```html المؤلفون: نيريجا سونداريسان ثيودور جيه يودر يونغسيوك كيم مويوان لي إدوارد إتش تشين غريس هاربر تيد ثوربيك أندرو دبليو كروس أنطونيو دي كوركوليس مايكا تاكيتا ملخص يقدم تصحيح الأخطاء الكمومي مسارًا واعدًا لإجراء حسابات كمومية عالية الدقة. على الرغم من أن التنفيذ الكامل المقاوم للأخطاء للخوارزميات لا يزال غير متحقق، إلا أن التحسينات الأخيرة في إلكترونيات التحكم والأجهزة الكمومية تتيح عروضًا متقدمة بشكل متزايد للعمليات اللازمة لتصحيح الأخطاء. هنا، نجري تصحيح الأخطاء الكمومية على كيوبتات فائقة التوصيل متصلة في شبكة سداسية ثقيلة. نقوم بتشفير كيوبت منطقي بمسافة ثلاثة ونقوم بعدة جولات من قياسات المتزامنات المقاومة للأخطاء والتي تسمح بتصحيح أي خطأ فردي في الدوائر. باستخدام التغذية الراجعة في الوقت الفعلي، نعيد تعيين المتزامنات وكيوبتات العلامة بشكل مشروط بعد كل دورة استخراج للمتزامنة. نبلغ عن خطأ منطقي يعتمد على فك التشفير، بمتوسط خطأ منطقي لكل قياس متزامنة في قاعدة Z (X) يبلغ حوالي 0.040 (0.088) وحوالي 0.037 (0.087) لفك تشفير المطابقة والحد الأقصى للاحتمالية، على التوالي، للبيانات المنتقاة بعد التسرب. مقدمة يمكن أن تكون نتائج الحسابات الكمومية خاطئة، في الممارسة العملية، بسبب الضوضاء في الأجهزة. للقضاء على الأخطاء الناتجة، يمكن استخدام رموز تصحيح الأخطاء الكمومية (QEC) لتشفير المعلومات الكمومية في درجات حرية منطقية محمية، ثم عن طريق تصحيح الأخطاء بشكل أسرع من تراكمها لتمكين الحسابات المقاومة للأخطاء (FT). من المحتمل أن يتطلب التنفيذ الكامل لـ QEC: إعداد الحالات المنطقية؛ تحقيق مجموعة عالمية من البوابات المنطقية، والتي قد تتطلب إعداد حالات سحرية؛ قياسات متكررة للمتزامنات؛ وفك تشفير المتزامنات لتصحيح الأخطاء. إذا نجح ذلك، فيجب أن تكون معدلات الخطأ المنطقي الناتجة أقل من معدلات الخطأ المادية الأساسية، وأن تنخفض مع زيادة مسافات الرموز إلى قيم ضئيلة. يتطلب اختيار رمز QEC النظر في الأجهزة الأساسية وخصائص الضوضاء الخاصة بها. بالنسبة لشبكة سداسية ثقيلة [1، 2] من الكيوبتات، فإن رموز QEC الفرعية [3] جذابة لأنها مناسبة تمامًا للكيوبتات ذات الاتصالات المخفضة. أظهرت الرموز الأخرى وعدًا بسبب عتبتها العالية نسبيًا لـ FT [4] أو عدد كبير من البوابات المنطقية العابرة [5]. على الرغم من أن مساحةها والوقت المتوقع قد يشكلان عقبة كبيرة أمام قابلية التوسع، إلا أن هناك مناهج مشجعة لتقليل الموارد الأكثر تكلفة عن طريق استغلال شكل من أشكال التخفيف من الأخطاء [6]. في عملية فك التشفير، يعتمد التصحيح الناجح ليس فقط على أداء الأجهزة الكمومية، ولكن أيضًا على تنفيذ إلكترونيات التحكم المستخدمة للحصول على المعلومات الكلاسيكية ومعالجتها من قياسات المتزامنات. في حالتنا، يمكن أن يساعد تهيئة كل من كيوبتات المتزامنة والعلامة عبر التغذية الراجعة في الوقت الفعلي بين دورات القياس في التخفيف من الأخطاء. على مستوى فك التشفير، في حين أن بعض البروتوكولات موجودة لأداء QEC بشكل غير متزامن ضمن إطار FT [7، 8]، يجب أن يكون معدل تلقي متزامنات الأخطاء متناسبًا مع وقت معالجتها الكلاسيكي لتجنب تراكم متزايد لبيانات المتزامنات. بالإضافة إلى ذلك، تتطلب بعض البروتوكولات، مثل استخدام حالة سحرية لبوابة T المنطقية [9]، تطبيق التغذية الأمامية في الوقت الفعلي. وبالتالي، فإن الرؤية طويلة المدى لـ QEC لا تنجرف حول هدف نهائي واحد بل يجب اعتبارها استمرارية للمهام المترابطة بعمق. سيشمل المسار التجريبي في تطوير هذه التكنولوجيا عرض هذه المهام بشكل منفصل أولاً ودمجها التدريجي لاحقًا، مع تحسين مقاييسها باستمرار. ينعكس بعض هذا التقدم في التطورات الأخيرة العديدة في الأنظمة الكمومية عبر منصات مادية مختلفة، والتي أظهرت أو قربت العديد من جوانب المرغوب فيه للحوسبة الكمومية FT. على وجه الخصوص، تم عرض إعداد الحالة المنطقية FT على الأيونات [10]، واللفات النووية في الماس [11]، والكيوبتات فائقة التوصيل [12]. تم عرض دورات متكررة لاستخراج المتزامنات في كيوبتات فائقة التوصيل في رموز اكتشاف الأخطاء الصغيرة [13، 14]، بما في ذلك التصحيح الجزئي للأخطاء [15] بالإضافة إلى مجموعة عالمية (وإن لم تكن FT) من البوابات ذات الكيوبت الواحد [16]. تم الإبلاغ مؤخرًا عن عرض FT لمجموعة بوابات عالمية على كيوبتين منطقيين في الأيونات [17]. في مجال تصحيح الأخطاء، كانت هناك تجسيدات حديثة لرمز السطح ذي المسافة 3 على كيوبتات فائقة التوصيل مع فك التشفير [18] والاختيار اللاحق [19]، بالإضافة إلى تنفيذ FT لذاكرة كمومية محمية ديناميكيًا باستخدام رمز اللون [20] وإعداد الحالة FT، والتشغيل، والقياس، بما في ذلك مثبتاتها، لحالة منطقية في رمز Bacon-Shor في الأيونات [20، 21]. هنا نجمع بين قدرة التغذية الراجعة في الوقت الفعلي على نظام كيوبت فائق التوصيل مع بروتوكول فك تشفير الحد الأقصى للاحتمالية الذي لم يتم استكشافه تجريبيًا حتى الآن لتحسين بقاء الحالات المنطقية. نعرض هذه الأدوات كجزء من عملية FT لرمز نظام فرعي [22]، وهو رمز السداسي الثقيل [1]، على معالج كمومي فائق التوصيل. لجعل تنفيذنا لهذا الرمز مقاومًا للأخطاء أمرًا ضروريًا، فإن كيوبتات العلامة، عند العثور عليها غير صفرية، تنبه فك التشفير إلى أخطاء الدائرة. عن طريق إعادة تعيين كيوبتات العلامة والمتزامنات بشكل مشروط بعد كل دورة قياس للمتزامنة، نحمي نظامنا من الأخطاء الناشئة عن عدم تناسق الضوضاء المتأصل في استرخاء الطاقة. نستغل أيضًا استراتيجيات فك التشفير الموصوفة مؤخرًا [15] ونوسع أفكار فك التشفير لتشمل مفاهيم الحد الأقصى للاحتمالية [4، 23، 24]. النتائج رمز السداسي الثقيل والدوائر متعددة الجولات رمز السداسي الثقيل الذي نعتبره هو رمز بـ 9 كيوبتات يشفر كيوبت منطقي واحد بمسافة 3 [1]. مجموعات قياس وتثبيت Z و X (انظر الشكل 1a) يتم إنشاؤها بواسطة مجموعات المثبتات هي مراكز مجموعات القياس المقابلة. هذا يعني أن المثبتات، كمنتجات لمشغلات القياس، يمكن استنتاجها من قياسات مشغلات القياس فقط. يمكن اختيار المشغلات المنطقية لتكون XL = X1X2X3 و ZL = Z1Z3Z7. مشغلات قياس Z (أزرق) و X (أحمر) (المعادلات (1) و (2)) المعينة على 23 كيوبت المطلوبة لرمز السداسي الثقيل ذي المسافة 3. كيوبتات الرمز (Q1-Q9) تظهر باللون الأصفر، وكيوبتات المتزامنة (Q17، Q19، Q20، Q22) المستخدمة لمثبتات Z باللون الأزرق، وكيوبتات العلامة والمتزامنات المستخدمة لمثبتات X باللون الأبيض. يتم تحديد الترتيب والاتجاه الذي يتم به تطبيق بوابات CX داخل كل قسم فرعي (0 إلى 4) بواسطة الأسهم المرقمة. مخطط الدائرة لجولة قياس متزامنة واحدة، بما في ذلك مثبتات X و Z. يوضح مخطط الدائرة التوازي المسموح به لعمليات البوابة: تلك الموجودة ضمن الحدود التي تحددها حواجز الجدولة (خطوط عمودية رمادية متقطعة). نظرًا لأن مدة كل بوابة ذات كيوبتين تختلف، يتم تحديد الجدولة النهائية للبوابة باستخدام مرور قياسي لترجمة الدائرة في أقرب وقت ممكن؛ بعد ذلك، تتم إضافة إلغاء الاقتران الديناميكي إلى كيوبتات البيانات حيثما تسمح بذلك الوقت. يتم عزل عمليات القياس وإعادة التعيين عن عمليات البوابة الأخرى بواسطة حواجز للسماح بإضافة إلغاء اقتران ديناميكي موحد إلى كيوبتات البيانات الخاملة. رسوم بيانية لفك التشفير لثلاث جولات من ( ) Z و ( ) قياسات مثبتات X مع ضوضاء على مستوى الدائرة تسمح بتصحيح أخطاء X و Z، على التوالي. تتوافق العقد الزرقاء والحمراء في الرسوم البيانية مع المتزامنات التفاضلية، بينما تكون العقد السوداء هي الحدود. تشفر الحواف الطرق المختلفة التي يمكن أن تحدث بها الأخطاء في الدائرة كما هو موضح في النص. يتم تسمية العقد حسب نوع قياس المثبت (Z أو X)، جنبًا إلى جنب مع الفهرس الفرعي الذي يحدد المثبت، والأسي الذي يشير إلى الجولة. الحواف السوداء، الناتجة عن أخطاء Pauli Y على كيوبتات الرمز (وبالتالي فهي بحجم 2 فقط)، تربط بين الرسمين البيانيين في ( ) و ( )، ولكن لا يتم استخدامها في فك تشفير المطابقة. الحواف ذات الحجم 4، والتي لا يستخدمها المطابقة، ولكن يتم استخدامها في فك تشفير الحد الأقصى للاحتمالية. الألوان هي فقط للوضوح. يؤدي ترجمة كل منها في الوقت المناسب بجولة واحدة إلى الحصول على حافة صالحة (مع بعض الاختلافات عند حدود الوقت). لا يتم أيضًا عرض أي من الحواف ذات الحجم 3. أ ب ج د هـ ج د و هنا نركز على دائرة FT معينة، ويمكن استخدام العديد من تقنياتنا بشكل عام مع رموز ودوائر مختلفة. يتم بناء دائرتين فرعيتين، موضحتين في الشكل 1ب، لقياس مشغلات قياس X و Z. تحصل دائرة قياس Z أيضًا على معلومات مفيدة عن طريق قياس كيوبتات العلامة. نحن نعد حالات الرموز في الحالة المنطقية |0L (|1L) عن طريق إعداد تسعة كيوبتات أولاً في الحالة |+X (+Y) وقياس قياس X (قياس Z). ثم نجري r جولات من قياس المتزامنات، حيث تتكون الجولة من قياس Z متبوعًا بقياس X (على التوالي، قياس X متبوعًا بقياس Z). أخيرًا، نقرأ جميع الكيوبتات التسعة في قاعدة Z (X). نجري نفس التجارب للحالات المنطقية الأولية |1L و |iL أيضًا، عن طريق تهيئة الكيوبتات التسعة ببساطة في |1X و |iY بدلاً من ذلك. خوارزميات فك التشفير في سياق الحوسبة الكمومية FT، يعد فك التشفير خوارزمية تأخذ قياسات المتزامنات من رمز تصحيح خطأ كمدخل وتخرج تصحيحًا للكيوبتات أو بيانات القياس. في هذا القسم، نصف خوارزميتي فك تشفير: فك تشفير المطابقة المثلى وفك تشفير الحد الأقصى للاحتمالية. مخطط فك التشفير الفائق [15] هو وصف موجز للمعلومات التي تم جمعها بواسطة دائرة FT وجعلها متاحة لخوارزمية فك التشفير. يتكون من مجموعة من الرؤوس، أو أحداث حساسة للأخطاء، V، ومجموعة من الحواف الفائقة E، التي تشفر الارتباطات بين الأحداث الناتجة عن أخطاء في الدائرة. يصور الشكل 1c-f أجزاء من مخطط فك التشفير الفائق لتجربتنا. يمكن بناء مخطط فك تشفير فائقة لدوائر المثبتات ذات ضوضاء Pauli باستخدام محاكاة Gottesman-Knill القياسية [25] أو تقنيات تتبع Pauli المماثلة [26]. أولاً، يتم إنشاء حدث حساس للخطأ لكل قياس حتمي في الدائرة الخالية من الأخطاء. قياس حتمي M هو أي قياس يمكن التنبؤ بنتيجته m ∈ {0، 1} عن طريق إضافة نتائج القياس من مجموعة من القياسات السابقة بشكل متعدٍ. أي، بالنسبة لدائرة خالية من الأخطاء، ، حيث يمكن العثور على المجموعة بواسطة محاكاة الدائرة. قم بتعيين قيمة الحدث الحساس للخطأ إلى m - FM (mod2)، والذي يكون صفرًا (يسمى أيضًا تافهه) في غياب الأخطاء. وبالتالي، فإن ملاحظة حدث حساس للخطأ غير صفري (يسمى أيضًا غير تافه) تشير إلى أن الدائرة عانت من خطأ واحد على الأقل. في دوائرنا، الأحداث الحساسة للأخطاء هي إما قياسات كيوبت العلامة أو الفرق بين القياسات المتتالية لنفس المثبت (يُطلق عليها أحيانًا أيضًا متزامنات فرق). بعد ذلك، يتم إضافة الحواف الفائقة عن طريق النظر في أخطاء الدائرة. يتضمن نموذجنا احتمال خطأ pC لكل مكون من مكونات الدائرة العديدة هنا نميز عملية الهوية id على الكيوبتات أثناء وقت تخضع فيه كيوبتات أخرى لبوابات وحدانية، عن عملية الهوية idm على الكيوبتات عندما تخضع كيوبتات أخرى للقياس وإعادة التعيين. نعيد تعيين الكيوبتات بعد قياسها، بينما نهيئ الكيوبتات التي لم يتم استخدامها في التجربة بعد. أخيرًا، cx هي بوابة controlled-not، h هي بوابة Hadamard، و x، y، z هي بوابات Pauli. (انظر قسم الطرق "IBM_Peekskill والتفاصيل التجريبية" لمزيد من التفاصيل). القيم الرقمية لـ pC مدرجة في قسم الطرق "IBM_Peekskill والتفاصيل التجريبية". نموذج الخطأ لدينا هو ضوضاء إزالة القطع الدائري. بالنسبة لأخطاء التهيئة وإعادة التعيين، يتم تطبيق Pauli X باحتمالات pinit و presete على التوالي بعد إعداد الحالة المثالية. بالنسبة لأخطاء القياس، يتم تطبيق Pauli X باحتمال قبل القياس المثالي. بوابة وحدانية ذات كيوبت واحد (بوابة ذات كيوبتين) C تعاني باحتمال pC من أحد الأخطاء الثلاثة (الخمسة عشر) غير الهوية ذات الكيوبت الواحد (ذات الكيوبتين) بعد البوابة المثالية. هناك فرصة متساوية لحدوث أي من الأخطاء الثلاثة (الخمسة عشر) Pauli. عند حدوث خطأ واحد في الدائرة، فإنه يتسبب في أن تصبح بعض مجموعات الأحداث الحساسة للأخطاء غير تافهة. تصبح مجموعة الأحداث الحساسة للأخطاء هذه حافة فائقة. مجموعة جميع الحواف الفائقة هي E. قد يؤدي خطأان مختلفان إلى نفس الحافة الفائقة، لذلك يمكن اعتبار كل حافة فائقة تمثل مجموعة من الأخطاء، كل منها يسبب بشكل فردي أن تكون الأحداث في الحافة الفائقة غير تافهة. مرتبطة بكل حافة فائقة احتمال، والذي، بالترتيب الأول، هو مجموع احتمالات الأخطاء في المجموعة. قد يؤدي الخطأ أيضًا إلى خطأ، يتم نشره حتى نهاية الدائرة، يتعارض مع أحد المشغلات المنطقية للرمز أو أكثر، مما يتطلب تصحيحًا منطقيًا. نفترض من أجل العمومية أن الرمز يحتوي على k كيوبت منطقي وأساس من 2k مشغلات منطقية، ولكن لاحظ أن k = 1 لرمز السداسي الثقيل المستخدم في التجربة. يمكننا تتبع أي المشغلات المنطقية تتعارض مع الخطأ باستخدام متجه من . وبالتالي، يتم تسمية كل حافة فائقة h أيضًا بمتجه من هذه المتجهات ، يسمى تسمية منطقية. لاحظ أنه إذا كانت مسافة الرمز على الأقل ثلاثة، فإن كل حافة فائقة لها تسمية منطقية فريدة. أخيرًا، نلاحظ أن خوارزمية فك التشفير يمكن أن تختار تبسيط مخطط فك التشفير الفائق بطرق مختلفة. طريقة واحدة نستخدمها دائمًا هنا هي عملية إزالة العلامة. يتم تجاهل قياسات العلامة من الكيوبتات 16، 18، 21، 23 ببساطة دون تطبيق أي تصحيحات. إذا كانت العلامة 11 غير تافهة و 12 تافهة، قم بتطبيق Z على 2. إذا كانت 12 غير تافهة و 11 تافهة، قم بتطبيق Z على الكيوبت 6. إذا كانت العلامة 13 غير تافهة و 14 تافهة، قم بتطبيق Z على الكيوبت 4. إذا كانت 14 غير تافهة و 13 تافهة، قم بتطبيق Z على الكيوبت 8. انظر المرجع [15] للحصول على تفاصيل حول سبب كفاية ذلك لتحمل الأخطاء. هذا يعني أنه بدلاً من تضمين الأحداث الحساسة للأخطاء من قياسات كيوبت العلامة مباشرة، نقوم بمعالجة البيانات مسبقًا باستخدام معلومات العلامة لتطبيق تصحيحات Pauli Z افتراضية وتعديل الأحداث الحساسة للأخطاء اللاحقة وفقًا لذلك. يمكن العثور على الحواف الفائقة لمخطط فك التشفير المعالج مسبقًا عن طريق محاكاة المثبت التي تتضمن تصحيحات Z. دع r تشير إلى عدد الجولات. بعد إزالة العلامة، يكون حجم المجموعة V لتجارب Z (على التوالي X) هو |V| = 6r + 2 (على التوالي 6r + 4)، بسبب قياس ستة مثبتات لكل جولة ووجود مثبتين (على التوالي أربعة) للمتزامنات الأولية بعد إعداد الحالة. حجم E هو بالمثل |E| = 60r - 13 (على التوالي 60r - 1) لـ r > 0. بالنظر إلى أخطاء X و Z بشكل منفصل، يمكن تقليل مشكلة العثور على تصحيح خطأ بالوزن الأدنى لرمز السطح إلى العثور على مطابقة مثلى بالوزن الأدنى في الرسم البياني [4]. لا تزال مطابقة المفكات قيد الدراسة بسبب عمليتها [27] وتطبيقها الواسع [28، 29]. في هذا القسم، نصف مفك المطابقة لرمز السداسي الثقيل ذي المسافة 3. رسوم بيانية فك التشفير، واحدة لأخطاء X (الشكل 1c) وأخرى لأخطاء Z (الشكل 1d)، للمطابقة المثلى بالوزن الأدنى هي في الواقع رسوم بيانية فرعية لمخطط فك التشفير الفائق في القسم السابق. دعنا نركز هنا على الرسم البياني لتصحيح أخطاء X، نظرًا لأن الرسم البياني لأخطاء Z مماثل. في هذه الحالة، من مخطط فك التشفير الفائق، نحتفظ بالعقد VZ المقابلة لقياسات مثبتات Z (الفرق بين القياسات المتتالية) والحواف (أي الحواف الفائقة بحجم اثنين) بينها. بالإضافة إلى ذلك، يتم إنشاء رأس حدود b، ويتم تمثيل الحواف الفائقة ذات الحجم الواحد من الشكل {v} حيث v ∈ VZ عن طريق تضمين الحواف {v، b}. جميع الحواف في الرسم البياني لخطأ X ترث الاحتمالات والتسميات المنطقية من حوافها الفائقة المقابلة (انظر الجدول 1 لبيانات حواف خطأ X و Z لتجربة جولتين). تأخذ خوارزمية المطابقة المثلى رسمًا بيانيًا ذا حواف مرجحة ومجموعة متساوية الحجم من العقد المميزة، وتعيد مجموعة من الحواف في الرسم البياني التي تربط جميع العقد المميزة في أزواج ولها الحد الأدنى من الوزن الإجمالي من بين جميع مجموعات الحواف هذه. في حالتنا، العقد المميزة هي الأحداث الحساسة للأخطاء غير التافهة (إذا كان العدد فرديًا، فسيتم تمييز رأس الحدود أيضًا)، وأوزان الحواف إما يتم اختيارها لتكون جميعها واحدًا (طريقة موحدة) أو يتم تعيينها على أنها ، حيث pe هو احتمال الحافة (طريقة تحليلية). الخيار الأخير يعني أن الوزن الإجمالي لمجموعة الحواف يساوي احتمالية تسجيل الدخول لتلك المجموعة، وتحاول المطابقة المثلى بالوزن الأدنى تعظيم هذه الاحتمالية عبر الحواف في الرسم البياني. بالنظر إلى مطابقة مثلى بالوزن الأدنى، يمكن استخدام التسميات المنطقية للحواف في المطابقة لتحديد تصحيح للحالة المنطقية. بدلاً من ذلك، فإن الرسم البياني لخطأ X (خطأ Z) لمطابق المفكات هو بحيث يمكن ربط كل حافة برأس كيوبت (أو خطأ قياس)، بحيث يتضمن تضمين حافة في المطابقة تطبيق تصحيح X (Z) على الكيوبت المقابل. يعد فك التشفير الحد الأقصى للاحتمالية (MLD) طريقة مثلى، وإن كانت غير قابلة للتوسع، لفك تشفير رموز تصحيح الأخطاء الكمومية. في مفهومها الأصلي، تم تطبيق MLD على نماذج الضوضاء الظواهرية حيث تحدث الأخطاء فقط قبل قياس المتزامنات [24، 30]. هذا بالطبع يتجاهل الحالة الأكثر واقعية حيث يمكن للأخطاء الانتشار عبر دوائر قياس المتزامنات. في الآونة الأخيرة، تم توسيع MLD لتشمل ضوضاء الدائرة [23، 31]. هنا، نصف كيف تصحح MLD ضوضاء الدائرة باستخدام مخطط فك التشفير الفائق. يستنتج MLD التصحيح المنطقي الأكثر احتمالاً بالنظر إلى ملاحظة الأحداث الحساسة للأخطاء. يتم ذلك عن طريق حساب توزيع الاحتمال Pr[β، γ]، حيث تمثل الأحداث الحساسة للأخطاء ويمثل γ تصحيحًا منطقيًا. يمكننا حساب Pr[β، γ] عن طريق تضمين كل حافة فائقة من مخطط فك التشفير الفائق، الشكل 1c-f، بدءًا من توزيع الخطأ الصفري، أي Pr[0|V|, 02k] = 1. إذا كانت للحافة الفائقة h احتمال ph للحدوث، بشكل مستقل عن أي حافة فائقة أخرى، فإننا نضمن h عن طريق أداء التحديث حيث يمثل مجرد تمثيل متجه ثنائي للحافة الفائقة. يجب تطبيق هذا التحديث مرة واحدة لكل حافة فائقة في E. بمجرد حساب Pr[β، γ]، يمكننا استخدامه لاستنتاج أفضل تصحيح منطقي. إذا تم ملاحظة β* في تشغيل التجربة، يوضح كيف يجب تصحيح قياسات المشغلات المنطقية. لمزيد من التفاصيل حول التطبيقات المحددة لـ MLD، راجع قسم الطرق "تطبيقات الحد الأقصى للاحتمالية". التجسيد التجريبي لهذا العرض، نستخدم ibm_peekskill v2.0.0، وهو معالج IBM Quantum Falcon ذو 27 كيوبتًا [32] يسمح خريطة اتصاله برمز سداسي ثقيل ذي مسافة 3، انظر الشكل 1أ. يستغرق الوقت الإجمالي لقياس الكيوبت وإعادة تعيينه المشروط اللاحق، لكل جولة، 768 نانوثانية وهو نفسه لجميع الكيوبتات. تحدث جميع قياسات المتزامنات وإعادة التعيينات بشكل متزامن لتحسين الأداء. تتم إضافة تسلسل بسيط لإلغاء الاقتران الديناميكي Xπ-Xπ إلى جميع كيوبتات الرمز أثناء فترات الخمول الخاصة بها. يعد تسرب الكيوبت سببًا مهمًا قد يكون نموذج خطأ إزالة القطع Pauli الذي يفترضه تصميم المفك غير دقيق. في بعض الحالات، يمكننا اكتشاف ما إذا كان الكيوبت قد تسرب من مساحة الحساب عند قياسه (انظر قسم الطرق "طريقة الاختيار اللاحق" لمزيد من المعلومات حول طريقة الاختيار اللاحق والقيود). باستخدام هذا، يمكننا اختيار النتائج بشكل انتقائي للتشغيلات التجريبية عندما لم يتم اكتشاف التسرب، على غرار المرجع [18]. في الشكل 2أ، نقوم بتهيئة الحالة المنطقية |0L (|iL) ونطبق r جولات قياس متزامنة، حيث تتضمن جولة واحدة كل من مثبتات X و Z (إجمالي وقت يقارب 5.3 ميكرو ثانية لكل جولة، الشكل 1ب). باستخدام فك تشفير المطابقة المثلى التحليلي على مجموعة البيانات الكاملة (500,000 لقطة لكل تشغيل)، نستخرج الأخطاء المنطقية في الشكل 2أ، مثلثات حمراء (زرقاء). يمكن العثور على تفاصيل المعلمات المحسنة المستخدمة في فك تشفير المطابقة المثلى التحليلي في قسم الطرق "IBM_Peekskill والتفاصيل التجريبية". بتناسب منحنيات الاضمحلال الكاملة (المعادلة (14)) حتى 10 جولات، نستخرج الخطأ المنطقي لكل جولة بدون اختيار لاحق في الشكل 2ب يبلغ 0.059 (0.038) لـ |0L (|iL) و 0.113 (0.107) لـ |1L (|iL) على التوالي. الخطأ المنطقي مقابل عدد جولات قياس المتزامنات r، حيث تتضمن جولة واحدة قياس مثبت Z وقياس مثبت X. تشير المثلثات الزرقاء المتجهة لليمين (المثلثات الحمراء) إلى الأخطاء المنطقية التي تم الحصول عليها من استخدام فك تشفير المطابقة التحليلي على بيانات تجريبية خام للحالات |0L (|iL). تشير المربعات الزرقاء الفاتحة (الدوائر الحمراء الفاتحة) إلى تلك الخاصة بـ |1L (|iL) بنفس طريقة فك التشفير ولكن باستخدام بيانات تجريبية تم اختيارها بعد التسرب. تمثل أشرطة الخطأ خطأ المعاينة لكل تشغيل (500,000 لقطة للبيانات الخام، عدد متغير من اللقطات للاختيار اللاحق). تناسب الخطوط المتقطعة لمعدلات الخطأ لكل جولة مدرجة في . تطبيق نفس طريقة فك التشفير على بيانات تم اختيارها بعد التسرب، يظهر انخفاضًا كبيرًا في الخطأ الإجمالي لجميع الحالات المنطقية الأربع. انظر قسم الطرق "طريقة الاختيار اللاحق" للحصول على التفاصيل. معدلات الرفض المتناسبة لكل جولة لـ 4.91%، 4.64%، 4.37%، و 4.89%، على التوالي. تمثل أشرطة الخطأ انحرافًا معياريًا واحدًا في المعدل المتناسب. ، باستخدام بيانات تم اختيارها بعد التسرب، نقارن الخطأ المنطقي الذي تم الحصول عليه باستخدام المفكات الأربعة: مطابقة موحدة (وردي)، مطابقة تحليلية (أخضر)، مطابقة تحليلية مع معلومات ناعمة (رمادي)، والحد الأقصى للاحتمالية (أزرق). (انظر الشكل 6 لـ |1iL و | iL). معدلات التناسب المتقطعة المقدمة في ، . تمثل أشرطة الخطأ خطأ المعاينة. ، مقارنة الخطأ المتناسب لكل جولة لجميع الحالات المنطقية الأربع باستخدام مطابقة موحدة (وردي)، مطابقة تحليلية (أخضر)، مطابقة تحليلية مع معلومات ناعمة (رمادي)، والحد الأقصى للاحتمالية (أزرق) للمفكات على بيانات تم اختيارها بعد التسرب. تمثل أشرطة الخطأ انحرافًا معياريًا واحدًا للمعدل المتناسب. أ ب ب ج د هـ و هـ و تطبيق نفس طريقة فك التشفير على البيانات المختارة بعد التسرب يقلل من الأخطاء المنطقية في الشكل 2أ، ويؤدي إلى معدلات خطأ محسوبة تبلغ 0.041 (0.044) لـ |0L (|iL) و 0.088 (0.085) لـ |1L (|iL) كما هو موضح في الشكل 2ب. معدلات الرفض لكل جولة من الاختيار اللاحق لـ 4.91%، 4.64%، 4.37%، و 4.89%، على التوالي. انظر قسم الطرق "طريقة الاختيار اللاحق" للحصول على التفاصيل. في الشكل 2c-f، نقارن الخطأ المنطقي لكل جولة والخطأ المنطقي المستخرج لكل جولة الذي تم الحصول عليه من مجموعات البيانات المختارة بعد التسرب باستخدام المفكات الثلاثة الموصوفة سابقًا في القسم "خوارزميات فك التشفير". نقوم أيضًا بتضمين إصدار من المفك التحليلي الذي يستغل المعلومات الناعمة [33]، والذي تم وصفه في قسم الطرق "فك التشفير بالمعلومات الناعمة". نلاحظ (انظر الشكل 2e، f) تحسنًا ثابتًا في فك التشفير بالانتقال من المطابقة الموحدة (وردي)، إلى المطابقة التحليلية (أخضر)، إلى المطابقة التحليلية مع المعلومات الناعمة، إلى الحد الأقصى للاحتمالية (رمادي)، على الرغم من أن هذا أقل أهمية بكثير للحالات المنطقية X-basis. مقارنة كمية بين المفكات الثلاثة لجميع الحالات المنطقية الأربع عند r = 2 جولات مقدمة في قسم الطرق "الخطأ المنطقي عند r = 2 جولات". هناك ثلاثة أسباب على الأقل تجعل حالات X-basis تؤدي أداءً أسوأ من حالات Z-basis. الأول هو عدم التناسق الطبيعي في الدوائر. العمق الأكبر المطلوب لقياس مثبتات Z يؤدي إلى مزيد من الوقت حيث يمكن أن تتراكم أخطاء Z على كيوبتات البيانات دون اكتشاف. هذا مدعوم بالمحاكاة، مثل تلك الموجودة في [1]، التي تستخدم مفك تشفير مختلف، وهنا في قسم الطرق "تفاصيل المحاكاة"، والتي ترى أداءً أسوأ لـ X-basis لهذا الرمز d = 3. ثانيًا، يمكن أن تؤدي الخيارات المتخذة في فك التشفير، وخاصة خطوة إزالة العلامة، إلى تفاقم عدم التناسق عن طريق تحويل أخطاء القياس وإعادة التعيين بشكل فعال إلى أخطاء Z على كيوبتات البيانات. يؤدي هذا إلى معدل خطأ Z فعال مرتفع لا يمكن تحسينه كثيرًا، حتى عن طريق فك التشفير الحد الأقصى للاحتمالية. في المقابل، إذا قمنا بإزالة علامة الجولة الأولى فقط من القياسات، فإن الخطأ المنطقي لمفك تشفير الحد الأقصى للاحتمالية في تجربة r = 2 جولة، |iL ينخفض بحوالي 2.8٪