jedes logische Qubit des Cluster-States in jeweils vier physikalischeQubits der Gitterplätze zu kodieren. Die Entartung des Grundzustandsraums wurdedurch eine Ising-Kopplung zwischen den Gitterplätzen aufgehoben. Im nächsten Schrittwurde der Hamilton-Operator mit einer kanonischen Basistransformation in eine lokaleForm gebracht, in der er exakt diagonalisiert werden konnte. Die Energielücke zwischendem Grundzustand und dem ersten angeregten Zustand wurde in Abhängigkeit vonder Kopplungsstärke berechnet und als Term vierter Ordnung identiziert. Des weite-ren wurde der Hamilton-Operator auf ein eektives Niedrigenergiemodell reduziert. Dieshatte die Form einer Summe eektiver Operatoren, welche für den Grenzfall schwacherKopplungen den Cluster-State der logischen Qubits als eindeutigen Grundzustand sta-bilisieren.Im nächsten Kapitel wurde die Fidelity pro Gitterplatz als Maÿ für die Nützlichkeit ei-

nes Zustands im Rahmen messungsbasierter Quantencomputer eingeführt und motiviert.Es wurde gezeigt, dass die Fidelity pro Gitterplatz des untersuchen Hamilton-Operatorsfür schwache Kopplungen auf Grund der verschwindenden Energielücke durch thermischeEekte dominiert wird, während für starke Kopplungen der Grundzustand des Systemsimmer mehr vom logischen Cluster-State abweicht. Zwischen beiden Eekten ndet alsoeine Tradeo statt. In Abhängigkeit von der Temperatur wurde die in diesem Sinn opti-male Kopplungsstärke berechnet. Am Beispiel einer Implementierung in einem magneti-

76

Page 77: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

schen System wurde eine obere Grenze für die Temperatur bezüglich der Nützlichkeit fürQuantenberechnungen in der Gröÿenordnung von 0, 02 bis 0, 2 Kelvin berechnet. Dabeisind Kopplungsstärken von etwa 0, 2g (g: Energieskala des Systems) nötig. Zusammenfas-send kann man sagen, dass eine exakte Implementierung des Hamilton-Operators, unterBedingungen, die in einem Labor realisierbar sind, für Quantenberechnungen nutzbarwäre. Es wurde diskutiert, dass diese Aussage nur gilt, wenn die Dynamik des Hamilton-Operators während der Berechnungsphase des Quantencomputers vernachlässigbar istoder kompensiert werden kann.Um praktisch einsetzbar zu sein, müssen die Eigenschaften des Hamilton-Operators

unter Einwirkung von Störungen stabil sein. Im letzten Kapitel der Diplomarbeit wurdendeshalb die Auswirkungen zusätzlicher Störungen untersucht.Zunächst wurden die Auswirkungen eines äuÿeren Feldes in Z-Richtung auf das Sys-

tem behandelt. Dazu wurde gezeigt, dass die Störung in der eektiven Niedrigenergienä-herung als Feld auf den eektiven Stabilisieren interpretiert werden kann. Während dieEnergieskaler der Stabilisierer jedoch ein Ausdruck vierter Ordnung der Kopplungsstärkedes Systems war, war die Stärke der Störung proportional zum äuÿeren Feld. Verglichenmit der Energieskaler des Systems musste man den Eekt der Störung also schon beikleinen Feldstärken erwarten. Eine exakte Lösung des gestörten Hamilton-Operators be-stätigte diese Beobachtung. Bereits kleine äuÿere Felder führten zu einer Polarisierungdes Grundzustands und so zu einer Reduzierung der Fidelity pro Gitterplatz. Für dasBeispiel einer magnetischen Implementierung wurde eine obere Grenze bezüglich derNützlichkeit für Quantenberechnungen für das äuÿere Feld von etwa 1, 5 · 10−5g berech-net.Die zweite untersuchte Störung war ein zusätzlicher ZZ-Kopplungsterm zwischen den

Gitterplätzen. Analog zur Störung durch ein äuÿeres Feld wurde gezeigt, dass die Störungin der eektiven Niedrigenergienäherung als Störung der eektiven Stabilisierer inter-pretiert werden konnte. Der gestörte Hamilton-Operator hatte dann die Gestalt einesTransverse-Ising-Modells (TIM). Ähnlich wie im vorherigen Fall war die Energieskalerder Stabilisierer ein Ausdruck vierter Ordnung der Kopplungsstärken des ungestörtenSystems, während die eektiven Kopplungen proportional zur Störung waren. Verglichenmit der Energieskaler des Systems musste man den Eekt der Störung also schon beischwachen Kopplungen erwarten. Aus den Eigenschaften des TIM wurde errechnet, dassbereits kleine Störungen die Fidelity pro Gitterplatz deutlich reduzieren. Die Ursachewaren thermische Eekte auf Grund der schlieÿenden Energielücke im Rahmen einesQuantenphasenübergangs zweiter Ordnung. Abschlieÿend wurden die Hochenergiebei-träge mit Hilfe von Störungsrechnung bestimmt und festgestellt, dass sie verglichen mitden Resultaten der eektiven Niedrigenergienäherung vernachlässigbar sind. Für dasBeispiel einer magnetischen Implementierung wurde eine obere Grenze bezüglich derNützlichkeit für Quantenberechnungen für die Störung von etwa 8, 3 · 10−5g berechnet.Zusammenfassend kann man sagen, dass sowohl die Störung durch ein äuÿeres Feld

als auch die Störung durch einen zusätzlichen Kopplungsterm einen deutlichen negativenEekt auf die Fidelity pro Gitterplatz und so auf die Nützlichkeit für Quantenberech-nungen hatten. In beiden Fällen lies sich dies in der eektiven Niedrigenergienäherungdurch die Störung der eektiven Operatoren verstehen. Die physikalischen Ursachen für

77

Page 78: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

die Reduzierung der Fidelity unterschieden sich jedoch deutlich. Im Fall der Störungdurch ein äuÿeres Feld war sie die Polarisierung des Grundzustands und im Fall derStörung durch eine zusätzliche Kopplung der thermische Eekt durch die Schlieÿung derEnergielücke im Rahmen eines Quantenphasenübergangs.Eine praktische Anwendung des Modells für Quantenberechnungen kommt also nur in

Frage, wenn sich das System sehr gut gegen diese Störungen abschirmen lässt.

6.2. Ausblick

Abschlieÿend wird ein Ausblick gegeben. Zunächst wird diskutiert, in wie weit eineAnwendung des in dieser Diplomarbeit diskutierten Verfahrens auf andere Gitter alsdem Quadratgitter sinnvoll ist. Dann wird das Kitaev-Modell besprochen. Es handeltsich um ein Modell, das mit einer ähnlichen Motivation wie das besprochene Modelleingeführt wurde und vermutlich ähnlich instabil unter Einwirkung von Störungen seinwird. Zum Schluss werden Ansätze besprochen, Zustände durch Kühlung von zweilokalenHamilton-Operatoren auf Spinsystemen mit einem Gesamtspin pro Gitterplatz gröÿerals 1

2zu präparieren, die zwar keine Cluster-States sind, aber trotzdem als universelle

Ressource für messungsbasierte Quantenberechnungen dienen können.

6.2.1. Weitere Gittertopologien

Der Cluster-State lässt sich neben der Realisierung auf einem Quadratgitter auch aufanderen Gittertopologien denieren. Der in dieser Diplomarbeit untersuche zweilokaleHamilton-Operator aus Kapitel 3 kann auf Analoge weise auch für diese Cluster-Stateskonstruiert werden (siehe dazu [45]).

Eindimensionale Kette

Die Berechnungen eines 1-WQC auf einem eindimensionalen Cluster-State lassen sich mitklassischen Computern ezient simulieren [95, 96]. Man kann also nicht erwarten, dassder eindimensionale Cluster-State eine universelle Ressource für Quantenberechnungenist. Als einfachstes Beispiel eines Cluster-States dient er jedoch für Demonstrations- undTestzwecke und hat Anwendungen als Quantendraht [97].Um für den Cluster-State auf einer Kette einen zweilokalen Hamilton-Operator zu

konstruieren genügen zwei physikalische Qubits pro Gitterplatz (siehe Abbildung 6.1).Wie in [45] gezeigt, ist die Energielücke zwischen dem Grundzustand und dem ersten

angeregten Zustand ein Ausdruck zweiter Ordnung ist:

∆E = 2λ2xz

g+O(λ4

xz).

Die Energielücke ist also gröÿer als die Energielücke im Fall des Quadratgitters. Darausfolgt, dass der Hamilton-Operator weniger anfällig gegen die in Kapitel 5 untersuchtenStörungen ist.

78

Page 79: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

Abbildung 6.1.: Codierte Cluster-States auf einer eindimensionalen Kette (oben), aufeinem Hexagonalgitter (unten links) und einem kubischen Gitter (untenrechts). Quelle: [45]

79

Page 80: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

Hexagonalgitter

In [98] wird gezeigt, dass neben dem Cluster-State auf dem Quadratgitter auch Cluster-States auf anderen zweidimensionalen Gittern universelle Ressourcen für Quantenbe-rechnungen sind. Darunter ist auch das Hexagonal- oder auch Honigwabengitter. ImGegensatz zum Quadratgitter ist auf dem Hexagonalgitter jeder Gitterplatz mit nurdrei anderen Gitterplätzen verbunden. Das erhöht die Robustheit des Cluster-Statesgegenüber Dekoherenzeekten [99]. Entsprechend genügen für die Konstruktion eineszweilokalen Hamilton-Operators drei physikalische Qubits pro Gitterplatz (siehe Abbil-dung 6.1).Wie in [45] gezeigt, ist die Energielücke zwischen dem Grundzustand und dem ersten

angeregten Zustand ein Ausdruck dritter Ordnung:

∆E =3

4

λ3xz

g2+O(λ5

xz).

Die Energielücke ist also gröÿer als die Energielücke im Fall des Quadratgitters. Darausfolgt, dass der Hamilton-Operator weniger anfällig gegen die in Kapitel 5 untersuchtenStörungen ist.

Kubisches Gitter

Um für den Cluster-State auf einem kubischen Gitter einen zweilokalen Hamilton-Operatorzu konstruieren benötigt man sechs physikalische Qubits pro Gitterplatz (siehe Abbil-dung 6.1). Wie in [45] gezeigt, ist die Energielücke zwischen dem Grundzustand unddem ersten angeregten Zustand dementsprechend ein Ausdruck sechster Ordnung:

∆E =83

8192

λ6

g5+O(λ8

xz).

Die Energielücke ist also noch kleiner als die Energielücke im Fall des Quadratgitters.Daraus folgt, dass der Hamilton-Operator anfälliger gegen die in Kapitel 5 untersuchtenStörungen ist.Auf der anderen Seite erlaubt die zusätzliche Dimension Redundanzen, die z.B. im

Rahmen von Quantenfehlerkorrekturalgorithmen genutzt werden können (siehe dazu[75, 76]). Eine Implementierung auf einem dreidimensionalen Gitter könnte also trotzdemin Frage kommen, wenn sich auf ihm deutlich kleinere Fehlerthresholds realisieren lassen.

6.2.2. Das Kitaev-Modell

Das Kitaev Modell ist ein zweilokales Spinmodell von Alexei Kitaev, das auf einemHonigwabengitter deniert ist [100]. Auf jedem Gitterplatz bendet sich ein Spin-1

2-

Teilchen und benachbarte Gitterplätze sind durch Ising-Kopplungen unterschiedlichenTyps verbunden. Der Hamilton-Operator lautet:

H = −Jx∑

x−Bindung

XjXk − Jy∑

y−Bindung

YjYk − Jz∑

z−Bindung

ZjZk.

80

Page 81: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

Abbildung 6.2.: Anordnung der Bindungen des Kitaev-Modells auf einem Hexagonalgit-ter. Quelle: [100]. Auf den durch Kreise gekennzeichneten Gitterplätzenbendet sich jeweils ein Spin-1

2Teilchen. Die Spins einer Bindung sind

wie in der Abbildung gekennzeichnet entweder durch eine XX-, Y Y -bzw. ZZ-Ising-Kopplung verbunden.

Die Anordnung der X-, Y - bzw. Z-Bindungen auf dem Gitter werden in Abbildung 6.2veranschaulicht.Das Kitaev-Modell lässt sich durch Abbildung auf ein System freier Majorana-Fermionen

[100] oder durch eine Jordan-Wigner-Transformation [101] exakt lösen.Einen Anwendungsmöglichkeit des Modells ndet man, wenn man den Grenzfall Jz

Jx, Jy untersucht. Für den Fall Jx = Jy = 0 ist das Kitaev-Modell eine Menge von ZZ-Dimeren, die auf einem eektiven Quadratgitter angeordnet sind (siehe Abbildung 6.2).Der Grundzustand wird - abhängig von dem Vorzeichen von Jz - durch die ferroma-gnetischen | ↑↑〉, | ↓↓〉 bzw. antiferromagnetischen | ↑↓〉, | ↓↑〉 Dimerzustände aufge-spannt. In beiden Fällen ist es möglich diese Dimerzustände als ein eektiven Spin-1

2zu

interpretieren. Betrachtet man deren Kopplungen durch die XX− bzw. Y Y -Ising-Termestörungstheoretisch, ndet man, dass man das Kitaev-Modell in vierter Ordnung durchden eektiven Niedrigenergieoperator

Heff = −J2xJ

2y

16|Jz|3∑

Plakette

Yp1Zp2Yp3Zp4

approximieren kann [100, 102]. Die Summe summiert über der Menge aller Quadrate(den Plaketten) des eektiven Quadratgitters.Bei diesem Hamilton-Operator handelt es sich um das sogenannte Wen-Modell [103].

Es lässt sich durch eine Basistransformation auf den Toric-Code abbilden [104]. Das Wen-Modell und der Toric-Code gehören zu den ersten Modellen, an denen Quantenordnung,bzw. topologische Ordnung untersucht wurde [103, 105]. Der Toric-Code hat auÿerdemeine Anwendung als Quantum-Error-Correction-Code (siehe [75, 76, 77] und Abschnitt4.4).

81

Page 82: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

Analog zum Cluster-State-Hamilton-Operator ist eine direkte Implementierung desWen-Modells und auch des Toric-Codes nicht realistisch, da sie in der Natur nicht alsdominante Wechselwirkungen vorkommende Vierspinterme enthalten. Allerdings könnteman sie analog zu dem Hamilton-Operator aus Abschnitt 3 Näherungsweise durch dieImplementierung des Kitaev-Modells realisieren.Ähnlich wie bei dem in dieser Diplomarbeit untersuchten Modell, geht der gewünschte

Niedrigenergieoperator erst in vierter Ordnung hervor. Sollte es Störungen zum Kitaev-Modell geben die sich ähnlich wie die in Kapitel 5 untersuchten Störungen direkt, oderzumindest in einer niedrigeren Ordnung, auf das eektive Modell übertragen, steht damitauch die Realisierbarkeit dieses Modells in Frage.

6.2.3. Messungsbasierte Quantencomputer über dem Cluster-Statehinaus

In Abschnitt 3.1.2 wurde dargestellt wie der Cluster-State im Rahmen einer PEPS-Konstruktion durch Projektion aus eine Produktzustand lokaler Zweiqubit-Cluster-Statesgewonnen werden kann. In Abschnitt 3.2 haben wir gesehen, dass dieser Produktzustandeinziger Grundzustand des Hamilton-Operators V aus Gleichung 3.2 ist:

V =∑m∈M

(Xm(1) ⊗ Zm(2) + Zm(1) ⊗Xm(2)

).

In [46] wird gezeigt, dass dieser Zustand auch ohne Projektion durch Zweiqubitmessun-gen auf Paare von Qubits auf einzelnen Gitterplätzen für universelle Quantenberech-nungen genutzt werden kann. Eine andere Sichtweise auf dieses Vorgehen ist es, die vierQubits eines Gitterplatzes als einzelne Teilchen mit 16 Basiszuständen zu interpretieren,an dem Messungen durchgeführt werden. Für diese Messungen wäre der nichtentarteteGrundzustand des zweilokalen Hamilton-Operators V eine exakte universelle Ressourcefür Quantenberechnungen.Mit einem Hilbert-Raum aus 16 Zuständen ist eine praktische Realisierung als ein-

zelnes Teilchen nicht realistisch. Die Idee wurde jedoch in der Literatur weiterentwi-ckelt, um zweilokale Hamilton-Operatoren auf Spinsystemen mit Gesamtspin gröÿer als12zu konstruieren, dessen eindeutige Grundzustände ebenfalls universelle Ressourcen für

Quantenberechnungen sind.Im ersten Schritt kann man die Situation verbessern, in dem man das geschilderte Ver-

fahren auf das Hexagonalgitter anwendet (siehe dazu Abbildung 6.3). Jeder Gitterplatzmuss dann nur noch als Teilchen mit acht Basiszuständen interpretiert werden.In [106] reduzieren Chen et. al. die Dimension der Hilbert-Räume der Gitterplätze auf

sechs. Dazu projizieren sie den Zustandsraum jedes Gitterplatzes durch die Projektion:

PtriC : = |0〉〈000|+ |1〉〈111|+ |2〉〈100|+|3〉〈011|+ |4〉〈010|+ |5〉〈101|

auf den Zustandsraum eines Spin-52-Teilchens. Den resultierenden Zustand nenne sie Tri-

Cluster-State. Das er immer noch eine universelle Ressource ist sieht man daran, dass

82

Page 83: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

Abbildung 6.3.: Virtuelle Qubits zur PEPS-Konstruktion auf einem Quadratgitter (a)und einem Hexagonalgitter (b). Quelle: [106]. Interpretiert man die vir-tuellen Qubits eines Gitterplatzes als einzelne Teilchen können durchMessungen an ihnen universelle Quantenberechnungen durchgeführtwerden. Der Zustandsraum eines Teilchens auf dem Quadratgitter istdabei 16-Dimensional und auf dem Hexagonalgitter Achtdimensional.

er mit dem Unterraum |0〉, |1〉 den Cluster-State auf einem Hexagonalgitter enthält.Zu diesem Zustand konstruieren sie einen zweilokalen Hamilton-Operator, der ihn alseindeutigen Grundzustand hat.Durch diese und durch eine Arbeit von Brennen und Miyake [107] inspiriert, kon-

struieren Cai et. al. in [108] eine zweilokalen Hamilton-Operator auf einem Gitter ausSpin-3

2-Teilchen, dessen eindeutiger Grundzustand eine universelle Ressource für Quan-

tenberechnungen ist. Zu diesen Zweck denieren sie zunächst einen AKLT (vergleicheAbschnitt 3.1.1) Hamilton-Operator auf einer eindimensionalen Quasikette aus Spin-3

2

und Spin-12-Teilchen. Zu diesem Beweisen sie, dass er einen eindeutigen Grundzustand

hat. Dann kombinieren sie mehrere dieser Ketten zu einem Hexagonalgitter aus Spin-32-

Teilchen, in dem sie Paare von Spin-12-Teilchen benachbarter Ketten in den Hilbertraum

von Spin-32-Teilchen abbilden (vergleiche Abbildung 6.4). In [109] wird bewiesen, dass

der Grundzustand dieses Hamilton-Operators eine universelle Ressource für Quantenbe-rechnungen ist, in dem er auf einen zweidimensionale Cluster-State abgebildet wird.Bei den genannten Modellen steht die Untersuchung ihrer Stabilität unter Einwirkung

von Störungen noch aus. Allen ist jedoch gemeinsam, dass ihr Grundzustand exakt derfür die Berechnung nötige Zustand ist und nicht erst im perturbativem Limes hervorgeht. Des weiteren sind die Energielücken proportional zur Energieskaler der Systemeund nicht etwa Terme höherer Ordnung. Dass Argument aus Kapitel 5 über den Eektder Störungen ist auf diese Modelle also nicht anwendbar.Weitere Forschungen werden zeigen, ob und welche dieser Modelle in der Zukunft für

eine Realisierung eines messungsbasierten Quantencomputers geeignet sind.

83

Page 84: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

6. Zusammenfassung und Ausblick

Abbildung 6.4.: Eine Menge von AKLT Quasiketten (links) aus Spin-32(rote Kreise) und

Spin-12-Teilchen (grüne Kreise) wird auf ein Hexagonalgitter aus Spin-

32-Teilchen (rechts) abgebildet. Quelle: [108]. Die Abbildung geschieht

durch Projektion von Paaren von Spin-12-Teilchen benachbarter Quasi-

ketten auf den Zustandsraum der Spin-32-Teilchen.

84

Page 85: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Zeitunabhängige Störungsrechnung ist geeignet, um Lösungen der Schrödingergleichung:

H|ψi〉 = Ei|ψi〉

für Hamilton-Operatoren der Form:

H = H0 + V.

zu berechnen. Dabei ist H0 ein Hamilton-Operator dessen Lösungen bereits bekannt sindund V ist ein (schwacher) nicht mit H0 kommutierender Störoperator. Im Rahmen derRayleigh-Schrödinger-Störungsrechnung [110] wird dem Störoperator ein reeller Kon-trollparameter λ hinzugefügt:

H = H0 + λV

und die Lösung in Potenzen von λ entwickelt:

Ei = E(0)i + λE

(1)i + λ2E

(2)i + λ3E

(3)i + ...

|ψi〉 = |ψ(0)i 〉+ λ|ψ(1)

i 〉+ λ2|ψ(2)i 〉+ λ3|ψ(3)

i 〉+ ...,

wobei E0i und |ψ

(0)i 〉 die bekannten Lösungen der Schrödingergleichung des ungestörten

OperatorsH0|ψ(0)

i 〉 = E(0)i |ψ

(0)i 〉

sind. Die Lösungen der einzelnen Ordnungen können durch Koezientenvergleich iterativberechnet werden. Die Näherung entsteht, wenn man die Reihe - abhängig von dergewünschten Genauigkeit - nach einer endlichen Ordnung abbricht.Für den Fall, dass die Energieeigenwerte Ei a priori bekannt sind, gibt es die Möglich-

keit die Lösung in die Brillouin-Wignersche-Störungsreihe zu entwickeln [111]. Sie hatgegenüber der Rayleigh-Schrödinger-Störungsreihe den Vorteil einer schnelleren Konver-genz.In beiden Fällen muss man den entarteten und den nicht entarteten Fall gesondert be-

trachten und man benötigt um die Energiekorrekturen einer Ordnung zu berechnen dieZustandskorrekturen aller niedrigeren Ordnungen. Wenn eine Entartung erst mit einemKorrekturterm höherer Ordnung aufgehoben wird, oder zunächst nur die Energiekorrek-turen interessieren, führt dies zu einem erheblichen unnötigen Schreibaufwand. In derLiteratur haben sich weitere Störungsrechnungsverfahren etabliert, die diese Problemeumgehen.In [112] entwickelt Löwdin einen Formalismus, welcher als Verallgemeinerung der ge-

wöhnlichen Störungsrechnung verstanden werden kann. In [113] ndet man ein aktuelle-res Review des Verfahrens und in [45] wird es auf den Hamilton-Operator aus Kapitel 3

85

Page 86: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

angewendet. In dieser Diplomarbeit wird das Verfahren genutzt, um die Grundzustand-senergie des gestörten Hamilton-Operators Hzz aus Abschnitt 5.3.3 zu berechnen. DasVerfahren und seine Anwendung wird in Abschnitt A.1 beschrieben.Das zweite in dieser Diplomarbeit verwendete Verfahren geht auf Takahashi und Kato

zurück [114, 115]. Es wird genutzt um die Energielücke zwischen dem Grundzustand unddem ersten angeregten Zustand des gestörten Hamilton-Operators Hzz aus Abschnitt5.3.3 zu berechnen. Des weiteren wird es genutzt und die Fidelity des Grundzustandsvon Hzz mit dem logische Cluster-State, sowie die Fidelity des Grundzustands des TIMmit dem polarisierten Zustand zu berechnen (siehe Abschnitt 5.3.1).Neben den beiden hier verwendeten Verfahren gibt es weitere Methoden. Im Rah-

men einer Continuous-Unitary-Transformation (CUT) von Wegner [116, 117] wird derHamilton-Operator in eine blockdiagonale Gestalt gebracht. Die Durchführung der Trans-formation wird mit Hilfe eines kontinuierlichen Parameters auf die geeignete Wahl undLösung einer Dierentialgleichung (der Flussgleichung) zurückgeführt. Eine störungs-theoretische Formulierung der Flussgleichung (Perturbative-Continuous-Unitary-Transformation,pCUT) stammt von Knetter und Uhrig [118, 119].Ein weiterer Ansatz mit dem Namen Linked-Cluster-Expansion von Nickel und Hamer

wird in [89, 120, 121, 88] beschrieben. Dabei wird das System in alle möglichen zusam-menhängende Teilsysteme bis zu einer gewissen Gröÿe zerlegt und jedes Teilproblemseparat mit einem der anderen Störungsrechnungsverfahren gelöst. Durch Abzählen derAnzahl der Beiträge der Teilsysteme (der sogenannten Embedding-Faktoren) lassen sichaus den Eigenschaften der Teilsysteme Eigenschaften des Gesamtsystems rekonstruieren.

A.1. Projektionsoperator-Formalismus für

Störungsrechnung von Löwdin

Wir betrachten einen Eigenraum L mit Eigenwert E(0)L eines ungestörten Operators H0.

Wir suchen die gestörten Eigenwerte Ei und Eigenzustände |ψi〉 (i ∈ 1, ..., dim(L):

H|ψi〉 = (H0 + V )|ψi〉 = Ei|ψi〉. (A.1)

Die Idee von Löwdin ist es, die gestörten Eigenzustände in ihre Komponenten in Lund auÿerhalb von L zu zerlegen [112]. Man deniert dazu den Projektor P auf denUnterraum L und das Komplement Q := I − P . Daraus ergibt sich:

|ψi〉 = P |ψi〉+Q|ψi〉=: |ψi〉L + |ψi〉L. (A.2)

Wir setzen sie in die Schrödingergleichung A.1 ein:

(H0 + V )|ψi〉L + (H0 + V )|ψi〉L = Ei|ψi〉L + Ei|ψi〉L.

Multipliziert man die Gleichung von links einmal mit P und einmal mit Q und formtunter Ausnutzung der Tatsache, dass P und H0 kommutieren (PH0 = H0P = E

(0)L P )

um, erhält man das Gleichungssystem:

86

Page 87: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

(Ei − E(0)L − PV P )|ψi〉L − (PV Q)|ψi〉L = 0, (A.3)

(Ei −H0 −QV Q)|ψi〉L − (QV P )|ψi〉L = 0. (A.4)

Man verizieren leicht, dass

|ψi〉L = (Ei −H0 −QV Q)−1(QV P )|ψi〉L (A.5)

eine Lösung von Gleichung A.4 ist und substituiert in Gleichung A.3 zurück:

(Ei − E(0)L − PV P )|ψi〉L − (PV Q)(Ei −H0 −QV Q)−1(QV P )|ψi〉L = 0,

⇒ (PV P ) + (PV Q)(Ei −H0 −QV Q)−1(QV P )|ψi〉L = (Ei − E(0)L )|ψi〉L.

Mit dem Operator

Θi := (PV P ) + (PV Q)(Ei −H0 −QV Q)−1(QV P ) (A.6)

haben wir die Lösung der Schrödingergleichung A.1 also auf die Lösung der Eigenwert-gleichung

Θi|ψi〉L = (Ei − E(0)L )|ψi〉L

zurückgeführt. Aus deren Eigenvektoren kann man über die Gleichungen A.5 und A.2 dieEigenzustände der ursprünglichen Schrödingergleichung berechnen und ihre Eigenwerteunterscheiden sich nur durch E(0)

L von den Eigenwerten von H.Der Vorteil dieser Gleichung gegenüber der Schrödingergleichung A.1 ist, dass sie nur

dim(L) dimensional ist. Ein Nachteil ist, dass Θi von seinem Eigenwert Ei abhängt, dieEigenwerte und Zustände also auf selbstkonsistente Weise ermittelt werden müssen.Bisher sind alle Berechnungen exakt. Um eine Näherung durchführen zu können, ent-

wickelt man die Operatoren Θi in eine Potenzreihe von V :

Θi =∞∑k=1

Θ(k)i ,

wobei Θ(k)i nur Terme k-ter Ordnung in V enthält. Wir formen den mittleren Term von

Gleichung A.6 um:

(Ei −H0 −QV Q)−1 = (I − (Ei −H0)−1QV Q)−1(Ei −H0)−1

=

(∞∑m=0

[(Ei −H0)−1QV Q]m

)(Ei −H0)−1, (A.7)

wobei die Neumann-Reihe eines stetigen linearen Operators T verwendet wurde:

(I − T )−1 =∞∑k=0

TK .

87

Page 88: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Also:

Θi = (PV P ) + (PV Q)(Ei −H0 −QV Q)−1(QV P )

= (PV P ) + (PV Q)

(∞∑m=0

[(Ei −H0)−1QV Q]m

)(Ei −H0)−1(QV P ) (A.8)

Für den Fall, dass der Zustandsraum L nicht entartet ist (dim(L) = 1), ndet man dieKorrekturterme der Brillouin-Wigner-Störungsrechnung wieder (siehe dazu [113]).Trotzdem bleibt das Problem bestehen, die Eigenenergien und Eigenzustände selbst-

konsistent zu bestimmen. Im nächsten Schritt entwickelt man deshalb auch die Eigen-energien Ei in Reihen:

Ei = E(0)L +

∞∑k=1

E(k)i

und zwar so, dass E(k)i proportional zu Θ

(k)i ist. Um die Θ

(k)i zu bestimmen setzen wir

ein:

(Ei −H0)−1 =

(E

(0)L +

∞∑k=1

E(k)i −H0

)−1

=

(E

(0)L +

∞∑k=1

E(k)i −H0

)−1

(E(0)L −H0)(E

(0)L −H0)−1

=

(I +

(∞∑k=1

E(k)i

)(E

(0)L −H0)−1

)−1

(E(0)L −H0)−1

=: ΛΩ, (A.9)

wobei wir deniert haben:Ω := (E

(0)L −H0)−1, (A.10)

Λ :=

(I + Ω

(∞∑k=1

E(k)i

))−1

.

Man nutzt wieder die Neumann-Reihe um auch Λ als Potenzreihe auszudrücken:

Λ =

(I + Ω

(∞∑k=1

E(k)i

))−1

=∞∑j=0

(−Ω

(∞∑k=1

E(k)i

))j

. (A.11)

88

Page 89: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Mit den Gleichungen A.9, A.10 und A.11 können wir schlieÿlich Gleichung A.8 um-formen. Dabei wird genutzt, dass Q mit H0 und folglich mit Ω und Λ kommutiert.

Θi = (PV P ) + (PV Q)

(∞∑m=0

[ΛΩQV Q]m

)ΛΩQV P

= (PV P ) + (PV )

(∞∑m=0

[ΛΩQV ]m

)ΛΩQV P

= PV P + PV

(∞∑m=0

[ΛΩQV ]m+1

)P

= PV

(∞∑m=0

[ΛΩQV ]m

)P

Also:

Θi = PV

∞∑m=0

∞∑j=0

(−Ω

(∞∑k=1

E(k)i

))j

ΩQV

mP. (A.12)

In dieser Darstellung kann man die Koezienten jeder Ordnung identizieren. Dies sinddie Koezienten bis einschlieÿlich vierter Ordnung:

Θ(1)i = PV P

Θ(2)i = PV ΩQV P

Θ(3)i = PV ΩQV ΩQV P − E(1)

i PV ΩΩQV P

Θ(4)i = PV ΩQV ΩQV ΩQV P − E(1)

i PV ΩΩQV ΩQV P

−E(1)i PV ΩQV ΩΩQV P +

(E

(1)i

)2

PV ΩΩΩQV P

−E(2)i PV ΩΩQV P

Für den Fall, dass der Zustandsraum L nicht entartet ist (dim(L) = 1), ndet man dieKorrekturterme der Rayleigh-Schrödinger-Störungsrechnung wieder (siehe dazu [113]).Um die Näherung durchzuführen, bricht man die Reihen nach der gewünschten Ord-

nung n ab:n∑k=1

Θ(k)i |ψ

(n)i 〉L =

n∑k=1

E(k)i |ψ

(n)i 〉L. (A.13)

Für n ∈ 1, 2 tauchen auf der linken Seite keine Energiekorrekturterme auf. Für n ≥ 3müssen zwar die Energiekorrekturen aller Ordnungen bis n − 2 bekannt sein, bei eineriterativen Lösung stellt sich das Selbstkonsistenzproblem aber nicht mehr.

89

Page 90: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

A.1.1. Anwendung für die Berechnung der Grundzustandsenergie

Das im letzten Abschnitt beschriebene Störungsrechnungsverfahren von Löwdin wurdein dieser Diplomarbeit verwendet um im Abschnitt 5.3.3 die Grundzustandsenergie desdurch einen zusätzlichen ZZ-Kopplungsterm gestörten Hamilton-Operators Hzz (Glei-chung 5.13) als Reihenentwicklung in λzz bis Ordnung sechs zu berechnen.Der eindeutige Grundzustand des ungestörten Hamilton-Operators Hdiag ist der ein-

kodierte Cluster-State|ψGS〉 =

⊗µ∈L

|0I〉µ

aus Abschnitt 3.2.1. Da der Grundzustand nicht entartet ist, ist er auch automatischEigenzustand des Θ Operators (Gleichung A.6), der per Denition nur in diesem Eigen-raum von Hdiag wirkt. Man kann also nach den Ergebnissen des letzten Abschnitts diegestörte Eigenenergie des Grundzustands von Hzz also Störungsreihe bis Ordnung sechsberechnen, in dem man:

6∑k=1

Θ(k)|ψGS〉 =6∑

k=1

E(k)|ψGS〉

Ordnung für Ordnung löst.Praktisch ist dies natürlich nur für ein endliches System möglich. Anhand des Linked-

Cluster-Theorems [122, 123, 119, 121, 88] kann man jedoch sehen, dass man die Rech-nung auch nur für einen endliches System durchführen muss, selbst wenn man an derStörungsreihe für das System im thermodynamischen Limes interessiert ist.Im Rahmen des Linked-Cluster-Theorems werden Störungen durch einen Störoperator

V zu einer Ordnung n als Summe einer Anzahl von Prozessen interpretiert, die sich ausder ausmultiplizierten Darstellung von V n ergeben. Ein Prozess ist also ein Produkt vonSummenden von V . Man nennt einen Prozess zusammenhängend, wenn der Graph derdurch die Summanden betroenen Bindungen zusammenhängend ist. Die Aussage desLinked-Cluster-Theorems ist, dass zu einer Störungsreihe ausschlieÿlich zusammenhän-gende Prozesse beitragen können. Daraus folgt, dass (vorbehaltlich von Randeekten)eine intensive Gröÿe eines endlichen Systems bis zu einer Ordnung n von der Systemgröÿeunabhängig ist, wenn das System nur groÿ genug ist, um alle möglichen Zusammenhän-genden Prozesse der Ordnung n zu enthalten. Randeekte kann man durch periodischeRandbedingungen ausschlieÿen.Der Störanteil von Hzz (siehe Gleichung 5.13) ist eine Summe von Operatoren, die je-

weils auf zwei benachbarten Gitterplätzen eines Quadratgitters wirken. Laut des Linked-Cluster-Theorems hat also ein quadratisches System aus 7 × 7 Gitterplätzen, dessenjeweils gegenüberliegenden Kanten periodisch miteinander verbunden sind (das Systemliegt also auf einem Torus), bis einschlieÿlich sechster Ordnung die selbe Grundzustand-senergie pro Gitterplatz wie das System im thermodynamischen Limes.Die Berechnung lässt sich weiter Vereinfachen:

1. Wir wissen, dass der Operator K lokµ =

⊗4i=1 X(µ,i) (Gleichung 3.11) aus Abschnitt

3.2.1 mit dem Hdiag kommutiert, also sein Grundzustand |ψGS〉 Eigenzustand derOperatoren Kµ (mit Eigenwert eins) ist. Ein physikalischer Z-Operator auf einem

90

Page 91: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

......

Abbildung A.1.: Periodisches Gitter aus 4 × 7 Gitterplätzen in Mauerwerksstrukturzur Berechnung der Grundzustandsenergie von Hzz bis Ordnung sechs.Durch Abzählen der rot eingezeichneten Bindungen sieht man, dass al-le zusammenhängenden Prozesse aus sechs oder weniger Bindungen aufdas Gitter passen (also keine geschlossenen Ringe über die Gittergren-zen hinaus bilden können). Die Grundzustandsenergie pro Gitterplatzist also bis zur sechsten Ordnung mit der Grundzustandsenergie desSystems im thermodynamischen Limes identisch. Analog lässt sich inAbschnitt A.2.2 ein 3 × 5 Gitter zu Berechnung der Fidelity bis zurvierten Ordnung konstruieren.

Qubit des Gitterplatzes µ antikommutiert mit Kµ. Die Anwendung eines Summan-den des Störterms von Hzz führt also zur Invertierung des Kµ Eigenwerts auf zweibenachbarten Gitterplätzen. Bei der Berechnung der Eigenenergie von |ψGS〉 kön-nen also nur Prozesse einen Beitrag liefern, bei denen die Anzahl der Summandendie auf jeden Gitterplatz wirken gradzahlig ist. Man macht sich klar, dass dies aufeinem Quadratgitter nur möglich ist, wenn die gesamte Anzahl der Summandengradzahlig ist. Man kann sich bei der Berechnung der Eigenenergie also auf Ko-ezienten gerader Ordnung beschränken und alle Koezienten weglasse, die alsVorfaktor einen Energiekorrekturwert ungerader Ordnung haben.

2. Das für die Rechnung nötige endliche System aus 7×7 Gitterplätzen lässt sich aufein System aus 4 × 7 Gitterplätzen verkleinern, wenn man es periodisch in einerMauerwerksstruktur anordnet (siehe dazu Abbildung A.1).

3. Es sei θ der Operatorteil eines Koezienten von Θ(k). Man kann seinen Beitrag ezur Eigenenergie E(k) bestimmen, in dem man θ|ψGS〉 = e|ψGS〉 explizit berechnet.

91

Page 92: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Um Rechenzeit und Arbeitsspeicher zu sparen ist es nützlich θ in zwei Teilopera-toren θ = θlθr so zu unterteilen, dass θl und θr möglichst gleich viele V Operatorenenthalten. Man führt die Berechnung von e so über:

θ|ψGS〉 = e|ψGS〉⇒ 〈ψGS|θ|ψGS〉 = e〈ψGS|ψGS〉

⇒ 〈ψGS|θlθr|ψGS〉 = e

auf die separate Berechnung von θr|ψGS〉 und θ†l |ψGS〉 sowie ihres Skalarproduktszurück.

4. Aus Symmetriegründen ist für den Beitrag eines Prozesses nicht der Ort an demer wirkt relevant, sondern nur seine Form. Um Arbeitsspeicher und Rechenzeit zusparen hat man also die Möglichkeit die Wirkung eines (zweckmäÿigerweise desersten) V -Operators auf eine (willkürlich gewählte) Bindung zu beschränken. Dieberechnete Gröÿe ist dann nicht die Grundzustandsenergie des Gitters sondern dieGrundzustandsenergie pro Bindung. Da das Gitter pro Gitterplatz zwei Bindungenenthält ist sie genau halb so groÿ wie die Grundzustandsenergie pro Gitterplatz.

A.2. Störungsrechnungsverfahren von Takahashi

Wir betrachten einen Eigenraum L mit Eigenwert E(0)L eines ungestörten Operators H0

und suchen die gestörten Eigenwerte Ei und Eigenzustände |ψi〉 (i ∈ 1, ..., dim(L):

H|ψi〉 = (H0 + V )|ψi〉 = Ei|ψi〉. (A.14)

Den Projektor in den ungestörten Eigenraum L bezeichnen wir mit P . Den Raum dergestörten Eigenvektoren |ψi〉 nennen wir L und den Projektor in diesen Raum P .Laut Kato kann man den Projektor P als Integral der Resolvente über eine geschlos-

sene Kurve C im komplexen Raum darstellen, welche den Eigenwert E(0)L enthält aber

keine anderen Eigenwerte von H0:

P =1

2πi

˛

C

(z −H0 − V )−1dz.

Durch Umstellen und Ausnutzung der Neumann-Reihe eines stetigen linearen OperatorsT :

(I − T )−1 =∞∑k=0

TK

ndet man:

P =1

2πi

˛

C

(z −H0)−1

∞∑n=0

(V (z −H0)−1)ndz.

92

Page 93: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Zusammen mit der Tatsache, dass (z−H0)−1 = (z−E(0)L )−1P + (1−P )(z−H0)−1 gilt,

erhält man:

P = P −∞∑n=1

∑k1+k2+...+kn+1=n, ki≥0

Sk1V Sk2V...V Skn+1 (A.15)

mit S0 := −P und Sk :=

(1−P

E(0)L −H0

)k.

Takahashi deniert in [114] den Operator:

Γ := PP (PPP )−12 (A.16)

welcher Zustände aus L in den Raum L abbildet und stellt fest, dass man (PPP )−12 als

Reihe darstellen kann:

(PPP )−12 = P +

∞∑n=1

(2n− 1)!!

(2n)!!(P (P − P )P )n (A.17)

(mit (2n− 1)!! := 1 · 3 · 5 · ... · 2n− 1, bzw. (2n)!! := 2 · 4 · 6 · ... · 2n) und auÿerdem gilt:

ΓΓ† = PP (PPP )−12 (PPP )−

12PP

= P P−12 P−

12 P

= P . (A.18)

Aus Gleichung A.18 folgt unmittelbar, dass die Basistransformation A.16 Skalarprodukteerhält und wir die Schrödingergleichung A.14 in eine Eigenwertgleichung des transfor-mierten eektiven Hamilton-Operators umwandeln können:

H|ψi〉 = Ei|ψi〉⇒ Γ†H|ψi〉 = EiΓ

†|ψi〉⇒ Γ†HΓΓ†|ψi〉 = EiΓ

†|ψi〉⇒ HeffΓ

†|ψi〉 = EiΓ†|ψi〉

Jeder Eigenzustand |ψi〉 in L von H korrespondiert also zu einem Eigenzustand von

Heff := Γ†HΓ (A.19)

in L mit der selben Eigenenergie Ei. Man kann den Zustand |ψi〉 mit der Basistransfor-mation Γ aus dem Eigenzustand Γ†|ψi〉 von Heff berechnen.Bisher ist alles exakt. Um die Näherung durchführen zu können, entwickeln wir den

Operator Γ und den eektiven Hamilton-Operator Heff in Potenzreihen von V . DieEntwicklung des Γ-Operators liest man aus den Gleichungen A.16, A.15 und A.17 ab.Dies sind die Koezienten bis zur dritten Ordnung:

Γ(0) = P,

93

Page 94: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Γ(1) = SV P,

Γ(2) = SV SV P − S2V PV P − 1

2PV S2V P,

Γ(3) = S3V PV PV P − S2V SV PV P − SV S2V PV P

+1

2PV S3V PV P − S2V PV SV P + SV SV SV P

−1

2PV S2V SV P − 1

2SV PV S2V P

−1

2PV SV S2V P +

1

2PV PV S3V P

Für die Berechnung der Entwicklung von Heff nutzen wir die Tatsache, dass H mit Pkommutiert:

Heff = (PPP )−12PP (H0 + V )PP (PPP )−

12

= (PPP )−12P (H0 + V )PP (PPP )−

12

= E(0)L (PPP )−

12PPP (PPP )−

12 + (PPP )−

12PV PP (PPP )−

12

= E(0)L P + (PPP )−

12PV PP (PPP )−

12 .

Hieraus und aus den Gleichungen A.15 und A.17 liest man die Koezienten von Heff

ab. Sie lauten bis zur vierten Ordnung:

H(0)eff = E

(0)L P,

H(1)eff = PV P,

H(2)eff = PV SV P,

H(3)eff = PV SV SV P − 1

2PV PV S2V P − 1

2PV S2V PV P,

H(4)eff = PV SV SV SV P +

1

2PV PV PV S3V P − 1

2PV PV SV S2V P

−1

2PV PV S2V SV P − 1

2PV SV PV S2V P − 1

2PV SV S2V PV P

−1

2PV S2V PV SV P − 1

2PV S2V SV PV P +

1

2PV S3V PV PV P.

A.2.1. Anwendung für die Berechnung der Energielücke

Das im vorherigen Abschnitt beschriebene Störungsrechnungsverfahren von Takahashiwurde in dieser Diplomarbeit verwendet, um im Abschnitt 5.3.3 die Energielücke zwi-schen dem Grundzustand und dem ersten angeregten Zustand des durch einen ZZ-Kopplungsterm gestörten Hamilton-Operators Hzz (Gleichung 5.13) als Reihenentwick-lung in λzz bis zur fünften Ordnung zu berechnen.

94

Page 95: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Anders als der Grundzustandsraum ist der Raum der ersten Anregungszustände entar-tet. Eine Methode um auch in diesem Fall Eigenschaften eines Modells im thermodyna-mischen Limes als Reihenentwicklung zu bestimmen geht auf Gelfand zurück [124, 121].Anwendungen der Methode ndet man zum Beispiel in [89, 88, 118, 119, 125].Die Grundidee ist es, Anregungen des System als Quasiteilchen zu interpretieren

und deren Dynamik zu beschreiben.Der eindeutige Grundzustand des ungestörten Hamilton-Operators Hdiag ist der ein-

kodierte Cluster-State|ψGS〉 =

⊗µ∈L

|0I〉µ

aus Abschnitt 3.2.1. Er hat eine explizite Darstellung als Produktzustand von |0I〉 Zu-ständen auf allen Gitterplätzen. In der Anschauung mit Quasiteilchen entspricht er demVakuumzustand. Der Raum der ersten Anregungszustände ist N -fach entartet und wirddurch die Zustände

|ψEX〉µ = |1I〉µ⊗

ν∈L/µ

|0I〉ν

aufgespannt (siehe Abschnitt 3.2.1). In der Anschauung mit Quasiteilchen entspricht|ψEX〉µ dem Zustand, in dem sich ein Quasiteilchen auf dem Gitterplatz µ bendet. Fürden Fall des ungestörten Hamilton-Operators Hdiag sind alle |ψEX〉µ Eigenfunktionenund es gilt:

〈ψEX |µHdiag|ψEX〉ν = 0 ∀µ 6= ν.

Die Quasiteilchen haben also keine Dynamik, ihre Dispersion ist ach. Für den Fall desgestörten Hamilton-Operators Hzz ändert sich das. Die Quasiteilchen haben die Mög-lichkeit von Gitterplatz zu Gitterplatz zu hüpfen. Um eine Aussage über die Dynamikder Quasiteilchen machen zu können nutzen wir die eektive Darstellung Heff von Hzz

in der mit dem Operator Γ transformierten Basis (Siehe Gleichung A.19). Laut den Er-gebnissen des vorherigen Abschnitts wirkt der Operator in dieser Basis im Raum derEinteilchenzustände und wir denieren unter Ausnutzung der Translationsymmetrie desGitters die Hüpfelemente:

tx,y := 〈ψEX |(a+x,b+y)Heff |ψEX〉(a,b) a, b, x, y ∈ Z.

Mit dem Doppelindex (a, b) ist dabei der Gitterplatz an den Koordinaten a, b gemeint.Im nächsten Schritt berechnet man aus den Hüpfelementen tx,y mit einer Fouriertrans-formation die Dispersionsrelation des Quasiteilchens. Wie in [126] gezeigt, lautet dieDispersionsrelation:

ω(kx, ky) = t0,0 − E0 +∑

(x,y)6=(0,0)

tx,y · cos(kx · x+ ky · y). (A.20)

Dabei ist E0 die Grundzustandsenergie des für die Berechnung von t0,0 verwendetenSystems.Die Hüpfelemente tx,y lassen sich mit den Koezienten von Heff als Potenzreihe be-

stimmen. In diesem Fall wurden sie bis zur fünften Ordnung berechnet. Ähnlich wie in

95

Page 96: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Abbildung A.2.: Beispiele für Gitter zur Berechnung von Hüpfelementen tx,y bis fünfterOrdnung. Sie enthalten alle Prozesse, die fünf oder weniger der rot ein-gezeichneten Bindungen betreen und bei denen die Anzahl der Bin-dungen die an jedem Gitterplatz wirken gradzahlig ist. Die einzigenAusnahmen bilden für (x, y) 6= (0, 0) die grün unterlegten Gitterplät-ze (a, b) und (a + x, b + y). Bei diesen muss die Anzahl der wirkendenBindungen ungeradzahlig sein.

Abschnitt A.1.1 kann man auch hier das Linked-Cluster-Theorem1 anwenden um sichauf endliche Systemen beschränken zu können. Des weiteren folgt, dass alle Hüpfelemen-te verschwinden, bei denen die entsprechenden Gitterplätze nicht durch einen Prozessfünfter Ordnung verbunden werden können:

|x|+ |y| > 5⇒ tx,y = 0.

Die Berechnungen lassen sich weiter vereinfachen:

1. Auf Grund der Spiegelsymmetrien des Systems gilt:

tx,y = t−x,y = tx,−y = t−x,−y.

Für die jeweiligen Hüpfelemente ist also nur eine Berechnung notwendig.

2. Analog wie im ersten Punkt der Aufzählung aus Abschnitt A.1.1 kann man zeigen,dass nur Prozesse beitragen können, bei denen die Anzahl der Bindungen die aufjeden Gitterplatz wirken gradzahlig ist. Für den Fall (x, y) 6= (0, 0) bilden die Git-terplätze (a, b) und (a + x, b + y) allerdings eine Ausnahme, da sich die Zustände|ψEX〉(a,b) und |ψEX〉(a+x,b+y) an diesen Gitterplätzen durch ihre Kµ Eigenwerteunterscheiden. Die Zahl der an diesen Gitterplätzen wirkenden Bindungen müs-sen deshalb ungeradzahlig sein. Beispiele für die resultierenden endlichen Systemendet man in Abbildung A.2.

1Das die Entwicklung von Heff bis fünfter Ordnung für dieses Modell das Linked-Cluster-Theoremerfüllt ist eine Beobachtungstatsache. Es sind Beispiele für Modelle bekannt, für die der Heff -Operator das Linked-Cluster-Theorem nicht erfüllt. Unter welchen Bedingungen das Linked-Cluster-Theorem durch die Entwicklung erfüllt wird ist nicht bekannt.

96

Page 97: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

3. Analog wie im dritten Punkt der Aufzählung aus Abschnitt A.1.1 kann man einenBeitrag t eines einzelnen Koezienten h der Reihenentwicklung von Heff berech-nen, in dem man h = hlhr in zwei Teiloperatoren aufteilt, die möglichst gleich vieleV Operatoren enthalten. Dann führt man die Berechnung von t durch:

t = 〈ψEX |µh|ψEX〉ν= 〈ψEX |µhlhr|ψEX〉ν

auf die separaten Berechnungen von hr|ψEX〉ν und h†l |ψEX〉µ sowie ihres Skalar-produkts zurück.

In Abbildung A.3 sieht man die Dispersionsrelationen der ersten Anregungsmode vonHzz für den Fall λxz = 0, 5 · g und verschiedene λzz. Man sieht, dass das Minimum derEnergie für negative λzz bei kx = ky = π liegt und für positive λzz bei kx = ky = 0. Daraus kann man mit Gleichung A.20 die Energielücke zwischen dem Grundzustandund dem ersten angeregten Zustand berechnen.

A.2.2. Anwendung für die Berechnung der Fidelity

Das im Abschnitt A.2 beschriebene Störungsrechnungsverfahren von Takahashi wurdein dieser Diplomarbeit verwendet um im Abschnitt 5.3.3 die Fidelity pro Gitterplatzdes Grundzustands von Hzz (Gleichung 5.13) mit dem logischen Cluster-State als Rei-henentwicklung bis vierter Ordnung zu berechnen. Des weiteren wurde die Fidelity desGrundzustands des Ising-Modells in einem transversalem Feld (TIM, Gleichung 5.6) imHochfeldlimes als Reihenentwicklung bis zwölfter Ordnung berechnet.Der eindeutige Grundzustand des ungestörten Hamilton-Operators Hdiag ist der ein-

kodierte Cluster-State|ψGS〉 =

⊗µ∈L

|0I〉µ

aus Abschnitt 3.2.1. Er hat eine explizite Darstellung als Produktzustand von |0I〉 Zu-ständen auf allen Gitterplätzen. Der eindeutige Grundzustand des ungestörten Feldan-teils des TIM ist der polarisierte Zustand |0〉L.Da der jeweilige Grundzustand nicht entartet ist, ist er auch automatisch Eigenzustand

des Heff Operators (Gleichung A.19), der laut den Ergebnissen aus Abschnitt A.2 nurin diesem Eigenraum wirkt. Man kann die Grundzustände der gestörten Operatorenaus den Grundzuständen der ungestörten Operatoren also durch Anwendung des Γ-Operators berechnen. Für die Fidelity pro Gitterplatz gilt im Fall des Hzz-Operators(vergleiche Gleichung 4.11):

d(|ψCS〉, |ψHzz〉) = limN→∞

N√|〈ψCS|ψHzz〉|2

= limN→∞

N√|〈ψCS|Γ|ψGS〉|2

und für das TIM:d(|0〉L, |ψTIM〉) = lim

N→∞N√|〈0|LΓ|0〉L|2.

97

Page 98: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Abbildung A.3.: Dispersionsrelation bis fünfter Ordnung der ersten Anregungsmode vonHzz für den Fall λxz = 0, 5 · g. Von oben links beginnend sind dieDispersionen für λzz = −0, 003 · g, λzz = 0, λzz = 0, 003 · g und λzz =0, 006 · g gezeigt. Man sieht, dass das Minimum für negative λzz beikx = ky = π liegt und für positive λzz bei kx = ky = 0. Daraus kannman mit Gleichung A.20 die Energielücke zwischen dem Grundzustandund dem erstem angeregtem Zustand berechnen.

98

Page 99: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Die Gröÿen 〈ψCS|Γ|ψGS〉 bzw. 〈0|LΓ|0〉L können mit der Darstellung von Γ =∑∞

k=0 Γ(k)

als Reihenentwicklung bis zur vierten, bzw. zwölften Ordnung berechnet werden. Ana-log zu den Rechnungen in Abschnitt A.1.1 genügt es - auf Grund des Linked-Cluster-Theorems - sich auf endliche Systeme zu beschränken. Für die Berechnung bis zur viertenOrdnung genügt ein System aus 5×5 Gitterplätze bzw. ein 13×13 System für die Rech-nung bis zur zwölften Ordnung.Die Berechnungen lassen sich weiter vereinfachen:

1. Wir wissen aus Abschnitt 3.2.1, dass sowohl |ψGS〉 als auch |ψCS〉 Eigenzustän-de der Operatoren Kµ (Gleichung 3.11) mit Eigenwert eins sind. Laut des erstenPunktes der Aufzählung aus Abschnitt A.1.1 wissen wir, dass dann nur Prozessegradzahliger Ordnung einen Beitrag liefern können. Wir können also alle Koezi-enten ungerader Ordnung von Γ weglassen.

2. Durch die Wahl eines periodischen Gitters in Mauerwerksanordnung (VergleicheAbbildung A.1) lässt sich analog wie in der Rechnung aus Abschnitt A.1.1 das fürdie Rechnung nötige 5× 5 Gitter auf ein 3× 5 Gitter verkleinern.

3. Zur Reduzierung des 13× 13 Systems für die Rechnung bis zwölfter Ordnung wur-de ein anderes Verfahren angewendet: Der Kopplungsparameter λxx wurde durchdie beiden Kopplungsparameter λ| und λ− ersetzt, so dass die ZZ-Kopplungen desParameters λ| auf die senkrechten und die ZZ-Kopplungen des Parameters λ− aufdie waagerechten Bindungen des Gitters wirken. Unter Ausnutzung der Rotations-symmetrie des Quadratgitters kann man den Koezient c12 zwölfter Ordnung alsodurch die Koezienten von λ| und λ− ausdrücken:

c12λ12zz = c

(0,12)12 (λ12

| +λ12− ) + c

(2,10)12 (λ2

| λ10− +λ10

| λ2−) + c

(4,8)12 (λ4

| λ8−+λ8

| λ4−) + c

(6,6)12 λ6

| λ6−.

Für die separaten Berechnungen der Koezienten c(0,12)12 , c(2,10)

12 , c(4,8)12 und c

(6,6)12

genügen endliche Systeme der Gröÿe 1× 13, 3× 11, 5× 9 bzw. 7× 7.

4. Der Zustand |0〉L ist der Vakuumzustand. Es gilt also 〈0|LS = 0. Für die Be-rechnung von 〈0|LΓ|0〉L können die Koezienten von Γ die mit einem S-Operatorenden also ausgelassen werden.

5. Ähnlich wie im dritten Punkt der Aufzählung aus Abschnitt A.1.1 kann man einenBeitrag g eines einzelnen Koezienten γ der Reihenentwicklung von Γ berechnen,in dem man γ = γlγr in zwei Teiloperatoren aufteilt, die möglichst gleich viele VOperatoren enthalten und dann die Berechnung von t durch:

t = 〈0|Lγ|0〉L= 〈0|Lγlγr|0〉L

auf die separaten Berechnungen von γr|0〉L und γ†l |0〉L sowie ihres Skalarproduktszurückführt. Prinzipiell lässt sich dieses Verfahren auch bei der Berechnung von〈ψCS|Γ|ψGS〉 einsetzen, auf Grund des Umfangs der Darstellung von |ψCS〉 in der

99

Page 100: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

A. Störungsrechnung

Basis Σdiag wird dabei der Rechenaufwand jedoch gröÿer. Es ist in diesem Fallzweckmäÿiger jeden Term γ|ψGS〉 einzeln zu berechnen und skalar mit |ψCS〉 zumultiplizieren.

6. Analog zum fünften Punkt der Aufzählung aus Abschnitt A.1.1 ist für den Beitrageines Prozesses nicht der Ort an dem er wirkt relevant, sondern nur seine Form.Um Arbeitsspeicher und Rechenzeit zu sparen hat man also die Möglichkeit dieWirkung eines (zweckmäÿigerweise des ersten) V -Operators auf ein (willkürlichgewähltes) Bindungspaar zu beschränken. Den gewünschten Wert erhält man danndurch die abschlieÿende Multiplikation mit der Anzahl der Bindungen des Gitters.

100

Page 101: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[1] Richard Feynman. Simulating physics with computers. International Journal ofTheoretical Physics, 21:467488, 1982. 10.1007/BF02650179.

[2] Michele Mosca. Quantum algorithms. August 2008.

[3] David P. DiVincenzo and David P. IBM. The physical implementation of quantumcomputation. 2007.

[4] Quantum Cryptography: Public Key Distribution and Coin Tossing, volume Pro-ceedings of IEEE International Conference on Computers, Systems and SignalProcessing, 1984.

[5] Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel, and Hugo Zbinden. Quantumcryptography. 2009.

[6] Ethan Bernstein and Umesh Vazirani. Quantum complexity theory. In STOC '93:Proceedings of the twenty-fth annual ACM symposium on Theory of computing,pages 1120, New York, NY, USA, 1993. ACM.

[7] Adriano Barenco, Charles H. Bennett, Richard Cleve, David P. DiVincenzo, Nor-man Margolus, Peter Shor, Tycho Sleator, John A. Smolin, and Harald Weinfurter.Elementary gates for quantum computation. Phys. Rev. A, 52(5):34573467, Nov1995.

[8] Joachim Stolze and Dieter Suter. Quantum Computing: A Short Course fromTheory to Experiment. Wiley-VCH, 1 edition, September 2004.

[9] Daniel Gottesman and Isaac L. Chuang. Demonstrating the viability of universalquantum computation using teleportation and single-qubit operations. Nature,(402):390393, 1999.

[10] Dan E. Browne and Hans J. Briegel. One-way quantum computation - a tutorialintroduction, 2006.

[11] Richard Jozsa. An introduction to measurement based quantum computation,2005.

[12] A. M. Turing. On computable numbers, with an application to the entscheidungs-problem. Proc. London Math. Soc., 2(42):230265, 1936.

[13] Ingo Wegener. Komplexitätstheorie. Springer, 2003.

101

Page 102: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[14] Stephen A. Cook. The complexity of theorem-proving procedures. In STOC '71:Proceedings of the third annual ACM symposium on Theory of computing, pages151158, New York, NY, USA, 1971. ACM.

[15] Johannes Siedersleben. Softwaretechnik: Praxiswissen für Softwareingenieure.Hanser Fachbuchverlag, 2002.

[16] J.L. Hennessy and D. Patterson. Computer Architecture: A Quantitative Approach.Morgan Kaufmann, 2003.

[17] Martin Sauerho. Quantenrechner: Algorithmen und komplexität. Vorlesungs-skript, TU Dortmund, 2003.

[18] D. Deutsch. Quantum theory, the church-turing principle and the universal quan-tum computer. Proceedings of the Royal Society of London. Series A, Mathematicaland Physical Sciences, 400(1818):97117, 1985.

[19] Edward Farhi, Jerey Goldstone, Sam Gutmann, Joshua Lapan, Andrew Lund-gren, and Daniel Preda. A Quantum Adiabatic Evolution Algorithm Applied toRandom Instances of an NP-Complete Problem. Science, 292(5516):472475, 2001.

[20] D. Jaksch, H.-J. Briegel, J. I. Cirac, C. W. Gardiner, and P. Zoller. Entanglementof atoms via cold controlled collisions. Phys. Rev. Lett., 82(9):19751978, Mar1999.

[21] Olaf Mandel, Markus Greiner, Artur Widera, Tim Rom, Theodor W. Haensch, andImmanuel Bloch. Controlled collisions for multiparticle entanglement of opticallytrapped atoms, 2003.

[22] Immanuel Bloch. Ultracold quantum gases in optical lattices. Nature, 2005.

[23] Michael A. Nielsen. Optical quantum computation using cluster states, 2004.

[24] K. Kieling, T. Rudolph, and J. Eisert. Percolation, renormalization, and quantumcomputing with non-deterministic gates. Physical Review Letters, 99:130501, 2007.

[25] Sean D. Barrett and Pieter Kok. Ecient high-delity quantum computation usingmatter qubits and linear optics. Physical Review A, 71(6):060310+, Jun 2005.

[26] Tetsufumi Tanamoto, Yu xi Liu, Shinobu Fujita, Xuedong Hu, and Franco Nori.Producing cluster states in charge qubits and ux qubits. Physical Review Letters,97(23):230501, 2006.

[27] Yaakov S. Weinstein, C. Stephen Hellberg, and Jeremy Levy. Quantum-dot cluster-state computing with encoded qubits. Phys. Rev. A, 72(2):020304, Aug 2005.

[28] D. Aharonov and M. Ben-Or. Polynomial simulations of decohered quantum com-puters. Foundations of Computer Science, Annual IEEE Symposium on, 0:46,1996.

102

Page 103: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[29] Daniel Gottesman and Isaac L. Chuang. Quantum teleportation is a universalcomputational primitive. Nature, 402:390, 1999.

[30] Michael A. Nielsen. Universal quantum computation using only projective measu-rement, quantum memory, and preparation of the 0 state, 2001.

[31] Charles H. Bennett, Gilles Brassard, Claude Crépeau, Richard Jozsa, Asher Peres,andWilliam K.Wootters. Teleporting an unknown quantum state via dual classicaland einstein-podolsky-rosen channels. Phys. Rev. Lett., 70(13):18951899, Mar1993.

[32] Debbie W. Leung. Quantum computation by measurements. IJQI, 2:33, 2004.

[33] Robert Raussendorf and Hans J. Briegel. Quantum computing via measurementsonly, 2000.

[34] R. Raussendorf, D. E. Browne, and H. J. Briegel. Measurement-based quantumcomputation with cluster states. Physical Review A, 68:022312, 2003.

[35] Hans J. Briegel and Robert Raussendorf. Persistent entanglement in arrays ofinteracting particles, 2000.

[36] Robert Raussendorf and Hans Briegel. Computational model underlying the one-way quantum computer. Quant. Inf. Comp., 6,:433., 2002.

[37] Michael A. Nielsen. Cluster-state quantum computation. 2009.

[38] Henry L. Haselgrove, Michael A. Nielsen, and Tobias J. Osborne. Quantumstates far from the energy eigenstates of any local hamiltonian. Phys. Rev. Lett.,91,:210401, 2003.

[39] Julia Kempe, Alexei Kitaev, and Oded Regev. The complexity of the local hamil-tonian problem, October 2005.

[40] Julia Kempe and Oded Regev. 3-local hamiltonian is qma-complete, May 2003.

[41] Dorit Aharonov, Wim van Dam, Julia Kempe, Zeph Landau, Seth Lloyd, andOded Regev. Adiabatic quantum computation is equivalent to standard quantumcomputation, March 2005.

[42] R. Oliveira and B.M. Terhal. The complexity of quantum spin systems on a two-dimensional square lattice. Arxiv preprint quant-ph/0504050, 2005.

[43] M. Nest, K. Luttmer, W. Dur, and HJ Briegel. Graph states as ground states ofmany-body spin-1/2 Hamiltonians. 2006.

[44] Stephen D. Bartlett and Terry Rudolph. A simple nearest-neighbor two-bodyhamiltonian system for which the ground state is a universal resource for quantumcomputation. Phys. Rev. A,, 74,:040302(2006), R.

103

Page 104: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[45] Tom Grin and Stephen D. Bartlett. Spin lattices with two-body hamiltoniansfor which the ground state encodes a cluster state. Phys. Rev. A, 78,:062306, May2008.

[46] F. Verstraete and J. I. Cirac. Valence bond solids for quantum computation. Phys.Rev. A, 70,:060302(2004), R.

[47] Ian Aeck, Tom Kennedy, Elliott H. Lieb, and Hal Tasaki. Valence bond groundstates in isotropic quantum antiferromagnets. Communications in MathematicalPhysics, 115:477528, 1988. 10.1007/BF01218021.

[48] M. Fannes, B. Nachtergaele, and R. Werner. Finitely correlated states on quan-tum spin chains. Communications in Mathematical Physics, 144:443490, 1992.10.1007/BF02099178.

[49] F. Verstraete, M. A. Martin-Delgado, and J. I. Cirac. Diverging entanglementlength in gapped quantum spin systems. Phys. Rev. Lett., 92,:087201, 2004.

[50] Tzu-Chieh Wei, Ian Aeck, and Robert Raussendorf. The 2d aklt state is a univer-sal quantum computational resource. Phys.Rev.Lett., 106:070501,2011, September2010.

[51] A. Jagannathan, R. Moessner, and S. Wessel. Inhomogeneous quantum antiferro-magnetism on periodic lattices. Phys. Rev. B, 74,:184410, 2006.

[52] Johannes Richter, Jörg Schulenburg, and Andreas Honecker. Quantum magne-tism in two dimensions: From semi-classical nà c©el order to magnetic disorder.In Quantum Magnetism, volume 645 of Lecture Notes in Physics, pages 85153.Springer Berlin / Heidelberg, 2004.

[53] R. J. Elliott, P. Pfeuty, and C. Wood. Ising model with a transverse eld. Phys.Rev. Lett., 25(7):443446, Aug 1970.

[54] Zvi Friedman. Ising model with a transverse eld in two dimensions: Phase diagramand critical properties from a real-space renormalization group. Phys. Rev. B,17(3):14291432, Feb 1978.

[55] Bikas K. Chakrabarti, Amit Dutta, and Parongama Sen. Quantum Ising Phasesand Transitions in Transverse Ising Models. Springer, 1996.

[56] Thomas M. Cover and Joy A. Thomas. Elements of information theory. Wileyseries in telecommunications. Wiley, New York, NY [u.a.], 1991.

[57] R Jozsa. Fidelity for mixed quantum states. J Modern Optics, pages 23152324,December 1994.

[58] Donald Bures. An extension of kakutani's theorem on innite product measuresto the tensor product of seminite w*-algebras. Transactions of the AmericanMathematical Society, 135:pp. 199212, 1969.

104

Page 105: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[59] Shizuo Kakutani. On equivalence of innite product measures. The Annals ofMathematics, 49(1):pp. 214224, 1948.

[60] A. Uhlmann. The "transition probabilityïn the state space of a *-algebra. Reportson Mathematical Physics, 9(2):273279, April 1976.

[61] Armin Uhlmann. Transition probability (delity) and its relatives. Foundationsof Physics, pages 111, 2010. 10.1007/s10701-009-9381-y.

[62] Taouk Amri. Quantum behavior of measurement apparatus. January 2010.

[63] Huan-Qiang Zhou and John Paul Barjaktarevic. Fidelity and quantum phasetransitions. 2007.

[64] J. von Neumann. Probabilistic logic and the synthesis of reliable organisms fromunreliable components. Princeton University Press, 1956.

[65] S. Lin and D.J. Costello. Error control coding: fundamentals and applications.Pearson-Prentice Hall, 2004.

[66] Dorit Aharonov and Michael Ben-Or. Fault-tolerant quantum computation withconstant error rate. 2007.

[67] M.A. Nielsen and I.L. Chuang. Quantum computation and quantum information.Cambridge Series on Information and the Natural Sciences. Cambridge UniversityPress, 2000.

[68] W. K. Wootters and W. H. Zurek. A single quantum cannot be cloned. Nature,299:802803, 1982.

[69] R. Landauer. Is quantum mechanics useful? Philos. Trans. Roy. Soc. London Ser.A, 353:367376, 1995.

[70] W. G. Unruh. Maintaining coherence in quantum computers. Phys. Rev. A, 51,1995.

[71] Emanuel Knill, Raymond Laamme, and Wojciech H. Zurek. Resilient quantumcomputation: Error models and thresholds. 2009.

[72] Daniel Gottesman. Stabilizer codes and quantum error correction, 1997.

[73] Daniel Gottesman. An introduction to quantum error correction and fault-tolerantquantum computation. April 2009.

[74] John Preskill. Reliable quantum computers. Proc.Roy.Soc.Lond. A, 454:385410,1998.

[75] R. Raussendorf, J. Harrington, and K. Goyal. A fault-tolerant one-way quantumcomputer. Annals of Physics, 321,:2242, 2006.

105

Page 106: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[76] Robert Raussendorf, Jim Harrington, and Kovid Goyal. Topological fault-tolerancein cluster state quantum computation. New Journal of Physics, 9,:199, 2007.

[77] A. Yu. Kitaev. Fault-tolerant quantum computation by anyons. Annals Phys.,303:230, 2003.

[78] Robert Raussendorf, Sergey Bravyi, and Jim Harrington. Long-range quantumentanglement in noisy cluster states. Phys. Rev. A, 71,:062313, 2005.

[79] Alastair Kay, Jiannis K. Pachos, Wolfgang DÃ×r, and Hans J. Briegel. Optimalpurication of thermal graph states. New J. Phys., 8:147, 2006.

[80] Sean D. Barrett, Stephen D. Bartlett, Andrew C. Doherty, David Jennings, andTerry Rudolph. Transitions in the computational power of thermal states formeasurement-based quantum computation. Phys. Rev. A, 80,:062328, July 2008.

[81] Ulrich. Haeberlen. High resolution NMR in solids : selective averaging / UlrichHaeberlen. Academic Press, New York :, 1976.

[82] Neil W. Ashcroft and N. David Mermin. Festkörperphysik. Oldenbourg, 2007.

[83] Richard Cleve and John Watrous. Fast parallel circuits for the quantum fouriertransform, 2000.

[84] Lorenza Viola and Seth Lloyd. Dynamical suppression of decoherence in two-statequantum systems. Phys. Rev. A, 58(4):27332744, Oct 1998.

[85] Götz S. Uhrig. Keeping a quantum bit alive by optimized π-pulse sequences. Phys.Rev. Lett., 98(10):100504, Mar 2007.

[86] E. L. Hahn. Spin echoes. Phys. Rev., 80(4):580594, Nov 1950.

[87] Henning Kalis. Clusterphase im schwachen magnetfeld. Master's thesis, TU Dort-mund, 2010.

[88] J. Oitmaa, C. Hamer, and W. Zheng. Series expansion methods for strongly inter-acting lattice models. Cambridge University Press, 2006.

[89] H X He, C J Hamer, and J Oitmaa. High-temperature series expansions for the(2+1)-dimensional ising model. Journal of Physics A: Mathematical and General,23(10):1775, 1990.

[90] A. Kashuba. Susceptibility of the transverse eld ising model on the square lattice.January 2011.

[91] S. Dusuel, M. Kamfor, K. P. Schmidt, R. Thomale, and J. Vidal. Bound states intwo-dimensional spin systems near the ising limit: A quantum nite-lattice study.Phys. Rev. B, 81,:064412, December 2009.

106

Page 107: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[92] Wing-Chi Yu, Ho-Man Kwok, Junpeng Cao, and Shi-Jian Gu. Fidelity suscepti-bility in the two-dimensional transverse-eld ising and xxz models. Phys. Rev. E,80(2):021108, Aug 2009.

[93] Sheng-Hao Li, Hong-Lei Wang, Qian-Qian Shi, and Huan-Qiang Zhou. Bifurca-tion in ground-state delity and universal order parameter for two-dimensionalquantum transverse ising model. May 2011.

[94] G.A. Baker and P.R. Graves-Morris. Padé approximants. Encyclopedia of mathe-matics and its applications. Cambridge University Press, 1996.

[95] Igor L. Markov and Yaoyun Shi. Simulating quantum computation by contractingtensor networks. SIAM Journal on Computing,, 38(3):963-981,:38:963981,2008,3.

[96] Richard Jozsa. On the simulation of quantum circuits. 2007.

[97] D. Gross, J. Eisert, N. Schuch, and D. Perez-Garcia. Measurement-based quantumcomputation beyond the one-way model. Phys. Rev. A, 76,:052315, June 2007.

[98] Maarten Van den Nest, Akimasa Miyake, Wolfgang DÃ×r, and Hans J. Briegel.Universal resources for measurement-based quantum computation. Phys. Rev.Lett., 97,:150504, 2006.

[99] W. DÃ×r and H. J. Briegel. Stability of macroscopic entanglement under deco-herence. Phys. Rev. Lett., 92,:180403, 2004.

[100] Alexei Kitaev. Anyons in an exactly solved model and beyond. Annals of Physics,321(1):2 111, 2006. January Special Issue.

[101] Han-Dong Chen and Zohar Nussinov. Exact results of the kitaev model on ahexagonal lattice: spin states, string and brane correlators, and anyonic excitations.Journal of Physics A: Mathematical and Theoretical, 41(7):075001, 2008.

[102] J. Vidal, K. P. Schmidt, and S. Dusuel. Perturbative approach to an exactly solvedproblem: the kitaev honeycomb model. Phys. Rev. B, 78,:245121, September 2008.

[103] Xiao-Gang Wen. Quantum orders in an exact soluble model. Phys. Rev. Lett.,90(1):016803, Jan 2003.

[104] Benjamin J. Brown, Wonmin Son, Christina V. Kraus, Rosario Fazio, and Vlat-ko Vedral. Generating topological order from a 2d cluster state using a dualitymapping. New J. Phys., 13:065010, May 2011.

[105] Alexei Kitaev and John Preskill. Topological entanglement entropy.Phys.Rev.Lett., 96:110404, 2006.

107

Page 108: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[106] Xie Chen, Bei Zeng, Zhengcheng Gu, Beni Yoshida, and Isaac L. Chuang. Gappedtwo-body hamiltonian whose unique ground state is universal for one-way quantumcomputation. Phys. Rev. Lett., 102,:220501, December 2008.

[107] Gavin K. Brennen and Akimasa Miyake. Measurement-based quantum compu-ter in the gapped ground state of a two-body hamiltonian. Phys. Rev. Lett.,101(1):010502, Jul 2008.

[108] Jianming Cai, Akimasa Miyake, Wolfgang Dür, and Hans J. Briegel. Universalquantum computer from a quantum magnet. Phys. Rev. A, 82(5):052309, Nov2010.

[109] Tzu-Chieh Wei, Robert Raussendorf, and Leong Chuan Kwek. Quantum compu-tational universality of the cai-miyake-dür-briegel 2d quantum state from aeck-kennedy-lieb-tasaki quasichains. May 2011.

[110] Franz Schwabl. Quantenmechanik. Springer, 2005.

[111] Wolfgang Nolting. Quantemechanik - Methoden und Anwendungen. Springer, 2006.

[112] Per-Olov Löwdin. Studies in perturbation theory. iv. solution of eigenvalue problemby projection operator formalism. Journal of Mathematical Physics, 3(5):969982,1962.

[113] Demin Yao and Jicong Shi. Projection operator approach to time-independent per-turbation theory in quantum mechanics. American Journal of Physics, 68(3):278281, 2000.

[114] M Takahashi. Half-lled hubbard model at low temperature. Journal of PhysicsC: Solid State Physics, 10(8):1289, 1977.

[115] Tosio Kato. On the convergence of the perturbation method. i. Progress of Theo-retical Physics, 4(4):514523, 1949.

[116] Franz J. Wegner. Flow equations for hamiltonians. Physics Reports, 348(1-2):77 89, 2001.

[117] Franz Wegner. Flow-equations for hamiltonians. Annalen der Physik, 506(2):7791, 1994.

[118] C. Knetter and G.S. Uhrig. Perturbation theory by ow equations: dimerized andfrustrated s = 1/2 chain. The European Physical Journal B - Condensed Matterand Complex Systems, 13:209225, 2000. 10.1007/s100510050026.

[119] Christian Knetter, Kai P Schmidt, and Götz S Uhrig. The structure of operatorsin eective particle-conserving models. Journal of Physics A: Mathematical andGeneral, 36(29):7889, 2003.

108

Page 109: Diplomarbeit - theorie1.physik.uni-erlangen.de · hinter den hohen Programmiersprachen verbergen (C++, Pascal, Pseudocode) [15]. Um Um einen Rechner zu implementieren nutzt man Modelle,

Literaturverzeichnis

[120] C J Hamer and A C Irving. Cluster expansions in the (2+1)d ising model. Journalof Physics A: Mathematical and General, 17(8):1649, 1984.

[121] Martin P. Gelfand and Rajiv R. P. Singh. High-order convergent expansions forquantum many particle systems. Advances in Physics, 49(1):93140, 2000.

[122] J. Goldstone. Derivation of the brueckner many-body theory. Proc. R. Soc. Lond.A 26, 239:267, 1957.

[123] R. F. Bishop. An overview of coupled cluster theory and its applications in physics.Theoretical Chemistry Accounts: Theory, Computation, and Modeling (TheoreticaChimica Acta), 80:95148, 1991. 10.1007/BF01119617.

[124] Martin P. Gelfand. Series expansions for excited states of quantum lattice models.Solid State Communications, 98(1):11 14, 1996.

[125] Kai Phillip Schmidt. Quasi One-dimensional Quantum Antiferromagnets. PhDthesis, Universitaet zu Koeln, 2004.

[126] Christian Knetter. Stoerungstheorie mit hilfe von ussgleichungen angewendet aufdimerisierte spinmodelle. Master's thesis, Universitaet zu Koeln, 1999.

109


Recommended