```html المؤلفون: نيريجا سونداريسان ثيودور جيه. يودر يونغسيوك كيم مو يوان لي إدوارد إتش. تشين جريس هاربر تيد ثوربيك أندرو دبليو. كروس أنطونيو د. كوركوليس مايكا تاكيتا ملخص يوفر تصحيح الأخطاء الكمومية مسارًا واعدًا لإجراء عمليات حسابية كمومية عالية الدقة. على الرغم من أن التنفيذ الكامل للتسامح مع الأخطاء للخوارزميات لم يتحقق بعد، إلا أن التحسينات الأخيرة في إلكترونيات التحكم والأجهزة الكمومية تتيح عروضًا متزايدة التقدم للعمليات اللازمة لتصحيح الأخطاء. هنا، نجري تصحيح الأخطاء الكمومية على الكيوبتات فائقة التوصيل المتصلة في شبكة سداسية ثقيلة. نقوم بتشفير كيوبت منطقي بمسافة ثلاثة ونقوم بعدة جولات من قياسات المتلازمات المتسامحة مع الأخطاء والتي تسمح بتصحيح أي خطأ مفرد في الدائرة. باستخدام التغذية الراجعة في الوقت الفعلي، نقوم بإعادة تعيين المتلازمة والكيوبتات العلمية بشكل مشروط بعد كل دورة استخراج للمتلازمة. نبلغ عن خطأ منطقي يعتمد على فك التشفير، بمتوسط خطأ منطقي لكل قياس متلازمة في أساس Z (X) يبلغ ~ 0.040 (~ 0.088) و ~ 0.037 (~ 0.087) لمطابقة وأقصى قدر من فك التشفير الاحتمالي، على التوالي، على البيانات بعد تحديد التسرب. مقدمة يمكن أن تكون نتائج العمليات الحسابية الكمومية خاطئة، في الممارسة العملية، بسبب الضوضاء في الأجهزة. للقضاء على الأخطاء الناتجة، يمكن استخدام رموز تصحيح الأخطاء الكمومية (QEC) لتشفير المعلومات الكمومية إلى درجات حرية منطقية محمية، ومن ثم عن طريق تصحيح الأخطاء بشكل أسرع من تراكمها تمكين الحسابات المتسامحة مع الأخطاء (FT). من المحتمل أن يتطلب التنفيذ الكامل لـ QEC: تحضير الحالات المنطقية؛ تحقيق مجموعة عالمية من البوابات المنطقية، والتي قد تتطلب تحضير حالات سحرية؛ قياسات متكررة للمتلازمات؛ وفك تشفير المتلازمات لتصحيح الأخطاء. إذا نجحت، يجب أن تكون معدلات الخطأ المنطقي الناتجة أقل من معدلات الخطأ المادي الأساسية، وتقل مع زيادة مسافات الكود إلى قيم ضئيلة. يتطلب اختيار رمز QEC النظر في الأجهزة الأساسية وخصائص الضوضاء الخاصة بها. بالنسبة لشبكة سداسية ثقيلة ، من الكيوبتات، تعد رموز QEC الفرعية جذابة لأنها مناسبة جيدًا للكيوبتات ذات الاتصال المنخفض. أظهرت الرموز الأخرى وعدًا بسبب عتبتها العالية نسبيًا لـ FT أو عدد كبير من البوابات المنطقية العابرة . على الرغم من أن عبء المساحة والوقت قد يشكلان عقبة كبيرة أمام قابلية التوسع، إلا أن هناك مناهج مشجعة لتقليل الموارد الأكثر تكلفة عن طريق استغلال شكل من أشكال تخفيف الأخطاء . 1 2 3 4 5 6 في عملية فك التشفير، يعتمد التصحيح الناجح ليس فقط على أداء الأجهزة الكمومية، ولكن أيضًا على تنفيذ إلكترونيات التحكم المستخدمة للحصول على المعلومات الكلاسيكية ومعالجتها من قياسات المتلازمة. في حالتنا، يمكن أن يساعد تهيئة كيوبتات المتلازمة والعلم في الوقت الفعلي بين دورات القياس في تخفيف الأخطاء. على مستوى فك التشفير، في حين توجد بروتوكولات لأداء QEC بشكل غير متزامن ضمن شكل FT ، ، يجب أن يكون معدل تلقي متلازمات الخطأ متناسبًا مع وقت المعالجة الكلاسيكي لتجنب تزايد تراكم بيانات المتلازمة. أيضًا، تتطلب بعض البروتوكولات، مثل استخدام حالة سحرية لبوابة T المنطقية ، تطبيق التغذية الأمامية في الوقت الفعلي. 7 8 9 وبالتالي، فإن الرؤية طويلة المدى لـ QEC لا تنجرف حول هدف واحد نهائي ولكن يجب النظر إليها على أنها استمرارية للمهام المترابطة بعمق. سيتكون المسار التجريبي في تطوير هذه التكنولوجيا من عرض هذه المهام بشكل منفصل أولاً ثم دمجها تدريجيًا لاحقًا، مع تحسين المقاييس المرتبطة بها باستمرار. ينعكس بعض هذا التقدم في العديد من التطورات الأخيرة في الأنظمة الكمومية عبر منصات فيزيائية مختلفة، والتي أظهرت أو قربت جوانب مختلفة من المتطلبات اللازمة للحوسبة الكمومية FT. على وجه الخصوص، تم عرض تحضير الحالة المنطقية FT على الأيونات ، واللفات النووية في الماس ، والكيوبتات فائقة التوصيل . تم عرض دورات متكررة لاستخراج المتلازمة في الكيوبتات فائقة التوصيل في رموز اكتشاف الأخطاء الصغيرة ، ، بما في ذلك تصحيح الأخطاء الجزئي ، بالإضافة إلى مجموعة عالمية (وإن لم تكن FT) من بوابات الكيوبت الواحد . تم الإبلاغ مؤخرًا عن عرض FT لمجموعة بوابات عالمية على كيوبتين منطقيين في الأيونات . في مجال تصحيح الأخطاء، كانت هناك تطبيقات حديثة لرمز السطح ذي المسافة 3 على الكيوبتات فائقة التوصيل مع فك التشفير ، والاختيار اللاحق ، بالإضافة إلى تنفيذ FT لذاكرة كمومية محمية ديناميكيًا باستخدام رمز اللون ، وتحضير الحالة FT، والتشغيل، والقياس، بما في ذلك مثبتاته، لحالة منطقية في رمز Bacon-Shor في الأيونات ، . 10 11 12 13 14 15 16 17 18 19 20 20 21 هنا نجمع بين قدرة التغذية الراجعة في الوقت الفعلي على نظام كيوبت فائق التوصيل وبروتوكول فك تشفير أقصى احتمالية لم يتم استكشافه تجريبيًا حتى الآن لتحسين قابلية بقاء الحالات المنطقية. نعرض هذه الأدوات كجزء من تشغيل FT لرمز فرعي ، رمز السداسي الثقيل ، على معالج كمومي فائق التوصيل. ضروري لجعل تنفيذنا لهذا الرمز متسامحًا مع الأخطاء هي كيوبتات العلم التي، عند اكتشافها بأنها غير صفرية، تنبه مفكك التشفير إلى أخطاء الدائرة. عن طريق إعادة تعيين كيوبتات العلم والمتلازمة بشكل مشروط بعد كل دورة قياس متلازمة، نحمي نظامنا من الأخطاء الناشئة عن عدم تناسق الضوضاء المتأصلة في الاسترخاء الطاقي. نستغل أيضًا استراتيجيات فك التشفير الموصوفة مؤخرًا ونوسع أفكار فك التشفير لتشمل مفاهيم أقصى احتمالية ، ، . 22 1 15 4 23 24 النتائج رمز السداسي الثقيل والدورات المتعددة رمز السداسي الثقيل الذي نعتبره هو رمز يحتوي على 9 كيوبتات تشفر كيوبت منطقي واحد بمسافة 3 . مجموعات قياس Z و X (انظر الشكل 1أ) والمثبتات يتم إنشاؤها بواسطة 1 مجموعات المثبتات هي مراكز مجموعات القياس المقابلة. هذا يعني أنه يمكن استنتاج المثبتات، كمنتجات لمشغلات القياس، من قياسات مشغلات القياس فقط. يمكن اختيار المشغلات المنطقية لتكون XL = X1X2X3 و ZL = Z1Z3Z7. مشغلات قياس Z (أزرق) و X (أحمر) (المعادلات (1) و (2)) المطبقة على 23 كيوبت المطلوبة مع رمز السداسي الثقيل ذي المسافة 3. كيوبتات الكود (Q1 - Q9) موضحة باللون الأصفر، وكيوبتات المتلازمة (Q17، Q19، Q20، Q22) المستخدمة لمثبتات Z باللون الأزرق، وكيوبتات العلم والمتلازمات المستخدمة لمثبتات X باللون الأبيض. يتم تحديد ترتيب واتجاه بوابات CX المطبقة داخل كل قسم فرعي (0 إلى 4) بواسطة الأسهم المرقمة. مخطط الدائرة لجولة قياس متلازمة واحدة، بما في ذلك مثبتات X و Z. يوضح مخطط الدائرة التوازي المسموح به لعمليات البوابة: تلك الموجودة ضمن الحدود التي تحددها حواجز الجدولة (خطوط رمادية عمودية متقطعة). نظرًا لاختلاف مدة بوابة كل كيوبتين، يتم تحديد الجدولة النهائية للبوابة بواسطة تمريرة قياسية لترجمة الدائرة في أقرب وقت ممكن؛ بعد ذلك، يتم إضافة الفصل الديناميكي إلى الكيوبتات البيانات حيثما يسمح الوقت. يتم عزل عمليات القياس وإعادة التعيين عن عمليات البوابة الأخرى بواسطة حواجز للسماح بإضافة فصل ديناميكي موحد إلى الكيوبتات البيانات الخاملة. رسوم بيانية لفك التشفير لثلاث جولات من قياسات مثبتات Z (ج) و X (د) مع ضوضاء على مستوى الدائرة تسمح بتصحيح أخطاء X و Z، على التوالي. تتوافق العقد الزرقاء والحمراء في الرسوم البيانية مع المتلازمات التفاضلية، بينما العقد السوداء هي الحدود. تشفر الحواف الطرق المختلفة التي يمكن أن تحدث بها الأخطاء في الدائرة كما هو موضح في النص. تم تسمية العقد بنوع قياس المثبت (Z أو X)، بالإضافة إلى فهرس فرعي لفهرسة المثبت، وأسس عليا تدل على الجولة. تربط الحواف السوداء، الناشئة عن أخطاء Pauli Y على الكيوبتات الكود (وبالتالي فهي فقط بحجم 2)، الرسمين البيانيين في ج ود، ولكن لا يتم استخدامها في مفكك المطابقة. الحواف الفائقة ذات الحجم 4، والتي لا يستخدمها المطابقة، ولكن يتم استخدامها في مفكك أقصى احتمالية. الألوان هي للتوضيح فقط. يؤدي ترجمة كل منها في الوقت المناسب بجولة واحدة إلى الحصول على حافة فائقة صالحة (مع بعض الاختلافات عند حدود الوقت). لم يتم أيضًا عرض أي من الحواف الفائقة ذات الحجم 3. أ ب ج هـ و نركز هنا على دائرة FT معينة، ويمكن استخدام العديد من تقنياتنا بشكل عام مع رموز ودورات مختلفة. يتم إنشاء دائرتين فرعيتين، موضحتين في الشكل 1ب، لقياس مشغلات القياس X و Z. تحصل دائرة قياس Z أيضًا على معلومات مفيدة عن طريق قياس كيوبتات العلم. نقوم بتحضير حالات الكود في الحالة المنطقية |ψL⟩ (|0⟩L أو |1⟩L) عن طريق تحضير تسعة كيوبتات أولاً في حالة |+⟩X (|−⟩X) وقياس قياس Z-gauge (X-gauge). ثم نجري r جولات من قياس المتلازمة، حيث تتكون الجولة من قياس Z-gauge متبوعًا بقياس X-gauge (على التوالي، X-gauge متبوعًا بـ Z-gauge). أخيرًا، نقوم بقراءة جميع الكيوبتات التسعة للكود في أساس Z (X). نجري نفس التجارب للحالات المنطقية الأولية |+⟩X و |−⟩X أيضًا، عن طريق تهيئة الكيوبتات التسعة في |+⟩X و |−⟩X بدلاً من ذلك. خوارزميات فك التشفير في سياق الحوسبة الكمومية FT، يعد مفكك التشفير خوارزمية تأخذ قياسات المتلازمة من رمز تصحيح الأخطاء كمدخلات وتخرج تصحيحًا للكيوبتات أو بيانات القياس. في هذا القسم، نصف خوارزميتين لفك التشفير: فك تشفير المطابقة المثالية وفك تشفير أقصى احتمالية. الرسم البياني الفائق لفك التشفير هو وصف موجز للمعلومات التي تم جمعها بواسطة دائرة FT وجعلها متاحة لخوارزمية فك التشفير. يتكون من مجموعة من رؤوس، أو أحداث حساسة للخطأ، V، ومجموعة من الحواف الفائقة E، التي تشفر الارتباطات بين الأحداث التي تسببها الأخطاء في الدائرة. يصور الشكل 1ج-و أجزاء من الرسم البياني الفائق لفك التشفير لتجربتنا. 15 يمكن إنشاء رسم بياني فائق لفك التشفير لدورات المثبتات مع ضوضاء Pauli باستخدام محاكاة Gottesman-Knill القياسية أو تقنيات تتبع Pauli المماثلة . أولاً، يتم إنشاء حدث حساس للخطأ لكل قياس حتمي في الدائرة الخالية من الأخطاء. القياس الحتمي M هو أي قياس يمكن التنبؤ بنتيجته m ∈ {0, 1} عن طريق إضافة نتائج القياس من مجموعة S من القياسات السابقة بشكل عاملي. أي، لدائرة خالية من الأخطاء، = m ∑si∈S si، حيث يمكن العثور على المجموعة S عن طريق محاكاة الدائرة. قم بتعيين قيمة الحدث الحساس للخطأ إلى m - FM (mod2)، وهو صفر (يسمى أيضًا تافهًا) في حالة عدم وجود أخطاء. وبالتالي، فإن ملاحظة حدث حساس للخطأ غير صفري (يسمى أيضًا غير تافه) تشير إلى أن الدائرة تعرضت لخطأ واحد على الأقل. في دوراتنا، تكون الأحداث الحساسة للأخطاء إما قياسات كيوبت العلم أو الفرق بين قياسات متتالية لنفس المثبت (تسمى أيضًا أحيانًا متلازمات الفرق). 25 26 بعد ذلك، يتم إضافة حواف فائقة عن طريق النظر في أخطاء الدائرة. يتضمن نموذجنا احتمال خطأ pC لكل مكون من مكونات الدائرة هنا نميز العملية id على الكيوبتات أثناء فترة زمنية تكون فيها الكيوبتات الأخرى تخضع لبوابات وحدوية، عن عملية idm على الكيوبتات عندما تخضع الأخرى للقياس وإعادة التعيين. نعيد تعيين الكيوبتات بعد قياسها، بينما نهيئ الكيوبتات التي لم يتم استخدامها في التجربة بعد. أخيرًا، cx هي بوابة controlled-not، h هي بوابة Hadamard، و x، y، z هي بوابات Pauli. (راجع قسم الأساليب "IBM_Peekskill والتفاصيل التجريبية" لمزيد من التفاصيل). القيم الرقمية لـ pC مدرجة في قسم الأساليب "IBM_Peekskill والتفاصيل التجريبية". نموذج الخطأ لدينا هو ضوضاء إزالة التقطير في الدائرة. بالنسبة لأخطاء التهيئة وإعادة التعيين، يتم تطبيق Pauli X بالاحتمالات المقابلة pininit و presreset بعد تحضير الحالة المثالية. بالنسبة لأخطاء القياس، يتم تطبيق Pauli X باحتمال pmeasure قبل القياس المثالي. بوابة وحدوية أحادية الكيوبت (بوابة كيوبتين) C تعاني باحتمال pC من أحد أخطاء Pauli الثلاثة (الخمسة عشر) غير الهوية التي تتبع البوابة المثالية. هناك فرصة متساوية لحدوث أي من أخطاء Pauli الثلاثة (الخمسة عشر). عند حدوث خطأ واحد في الدائرة، فإنه يتسبب في أن تكون مجموعة فرعية من الأحداث الحساسة للأخطاء غير تافهة. تصبح هذه المجموعة من الأحداث الحساسة للأخطاء حافة فائقة. مجموعة جميع الحواف الفائقة هي E. قد يؤدي خطأان مختلفان إلى نفس الحافة الفائقة، لذا يمكن اعتبار كل حافة فائقة تمثل مجموعة من الأخطاء، كل منها يتسبب بشكل فردي في أن تكون الأحداث في الحافة الفائقة غير تافهة. يرتبط بكل حافة فائقة احتمال، والذي، في الترتيب الأول، هو مجموع احتمالات الأخطاء في المجموعة. قد يؤدي الخطأ أيضًا إلى خطأ، عند انتشاره إلى نهاية الدائرة، يتنافى مع واحد أو أكثر من المشغلات المنطقية للكود، مما يتطلب تصحيحًا منطقيًا. نفترض بشكل عام أن الكود يحتوي على k كيوبتات منطقية وقاعدة من 2k مشغلات منطقية، ولكن لاحظ أن k = 1 لرمز السداسي الثقيل المستخدم في التجربة. يمكننا تتبع أي المشغلات المنطقية تتنافى مع الخطأ باستخدام متجه من {0, 1}^k. وبالتالي، يتم تسمية كل حافة فائقة h بواحد من هذه المتجهات h_L، تسمى تسمية منطقية. لاحظ أنه إذا كانت مسافة الكود على الأقل ثلاثة، فإن لكل حافة فائقة تسمية منطقية فريدة. أخيرًا، نلاحظ أن خوارزمية فك التشفير يمكنها اختيار تبسيط الرسم البياني الفائق لفك التشفير بطرق مختلفة. إحدى الطرق التي نستخدمها دائمًا هنا هي عملية إزالة العلم. يتم ببساطة تجاهل قياسات العلم من الكيوبتات 16، 18، 21، 23 دون تطبيق أي تصحيحات. إذا كان العلم 11 غير تافه و 12 تافهًا، قم بتطبيق Z على 2. إذا كان 12 غير تافه و 11 تافهًا، قم بتطبيق Z على الكيوبت 6. إذا كان العلم 13 غير تافه و 14 تافهًا، قم بتطبيق Z على الكيوبت 4. إذا كان 14 غير تافه و 13 تافهًا، قم بتطبيق Z على الكيوبت 8. انظر المرجع [15] للحصول على تفاصيل حول سبب كفاية ذلك لتحمل الأخطاء. هذا يعني أنه بدلاً من تضمين الأحداث الحساسة للأخطاء من قياسات كيوبت العلم مباشرة، نقوم بمعالجة البيانات مسبقًا عن طريق استخدام معلومات العلم لتطبيق تصحيحات Pauli Z افتراضية وتعديل الأحداث الحساسة للأخطاء اللاحقة وفقًا لذلك. يمكن العثور على الحواف الفائقة للرسم البياني الفائق بعد إزالة العلم من خلال محاكاة المثبت التي تتضمن تصحيحات Z. دع r يشير إلى عدد الجولات. بعد إزالة العلم، يكون حجم المجموعة V لتجارب أساس Z (على التوالي، أساس X) هو |V| = 6r + 2 (على التوالي، 6r + 4)، بسبب قياس ستة مثبتات لكل جولة ووجود مثبتين (على التوالي، أربعة) حساسين للخطأ بعد تحضير الحالة. حجم E هو بالمثل |E| = 60r - 13 (على التوالي، 60r - 1) لـ r > 0. بالنظر إلى أخطاء X و Z بشكل منفصل، يمكن تقليل مشكلة العثور على تصحيح خطأ ذي وزن أدنى لرمز السطح إلى العثور على تطابق مثالي ذي وزن أدنى في رسم بياني . تستمر دراسة مفككات المطابقة بسبب قابليتها للتطبيق العملي وتطبيقها الواسع ، . في هذا القسم، نصف مفكك المطابقة لرمز السداسي الثقيل ذي المسافة 3. 4 27 28 29 الرسوم البيانية لفك التشفير، واحدة لأخطاء X (الشكل 1ج) وواحدة لأخطاء Z (الشكل 1د)، للمطابقة المثالية ذات الوزن الأدنى هي في الواقع رسوم بيانية فرعية للرسم البياني الفائق لفك التشفير في القسم السابق. دعونا نركز هنا على الرسم البياني لتصحيح أخطاء X، لأن الرسم البياني لخطأ Z مماثل. في هذه الحالة، من الرسم البياني الفائق لفك التشفير، نحتفظ بالرؤوس VZ المقابلة لقياسات مثبتات Z (فرق القياسات المتتالية) والحواف (أي، الحواف الفائقة ذات الحجم اثنين) بينها. بالإضافة إلى ذلك، يتم إنشاء رأس حدود b، ويتم تمثيل الحواف ذات الحجم الواحد بالشكل {v} مع v ∈ VZ، عن طريق تضمين الحواف {v، b}. جميع الحواف في رسم X-error ترث الاحتمالات والتسميات المنطقية من حوافها الفائقة المقابلة (انظر الجدول 1 لبيانات حواف خطأ X و Z لتجربة جولتين). تأخذ خوارزمية المطابقة المثالية رسمًا بيانيًا ذا حواف مرجحة ومجموعة ذات حجم زوجي من الرؤوس المميزة، وتعيد مجموعة من الحواف في الرسم البياني التي تربط جميع الرؤوس المميزة في أزواج ولها الحد الأدنى من الوزن الإجمالي بين جميع مجموعات الحواف هذه. في حالتنا، الرؤوس المميزة هي الأحداث الحساسة للأخطاء غير التافهة (إذا كان هناك عدد فردي، يتم تمييز رأس الحدود أيضًا)، وأوزان الحواف إما يتم اختيارها لتكون كلها واحدًا (الطريقة الموحدة) أو يتم تعيينها على أنها exp(-log(pe)) = 1/pe، حيث pe هو احتمال الحافة (الطريقة التحليلية). الخيار الأخير يعني أن الوزن الإجمالي لمجموعة الحواف يساوي لوغاريتم احتمالية تلك المجموعة، ويحاول الحد الأدنى من وزن المطابقة المثالية زيادة هذه الاحتمالية عبر حواف الرسم البياني. نظرًا لمطابقة مثالية ذات وزن أدنى، يمكن استخدام التسميات المنطقية للحواف في المطابقة لتحديد تصحيح للحالة المنطقية. بدلاً من ذلك، فإن رسم X-error (Z-error) لمفكك المطابقة هو بحيث يمكن ربط كل حافة بكيوبت كود (أو خطأ قياس)، بحيث يتضمن إدراج حافة في المطابقة تطبيق تصحيح X (Z) على الكيوبت المقابل. يعد فك تشفير أقصى احتمالية (MLD) طريقة مثالية، وإن كانت غير قابلة للتوسع، لفك تشفير الرموز الكمومية لتصحيح الأخطاء. في تصورها الأصلي، تم تطبيق MLD على نماذج الضوضاء الظاهراتية حيث تحدث الأخطاء قبل قياس المتلازمات مباشرة ، . هذا بالطبع يتجاهل الحالة الأكثر واقعية حيث يمكن للأخطاء الانتشار عبر دائرة قياس المتلازمة. في الآونة الأخيرة، تم توسيع MLD لتشمل ضوضاء الدائرة ، . هنا، نصف كيف يقوم MLD بتصحيح ضوضاء الدائرة باستخدام الرسم البياني الفائق لفك التشفير. 24 30 23 31 يستنتج MLD التصحيح المنطقي الأكثر احتمالاً بالنظر إلى ملاحظة الأحداث الحساسة للأخطاء. يتم ذلك عن طريق حساب توزيع الاحتمال Pr[β, γ]، حيث β يمثل الأحداث الحساسة للأخطاء و γ يمثل تصحيحًا منطقيًا. يمكننا حساب Pr[β, γ] عن طريق تضمين كل حافة فائقة من الرسم البياني الفائق لفك التشفير، الشكل 1ج-و، بدءًا من توزيع الخطأ الصفري، أي Pr[0^|V|, 0^2^k] = 1. إذا كانت الحافة الفائقة h لها احتمال ph للحدوث، بشكل مستقل عن أي حافة فائقة أخرى، فإننا نقوم بالتحديث حيث βh هو ببساطة تمثيل متجه ثنائي للحافة الفائقة. يجب تطبيق هذا التحديث مرة واحدة لكل حافة فائقة في E. بمجرد حساب Pr[β, γ]، يمكننا استخدامه لاستنتاج أفضل تصحيح منطقي. إذا تم ملاحظة β* في تشغيل للتجربة، يشير إلى كيفية تصحيح قياسات المشغلات المنطقية. لمزيد من التفاصيل حول تطبيقات MLD المحددة، راجع قسم الأساليب "تطبيقات أقصى احتمالية". التحقيق التجريبي لهذا العرض، نستخدم ibm_peekskill v2.0.0، معالج IBM Quantum Falcon ذو 27 كيوبتًا والذي يسمح خريطة الاقتران الخاصة به برمز سداسي ثقيل ذي مسافة 3، انظر الشكل 1أ. يستغرق الوقت الإجمالي لقياس الكيوبت وإعادة التعيين الشرطي اللاحق في الوقت الفعلي، لكل جولة، 768 نانوثانية وهو نفسه لجميع الكيوبتات. تحدث جميع قياسات المتلازمة وإعادة التعيينات بشكل متزامن لتحسين الأداء. يتم إضافة تسلسل فصل ديناميكي بسيط Xπ-Xπ إلى جميع كيوبتات الكود أثناء فترات الخمول المقابلة لها. 32 يعد تسرب الكيوبت سببًا مهمًا قد يجعل نموذج خطأ إزالة التقطير Pauli الذي يفترضه تصميم مفكك التشفير غير دقيق. في بعض الحالات، يمكننا اكتشاف ما إذا كان الكيوبت قد تسرب خارج مساحة الحوسبة في وقت قياسه (انظر قسم الأساليب "طريقة الاختيار اللاحق" لمزيد من المعلومات حول طريقة الاختيار اللاحق والقيود). باستخدام هذا، يمكننا اختيار النتائج التشغيلية عندما لم يتم اكتشاف التسرب، على غرار المرجع [18]. في الشكل 2أ، نقوم بتهيئة الحالة المنطقية |0⟩L، ونطبق r جولات من قياس المتلازمة، حيث تتضمن جولة واحدة مثبتات X و Z (إجمالي الوقت حوالي 5.3 ميكروثانية لكل جولة، الشكل 1ب). باستخدام فك تشفير المطابقة المثالية التحليلية على مجموعة البيانات الكاملة (500,000 ل