• Non ci sono risultati.

Costruzione di configurazione a carica

Metodi numerici e risultat

B. Costruzione di configurazione a carica

In SU(2) nella gauge regolare un istantone di raggio ρ pu`o essere scritto nella forma seguente Areg µ (x) = x2 x2+ ρ2 g −1(x)∂ µg(x), (3.24) dove g(x) = x4 1 + ix√ kσk x2

e le σk sono le usuali matrici di Pauli. Una qualunque matrice di SU (2) pu`o

essere scritta nella forma

a · s, a2 = 1, dove s sono le matrici della base

sk= −s+k = iσk per k = 1, 2, 3, e s4 = s+4 = 1. In questa base la (3.24) risulta

Areg µ (x) = 1 x2+ ρ2 {(x · s) +s µ− xµ}, dove g(x) = x · s√ x2 , (3.25) cio`e Aregµ (x) = 1 x2+ ρ2 (yµ)k iσk, (3.26) con y1(x) = (x4, x3, −x2), y2(x) = (−x3, x4, x1), y3(x) = (x2, −x1, x4), y4(x) = (−x1, −x2, −x3).

La discretizzazione viene fatta nella gauge regolare e solo dopo si fa la trasfor- mazione nella gauge singolare. Su un reticolo di lato N passi (con N pari) si pone il centro nel punto

=

N + 1 2

e si generano le configurazioni di coordinate nµ, numerate da 0 a N + 1,

usando la (3.26) e la (3.25), con xµ = nµ− cµ. Il raggio ρ viene espresso in

unit`a del passo reticolare a. In ogni punto nµ la matrice di link `e

Uµ(n) = expn1 2 ¡ Aµ(n) + Aµ(n + µ) ¢o ,

tenendo conto che in SU(2) l’esponenziazione `e data da exp(i akσk) = cos a + i

aksin a

a σk. Si fa poi la trasformazione nella gauge singolare con la

Uµ(n) → g(n)Uµ(n)g+(n + µ)

e si impongono le condizioni al bordo.

Una configurazione in SU(3) a carica 1 pu`o essere ottenuta da questa in SU (2) tramite l’embedding canonico.

C.

Programma

Il programma decade calcola la carica topologica ca di una configurazione conf assegnata (fornita come input o generata random a partire da un seme dato) e per ogni istantone determina il tempo di decadimento. Il vettore intero t contiene i tempi di decadimento. Il programma utilizza i seguenti sottoprogrammi:

- genera(conf) subroutine che genera una configurazione iniziale (letta come input o random),

- sf(conf) function che calcola la carica topologica della configurazione conf

- trova(conf,k,n,errore) subroutine che determina il tempo n di decadi- mento del k-esimo istantone della configurazione conf. L’algoritmo utilizzato si compone di due fasi: una prima fase in avanti, in cui si genera una sequenza di configurazioni applicando ogni volta un numero costante (p=256) di passi di raffreddamento, allo scopo di determinare

un intervallo [n,n+p] tale che le configurazioni al tempo n e al tempo n+p abbiano un diverso numero di intersezioni, e una seconda fase di bisezione, in cui il passo di generazione delle configurazioni con il raf- freddamento viene progressivamente dimezzato. Il parametro in uscita errore viene posto a true se si `e verificata una risalita della carica topologica. La subroutine trova utilizza la subroutine passo.

- passo(conf,k,p,n,errore,trovato) subroutine che determina se ap- plicando p passi di cooling alla configurazione conf si ottiene una nuo- va configurazione che ha perso una o pi`u intersezioni. In caso affer- mativo il parametro trovato viene posto a true, altrimenti la nuova configurazione viene sostituita alla precedente. Il parametro in uscita errore viene posto a true se si `e verificata una risalita della carica. La subroutine passo utilizza le subroutine cooling e copy.

- cooling(conf,p,conf1) subroutine che applica p passi di cooling alla configurazione conf producendo la nuova configurazione conf1. - copy(confin,confou) subroutine che copia la configurazione confin

nella configurazione confou.

Viene qui dato un listato semplificato del programma decade e dei sotto- programmi trova e passo. I sottoprogrammi genera, copy e cooling sono stati forniti dal Prof. Alles, il sottoprogramma sf `e stato fornito dal Dr. Pica.

* --- PROGRAM decade

INTEGER ca,n,i,k INTEGER t(5)

BOOLEAN errore CALL genera(conf) ca=sf(conf) n=0 IF c_iniz /= 0 THEN DO i=1,c_iniz k=c_iniz-i+1 CALL trova(conf,k,n,errore) t(i)=n END DO END IF STOP END * --- SUBROUTINE trova(conf,k,n,errore) PARAMETER p_max=256 INTEGER k,n,p,j BOOLEAN errore,trovato p=p_max errore=false trovato=false j=0

WHILE (j<8) && (not errore) && (not trovato) j=j+1

CALL passo(conf,k,p,n,errore,trovato) END WHILE

WHILE (j<8) && (not errore) j=j+1 p=p/2 CALL passo(conf,k,p,n,errore,trovato) END WHILE RETURN END * --- SUBROUTINE passo(conf,k,p,n,errore,trovato) INTEGER k,n,p,m BOOLEAN errore,trovato CALL cooling(conf,p,conf1) m=sf(conf1) IF m>k THEN errore=true ELSE IF m=k THEN n=n+p CALL copy(conf1,conf) ELSE trovato=true END IF END IF RETURN END * ---

[1] S. Coleman, Aspects of symmetry, Cambridge University Press (1985).

[2] H.J. Rothe, Lattice Gauge theories - An introduction, World Scientific Publishing Co. Pte. Ltd. (1992).

[3] T. Muta, Foundations of quantum chromodynamics, World Scientific Publishing Co. Pte. Ltd. (1987).

[4] T. Cheng, L. Li, Gauge theory of elementary particle physics, Clarendon Press, Oxford (1984).

[5] I. Montvay, G. M¨unster, Quantum fields on a lattice, Cambridge University Press (1997).

[6] M. Creutz, Quarks, Gluons, and Lattices, Cambridge University Press (1983).

[7] B. All´es, M. D’Elia, A. Di Giacomo, C. Pica, Analysis of systematic errors in the calculation of renormalization constants of the topological susceptibility on the lattice, hep-lat/0604007 v2.

[8] S. Weinberg, The U(1) problem, Phys. Rev. D 11 (1975) 3583-3593.

[9] L. Giusti, G.C. Rossi, M. Testa, G. Veneziano, The UA(1) problem on

the lattice with Ginsparg-Wilson Fermions, hep-lat/0108009 v.2.

[10] P. Hernandez, K. Jansen, Locality properties of Neuberger’s lattice Dirac operator, hep-lat/9808010.

[11] K. Fujikawa, Path-Integral Measure for Gauge-Invariant Fermion The- ories, Phys. Rev. Let. 43 (1979) 1195-1198 and Phys. Rev. D 21 (1980) 2848-2858.

[12] F. Niedermayer, Exact chiral symmetry, topological charge and related topics, hep-lat/9810026.

[13] W.A. Bardeen, Anomalous Ward identities in spinor field theories, Phys. Rev. 184 (1969) 1848-1859.

[14] M. Testa, Some observations on broken symmetries, JHEP 9804 (1998) 002-015.

[15] S. Chandrasekharan, Lattice QCD with Ginsparg-Wilson fermions, hep- lat/9805015.

[16] M. Campostrini, A. Di Giacomo, H. Panagopoulos, The topological susceptibility on the lattice, Phys. Lett. B 212 (1988) 206-210.

[17] B. All´es, M. D’Elia, A. Di Giacomo, R. Kirchner, Critical comparison of different definitions of topological charge on the lattice, Phys. Rev. D 58 (1998) 114506.

[18] M. Campostrini, G. Curci, A. Di Giacomo, G. Paffuti, Renormalization and continuum limit of composite operators in lattice gauge theories, Z Phys. C 32 (1986) 377-382.

[19] M. Campostrini, A. Di Giacomo, H. Panagopoulos, E. Vicari, Topolog- ical charge, renormalization and cooling on the lattice, Nucl. Phys. B 329 (1990) 683-697.

[20] R. Narayanan, H. Neuberger, A construction of lattice chiral gauge theories, Nucl. Phys. B443 (1995) 305-385.

[21] R.G. Edwards, U.M. Heller and R. Narayanan, Spectral Flow, condensate and topology in lattice QCD hep-lat/9802016 v2.

[22] L. Del Debbio, C. Pica, Topological susceptibility from the overlap, http://jhep.sissa.it/archive/papers/jhep022004003/jhep022004003.pdf (2004).

[23] H. Neuberger, Bounds on the Wilson-Dirac Operator, hep-lat/9911004 v2.

[24] B. Bunk, K. Jansen, M. L¨uscher, H. Simma, Conjugate gradient al- gorithm to compute the low-lying eigenvalues of the Dirac operator in lattice QCD (1994).

[25] T. Kalkreuter, H. Simma, An accelerated conjugate gradient algorithm to compute low-lying eigenvalues - a study for the Dirac operator in SU(2) lattice QCD, Computer Physics Communications 93 (1996) 33-47.

[26] R.G. Edwards, U.M. Heller and R. Narayanan, The hermitian Wilson- Dirac operator in smooth SU(2) instanton backgrounds hep-lat/9801015 v1.

[27] B. All´es, M. D’Elia, A. Di Giacomo, C. Pica, Study of systematic er- rors in the calculation of renormalization constants of the topological susceptibility on the lattice, hep-lat/0509024 v2.

[28] J. Hoek, To cool or not to cool, Proceeding of the 1988 Symposium on Lattice Field Theory, eds W.A. Bardeen, E. Eichten, G. Hockney, P.

Mackenzie, H. Thacker, Batavia, Ill. USA, (1988) Nucl. Phys. B (Proc. supplement).

[29] J. Hoek, M. Teper, J. Waterhouse, Topological Fluctuations and sus- ceptibility in SU (3) Lattice Gauge Theory, Nucl. Phys. B 288 (1987) 589-627.

[30] J. Hoek, Lattice topological charges and the H-gauge, Computer Physics Communications, 61 (1990) 304-308.

[31] C. Michael, P.S. Spencer, Cooling and the SU(2) instanton vacuum, Phys. Rev. D 52 (1995) 4691-4699.

[32] T. Sch¨afer, E. V. Shuryak, Instantons in QCD, hep-lat/9610451 v.1.

[33] M. G. P´erez, A. Gonz´ales-Arroyo, J. Snippe, P. van Baal, Instantons from over-improved cooling, hep-lat/9309009 v.1 e Nucl. Phys. B 413 (1994) 535-552.

[34] E. Witten, Current algebra theorems for the U(1) “Goldstone boson”, Nucl. Phys. B 156 (1979) 269-283.

[35] G. Veneziano, U(1) without instantons, Nucl. Phys. B 159 (1979) 213- 224.

Documenti correlati