Avec certains algorithmes randomisés, vous pouvez dérandomiser l'algorithme, en supprimant (à un coût possible en temps d'exécution) l'utilisation de bits aléatoires et en maximisant une limite inférieure sur l'objectif (généralement calculé en utilisant le fait que les théorèmes concernent les performances attendues de l'aléatoire algorithme). Existe-t-il un équivalent pour les algorithmes quantiques? Y a-t-il des résultats bien connus de "déquantification"? Ou l'espace d'état sous-jacent est-il trop grand pour ce type de technique?
derandomization
quantum-computing
Alexandre Passos
la source
la source
Réponses:
Fortnow a publié un blog sur ce sujet. On pense qu'il n'y a aucun espoir d'un programme de "déquantification", similaire à celui de la dérandomisation.
D'autre part, pour certains résultats non quantiques spécifiques qui ont été obtenus en utilisant des méthodes quantiques, il a été possible de supprimer la quanticité dans la preuve. Par exemple, Kerenidis et de Wolf (2002) ont prouvé la première borne inférieure exponentielle pour la longueur de codes éventuellement non linéaires à 2 requêtes décodables localement à l'aide d'arguments quantiques. Plus tard, Ben-Aroya, Regev et de Wolf (2007) ont pu supprimer la quanticité de la preuve (bien que l'argumentation ait toujours modélisé la quantique). Des situations similaires se sont également produites pour prouver les limites inférieures de la rigidité des matrices de Hadamard et pour montrer que PP est fermé sous intersection (bien que dans l'ordre chronologique inverse :)). Voir cette enquête de Drucker et de Wolf pour les références et la discussion.
la source
Il existe certaines classes de portes quantiques qui peuvent être simulées efficacement avec un ordinateur classique. Si aucun enchevêtrement n'est présent, un calcul avec des états purs (c'est-à-dire des états non aléatoires) peut être simulé efficacement. Les portes classiques réversibles sont un sous-ensemble de portes quantiques, et peuvent donc évidemment être simulées efficacement. Ces deux exemples sont assez triviaux, mais il existe un certain nombre d'ensembles de portes non triviaux connus.
Il semble très improbable que la mécanique quantique soit efficacement simulable, et donc un tel programme de déquantification sera probablement impossible en général. Il y a cependant un régime où cela a fonctionné, qui est avec des preuves interactives. Il a été démontré que plusieurs types différents de systèmes de preuve interactifs avec des vérificateurs quantiques ont la même puissance si le vérificateur quantique est remplacé par un vérificateur purement classique. Pour un exemple de cela, voir la preuve de Jain, Ji, Upadhyay et Watrous que QIP = PSPACE ( arXiv: 0907.4737 ).
la source
Un cadre intéressant dans lequel étudier la «déquantification» est la complexité de la communication. Ici, une question intéressante est de savoir si une limite supérieure peut être mise sur la quantité d'enchevêtrement qu'Alice et Bob doivent partager afin de parvenir à un protocole quantique efficace pour résoudre certains problèmes. Ce serait un analogue quantique du théorème de Newman de la complexité de la communication classique. Gavinsky a donné un problème relationnel pour lequel cela ne peut pas être fait, mais pour autant que je sache, il est toujours ouvert pour des problèmes fonctionnels (totaux).
En outre, un addendum au commentaire de Joe sur les portes de navettage: Bremner, Jozsa et Shepherd ont récemment montré (arXiv: 1005.1407) qu'une notion particulière de circuits de navettage est peu susceptible d'être simulable, car cela ferait tomber la hiérarchie polynomiale au troisième niveau.
la source
Bien qu'en général la "déquantification" soit peu probable, je pense que ce genre d'idée a contribué à inspirer les algorithmes holographiques de Valiant. Ou, à tout le moins, vous pouvez voir son travail comme des résultats de déquantification partielle sur des classes restreintes de circuits quantiques. Voir, par exemple: L. Valiant. Circuits quantiques pouvant être simulés de façon classique en temps polynomial. SIAM J. Comput. 31 (4) 1229 à 1254 (2002).
la source