Computacion Cuantica
Nasser Darwish Miranda
Universidad de La Laguna
Índice general
1. Introducción: El por qué de la computación cuántica.
7
2. Teoría cuántica de la información.
2.1. Teoría clásica de la información. . . . . . . . . . . . . . . . . . . . .
2.1.1. Medida de la información. . . . . . . . . . . . . . . . . . . .
2.1.2. Compresión de la información. . . . . . . . . . . . . .. . . .
2.2. Teoría cuántica de la información. . . . . . . . . . . . . . . . . . .
2.2.1. Nociones básicas sobre información en mecánica cuántica.
2.2.2. El problema de la simulación. . . . . . . . . . . . . . . . . .
2.3. Las bases de la computación cuántica: el experimento de Einstein, Podolsky y Rosen. . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1. Primera sorpresa: Es posible medirsin alterar un sistema.
2.3.2. Segunda sorpresa: Las desigualdades de Bell. . . . . . . . .
2.4. La información en mecánica cuántica. . . . . . . . . . . . . . . . .
2.4.1. Qubits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.2. Entropía de Von Neumann. . . . . . . . . . . . . . . . . . . .
2.4.3. Entrelazamiento. . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.4. Puertascuánticas. . . . . . . . . . . . . . . . . . . . . . . . .
2.4.5. Reversibilidad en computación. . . . . . . . . . . . . . . . .
2.4.6. Teorema de no clonación. . . . . . . . . . . . . . . . . . . . .
23
23
23
24
24
25
26
28
30
30
3. Definición de computador cuántico.
3.1. Definición de computador. . . . . . . . . . . .
3.2. Teoría clásica de la computación. . . . . . . .
3.2.1. Puertaslógicas. . . . . . . . . . . . . . .
3.2.2. La máquina de Turing. . . . . . . . . .
3.2.3. Complejidad computacional. . . . . . .
3.2.4. El problema de la detención. . . . . . .
3.2.5. Criptografía RSA. . . . . . . . . . . . . .
3.3. Teoría cuántica de la computación. . . . . . .
3.3.1. El principio de Church-Turing y el QC.
3.3.2. Procedimientos cuánticos. . . . . . . .
.
.
.
.
.
.
.
.
.
.
33
33
33
3435
36
37
38
38
39
39
4. Los problemas que resuelve el computador cuántico.
4.1. El método de factorización de Shor. . . . . . . . . . . . . . . . . . .
41
42
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
1111
15
20
20
22
3
Índice general
4.2.
4.3.
4.4.
4.5.
4.1.1. Búsqueda del periodo de una función. .
4.1.2. Factorización de enteros grandes. . . . .
Codificación superdensa. . . . . . . . . . . . .
Teletransporte cuántico. . . . . . . . . . . . . .
El algoritmo de búsqueda de Grover. . . . . . .
Aplicaciones a la inteligencia artificial. . . . . .
4.5.1. Juegos de un movimiento. . . . . . . . .4.5.2. Juegos de varios movimientos. . . . . . .
4.5.3. Algunas conjeturas sobre la naturaleza.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
42
45
46
47
48
51
52
53
54
5. Una aplicación llevada a la práctica:Criptografía cuántica.
5.1.Justificación de la criptografía cuántica. . . . . . . . .
5.2. Descripción de una transmisión. . . . . . . . . . . . .
5.2.1. Distribución de clave cuántica. . . . . . . . . .
5.2.2. Comunicación segura en presencia de ruido. .
5.2.3. Bit commitment. . . . . . . . . . . . . . . . . . .
5.3. Realizaciones prácticas. . . . . . . . . . . . . . . . . . .
5.4. Observaciones. . . . . . . . . . . . . .. . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
55
55
56
56
57
57
58
58
6. El computador cuántico.
6.1. El computador cuántico. . . . . . . . . .
6.2. Modelos de computador. . . . . . . . . .
6.3. El modelo de circuito cuántico. . . . . .
6.4. El autómata celular cuántico (QCA). . .
6.4.1. Nociones generales sobre...
Regístrate para leer el documento completo.