Kody kwantowej korekcji błędów dla nieunitarnych modeli...

46
Uniwersytet Jagielloński Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki im. Mariana Smoluchowskiego Kody kwantowej korekcji błędów dla nieunitarnych modeli szumu Jacek Kwiatkowski Praca magisterska napisana pod kierunkiem prof. dr hab. Karola Życzkowskiego Kraków, czerwiec 2010

Transcript of Kody kwantowej korekcji błędów dla nieunitarnych modeli...

Uniwersytet Jagielloński

Wydział Fizyki, Astronomii

i Informatyki Stosowanej

Instytut Fizyki im. Mariana Smoluchowskiego

Kody kwantowej korekcji błędów dlanieunitarnych modeli szumu

Jacek Kwiatkowski

Praca magisterska

napisana pod kierunkiem

prof. dr hab. Karola Życzkowskiego

Kraków, czerwiec 2010

Pragnę złożyć podziękowaniapanu prof. dr hab. Karolowi Życzkowskiemu

za pomoc i wyrozumiałośćokazaną w trakcie pisania niniejszej pracy.

Dziękuję również Rodzicom orazwszystkim, którzy mnie wspierali.

Spis treści

1 Wstęp Teoretyczny 71.1 Kwantowa a klasyczna korekcja błędów . . . . . . . . . . . . . . . 71.2 Warunki Knilla - Laflamme’a . . . . . . . . . . . . . . . . . . . . 91.3 Podprzestrzenie odporne na dekoherencję . . . . . . . . . . . . . . 111.4 Kody stabilizacyjne . . . . . . . . . . . . . . . . . . . . . . . . . . 111.5 Numeryczny zakres wyższego rzędu . . . . . . . . . . . . . . . . . 131.6 Dalsze aspekty kwantowej korekcji błędów . . . . . . . . . . . . . 15

2 Permutacyjne modele szumu 192.1 Ogólny model dla N=4, k=2 oraz l=2 . . . . . . . . . . . . . . . . 192.2 Model szumu N=6, k=3 oraz l=2 . . . . . . . . . . . . . . . . . . 222.3 Szum dla N=4, k=2, l=2 i różnych macierzy p1 i p2 . . . . . . . . 252.4 Inny model szumu N=4, k=2, l=2 . . . . . . . . . . . . . . . . . . 30

2.4.1 Parowanie: a) wektory |1〉 z |4〉 i |2〉 z |3〉 . . . . . . . . . . 332.4.2 Parowanie: b) wektory |1〉 z |3〉 i |2〉 z |4〉 . . . . . . . . . . 35

3 Podsumowanie 39

Abstract

Quantum error-correcting techniques are being developed in order to protectquantum information from possible error it can undergo in physical systems. Themain purpose of this work is to present application of higher rank numerical rangeof an operator, defined in [1], for constructing such codes. The definition of therange is related to Knill-Laflamme condition for quantum error correction codes.The codes constructed by use of higher rank numerical range (see [2], [3], and [4]),were obtained for the noise described by unitary Kraus operators. In the workthe notion of higher rank numerical range of an operator was used to constructcorrecting codes for noise models with general (non-normal) Kraus operators.

In particular, noise models of the following form are considered:

Ai = piDi or Ai = p1iD

1i ± p2

iD2i , (1)

where pi and p1,2i are permutation matrices and Di and D1,2

i are some diagonalmatrices with non-negative entries.

The work is organised as follows. In the first part different quantum error-correcting techniques are presented, the differences between quantum and clas-sical corection are shown, and the Knill-Laflamme’s condition for a quantumerror-correcting code are written down. After that, two wide classes of codescalled Decoherence Free Subspaces and Stabilizer Codes are described. Next thehigher rank numerical range of operator is presented as well as some of its pro-perties. It is also shown how this concept can be used for constructing quantumerror-correcting codes. Some references to papers describing aproximate correc-ting codes, experimental implementation of active error correction and some ge-neral literature of quantum error correction are included at the end of the firstpart of the work.

The main results of the work is presented in the second part of the thesis.Four different noise models are described, each of them specified by two Krausoperators A1 and A2. It is worth to stress that these operators are not unitaryand the cross product A†1A2 needs not to be normal. Three models encode onelogical qubit using two physical qubits while the other encodes one logical qutritusing one physical qubit and one physical qutrit. The error-detection and error-correction procedures are shown explicitely for some of invented codes.

The last part of the thesis includes a summary and proposals for future work.

3

Wprowadzenie

Celem pracy jest zaprezentowanie metody konstrukcji kodów kwantowej korekcjibłędów przy użyciu zakresu numerycznego wyższego rzędu operatora. Definicjazakresu, zaprezentowana w pracy [1] jest zbieżna z warunkami Knilla-Laflamme’aokreślajacymi kody kwantowej korekcji błędu, zaproponowanymi w pracy [5]. Doopisu szumu działającego na układzie stosuję notację Krausa. W pracach [2], [3]i [4] zaprezentowano metodę zakresu numerycznego wyższego rzędu dla przypad-ków, gdy iloczyny operatorów Krausa A†iAj, opisujących szum, były unitarne.W poniższej pracy badano przydatność pojęcia zakresu do konstrukcji kodów wprzypadku, gdy A†iAj nie są unitarne. W szczególności rozważano kody odpornena działanie szumu opisanego operatorami postaci:

Ai = piDi, (2)

lubAi = p1

iD1i ± p2

iD2i , (3)

gdzie pi i p1,2i są pewnymi macierzami permutacji, a Di i D1,2

i macierzami diago-nalnymi o dodatnich współczynnikach.

Praca jest zorganizowana w trzech częściach. We wstępie opisuję podstawowezałożenia i właściwości kwantowej korekcji błędów, podkreślając różnice wzglę-dem klasycznej korekcji. Podaję warunki Knilla-Laflamme’a oraz opisuję szerokąklasę kodów zwaną kodami stabilizacyjnymi oraz kody odporne na dekoherencje(ang. Decoherence Free Subspaces). Na końcu prezentuję definicję i własności nu-merycznego zakresu wyższego rzędu operatora oraz opisuję, w jaki sposób możnago wykorzystać do konstruowania kodów korekcji błędów. Druga część pracy za-wiera wyniki uzyskane przeze mnie. W tej części opisuję cztery modele szumu,działające w przestrzeniach Hilberta o wymiarach cztery lub sześć, dla którychznalazłem jawne postaci kodów. Trzecią, ostatnią część pracy, stanowi podsumo-wanie oraz propozycja dalszych badań.

5

Rozdział 1

Wstęp Teoretyczny

1.1 Kwantowa a klasyczna korekcja błędówKomputery kwantowe, jeśli kiedyś zostaną skonstruowane, będą mieć szereg zaletw stosunku do komputerów klasycznych. Warunkiem koniecznym wykonywaniadługich obliczeń kwantowych jest rozwiązanie problemu błędów, jakie mogą siępojawiać w takim urządzeniu. Konstruktorzy klasycznych komputerów stanęliprzed podobnym wyzwaniem w latach 40-tych i 50-tych ubiegłego wieku, w pio-nierskim okresie rozwoju klasycznej informatyki. Rozpowszechniona była opinia,że nie da się zbudować dużego, poprawnie działającego komputera, gdyż błędypojawiające się na bitach uniemożliwią przeprowadzanie skomplikowanych ope-racji matematycznych. W kolejnych latach rozwinięto szereg skutecznych metodprzeciwdziałania i korekcji klasycznych błędów, co pozwoliło na dalszy rozwójkomputerów.

Prostym przykładem klasycznego kodu jest kod powtórzeniowy. Jeśli chce sięprzesłać bezbłędnie pojedynczy bit przez klasyczny kanał, który z prawdopodo-bieństwem p odwraca go, tj. zamienia 1 na 0 i vice versa, i prawdopodobieństwem1− p nie wprowadza zaburzeń, można skopiować go dwukrotnie i każdą z trzechkopii przesłać przez niezależnie:

0 → 0001 → 111. (1.1)

Sekwencje bitów 000 i 111 nazywa się logicznym zerem i logiczną jedynką. Poodebraniu sygnału stosuje się metodę głosowania większościowego. Jeśli np. od-bierze się sygnał 100 stwierdzi się, że pierwszy bit uległ zaburzeniu i poprawiukład do stanu 000, który interpretuje się jako ”zero”.

Powyższa metoda zapewnia poprawne przesyłanie informacji pod warunkiem,że błąd wystąpi tylko na jednym z trzech bitów. Jeśli błąd pojawi się na dwóchbitach, np. stan 000 na wyjściu przyjmie postać 101, to błędnie zostanie zinter-pretowany jako ”jeden”. Można policzyć prawdopodobieństwo pb, że więcej niż

7

8 ROZDZIAŁ 1. WSTĘP TEORETYCZNY

jeden z bitów zostanie odwrócony i kod przestanie działać:

pb = 3p2(1− p) + p3. (1.2)

Wynika stąd, że dla p < 1/2 prawdopodobieństwo błędnego przesłania zakodo-wanej informacji jest mniejsze od prawdopodobieństwa błędnego przesłania po-jedynczego bitu. Podsumowując: jeśli ryzyko odwrócenia pojedynczego bitu jestmniejsze od 1/2 opłaca się stosować kod powtórzeniowy.

Korekcja kwantowych błędów, pojawiających się na kubitach, jest o wielebardziej skomplikowana. Wynika to z trzech podstawowych cech, które różniąinformację kwantową od klasycznej.

1. Zgodnie z ”No Cloning Theorem”, zaproponowanym przez Woottersa iŻurka w [6], nie można skopiować nieznanego stanu kwantowego.

2. Błędy na kubitach mogą mieć ciągły charakter.

3. Pomiar niszczy stan kwantowy (więcej na ten temat można znaleźć np. wmonografii A. Peresa [7]).

Nie można więc w prosty sposób zaadoptować metod klasycznych do przypadkukwantowego. W szczególności, jeśli chcielibyśmy zastosować kod powtórzeniowydo ochrony informacji kwantowej w trakcie przesyłania jej zaszumionym kanałem,natrafilibyśmy na problem nie mogąc jej skopiować. Jeśli nawet udałoby się jąskopiować, to nie moglibyśmy jej ochronić przed potencjalnymi ciągłymi błędami.Ponadto, dokonując pomiaru niszczylibyśmy stany kubitów uniemożliwiając ichpoprawienienie. Okazuje się jednak, że mimo tych trudności da się opracowaćskuteczne metody kwantowej korekcji błędów.

Najprostszym przykładem kwantowego kodu, chroniącego przynajmniej przedczęścią możliwych błędów jest trójkubitowy kod odwróceniowy (ang. ”bit flipcode”), będący pewną analogią klasycznego kodu powtórzeniowego. Jeśli kanałkwantowy doświadcza tylko błędu polegającego na odwróceniu kubitu, któremuodpowiada operator Pauliego σx, to przed przesłaniem, stan |ψ〉 = α|0〉 + β|1〉można zakodować za pomocą logicznego zera |0L〉 = |000〉 i logicznej jedynki|1L〉 = |111〉:

α|0〉+ β|1〉 →→ α|000〉+ β|111〉 = α|0L〉+ β|1L〉.

(1.3)

Procedura korekcji jest dwustopniowa: najpierw dokonuje się detekcji błędu loka-lizującej kubit, który uległ odwróceniu i potem, w zależności od wyniku pomiaru,korekcji odpowiedniego kubitu. Detekcja błędu polega na dokonaniu pomiaru opi-sanego operatorami rzutowymi:

P0 = |000〉〈000| + |111〉〈111|P1 = |100〉〈100| + |011〉〈011|P2 = |010〉〈010| + |101〉〈101|P3 = |001〉〈001| + |110〉〈110|.

(1.4)

1.2. WARUNKI KNILLA - LAFLAMME’A 9

Jeśli błąd nie wystąpił, pomiar P0 da wynik 1 a wszystkie pozostałe 0. Jeśli od-wrócony zostanie kubit pierwszy, pomiar P1 da wynik 1 a pozostałe 0. Podobniew przypadku odwrócenia kubitów drugiego albo trzeciego. Po zidentyfikowaniuodwróconego kubitu można dokonać korekcji polegającej na obróceniu go do ory-ginalnej pozycji.

Zaprezentowany kod chroni informację tylko przed bardzo szczególnymi błę-dami (odwróceniem kubitów) i działa pod warunkiem, że błędy nie pojawią sięna więcej niż w jednym kubicie. Podobnie jak w przypadku klasycznego kodupowtórzeniowego, opłaca się zastosować trójkubitowy kod odwróceniowy, jeśliprawdopodobieństwo odwrócenia pojedynczego kubitu jest mniejsze od 1/2.

Przedstawiony kod, choć bardzo prosty i mało przydatny jest dobrym przy-kładem ilustrującym różnice pomiędzy kodami klasycznej a kwantowej korekcjibłędów.

1.2 Warunki Knilla - Laflamme’aOgólna procedura korekcji błędów jest uogólnieniem działania opisanego kodutrójkubitowego. Stan kwantowy, który chcemy chronić przed zaburzeniem, zo-staje zakodowany jako kod kwantowej korekcji błędów w większej przestrzeniHilberta. Kod musi być skonstruowany w taki sposób, aby różne operatory błęduprzeprowadzały go do ortogonalnych podprzestrzeni. Podprzestrzenie te musząbyć prostopadłe, aby po wykonaniu pomiaru błędu dało się określić, jaki szumzadziałał. Stosując operację zależną od zaistniałego szumu, podprzestrzeń na któ-rej zadziałał szum przeprowadza się z powrotem do oryginalnej podprzestrzenikodu.

Istnieją ogólne warunki, zwane warunkami Knilla-Laflamme’a, jakie musi speł-niać kod kwantowej korekcji błędu aby dało się przeprowadzić operację detekcjii naprawy. Niech C i P oznaczają odpowiednio podprzestrzeń kodu i projektorrzutujący na nią. Niech szum będzie opisywany operacją E , a naprawa zakodo-wanego stanu ρ operacją R. W notacji Krausa szumowi odpowiadają operatoryAi, a korekcji Ri, przy czym spełnione są warunki zachowania śladu:

∑li=1 A

†iAi = I, ∑l

i=1 R†iRi = I. (1.5)

Opisana operacja szumu-korekcji musi spełniać warunek:

(R ◦ A)ρ ∝ ρ. (1.6)

Działanie szumu w notacji Krausa, w jawnej formie ma postać:

ρ′ =l∑i=1

AiρA†i . (1.7)

10 ROZDZIAŁ 1. WSTĘP TEORETYCZNY

Warunki Knilla-Laflamme’a mówią, że dla wszystkich wektorów bazowych koduC, |iL〉 i |jL〉 (i 6= j) i każdej pary operatorów Aa i Ab musi zachodzić:

〈iL|A†aAb|iL〉 = 〈jL|A†aAb|jL〉, L = 1, ..., k, (1.8)

〈iL|A†aAb|jL〉 = 0, L = 1, ..., k. (1.9)

Warunek (1.8) zapewnia równość rzutów wektorów bazowych kodu do różnychpodprzestrzeni, a warunek (1.9) gwarantuje, że różne wektory bazowe pod wpły-wem tych samych operatorów szumu zostaną rzutowane do ortogonalnych pod-przestrzeni. W celu dowodu równości (1.8) i (1.9) wystarczy jawnie policzyć〈iL|A†aAb|jL〉:

〈iL|A†aAb|jL〉 = 〈iL|A†aIAb|jL〉 =

〈iL|A†a∑r R†rRrAb |jL〉 = ∑

r〈iL|A†aR†rRrAb|jL〉 =

∑r〈iL|ζarζbr|jL〉 = λabδij ; i, j = 1, ..., k.

(1.10)

Warunki Knilla-Laflamme’a można zapisać w innej formie, pozwalającej w łatwysposób znaleźć operatory korekcji Ri (zaczerpnięte z [8]):

PA†iAjP = λijP, (1.11)

gdzie Λ = λij jest pewną macierzą hermitowską o wymiarze l i zespolonychelementach, i jako taka może zostać przeprowadzona do postaci diagonalnej zapomocą pewnej macierzy unitarnej:

d = u†Λu. (1.12)

Zdefiniujmy operatory:Fs =

∑i

uisAi. (1.13)

Korzystając z równania (1.11) otrzymuje się:

PF †sFlP =∑ij

u†siujlPA†iAjP =

∑ij

u†siλijujlP. (1.14)

Korzystając z (1.12) otrzymuje się uproszczoną wersję równania (1.11):

PF †sFlP = dslP. (1.15)

Uproszczenie polega na fakcie, że macierz d jest diagonalna. Korzystając z roz-kładu polarnego:

FsP = Us

√PF †sFsP =

√dssUsP (1.16)

1.3. PODPRZESTRZENIE ODPORNE NA DEKOHERENCJĘ 11

dla pewnej macierzy unitarnej Us. Działanie Fs polega na obrocie podprzestrznikodu do podprzestrzeni zdefiniowanej operatorem rzutowym Ps:

Ps = UsPU†s = FsPU

†s√

dss. (1.17)

Ponadto, z równania (1.15) wynika, że podprzestrzenie Ps są ortogonalne. Detek-cja błędu polega na wykonaniu pomiaru zadanego zbiorem ortogonalnych opera-torów rzutowych {Ps}ls=1, a korekcja na zastosowaniu odpowiedniego operatoraU †s .

1.3 Podprzestrzenie odporne na dekoherencjęDotychczas rozważaliśmy kody kwantowej korekcji błędów, które pozwalają nazakodowanie informacji kwantowej w taki sposób, aby po zadziałaniu szumumożna było za pomocą operacji detekcji błędu określić, jaki błąd miał miejsce.Następnie, w zależności od zaistniałego szumu aplikuje się odpowiedni operatorkorekcji. Istnieje jednak klasa kodów kwantowej korekcji błędów, o angielskiej na-zwie ”Decoherence Free Subspaces” (DFS), która jest odporna na dekoherencję.Opis tego typu kodów kwantowej korekcji błędów znajduje się m. in. w [9], [10] i[11]. Jedynym rodzajem błędu, jaki może doznawać informacja kwantowa zako-dowana za pomocą DFS jest unitarny obrót podprzestrzeni kodowej. Wynika to zfaktu, że wszystkie operatory Krausa Ai, i = 1, ..., n, opisujące szum, zacieśnionedo podprzestrzeni kodu, są proporcjonalne do jednego i tego samego operatoraunitarnego UDFS (operatora ewolucji podprzestrzeni kodu). Wtedy jakikolwiekbłąd może tylko obrócić podprzestrzeń kodu. Wszystkie operatory korekcji Risą proporcjonalne do U †DFS. Jeśli zostanie stwierdzone wystąpienie jakiegokol-wiek błędu, zaaplikowanie operacji U †DFS doprowadzi do odzyskania oryginalnej,zakodowanej informacji kwantowej.

1.4 Kody stabilizacyjneOpisywanie kodów kwantowej korekcji błędów za pomocą wektorów bazowychbywa kłopotliwe. O wiele wygodniejszą metodą jest użycie formalizu stabiliza-tora. W rzeczywistości, większość znanych i użytecznych kodów należy do klasykodów zwanej po angielsku ”stabilizer codes”, zaproponowanych przez DanielaGottesmana w [12]. Poniższe wprowadzenie do kodów stabilizacyjnych zostałonapisane na podstawie książki M. Nielsena i I. Chuanga [8], gdzie można znaleźćwięcej informacji na ich temat.

Stan kwantowy |ψ〉 jest stabilizowany przez operator K jeśli jest jego sta-nem własnym do wartości +1. Na przykład, stan kubitu |0〉 jest stabilizowanyoperatorem Pauliego Z:

Z|0〉 = |0〉. (1.18)

12 ROZDZIAŁ 1. WSTĘP TEORETYCZNY

Przy konstruowaniu kodów stabilizacyjnych wykorzystuje się teorię grup. Szcze-gólnie istotną jest grupa Pauliego Gn, działająca na n kubitach. Dla pojedynczegokubitu grupa Pauliego składa się z operatorów Pauliego X, Y , Z oraz operatorajednostkowego I, wraz z czynnikami multiplikatywnymi ±1, ±i:

G1 = {±I,±iI,±X,±iX,±Y,±iY,±Z,±iZ}. (1.19)

Grupa Pauliego dla n kubitów, Gn, jest n-krotnym iloczynem tensorowym G1:

Gn = G⊗n1= {±I,±iI,±X,±iX,±Y,±iY,±Z,±iZ}⊗n. (1.20)

Jeśli S jest abelową podgrupą Gn i Vs zbiorem stanów n-kubitowych, stałych poddziałaniem każdego z operatorów z S, to mówi się, że przestrzeń Vs jest stabili-zowana przez S, a podgrupa S jest stabilizatorem przestrzeni Vs. Jeśli każdy zelementów grupy G da się zapisać jako iloczyn operatorów g1, ..., gl, to nazywasię je generatorami grupy G. Wygodnie jest oznaczać grupę za pomocą jej gene-ratorów:

G = 〈g1, ..., gl〉. (1.21)Kodem stabilizacyjnym [n, k] nazywa się przestrzeń wektorową Vs, stabili-

zowaną przez podgrupę Gn, nie zawierającą operatora −I i posiadającą n − kniezależnych i komutujących generatorów:

S = 〈g1, ..., gn−k〉. (1.22)

Wymiar przestrzeni Vs wynosi 2k, więc można wybrać 2k stanów logicznych.Można na przykład wybrać k operatorów Z1, ..., Zk, takich że {g1, ..., gn−k, Z1, ..., Zk}stanowią niezależny i komutujący zbiór operatorów. Wymaga się, aby Zj działałjako operator Pauliego Z na logiczny kubit j, więc logiczny stan |x1, ..., xk〉L jestopisywany za pomocą stabilizatora 〈g1, ..., gn−k, (−1)x1Z1, ..., (−1)xkZk〉.

Załóżmy, że stan został zakodowany za pomocą kodu [n, k] o stabilizatorzeS = 〈g1, ..., gn−k〉 i doświadczył błędu E ∈ Gn. Zachodzą trzy różne możliwościw zależności od rodzaju szumu E.

1. Jeśli E ∈ S, to nie trzeba nic robić, gdyż zakodowany stan jest niewrażliwyna działanie E.

2. Jeśli E antykomutuje z przynajmniej jednym elementem z S, to zostajeprzeprowadzony do ortogonalnej podprzestrzeni, więc błąd może zostać wy-kryty a stan poprawiony. Detekcja błędu polega na pomiarze wszystkichstabilizatorów po kolei. Wynik pomiarów jednoznacznie wskazuje błąd jakizaszedł na stanie. Stan jest korygowany za pomocą operacji odwrotnej dowykrytego szumu.

3. Nie można naprawić zaszumionego stanu, jeśli E komutuje z wszystkimioperatorami gi, ale E nie należy do S.

1.5. NUMERYCZNY ZAKRES WYŻSZEGO RZĘDU 13

Układ wszystkich operatorów E z ostatniego punktu (tj. Egi = giE dla każdegogi ∈ S i E ∈ Gn) nazywa się centralizatorem (ang. centralizer) S i w rozważa-nym przypadku może być utożsamiany z normalizatorem N(S), który zawierawszystkie elementy E ∈ Gn takie, że EgiE† ∈ S dla każdego gi ∈ S.

Podsumowując, jeśli S jest stabilizatorem kodu [n, k], a {Ej} układem ope-ratorów z Gn, takich że E†jEk /∈ N(S) − S dla każdego j i k, to możliwa jestkorekcja błędów {Ej}.

Procedura detekcji błędu polega na wykonaniu pomiarów g1, ..., gn−k i uzy-skaniu wyników β1, ...βn−k. Jeśli zaszedł błąd Ej, to uzyskuje się wyniki pomiarutakie, że EjglE†j = βlgl. Korekcja polega na zastosowaniu operatora E†j .

Jako prosty przykład można rozważyć opisany w poprzednich rozdziałachtrójkubitowy kod powtórzeniowy, rozpięty na stanach logicznych |0〉L = |000〉i |1〉L = |111〉. Stabilizator kodu S = 〈Z1Z2, Z2Z3〉. Łatwo sprawdzić, że każdymożliwy iloczyn operatorów błędu {X1, X2, X3} antykomutuje z przynajmniejjednym generatorem stabilizatora, więc jest możliwa ich korekcja. Jeśli wystąpiłbłąd X1 pomiar Z1Z2 da wynik −1 a pomiar Z2Z3 +1. Dla błędu X2 uzyska sięwynik −1 i −1, X3 da +1 i −1, brak błędu +1 i +1. W zależności od wynikupomiaru stosuje się odpowiedni operator Xi w celu naprawy zakodowanego stanu.

1.5 Numeryczny zakres wyższego rzęduProblem kwantowej korekcji błędów okazuje się być powiązanym z numerycznymzakresem wyższego rzędu opisanym w pracy [2]. W tym rozdziale zostanie podanadefinicja zakresu i sposoby jak można go wykorzystać do konstrukcji kwantowychkodów korekcji.

Niech T będzie macierzą o wymiarze N × N z zespolonymi elementami. Za-kres numeryczny rzędu k ≥ 1 macierzy T , Λk(T ), definuje się jako podzbiórpłaszczyzny zespolonej, opisany równaniem:

Λk(T ) = {λ ∈ C : PTP = λP, P ∈ Pk}, (1.23)

gdzie Pk jest zbiorem projekcji do k-wymiarowych podprzestrzeni przestrzeni Hil-berta H. Dla k = 1 zakres numeryczny wyraża się wzorem:

Λ1(T ) = {〈Tψ|ψ〉 : 〈ψ〉 ∈ CN , ‖|ψ〉‖ = 1} (1.24)

i pokrywa się ze standardową definicją zakresu numerycznego [13]. Współczynnikiλ nazywa się wartościami kompresji i określają one operator P .

W pracy [1] pokazano, że dla macierzy hermitowskich T , wymiaru N ×N , owartościach własnych (z uwzględnieniem powtarzających się) a1 ≤ a2 ≤ ... ≤ aN ,dla k ∈ [1, N ], można wyróżnić trzy przypadki wartości Λk(T ):

1. Λk(T ) ∈ [ak, aN+1−k] dla ak ≤ aN+1−k,

14 ROZDZIAŁ 1. WSTĘP TEORETYCZNY

2. Λk(T ) = {ak} dla ak = aN+1−k,

3. Λk(T ) jest zbiorem pustym dla k ≥ N + 1− k.

Na przykład, zakres numeryczny rzędu dwa, Λ2, dla macierzy hermitowskiej owymiarze pięć i niezdegenerowanych wartościach własnych a1 ≤ ... ≤ a5 jestrówny przedziałowi [a2, a4], a zakres rzędu trzy, Λ3 = {a3}. Przedstawiono jegraficznie na rysunku 1.1.

a1 a2 a3 a4 a5

L2

L3

Rysunek 1.1: Zakresy numeryczne rzędu dwa i trzy, Λ2(T ) i Λ3(T ), przykładowejmacierzy hermitowskiej T o wymiarze 5 i niezdegenerowanym widmie a1 ≤ a2 ≤ a3 ≤a4 ≤ a5.

Podobnie wykazano, że dla operatorów normalnych i unitarnych w przestrzeniH = Cn zakres numeryczny Λk(T ) jest zawarty w obszarze będącym przecięciemwszystkich otoczek wypukłych coΓ, określonych przez wszystkie kombinacje (n+1− k) wartości własnych operatora T (szczegóły w pracach [14], [15] i [16]):

coΓ ={a1z1 + ...+ amzm :

m∑i=1

ai = 1, ai ≥ 0,m ≥ 1}. (1.25)

Na rysunkach 1.2 i 1.3 przedstawiono zakresy numeryczne rzędu 1 i 2 dla przy-kładowej macierzy unitarnej o wymiarze 5.

Podobieństwo definicji numerycznego zakresu wyższego rzędu (1.23) z prze-kształconym warunkiem Knilla-Laflamme’a (1.11) sugeruje, że można wykorzy-stać pojęcie zakresu do konstrukcji kodów kwantowej korekcji błędów. Proceduraposzukiwania podprzestrzeni kodu C jest następująca (więcej na ten temat wpracach [1] i [2]):

1.6. DALSZE ASPEKTY KWANTOWEJ KOREKCJI BŁĘDÓW 15

L1

a1

a2

a3 a4

a5

x=1

y=1

Rysunek 1.2: Zakres numeryczny rzędu jeden, Λ1(U), przykładowej macierzy unitar-nej U o wymiarze 5.

1. Dla każdego a, b należy znaleźć wartości kompresji λab spełniające PabA†aAbPab =λabPab dla pewnego operatora rzutowego Pab.

2. Dla każdej znalezionej wartości λab określić postać operatorów rzutowychPab.

3. Znaleźć część wspólną P operatorów Pab określonych dla wszystkich kom-binacji a i b. Znaleziony projektor P określa szukany kod C.

Procedura poszukiwania kodów za pomocą zakresu numerycznego wyższego rzęduzostanie zaprezentowana w kolejnym rozdziale.

1.6 Dalsze aspekty kwantowej korekcji błędówKomputery kwantowe oraz inne technologie opierajace się na przetwarzaniu in-formacji kwantowej (np. kwantowe szyfrowanie i przesyłanie danych) posiadają

16 ROZDZIAŁ 1. WSTĘP TEORETYCZNY

L2

a1

a2

a3 a4

a5

x=1

y=1

Rysunek 1.3: Zakres numeryczny rzędu dwa, Λ2(U), przykładowej macierzy unitarnejU o wymiarze 5.

wiele potencjalnych zastosowań. W praktycznej realizacji tych technologii prze-szkodą są zakłócenia, jakich doznaje informacja kwantowa w trakcie przetwarza-nia. Dlatego też poświęca się wiele wysiłku w opracowywanie różnorodnych tech-nik kwantowej korekcji błędów. W szczególnosci warto wspomnieć o metodzieprzybliżonej korekcji błędów (AQECC - Approximate Quantum Error-CorrectingCodes), opisywanej m. in. w pracy [17]. Techniki tego typu są rozwijane, ponie-waż zwykle trudno jest konstruować dokładne kody kwantowej korekcji błędów.W pracy [18] zdefiniowano przybliżony zakres numeryczny operatora, który możebyć przydatny przy opracowywaniu przybliżonych kodów.

Istnieje wiele różnorodnych technik korekcji błędów doświadczanych przez in-formację kwantową. Artykuł przeglądowy [19] stanowi dobre wprowadzenie dotej dziedziny. W książe M. Nielsena i I. Chuanga, Quantum Information and Qu-antum Computation [8], zawarto odrębny rozdział poświęcony korekcji błędów.Dużo informacji zawiera również jedna z pionierskich prac [20] na temat kwanto-wej korekcji błędów.

1.6. DALSZE ASPEKTY KWANTOWEJ KOREKCJI BŁĘDÓW 17

Kwantowa korekcja błędów do niedawna była czysto teoretycznym zagadnie-niem. Implementowane eksperymentalnie techniki korekcji miały charakter pa-sywny (opierając się na schemacie Decoherence Free Subspaces). W 2009 rokudokonano pierwszej doświadczalnej realizacji aktywnego kodu kwantowej korek-cji błędów. W przeprowadzonym eksperymencie kodowano jeden logiczny kubitza pomocą dwóch kubitów fizycznych (dwóch skorelowanych fotonów) i po pod-daniu działaniu szumu dokonywano operacji korekcji. Szczegóły eksperymentumożna znaleźć w [21].

Rozdział 2

Permutacyjne modele szumu

Zwykle szuka się kodów korekcji dla zadanego modelu szumu E = {Ai}. W poniż-szej pracy zastosowano inną metodę, poszukiwano modelów szumu działającychw przestrzeniach o wymiarze N = 4 lub N = 6, takich aby możliwe było skon-struowanie podprzestrzeni kodu C o zadanym wymiarze k < N . Postępowanow ten sposób, aby zbadać przydatność pojęcia zakresu numerycznego wyższegorzędu operatora w dziedzinie kwantowej korekcji błędów. W szczególności badanomodele szumu, w których operatory Krausa Ai przyjmowały postać:

Ai = piDi, (2.1)

gdzie pi jest macierzą permutacji o wymiarze cztery lub sześć, a Di jest macierządiagonalną o rzeczywistych współczynnikach:

Ai =

√r1 0 . . . 00 √

r2 0 . . 0. 0 . . . .. . . . . .. . . . . 00 0 . . 0 √

rn

. (2.2)

Opisując znalezione modele i kody korekcji przyjęto następujące oznaczenia:N jest wymiarem przestrzeni Hilberta w której działa szum, k oznacza wymiarpodprzestrzni kodu, l jest liczbą operatorów Krausa opisujących szum.

2.1 Ogólny model dla N=4, k=2 oraz l=2Rozważmy przestrzeń czterowymiarową N = 4 z szumem opisywanym przez dwaoperatory Krausa, zdefiniowane zgodnie z równaniami (2.1) i (2.2). Elementy

19

20 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

macierzy D1 niech spełniają zależność: 0 ≤ r1 ≤ r2 ≤ r3 ≤ r4 ≤ 1.

D1 =

√r1 0 0 00 √

r2 0 00 0 √

r3 00 0 0 √

r4

, (2.3)

D2 =

1− r1 0 0 00

√1− r2 0 0

0 0√

1− r3 00 0 0

√1− r4

. (2.4)

Zakładamy, że macierze p1 i p2 z równania (2.1) są identyczne dla obydwu ope-ratorów błędu i są równe dowolnej macierzy permutacji wymiaru 4× 4, np.:

p1 = p2 = p =

0 1 0 00 0 1 00 0 0 11 0 0 0

. (2.5)

Przy tych warunkach jawna postać operatorów A1 i A2 jest następująca:

A1 = pD1 =

0 √

r2 0 00 0 √

r3 00 0 0 √

r4√r1 0 0 0

, (2.6)

A2 = pD2 =

0

√1− r2 0 0

0 0 1−√

1− r3 00 0 0 1−

√1− r4√

1− r1 0 0 0

. (2.7)

Przyjmując oznaczenie Tij = A†iAj warunki Knilla-Laflamme’a (1.11) są postaci:

P2T11P2 = λ11P2

P2T22P2 = λ22P2

P2T12P2 = λ12P2,

(2.8)

gdzie P2 jest projekcją na dwuwymiarową podprzestrzeń kodu, a macierze T11,T22 i T12 przyjmują postać:

T11 = D21 =

r1 0 0 00 r2 0 00 0 r3 00 0 0 r4

, (2.9)

2.1. OGÓLNY MODEL DLA N=4, K=2 ORAZ L=2 21

T22 = D22 =

1− r1 0 0 0

0 1− r2 0 00 0 1− r3 00 0 0 1− r4

, (2.10)

T12 = D1D2 =

√r1(1− r1) 0 0 0

0√r2(1− r2) 0 0

0 0√r3(1− r3) 0

0 0 0√r4(1− r4)

.(2.11)

Do znalezienia projektora opisującego podprzestrzeń kodu zastosujemy metodęzakresu numerycznego wyższego rzędu. Rozwiązanie problemu kompresji opera-tora T11 jest jednocześnie rozwiązaniem dla operatora T22 = I − T11. Wystarczywięc rozwiązań wspólny problem kompresji operatorów T11 i T12. Zgodnie z przy-jętymi założeniami wartości własne operatora T11 wynoszą:

r1 ≤ r2 ≤ r3 ≤ r4. (2.12)Wartości własne operatora T12 oznaczamy jako:

r′′i =√ri(1− ri). (2.13)

W zależności od współczynników r1, .., r4, układają się one na osi liczbowej wjednym z siedmiu następujących porządków:

a) r′′1 ≤ r′′2 ≤ r′′3 ≤ r′′4b) r′′1 ≤ r′′4 ≤ r′′3 ≤ r′′2c) r′′4 ≤ r′′1 ≤ r′′3 ≤ r′′2d) r′′4 ≤ r′′3 ≤ r′′1 ≤ r′′2e) r′′4 ≤ r′′3 ≤ r′′2 ≤ r′′1f) r′′1 ≤ r′′2 ≤ r′′4 ≤ r′′3g) r′′1 ≤ r′′4 ≤ r′′2 ≤ r′′3 .

Obydwa operatory posiadają tę samą bazę wektorów własnych |1〉, ..., |4〉, odpo-wiednio do wartości własnych r1, ...r4 i r′′1 , ..., r′′4 . Wartość kompresji λ11 operatoraT11 należy do przedziału [r2, r3], a wartość kompresji λ12 operatora T12, znajdujesię pomiędzy drugą i trzecią wartościa własną, licząc od najniższej. Z porządkuwartości własnych obydwu operatorów widać, że dwa wektory bazowe szukanejpodprzestrzeni i projektor P2 na nią, uzyskuje się jako kombinację liniowe odpo-wiednich wektorów własnych operatorów T11 i T12:

|ψ1〉 = √a1|1〉+√

1− a1|3〉 = (√a1, 0,√

1− a1, 0)

|ψ2〉 = √a2|2〉+√

1− a2|4〉 = (0,√a2, 0,√

1− a2)

P2 = ∑2i=1 |ψi〉〈ψi|.

(2.14)

22 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

Rozwiązanie problemu sprowadza się do znalezienia współczynników a1 i a2. Za-pisujemy równania kompresji:

λ11 = a1r1 + (1− a1)r3 = a2r2 + (1− a2)r4

λ12 = a1r′′1 + (1− a1)r′′3 = a2r

′′2 + (1− a2)r′′4 .

(2.15)

Rozwiązanie ze względu na a1 i a2 wynosi:a1 = (r4−r2)((r1−r3)(r′′3−r

′′4 )−(r3−r4)(r′′1−r

′′3 ))

(r1−r3)((r1−r3)(r′′4−r′′2 )−(r4−r2)(r′′1−r′′3 )) −

r3−r4r1−r3

a2 = (r′′1−r′′3 )(r3−r4)−(r1−r3)(r′′3−r′′4 )(r1−r3)(r′′4−r

′′2 )−(r′′1−r

′′3 )(r4−r2) .

(2.16)

Liczby r1, ..., r4 traktowane są jako parametry modelu, uporządkowane wedługrelacji (2.12), a liczby r′′i dane są równaniem (2.13). Projektor P2 można zapisaćjawnie w postaci macierzowej:

P2 =

a1 0

√a1(1− a1) 0

0 a2 0√a2(1− a2)√

a1(1− a1) 0 a1 00

√a2(1− a2) 0 a2

. (2.17)

Projekcja P2 wyznacza podprzestrzeń, w której można zakodować informacjękwantową a następnie odtworzyć ją po zadziałaniu szumu zadanego przez opera-tory Krausa A1 i A2. Detekcji błędu dokonuje się za pomocą operatora detekcji,a korekcji za pomocą odpowiedniego operatora korekcji (w zależności od wynikuoperacji detekcji). Procedura poszukiwania jawnych postaci operatorów detekcjii korekcji została opisana m. in. w książe Nielsena i Chuanga [8].

2.2 Model szumu N=6, k=3 oraz l=2W tej części pracy opisano, zanurzony w sześciowymiarowej przestrzeni Hilberta,trójwymiarowy kod kwantowej korekcji błędów (a więc kodujący kutryt za po-mocą jednego kubitu i jednego kutrytu). Konstrukcja modelu szumu, przed którąchroni opisany kod, jest podobna do przypadku czterowymiarowego z poprzed-niego podrozdziału. Operatory błędu A1 i A2 są postaci opisanej wzorem (2.1)z jedną i tą samą macierzą permutacji p = p1 = p2 o wymiarze N = 6. Dlaprzykładu niech p będzie postaci:

p =

0 0 1 0 0 01 0 0 0 0 00 0 0 0 0 10 0 0 0 1 00 0 0 1 0 00 1 0 0 0 0

. (2.18)

2.2. MODEL SZUMU N=6, K=3 ORAZ L=2 23

Aby było możliwe skonstruowanie wspomnianego kodu należy przyjąć założe-nia odnośnie elementów sześciowymiarowych macierzy D1 i D2 z równania (2.1).Przyjmnijmy oznaczenie:

r′′i =√ri(1− ri). (2.19)

Niech będzie spełniona zależność: 0 ≤ r1 ≤ r2 ≤ r3 ≤ r4 ≤ 1 i y dane wzorem:

y = r′′1(r′′2(r3 − r4) + r′′4(r2 − r3)) + r′′3(r′′2(r4 − r1) + r′′4(r1 − r3))(r′′1 − r′′3)(r2 − r4)− (r1 − r3)(r′′2 − r′′4)

. (2.20)

Przy powyższych założeniach diagonalne macierze D1 i D2 niech będą dane wzo-rami:

D1 = diag

√r1 ,

√12− 1

2

√1− 4y2 ,

√r2 ,√r3 ,

√12

+ 12

√1− 4y2 ,

√r4

,(2.21)

D2 = diag

√1− r1 ,

√12

+ 12

√1− 4y2 ,

√1− r2 ,

√1− r3 ,

√12− 1

2

√1− 4y2 ,

√1− r4

,(2.22)

wtedy operatory Krausa przyjmują postać:

A1 =

0 0 √r2 0 0 0√

r1 0 0 0 0 00 0 0 0 0 √

r4

0 0 0 0√

12 + 1

2√

1− 4y2 00 0 0 √

r3 0 00

√12 −

12√

1− 4y2 0 0 0 0

,

(2.23)

A2 =

0 0√

1− r2 0 0 0√1− r1 0 0 0 0 0

0 0 0 0 0√

1− r4

0 0 0 0√

12 −

12√

1− 4y2 00 0 0

√1− r3 0 0

0√

12 + 1

2√

1− 4y2 0 0 0 0

.

(2.24)Zapiszmy warunki Knilla-Laflamme’a:

P3T11P3 = λ11P3

P3T22P3 = λ22P3

P3T12P3 = λ12P3,

(2.25)

24 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

gdzie P3 jest projektorem na szukaną, trójwymiarową podprzestrzeń kodu. Przyprzyjętych założeniach macierze Tij są diagonalne:

T11 = D21 =

r1 0 0 0 0 00 1

2 −12√

1− 4y2 0 0 0 00 0 r2 0 0 00 0 0 r3 0 00 0 0 0 1

2 + 12√

1− 4y2 00 0 0 0 0 r4

, (2.26)

T22 = D22 =

1− r1 0 0 0 0 00 1

2 + 12√

1− 4y2 0 0 0 00 0 1− r2 0 0 00 0 0 1− r3 0 00 0 0 0 1

2 −12√

1− 4y2 00 0 0 0 0 1− r4

,

(2.27)

T12 = D1D2 =

r′′1 0 0 0 0 00 y 0 0 0 00 0 r′′2 0 0 00 0 0 r′′3 0 00 0 0 0 y 00 0 0 0 0 r′′4

. (2.28)

Aby określić projektor P3 musimy znaleźć wektory bazowe podprzestrzeni kodu|ψi〉, i = 1, 2, 3. W tym celu stosujemy metodę zakresu numerycznego wyższegorzędu konstruując szukane wektory jako odpowiednie kombinacje liniowe wekto-rów własnych operatorów Tij:

|ψ1〉 = √a1|1〉+√

1− a1|4〉

|ψ2〉 = √a2|2〉+√

1− a2|5〉

|ψ3〉 = √a3|3〉+√

1− a3|6〉

P3 = ∑3i=1 |ψi〉〈ψi|.

(2.29)

Zapiszmy równania kompresji dla operatorów T11 i T12 (rozwiązanie dla T11 będzieteż rozwiązaniem dla operatora T22):

λ11 = a1r1 + (1− a1)r3 = a2(

12 −√

1− 4y2)

+ (1− a2)(

12 +√

1− 4y2)

= a3r2 + (1− a3)r4

λ12 = a1r′′1 + (1− a1)r′′3 = a3y + (1− a3)y = a2r

′′2 + (1− a2)r′′4 .

(2.30)

2.3. SZUM DLA N=4, K=2, L=2 I RÓŻNYCH MACIERZY P1 I P2 25

Rozwiązanie układu ze względu na współczynniki a1, a2 i a3 jest następujące:

a1 = y−r′′3r′′1−r

′′3

a2 = 1−a1r1−r2−(1−a1)r3√1−4y2

a3 = y−r′′4r′′2−r

′′4.

(2.31)

W jawnej formie macierzowej P3 jest postaci:

P3 =

a1 0 0√a1(1− a1) 0 0

0 a2 0 0√a2(1− a2) 0

0 0 a3 0 0√a3(1− a3)√

a1(1− a1) 0 0 1− a1 0 00

√a2(1− a2) 0 0 1− a2 0

0 0√a3(1− a3) 0 0 1− a3

.

(2.32)Otrzymany projektor wyznacza szukany kod kwantowej korekcji błędów. Detekcjibłędu dokonuje się za pomocą operatorów detekcji, a korekcji za pomocą opera-torów korekcji. Metoda poszukiwania operatorów detekcji i korekcji jest opisanam. in. w [8].

2.3 Szum dla N=4, k=2, l=2 i różnych macierzyp1 i p2

Szczególną cechą obydwu poprzednich modeli jest fakt, że obydwa operatoryKrausa powstają w wyniku przemnożenia tej samej macierzy permutacji przezmacierze Di: Ai = pDi, i = 1, 2. Udało się także znaleźć ogólniejszy model szumuw przestrzeni czterowymiarowej z różnymi macierzami permutacji dla obydwuoperatorów błędu, ale wymagało to przyjęcia silniejszych założeń co do ich po-staci.

Niech współczynniki ri spełniają zależność:

0 < r1 < r2 = r4 < r3 < 1. (2.33)

Macierze Di z równania (2.1) przyjmują wtedy postać:

D1 = diag (√r1,√r2,√r3,√r2) , (2.34)

D2 = diag(√

1− r1,√

1− r2,√

1− r3,√

1− r2). (2.35)

26 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

Niech p0 będzie następującą macierzą permutacji:

p0 =

0 1 0 01 0 0 00 0 0 10 0 1 0

. (2.36)

Macierz p1 może być dowolną macierzą permutacji o wymiarze 4, a macierz p2 =p1p0. Na przykład niech p1 wynosi:

p1 =

1 0 0 00 0 1 00 1 0 00 0 0 1

. (2.37)

Wtedy p2 przyjmuje postać:

p2 = p1p0 =

0 1 0 00 0 0 11 0 0 00 0 1 0

. (2.38)

Przy tych warunkach operatory błędu Ai wyglądają następująco:

A1 =

√r1 0 0 00 0 √

r3 00 √

r2 0 00 0 0 √

r2

, (2.39)

A2 = p1p0 =

0

√1− r2 0 0

0 0 0√

1− r2√1− r1 0 0 0

0 0√

1− r3 0

. (2.40)

Zapiszmy warunki Knilla-Laflamme’a:

P2T11P2 = λ11P2

P2T22P2 = λ22P2

P2T12P2 = λ12P2.

(2.41)

Operator T22 = I − T11, więc nie trzeba go rozpatrywać. Operatory T11 i T12wyrażają się wzorami:

T11 = A†1A1 =

r1 0 0 00 r2 0 00 0 r3 00 0 0 r2

, (2.42)

2.3. SZUM DLA N=4, K=2, L=2 I RÓŻNYCH MACIERZY P1 I P2 27

T12 = A†1A2 =

0

√r1(1− r2) 0 0√

r2(1− r1) 0 0 00 0 0

√r3(1− r2)

0 0√r2(1− r3) 0

ozn.=

(2.43)

ozn.=

0 s2 0 0s1 0 0 00 0 0 s40 0 s3 0

. (2.44)

W ogólności, dla r1 6= r2 6= r3, operator T12 nie jest normalny, więc nie możnazastosować do niego standardowej metody poszukiwania wyższego zakresu nume-rycznego. Zamiast tego można zastosować metodę opisaną w pracy [18]. Dowolnyoperator T12 rozkłada się na część symetryczną i antysymetryczną:

T12 = T S12 + iTA12, (2.45)

gdzie:

T S12 = (T S12)†, (2.46)TA12 = (TA12)†, (2.47)

i rozwiązuje wspólny problem kompresji dla trzech operatorów: T11, T S12 i TA12:

P2T11P2 = λ11P2

P2TS12P2 = λS22P2

P2TA12P2 = λA12P2.

(2.48)

Operatory T S12 i TA12 są postaci:

T S12 = T12 + T †12

2= 1

2

0 s1 + s2 0 0

s1 + s2 0 0 00 0 0 s3 + s40 0 s3 + s4 0

, (2.49)

TA12 = T12 − T †12

2i= 1

2i

0 s2 − s1 0 0

s1 − s2 0 0 00 0 0 s4 − s30 0 s3 − s4 0

. (2.50)

Obliczamy wartości i wektory własne operatora T S12:

−12 (s3 + s4): |1S〉 = 1√

2 (0, 0,−1, 1)−1

2 (s1 + s2): |2S〉 = 1√2 (−1, 1, 0, 0)

12 (s1 + s2): |3S〉 = 1√

2 (1, 1, 0, 0)12 (s3 + s4): |4S〉 = 1√

2 (0, 0, 1, 1),

(2.51)

28 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

oraz operatora TA12:

−12 (s4 + s3): |1A〉 = 1√

2 (0, 0, i, 1)−1

2 (s2 + s1): |2A〉 = 1√2 (i, 1, 0, 0)

12 (s2 + s1): |3A〉 = 1√

2 (−i, 1, 0, 0)12 (s4 + s3): |4A〉 = 1√

2 (0, 0,−i, 1).

(2.52)

Wartości własne operatorów T S12 i TA12 są rozłożone symetrycznie wokół zera. Pa-rując wektory własne |1S〉 z |4S〉 oraz wektory |2S〉 z |3S〉 z wagami 1/

√2, można

uzyskać rozwiązanie problemu kompresji dla operatora T S12 do wartości λS12 = 0.W identyczny sposób, parując wektory własne operatora TA12: |1A〉 z |4A〉 orazwektory |2A〉 z |3A〉, uzyska się rozwiązanie problemu kompresji TA12 do wartościλA12 = 0. Co więcej, rozwiązania dla T S12 i TA12 będą identyczne, więc automatyczniebędą rozwiązaniem zagadnienia kompresji T12 do wartości kompresji λ12 = 0. Wa-runek (2.33) na macierze Di zapewnia, że będzie to również rozwiązanie problemukompresji operatorów T11 i T22 do wartości kompresji λ11 = r2 i λ22 = 1 − r2.Projektor P2 na podprzestrzeń kodu przyjmuje postać:

|ψ1〉 = 1√2 (|1S〉+ |4S〉) = 1√

2 (|1A〉+ |4A〉) = (0, 0, 0, 1)

|ψ2〉 = 1√2 (|2S〉+ |3S〉) = 1√

2 (|2A〉+ |3A〉) = (0, 1, 0, 0)

P2 = ∑2i=1 |ψi〉〈ψi|.

(2.53)

Jego postać w jawnej formie macierzowej:

P2 =

0 0 0 00 1 0 00 0 0 00 0 0 1

. (2.54)

Powyższy projektor wyznacza podprzestrzeń kodu kwantowej korekcji. Należyzauważyć, że projektor P2 da się zapisać w postaci:

P2 = |01〉〈01|+ |11〉〈11| = I⊗ |1〉〈1|. (2.55)

Oznacza to, że podprzestrzeń kodu jest podprzestrzenią o ustalonej wartości dru-giego kubitu.

Warto w sposób jawny sprawdzić, jak działa procedura detekcji i korekcjibłędu dla otrzymanego kodu. Niech początkowy stan |ψ〉 = √η|ψ1〉+

√1− η|ψ2〉.

Po zakodowaniu za pomocą rozważanego kodu odpowiadająca mu macierz gęsto-ści ma postać:

ρ =

0 0 0 00 η 0

√η(1− η)

0 0 0 00√η(1− η) 0 1− η

. (2.56)

2.3. SZUM DLA N=4, K=2, L=2 I RÓŻNYCH MACIERZY P1 I P2 29

Następnie stan doświadcza błędu A1 lub A2 przechodząc do stanu zaszumionegoρcor:

ρcor(A1) = A1ρA†1 = r2

0 0 0 10 0 0 00 0 η η(1− η)0 0

√η(1− η) 1− η

, (2.57)

ρcor(A2) = A2ρA†2 = (1− r2)

η

√η(1− η) 0 0√

η(1− η) 1− η 0 00 0 0 00 0 0 0

. (2.58)

Zauważmy, że operatory błędu A1 i A2 przeprowadzają macierz gęstości do orto-gonalnych podprzestrzeni. Dlatego operatory detekcji błędów A1 i A2 są opera-torami rzutowymi K1 i K2 na obie podprzestrzenie:

K1 =

0 0 0 00 0 0 00 0 1 00 0 0 1

, K2 =

1 0 0 00 1 0 00 0 0 00 0 0 0

. (2.59)

Detekcja błędu polega na wykonaniu pomiarówK1 i K2, a korekcja - zastosowaniuoperatora korekcji (w zależności od wyniku od wyniku detekcji) R1 lub R2:

R1 =

0 0 0 00 0 1 00 0 0 00 0 0 1

, R2 =

0 0 0 01 0 0 00 0 0 00 1 0 0

. (2.60)

W efekcie, po wykonaniu operacji detekcji-korekcji otrzymujemy naprawioną ma-cierz gęstości ρpop. Jeśli na przykład zaszedł błąd A1 otrzymujemy:

ρpop ∝ R1K1ρcorK†1R†1 = r2ρ ∝ ρ. (2.61)

Dla błędu A2 uzyskujemy:

ρpop ∝ R2K2ρcorK†2R†2 = (1− r2)ρ ∝ ρ. (2.62)

W obu przypadkach poprawione macierze gęstości ρpop są proporcjonalne do ory-ginalnej macierzy ρ. Oznacza to, że pomimo działania operatorów szumu A1 iA2, zakodowanie kwantowej informacji za pomocą opracowanego kodu pozwalana jej pełne odtworzenie.

30 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

2.4 Inny model szumu N=4, k=2, l=2Rozważmy model szumu opisywany dwoma operatorami Krausa:

A1 = p1D1 + p1pD2 = p1(D1 + pD2), (2.63)

A2 = p1D2 − p1pD1 = p1(D2 − pD1), (2.64)

gdzie p1 jest dowolną macierzą permutacji, p - symetryczną i różną od jednost-kowej macierzą permutacji:

p =

0 0 0 10 0 1 00 1 0 01 0 0 0

lub

0 0 1 00 0 0 11 0 0 00 1 0 0

lub

0 1 0 01 0 0 00 0 0 10 0 1 0

.Przypadek każdej z trzech powyższych macierzy p należy rozważyć osobno. Wdalszej części pracy podam szczegółowe wyprowadzenia dla pierwszej z nich. Wy-prowadzenia dla dwóch pozostałych są analogiczne. Jedyną różnicą są inne bazywektorów własnych operatorów A†iAj. Przy powyższych założeniach operatory Tijwyrażają się wzorami:

T11 = A†1A1 = 12I +D2pD1 +D1pD2 (2.65)

T22 = A†2A2 = 12I−D2pD1 −D1pD2 (2.66)

T12 = A†1A2 = D2pD2 −D1pD1. (2.67)

W dalszej części pracy przyjmuję:

p1 =

0 1 0 00 0 1 00 0 0 11 0 0 0

, (2.68)

p =

0 0 0 10 0 1 00 1 0 01 0 0 0

. (2.69)

Niech diagonalne macierze D1 i D2 opisują wzory:

D1 = diag(√r1,√r2,√r3,√r4), (2.70)

D2 = diag

√12− r1,

√12− r2,

√12− r3,

√12− r4

. (2.71)

2.4. INNY MODEL SZUMU N=4, K=2, L=2 31

Parametry ri, i = 1, ..., 4 należą do przedziału [0, 1/2]. Przy tych założeniachzapisujemy operatory Ai:

A1 =

0 √

r2

√12 − r3 0

0√

12 − r2

√r3 0√

12 − r1 0 0 √

r4√r1 0 0

√12 − r4

. (2.72)

A2 =

0

√12 − r2 −√r3 0

0 −√r2

√12 − r3 0

−√r1 0 0√

12 − r4√

12 − r1 0 0 −√r4

. (2.73)

Warunki Knilla-Laflamme’a mają postać:

P2T11P2 = λ11P2

P2T22P2 = λ22P2

P2T12P2 = λ12P2.

(2.74)

Zapisujemy jawną postać operatorów Tij:

T11 =

12 0 0 Y0 1

2 X 00 X 1

2 0Y 0 0 1

2

, (2.75)

T22 =

12 0 0 −Y0 1

2 −X 00 −X 1

2 0−Y 0 0 1

2

, (2.76)

T12 =

0 0 0 W0 0 Z 00 Z 0 0W 0 0 0

, (2.77)

32 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

gdzie parametry X, Y , Z i W wynoszą:

X =√r2

(12− r3

)+√r3

(12− r2

)(2.78)

Y =√r1

(12− r4

)+√r4

(12− r1

)(2.79)

Z =√(1

2− r2

)(12− r3

)−√r2r3 (2.80)

W =√(1

2− r1

)(12− r4

)−√r1r4. (2.81)

Macierze Tij mają wspólną bazę wektorów własnych (tak zwaną bazę Bella, two-rzoną przez cztery ortogonalne stany maksymalnie splątane):

|1〉 = 1√2 (−1, 0, 0, 1)

|2〉 = 1√2 (0,−1, 1, 0)

|3〉 = 1√2 (0, 1, 1, 0)

|4〉 = 1√2 (1, 0, 0, 1).

(2.82)

Wektory i odpowiadające im wartości własne przedstawiono na rysunkach 2.1 i2.2.

1

2- Y

1

2- X

1

2X +

1

2Y +

1

2

wektorywÇasne: È1\ È2\ È3\ È4\

Rysunek 2.1: Wartości własne i odpowiadające im wektory własne operatora T11.

Należy znaleźć dwa wektory bazowe, |ψ1〉 i |ψ2〉, rozpinające podprzestrzeń kodu,jako kombinacje liniowe wektorów własnych operatorów T11 i T12. Można tegodokonać na dwa sposoby:

a) |ψ1〉 = √a1|1〉+√

1− a1|4〉, |ψ2〉 = √a2|2〉+√

1− a2|3〉,

b) |ψ1〉 = √a1|1〉+√

1− a1|3〉, |ψ2〉 = √a2|2〉+√

1− a2|4〉.

Każdy z powyższych przypadków zostanie rozważony osobno.

2.4. INNY MODEL SZUMU N=4, K=2, L=2 33

-W -Z 0 Z W

wektorywÇasne: È1\ È2\ È3\ È4\

Rysunek 2.2: Wartości własne i odpowiadajace im wektory własne operatora T12.

2.4.1 Parowanie: a) wektory |1〉 z |4〉 i |2〉 z |3〉Niech wektory bazowe podprzestrzeni kodu powstają z konstrukcji:

|ψ1〉 =√a1|2〉+

√1− a1|3〉, (2.83)

|ψ2〉 =√a2|1〉+

√1− a2|4〉. (2.84)

Zapiszmy równania kompresji:λ11 = a1

(12 − Y

)+ (1− a1)

(12 + Y

)= a2

(12 −X

)+ (1− a2)

(12 +X

),

λ12 = −a1W + (1− a1)W = −a2Z + (1− a2)Z.(2.85)

Rozwiązanie powyższego układu równań jest następujące: a1 = a2 = 12 , co pro-

wadzi do następującej podprzestrzeni kodu:

|ψ1〉 = (0, 0, 1, 0)

|ψ2〉 = (0, 0, 0, 1)

P2 = ∑2i=1 |ψi〉〈ψi|.

(2.86)

W postaci macierzowej projektor na podprzestrzeń kodu ma postać:

P2 =

0 0 0 00 0 0 00 0 1 00 0 0 1

=[

0 00 1

]⊗ I. (2.87)

Oznacza to że podprzestrzeń kodu składa się z pierwszego kubitu w stanie |1〉, adrugi kubit może przyjmować dowolny stan.

Dla lepszego przedstawienia działania kodu policzymy operatory detekcji błę-dów K1 i K2:

K1 =

1− 2r3 2

√(1

2 − r3)r3 0 02√

(12 − r3)r3 2r3 0 0

0 0 2r4 2√

(12 − r4)r4

0 0 2√

(12 − r4)r4 1− 2r4

, (2.88)

34 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

K2 =

2r3 −2

√(1

2 − r3)r3 0 0−2√

(12 − r3)r3 1− 2r3 0 00 0 1− 2r4 −2

√(1

2 − r4)r4

0 0 −2√

(12 − r4)r4 2r4

,(2.89)

oraz operatory korekcji R1 i R2:

R1 =

0 0 0 00 0 0 0√

1− 2r3√

2r3 0 00 0

√2r4

√1− 2r4

, (2.90)

R2 =

0 0 0 00 0 0 0

−√

2r3√

1− 2r3 0 00 0

√1− 2r4 −

√2r4

. (2.91)

Na końcu sprawdźmy, jak działa procedura detekcji i korekcji na ogólnym, zakodo-wanym stanie |ψ〉 = √η|ψ1〉 +

√1− η|ψ2〉 = (0, 0,√η,

√1− η). Macierz gęstości

stanu:

ρ =

0 0 0 00 0 0 00 0 η

√η(1− η)

0 0√η(1− η) 1− η

. (2.92)

Rozważmy przypadek, gdy na stan ρ zadziałał szum A1 (działanie szumu A2 liczysię analogicznie):

ρA1cor ∝ A1ρA

†1 =

=

(12 − r3)η η

√(12 − r3) √

r4( 12 − r3)η(1− η) 1

2

√(1− 2r3)(1− 2r4)η(1− η)

η

√r3(

12 − r3)

r3η√r3r4η(1− η)

√r3( 1

2 − r4)η(1− η)√r4( 1

2 − r3)η(1− η)√r3r4η(1− η) r4(1− η) (1− η)

√r4(

12 − r4)

12

√(1− 2r3)(1− 2r4)η(1− η)

√r3( 1

2 − r4)η(1− η) (1− η)

√r4(

12 − r4) (

12 − r4)

(1− η)

.(2.93)

Po przeprowadzeniu detekcji i korekcji otrzymujemy poprawioną macierz gęstościρpop:

ρpop ∝ R1K1ρA1corK

†1R†1 ∝ ρ. (2.94)

Łatwo sprawdzić, że w przypadku błędu A2 zachodzi:ρpop ∝ R2K2ρ

A2corK

†2R†2 ∝ ρ. (2.95)

Poprawione macierze gęstości ρpop są proporcjonalne do macierzy oryginalnej ρ,a więc informacja kwantowa została odtworzona prawidłowo.

2.4. INNY MODEL SZUMU N=4, K=2, L=2 35

2.4.2 Parowanie: b) wektory |1〉 z |3〉 i |2〉 z |4〉Przy parowaniu wektorów własnych operatorów Tij, |1〉 z |3〉 oraz |2〉 z 4〉, rów-nania kompresji przyjmują postać:

λ11 = a1(

12 − Y

)+ (1− a1)

(12 +X

)= a2

(12 −X

)+ (1− a2)

(12 + Y

),

λ12 = −a1W + (1− a1)Z = −a2Z + (1− a2)W .(2.96)

Powyższy układ równań ma rozwiązanie a2 = a1, a2 ∈ [0, 1], przy spełnionymnastępującym warunku:

X

Y= Z

W. (2.97)

Aby powyższy warunek zachodził można zacieśnić założenia odnośnie szumu,przyjmując r3 = r1 i r4 = r2. Wtedy współczynniki X, Y , Z i W z równań (2.78)- (2.81) przyjmują wartości:

X = Y =√r2

(12− r1

)+√r1

(12− r2

)ozn.= X ′, (2.98)

Z = W =√(1

2− r1

)(12− r2

)−√r1r2

ozn.= Z ′. (2.99)

Przy tych dodatkowych założeniach projektor opisujący szukaną podprzestrzeńkodu ma postać:

|ψ1〉 = 1√2(−√a1,

√1− a1,

√1− a1,

√a1)

|ψ2〉 = 1√2(√

1− a1,−√a1,√a1,√

1− a1)

P2 = ∑2i=1 |ψi〉〈ψi|

a1 ∈ [0, 1].

(2.100)

W zapisie macierzowym projektor opisuje równanie:

P2 =

12 −

√a1(1− a1) 0 1

2 − a1

−√a1(1− a1) 1

212 − a1 0

0 12 − a1

12

√a1(1− a1)

12 − a1 0

√a1(1− a1) 1

2

, a1 ∈ [0, 1].

(2.101)Stosując drugie parowanie wektorów własnych operatorów Tij i przyjmując do-datkowe założenia odnośnie szumu doświadczanego przez układ udało się uzyskaćcałą rodzinę rozwiązań na podprzestrzeń kodu, parametryzowaną przez ciagły

36 ROZDZIAŁ 2. PERMUTACYJNE MODELE SZUMU

parametr a1 ∈ [0, 1]. Aby lepiej poznać właściwości znalezionego kodu zapiszmymacierz współczynników kompresji Λ = λij,

Λ =[λ11 λ12λ21 λ22

]=[

12 + (1− 2a1)X ′ (1− 2a1)Z ′

(1− 2a1)Z ′ 12 − (1− 2a1)X ′

]. (2.102)

Macierz Λ w istocie jest macierzą gęstości podprzestrzeni kodu. Jej wartości wła-sne wynoszą: λ1 = a1, λ2 = 1−a1. Entropia S(a1) podprzestrzeni kodu dana jestwzorem ([22]):

S(a1) = −a1 ln a1 − (1− a1) ln(1− a1). (2.103)

Przedstawiono ją na wykresie 2.3.

0.2 0.4 0.6 0.8 1.0a1

0.2

0.4

0.6

0.8

1.0

entropia

Rysunek 2.3: Entropia podprzestrzeni kodowej w funkcji parametru a1.

Podprzestrzeń jest stanem czystym dla a1 = 0 lub a1 = 1. Dla tych szczególnychprzypadków projektor P2 określający kod przyjmuje postać:

P2(a1 = 0) =

12 0 0 1

20 1

212 0

0 12

12 0

12 0 0 1

2

, (2.104)

P2(a1 = 1) =

12 0 0 −1

20 1

2 −12 0

0 −12

12 0

−12 0 0 1

2

, (2.105)

co odpowiada sytuacji Decoherence Free Subspaces. Sprawdźmy jak w przypadkukodu DFS wygląda operacja detekcji oraz korekcji błędu. Niech parametr a1 = 0

2.4. INNY MODEL SZUMU N=4, K=2, L=2 37

(dla wartości a1 = 1 przeprowadza się analogiczne rachunki). Macierz gęstości ρdowolnego zakodowanego stanu |ψ〉 = √η|ψ1〉+

√1− η|ψ2〉 ma postać:

ρ =

1−η

2 0 0 1−η2

0 η2

η2 0

0 η2

η2 0

1−η2 0 0 1−η

2

. (2.106)

Niech na stan ρ zadziała szum A1:

ρA1cor ∝ A1ρA

†1 = 1

8

2qη rη 0 0rη 2qη 0 00 0 2q(1− η) r(1− η)0 0 r(1− η) 2q(1− η)

(2.107)

= 18

[η 00 1− η

]⊗[

2q rr 2q

], (2.108)

gdzie parametry r i q wynoszą:

r =(

2√r1 +

√2− 4r2

)(2√r2 +

√2− 4r1

), (2.109)

q = 1− 2r1 + 2r2 + 2√

2r2 − 4r1r2. (2.110)

Operator korekcji R dla kodu DFS jest proporcjonalny do A†1 (i jednocześnie doA†2):

R = U †DFS ∝ A†1 ∝ A

†2. (2.111)

Łatwo sprawdzić, że poprawiona macierz gęstości ρpop jest proporcjonalna domacierzy oryginalnej:

ρpop ∝ A†1ρA1corA1 ∝ ρ, (2.112)

innymi słowy, informacja kwantowa może być poprawiona do stanu oryginalnego.Dla wartości parametru a1 = 1/2 podprzestrzeń stanowi stan maksymalnie

splątany, opisywany projektorem:

P2(a1 = 1/2) =

12 -1

2 0 0-1

212 0 0

0 0 12

12

0 0 12

12

. (2.113)

Powyższy projektor określa szukaną podprzestrzeń kodu kwantowej korekcji błę-dów. Dla pośrednich wartości parametru a1 (różnych od 0, 1 i 1

2) podprzestrzenikodu jest zadana przez stany splątane, lecz nie maksymalnie splątane.

Rozdział 3

Podsumowanie

Celem pracy było zbadanie przydatności pojęcia zakresu numerycznego wyższegorzędu operatora do poszukiwania kodów kwantowej korekcji błędów dla nieuni-tarnych modeli szumu. Kody kwantowej korekcji błędów muszą spełniać warunkiKnilla-Laflamme’a, dane równaniami (1.8) i (1.9), które można zapisać w równo-ważnej postaci:

PA†iAjP = λijP, (3.1)gdzie P jest projektorem na podprzestrzeń kodu, a Ai są operatorami Krausaopisującymi szum. W niniejszej pracy badano modele szumu, dla których opera-tory Ai były nieunitarne a T12 = A†1A2 w ogólności, operatorami nienormalnymi.Definicja zakresu numeryczego rzędu k operatora normalnego T pokrywa się zwarunkiem Knilla-Laflamme’a (1.11):

Λk(T ) = {λ ∈ C : PTP = λP, P ∈ Pk}, (3.2)

co pozwoliło na wykorzystanie jego właściwości do poszukiwania kodów kwanto-wej korekcji błędów. W tym celu rozwiązywano układ równań kompresji algebra-icznej do każdej pary operatorów A†iAj. O ile stosunkowo łatwo jest rozwiązaćrównanie kompresji dla pojedynczego operatora Tij, to znalezienie wspólnego pro-jektora dla całego układu z reguły stanowi poważny problem.

W niniejszej pracy poszukiwano kodów korekcji zanurzonych w podprzestrze-niach czterowymiarowych (dwóch fizycznych kubitach) i sześciowymiarowych (ukła-dzie kubitu i kutrytu). Zgodnie z właściwościami zakresu numerycznego, w ukła-dzie czterowymiarowym można znaleźć podprzestrzeń kodu o wymiarze co naj-wyżej dwa (kodującym logiczny kubit), a w układzie sześciowymiarowym kod owymiarze co najwyżej trzy (a więc mogącym zakodować kubit lub kutryt). Dlamodeli szumu opisywanych liczbą l operatorów Krausa trzeba znaleźć wspólnerozwiązanie równań kompresji dla l(l + 1)/2 operatorów A†iAj.

Modele szumu, dla których udało się skonstruować kody korekcji, były opi-sywane dwoma operatorami Krausa Ai. Skutkowało to koniecznością znalezie-nia wspólnego rozwiązania dla trzech równań kompresji (dla operatorów A†iAj,

39

40 ROZDZIAŁ 3. PODSUMOWANIE

i = 1, 2). Szum z dwoma operatorami Krausa ma tę korzystną właściwość, że roz-wiązanie dla operatora A†1A1 jest jednocześnie rozwiązaniem dla A†2A2 (ponieważA†2A2 = I − A†1A1). Upraszczało to problem, gdyż wystarczało znaleźć wspólnerozwiązania dla A†1A1 i A†1A2. Liczba niezależnych problemów kompresji do roz-wiązania rośnie z liczbą l operatorów Krausa kwadratowo, i już dla l = 3 należyrozważać 6 równań algebraicznych, co znacznie utrudnia rozwiązanie problemu.

Szczególnie trudne jest szukanie podprzestrzeni kodu dla operatorów krzy-żowych A†1A2, których postacie są z reguły dość skomplikowane. Zmusza to toprzyjmowania pewnych restrykcyjnych założeń odnośnie macierzy Ai. W jednymz modeli operator krzyżowy A†1A2 nie jest normalny, co wykluczało zastosowa-nie standardowej metody zakresu numerycznego. W tym przypadku zastosowanouogólnioną metodę, opisaną w pracy [18], polegającą na rozłożeniu badanegooperatora na części symetryczną i antysymetryczną i rozwiązywaniu łącznegoproblemu kompresji dla obydwu operatorów.

Wydaje się, że dalsze prace powinny koncentrować się na szukaniu bardziejogólnych, cztero- lub sześciowymiarowych modeli szumu. W szczególności możnapróbować znaleźć modele szumu opisywane większą niż dwa liczbą operatorówKrausa, dla których dałoby się znaleźć kody kwantowej korekcji błędów. Wartobyłoby również poświęcić uwagę przypadkom, w których operatory krzyżoweA†iAj, i 6= j, nie są normalne. Dla większej liczby operatorów Krausa problemszukania kodów staje sie bardzo skomplikowany, więc można by rozważyć za-stosowanie metod numerycznych lub poszukiwania przybliżonych kodów korekcjibłędów opisywanych w pracy [18].

Bibliografia

[1] Man-Duen Choi, David W. Kribs, and Karol Życzkowski. Higher-rank nu-merical ranges and compression problems. Lin. Alg. Appl., (418):828–839,2006.

[2] Man-Duen Choi, David W. Kribs, and Karol Życzkowski. Quantum errorcorrection and higher-rank numercial range. Rep. Math. Phys., 58:77–91,2006.

[3] Krzysztof Majgier. Kody kwantowej korekcji błedów dla unitarnych modeliszumu. Master’s thesis, Instytut Fizyki UJ, 2007.

[4] Krzysztof Majgier, Hans Maasen, and Karol Życzkowski. Protected subspa-ces in quantum information. Quantum Inf Process, (9):343–367, 2010.

[5] Emanuel Knill and Raymond Laflamme. A theory of quantum error-correcting codes. Physical Review A, 55:900–911, 1997.

[6] William Wootters and Wojciech Hubert Żurek. A single quantum cannot becloned. Nature, 299:802–803, 1982.

[7] Asher Peres. Quantum Theory, Concepts and Methods. Kluwer AcademicPublishers, 1993.

[8] Michael A. Nielsen and Isaac L. Chuang. Quantum Computation and Qu-antum Information. Cambridge University Press, 2000.

[9] Daniel A. Lidar and K. Birgitta Whaley, editors. Irreversible Quantum Dy-namics, chapter Decoherence-Free Subspaces and Subsystems, pages 83–120.Springer Berlin, 2003.

[10] Paolo Zanardi and Mario Rasetti. Noiseless quantum codes. Phys. Rev.Lett., 79:3306–3309, 1997.

[11] Paolo Zanardi and Mario Rasetti. Error avoiding quantum codes. ModernPhysics Letters B, 11:1085–1093, 1997.

41

42 BIBLIOGRAFIA

[12] Daniel Gottesman. Stabilizer Codes and Quantum Error Correction. PhDthesis, California Institute of Technology, 1997.

[13] Roger A. Horn and Charles R. Johnson. Topics in Matrix Analysis. Cam-bridge University Press, 1991.

[14] Chi-Kwong Li, Yiu-Tung Poon, and Nung-Sing Sze. Condition for the higherrank numerical range to be non-empty. Linear and Multilinear Algebra,57:365–368, 2009.

[15] Hwa-Long Gau, Chi-Kwong Li, Yiu-Tung Poon, and Nung-Sing Sze. Quan-tum error correction and higher-rank numercial ranges of normal matrices.arXiv:0902.4869v1, 2009.

[16] Chi-Kwong Li and Yiu-Tung Poon. Quantum error correction and generali-zed numerical ranges. arXiv:0812.4772v1, 2008.

[17] Claude Crepeau, Daniel Gottesman, and Adam Smith. Approximate qu-antum error-correcting codes and secret sharing shemes. arXiv:quant-ph/0503139v1, 2005.

[18] Łukasz Skowronek. Code carriers and approximate higher rank numericalranges. W przygotowaniu, 2010.

[19] Simon J. Devitt, Kae Nemoto, and William J. Munro. The idiots guide toquantum error correction. arXiv:0905.2794v2, 2009.

[20] Charles H. Bennett, David P. DiVincenzo, John A. Smolin, and William K.Wootters. Mixed state entanglement and quantum error correction. Phys.Rev. A, 54:3824–3851, 1996.

[21] Kurt Schreiter, Aron Pasieka, Rainer Kaltenbaek, Kevin Resch, and Da-vid W. Kribs. Optical implementation of a unitarily correctable code. Phys.Rev. A, 80, 2009.

[22] Karol Życzkowski, David W. Kribs, and Aron Pasieka. Entropy of a quantumerror correction code. Open Systems & Information Dynamics, (15):329–343,2008.