• Non ci sono risultati.

Sviluppo di un qubit a stati di flusso

N/A
N/A
Protected

Academic year: 2021

Condividi "Sviluppo di un qubit a stati di flusso"

Copied!
137
0
0

Testo completo

(1)

Dipartimento di Fisica “E. Amaldi”

Universit`

a degli Studi Roma Tre

Dottorato in Fisica XIX ciclo

SVILUPPO DI UN QUBIT

A STATI DI FLUSSO

Stefano Poletto

Coordinatore Relatore interno

Prof. Orlando Ragnisco Prof. F. Evangelisti

Relatore esterno Dr.ssa M.G. Castellano

(2)
(3)

Indice

Introduzione 5

1 Computazione quantistica 7

1.1 Bit e Qubit . . . 7

1.1.1 Qubit nella sfera di Bloch . . . 9

1.2 Porte logiche quantistiche . . . 11

1.3 Circuiti logici quantistici . . . 15

1.4 Implementazione di una funzione . . . 16

1.5 Algoritmi quantistici . . . 17

1.5.1 Algoritmo di Deutsch-Jozsa . . . 17

1.5.2 Algoritmo di Shor . . . 21

1.6 Implementazione . . . 25

1.6.1 Particella massiva con spin . . . 27

1.6.2 Atomo neutro . . . 27

1.6.3 Trappola ionica . . . 27

1.6.4 Cavit`a QED . . . 28

1.6.5 Risonanza Magnetica Nucleare . . . 28

1.6.6 Tecniche ottiche . . . 29

1.6.7 Tecniche superconduttive a stato solido . . . 29

2 Dispositivi superconduttori 31 2.1 Giunzione Josephson . . . 31

2.2 rf-SQUID . . . 34

2.3 dc-SQUID . . . 37

2.4 Doppio SQUID . . . 40

2.4.1 Dinamica per giunzioni asimmetriche . . . 43

2.5 Doppio SQUID con JJ integrata . . . 44

3 Operazioni base sul qubit 47 3.1 Il doppio SQUID come Qubit . . . 47

3.1.1 Oscillazione tra buche . . . 48

3.1.2 Oscillazione tra livelli . . . 49

3.1.3 Identificazione con la sfera di Bloch . . . 51

3.2 Preparazione e manipolazione . . . 52

3.2.1 Stime teoriche . . . 54

3.3 Metodi di lettura . . . 54

3.3.1 Lettura dello stato tramite JJ . . . 55

(4)

4 Procedure di caratterizzazione 61

4.1 Chip . . . 61

4.2 Confronto dc-SQUID lettore e JJ integrata . . . 64

4.3 Misure I − φx con variazione dell’isteresi . . . 71

4.4 Misure di manipolazione . . . 75

5 Setup per misure a bassissima temperatura 79 5.1 Setup sperimentale . . . 79

5.1.1 Refrigeratore a diluizione . . . 79

5.1.2 Porta-chip . . . 81

5.1.3 Linee segnale . . . 83

5.1.4 Linea per l’eccitazione a microonde . . . 88

5.1.5 Schema riassuntivo . . . 90

5.2 Caratterizzazione degli elementi . . . 92

5.2.1 Filtri a polvere . . . 92

5.2.2 Attenuatori XMA . . . 95

5.2.3 Cavi speciali per alte frequenze . . . 99

5.2.4 Elementi superficiali SMD . . . 103

6 Misure a bassissima temperatura 107 6.1 Curve di doppio periodo . . . 107

6.2 Curve φx− φc . . . 108

6.3 Terza buca di potenziale . . . 111

6.4 Prova sperimentale della terza buca . . . 114

6.5 Rimozione della terza buca . . . 116

Conclusioni 121 A Diagonalizzazione di matrici Hermitiane a dimensione 2 123 B Parametri per reti a radiofrequenza 127 B.1 Parametri di scattering S . . . 127

B.2 Parametri Y, Z ed ABCD . . . 128

B.3 Conversione tra i parametri di rete . . . 129

B.4 Connessione di elementi . . . 129

B.5 Parametri ABCD di linee particolari . . . 131

(5)

Introduzione

Grazie all’invenzione del circuito integrato ed ai progressi nei processi di mi-niaturizzazione ed integrazione di quest’ultimo, la scienza dell’elaborazione del-l’informazione ha fatto degli enormi passi avanti, arrivando da varie strade alla definizione di computazione quantistica. Da un lato lo studio dell’elaborazione dell’informazione attraverso macchine (di Turing) di tipo deterministico, non deterministico, probabilistico e reversibile ha portato all’introduzione del con-cetto di macchina di Turing quantistica come caso particolare di quella reversi-bile; dall’altro lato la continua miniaturizzazione dei dispositivi di elaborazione e di immagazzinamento dell’informazione, che si sta avvicinando alle “dimen-sioni quantistiche” dove le leggi della meccanica classica non valgono pi`u, ha portato scienziati ed ingegneri ad interrogarsi sul “cosa potrebbe succedere in regime quantistico”. Da questi due punti `e partito il concetto della computa-zione quantistica fino ad arrivare ad assumere un ruolo di primaria importanza nel panorama della computazione.

La computazione quantistica `e argomento di indagine scientifica relativa-mente da pochi anni, a voler fissare una data si potrebbe prendere la fine degli anni ’80, e per tale motivo la strada, dal punto di vista sperimentale, non `e an-cora stata tracciata. Negli ultimi anni sono stati proposti vari sistemi fisici per la realizzazione di un qubit (l’analogo classico del bit), ma solo recentemente `e stato provato come immagazzinare l’informazione ed elaborarla con l’interazione di un numero molto limitato (fino ad un massimo di 8) qubit. Poich´e la com-putazione quantistica, come quella classica, pu`o divenire utile da un punto di vista pratico di elaborazione dell’informazione, solamente quando sar`a possibile costruire registri di memoria (quantistici) da almeno 1.000 qubit, `e chiaro che il migliore sistema fisico per la sua implementazione sar`a quello che permetter`a la scalabilit`a del sistema.

In questo lavoro di tesi verr`a studiato un candidato qubit, ovvero un doppio SQUID Superconducting QUantum Interference Device) costituito un anello di materiale superconduttore interrotto da un ulteriore anello, di dimensioni molto pi`u piccole, nel quale si trovano due giunzioni Josephson (una giunzione Jose-phson `e costituita da due elettrodi di materiale superconduttore separati da un sottile strato di materiale isolante). Scopo del lavoro sperimentale svolto `e quel-lo di studiare in questa ottica il comportamento del doppio SQUID , effettuando a bassissima temperatura (10 mK) operazioni di preparazione, manipolazione e lettura, volte ad una caratterizzazione precisa dei parametri costruttivi ed alla determinazione degli intervalli ottimali di lavoro, per la realizzazione della prossima famiglia di chip.

(6)

Capitolo 1 : computazione quantistica. Viene descritta l’idea della computa-zione quantistica, entrando nel dettaglio di ogni singolo elemento necessa-rio per realizzarla; viene cos`ı definito il qubit, e trattate le porte logiche, i circuiti e gli algoritmi quantistici. Vengono inoltre dati due esempi di algoritmi quantistici che non hanno controparte classica; l’algoritmo di Shor, in particolare, permette di fattorizzare un numero intero in tempi nettamente inferiori a quelli di qualsiasi algoritmo classico. Il capitolo si conclude con una rapida carellata dei mezzi fisici pi`u promettenti per la realizzazione della computazione quantistica.

Capitolo 2 : dispositivi superconduttori. Verr`a trattata la dinamica dei dispo-sitivi superconduttori utilizzati dal nostro gruppo per realizzare il candi-dato qubit ed i dispositivi di lettura; si descriver`a la giunzione Josephson e gli anelli superconduttori interrotti da una, due o pi`u giunzioni Josephson (gli SQUID).

Capitolo 3 : operazioni base sul qubit. Nella prima parte del capitolo identifi-cheremo il doppio SQUID come qubit, provando che esistono delle proce-dure per ottenerne il pieno controllo; nella seconda parte verranno descrit-te le procedure sperimentali di preparazione e manipolazione del candidato qubit; mentre nella terza, ed ultima, parte verranno trattati i due metodi di lettura che permettono di determinare lo stato del sistema.

Capitolo 4 : procedure di caratterizzazione. Il capitolo inizia con la descrizio-ne del chip (disegno e dati caratteristici), dopodich´e si passa alle misure effettuate alla temperatura di 4.2K. In questa prima serie di misure verr`a provato che i dati forniti dai due metodi di lettura del qubit sono com-patibili, e si prender`a confidenza con le procedure di preparazione e ma-nipolazione del sistema, arrivando a determinare il tempo di rilassamento incoerente del sistema.

Capitolo 5 : setup per misure a bassissima temperatura. Viene descritto nei dettagli tutto l’apparato sperimentale per le misure alla temperatura di 10 mK (refrigeratore a diluizione e scelte effettuate per la realizzazione delle linee segnale), e trattato il problema della caratterizzazione degli elementi utilizzati per le linee, quali i filtri a polvere, gli attenuatori di tipo XMA, gli elementi passivi superficiali e i cavi per segnali ad alte frequenze. Capitolo 6 : misure a bassissima temperatura. Sono riportate le misure

ef-fettuate alla temperatura di 10 mK. I dati sperimentali raccolti nel corso delle misure a bassissima temperatura permettono di ottenere importan-ti informazioni sulla dinamica del sistema, e la loro interpolazione con le curve teoriche di stimare i parametri sperimentali per la realizzazione del prossimo chip.

(7)

Capitolo 1

Computazione quantistica

L’idea della computazione quantistica nasce verso la fine degli anni ’80 quan-do vista la difficolt`a nel simulare i sistemi quantistici attraverso i calcolatori tradizionali, e il grande dispendio in termini di risorse computazionali per ren-dere la computazione reversibile, ci si chiese se non fosse possibile utilizzare la meccanica quantistica, anzich´e quella classica, per elaborare l’informazione.

Rendere la computazione reversibile non `e una semplice sfida teorica fine a se stessa, in quanto permetterebbe di risolvere in modo efficiente problemi diffi-cilmente trattabili. Allo stato attuale un problema viene considerato risolvibile, attraverso un algoritmo, in modo efficiente se il numero di passi necessari per arrivare alla soluzione cresce al pi`u polinomialmente con le dimensioni dei dati in ingresso (sono i cosiddetti problemi polinomiali P1); mentre tutti gli altri

problemi sono considerati difficili o impossibili da risolvere. L’importanza della reversibilit`a della computazione `e chiara definendo la classe dei problemi NP (polinomiale non-deterministica), cio`e tutti quei problemi difficili da risolvere ma dei quali `e possibile verificare la correttezza della soluzione in modo efficien-te (classe P). La fattorizzazione di un inefficien-tero, ad esempio, rientra nella classe NP.

La computazione quantistica introdurrebbe su quella classica dei vantaggi superiori, in quanto `e stato provato che la classe dei problemi polinomiali risolvi-bili con un calcolatore quantistico (identificata con QP) contiene la controparte classica, vale quindi la seguente relazione tra classi di complessit`a

P ⊆ QP

Vedremo nel seguito come la computazione quantistica possa risolvere in modo efficiente alcuni problemi computazionali (come quello della fattorizzazio-ne), e quali siano gli elementi base (qubit, porte logiche, circuiti logici...) per realizzarla. Dettagli sull’argomento si possono trovare in [1].

1.1

Bit e Qubit

Nella computazione classica l’unit`a base di informazione `e il bit, che pu`o assu-mere ad ogni istante i soli valori 0 o 1. L’analogo del bit nella computazione

(8)

quantistica `e il qubit : un sistema quantistico 2-dimensionale. Esempi sono lo spin dell’elettrone, lo stato di polarizzazione di un fotone oppure lo stato “base” ed “eccitato” di un atomo.

Ogni qubit `e rappresentato da un raggio vettore di uno spazio di Hilbert H 2-dimensionale isomorfo a C2. Definita una base in H, indicata con i simboli

{| 0i , | 1i }, si pu`o scrivere ogni qubit come loro combinazione lineare: α | 0i + β | 1i ∀α, β ∈ C tale che α2+ β2= 1

Un sistema composto da n-qubit `e rappresentato da un raggio vettore dello spazio di Hilbert H ⊗ . . . ⊗ H = H⊗n. Dotando H⊗ndella base ereditata da H,

{| in. . . i1i : ij∈ [0, 1] ∀j = 1, . . . n}, ogni sistema di n-qubit si rappresenta

come combinazione lineare X

j=1,...n

X

ij=0,1

cin,...i1| in, . . . i1i (1.1)

Ricordando la codifica binaria, ed il passaggio da questa alla notazione decimale, la base di H⊗n pu`o essere indicata con la notazione abbreviata

   | N i : N = i120+ i221+ . . . in2n−1= n X j=1 ij2j−1 ∀ij∈ {0, 1}    In altre parole ogni elemento della base pu`o essere identificato con un numero intero tra zero e 2n− 1 (massimo valore che un sistema classico composto da n-bit pu`o rappresentare). Questa notazione permette di scrivere, in modo pi`u semplice, ogni stato di un sistema ad n-qubit come (cfr. eq 1.1)

2n−1 X i=0 ci| ii con la condizione n X i=0 |ci| 2 = 1

Sistemi classici di n-bit e quantistici di n-qubit differiscono per il numero di elementi di base necessari a rappresentarli. Mentre per il sistema classico la dimensione dello spazio, prodotto cartesiano degli spazi bidimensionali che rappresentano ogni bit, `e 2n, il sistema quantistico ha dimensione 2n, data dal

prodotto tensore degli spazi bidimensionali che rappresentano ogni qubit. La crescita esponenziale del caso quantistico paragonata a quella lineare del caso classico ci fa comprendere come la simulazione di sistemi quantistici complessi non possa essere effettuata efficientemente con gli attuali calcolatori.

La crescita esponenziale degli elementi di base con in numero di qubit (che corrisponde, di fatto, ad aumentare le risorse di tipo spazio) `e uno dei due punti di forza della computazione quantistica, mentre l’altro risiede nel paral-lelismo quantistico. Un sistema composto da N qubit pu`o essere preparato in una sovrapposizione di stati; se consideriamo una sovrapposizione di tutti i 2N elementi di base, un operatore lineare2 che agisce su tale stato permette

di eseguire in un solo passaggio l’operazione di elaborazione su tutti i possibili valori rappresentabili con n-bit (il parallelismo quantistico permette di eseguire una stessa operazione su pi`u valori in un solo passaggio). Sperimentalmente il parallelismo quantistico introduce due difficolt`a legate alla misura del sistema:

2Tutte le operazioni che si possono fare sui qubit devono essere rappresentate da operatori

(9)

1.1 Bit e Qubit 9

1. la lettura di un sistema quantistico in sovrapposizione di stati fa collassare lo stato al valore misurato. Si aggira il problema preparando lo stato iniziale del sistema e lasciandolo evolvere liberamente sotto gli opportuni operatori computazionali, senza mai misurarlo dall’esterno;

2. una volta conclusa la computazione il sistema deve essere letto per estrarre l’informazione necessaria. Il risultato restituito dalla lettura `e di tipo pro-babilistico, quindi la misura deve essere ripetuta molte volte (preparando ogni volta lo stato ripetendo la computazione) per ottenere un valore cor-retto. Questo problema pu`o annullare i potenziali vantaggi della compu-tazione quantistica rendendo il tempo di “lettura del risultato” maggiore del guadagno dovuto al minor tempo computazionale. Il problema viene risolto attraverso gli algoritmi quantistici di elaborazione che, sfruttando il principio fisico della coerenza costruttiva, cercano di far si che il “risultato voluto” abbia un’alta probabilit`a di essere misurato una volta conclusa la computazione. Si rimanda al paragrafo sugli algoritmi quantistici per una trattazione dettagliata sull’argomento.

Trattiamo infine il processo di copiatura dell’informazione che, rivestendo un ruolo fondamentale nella computazione, si differenzia notevolmente nel caso classico e quantistico. Mentre in un sistema classico l’informazione pu`o essere copiata perfettamente ed un numero illimitato di volte, un sitema quantisti-co non permette di realizzare quantisti-copie. L’impossibilit`a di copiare l’informazione quantistica `e provata dal Teorema di non-clonazione [2], di cui si dar`a una bre-ve dimostrazione.

Supponendo l’esistenza di un operatore Ucopia che duplica lo stato |ψi, ∀ | ψi ∈

H, il suo spazio naturale di azione deve essere almeno H ⊗ H e l’operazione che compie `e definita da

Ucopia| ψi | ψ0i = | ψi | ψi ∀ | ψi ∈ H (1.2)

dove | ψ0i `e lo stato “bianco” della copia, ovvero lo stato di partenza su cui

verr`a “sovrascritto” lo stato | ψi .

Per semplicit`a lavoriamo con un solo qubit. Ogni stato | ψi pu`o essere scritto | ψi = a | 0i + b | 1i con a, b ∈ C tale che |a|2+ |b|2 = 1. Data la linearit`a dell’operatore Ucopia si ha

Ucopia(a | 0i + b | 1i ) | ψ0i = aUcopia| 0i | ψ0i + bUcopia| 1i | ψ0i

= a|0i|0i + b|1i|1i = a|00i + b|11i

Ma la definizione dell’operatore Ucopia data in eq 1.2 `e tale che

Ucopia(a|0i + b|1i) | ψ0i = (a|0i + b|1i) (a|0i + b|1i)

= a2|00i + ab|01i + ba|10i + b2|11i

In contraddizione con quanto appena visto per la linearit`a.

1.1.1

Qubit nella sfera di Bloch

Abbiamo visto che nella sua forma pi`u generale un qubit viene scritto |ψi = α|0i + β|1i

(10)

dove α e β sono due numeri complessi tale che α2+ β2 = 1. Poich`e ogni numero complesso pu`o essere scritto in modo esponenziale attraverso la formula di Eulero, poniamo

α = rαeiφα

β = rβeiφβ

dove rα[rβ] `e la norma di α[β] e φα[φβ] l’angolo formato nel piano complesso

tra l’asse dei reali ed rα[rβ] (si veda la figura 1.1(a)).

Figura 1.1: (a) Rappresentazione di α nel piano complesso e (b) definizione dell’angolo ρ

Quindi

|ψi = rαeiφα|0i + rβeiφβ|1i

dove vale la relazione sui moduli

r2α+ rβ2= 1

quest’ultima `e l’equazione che descrive un cerchio unitario in R2, quindi le

com-ponenti rα ed rβ possono essere scritte in termini di un angolo ρ (si veda figura

1.1(b)) come

rα = cos ρ

rβ = sin ρ

Poich´e rα ed rβ possono essere solo positivi ne segue ρ ∈ [0, π/2]. Ponendo

ϑ = 2ρ l’equazione generale per il qubit diventa |ψi = cosϑ

2e

iφα|0i + sinϑ

2e iφβ|1i = eiφα  cosϑ 2|0i + sin ϑ 2e iϕ|1i 

dove `e Stato definito il nuovo angolo ϕ = φβ− φα. Il fattore eiφα pu´o essere

ignorato in quanto introduce sul qubit una fase non osservabile: |ψi = cosϑ

2|0i + e

sinϑ

(11)

1.2 Porte logiche quantistiche 11

Questa equazione identifica sulla sfera unitaria R3 un punto di coordinate sfe-riche ϑ e ϕ (si veda la figura 1.2).

Questo tipo di rappresentazione del qubit `e nota come rappresentazione sulla sfera di Bloch.

Figura 1.2: rappresentazione del qubit nella sfera di Bloch

1.2

Porte logiche quantistiche

Le porte logiche quantistiche implementano degli operatori unitari agenti sugli stati di un certo numero di qubit. Se il numero di qubit su cui agisce un operatore `e n, la porta logica viene rappresentata con una matrice appartenente al gruppo U (2n)3. Dalla definizione di porta logica quantistica segue che ogni operazione eseguita su un qualunque insieme di qubit `e reversibile, ovvero che dal risultato finale si pu`o risalire ai valori iniziali semplicemente invertendo l’algoritmo di elaborazione. Quindi la computazione quantistica, a differenza di quella classica, `e sempre reversibile.

Di seguito vengono descritte alcune porte logice che per la loro semplicit`a potremmo definire elementari. Come avremo modo di vedere nei prossimi para-grafi queste porte possono implementare, sotto opportune condizioni, qualunque tipo di calcolo computazionale quantistico per complesso che sia.

Porte logiche ad un qubit

Si tratta del caso pi`u semplice perch´e lavorano su un solo qubit in ingresso, trasformandolo in un qubit in uscita. Il primo operatore che si incontra `e il Quantum NOT gate, rappresentato con la matrice unitaria

UN OT =

 0 1 1 0



Questa porta logica quantistica coincide con la sua controparte classica (l’ope-ratore NOT), la differenza sostanziale `e che ora lavoriamo su un qubit e quindi

(12)

possono essere processate sovrapposizioni di dati. La rappresentazione visiva di questa porta logica `e riportata in fig 1.3(a).

La natura quantistica del sistema permette di introdurre la porta

U√ N OT = 1 √ 2e iπ 4 (1 − σx) =1 2  1 + i 1 − i 1 − i 1 + i 

dove σx, σy, σz sono le matrici di Pauli4. Questa porta non ha controparte

classica perch´e implementa sovrapposizioni non banali degli stati di base. Il nome dato alla porta `e giustificato osservando che

U√

N OTU√N OT = UN OT

La sua rappresentazione visiva `e in fig 1.3(b).

Un terzo tipo di porta ad un qubit senza analogo classico, e abbondantemente utilizzata nella computazione quantistica (come vedremo nel paragrafo dedicato agli algoritmi quantistici), `e la porta di Hadamard

UH = 1 √ 2  1 1 1 −1 

Viene spesso abbreviata con il simbolo H ed `e rappresentata in fig 1.3(c).

Figura 1.3: Rappresentazione visiva di alcuni operatori ad un qubit. (a) NOT gate; (b)√N OT gate; (c) Hadamard gate

Porte logiche a due qubit

La porta logica CNOT (Controlled-Not), conosciuta anche come XOR (Exclusive-Or), `e un esempio di porta logica a due qubit. La sua azione `e completamente definita quando ne sia definito il comportamento sugli elementi di base:

UCN OT|00i = |00i UCN OT|01i = |01i UCN OT|10i = |11i UCN OT|11i = |10i 4σ x=  0 1 1 0  σy=  0 −i i 0  σz=  1 0 0 −1 

(13)

1.2 Porte logiche quantistiche 13

che viene rappresentata, in notazione compatta, con la matrice 4 × 4

UCN OT =     1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0    

Si deduce subito il significato del suo nome (Controlled-Not): viene eseguita una operazione NOT sul secondo qubit solamente se il primo qubit si trova nello stato |1i. Questa porta, che permette di implementare condizioni logiche a livello quantistico, `e una delle pi`u importanti per la computazione quantistica perch´e, come avremo modo di vedere pi`u avanti, assieme alle porte logiche ad un qubit definisce un insieme universale di operatori logici quantistici.

`

E entrato nel linguaggio comune della computazione quantistica indicare il primo qubit come source qubit ed il secondo come target qubit. La rappresenta-zione visiva della porta `e in fig 1.4(a).

Altre porte logiche a due qubit sono la SWAP e CPHASE (Controlled-Phase). La prima scambia lo stato dei due qubit in ingresso (fig 1.4(b)), e la sua rappresentazione matriciale `e

USW AP =     1 0 0 0 0 0 1 0 0 1 0 0 0 0 0 1     mentre la seconda ha come rappresentazione matriciale

UCP h(φ)=     1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 eiφ    

L’operatore CPHASE aggiunge una fase eiφ al secondo qubit solamente se

en-trambi i qubit in ingresso sono nello stato |1i (da cui segue il nome Controlled-Phase). La rappresentazione visiva `e in fig 1.4(c).

Porte logiche a tre qubit

Una estensione immediata della porta logica CNOT ad un sistema con tre qu-bit fornisce la porta CCNOT (Controlled-Controlled-Not), indicata anche con C2NOT, e conosciuta come Toffoli gate (T). La sua rappresentazione matriciale `e la seguente5 UCCN OT = UT =             1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0            

(14)

Figura 1.4: Rappresentazione visiva di alcuni operatori a due qubit. Si ricordi che con il simbolo ⊕ si indica la funzione somma in Z2. (a) CNOT gate; (b)

SWAP gate; (c) CPHASE gate

Questa porta logica lascia inalterati i primi due qubit, mentre viene eseguita l’operazione NOT sul terzo qubit solamente se i primi due si trovano nello stato |1i. In altre parole l’operatore CCNOT si comporta come un CNOT dove il source qubit `e l’AND logico dei primi due qubit e il target qubit `e il terzo qubit in ingresso all’operatore. La rappresentazione grafica della porta `e in fig 1.5(a). Da citare `e anche la porta logica di Fredkin, indicata con il simbolo F. Si tratta di un CSWAP (Controlled Swap), dove viene eseguita l’operazione di Swap tra il secondo e terzo qubit solamente se il primo si trova nello stato |1i. La sua rappresentazione visiva si trova in fig 1.5(b), mentre la rappresentazione matriciale `e UF =             1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1            

Citiamo, infine, la porta logica di Deutsch, indicata con il simbolo D(ϑ). Anche questa porta, come vedremo, `e di fondamentale importanza per scrivere un insieme universale di operatori logici quantistici. Si tratta di un Controlled-Controlled-S (C2S), consistente nell’eseguire l’operazione S(ϑ) sul terzo qubit solamente se i primi due si trovano nello stato |1i. La funzione S(ϑ) `e definita dal seguente operatore

US(ϑ) = ie−

i

2ϑσx= i cosϑ

2 + σxsin ϑ2 La sua rappresentazione visiva `e riportata in fig 1.5(c).

(15)

1.3 Circuiti logici quantistici 15

Figura 1.5: Rappresentazione visiva di alcuni operatori a 3 qubit. (a) Toffoli gate; (b) CSWAP gate; (c) Deutsch gate

1.3

Circuiti logici quantistici

Le porte logiche elementari si possono assemblare per eseguire operazioni quanti-stiche pi`u complicate di quanto permesso dalle porte di partenza. Ad esempio, l’addizione di due qubit pu`o essere realizzata con una porta di Toffoli ed un CNOT gate, come illustrato in fig 1.6.

Figura 1.6: Addizione quantistica di due qubit realizzata con una porta di Toffoli ed un CNOT gate

In ingresso i primi due qubit sono quelli che devono essere sommati, mentre il terzo deve trovarsi nello stato |0i; in uscita, il secondo qubit contiene la somma modulo 2 e il terzo qubit il resto (necessario per completare l’addizione in base 2).

Quanto visto `e l’idea base del circuito quantistico, ovvero una rete compu-tazionale composta da porte logiche quantistiche elementari interconnesse.

Ma quando una porta logica pu`o considerarsi elementare? E quali sono le porte logiche, se ne esistono, che permettono di realizzare qualunque operazione quantistica?

(16)

simbolo Gi,ni si indica la porta logica i-esima che lavora su niqubit in ingresso,

`

e detto universale se ogni operatore unitario, che lavora su un numero qualsiasi di qubit, pu`o essere decomposto in un prodotto di operatori Gi,ni che lavorano

su vari sottoinsiemi dei qubit in ingresso. La definizione di insieme universale, pu`o essere scritta in notazione rigorosa, ma a noi basta osservare che la defi-nizione data definisce un insieme universale esatto, nel senso che ogni generica trasformazione Un pu`o essere riprodotta in modo esatto da un numero finito di

elementi del set G. Un insieme universale esatto lo indicheremo con il simbolo Gex.

La definizione di insieme universale esatto, seppure corretta, `e troppo re-strittiva. In pratica `e preferibile lavorare con degli insiemi di porte logiche quantistiche che approssimano, con sufficiente accuratezza, ogni trasformazione Un. L’insieme G `e detto universale approssimato se ogni operatore unitario pu`o

essere simulato in senso approssimato da un prodotto di operatori appartenenti a G. Gli insiemi universali approssimati li indicheremo con il simbolo Gap.

Esempi di insiemi universali esatti ed approssimati sono: • G1 ex =U2 : U2∈ U (22) • G2 ex = {U1, CN OT : U1∈ U (2)} • G3

ap= {D}. Dove D, lo ricordiamo, `e il Deutsch gate;

• G4

ap= {H, CP h(π/2)}. H `e l’hadamard gate e CPh il CPHASE gate.

`

E evidente come gli insiemi universali esatti vengono realizzati con un numero infinito di porte logiche, mentre per quelli approssimati ne bastano un numero finito, ed in alcuni casi molto ridotto.

1.4

Implementazione di una funzione

Sia data una funzione f che lavora su n input e restituisce m output, implemen-tare la funzione f significa realizzare un circuito logico quantistico, e quindi dare un operatore unitario Uf, che processa gli n qubit in ingresso allo stesso modo

della funzione f . Poich´e la computazione quantistica `e un processo reversibile, anche l’implementazione della funzione f lo deve essere, e l’unico modo per ot-tenerlo `e quello di partire con (n + m) qubit in ingresso ed arrivare con (n + m) qubit in uscita. Nei primi n qubit viene scritta l’informazione che deve essere processata dalla funzione, e per tale motivo vengono chiamati source register ; nei restanti m qubit viene sovrascritto, in uscita, il risultato della funzione, e vengono indicati con il termine target register.

Vediamo il caso di una funzione booleana. Sia f una funzione booleana che lavora su n input:

f : {0, 1}n −→ {0, 1}

e sia Uf la sua implementazione. Per quanto appena detto i qubit in input

devono essere n + 16 e l’implementazione della funzione pu`o essere scritta

Uf(| x1x2. . . xni | xn+1i ) = | x1x2. . . xni | xn+1⊕ f (x1, x2. . . xn)i

(17)

1.5 Algoritmi quantistici 17

a patto di preparare il target register in input nello stato |0i, in uscita il tar-get register contiene la valutazione della funzione f sull’input (x1, x2. . . xn). Il

motivo per cui deve essere introdotto il target register sta nell’unitariet`a dell’o-peratore Uf. Supponiamo di non utilizzare il target register e di sovrascrivere il

risultato della funzione f su uno degli n qubit disponibili, ad esempio il primo. Allora l’implementazione della funzione diviene

Uf| x1x2. . . xni = | f (x1, x2. . . xn)i | x2x3. . . xni

Poich´e l’ortonormalit`a `e preservata dalle trasformazioni unitarie, se partiamo con due input | x1x2. . . xni e | x01x02. . . x0ni ortogonali si potrebbero ottenere

due output non ortogonali. La presenza del target register risolve il problema mappando elementi ortogonali in elementi ortogonali.

1.5

Algoritmi quantistici

La realizzazione pratica dei qubit, delle porte logiche e dei circuiti logici `e suf-ficiente a realizzare la computazione quantistica, ma non se ne possono trarre i vantaggi, che ad essa sono legati, se ad un Hardware robusto non si associa un Software altrettanto robusto. Il software viene inteso come algoritmo computa-zionale che, data la natura quantistica del sistema, prende il nome di algoritmo quantistico. Gli algoritmi quantistici sono importanti perch´e dopo avere proces-sato l’informazione la preparano in uno stato di “facile lettura”. Sappiamo che la lettura di un sistema quantistico `e probabilistica, quindi per deteriminare lo stato finale della computazione Vi sono due possibili strade da percorrere:

1. preparare il sistema nello stato iniziale, farlo evolvere e successivamente leggerne lo stato finale. Il processo deve essere ripetuto molte volte fino ad ottenere tutti i possibili risultati con le relative probabilit`a7.

2. Dopo avere conclusa l’elaborazione dello stato iniziale, processare ulte-riormente l’informazione per far si che il risultato “aspettato” abbia una grande probabilit`a di essere misurato.

Il secondo metodo permette di ridurre il numero di cicli preparazione-evoluzione-misura che devono essere compiuti per ottenere il risultato finale ed `e quindi preferibile rispetto il primo. In alcuni casi limite il primo metodo potrebbe rendere inefficiente la computazione quantistica su quella classica, poich´e la lettura ripetuta del sistema potrebbe richiedere pi`u tempo di quello guadagnato durante la computazione. Compito degli algoritmi `e elaborare l’informazione e, successivamente, prepararla in uno stato altamente leggibile.

Il primo algoritmo trattato, data la sua semplicit`a, lo utilizzeremo come esempio per chiarire quanto appena detto.

1.5.1

Algoritmo di Deutsch-Jozsa

Sia data una funzione boleana con n argomenti in input f : {0, 1}n−→ {0, 1}

(18)

l’unica informazione che possediamo sulla funzione f `e che pu`o essere, in modo mutuamente esclusivo, costante (∀ x1, x2∈ {0, 1}n ⇒ f (x1) = f (x2)) oppure

bilanciata (il numero di volte che assume il valore 1 `e uguale al numero di volte che assume il valore 0. In notazione compatta si usa dire ]f−1(1) = ]f−1(0)).

Il problema `e determinare se la funzione f sia costante o bilanciata con il minor numero possibile di “interrogazioni” alla funzione8. Classicamente, nel peggiore

dei casi, sono necessarie 2n−1+ 1 interrogazioni, l’algoritmo di Deutsch-Jozsa

richiede una sola interrogazione. Prendiamo il caso di n = 1

f : {0, 1} −→ {0, 1}

l’algoritmo di Deutsch-Jozsa viene implementato in 5 passi e la sua rappresen-tazione come circuito quantistico `e in fig 1.7.

Figura 1.7: Implelentazione dell’algoritmo di Deutsch-Jozsa con un circuito logico quantistico

Passo 1. I due qubit in ingresso vengono preparati nello stato |0i ed |1i rispet-tivamente. Lo stato complessivo del sistema `e allora | ψ1i = |01i.

Passo 2. Viene applicata la porta logica di Hadamard ad entrambi i qubit. Lo stato del sitema dopo l’operazione `e

| ψ2i = UH|0i ⊗ UH|1i =

1

2(|0i + |1i) ⊗ (|0i − |1i)

Passo 3. Viene applicato l’operatore logico Uf che implementa la funzione f .

Il primo qubit `e il source register ed il secondo il target register (si veda §1.4 per i dettagli sull’implementazione delle funzioni). Lo stato diviene

| ψ3i = Uf

1 2

X

x=0,1

|xi ⊗ (|0i − |1i) !

= 1

2 X

x=0,1

|xi ⊗ (| 0 ⊕ f (x)i − | 1 ⊕ f (x)i )

Se f (x) = 0 il termine entro parentesi diventa (|0i − |1i), altrimenti si ottiene (|1i−|0i). Possono essere compresi entrambi i casi con la notazione (−1)f (x)(|0i − |1i). | ψ3i = 1 2 X x=0,1

(−1)f (x)|xi ⊗ (|0i − |1i)

(19)

1.5 Algoritmi quantistici 19

Passo 4. La porta logica ci Hadamard viene applicata al primo qubit. | ψ4i =

1 2

X

x=0,1

(−1)f (x)(UH|xi) ⊗ (|0i − |1i)

= 1

23/2



(−1)f (0)(|0i + |1i) + (−1)f (1)(|0i − |1i)⊗ (|0i − |1i)

= 1 23/2 h (−1)f (0)+ (−1)f (1)|0i +(−1)f (0)− (−1)f (1)|1ii (|0i − |1i) = 1 23/2 " X x=0,1 (−1)f (x)|0i +(−1)f (0)+ (−1)1(−1)f (1)|1i # ⊗ (|0i − |1i) = 1 23/2 X x=0,1 h

(−1)f (x)|0i + (−1)x+f (x)|1ii⊗ (|0i − |1i)

Passo 5. Viene effettuata una misura sul primo qubit. Esistono due possibilit`a:

1. la funzione `e constante. Detto c il valore assunto dalla funzione (f (0) = f (1) = c ∈ [0, 1]), lo stato finale in cui si trova il primo qubit9 `e

X

x=0,1

h

(−1)f (x)|0i + (−1)x+f (x)|1ii= 2(−1)c|0i

e la misura del sistema fornir`a con certezza il valore |0i;

2. la funzione `e bilanciata. Ora, con l’assunzione f (0) = c ∈ [0, 1], si ha X

x=0,1

h

(−1)f (x)|0i + (−1)x+f (x)|1ii= 2(−1)c|1i

e questa volta la misura del sistema fornir`a con certezza il valore |1i Dopo la misura si potr`a dire con certezza se la funzione `e costante o bilanciata. In questo semplice algoritmo si trovano tutti i concetti base della computazione quantistica:

• nel passo (2) il sistema viene preparato in sovrapposizione di tutti i suoi stati base (non esiste un analogo classico);

• nel passo (3) la funzione f viene calcolata su tutti i possibili stati di base in un solo passaggio. Questo `e il passo che rende l’algoritmo quantistico pi`u veloce di quello classico;

• nel passo (4) si utilizzano le propriet`a di sovrapposizione delle funzio-ni d’onda per far si che il risultato aspettato abbia una grande propabi-lit`a di essere misurato. Questo passo rende efficiente l’intero algoritmo, riducendo al minimo le misure che devono essere effettuate sul sistema.

(20)

L’algoritmo di Deutsch-Jozsa pu`o essere facilmente esteso al caso di una funzione boleana con n input

f : {0, 1}n −→ {0, 1}

l’algoritmo viene implementato dal circuito quantistico di fig 1.8.

Figura 1.8: Implementazione dell’algoritmo di Deutsch-Jozsa nel caso di funzione boleana con n input

Ricordiamo che ogni elemento di base di un sistema ad n qubit viene indicato con la notazione abbreviata |N i, dove N `e un intero compreso tra zero e 2n− 1 (cfr §1.1). Lo stato | xn−1xn. . . x1x0i viene cos`ı indicato con |xi, dove x =

Pn−1

i=0 xi2

i. L’algoritmo segue gli stessi passi precedenti.

Passo 1. I primi n qubit (source register) sono preparati nello stato |0i, l’ultimo qubit (target register) nello stato |1i. | ψ1i = |0i|1i

Passo 2. Viene applicata la porta logica di Hadamard a tutti gli n + 1 qubit. | ψ2i = U

⊗(n+1)

H | ψ1i = (UH|0i)(UH|0i) . . . (UH|0i)(UH|1i)

= 1 2n/2 2n−1 X x=0 |xi√1 2 X y=0,1 (−1)y|yi

Passo 3. Viene applicato l’operatore logico Uf che implementa la funzione f .

Per quanto gi`a detto sull’implementazione delle funzioni si ottiene

| ψ3i = 1 2n/2 2n−1 X x=0 (−1)f (x)|xi√1 2 X y=0,1 (−1)y|yi

Passo 4. Viene applicata la porta logica di Hadamard ai primi n qubit.

| ψ4i = 1 2n 2n−1 X x=0 2n−1 X z=0 (−1)x·z+f (x)|zi√1 2 X y=0,1 (−1)y|yi

dove si `e usata la notazione x · z =Pn−1

(21)

1.5 Algoritmi quantistici 21

Passo 5. Si misurano i primi n qubit. Se f `e una funzione costante la misura del sistema fornir`a con certezza il valore |0i = |00 . . . 0i. Se, invece, f `

e bilanciata la probabilit`a di misurare lo stato |0i `e nulla. Quindi, solo quando una misura dello stato finale dei primi n qubit fornisce il valore |0i possiamo concludere che la funzione `e costante, negli altri casi la funzione `

e bilanciata.

1.5.2

Algoritmo di Shor

L’algoritmo di Shor [3] `e un algoritmo per la fattorizzazione dei numeri inte-ri. ´E particolarmente importante per la teoria dell’informazione perch´e svolge il suo compito in tempi estremamente brevi se paragonati a quelli dei migliori algoritmi classici. La sua importanza risiede anche nel fatto che gli algorit-mi di crittografia pi`u robusti, attualmente utilizzati e conosciuti, si basano sulla difficolt`a di fattorizzare grandi numeri10. La realizzazione di un computer

quan-tistico che implementa l’algoritmo di Shor renderebbe immediatamente insicuro qualsiasi sistema crittografico attualmente utilizzato. Ironicamente la computa-zione quantistica permetterebbe, allo stesso tempo, di realizzare nuovi sistemi crittografici matematicamente inviolabili (per una trattazione dettagliata sui sistemi crittografici, anche se a livello puramente divulgativo, si veda [4]).

Il migliore algoritmo classico conosciuto svolge il compito di fattorizzazione in un tempo che `e esponenziale nelle dimensioni del numero in ingresso, l’algorit-mo di Shor svolge lo stesso compito in un tempo che `e polinomiale. L’algoritmo permette, quindi, di trattare problemi che sono pesanti per la computazione classica in modo efficiente11.

Per comprendere appieno l’algoritmo di Shor `e necessario conoscere nel dettaglio i seguenti punti:

• trasformata di Fourier quantistica;

• problema della stima della fase (Phase estimation); • problema della ricerca dell’ordine (Order-finding);

• integrazione dei tre punti precedenti in un unico algoritmo per la fattoriz-zazione.

Nel seguito verranno trattati separatamente i vari argomenti. Trasformata di Fourier quantistica

Nell’usuale linguaggio matematico la trasformata di Fourier discreta (FT) `e una funzione tra spazi vettoriali complessi di dimensione N , che prende il vettore (x0, x1, . . . xN −1) e lo trasforma in (y0, y1, . . . yN −1) secondo la relazione

yk F T = √1 N N −1 X j=0 xje(2πi)jk/N (1.3)

10L’algoritimo RSA, dalle iniziali dei suoi inventori (Rivest, Shamir, Adleman), ne `e un

classico esempio. Inventato nel 1997 `e il primo sistema crittografico a chiave pubblica (nel senso che una delle due chiavi di criptazione-decriptazione viene distribuita in modo pubblico), ed `e considerato uno dei sistemi maggiormente sicuri

(22)

La trasformata di Fourier quantistica (QFT) `e un operatore lineare ed uni-tario12 tra spazi vettoriali N -dimensionali, `e definita sugli elementi di base {|0i, |1i, . . . |N − 1i} dalla

|jiQF T−→ √1 N N −1 X k=0 e(2πi)jk/N|ki

Un qualunque stato |ψi =PN −1

j=0 xj|ji  PN −1 j=0 |xj| 2 = 1viene mappato |ψi QF T−→ N −1 X j=0 xj " 1 √ N N −1 X k=0 e(2πi)jk/N|ki # = N −1 X k=0   1 √ N N −1 X j=0 xje(2πi)jk/N  |ki = N −1 X k=0 yk|ki

dove yk `e la trasrormata di Fourier definita in eq(1.3).

In presenza di un registro di memoria quantistico formato da n qubit, `e possibile rappresentare al massimo N = 2n numeri interi, compresi tra 0 ed

N − 1. Descrivendo ogni singolo qubit nella sua base computazionale {|0i, |1i}, per quanto visto in §1.1, il registro quantistico viene descritto attraverso la notazione compatta {|0i, |1i, . . . |N − 1i}, dove ogni |ji = |j1j2. . . jni (con ji ∈

{0, 1}) `e tale che j = jn20+ jn−121+ . . . j12n−1). Allo stesso modo `e possibile

definire una notazione binaria per i numeri frazionari, indicando con 0.j1j2. . . jl

(ji∈ {0, 1}) il valore j1/2 + j2/22+ . . . jl/2l.

La trasformata di Fourier quantistica per un registro di n qubit pu`o quindi venire scritta come:

|ji QF T−→ √1 N N −1 X k=0 e(2πi)jk/N|ki = 1 2n/2 2n−1 X k=0 e(2πi)jk/2n|ki = 1 2n/2 1 X k1=0 1 X k2=0 . . . 1 X kn=0 e(2πi)j(Pnl=1kl2−l)|k 1k2. . . kni = 1 2n/2 1 X k1=0 1 X k2=0 . . . 1 X kn=0 n O l=1 e(2πi)jkl2−l|k li = 1 2n/2 n O l=1 " 1 X kl=0 e(2πi)jkl2−l|k li # = 1 2n/2 n O l=1 h

|0i + e(2πi)j2−l|1ii

(23)

1.5 Algoritmi quantistici 23

Il termine j2−l pu`o essere riscritto nel seguente modo j2−l= jn2−l+ jn−121−l+ . . . jn−l+12−1

| {z }

0.jn−l+1jn−l+2...jn

+jn−l+ jn−l−121+ . . . j12n−l

ogni jk pu`o assumere i soli valori 0 oppure 1, quindi moltiplicando per (2πi)

ed esponenziando si ottiene e(2πi)0.jn−l+1jn−l+2...jn. In definita, la trasformata

di Fourier quantistica lavora sugli elementi di base di un registro di memoria quantistico ad n qubit, come segue

|jiQF T−→ |0i + e

(2πi)0.jn|1i |0i + e(2πi)0.jn−1jn|1i . . . |0i + e(2πi)0.j1j2...jn|1i

2n/2

(1.4) Stima della fase

Sia dato un operatore unitario U ed un suo autovettore |ui con autovalore e2πiϕ;

l’algoritmo di stima della fase fornisce una stima di ϕ. Supponendo di essere in grado di preparare lo stato |ui l’algoritmo viene implementato con i semplici passaggi riportati in fig 1.9.

Figura 1.9: Algoritmo per la stima della fase dell’operatore unitario U sull’au-tovalore |ui. I primi t qubit vengono comunemente detti primo registro, mentre i rimanenti secondo registro.

Sui primi t qubit, preparati inizialmente nello stato |0i, verr`a scritto il valore della fase ϕ; il numero t di qubit da utilizzare `e funzione dell’acuratezza con cui si vuole stimare ϕ e della probabilit`a che la procedura abbia successo13. Dopo

aver applicato l’operatore di Hadamard ai primi t qubit vengono eseguiti una serie di operatori Control-U nella sequenza riportata in figura. Alla fine di questa prima procedura lo stato dei primi t qubit `e

1 2t/2



|0i + e2πi2t−1ϕ

|1i |0i + e2πi2t−2ϕ

|1i. . .|0i + e2πi20ϕ

|1i (1.5) mentre gli ultimi qubit sono rimasti in |ui.

13non entreremo nel dettaglio di questo argomento, in quanto non rientra negli scopi del

(24)

Supponiamo, senza perdita di generalit`a, che la fase ϕ possa essere espres-sa in modo eespres-satto da t qubit come ϕ = 0.ϕ1ϕ2. . . ϕt; quindi lo stato 1.5,

procedendo come fatto nel paragrafo precedente, diviene 1

2t/2 |0i + e

2πi0.ϕt|1i |0i + e2πi0.ϕt−1ϕt|1i . . . |0i + e2πi0.ϕ1ϕ2...ϕt|1i

Applicando l’inversa della trasformata di Fourier quantistica al registro dei primi t qubit si ottiene, con riferimento all’eq 1.4, esattamente lo stato |ϕi = |ϕ1ϕ2. . . ϕti.

A questo punto non rimane altro che effettuare una misura dei primi t qubit nella loro base computazionale per ottenere il valore esatto di ϕ.

Ricerca dell’ordine e fattorizzazione

Dati due interi positivi x e N , con x < N , il problema della ricerca dell’or-dine di x modulo N consiste nel trovare il primo intero positivo r per cui xr = 1(modN ). Si tratta di un problema considerato difficile nell’ambito

del-la computazione cdel-lassica, intendendo che non esiste un algoritmo che lo possa risolvere in un tempo polinomiale rispetto le dimensioni dei numeri in ingres-so; nel caso quantistico invece tale algoritmo esiste e consiste nel ricondurre il problema a quello della stima della fase per l’operatore unitario

U |yi = |xy(modN )i

con y ∈ {0, 1}L, dove L `e il numero di bit necessari a rappresentare il numero

N , e 0 ≤ y ≤ N − 1. Gli stati |usi = 1 √ r r−1 X k=0 e−2πiskr |xk mod N i

per 0 ≤ s ≤ r − 1 sono autostati di U : U |usi = 1 √ r r−1 X k=0 e−2πiskr |xk+1mod N i = e2πisr |usi `

E chiaro che se applichiamo l’algoritmo per la stima della fase all’operatore U sull’autostato |usi possiamo conoscere la quantit`a s/r; ma questo porta ad una

contraddizione in quanto per preparare lo stato |usi `e necessario conoscere

l’or-dine r di x modulo N . Per aggirare l’ostacolo `e sufficiente applicare l’algoritmo per la stima della fase all’operatore U , utilizzando t = 2L + 1 qubit nel primo registro (cfr. fig 1.9), e preparare il secondo registro nello stato |1i14. Non diamo

qui una dimostrazione di questo fatto, ma rimandiamo a [1] capitolo 5.

A questo punto abbiamo tutti gli elementi per realizzare un algoritmo quan-tistico che effettui la fattorizzazione ci un intero N . Il punto chiave consiste nel ridurre il problema della ricerca dei fattori primi in quello della ricerca dell’or-dine che sappiamo risolvere; per farlo basta usare i seguenti due risultati (di cui non diamo la dimostrazione):

14vale la relazione 1 √ r r−1 X s=0 |usi = |1i

(25)

1.6 Implementazione 25

• trovata una soluzione non triviale (x 6= ±1(modN )) all’equazione x2 =

1(modN ), compresa nell’intervallo 1 ≤ x ≤ N , ci assicura che almeno uno tra il MCD(x − 1, N ) e MCD(x + 1, N ) `e un fattore primo di N ; • preso casualmente un co-primo y di N `e altamente probabile che il suo

ordine (modulo N ) r sia pari e tale che yr/2 6= ±1(modN ), quindi che

yr/2(modN ) sia una soluzione non triviale di x2= 1(modN ).

L’algoritmo completo per calcolare un fattore non triviale di N `e il seguen-te15:

1. se N `e pari restituisce il fattore 2;

2. determinare se N = abper a e b interi; in caso positivo restituisce il fattore

a;

3. scegliere casualmente un numero x nel range [1, N −1]. Se MCD(x, N ) > 1 restituisce il fattore MCD(x, N );

4. usare l’algoritmo quantistico per la ricerca dell’ordine per determinare l’ordine r di x modulo N ;

5. se r `e pari e xr/2 6= −1(modN ) allora calcolare MCD(xr/2 − 1, N ) e

MCD(xr/2+ 1, N ), verificare se almeno uno dei due `e un fattore primo

non triviale e restituirne il risultato in caso affermativo.

1.6

Implementazione

Se dal punto di vista teorico la computazione quantistica, negli ultimi anni, ha compiuto passi enormi, provando che sistemi di elaborazione dei dati che sfruttano la meccanica quantistica possono essere realizzati, dal punto di vista sperimentale si pu`o dire che la strada non `e ancora stata tracciata. Esistono varie proposte per la realizzazione pratica dei qubit, delle porte logiche e dei circuiti logici, ma ogni proposta, per quanto buona e soddisfacente, porta con s`e problemi alle volte insormontabili.

David P. DiVincenzo ha elencato una serie di condizioni [5] che devono essere soddisfatte da un qualunque sistema fisico candidato qubit per poter realizzare la computazione quantistica. Le condizioni, conosciute come criteri di DiVin-cenzo, sono 5+2; le prime 5 necessarie per la realizzazione della computazione quantistica su una singola macchina, mentre le restati 2 definiscono le richie-ste per effettuare la comunicazione dell’informazione tra macchine remote. I 7 criteri di DiVincenzo sono i seguenti:

1. avere un sistema fisico scalabile con qubit ben caratterizzati.

Si dice che un qubit `e ben caratterizzato quando sono ben conosciuti tutti i suoi parametri fisici, quali l’Hamiltoniana interna che ne regola il com-portamento, l’accoppiamento con altri qubit, l’interazione con il sistema esterno, i parametri per controllare l’evoluzione e la preparazione dello stato del qubit, ecc. Il sistema deve inoltre essere scalabile, nel senso che deve essere possibile realizzare macrosistemi connettendo un numero

15si noti che tutti i passi, ad eccezione del problema della ricerca dell’ordine, possono essere

(26)

arbitrario di qubit; solo in questo modo si possono realizzare registri di memoria in grado di contenere informazioni non banali da elaborare. 2. Essere in grado di inizializzare il sistema di qubit in un semplice stato

(come |000 . . .i, |111 . . .i o altre combinazioni).

Questa richiesta deriva prima di tutto dalla necessit`a di scrivere sul regi-stro di memoria l’informazione che deve essere processata, solitamente in forma binaria come una successione di 0 o 116. In un secondo momento,

la capacit`a di preparare il sistema in uno stato semplice `e una richiesta degli algoritmi di correzione degli errori. Non abbiamo parlato preceden-temente di tali algoritmi, e non lo faremo ora, in quanto esula dal presente lavoro di tesi; `e sufficiente sapere che esistono algoritmi di corrrezione che richiedono una continua disponibilit`a di qubit ad un basso contenuto di in-formazione (come |000 . . .i). Dettagli sugli algoritmi di correzione possono essere trovati in [6].

3. Tempo di decoerenza (dell’intero sistema e non del singolo qubit) molto maggiore del tempo necessario per effettuare una operazione (applicare una porta logica elementare).

Ogni sistema quantistico in collegamento con il mondo esterno ha una perdita di coerenza, ovvero una perdita dell’informazione quantistica in esso contenuta. Per elaborare l’informazione con le regole della meccanica quantistica `e necessario che il tempo totale dell’elaborazione sia minore del tempo in cui il sistema perde l’informazione quantistica che contiene.

`

E stato stimato [7] che la computazione quantistica `e possibile se il tempo di decoerenza del sistema `e 103−104volte il tempo necessario ad applicare

una porta logica elementare.

4. Disporre di un set univervale di porte logiche quantistiche.,

necessario per poter implementare qualsiasi tipo di algoritmo quantistico. 5. Essere in grado di misurare il sistema.

Notiamo che questo punto, oltre a permetterci di leggere il risultato finale della computazione, pu`o essere usato per far precipitare lo stato del siste-ma ad un valore con basso contenuto di inforsiste-mazione, necessario al punto (2).

6. Essere in grado di convertire un qubit stazionario in un qubit mobile. `

E una richiesta necessaria per trasmettere l’informazione. Per qubit stazio-nario si intende un sistema fisico utilizzato come qubit che non `e in grado di trasmettere informazione a distanza (gli oggetti a stato solido rientra-no in questa categoria), un qubit mobile permette invece di trasportare l’informazione (un esempio `e il fotone).

7. Essere in grado di trasmettere il qubit mobile tra due luoghi, mantenendo fedelmente l’informazione quantistica in esso contenuta.

Quella che segue `e una rapida carrellata dei sistemi pi`u promettenti per la realizzazione della computazione quantistica. Nella trattazione di ogni siste-ma non scenderemo nei dettagli, preferendo dare una visione d’insieme di ogni tecnica, con i suoi pro e contro.

(27)

1.6 Implementazione 27

1.6.1

Particella massiva con spin

Un singolo qubit pu`o essere realizzato da una particella massiva con spin, iden-tificando i due stati |0i e |1i con la situazione di spin “up” o “down” per la particella. La particella, dotata di un momento magnetico di spin, pu`o intera-gire con un campo magnetico esterno; sar`a questa interazione che permette allo sperimentatore di manipolare esternamente il sistema. Campi magnetici esterni di intensit`a e frequenze ben definite, se agenti sulla particella per intervalli di tempo fissati, possono indurre le variazioni dello spin desiderate. In questo mo-do ogni qubit pu`o essere preparato nello stato voluto e possono essere eseguite alcune semplici operazioni logiche. L’interazione tra qubit `e invece garantita dalle interazioni tra gli spin delle particelle.

Il vantaggio di questa tecnica sta nel conoscere con precisione le equazio-ni che descrivono l’evoluzione del sistema. Difficolt`a, invece, si hanno nella manipolazione e nella scalabilit`a ([8] [9]).

1.6.2

Atomo neutro

L’idea di utilizzare un atomo neutro come qubit deriva da considerazioni teo-riche pi`u che da verifiche sperimentali. Un atomo neutro `e infatti un sistema quantistico con livelli energetici e relativi autovettori molto semplici e ben co-nosciuti, fatto che permette di avere una buona descrizione del sistema e quindi delle stategie di controllo e manipolazione facilmente studiabili teoricamente; inoltre l’atomo neutro `e fortemente disaccoppiato dall’ambiente esterno, il che ne aumenta il tempo di decoerenza ([10] [11] [12]).

Esistono due metodi per intrappolare un atomo neutro; entrambi utilizzano dei campi esterni che interagiscono con il momento di dipolo elettrico indotto nell’atomo oppure con il suo momento permanente di dipolo magnetico. At-tualmente la teconologia pi`u promettente sembra quella di intrappolare l’atomo per mezzo di fasci laser. Gli atomi intrappolati possono essere raffreddati fino a raggiungere lo stato energetico base dove con tecniche di spettroscopia laser il sistema pu`o essere preparato in qualunque stato oppure manipolato.

L’interazione tra qubit `e il punto debole di questa tecnica; l’atomo, essendo debolmente accoppiato con il mondo esterno, risulta debolmente accoppiato an-che con qualsiasi altro qubit. Le proposte per risolvere il problema sono quelle di avvicinare i due atomi che devono dare interazione, oppure di aumentare tem-poraneamente il momento di dipolo elettrico per aumentarne l’interazione. Ov-viamente entrambe le tecniche diminuiscono il tempo di decoerenza aumentando l’accoppiamento con il mondo esterno.

1.6.3

Trappola ionica

In questo caso il qubit `e realizzato con uno ione (sono normalmente utilizzati Be+, M g+, Ca+, Hg+, Sr+, Ba+), dove i due stati quantici |0i e |1i sono due livelli energetici. Lo ione viene intrappolato con una serie di campi magnetici, in quella che viene detta trappola ionica. Allo stato attuale si riescono a realizzare dei registri di memoria quantistici allineando pi`u ioni all’interno della stessa trappola. Le transizioni tra due stati di uno stesso qubit sono realizzate in-viando un impulso laser di opportuna frequenza, mentre le interazioni tra qubit sono assicurate dall’interazione Coulombiana tra ioni. Con le tecniche attuali i

(28)

registri di memoria quantistici sono formati da ioni sufficientemente distanziati da permettere all’impulso laser esterno di andare a colpire un solo qubit, cos`ı lo stato iniziale pu`o essere preparato lavorando separatamente su ogni ione ([13] [14] [15] [16] [17] [18]).

Anche in questa tecnica le maggiori difficolt`a si hanno nella manipolazione di un sistema a molte particelle, e nella scalabilit`a.

1.6.4

Cavit`

a QED

Nell’approccio della cavit`a QED (Quantum ElectroDynamics) l’idea `e quella di garantire interazioni coerenti tra un qubit materiale, come un atomo intrappo-lato od un semiconduttore, ed un campo elettromagnetico nello spettro ottico o a microonde. Per garantire una dinamica coerente tra un singolo fotone ed un atomo (o altro) viene utilizzata una cavit`a risonante che amplifica il campo elttrico del fotone in modo che nell’interazione con l’atomo il processo di emis-sione spontanea, o di decadimento del campo all’interno della cavit`a, sia pi`u lento ad avvenire che non la coerente oscillazione di Rabi. Questa condizione `e conosciuta con il nome di regime di forte accoppiamento.

Allo stato attuale sono stati proposti o sperimentati interazioni con atomi neutri intrappolati, con ioni intrappolati, con sistemi a stato solido e con giun-zioni superconduttive. La maggiore difficolt`a che si incontra con questa tecnica, idipendentemente dal sistema usato, `e quella della scalabilit`a del sistema ([19] [20] [21] [22] [23]).

1.6.5

Risonanza Magnetica Nucleare

In questo caso il qubit `e identificato con lo spin del nucleo di un atomo interno ad una molecola, mentre il registro di memoria quantistico `e realizzato con gli spin dei nuclei degli atomi che compongono la molecola stessa. La manipola-zione esterna del sistema viene realizzata con le tecniche tipiche della risonanza magnetica nucleare, mentre le interazioni tra qubit sono garantite dalle intera-zioni tra gli spin dei nuclei. Per diverse interaintera-zioni tra qubit vi saranno diverse evoluzioni quantistiche del sistema, di conseguenza la molecola che viene utiliz-zata nella tecnica della Risonanza Magnetica Nucleare dovr`a essere progettata “a tavolino” per assicurare che la computazione segua il percorso voluto. Speri-mentalmente non si usa una sola molecola, ma un liquido composto da un gran numero di molecole elementari.

Lo spin del nucleo di un atomo interno ad una molecola in un liquido `e un sistema quantistico molto robusto, nel senso che `e ben protetto dai campi magetici esterni dal guscio elettronico degli altri atomi che compongono la mo-lecola. Questo si traduce in un tempo di decoerenza molto lungo (dell’ordine del secondo) che permette alla computazione di essere realizzata.

Con questa tecnica sono stati raggiunti un certo numero di risultati speri-mentali tra i quali, per citarne solo alcuni:

• realizzate varie porte logiche a due qubit; • realizzata la porta logica di Toffoli;

• implementata la trasformata di Fourier quantistica; • fattorizzati i numeri 15 e 25 con l’algoritmo di Shor.

(29)

1.6 Implementazione 29

La tecnica `e per`o affetta da un problema che (sembra) insormontabile: la scalabilit`a. `E stato stimato che con le tecniche di Risonanza Magnetica Nuclea-re a stato liquido non `e possibile lavorare con registri di memoria quantistici superiori ai 10 qubit.

Le tecniche di manipolazione sviluppate con la Risonanza Magnetica Nu-cleare a stato liquido ha aperto la stada per la relizzazione della computazione attraverso la risonanza a stato solido. `E stato provato che con questa tecnica `e possibile manipolare stati quantistici da pi`u di 100 spin, dando il via ad uno studio dettagliato sulle possibilit`a offerte dal metodo. Il vantaggio rispetto alle tecince a stato liquido `e, oltre alla gi`a citata scalabilit`a, il maggiore tempo di decoerenza e la maggiore interazione a cui sono soggetti i qubit (che si traduce in minore tempo per l’implementazione delle porte logiche quantistiche); `e quin-di possibile effetturare un numero maggiore quin-di operazioni prima della perquin-dita dell’informazione quantistica immagazzinata.

Dettagli si possono trovare in [24] [25] [26] [27] [28].

1.6.6

Tecniche ottiche

L’implementazione della computazione quantistica utilizzando fotoni ha un ruo-lo di primo piano nella scienza dell’informazione quantistica ([29] [30] [31] [32] [33]). E infatti con questa tecnica che sono state realizzate la crittografia` quantistica, il primo stato entangled, il teletrasporto ed alcuni semplici algo-ritmi quantistici (come l’algoritmo di Grover per la ricerca in un database non organizzato).

Gli stati computazionali sono quelli di polarizzazione del fotone, particolar-mente robusti alla perdita di coerenza quantistica. Questo, assieme alla possi-bilit`a di trasmettere l’informazione quantistica su grandi distanze, sono i punti di forza di questa tecnica. I problemi principali si hanno nell’accoppiamento tra qubit a causa della debole interazione fotone-fotone; anche se ultimamente, esperimenti con luce rallentata, hanno provato che queste limitazioni possono essere superate.

1.6.7

Tecniche superconduttive a stato solido

Le tecniche superconduttive a stato solido sono attualmente le pi`u promettenti per la realizzazione della computazione quantistica in quanto non si conosco-no limiti teorici al numero di qubit che possoconosco-no essere accoppiati, garanten-do in questo mogaranten-do la scalabilit`a del sistema. D’altro canto, la complessit`a di manipolazione dei sistemi realizzati con tali tecniche ancora non permette la competitivit`a con altri sistemi.

L’idea base `e quella di costruire dei circuiti elettrici che si comportano come atomi, quindi con la presenza di livelli energetici che possono essere utilizzati come stati computazionali.

I dispositivi usati prevedono l’integrazione di giunzioni Josephson (due elet-trodi di materiale superconduttore separati da un sottile strato di materiale isolante) ed una temperatura operativa attorno ai 10 mK. L’informazione quan-tistica pu`o essere immagazzinata su uno stato di carica di un’isola supercon-duttiva, nel verso della corrente circolante in un anello superconduttore, nella differenza di fase ai capi di una giunzione Josephson o sui livelli energetici di una singola giunzione. Le interazioni tra qubit dipendono dal sistema utilizzato

(30)

e possono essere capacitive o induttive ([34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47]).

Avremo modo di descrivere nel dettaglio il comportamento di alcuni di-spositivi superconduttori nel capitolo 2, per ora basti sapere che il candidato qubit studiato in questo lavoro di tesi `e un doppio SQUID (Superconducting QUantum Interference Device), cio`e un anello superconduttore interrotto da un dc-SQUID in approssimazione di giunzione Josephson. Si tratta di un oggetto macroscopico il cui funzionamento `e regolato dalle leggi della meccanica quan-tistica. Il campo magnetico contatenato con l’anello varia con periodicit`a in funzione del campo magnetico esterno (la periodicit`a `e pari a un quanto di flus-so φ0= 2, 0685 · 10−15 Wb) e la corrente circola in verso orario o antiorario a

seconda del flusso concatenato.

Gli stati |0i e |1i che definiscono il qubit sono i due versi di circolazione della corrente. La manipolazione esterna del sistema pu`o essere realizzata attraver-so opportuni campi magnetici inviati all’anello superconduttore; quest’ultimo, infatti, far`a circolare una corrente indotta che pu`o essere oraria o antioraria a seconda della situazione energetica pi`u favorevole. La preparazione dello sta-to iniziale pu`o quindi essere fatta con opportuni campi magnetici al sistema, mentre per la lettura basta determinare il flusso magnetico concatenato con lo SQUID. Infine, le interazioni tra qubit sono garantite dalla concatenazione dei flussi degli anelli superconduttori.

(31)

Capitolo 2

Dispositivi superconduttori

In questo capitolo presenteremo tutti i dispositivi superconduttori che sono in-tegrati nel chip per le misure a bassissima temperatura. Parleremo in dettaglio della Giunzione Josephson come elemento base per la realizzazione di tutti gli altri dispositivi, degli SQUID ad una, due e tre giunzioni; tratteremo infine gli effetti al secondo ordine sulla dinamica dei dispositivi utilizzati.

2.1

Giunzione Josephson

B.D. Josephson nel 1962 calcola la corrente tunneling tra due metalli separati da un isolante, ed estende il risultato al caso dei superconduttori [48]. Da allora due elettrodi superconduttori separati da un sottile strato di materiale isolante, tipicamente dell’ordine del nanometro, formano quella che viene detta una giunzione Josephson (JJ). Due sono gli effetti pi`u interessanti a cui `e giunto Josephson nel suo articolo:

• mantenendo una differenza di potenziale V ai capi della giunzione si pu`o osservare una corrente alternata con frequenza pari a 2eV /h1;

• mantenendo V pari a 0 `e comunque possibile che una corrente continua attraversi la giunzione; il valore massimo di tale corrente dipende dai parametri costruttivi della giunzione.

Una chiara descrizione del fenomeno si pu`o trovare in [49]; dove tra l’altro viene provato che la funzione d’onda ψ che descrive un sistema superconduttivo pu`o essere scritta in termini della densit`a di carica % e di una fase ϑ (entrambe funzioni reali) attraverso la relazione

ψ(r) =p%(r)eiϑ(r)

Qui ci limitiamo a riportare le equazioni che descrivono il comportamento della giunzione:

 J = J

0sin δ

˙δ = ˙ϑ2− ˙ϑ1= 2eV~

(2.1) dove J `e la densit`a di corrrente che attraversa la giunzione, J0 una costante

caratteristica della giunzione, mentre θ1,2 sono le fasi delle funzioni d’onda che

(32)

descrivono i due elettrodi superconduttori ai capi della giunzione. La prima delle (2.1) viene solitamente scritta in termini della corrente che l’attraversa, cosa che si fa facilmente moltiplicando per la superficie della giunzione; J0 deve

quindi essere sostituito con I0, noto come corrente critica della giunzione. Per

la seconda, introducendo il quanto di flusso φ0 = 2eh ' 2.06 · 10−15 W eber, si

preferisce la scrittura invertita V = φ0 2π  ˙δ = φb˙δ φb= φ0 2π (2.2)

La rappresentazione circuitale della JJ `e riportata in fig 2.1(a).

Figura 2.1: Rappresentazione circuitale della giunzione Josephson ideale (a) e reale (b)

La descrizione della giunzione Josephson reale deve tenere conto di effetti capacitivi dovuti alla vicinanza dei due elettrodi superconduttori e dissipati-vi. Nella rappresentazione nota come modello RCSJ (Resistively Capacitively Shunthed Junction) la JJ viene considerata in parallelo ad un resistore R e una capacit`a C pari a quella dei due elettrodi. Con riferimento alla fig 2.1(b), possiamo descriverne il comportamento tramite

I = C ˙V (t) +V (t)

R + I0sin δ(t)

dove la corrente I `e un termine forzante variabile sperimentalmente. Utilizzando la seconda delle (2.1) riscritta nella forma (2.2), ed introducendo i termini

M = Cφ2 b

γ = 1/RC Ej = φbI0

α = I/I0

si arriva alla formula

M ¨δ(t) + γM ˙δ(t) = Ej(α − sin δ(t))

che si riconosce essere l’equazione per il moto di una particella di massa M , soggetta ad una forza di attrito γ, che si muove in un potenziale della forma

(33)

2.1 Giunzione Josephson 33

Ej viene chiamata energia Josephson della giunzione. Massimi e minimi della

U (δ) dipendono da α:

• α > 1 nessun punto di massimo o minimo; • α = 1 punti di flesso per δn= π/2 + 2nπ

• α < 1 massimi e minimi alternati, alle posizioni δnmin/M ax= π/2 ± arccos α + 2nπ

Per α negativo devono essere invertiti alcuni segni, ma la situazione `e analoga. In fig 2.2(a) `e riportata la forma del potenziale per alcuni valori di α.

Figura 2.2: (a) Potenziale per l’analogo classico della giunzione Josephson reale. (b) Comportamento isteretico della caratteristica I-V di una giunzione con basso coefficiente di attrito γ

La caratteristica I-V della giunzione, riportata in fig 2.2(b) `e spiegabile con l’analogia meccanica appena introdotta. Partendo da I = 0 la particella sar`a intrappolata in un minimo di potenziale2, all’aumentare di I il potenziale viene

deformato fino a quando, per I = I0 (α = 1), massimi e minimi adiacenti

si fondono in un punto di flesso, permettendo alla particella di muoversi. Il passaggio della particella dallo stato fermo a quello in movimento genera, per la (2.2), il sorgere di una tensione V ai capi della giunzione. Un continuo aumento di I deforma il potenziale a tal punto che il comportamento della giunzione diventa Ohmico ( ˙δ = RI/φb). Se γ `e sufficientemente piccolo, quindi

se la forza di attrito `e debole, diminuendo la corrente di bias, al valore I0

ricompariranno i punti di flesso nel potenziale, divenendo poi massimi e minimi con profondit`a crescente al diminuire di I; la particella verr`a intrappolata in un minimo solamente quando la sua energia cinetica non sar`a pi`u sufficiente a superare la barriera. Tanto maggiore sar`a il coefficiente di attrito γ quanto prima verr`a intrappolata la particella, fino ad arrivare ad un punto in cui la giunzione non avr`a pi`u comportamento isteretico3.

2trascurando effetti di attivazione termica o quantistica

3per dire se una giunzione ha comportamento isteretico deve essere introdotto il parametro

di McCumber

βc=2πR 2I

0C

φ0

(34)

In presenza di minimi pu`o essere calcolata la frequenza di piccole oscillazioni: ω = s 1 M d2U (δ) dδ2 δ min = r 1 MEjcos δmin= ωj p cos δmin

ωj =pI0/(Cφb) `e detta frequenza Josephson.

2.2

rf-SQUID

Un anello di materiale superconduttore interrotto da una giunzione Josephson forma un rf-SQUID ; il suo comportamento `e descritto dagli effetti Josephson e di quantizzazione del campo magnetico nell’anello.

Figura 2.3: Rappresentazione circuitale del rf-SQID con JJ reale. Il flusso φx

pu`o essere variato sperimentalmente, mentre φ `e il flusso concatenato con l’anello dello SQUID.

Con riferimento alla rappresentazione RCSJ della fig 2.3, R, C, I0 sono i

parametri reali della JJ, L l’induttanza di autoinduzione dell’anello, φxil flusso

esterno di cui risente il sistema (`e un parametro variabile sperimentalmente attraverso una bobina di accoppiamento riportata nello schema), i la corrente che circola nel dispositivo e φ il flusso concatenato con lo SQUID.

Si pu`o provare (una dimostrazione si trova in [49]) che il flusso concatenato con un anello di materiale superconduttore deve essere multiplo del quanto di flusso φ0. Allo stesso modo il flusso φ concatenato con un anello superconduttore

interrotto da k giunzioni Josephson, ognuna con una differenza di fase ai suoi capi pari a δj (j = 1, . . . k), `e φ = nφ0+ k X j=1 δj φ0 2π

con n numero intero. Si parla in questo caso, in analogia con quello dell’anello superconduttore, di quantizzazione del flussoide.

Il flusso φ concatenato con l’rf-SQUID pu`o quindi venire scritto in due modi: 

φ = φx− Li

(35)

2.2 rf-SQUID 35

da queste si ricava 

δ = φ/φb− 2πn ⇒ ˙δ = ˙φ/φb

i = (φx− δφb− 2πnφb)/L

che inserite nelle equazioni che descrivono il comportamento della JJ reale ed esprimendo la variabile φ in funzione di δ danno:

φ2 b L  φx φb − 2πn − δ  = I0φbsin δ + Cφ2b¨δ + 1 Rφ 2 b˙δ introducendo i termini EL= φ2b/L M = Cφ2 b Ej = φbI0 γ = 1/RC x = φx/φb− 2πn si arriva all’equazione M ¨δ + γM ˙δ = −Ejsin δ − EL(δ − x)

Si tratta di un’equazione che descrive il moto lungo la coordinata δ di una particella di massa M , soggetta ad una forza di attrito γ ed immersa in un campo di energia potenziale

U (δ) = Ej

 (δ − x)2

2 − βLcos δ 

(2.3)

dove `e stato introdotto il parametro βL = Ej

EL =

LI0

φb (dipende dalle

caratte-ristiche dell’anello attraverso L e da quelle della giunzione attraverso I0). Per

la sua forma (parte inferiore della fig 2.4) il potenziale viene detto a parabola corrugata.

I punti di minimo e di massimo per il potenziale soddisfano all’equazione

x = δ + βLsin δ (2.4)

Una volta fissato il valore x, variabile dall’esterno, il numero di punti di massimo e minimo `e fissato dalle caratteristiche dello SQUID attraverso il parametro βL.

Uno studio dettagliato di questa funzione porta a concludere che: • per βL< 1 c’`e solamente un valore di minimo;

• per 1 < βL ≤ 52π si pu`o ottenere, a seconda del valore di x, un massimo

circondato da due minimi; • per π

2 + 2πn < βL < 5

2π + 2πn (dove n `e un intero maggiore di zero) si

possono ottenere n + 1 massimi e n + 2 minimi.

Vengono riportati in figura 2.4 tre esempi, uno per ogni caso di βLsopra citato.

Il grafico superiore rappresenta la curva x = δ+βLsin δ, quello inferiore l’energia

potenziale una volta fissato x. Lo studio dello SQUID con l’analogia al sistema classico della particella immersa in un campo potenziale e soggetta ad una forza

Figura

Figura 1.4: Rappresentazione visiva di alcuni operatori a due qubit. Si ricordi che con il simbolo ⊕ si indica la funzione somma in Z 2
Figura 1.5: Rappresentazione visiva di alcuni operatori a 3 qubit. (a) Toffoli gate; (b) CSWAP gate; (c) Deutsch gate
Figura 2.2: (a) Potenziale per l’analogo classico della giunzione Josephson reale. (b) Comportamento isteretico della caratteristica I-V di una giunzione con basso coefficiente di attrito γ
Figura 2.4: Potenziale della rappresentazione “classica” per lo SQUID-rf per tre valori di β L
+7

Riferimenti

Documenti correlati

Alle spalle del sistema dunare (nella vasta area della Colmate d’Arnino), sempre in entrambi i periodi di misura, sono state altresì individuate tre zone di

Analizzando crisi e ruolo delle élite fino alla globalizzazione di cui prendere i benefici senza pagarne i costi.. E con uno sguardo

pubblicazione di un’inchiesta nel 2019 che aveva rilevato che solo il due per cento dei personaggi umani erano people of color (parola utilizzata negli Stati Uniti dalle minoranze

Per quanto mi riguarda, ritengo che, dal punto di vista metodologico, prasseologico e storico, essendo il marxismo “una guida per l’azione” e non solo un metodo di analisi o un

40(m-1)+b+500 nel caso delle femmine. Trascuriamo i casi di persone aventi lo stesso numero di patente, etc. Determiniamo la data di nascita e il sesso dei titolari di pa-

o Scrivi la descrizione nel quadernone, mantenendo gli inizi che ti suggerisco; usa i verbi visti in classe (si nota – si scorge – si innalza – si allunga – si stende...) o

COLORA IL PIEDE DESTRO DEI BAMBINI DI BLU, IL PIEDE SINISTRO DI ROSSO (RICORDATI CHE LE LORO DESTRA E SINISTRA SONO!. INVERTITE RISPETTO

[r]