101011844

Page 1


1.

1.3.

3.3.

3.4. Maszyny

3.5. Wi cej o maszynach

3.6. Uniwersalne maszyny Turinga i

3.7. Obliczalno

Kodowanie i teoria informacji

4.1. Informatyka i teoria komunikacji

4.2. Wykrywanie b dów i kody koryguj

Kody Hamminga

4.2.3. Uwaga o pami ci

4.3. Twierdzenie Shannona

4.4. Geometria przestrzeni komunikatów

4.5. Kompresja danych i informacja

4.6. Teoria informacji

4.7. Dalsze techniki kodowania

4.7.1. Kodowanie Huffmana

4.7.2. Kodowanie predykcyjne

4.8. Transmisja sygna ów analogowych

5. Odwracalne obliczenia i termodynamika oblicze

5.1. Fizyka informacji

5.1.1. Demon Maxwella i termodynamika pomiarów

5.1.2. Energia i teoria Shannona

5.2. Odwracalne obliczenia i termodynamika oblicze

5.2.1. Komputery odwracalne

5.2.2. Obliczanie kopii

5.2.3. Implementacja zyczna

5.2.4. yj cy komputer

5.3. Obliczenia: koszty energii a pr dko

5.4. Ogólny odwracalny komputer

5.5. Komputer z kul bilardow

5.6. Obliczenia kwantowe

6. Komputery mechaniki kwantowej

6.1. Wprowadzenie

6.2. Obliczenia z wykorzystaniem maszyn odwracalnych

6.3. Komputer mechaniki kwantowej

6.4. Niedoskona o ci i nieodwracalna strata energii swobodnej

6.5. Upraszczanie implementacji

6.6. Wnioski

6.7. Bibliogra a .

7. Fizyczne aspekty oblicze

Zastrze enie od wydawców

7.1. Fizyka przyrz dów pó przewodnikowych

7.1.1. Dioda ze z czem p-n oraz tranzystor n-p-n

7.1.2. MOSFET

7.1.3. Bramki logiczne MOSFET i elementy obwodu

7.2. Zu ycie energii i utrata ciep a w komputerach

7.2.1. Inwerter CMOS

7.2.2. Gor ce taktowanie

7.2.3. Ogólne rozwa ania i interesuj ce zwi zki

7.3. Budowa uk adu VLSI

7.3.1. Projekt obwodu i tranzystory przepustowe

7.3.2. Programowane macierze logiczne

7.4. Dalsze ograniczenia projektu maszyny .

7.4.1. Przesuni cie czasowe .

7.4.2. Pakowanie przewodów: regu a Renta

Pos owie: wspomnienie o Richardzie Feynmanie

Polecane lektury

Ka dy b d w transmisji umie ci nas na jednym z tych wierzcho ków, mówi c nam, e wyst pi b d, lecz nie mówi c gdzie. Zauwa my, e ka dy fa szywy wierzchoek le y w odleg o ci Hamminga równej 1 od prawdziwego. Gdyby my chcieli pojedynczej korekcji b dów dla tego systemu, musieliby my u y przestrzeni dla MC o czterech wymiarach.

Je li wi c nasz system kodowania dzia a, powinni my by w stanie przenie ka dy z naszych punktów komunikatu gdzie w przestrzeni komunikatów MC , tak e b d one wystarczaj co oddzielone. Od czasu do czasu b dziemy zmuszeni pozwoli na pewne nak adanie si kul b dów, ale nie jest to zazwyczaj problem(5). Mo emy teraz szybko zobaczy , jak to geometryczne podej cie oferuje kolejny dowód twierdzenia Shannona. M i MC oznaczaj wymiary odpowiednio oryginalnej i zakodowanej przestrzeni komunikatów – jest to po prostu wymy lny sposób opisania d ugo ci a cuchów w komunikacie. Liczba punktów w M wynosi 2 M , a w MC jest to 2 MC . Aby skorygowa k b dów, musimy by w stanie wype ni MC kulami b dów o promieniu k, po jednej na ka dy punkt w M. Nie chcemy, aby si one nak ada y. Korzystaj c z tego, mo emy otrzyma nierówno wi c obj to MC z obj to ci kul. W przestrzeni dyskretnej, jak jest przestrze komunikatów, obj to kuli definiuje si jako liczb punktów w niej zawartych. Mo na pokaza , e dla przestrzeni MC -wymiarowej liczba punktów oddalonych od siebie o jednostk d ugo ci, które le w promieniu k jednostek od punktu, wynosi:

(5) „Doskona e” kody, które wprowadzili my w poprzednim problemie, s dok adnie tymi, dla których sfery b dów „wype niaj ” przestrze komunikatów bez nachodzenia na siebie. Je li sfery maj promie e, to ka dy punkt w przestrzeni le y wewn trz e jednostek jednego i tylko jednego punktu komunikatu (RPF).

Kompresja danych i informacja

Zauwa aj c, e obj to MC musi by wi ksza lub równa liczbie punktów w ka dej kuli b du pomno onej przez liczb kul, czyli liczb punktów w M, otrzymujemy ostatecznie nierówno (4.6). Nie ma potrzeby przeprowadzania dalszych wywodów – powinni cie by w stanie zobaczy , jak pojawia si dowód.

Problem 4.3. Oto ciekawy problem, który mo na spróbowa rozwi za , u ywaj c przestrzeni komunikatów (tak w a nie ja to zrobi em). Do tej pory jeste cie zaznajomieni z u ywaniem jednego bitu parzysto ci na ko cu komunikatu do wykrywania pojedynczych b dów. Jedn z cech tej techniki jest to, e zawsze potrzebujemy tylko jednego bitu kontrolnego, niezale nie od tego, jak d ugi jest komunikat – jest to niezale ne od MC . Pytanie brzmi, czy mo emy równie skonfigurowa metod wykrywania podwójnych b dów, która jest niezale na od MC? Nie jeste my zainteresowani poprawianiem tylko wykrywaniem. Chcemy mie sko czon liczb bitów, zawsze tak sam , a wydaje si ca kiem prawdopodobne, e mo emy to zrobi , maj c tylko dwa bity! Przypomnijmy, e dla kodu Hamminga mogli my skorygowa jeden b d i wykry dwa b dy z bitem kontrolnym dla ogólnej parzysto ci i syndromu, ale liczba bitów kontrolnych wchodz cych w sk ad syndromu zale a a od d ugo ci komunikatu. Powinni cie zauwa y , e faktycznie niemo liwe jest wykrycie dwóch b dów bez uwzgl dnienia d ugo ci komunikatu.

4.5. Kompresja danych i informacja

Za chwil przyjrz si twierdzeniu Shannona w jeszcze inny sposób, ale najpierw chcia bym, aby cie pozwolili mi troch zboczy z tematu. Pierwszym kierunkiem, w którym chc si uda , jest kompresja danych i chcia bym wyja ni kilka stoj cych za tym idei. We my pod uwag j zyk taki jak angielski. Ma on 26 liter, a je li dodamy do tego przecinki, kropki, spacje i co tam jeszcze, to mamy oko o trzydziestu symboli do komunikacji. Wi c ile rzeczy mog powiedzie po angielsku, je li mam do dyspozycji dziesi symboli? Mo na by powiedzie , no có , trzydzie ci do pot gi dziesi . Nie jest to prawda. Gdybym napisa nast puj cy ci g znaków:

cpfajarfw to nie by by angielski. W prawdziwym, mo liwym do interpretacji angielskim, nie mo emy mie wszystkiego – liczba mo liwych do przyj cia s ów jest ograniczona, a kolejno liter w nich nie jest przypadkowa. Je li mamy „T”, to istnieje prawdopodobie stwo, e nast pn liter b dzie „H”. Nie b dzie to „X”, a rzadko „J”. Dlaczego? Litery nie s u ywane równomiernie, a komunikatów w j zyku angielskim jest znacznie mniej, ni wydaje si na pierwszy rzut oka.

5. Odwracalne obliczenia i termodynamika oblicze

Przyjmujemy, e zarówno model, jak i kopiarka s modelowane przez taki potencja , a model jest w pewnym stanie. Mo e to by losowe – nie musimy wiedzie , jak jest, ale na potrzeby ilustracyjne powiedzmy, e sytuacja jest taka jak na rysunku 5.12 (gdzie u yli my X do oznaczenia kropki z tego modelu).

Rysunek 5.12. Pocz tkowy stan modelu

Jak kopiarka rozpoczyna dzia anie? Musi znajdowa si w jakim stanie standardowym. Nie mo e by w stanie losowym, gdy kopiowanie b dzie obejmowa wej cie w konkretny stan, a wykonanie tego wymaga pracy (kompresji, je li u ywamy analogii z podzia em pude ka). Alternatywnie mo ecie rozpatrze to w aspekcie przestrzeni fazowej, porównuj c liczb mo liwych modeli kopiarki przed kopiowaniem (cztery, je li model jest ustawiany losowo) i po nim (tylko dwie): b dzie to krok logicznie nieodwracalny. Powiedzmy, e kopiarka rozpoczyna w stanie przeciwnym do modelu (rysunek 5.13). Jest jasne, e kopiowanie b dzie zwi zane z przeniesieniem kropki z jednej rynny do drugiej. Aby to zrobi , musimy mie mo liwo zmiany krzywej potencja u. Musimy sprawi , aby druga rynna by a dla kropki korzystniejsza energetycznie. Za o ymy, e mamy dwa parametry powi zane z kopiark , które mo emy dopasowa : wysoko bariery oraz wzgl dna g boko rynien. Ponadto zak adamy, e g boko rynien mo na zmienia za pomoc jakiej si y interakcji mi dzy kopiark a modelem. (Nie martwcie si , e jest to bardzo niejasne i abstrakcyjne! Wszystko stanie si jasne.) Nazwiemy t si si „przechy u”, gdy przechyla ona wykres. Po czymy te dwa dzia ania, aby przesun kropk kopiarki, ale po czymy je w taki sposób – co jest bardzo wa ne – e b dzie zawsze istnie unikatowe minimum zawsze dost pne dla kropki.

Rysunek 5.13. Pocz tkowy stan kopiarki

Robimy to tak. Rozpoczynamy z modelem w pewnej odleg o ci od kopiarki. Nawet na odleg o wywrze on niewielk si przechylaj c na kopiark . Przyjmu-

5.2. Odwracalne obliczenia i termodynamika oblicze

jemy, e w wyniku dzia ania tej si y nast pi zwi kszanie g boko ci tej rynny kopiarki, która odpowiada tej zajmowanej przez model. Potencja kopiarki b dzie wi c na pocz tku nieco zak ócony, jak to pokazano na rysunku 5.14.

Rysunek 5.14. Pocz tkowe zak ócenie kopiarki

Pierwszy krok w procesie kopiowania obejmuje agodne obni enie bariery potencja u kopiarki. Usuwa to przeszkod do zmiany po o enia przez kropk : mo e ona teraz w drowa do innego stanu bitowego. Co sprawi, e tak si stanie? Tu w a nie pojawia si „przechy ” z modelu. W drugim kroku powoli zbli amy model do kopiarki, a w procesie tym ro nie si a przechylaj ca. Stopniowo zak óca to jeszcze bardziej potencja kopiarki, zmniejszaj c energi odpowiedniej rynny, jak to pokazano na rysunku 5.15. Teraz kropka zsuwa si g adko po krzywej potencja u, zajmuj c now , bardziej korzystn energetycznie rynn . W trzecim kroku zamieniamy barier potencja u, aby zabezpieczy kropk w nowym po o eniu, a na koniec, w czwartym kroku, zabieramy model, przywracaj c potencja kopiarki do normalnego stanu (rysunek 5.16).

(1)(2)

Rysunek 5.15. Obni anie bariery potencja u i pochylanie (3) (4)

Rysunek 5.16. Ko cowy stan uk adu

6. Komputery mechaniki kwantowej

Pozwólcie, e wyt umacz , jak to dzia a. Przypu my, e rejestr zaczyna w dowolnym stanie pocz tkowym in oraz e miejsce 0 licznika programu jest zaj te. Wtedy jedynym wyrazem w ca ym hamiltonianie, który mo e na pocz tku dzia a , poniewa hamiltonian dzia a w kolejnych chwilach, jest pierwszy wyraz q1 * q0 A1. q0 zmieni numer miejsca 0 na miejsce niezaj te, podczas gdy q1 * zmieni numer miejsca 1 na zaj te. St d czynnik q1 * q0 jest tym, który po prostu przesuwa zaj te miejsce z po o enia 0 do po o enia 1. Ale jest to mno one przez macierz A1, która dzia a tylko na n atomach rejestru, a wi c mno y stan pocz tkowy n atomów rejestru przez A1. Je li teraz hamiltonian zadzia a po raz drugi, to ten pierwszy czynnik nie utworzy niczego, gdy q0 daje 0 dla miejsca numer 0, bo jest ono teraz wolne. Wyraz, który mo e teraz dzia a , to drugi wyraz, q2 * q1 A2 , bo mo e on przesun zaj ty punkt, który nazw „kursorem”. Kursor mo e przesun si z miejsca 1 na miejsce 2, ale macierz A2 dzia a teraz na rejestrze, a wi c dzia a teraz na nim macierz A2 A1. Tak wi c, patrz c na pierwszy wiersz hamiltonianu: je li to jest ca e potrzebne dzia anie, poniewa hamiltonian dzia a wed ug kolejnych rozkazów, kursor b dzie si kolejno przesuwa od 0 do k, a my uzyskamy, jedno po drugim, dzia ania na n atomach rejestru, czyli macierzach A, w takiej kolejno ci, w jakiej chcemy zbudowa ca M.

Jednak hamiltonian musi by hermitowski, a zatem musi istnie sprz enie zespolone wszystkich tych operatorów. Przypu my, e na danym etapie mamy kursor w miejscu 2 i mamy macierz A2 A1 dzia aj c na rejestrze. Teraz q2 , które chce przesun to po o enie na now pozycj , nie musi pochodzi z pierwszego wiersza, ale mo e by w drugim wierszu. W rzeczywisto ci mo e nawet pochodzi z q1 * q2 A2 * , co przesunie kursor z powrotem z pozycji 2 ma pozycj 1. Ale zauwa my, e gdy to nast puje, operator A2 * dzia a na rejestrze i dlatego ca kowity operator dla rejestru to w tym przypadku A2 *A2 A1. Ale A2 * A2 to 1 i dlatego operatorem jest tylko A1. Widzimy wi c, e gdy kursor powraca na pozycj 1, wynik netto jest taki, e tylko operator A1 naprawd dzia a na rejestrze. W ten sposób ró ne wyrazy hamiltonianu przesuwaj kursor w ty i w przód, A akumuluj si lub s ponownie redukowane. Na przyk ad, je li na dowolnym etapie kursor znajdowa si na miejscu j, to na rejestr n dzia a y macierze od A1 do Aj. Nie ma znaczenia, czy kursor w miejscu j przyby tam bezpo rednio z 0, czy id c dalej i wracaj c lub poruszaj c si w ty i w przód wed ug jakiego wzorca, o ile w ko cu dotar do stanu j. Dlatego prawd jest, e je li kursor zostanie znaleziony w miejscu k, to mamy wynik netto dla n atomów rejestru, na których stan pocz tkowy zgodnie z oczekiwaniem dzia a a macierz M. Jak wi c mo emy dzia a na tym komputerze? Zaczynamy od wprowadzenia bitów wej ciowych do rejestru i umieszczenia kursora w miejscu 0. Nast pnie sprawdzamy na przyk ad w miejscu k, rozpraszaj c elektrony, czy miejsce to jest puste czy te znajduje si w nim kursor. W momencie znalezienia kursora w miejscu k usuwamy go, aby nie móg wróci w dó programu, i wtedy wiemy, e rejestr

6.4. Niedoskona o ci i nieodwracalna strata energii swobodnej

zawiera informacje wyj ciowe. Mo emy je wtedy spokojnie zmierzy . Oczywi cie przy pomiarach i okre laniu tego wszystkiego wchodz w gr elementy zewn trzne, które nie s cz ci naszego komputera. Z pewno ci komputer musi by w interakcji ze wiatem zewn trznym, zarówno w celu podania danych, jak i pobrania wyników.

Matematycznie okazuje si , e propagacja kursora w gór i w dó tego wiersza programu jest dok adnie taka sama, jaka by aby, gdyby operatory A nie by y w hamiltonianie. Innymi s owy, hamiltonian reprezentuje tylko fale, które s znane z propagacji silnie zwi zanych elektronów lub fal spinowych w jednym wymiarze i wiemy o nich du o. S to fale, które w druj w gór i w dó linii i mo emy mie pakiety fal i tak dalej. Mogliby my ulepszy dzia anie tego komputera i sprawi , e podejmie dzia ania balistyczne w nast puj cy sposób: nale y utworzy ci g miejsc poza tymi wewn trz, których faktycznie u ywamy do oblicze , powiedzmy ci g wielu miejsc przed nimi i za nimi. Wygl da to tak, jakby my mieli warto ci indeksu i dla qi, które s mniejsze od 0 i wi ksze od k, i adna nie jest mno ona przez macierz A, a tylko przez 1. Wtedy mieliby my d u szy a cuch spinów i mogliby my zacz , umieszczaj c kursor z ró nymi amplitudami w ró nych miejscach reprezentuj cych pocz tkow wej ciow fal spinow , szeroki pakiet o prawie okre lonym p dzie, zamiast umieszcza kursor dok adnie na pocz tku miejsca 0. Fala spinowa b dzie potem przechodzi przez ca y komputer w sposób balistyczny i wychodzi z drugiej strony w ko cówce wyj ciowej, dodanej przez nas do ci gu miejsc programu, a tam atwiej by oby okre li jego obecno i pokierowa go w inne miejsce oraz przechwyci kursor. Dlatego jednostka logiczna mo e dzia a w sposób balistyczny. Jest to istotny punkt, który wskazuje, przynajmniej dla specjalisty od komputerów, e mo emy zbudowa uniwersalny komputer, gdy wie on, e je li mo emy zbudowa dowoln jednostk logiczn , to mo emy zrobi uniwersalny komputer. Mog oby to reprezentowa uniwersalny komputer, dla którego mo na wykona kompozycj elementów i rozga zie , co nie jest ca kiem oczywiste, je li nie mamy pewnego do wiadczenia, ale to omówi szerzej pó niej.

6.4. Niedoskona o ci i nieodwracalna strata energii

swobodnej

Jest jednak wiele zagadnie , które chcia bym omówi bardziej szczegó owo, takie jak kwestia niedoskona o ci. W tej maszynie jest wiele róde niedoskona o ci, ale pierwszym, które rozwa ymy, jest mo liwo , e wspó czynniki w sprz eniach wzd u wiersza programu nie s dok adnie równe. Wiersz jest tak d ugi, e w rzeczywistych obliczeniach niewielkie nieregularno ci mog spowodowa pewne prawdopodobie stwo rozpraszania, a fale nie b d w drowa dok adnie balistycznie, lecz b d i w t i z powrotem. Je li przyk adowo uk ad jest tak zbudowany, e te

7. Fizyczne aspekty oblicze

Ścieżka przewodzaca

Rysunek 7.46. Regu y dla tranzystora

Musimy równie rozwa y po czenia mi dzy warstwami. Je li mamy po czy metalow cie k z inn cie k , musimy by pewni, e kontakt jest dobry (styk ma zazwyczaj kszta t kwadratowy). Aby to zapewni , nie tylko umieszczamy metal w kontakcie ze cie k , jedn warstw na drugiej, ale tak e co najmniej w odleg oci od substancji cie ki otaczaj cej kontakt, aby zapobiec przeciekaniu metalu do otoczenia. Dotyczy to zarówno czenia ze cie kami polikrzemowymi, dyfuzyjnymi, jak i metalowymi (rysunek 7.47):

Rysunek 7.47. Regu y dotycz ce styków

7.3.2. Projekt obwodu i tranzystory przepustowe

Aby faktycznie zbudowa konkretny obwód, powinni my zaprojektowa wszystkie niezb dne maski (zazwyczaj bardzo z o one) i wys ali je do producenta. Producent u y by ich w procesie produkcji, który opisali my, aby dostarczy nam nasz produkt. Istnieje standardowa metoda heurystyczna rysowania obwodów, która mówi nam o topologii uk adu, ale nie o jego geometrii – to znaczy mówi nam, z czego s zrobione cie ki i co jest gdzie pod czone, ale nie informuje nas o skali, tj. o odpowiednich szeroko ciach cie ek i tak dalej. Przyk adowy schemat (tzw. „stick figure” (11) – posta linowa) bramki NAND jest pokazany na rysunku 7.48 (na którym s te pokazane zwyczajowe rodzaje linii stosowane na oznaczenie ka dego typu cie ki).

To mówi nam o wszystkich wa nych po czeniach w obwodzie, ale gdyby my mieli faktycznie prze ledzi ko cowy produkt fizyczny, rzeczywista skala poszczególnych cz ci mog aby by zupe nie inna. To ostatnie nie musi nas tutaj martwi

(11) Dos ownie „zapa czany ludzik” (przyp. t um.).

gdzie

7.3. Budowa uk adu VLSI

= ścieżka polikrzemowa

= ścieżka wdyfundowana

= ścieżka metaliczna

Rysunek 7.48. „Posta liniowa” bramki NAND

i w dalszej cz ci, gdy b dziemy chcieli przyjrze si konkretnym uk adom, przyjmiemy schemat w postaci linii. Aby jeszcze bardziej upro ci sprawy, mo emy czasami zastosowa uproszczenie „pó na pó ”, w którym przedstawiamy poduk ady w uk adzie scalonym za pomoc czarnych skrzynek (jest to do powszechna procedura). Na przyk ad, gdyby my mieli prosty a cuch inwerterów, zamiast rysowa w kó ko ca e tranzystory, atwiej by oby u y schematu z rysunku 7.49, gdzie trójk ty s konwencjonalnymi symbolami inwerterów, a posta liniowa jest taka, jak na rysunku 7.48.

Rysunek 7.49. Uproszczony schemat po cze dla a cucha inwerterów

Popularnym typem obwodu jest rejestr przesuwny. Przedstawiamy go na rysunku 7.50 jako podwójnie taktowany a cuch inwerterów, poprzecinany cie kami z polikrzemu.

Rysunek 7.50. Rejestr przesuwny

Dwa (komplementarne) impulsy zegarowe s przesy ane liniami polikrzemowymi, a tam, gdzie przecinaj one lini dyfuzyjn , tworz tak zwany tranzystor przepustowy, który umo liwia przep yw pr du ze ród a do drenu (czyli z lewej do prawej na tym rysunku) tylko wtedy, gdy bramka jest spolaryzowana w kierunku przewodzenia. Dzieje si tak zawsze, gdy w czony jest impuls zegarowy do linii polikrzemowej. Przy nast pnym impulsie kolejny inwerter w a cuchu prze cza si

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.