- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Quantencomputing könnte die Informatik wie wir sie heute kennen revolutionieren. Die Möglichkeiten dieser Technologie sind enorm. Aber was steckt eigentlich dahinter? Mit diesem Buch führen Sie die Autoren so verständlich wie möglich in dieses komplexe Thema ein. Sie erklären Ihnen was es mit dem Quantencomputing überhaupt auf sich hat und erläutern die mathematischen und physikalischen Modelle, die ihm zugrunde liegen. Sie vergleichen Quantencomputing mit der aktuellen Informatik und werfen einen Blick darauf welche Anwendungen dadurch schon bald und welche in der weiteren Zukunft denkbar sind.…mehr
Andere Kunden interessierten sich auch für
- Michael FelleisenWechselstromtechnik für Dummies25,00 €
- Tara Rodden RobinsonGenetik für Dummies20,00 €
- Mark RyanAnalysis für Dummies20,00 €
- Matthias HomeisterQuantum Computing verstehen34,99 €
- Michael JungMathematische Grundlagen für die Natur- und Ingenieurwissenschaften39,99 €
- Bettina JustQuantencomputing kompakt20,00 €
- Thomas KrickhahnStatistik kompakt für Dummies14,00 €
- -25%11
-
-
-
-
-
-
-
-
-
-
-
Quantencomputing könnte die Informatik wie wir sie heute kennen revolutionieren. Die Möglichkeiten dieser Technologie sind enorm. Aber was steckt eigentlich dahinter? Mit diesem Buch führen Sie die Autoren so verständlich wie möglich in dieses komplexe Thema ein. Sie erklären Ihnen was es mit dem Quantencomputing überhaupt auf sich hat und erläutern die mathematischen und physikalischen Modelle, die ihm zugrunde liegen. Sie vergleichen Quantencomputing mit der aktuellen Informatik und werfen einen Blick darauf welche Anwendungen dadurch schon bald und welche in der weiteren Zukunft denkbar sind.
Produktdetails
- Produktdetails
- ...für Dummies
- Verlag: Wiley-VCH / Wiley-VCH Dummies
- Artikelnr. des Verlages: 1171815 000
- 1. Auflage
- Seitenzahl: 349
- Erscheinungstermin: 10. August 2022
- Deutsch
- Abmessung: 239mm x 177mm x 26mm
- Gewicht: 633g
- ISBN-13: 9783527718153
- ISBN-10: 352771815X
- Artikelnr.: 61428514
- Herstellerkennzeichnung
- Wiley-VCH GmbH
- Boschstr. 12
- 69469 Weinheim
- wiley.buha@zeitfracht.de
- www.wiley-vch.de
- +49 (06201) 606-0 (AB ab 18.00 Uhr)
- ...für Dummies
- Verlag: Wiley-VCH / Wiley-VCH Dummies
- Artikelnr. des Verlages: 1171815 000
- 1. Auflage
- Seitenzahl: 349
- Erscheinungstermin: 10. August 2022
- Deutsch
- Abmessung: 239mm x 177mm x 26mm
- Gewicht: 633g
- ISBN-13: 9783527718153
- ISBN-10: 352771815X
- Artikelnr.: 61428514
- Herstellerkennzeichnung
- Wiley-VCH GmbH
- Boschstr. 12
- 69469 Weinheim
- wiley.buha@zeitfracht.de
- www.wiley-vch.de
- +49 (06201) 606-0 (AB ab 18.00 Uhr)
Hans-Jürgen Steffens ist Mathematiker und Professor für Software-Engineering und Systemanalyse an der Hochschule Kaiserslautern. Christian Zöllner hat einen Bachelor in Medizintechnischer Informatik und mehrjährige Erfahrung in der Hochschullehre. Kathrin Schäfer studiert noch und hat selbst gerade erst alle Mathescheine für Angewandte Informatik bestanden.
Über den Autor 9 Einleitung 21 Über dieses Buch 21 Törichte Annahmen über die Leser 21 Vor welchen speziellen Herausforderungen standen wir? 23 Wo liegen die verstandesmäßigen Knackpunkte? 23 Damit stehen wir vor der folgenden Aufgabe 24 Umgang mit der Komplexität 24 Was muten wir zu? 25 Wie dieses Buch aufgebaut ist 26 Eingestreute 'two cents' 28 Was wir draußen ließen 28 Konventionen und Symbole in diesem Buch 29 Danksagungen 29 Widmungen 30 Teil I: Neue Phänomene und neue Betrachtungsweisen 31 Kapitel 1 Quantencomputing - hope or hype? 35 Analogcomputer - Digitalcomputer - Quantencomputer 36 Konzepte des Quantencomputers 37 Verheißungen 38 Höher - schneller - weiter 38 Ein heiliger Gral des Quantencomputing 39 Verheißungen im Überblick 40 Berechenbarkeit und ihre Grenzen 41 Weitere Vereinheitlichungen in der Physik 41 Die Welt als prinzipiell berechenbares Uhrwerk 42 Neue Vorstellungen - neue Formeln - neue Datenstrukturen 42 Kapitel 2 Unterschiede, die einen Unterschied machen 47 Bits und Qubits 48 Bits 48 Qubits 48 Das geometrische Bild eines Qubit 49 Algebraische Beschreibung eines Qubit 53 Im Herzen des Quantencomputing 55 Ein erster Einstieg - dense coding 55 Operationen mit Vektoren - Ausblick auf Matrizen 59 Kapitel 3 Matrizen 61 Zum Einsatz und zur Handhabung von Matrizen 61 Beispiel: Fertigungskosten und ihre Abhängigkeiten 62 Zwischenbetrachtung: Klassische Bits und Bitfolgen als Vektoren 64 Bits implementiert als spezielle Qubits 64 Irritationen beim Übergang zum kartesischen Produkt 65 Wenn nicht das kartesische Produkt - was dann? 66 Welche Hypothek gehen wir mit dem Tensorprodukt gegenüber der Natur ein? 67 Bits als Vektoren: ein erstes Resümee 70 Bellzustände 71 Lineare Operationen auf Tensorräumen 71 Operationen zur Erzeugung einer Bell-Basis 71 Transformationen der Bell-Basis 75 Was ist nun das Besondere der Bell-Basis 77 Dense coding - revisited 79 Ausblicke 80 Kapitel 4 Teleportation - abstrakt und physikalisch 81 Beam me up, Scotty 82 Teleportation für Mathematiker 82 Ein erstes Resümee der mathematischen Beschreibung 87 Teleportation für Physiker 87 Resümee der physikalischen Beschreibung 94 Teil II: Neue Spielregeln in der Physik 95 Kapitel 5 Hinter dem Monitor 97 Die klassische Sichtweise 98 Klassische Physik 98 Ein Blick hinter den Monitor... 99 ... und hinter die Physik 99 Kapitel 6 Abstieg in die Unterwelt 103 Geänderte Spielregeln 104 Skalierungen 104 'Law without law' 105 Berechnungen des Zufalls 106 Was läuft in der Mikrophysik 'schief' - oder besser: anders 112 Auf welche Weise kommen Elementarereignisse und ihre Wahrscheinlichkeiten zustande? 112 Amplituden - Zusammenfassung ihrer funktionalen Prinzipien 120 R-Prozesse - Messungen 121 Doppelspalt - revisited 122 U-Prozesse - ungestörte Dynamik 125 Beschreibung der U-Prozesse 126 Einige 'Gretchenfragen' 126 Infinite (?) Regresse 126 Management Summary 127 Der zu zahlende Preis 128 Letzte Notizen zum Messproblem in der Quantenmechanik 129 Versuche der Widerspruchsauflösung 130 Teil III: Qubits und ihre Operatoren 133 Kapitel 7 Bits - als Vektoren betrachtet 135 Bits und Qubits 136 Vorbereitung des Übergangs von Bits zu Qubits - Bits als Vektoren 136 Der Übergang von logischen Operationen zu unitären Operatoren - ternäre Operatoren 142 Wo stehen wir nun - und wo wollen wir hin? 146 Kapitel 8 Qubits - revisited 147 Qubits und ihre Operatoren 147 Das einzelne Qubit und seine Blochsphäre 148 Unitäre Operatoren auf dem einzelnen Qubit 152 Noch mehr unitäre Operatoren 157 Universalitätseigenschaften der Qubit-Operationen 162 Notizen zu physikalischen Implementierungen 163 Quantensysteme mit zwei (ausgezeichneten) Zuständen 164 Kapitel 9 Methoden der Fehlerbehandlung 165 Das No-Cloning-Theorem 166 Bitflip-Codes 167 Implementierung des Bitflip-Codes 167 Zur Messbarkeit einzelner Bitflips 168 Identifikation und Korrektur eines Bitflips an beliebiger Stelle 170 Phasenflip-Codes 171 Rückführung von Phasenflips auf Bitflips 172 Shor-Code 173 Teil IV: Quantenfouriertransformationen und mehr 175 Kapitel 10 Fouriertransformationen 177 Vorüberlegungen zur Fourieranalyse 178 Periodische Funktionen 178 Zur Fourieranalyse 180 Formeln der Fourieranalyse 181 Auf dem Weg zur diskreten Fouriertransformation 183 Ein kurzer Steilkurs in Modulorechnung 183 Die Relevanz der Ordnung einer Klasse für die Primfaktorzerlegung 185 Zwischenresümee: Wo stehen wir, wo wollen wir hin? 185 Eine Herleitung der diskreten Fouriertransformation 186 Übergang von einer Zahlenfolge zu einer Treppenfunktion 187 Die diskrete Fouriertransformation als lineare Abbildung 188 Normierung der Transformationsmatrix 189 Die Quantenfouriertransformation 190 Zur Power eines N-Qubit-Systems 190 Codierung der Basis eines N-Qubit-Systems 191 Eingaben in die Quantenfouriertransformation 192 Zur Aufbereitung der Quantenfouriertransformierten 193 Dualbrüche in e2
i kj 2n 194 Abschließende Regruppierung der Quantenfouriertransformierten 196 Management Summary: Mathematische Aufbereitung der Quantenfouriertransformierten 198 Implementierung der Quantenfouriertransformation 198 Gewinnung des Phasenfaktors e(2
i)(0,jn
l+1···jn)2 199 Schaltbilder für die Quantenfouriertransformation 201 Kapitel 11 Anwendungen der Quantenfouriertransformation 203 Phasenschätzung 204 Iterierte U-Operationen 204 Spezialfall:
= (0,
1
2 · · ·
t)2 205 Näherungen 207 Management Summery: Phasenabschätzung von e2
i
210 Folgerungen der Phasenabschätzung: Wege zum Bestimmen der 'Ordnung' einer Zahl 211 Iterierte Multiplikation mit einem festen [x] 211 Parallele Verarbeitung der Eigenvektoren us
213 Finale der Berechnung der Ordnung 215 Management Summery: Berechnung der Ordnung einer Zahl 216 Der Shor-Agorithmus 217 Konsequenzen für die Kryptologie 218 Teil V: Weitere Anwendungen 219 Kapitel 12 'Feind hört (nicht) mit' 221 Zum Einstein-Podolski-Rosen-Paradoxon 221 Bellzustand zweier Teilchen mit Spin 221 Hidden variables 222 'second two cents' 222 Die bellsche Ungleichung 223 Berechnung der Erwartungswerte 224 Unvereinbarkeit der bellschen Ungleichung mit der Quantenmechanik 226 Rollentausch: Teilchen im Bellzustand als Münzen 226 Die Rechnungen im Einzelnen 228 Relevanz der bellschen Ungleichung für Verschlüsselungsverfahren 231 (K)ein 'Knacken in der Leitung' 232 Symmetrische und asymmetrische Verfahren 233 Die Funktionsweise symmetrischer Verschlüsselungsverfahren 233 Das BB84-Protokoll 234 Zusammenfassung des BB84-Protokolls 239 E91-Protokoll 240 Kombination mit klassischen Verschlüsselungsverfahren 242 Kapitel 13 Wer suchet, der findet (schneller) 245 Die Suche im Heuhaufen 245 Benutzung eines Quantenschaltkreises 245 Idee des Grover-Algorithmus 246 Analyse der Grover-Iterationen 246 Kapitel 14 Zur Quantensimulation durch Quanten 251 Bemerkungen zu analogen Verfahren 252 Gradientenstrategien 252 Adiabatisches Quantencomputing 254 Zum adiabatischen Theorem der Quantenmechanik 255 Teil VI: Top Ten Teil 261 Kapitel 15 Ein Zusammenspiel von Physik, Mathematik, Informatik und Ingenieurwissenschaften in 10 Schritten 263 Und in fernerer Zukunft? - Vision in Rosa 266 Anhang 267 Anhang A Theoreme zur klassischen Zahlentheorie 269 Restklassenringe 269 Wohldefiniertheit der Operationen auf den Restklassen 270 Der euklidische Algorithmus 271 Einheiten in
n 272 Eulersche
-Funktion 272 Return on Invest - das RSA-Verfahren in der Kryptologie 273 Asymmetrische Verschlüsselungsverfahren 274 Das RSA-Verfahren in der Theorie 274 Praktische Bemerkungen zum RSA-Verfahren 276 Faktorisierung 277 Auffinden eines nichttrivialen Faktors von n 277 Notizen zu Kettenbrüchen 278 Kettenbrüche und ihre Konvergenten 279 Finale des Auffindens der gesuchten Ordnung r 281 Anhang B Komplexe Zahlen 283 Addition und Multiplikation 283 Definition der Multiplikation 284 Vektoren in der Rolle komplexer Zahlen 285 Wichtige Kenngrößen 285 Die komplexe e-Funktion 286 Komplexe Zahlen in Polarkoordinaten 287 Komplexe Zahlen als Matrizen 288 Anhang C Stochastik 291 Einführung 291 Ereignisse und Elementarereignisse 291 Wahrscheinlichkeiten 293 Wahrscheinlichkeitsräume 294 Benutzung mengentheoretischer Operationen 294 Bedingte Wahrscheinlichkeit und stochastische Unabängigkeit 295 Regeln zur Berechnung der Wahrscheinlichkeiten mengentheoretisch verknüpfter Ereignisse 295 Wahrscheinlichkeitsräume in der Quantenmechanik 297 Elementarereignisse in der Mikrowelt 297 Resümee 298 Anhang D Identische Teilchen 301 Klassischer Münzwurf 301 Analyse des Münzwurfs 303 'Münzwurf' mit Mikroteilchen 303 Anhang E Lineare Algebra in a nutshell 307 Vektoren 307 Addition 307 Skalare Multiplikation 309 Skalarprodukt 309 Darstellung von Vektoren im dreidimensionalen Raum 310 Abstrakte Vektorräume 311 Charakterisierung eines abstrakten Vektorraums 311 Besonderheiten des komplexen Skalarprodukts 312 Linearkombinationen, Basen und Dimensionen 312 Normierte Vektoren und Orthonormalbasen 313 Hilberträume 313 Kartesische und Tensorprodukte 314 Tensorprodukte 314 Lineare Abbildungen 315 Lineare Abbildungen und Matrizen 315 Eigenwerte und Eigenvektoren 316 Matrizen und Tensorprodukte 316 Skalarprodukte auf Tensorräumen 317 Unitäre Operatoren 317 Hermitesche Operatoren 317 Anhang F Wichtige Hermitesche Operatoren in der Quantenmechanik 319 Zur physikalischen Interpretation der Wellenfunktion 321 Repräsentation der Messapparate 322 Die Observablen für Ort und Impuls 324 Überblick über die Darstellungen des Orts- und Impulsoperators 327 Der Hamiltonoperator 330 Eigenwerte und Eigenfunktionen eines freien Teilchens 331 Anhang G Schrödingergleichung 333 Bedeutung von e
iH
t
333 Zur effizienten Berechenbarkeit der Lösungen 335 Letzte Spekulationen 336 Anhang H Symbolverzeichnis 339 Abbildungsverzeichnis 341 Stichwortverzeichnis 347
i kj 2n 194 Abschließende Regruppierung der Quantenfouriertransformierten 196 Management Summary: Mathematische Aufbereitung der Quantenfouriertransformierten 198 Implementierung der Quantenfouriertransformation 198 Gewinnung des Phasenfaktors e(2
i)(0,jn
l+1···jn)2 199 Schaltbilder für die Quantenfouriertransformation 201 Kapitel 11 Anwendungen der Quantenfouriertransformation 203 Phasenschätzung 204 Iterierte U-Operationen 204 Spezialfall:
= (0,
1
2 · · ·
t)2 205 Näherungen 207 Management Summery: Phasenabschätzung von e2
i
210 Folgerungen der Phasenabschätzung: Wege zum Bestimmen der 'Ordnung' einer Zahl 211 Iterierte Multiplikation mit einem festen [x] 211 Parallele Verarbeitung der Eigenvektoren us
213 Finale der Berechnung der Ordnung 215 Management Summery: Berechnung der Ordnung einer Zahl 216 Der Shor-Agorithmus 217 Konsequenzen für die Kryptologie 218 Teil V: Weitere Anwendungen 219 Kapitel 12 'Feind hört (nicht) mit' 221 Zum Einstein-Podolski-Rosen-Paradoxon 221 Bellzustand zweier Teilchen mit Spin 221 Hidden variables 222 'second two cents' 222 Die bellsche Ungleichung 223 Berechnung der Erwartungswerte 224 Unvereinbarkeit der bellschen Ungleichung mit der Quantenmechanik 226 Rollentausch: Teilchen im Bellzustand als Münzen 226 Die Rechnungen im Einzelnen 228 Relevanz der bellschen Ungleichung für Verschlüsselungsverfahren 231 (K)ein 'Knacken in der Leitung' 232 Symmetrische und asymmetrische Verfahren 233 Die Funktionsweise symmetrischer Verschlüsselungsverfahren 233 Das BB84-Protokoll 234 Zusammenfassung des BB84-Protokolls 239 E91-Protokoll 240 Kombination mit klassischen Verschlüsselungsverfahren 242 Kapitel 13 Wer suchet, der findet (schneller) 245 Die Suche im Heuhaufen 245 Benutzung eines Quantenschaltkreises 245 Idee des Grover-Algorithmus 246 Analyse der Grover-Iterationen 246 Kapitel 14 Zur Quantensimulation durch Quanten 251 Bemerkungen zu analogen Verfahren 252 Gradientenstrategien 252 Adiabatisches Quantencomputing 254 Zum adiabatischen Theorem der Quantenmechanik 255 Teil VI: Top Ten Teil 261 Kapitel 15 Ein Zusammenspiel von Physik, Mathematik, Informatik und Ingenieurwissenschaften in 10 Schritten 263 Und in fernerer Zukunft? - Vision in Rosa 266 Anhang 267 Anhang A Theoreme zur klassischen Zahlentheorie 269 Restklassenringe 269 Wohldefiniertheit der Operationen auf den Restklassen 270 Der euklidische Algorithmus 271 Einheiten in
n 272 Eulersche
-Funktion 272 Return on Invest - das RSA-Verfahren in der Kryptologie 273 Asymmetrische Verschlüsselungsverfahren 274 Das RSA-Verfahren in der Theorie 274 Praktische Bemerkungen zum RSA-Verfahren 276 Faktorisierung 277 Auffinden eines nichttrivialen Faktors von n 277 Notizen zu Kettenbrüchen 278 Kettenbrüche und ihre Konvergenten 279 Finale des Auffindens der gesuchten Ordnung r 281 Anhang B Komplexe Zahlen 283 Addition und Multiplikation 283 Definition der Multiplikation 284 Vektoren in der Rolle komplexer Zahlen 285 Wichtige Kenngrößen 285 Die komplexe e-Funktion 286 Komplexe Zahlen in Polarkoordinaten 287 Komplexe Zahlen als Matrizen 288 Anhang C Stochastik 291 Einführung 291 Ereignisse und Elementarereignisse 291 Wahrscheinlichkeiten 293 Wahrscheinlichkeitsräume 294 Benutzung mengentheoretischer Operationen 294 Bedingte Wahrscheinlichkeit und stochastische Unabängigkeit 295 Regeln zur Berechnung der Wahrscheinlichkeiten mengentheoretisch verknüpfter Ereignisse 295 Wahrscheinlichkeitsräume in der Quantenmechanik 297 Elementarereignisse in der Mikrowelt 297 Resümee 298 Anhang D Identische Teilchen 301 Klassischer Münzwurf 301 Analyse des Münzwurfs 303 'Münzwurf' mit Mikroteilchen 303 Anhang E Lineare Algebra in a nutshell 307 Vektoren 307 Addition 307 Skalare Multiplikation 309 Skalarprodukt 309 Darstellung von Vektoren im dreidimensionalen Raum 310 Abstrakte Vektorräume 311 Charakterisierung eines abstrakten Vektorraums 311 Besonderheiten des komplexen Skalarprodukts 312 Linearkombinationen, Basen und Dimensionen 312 Normierte Vektoren und Orthonormalbasen 313 Hilberträume 313 Kartesische und Tensorprodukte 314 Tensorprodukte 314 Lineare Abbildungen 315 Lineare Abbildungen und Matrizen 315 Eigenwerte und Eigenvektoren 316 Matrizen und Tensorprodukte 316 Skalarprodukte auf Tensorräumen 317 Unitäre Operatoren 317 Hermitesche Operatoren 317 Anhang F Wichtige Hermitesche Operatoren in der Quantenmechanik 319 Zur physikalischen Interpretation der Wellenfunktion 321 Repräsentation der Messapparate 322 Die Observablen für Ort und Impuls 324 Überblick über die Darstellungen des Orts- und Impulsoperators 327 Der Hamiltonoperator 330 Eigenwerte und Eigenfunktionen eines freien Teilchens 331 Anhang G Schrödingergleichung 333 Bedeutung von e
iH
t
333 Zur effizienten Berechenbarkeit der Lösungen 335 Letzte Spekulationen 336 Anhang H Symbolverzeichnis 339 Abbildungsverzeichnis 341 Stichwortverzeichnis 347
Über den Autor 9 Einleitung 21 Über dieses Buch 21 Törichte Annahmen über die Leser 21 Vor welchen speziellen Herausforderungen standen wir? 23 Wo liegen die verstandesmäßigen Knackpunkte? 23 Damit stehen wir vor der folgenden Aufgabe 24 Umgang mit der Komplexität 24 Was muten wir zu? 25 Wie dieses Buch aufgebaut ist 26 Eingestreute 'two cents' 28 Was wir draußen ließen 28 Konventionen und Symbole in diesem Buch 29 Danksagungen 29 Widmungen 30 Teil I: Neue Phänomene und neue Betrachtungsweisen 31 Kapitel 1 Quantencomputing - hope or hype? 35 Analogcomputer - Digitalcomputer - Quantencomputer 36 Konzepte des Quantencomputers 37 Verheißungen 38 Höher - schneller - weiter 38 Ein heiliger Gral des Quantencomputing 39 Verheißungen im Überblick 40 Berechenbarkeit und ihre Grenzen 41 Weitere Vereinheitlichungen in der Physik 41 Die Welt als prinzipiell berechenbares Uhrwerk 42 Neue Vorstellungen - neue Formeln - neue Datenstrukturen 42 Kapitel 2 Unterschiede, die einen Unterschied machen 47 Bits und Qubits 48 Bits 48 Qubits 48 Das geometrische Bild eines Qubit 49 Algebraische Beschreibung eines Qubit 53 Im Herzen des Quantencomputing 55 Ein erster Einstieg - dense coding 55 Operationen mit Vektoren - Ausblick auf Matrizen 59 Kapitel 3 Matrizen 61 Zum Einsatz und zur Handhabung von Matrizen 61 Beispiel: Fertigungskosten und ihre Abhängigkeiten 62 Zwischenbetrachtung: Klassische Bits und Bitfolgen als Vektoren 64 Bits implementiert als spezielle Qubits 64 Irritationen beim Übergang zum kartesischen Produkt 65 Wenn nicht das kartesische Produkt - was dann? 66 Welche Hypothek gehen wir mit dem Tensorprodukt gegenüber der Natur ein? 67 Bits als Vektoren: ein erstes Resümee 70 Bellzustände 71 Lineare Operationen auf Tensorräumen 71 Operationen zur Erzeugung einer Bell-Basis 71 Transformationen der Bell-Basis 75 Was ist nun das Besondere der Bell-Basis 77 Dense coding - revisited 79 Ausblicke 80 Kapitel 4 Teleportation - abstrakt und physikalisch 81 Beam me up, Scotty 82 Teleportation für Mathematiker 82 Ein erstes Resümee der mathematischen Beschreibung 87 Teleportation für Physiker 87 Resümee der physikalischen Beschreibung 94 Teil II: Neue Spielregeln in der Physik 95 Kapitel 5 Hinter dem Monitor 97 Die klassische Sichtweise 98 Klassische Physik 98 Ein Blick hinter den Monitor... 99 ... und hinter die Physik 99 Kapitel 6 Abstieg in die Unterwelt 103 Geänderte Spielregeln 104 Skalierungen 104 'Law without law' 105 Berechnungen des Zufalls 106 Was läuft in der Mikrophysik 'schief' - oder besser: anders 112 Auf welche Weise kommen Elementarereignisse und ihre Wahrscheinlichkeiten zustande? 112 Amplituden - Zusammenfassung ihrer funktionalen Prinzipien 120 R-Prozesse - Messungen 121 Doppelspalt - revisited 122 U-Prozesse - ungestörte Dynamik 125 Beschreibung der U-Prozesse 126 Einige 'Gretchenfragen' 126 Infinite (?) Regresse 126 Management Summary 127 Der zu zahlende Preis 128 Letzte Notizen zum Messproblem in der Quantenmechanik 129 Versuche der Widerspruchsauflösung 130 Teil III: Qubits und ihre Operatoren 133 Kapitel 7 Bits - als Vektoren betrachtet 135 Bits und Qubits 136 Vorbereitung des Übergangs von Bits zu Qubits - Bits als Vektoren 136 Der Übergang von logischen Operationen zu unitären Operatoren - ternäre Operatoren 142 Wo stehen wir nun - und wo wollen wir hin? 146 Kapitel 8 Qubits - revisited 147 Qubits und ihre Operatoren 147 Das einzelne Qubit und seine Blochsphäre 148 Unitäre Operatoren auf dem einzelnen Qubit 152 Noch mehr unitäre Operatoren 157 Universalitätseigenschaften der Qubit-Operationen 162 Notizen zu physikalischen Implementierungen 163 Quantensysteme mit zwei (ausgezeichneten) Zuständen 164 Kapitel 9 Methoden der Fehlerbehandlung 165 Das No-Cloning-Theorem 166 Bitflip-Codes 167 Implementierung des Bitflip-Codes 167 Zur Messbarkeit einzelner Bitflips 168 Identifikation und Korrektur eines Bitflips an beliebiger Stelle 170 Phasenflip-Codes 171 Rückführung von Phasenflips auf Bitflips 172 Shor-Code 173 Teil IV: Quantenfouriertransformationen und mehr 175 Kapitel 10 Fouriertransformationen 177 Vorüberlegungen zur Fourieranalyse 178 Periodische Funktionen 178 Zur Fourieranalyse 180 Formeln der Fourieranalyse 181 Auf dem Weg zur diskreten Fouriertransformation 183 Ein kurzer Steilkurs in Modulorechnung 183 Die Relevanz der Ordnung einer Klasse für die Primfaktorzerlegung 185 Zwischenresümee: Wo stehen wir, wo wollen wir hin? 185 Eine Herleitung der diskreten Fouriertransformation 186 Übergang von einer Zahlenfolge zu einer Treppenfunktion 187 Die diskrete Fouriertransformation als lineare Abbildung 188 Normierung der Transformationsmatrix 189 Die Quantenfouriertransformation 190 Zur Power eines N-Qubit-Systems 190 Codierung der Basis eines N-Qubit-Systems 191 Eingaben in die Quantenfouriertransformation 192 Zur Aufbereitung der Quantenfouriertransformierten 193 Dualbrüche in e2
i kj 2n 194 Abschließende Regruppierung der Quantenfouriertransformierten 196 Management Summary: Mathematische Aufbereitung der Quantenfouriertransformierten 198 Implementierung der Quantenfouriertransformation 198 Gewinnung des Phasenfaktors e(2
i)(0,jn
l+1···jn)2 199 Schaltbilder für die Quantenfouriertransformation 201 Kapitel 11 Anwendungen der Quantenfouriertransformation 203 Phasenschätzung 204 Iterierte U-Operationen 204 Spezialfall:
= (0,
1
2 · · ·
t)2 205 Näherungen 207 Management Summery: Phasenabschätzung von e2
i
210 Folgerungen der Phasenabschätzung: Wege zum Bestimmen der 'Ordnung' einer Zahl 211 Iterierte Multiplikation mit einem festen [x] 211 Parallele Verarbeitung der Eigenvektoren us
213 Finale der Berechnung der Ordnung 215 Management Summery: Berechnung der Ordnung einer Zahl 216 Der Shor-Agorithmus 217 Konsequenzen für die Kryptologie 218 Teil V: Weitere Anwendungen 219 Kapitel 12 'Feind hört (nicht) mit' 221 Zum Einstein-Podolski-Rosen-Paradoxon 221 Bellzustand zweier Teilchen mit Spin 221 Hidden variables 222 'second two cents' 222 Die bellsche Ungleichung 223 Berechnung der Erwartungswerte 224 Unvereinbarkeit der bellschen Ungleichung mit der Quantenmechanik 226 Rollentausch: Teilchen im Bellzustand als Münzen 226 Die Rechnungen im Einzelnen 228 Relevanz der bellschen Ungleichung für Verschlüsselungsverfahren 231 (K)ein 'Knacken in der Leitung' 232 Symmetrische und asymmetrische Verfahren 233 Die Funktionsweise symmetrischer Verschlüsselungsverfahren 233 Das BB84-Protokoll 234 Zusammenfassung des BB84-Protokolls 239 E91-Protokoll 240 Kombination mit klassischen Verschlüsselungsverfahren 242 Kapitel 13 Wer suchet, der findet (schneller) 245 Die Suche im Heuhaufen 245 Benutzung eines Quantenschaltkreises 245 Idee des Grover-Algorithmus 246 Analyse der Grover-Iterationen 246 Kapitel 14 Zur Quantensimulation durch Quanten 251 Bemerkungen zu analogen Verfahren 252 Gradientenstrategien 252 Adiabatisches Quantencomputing 254 Zum adiabatischen Theorem der Quantenmechanik 255 Teil VI: Top Ten Teil 261 Kapitel 15 Ein Zusammenspiel von Physik, Mathematik, Informatik und Ingenieurwissenschaften in 10 Schritten 263 Und in fernerer Zukunft? - Vision in Rosa 266 Anhang 267 Anhang A Theoreme zur klassischen Zahlentheorie 269 Restklassenringe 269 Wohldefiniertheit der Operationen auf den Restklassen 270 Der euklidische Algorithmus 271 Einheiten in
n 272 Eulersche
-Funktion 272 Return on Invest - das RSA-Verfahren in der Kryptologie 273 Asymmetrische Verschlüsselungsverfahren 274 Das RSA-Verfahren in der Theorie 274 Praktische Bemerkungen zum RSA-Verfahren 276 Faktorisierung 277 Auffinden eines nichttrivialen Faktors von n 277 Notizen zu Kettenbrüchen 278 Kettenbrüche und ihre Konvergenten 279 Finale des Auffindens der gesuchten Ordnung r 281 Anhang B Komplexe Zahlen 283 Addition und Multiplikation 283 Definition der Multiplikation 284 Vektoren in der Rolle komplexer Zahlen 285 Wichtige Kenngrößen 285 Die komplexe e-Funktion 286 Komplexe Zahlen in Polarkoordinaten 287 Komplexe Zahlen als Matrizen 288 Anhang C Stochastik 291 Einführung 291 Ereignisse und Elementarereignisse 291 Wahrscheinlichkeiten 293 Wahrscheinlichkeitsräume 294 Benutzung mengentheoretischer Operationen 294 Bedingte Wahrscheinlichkeit und stochastische Unabängigkeit 295 Regeln zur Berechnung der Wahrscheinlichkeiten mengentheoretisch verknüpfter Ereignisse 295 Wahrscheinlichkeitsräume in der Quantenmechanik 297 Elementarereignisse in der Mikrowelt 297 Resümee 298 Anhang D Identische Teilchen 301 Klassischer Münzwurf 301 Analyse des Münzwurfs 303 'Münzwurf' mit Mikroteilchen 303 Anhang E Lineare Algebra in a nutshell 307 Vektoren 307 Addition 307 Skalare Multiplikation 309 Skalarprodukt 309 Darstellung von Vektoren im dreidimensionalen Raum 310 Abstrakte Vektorräume 311 Charakterisierung eines abstrakten Vektorraums 311 Besonderheiten des komplexen Skalarprodukts 312 Linearkombinationen, Basen und Dimensionen 312 Normierte Vektoren und Orthonormalbasen 313 Hilberträume 313 Kartesische und Tensorprodukte 314 Tensorprodukte 314 Lineare Abbildungen 315 Lineare Abbildungen und Matrizen 315 Eigenwerte und Eigenvektoren 316 Matrizen und Tensorprodukte 316 Skalarprodukte auf Tensorräumen 317 Unitäre Operatoren 317 Hermitesche Operatoren 317 Anhang F Wichtige Hermitesche Operatoren in der Quantenmechanik 319 Zur physikalischen Interpretation der Wellenfunktion 321 Repräsentation der Messapparate 322 Die Observablen für Ort und Impuls 324 Überblick über die Darstellungen des Orts- und Impulsoperators 327 Der Hamiltonoperator 330 Eigenwerte und Eigenfunktionen eines freien Teilchens 331 Anhang G Schrödingergleichung 333 Bedeutung von e
iH
t
333 Zur effizienten Berechenbarkeit der Lösungen 335 Letzte Spekulationen 336 Anhang H Symbolverzeichnis 339 Abbildungsverzeichnis 341 Stichwortverzeichnis 347
i kj 2n 194 Abschließende Regruppierung der Quantenfouriertransformierten 196 Management Summary: Mathematische Aufbereitung der Quantenfouriertransformierten 198 Implementierung der Quantenfouriertransformation 198 Gewinnung des Phasenfaktors e(2
i)(0,jn
l+1···jn)2 199 Schaltbilder für die Quantenfouriertransformation 201 Kapitel 11 Anwendungen der Quantenfouriertransformation 203 Phasenschätzung 204 Iterierte U-Operationen 204 Spezialfall:
= (0,
1
2 · · ·
t)2 205 Näherungen 207 Management Summery: Phasenabschätzung von e2
i
210 Folgerungen der Phasenabschätzung: Wege zum Bestimmen der 'Ordnung' einer Zahl 211 Iterierte Multiplikation mit einem festen [x] 211 Parallele Verarbeitung der Eigenvektoren us
213 Finale der Berechnung der Ordnung 215 Management Summery: Berechnung der Ordnung einer Zahl 216 Der Shor-Agorithmus 217 Konsequenzen für die Kryptologie 218 Teil V: Weitere Anwendungen 219 Kapitel 12 'Feind hört (nicht) mit' 221 Zum Einstein-Podolski-Rosen-Paradoxon 221 Bellzustand zweier Teilchen mit Spin 221 Hidden variables 222 'second two cents' 222 Die bellsche Ungleichung 223 Berechnung der Erwartungswerte 224 Unvereinbarkeit der bellschen Ungleichung mit der Quantenmechanik 226 Rollentausch: Teilchen im Bellzustand als Münzen 226 Die Rechnungen im Einzelnen 228 Relevanz der bellschen Ungleichung für Verschlüsselungsverfahren 231 (K)ein 'Knacken in der Leitung' 232 Symmetrische und asymmetrische Verfahren 233 Die Funktionsweise symmetrischer Verschlüsselungsverfahren 233 Das BB84-Protokoll 234 Zusammenfassung des BB84-Protokolls 239 E91-Protokoll 240 Kombination mit klassischen Verschlüsselungsverfahren 242 Kapitel 13 Wer suchet, der findet (schneller) 245 Die Suche im Heuhaufen 245 Benutzung eines Quantenschaltkreises 245 Idee des Grover-Algorithmus 246 Analyse der Grover-Iterationen 246 Kapitel 14 Zur Quantensimulation durch Quanten 251 Bemerkungen zu analogen Verfahren 252 Gradientenstrategien 252 Adiabatisches Quantencomputing 254 Zum adiabatischen Theorem der Quantenmechanik 255 Teil VI: Top Ten Teil 261 Kapitel 15 Ein Zusammenspiel von Physik, Mathematik, Informatik und Ingenieurwissenschaften in 10 Schritten 263 Und in fernerer Zukunft? - Vision in Rosa 266 Anhang 267 Anhang A Theoreme zur klassischen Zahlentheorie 269 Restklassenringe 269 Wohldefiniertheit der Operationen auf den Restklassen 270 Der euklidische Algorithmus 271 Einheiten in
n 272 Eulersche
-Funktion 272 Return on Invest - das RSA-Verfahren in der Kryptologie 273 Asymmetrische Verschlüsselungsverfahren 274 Das RSA-Verfahren in der Theorie 274 Praktische Bemerkungen zum RSA-Verfahren 276 Faktorisierung 277 Auffinden eines nichttrivialen Faktors von n 277 Notizen zu Kettenbrüchen 278 Kettenbrüche und ihre Konvergenten 279 Finale des Auffindens der gesuchten Ordnung r 281 Anhang B Komplexe Zahlen 283 Addition und Multiplikation 283 Definition der Multiplikation 284 Vektoren in der Rolle komplexer Zahlen 285 Wichtige Kenngrößen 285 Die komplexe e-Funktion 286 Komplexe Zahlen in Polarkoordinaten 287 Komplexe Zahlen als Matrizen 288 Anhang C Stochastik 291 Einführung 291 Ereignisse und Elementarereignisse 291 Wahrscheinlichkeiten 293 Wahrscheinlichkeitsräume 294 Benutzung mengentheoretischer Operationen 294 Bedingte Wahrscheinlichkeit und stochastische Unabängigkeit 295 Regeln zur Berechnung der Wahrscheinlichkeiten mengentheoretisch verknüpfter Ereignisse 295 Wahrscheinlichkeitsräume in der Quantenmechanik 297 Elementarereignisse in der Mikrowelt 297 Resümee 298 Anhang D Identische Teilchen 301 Klassischer Münzwurf 301 Analyse des Münzwurfs 303 'Münzwurf' mit Mikroteilchen 303 Anhang E Lineare Algebra in a nutshell 307 Vektoren 307 Addition 307 Skalare Multiplikation 309 Skalarprodukt 309 Darstellung von Vektoren im dreidimensionalen Raum 310 Abstrakte Vektorräume 311 Charakterisierung eines abstrakten Vektorraums 311 Besonderheiten des komplexen Skalarprodukts 312 Linearkombinationen, Basen und Dimensionen 312 Normierte Vektoren und Orthonormalbasen 313 Hilberträume 313 Kartesische und Tensorprodukte 314 Tensorprodukte 314 Lineare Abbildungen 315 Lineare Abbildungen und Matrizen 315 Eigenwerte und Eigenvektoren 316 Matrizen und Tensorprodukte 316 Skalarprodukte auf Tensorräumen 317 Unitäre Operatoren 317 Hermitesche Operatoren 317 Anhang F Wichtige Hermitesche Operatoren in der Quantenmechanik 319 Zur physikalischen Interpretation der Wellenfunktion 321 Repräsentation der Messapparate 322 Die Observablen für Ort und Impuls 324 Überblick über die Darstellungen des Orts- und Impulsoperators 327 Der Hamiltonoperator 330 Eigenwerte und Eigenfunktionen eines freien Teilchens 331 Anhang G Schrödingergleichung 333 Bedeutung von e
iH
t
333 Zur effizienten Berechenbarkeit der Lösungen 335 Letzte Spekulationen 336 Anhang H Symbolverzeichnis 339 Abbildungsverzeichnis 341 Stichwortverzeichnis 347