Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Quantencomputing für Dummies
Taschenbuch von Hans-Jürgen Steffens (u. a.)
Sprache: Deutsch

27,00 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

auf Lager, Lieferzeit 1-2 Werktage

Kategorien:
Beschreibung
Quantencomputing könnte die Informatik wie wir sie heute kennen revolutionieren. Die Möglichkeiten dieser Technologie sind enorm. Aber was steckt eigentlich dahinter? Mit diesem Buch führen Sie die Autoren so verständlich wie möglich in dieses komplexe Thema ein. Sie erklären Ihnen was es mit dem Quantencomputing überhaupt auf sich hat und erläutern die mathematischen und physikalischen Modelle, die ihm zugrunde liegen. Sie vergleichen Quantencomputing mit der aktuellen Informatik und werfen einen Blick darauf welche Anwendungen dadurch schon bald und welche in der weiteren Zukunft denkbar sind.
Quantencomputing könnte die Informatik wie wir sie heute kennen revolutionieren. Die Möglichkeiten dieser Technologie sind enorm. Aber was steckt eigentlich dahinter? Mit diesem Buch führen Sie die Autoren so verständlich wie möglich in dieses komplexe Thema ein. Sie erklären Ihnen was es mit dem Quantencomputing überhaupt auf sich hat und erläutern die mathematischen und physikalischen Modelle, die ihm zugrunde liegen. Sie vergleichen Quantencomputing mit der aktuellen Informatik und werfen einen Blick darauf welche Anwendungen dadurch schon bald und welche in der weiteren Zukunft denkbar sind.
Über den Autor
Hans-Jürgen Steffens ist Mathematiker und Professor für Software-Engineering und Systemanalyse an der Hochschule Kaiserslautern. Christian Zöllner hat einen Bachelor in Medizintechnischer Informatik und mehrjährige Erfahrung in der Hochschullehre. Kathrin Schäfer studiert noch und hat selbst gerade erst alle Mathescheine für Angewandte Informatik bestanden.
Inhaltsverzeichnis

Über den Autor 9

Einleitung 21

Über dieses Buch 21

Törichte Annahmen über die Leser 21

Vor welchen speziellen Herausforderungen standen wir? 23

Wo liegen die verstandesmäßigen Knackpunkte? 23

Damit stehen wir vor der folgenden Aufgabe 24

Umgang mit der Komplexität 24

Was muten wir zu? 25

Wie dieses Buch aufgebaut ist 26

Eingestreute 'two cents' 28

Was wir draußen ließen 28

Konventionen und Symbole in diesem Buch 29

Danksagungen 29

Widmungen 30

Teil I: Neue Phänomene und neue Betrachtungsweisen 31

Kapitel 1 Quantencomputing - hope or hype? 35

Analogcomputer - Digitalcomputer - Quantencomputer 36

Konzepte des Quantencomputers 37

Verheißungen 38

Höher - schneller - weiter 38

Ein heiliger Gral des Quantencomputing 39

Verheißungen im Überblick 40

Berechenbarkeit und ihre Grenzen 41

Weitere Vereinheitlichungen in der Physik 41

Die Welt als prinzipiell berechenbares Uhrwerk 42

Neue Vorstellungen - neue Formeln - neue Datenstrukturen 42

Kapitel 2 Unterschiede, die einen Unterschied machen 47

Bits und Qubits 48

Bits 48

Qubits 48

Das geometrische Bild eines Qubit 49

Algebraische Beschreibung eines Qubit 53

Im Herzen des Quantencomputing 55

Ein erster Einstieg - dense coding 55

Operationen mit Vektoren - Ausblick auf Matrizen 59

Kapitel 3 Matrizen 61

Zum Einsatz und zur Handhabung von Matrizen 61

Beispiel: Fertigungskosten und ihre Abhängigkeiten 62

Zwischenbetrachtung: Klassische Bits und Bitfolgen als Vektoren 64

Bits implementiert als spezielle Qubits 64

Irritationen beim Übergang zum kartesischen Produkt 65

Wenn nicht das kartesische Produkt - was dann? 66

Welche Hypothek gehen wir mit dem Tensorprodukt gegenüber der Natur ein? 67

Bits als Vektoren: ein erstes Resümee 70

Bellzustände 71

Lineare Operationen auf Tensorräumen 71

Operationen zur Erzeugung einer Bell-Basis 71

Transformationen der Bell-Basis 75

Was ist nun das Besondere der Bell-Basis 77

Dense coding - revisited 79

Ausblicke 80

Kapitel 4 Teleportation - abstrakt und physikalisch 81

Beam me up, Scotty 82

Teleportation für Mathematiker 82

Ein erstes Resümee der mathematischen Beschreibung 87

Teleportation für Physiker 87

Resümee der physikalischen Beschreibung 94

Teil II: Neue Spielregeln in der Physik 95

Kapitel 5 Hinter dem Monitor 97

Die klassische Sichtweise 98

Klassische Physik 98

Ein Blick hinter den Monitor... 99

... und hinter die Physik 99

Kapitel 6 Abstieg in die Unterwelt 103

Geänderte Spielregeln 104

Skalierungen 104

'Law without law' 105

Berechnungen des Zufalls 106

Was läuft in der Mikrophysik 'schief' - oder besser: anders 112

Auf welche Weise kommen Elementarereignisse und ihre Wahrscheinlichkeiten zustande? 112

Amplituden - Zusammenfassung ihrer funktionalen Prinzipien 120

R-Prozesse - Messungen 121

Doppelspalt - revisited 122

U-Prozesse - ungestörte Dynamik 125

Beschreibung der U-Prozesse 126

Einige 'Gretchenfragen' 126

Infinite (?) Regresse 126

Management Summary 127

Der zu zahlende Preis 128

Letzte Notizen zum Messproblem in der Quantenmechanik 129

Versuche der Widerspruchsauflösung 130

Teil III: Qubits und ihre Operatoren 133

Kapitel 7 Bits - als Vektoren betrachtet 135

Bits und Qubits 136

Vorbereitung des Übergangs von Bits zu Qubits - Bits als Vektoren 136

Der Übergang von logischen Operationen zu unitären Operatoren - ternäre Operatoren 142

Wo stehen wir nun - und wo wollen wir hin? 146

Kapitel 8 Qubits - revisited 147

Qubits und ihre Operatoren 147

Das einzelne Qubit und seine Blochsphäre 148

Unitäre Operatoren auf dem einzelnen Qubit 152

Noch mehr unitäre Operatoren 157

Universalitätseigenschaften der Qubit-Operationen 162

Notizen zu physikalischen Implementierungen 163

Quantensysteme mit zwei (ausgezeichneten) Zuständen 164

Kapitel 9 Methoden der Fehlerbehandlung 165

Das No-Cloning-Theorem 166

Bitflip-Codes 167

Implementierung des Bitflip-Codes 167

Zur Messbarkeit einzelner Bitflips 168

Identifikation und Korrektur eines Bitflips an beliebiger Stelle 170

Phasenflip-Codes 171

Rückführung von Phasenflips auf Bitflips 172

Shor-Code 173

Teil IV: Quantenfouriertransformationen und mehr 175

Kapitel 10 Fouriertransformationen 177

Vorüberlegungen zur Fourieranalyse 178

Periodische Funktionen 178

Zur Fourieranalyse 180

Formeln der Fourieranalyse 181

Auf dem Weg zur diskreten Fouriertransformation 183

Ein kurzer Steilkurs in Modulorechnung 183

Die Relevanz der Ordnung einer Klasse für die Primfaktorzerlegung 185

Zwischenresümee: Wo stehen wir, wo wollen wir hin? 185

Eine Herleitung der diskreten Fouriertransformation 186

Übergang von einer Zahlenfolge zu einer Treppenfunktion 187

Die diskrete Fouriertransformation als lineare Abbildung 188

Normierung der Transformationsmatrix 189

Die Quantenfouriertransformation 190

Zur Power eines N-Qubit-Systems 190

Codierung der Basis eines N-Qubit-Systems 191

Eingaben in die Quantenfouriertransformation 192

Zur Aufbereitung der Quantenfouriertransformierten 193

Dualbrüche in e2¿i kj 2n 194

Abschließende Regruppierung der Quantenfouriertransformierten 196

Management Summary: Mathematische Aufbereitung der Quantenfouriertransformierten 198

Implementierung der Quantenfouriertransformation 198

Gewinnung des Phasenfaktors e(2¿i)(0,jn¿l+1···jn)2 199

Schaltbilder für die Quantenfouriertransformation 201

Kapitel 11 Anwendungen der Quantenfouriertransformation 203

Phasenschätzung 204

Iterierte U-Operationen 204

Spezialfall: ¿ = (0, ¿1¿2 · · · ¿t)2 205

Näherungen 207

Management Summery: Phasenabschätzung von e2¿i¿ 210

Folgerungen der Phasenabschätzung: Wege zum Bestimmen der 'Ordnung' einer Zahl 211

Iterierte Multiplikation mit einem festen [x] 211

Parallele Verarbeitung der Eigenvektoren |us¿ 213

Finale der Berechnung der Ordnung 215

Management Summery: Berechnung der Ordnung einer Zahl 216

Der Shor-Agorithmus 217

Konsequenzen für die Kryptologie 218

Teil V: Weitere Anwendungen 219

Kapitel 12 'Feind hört (nicht) mit' 221

Zum Einstein-Podolski-Rosen-Paradoxon 221

Bellzustand zweier Teilchen mit Spin 221

Hidden variables 222

'second two cents' 222

Die bellsche Ungleichung 223

Berechnung der Erwartungswerte 224

Unvereinbarkeit der bellschen Ungleichung mit der Quantenmechanik 226

Rollentausch: Teilchen im Bellzustand als Münzen 226

Die Rechnungen im Einzelnen 228

Relevanz der bellschen Ungleichung für Verschlüsselungsverfahren 231

(K)ein 'Knacken in der Leitung' 232

Symmetrische und asymmetrische Verfahren 233

Die Funktionsweise symmetrischer Verschlüsselungsverfahren 233

Das BB84-Protokoll 234

Zusammenfassung des BB84-Protokolls 239

E91-Protokoll 240

Kombination mit klassischen Verschlüsselungsverfahren 242

Kapitel 13 Wer suchet, der findet (schneller) 245

Die Suche im Heuhaufen 245

Benutzung eines Quantenschaltkreises 245

Idee des Grover-Algorithmus 246

Analyse der Grover-Iterationen 246

Kapitel 14 Zur Quantensimulation durch Quanten 251

Bemerkungen zu analogen Verfahren 252

Gradientenstrategien 252

Adiabatisches Quantencomputing 254

Zum adiabatischen Theorem der Quantenmechanik 255

Teil VI: Top Ten Teil 261

Kapitel 15 Ein Zusammenspiel von Physik, Mathematik, Informatik und Ingenieurwissenschaften in 10 Schritten 263

Und in fernerer Zukunft? - Vision in Rosa 266

Anhang 267

Anhang A Theoreme zur klassischen Zahlentheorie 269

Restklassenringe 269

Wohldefiniertheit der Operationen auf den Restklassen 270

Der euklidische Algorithmus 271

Einheiten in ¿n 272

Eulersche ¿-Funktion 272

Return on Invest - das RSA-Verfahren in der Kryptologie 273

Asymmetrische Verschlüsselungsverfahren 274

Das RSA-Verfahren in der Theorie 274

Praktische Bemerkungen zum RSA-Verfahren 276

Faktorisierung 277

Auffinden eines nichttrivialen Faktors von n 277

Notizen zu Kettenbrüchen 278

Kettenbrüche und ihre Konvergenten 279

Finale des Auffindens der gesuchten Ordnung r 281

Anhang B Komplexe Zahlen 283

Addition und Multiplikation 283

Definition der Multiplikation 284

Vektoren in der Rolle komplexer Zahlen 285

Wichtige Kenngrößen 285

Die komplexe e-Funktion 286

Komplexe Zahlen in Polarkoordinaten 287

Komplexe Zahlen als Matrizen 288

Anhang C Stochastik 291

Einführung 291

Ereignisse und Elementarereignisse 291

...
Details
Erscheinungsjahr: 2022
Fachbereich: Nachrichtentechnik
Genre: Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: für Dummies
Inhalt: 352 S.
ISBN-13: 9783527718153
ISBN-10: 352771815X
Sprache: Deutsch
Herstellernummer: 1171815 000
Einband: Kartoniert / Broschiert
Autor: Steffens, Hans-Jürgen
Zöllner, Christian
Schäfer, Kathrin
Hersteller: Wiley-VCH GmbH
Maße: 239 x 177 x 26 mm
Von/Mit: Hans-Jürgen Steffens (u. a.)
Erscheinungsdatum: 10.08.2022
Gewicht: 0,652 kg
Artikel-ID: 119793723
Über den Autor
Hans-Jürgen Steffens ist Mathematiker und Professor für Software-Engineering und Systemanalyse an der Hochschule Kaiserslautern. Christian Zöllner hat einen Bachelor in Medizintechnischer Informatik und mehrjährige Erfahrung in der Hochschullehre. Kathrin Schäfer studiert noch und hat selbst gerade erst alle Mathescheine für Angewandte Informatik bestanden.
Inhaltsverzeichnis

Über den Autor 9

Einleitung 21

Über dieses Buch 21

Törichte Annahmen über die Leser 21

Vor welchen speziellen Herausforderungen standen wir? 23

Wo liegen die verstandesmäßigen Knackpunkte? 23

Damit stehen wir vor der folgenden Aufgabe 24

Umgang mit der Komplexität 24

Was muten wir zu? 25

Wie dieses Buch aufgebaut ist 26

Eingestreute 'two cents' 28

Was wir draußen ließen 28

Konventionen und Symbole in diesem Buch 29

Danksagungen 29

Widmungen 30

Teil I: Neue Phänomene und neue Betrachtungsweisen 31

Kapitel 1 Quantencomputing - hope or hype? 35

Analogcomputer - Digitalcomputer - Quantencomputer 36

Konzepte des Quantencomputers 37

Verheißungen 38

Höher - schneller - weiter 38

Ein heiliger Gral des Quantencomputing 39

Verheißungen im Überblick 40

Berechenbarkeit und ihre Grenzen 41

Weitere Vereinheitlichungen in der Physik 41

Die Welt als prinzipiell berechenbares Uhrwerk 42

Neue Vorstellungen - neue Formeln - neue Datenstrukturen 42

Kapitel 2 Unterschiede, die einen Unterschied machen 47

Bits und Qubits 48

Bits 48

Qubits 48

Das geometrische Bild eines Qubit 49

Algebraische Beschreibung eines Qubit 53

Im Herzen des Quantencomputing 55

Ein erster Einstieg - dense coding 55

Operationen mit Vektoren - Ausblick auf Matrizen 59

Kapitel 3 Matrizen 61

Zum Einsatz und zur Handhabung von Matrizen 61

Beispiel: Fertigungskosten und ihre Abhängigkeiten 62

Zwischenbetrachtung: Klassische Bits und Bitfolgen als Vektoren 64

Bits implementiert als spezielle Qubits 64

Irritationen beim Übergang zum kartesischen Produkt 65

Wenn nicht das kartesische Produkt - was dann? 66

Welche Hypothek gehen wir mit dem Tensorprodukt gegenüber der Natur ein? 67

Bits als Vektoren: ein erstes Resümee 70

Bellzustände 71

Lineare Operationen auf Tensorräumen 71

Operationen zur Erzeugung einer Bell-Basis 71

Transformationen der Bell-Basis 75

Was ist nun das Besondere der Bell-Basis 77

Dense coding - revisited 79

Ausblicke 80

Kapitel 4 Teleportation - abstrakt und physikalisch 81

Beam me up, Scotty 82

Teleportation für Mathematiker 82

Ein erstes Resümee der mathematischen Beschreibung 87

Teleportation für Physiker 87

Resümee der physikalischen Beschreibung 94

Teil II: Neue Spielregeln in der Physik 95

Kapitel 5 Hinter dem Monitor 97

Die klassische Sichtweise 98

Klassische Physik 98

Ein Blick hinter den Monitor... 99

... und hinter die Physik 99

Kapitel 6 Abstieg in die Unterwelt 103

Geänderte Spielregeln 104

Skalierungen 104

'Law without law' 105

Berechnungen des Zufalls 106

Was läuft in der Mikrophysik 'schief' - oder besser: anders 112

Auf welche Weise kommen Elementarereignisse und ihre Wahrscheinlichkeiten zustande? 112

Amplituden - Zusammenfassung ihrer funktionalen Prinzipien 120

R-Prozesse - Messungen 121

Doppelspalt - revisited 122

U-Prozesse - ungestörte Dynamik 125

Beschreibung der U-Prozesse 126

Einige 'Gretchenfragen' 126

Infinite (?) Regresse 126

Management Summary 127

Der zu zahlende Preis 128

Letzte Notizen zum Messproblem in der Quantenmechanik 129

Versuche der Widerspruchsauflösung 130

Teil III: Qubits und ihre Operatoren 133

Kapitel 7 Bits - als Vektoren betrachtet 135

Bits und Qubits 136

Vorbereitung des Übergangs von Bits zu Qubits - Bits als Vektoren 136

Der Übergang von logischen Operationen zu unitären Operatoren - ternäre Operatoren 142

Wo stehen wir nun - und wo wollen wir hin? 146

Kapitel 8 Qubits - revisited 147

Qubits und ihre Operatoren 147

Das einzelne Qubit und seine Blochsphäre 148

Unitäre Operatoren auf dem einzelnen Qubit 152

Noch mehr unitäre Operatoren 157

Universalitätseigenschaften der Qubit-Operationen 162

Notizen zu physikalischen Implementierungen 163

Quantensysteme mit zwei (ausgezeichneten) Zuständen 164

Kapitel 9 Methoden der Fehlerbehandlung 165

Das No-Cloning-Theorem 166

Bitflip-Codes 167

Implementierung des Bitflip-Codes 167

Zur Messbarkeit einzelner Bitflips 168

Identifikation und Korrektur eines Bitflips an beliebiger Stelle 170

Phasenflip-Codes 171

Rückführung von Phasenflips auf Bitflips 172

Shor-Code 173

Teil IV: Quantenfouriertransformationen und mehr 175

Kapitel 10 Fouriertransformationen 177

Vorüberlegungen zur Fourieranalyse 178

Periodische Funktionen 178

Zur Fourieranalyse 180

Formeln der Fourieranalyse 181

Auf dem Weg zur diskreten Fouriertransformation 183

Ein kurzer Steilkurs in Modulorechnung 183

Die Relevanz der Ordnung einer Klasse für die Primfaktorzerlegung 185

Zwischenresümee: Wo stehen wir, wo wollen wir hin? 185

Eine Herleitung der diskreten Fouriertransformation 186

Übergang von einer Zahlenfolge zu einer Treppenfunktion 187

Die diskrete Fouriertransformation als lineare Abbildung 188

Normierung der Transformationsmatrix 189

Die Quantenfouriertransformation 190

Zur Power eines N-Qubit-Systems 190

Codierung der Basis eines N-Qubit-Systems 191

Eingaben in die Quantenfouriertransformation 192

Zur Aufbereitung der Quantenfouriertransformierten 193

Dualbrüche in e2¿i kj 2n 194

Abschließende Regruppierung der Quantenfouriertransformierten 196

Management Summary: Mathematische Aufbereitung der Quantenfouriertransformierten 198

Implementierung der Quantenfouriertransformation 198

Gewinnung des Phasenfaktors e(2¿i)(0,jn¿l+1···jn)2 199

Schaltbilder für die Quantenfouriertransformation 201

Kapitel 11 Anwendungen der Quantenfouriertransformation 203

Phasenschätzung 204

Iterierte U-Operationen 204

Spezialfall: ¿ = (0, ¿1¿2 · · · ¿t)2 205

Näherungen 207

Management Summery: Phasenabschätzung von e2¿i¿ 210

Folgerungen der Phasenabschätzung: Wege zum Bestimmen der 'Ordnung' einer Zahl 211

Iterierte Multiplikation mit einem festen [x] 211

Parallele Verarbeitung der Eigenvektoren |us¿ 213

Finale der Berechnung der Ordnung 215

Management Summery: Berechnung der Ordnung einer Zahl 216

Der Shor-Agorithmus 217

Konsequenzen für die Kryptologie 218

Teil V: Weitere Anwendungen 219

Kapitel 12 'Feind hört (nicht) mit' 221

Zum Einstein-Podolski-Rosen-Paradoxon 221

Bellzustand zweier Teilchen mit Spin 221

Hidden variables 222

'second two cents' 222

Die bellsche Ungleichung 223

Berechnung der Erwartungswerte 224

Unvereinbarkeit der bellschen Ungleichung mit der Quantenmechanik 226

Rollentausch: Teilchen im Bellzustand als Münzen 226

Die Rechnungen im Einzelnen 228

Relevanz der bellschen Ungleichung für Verschlüsselungsverfahren 231

(K)ein 'Knacken in der Leitung' 232

Symmetrische und asymmetrische Verfahren 233

Die Funktionsweise symmetrischer Verschlüsselungsverfahren 233

Das BB84-Protokoll 234

Zusammenfassung des BB84-Protokolls 239

E91-Protokoll 240

Kombination mit klassischen Verschlüsselungsverfahren 242

Kapitel 13 Wer suchet, der findet (schneller) 245

Die Suche im Heuhaufen 245

Benutzung eines Quantenschaltkreises 245

Idee des Grover-Algorithmus 246

Analyse der Grover-Iterationen 246

Kapitel 14 Zur Quantensimulation durch Quanten 251

Bemerkungen zu analogen Verfahren 252

Gradientenstrategien 252

Adiabatisches Quantencomputing 254

Zum adiabatischen Theorem der Quantenmechanik 255

Teil VI: Top Ten Teil 261

Kapitel 15 Ein Zusammenspiel von Physik, Mathematik, Informatik und Ingenieurwissenschaften in 10 Schritten 263

Und in fernerer Zukunft? - Vision in Rosa 266

Anhang 267

Anhang A Theoreme zur klassischen Zahlentheorie 269

Restklassenringe 269

Wohldefiniertheit der Operationen auf den Restklassen 270

Der euklidische Algorithmus 271

Einheiten in ¿n 272

Eulersche ¿-Funktion 272

Return on Invest - das RSA-Verfahren in der Kryptologie 273

Asymmetrische Verschlüsselungsverfahren 274

Das RSA-Verfahren in der Theorie 274

Praktische Bemerkungen zum RSA-Verfahren 276

Faktorisierung 277

Auffinden eines nichttrivialen Faktors von n 277

Notizen zu Kettenbrüchen 278

Kettenbrüche und ihre Konvergenten 279

Finale des Auffindens der gesuchten Ordnung r 281

Anhang B Komplexe Zahlen 283

Addition und Multiplikation 283

Definition der Multiplikation 284

Vektoren in der Rolle komplexer Zahlen 285

Wichtige Kenngrößen 285

Die komplexe e-Funktion 286

Komplexe Zahlen in Polarkoordinaten 287

Komplexe Zahlen als Matrizen 288

Anhang C Stochastik 291

Einführung 291

Ereignisse und Elementarereignisse 291

...
Details
Erscheinungsjahr: 2022
Fachbereich: Nachrichtentechnik
Genre: Technik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
Reihe: für Dummies
Inhalt: 352 S.
ISBN-13: 9783527718153
ISBN-10: 352771815X
Sprache: Deutsch
Herstellernummer: 1171815 000
Einband: Kartoniert / Broschiert
Autor: Steffens, Hans-Jürgen
Zöllner, Christian
Schäfer, Kathrin
Hersteller: Wiley-VCH GmbH
Maße: 239 x 177 x 26 mm
Von/Mit: Hans-Jürgen Steffens (u. a.)
Erscheinungsdatum: 10.08.2022
Gewicht: 0,652 kg
Artikel-ID: 119793723
Warnhinweis

Ähnliche Produkte

Ähnliche Produkte

Taschenbuch