Download as pdf or txt
Download as pdf or txt
You are on page 1of 69

Quantum Computers: Theory and

Algorithms 1st Edition Belal Ehsan


Baaquie
Visit to download the full and correct content document:
https://ebookmeta.com/product/quantum-computers-theory-and-algorithms-1st-edition
-belal-ehsan-baaquie/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Principles of Superconducting Quantum Computers 1st


Edition Daniel D. Stancil

https://ebookmeta.com/product/principles-of-superconducting-
quantum-computers-1st-edition-daniel-d-stancil/

Machine Learning with Quantum Computers 2nd Edition


Francesco Petruccione

https://ebookmeta.com/product/machine-learning-with-quantum-
computers-2nd-edition-francesco-petruccione/

Primary Mathematics 3A Hoerst

https://ebookmeta.com/product/primary-mathematics-3a-hoerst/

Cryptography Algorithms, A guide to algorithms in


blockchain, quantum cryptography, zero-knowledge
protocols, and homomorphic encryption 1st Edition
Massimo Bertaccini
https://ebookmeta.com/product/cryptography-algorithms-a-guide-to-
algorithms-in-blockchain-quantum-cryptography-zero-knowledge-
protocols-and-homomorphic-encryption-1st-edition-massimo-
Sustainability Accounting : Education, Regulation,
Reporting and Stakeholders 1st Edition Ataur Belal

https://ebookmeta.com/product/sustainability-accounting-
education-regulation-reporting-and-stakeholders-1st-edition-
ataur-belal/

Algorithms in Bioinformatics Theory and Implementation


1st Edition Gagniuc Paul A

https://ebookmeta.com/product/algorithms-in-bioinformatics-
theory-and-implementation-1st-edition-gagniuc-paul-a/

Quantum Reality: Theory and Philosophy, 2nd Edition


Jonathan Allday

https://ebookmeta.com/product/quantum-reality-theory-and-
philosophy-2nd-edition-jonathan-allday/

Fundamentals of Quantum Computing: Theory and Practice


Venkateswaran Kasirajan

https://ebookmeta.com/product/fundamentals-of-quantum-computing-
theory-and-practice-venkateswaran-kasirajan/

Mastering Quantum Mechanics Essentials Theory and


Applications Barton Zwiebach

https://ebookmeta.com/product/mastering-quantum-mechanics-
essentials-theory-and-applications-barton-zwiebach/
Belal Ehsan Baaquie
Leong-Chuan Kwek

Quantum
Computers
Theory and Algorithms
Quantum Computers
Belal Ehsan Baaquie · Leong-Chuan Kwek

Quantum Computers
Theory and Algorithms
Belal Ehsan Baaquie Leong-Chuan Kwek
Helixtap Technologies Centre for Quantum Technologies
Singapore, Singapore National University of Singapore
Singapore, Singapore

ISBN 978-981-19-7516-5 ISBN 978-981-19-7517-2 (eBook)


https://doi.org/10.1007/978-981-19-7517-2

© The Editor(s) (if applicable) and The Author(s), under exclusive license to Springer Nature
Singapore Pte Ltd. 2023
This work is subject to copyright. All rights are solely and exclusively licensed by the Publisher, whether
the whole or part of the material is concerned, specifically the rights of translation, reprinting, reuse
of illustrations, recitation, broadcasting, reproduction on microfilms or in any other physical way, and
transmission or information storage and retrieval, electronic adaptation, computer software, or by similar
or dissimilar methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors, and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, expressed or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Preface

Quantum theory introduces a fundamentally new framework for thinking about nature
and entails a radical break from the paradigm of classical physics. In spite of the fact
that the shift of paradigm from classical to quantum mechanics has been ongoing
for more than a century, a complete conceptual grasp of quantum mechanics has till
today proved elusive. According to leading quantum theorist Richard Feynman, ‘It
is safe to say that no one understands quantum mechanics’ [1].
The idea of quantum computers was pioneered by Yuri Manin (1980) and Richard
Feynman (1981) when they discussed simulations that could not be carried out by a
classical computer—but only by a quantum computer. Feynman discussed the ideas
of quantum gates and quantum computers in [2]. In 1983, David Deutsch made a
crucial advance by proposing that the quantum qubit is the natural generalization
of the bit of classical computers [3]. The field over the last two decades has seen
phenomenal growth, and the development of a practical quantum computer is poised
to be game-changing technology of the twenty-first century.
This book is divided into the following four parts. The introduction in Part I gives
a more detailed discussion of these four parts.
1. The topics in Part I have been chosen to introduce non-specialists and newcomers
to this field.
2. Part II discusses in great detail some of the important special cases that illustrate
the workings of a quantum algorithm.
3. Part III discusses relatively more advanced topics as well as some important
applications of quantum algorithms.
4. The last part is a discussions of some of the general features of quantum
algorithms.
Hopefully, after reading this book, one can have a rudimentary understanding of
quantum algorithms.

Singapore Belal Ehsan Baaquie


Leong-Chuan Kwek

v
vi Preface

References

1. Feynman RP (2007) The character of physical law. Penguin Books, USA


2. Feynman RP (2018) Lectures on computation. CRC Press, USA
3. Deutsch D (1985) Quantum theory, the church–turing principle and the universal quantum
computer. Proceedings of the Royal Society
Acknowledgments

We would like to acknowledge and express our thanks to many outstanding


researchers in the field of quantum computing.
We would like to thank our respective families for their unflagging support and
encouragement, without which this book could not have been written.
One of us (BEB) would like to thank George Zweig, Gerald ‘Gerry’ Neugerbauer,
Clifford M. Will, Jon Mathews, Jeffrey E. Mandula, David Mermin, David Ashcroft
and Kurt Gottfried for shaping my views on quantum mechanics. He would also like
to thank M. Mahmudul Karim, Behzad Mansouri and Frederick H. Willeboordse for
many stimulating discussions on computation and algorithms. He had the privilege
of having enlightening discussions on quantum mechanics with peerless scholars and
visionaries Richard P. Feynman and Kenneth G. Wilson, for which he is eternally
indebted to them.
The other author (KLC) would like to thank Luigi Amico, Berge Englert, Jiangfeng
Du, Thomas Durt, Artur Ekert, Rosario Fazio, Fan Heng, David Hutchinson,
Myungshik Kim, Jose Ignacio Latorre, Aiqun Liu, Christian Miniatura, Bill Munro,
C. H. Oh, Xiangbin Wang, Vlatko Vedral, Marek Zukowski and many others for
their constant encouragement and advice. He has also benefited a lot from numerous
stimulating discussions with many of his current and past students, post-doctoral
fellows and group members (A partial list follows: Davit Aghamalyan, Joonwoo Bae,
Kishor Bharti, Shaohen Chew, Andy Chia, Keng Wah Choo, Tobias Haug, Masahito
Hayashi, Hermanni Heimonen, Mingxia Huo, Alexander Hue, Kelvin Koor, Thiha
Kyaw, Elica Kyoseva, Chee Kong Lee, Ying Li, Cao Lin, Jonathan Lau, Wei Luo,
Kian Hwee Lim, David A. Herrera-Martí, Dariel Mok, Ewan Munro, Tiong Eng Ng,
Wei Nie, Yuan Shen, Harshank Shrotriya, Sivakumar M. Maniam, Sai Vinjanam-
pathy, Lingxiao Wan, Gong Zhang, Hui Zhang, Zisheng Wang, Janus H. Wesenberg
and so forth).

vii
Contents

1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Interview on Quantum Computers . . . . . . . . . . . . . . . . . . . . . . . . . . 4
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Part I Fundamentals
2 Binary Numbers, Vectors, Matrices and Tensor Products . . . . . . . . . 13
2.1 Binary Representation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Linear Vector Space . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 N -Dimensional Complex Linear Vector Space . . . . . . . . . . . . . . . . 18
2.4 Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Properties of N × N Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5.1 Hermitian Conjugation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.6 Tensor (Outer) Product . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.7 Square Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.8 Dirac Bracket: Vector Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.9 Tensor and Outer Product: Strings and Gates . . . . . . . . . . . . . . . . . 31
2.9.1 3-Bits String . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3 Classical Gates and Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1 Classical Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2 Classical Gates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.3 2-Bits String Gates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4 XOR Reversible Gate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4.1 X OR : 3-Bits String . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5 3-Bits String: Toffoli Gate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.6 Unitary AND, NAND and NOT Gates for 3-Bits . . . . . . . . . . . . . . 52
3.7 Unitary OR and NOR Gates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.8 Classical Binary Addition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.9 Half-Adder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.10 Full-Adder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

ix
x Contents

3.11 Matrices of Full-Adder Gates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65


References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4 Principles of Quantum Mechanics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.1 Degrees of Freedom: Indeterminate . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.2 Hilbert Space; State Vectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.2.1 Continuous Degrees of Freedom . . . . . . . . . . . . . . . . . . . . 77
4.2.2 Discrete Degrees of Freedom: Qubits . . . . . . . . . . . . . . . . 78
4.3 Hermitian and Unitary Operators . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.4 The Schrödinger Equation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.4.1 Key Features of the Schrödinger Equation . . . . . . . . . . . . 84
4.5 Quantum Measurement: Born Rule . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.6 Quantum Measurements and Degrees of Freedom . . . . . . . . . . . . . 90
4.7 No-Cloning Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.8 Copenhagen Interpretation: Open Questions . . . . . . . . . . . . . . . . . . 92
4.9 Summary of Quantum Mechanics . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.10 Generalized Born Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.10.1 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.11 Consistency of Generalized Born Rule . . . . . . . . . . . . . . . . . . . . . . 100
4.12 Quantum Mechanics and Quantum Computers . . . . . . . . . . . . . . . . 102
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5 Quantum Superposition and Entanglement . . . . . . . . . . . . . . . . . . . . . . 107
5.1 Quantum Superposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.1.1 The Experiment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
5.1.2 Experiment with Detectors 1 and 2: No
Interference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.1.3 Experiment Without Detectors 1 and 2:
Indeterminate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.2 Quantum Superposition and Quantum Algorithms . . . . . . . . . . . . . 114
5.3 Partial Trace for Tensor Products . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.4 Density Matrix ρ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5.4.1 Pure Density Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5.4.2 Mixed Density Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.4.3 Density Matrix for a Two-State System . . . . . . . . . . . . . . 118
5.5 Reduced Density Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.6 Separable Quantum Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.7 Entangled Quantum States . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.8 Entanglement for Composite Systems . . . . . . . . . . . . . . . . . . . . . . . 123
5.9 Entangled State: Two Binary Degrees of Freedom . . . . . . . . . . . . . 124
5.10 Quantum Entropy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
5.11 Maximally Entangled States . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
5.11.1 An Entangled State of Two Binary Degrees
of Freedom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.12 Pure and Mixed Density Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Contents xi

6 Binary Degrees of Freedom and Qubits . . . . . . . . . . . . . . . . . . . . . . . . . . 131


6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.2 Degrees of Freedom and Qubits . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.3 Single Qubit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
6.3.1 Density Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
6.4 Bell Entangled Qubits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
6.5 Bell States: Maximally Entangled . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
7 Quantum Gates and Circuits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.1 Quantum Gates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
7.2 Superposed and Entangled Qubits . . . . . . . . . . . . . . . . . . . . . . . . . . 143
7.3 Two- and Three-Qubit Quantum Gates . . . . . . . . . . . . . . . . . . . . . . 146
7.4 Arithmetic Addition of Binary Qubits . . . . . . . . . . . . . . . . . . . . . . . 147
7.5 Quantum Measurements of Qubits . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.5.1 Partial Measurement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
8 Phase Estimation and quantum Fourier Transform (qFT) . . . . . . . . . 155
8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
8.2 Eigenvalue of Unitary Operator . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
8.3 Phase Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
8.3.1 Phase Estimation for n = 3 . . . . . . . . . . . . . . . . . . . . . . . . . 158
8.4 quantum Fourier Transform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
8.4.1 quantum Fourier Transform for n = 3 . . . . . . . . . . . . . . . 164
8.5 Quantum Circuit of qFT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Part II Quantum Algorithms


9 Deutsch Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
9.1 The Deutsch Quantum Circuit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
10 Deutsch–Jozsa Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
11 Grover’s Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
11.1 Phase Inversion and Amplitude Amplification . . . . . . . . . . . . . . . . 186
11.2 Grover’s Quantum Circuit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
11.3 Grover Algorithm: Two-Qubit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
11.4 Grover Algorithm: Phase Inversion . . . . . . . . . . . . . . . . . . . . . . . . . 192
11.5 Grover Diffusion Gate W . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
11.6 Grover Recursion Equation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
11.7 Single Recursion: Two Qubits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
11.8 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
xii Contents

12 Simon’s Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203


12.1 Quantum Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
12.2 An Illustrative Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
13 Shor’s Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
13.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
13.2 Understanding the Classical Algorithm . . . . . . . . . . . . . . . . . . . . . . 210
13.3 Quantum Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
13.3.1 How Then Does the Quantum Algorithm Work? . . . . . . . 211
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

Part III Applications


14 Quantum Algorithm for Option Pricing . . . . . . . . . . . . . . . . . . . . . . . . . 221
14.1 Review of Option Pricing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
14.2 Quantum Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
14.3 Quantum Algorithm for Expectation Value . . . . . . . . . . . . . . . . . . . 224
14.4 Algorithm for Quadratic Improvement . . . . . . . . . . . . . . . . . . . . . . . 225
14.5 Eigenvalues of Diffusion Operator Q . . . . . . . . . . . . . . . . . . . . . . . . 228
14.6 Amplitude Amplification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
14.7 Call Option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
14.8 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
15 Solving Linear Equations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
15.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
15.2 Harrow–Hassidim–Lloyd Algorithm . . . . . . . . . . . . . . . . . . . . . . . . 240
15.3 Specific Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
15.4 Why Do We Not Need the Eigenvalues? . . . . . . . . . . . . . . . . . . . . . 245
15.5 Other Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
16 Quantum-Classical Hybrid Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 249
16.1 Why Bother? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
16.2 Variational Quantum Eigensolvers . . . . . . . . . . . . . . . . . . . . . . . . . . 249
16.3 Quantum Approximate Optimization Algorithm . . . . . . . . . . . . . . 252
16.4 MaxCut Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
17 Quantum Error Correction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
17.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
17.2 Simple Quantum Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
17.3 Kraus Operators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
17.4 Nine-qubit Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
17.5 General Properties of Quantum Error-Correcting Codes . . . . . . . . 261
17.6 Classical Linear Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Contents xiii

17.7 An Example of a Linear Code: Hamming Code . . . . . . . . . . . . . . . 265


17.8 Quantum Linear Codes: CSS Codes . . . . . . . . . . . . . . . . . . . . . . . . . 267
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
18 One-Way Quantum Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
18.1 Measurement-Based Quantum Computation . . . . . . . . . . . . . . . . . . 271
18.2 The Cluster State . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
18.3 Simulation of Basic Quantum Gates . . . . . . . . . . . . . . . . . . . . . . . . . 275
18.4 Resource States for MBQC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

Part IV Summary
19 Efficiency of a Quantum Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
19.1 Quantum Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
19.2 Memory and Speed of Quantum Computations . . . . . . . . . . . . . . . 288
19.3 Where Does Quantum Computation Take Place? . . . . . . . . . . . . . . 290
19.4 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
About the Authors

Belal Ehsan Baaquie is an adviser to Helixtap Tech-


nologies, Singapore. He is a former professor of Finance
at INCEIF University, Malaysia, and a former professor
of Physics at the National University of Singapore. He
has a Bachelor of Science degree from the California
Institute of Technology and a PhD from Cornell Univer-
sity in theoretical physics, specializing in quantum
field theory. He later developed an interest in finance
and economics and started applying quantum math-
ematics to these fields. He has written four books
on quantum finance: Quantum Finance (Cambridge,
2007), Interest Rates and Coupon Bonds in Quantum
Finance (Cambridge, 2009), Quantum Field Theory
for Economics and Finance (Cambridge, 2018) and
Mathematical Methods and Quantum Mathematics for
Economics and Finance (Springer, 2020). In addition,
he has written several books focusing on topics from
quantum mechanics and mathematics to books on the
leading ideas in science, including The Theoretical
Foundations of Quantum Mechanics (Springer, 2013),
with his most recent coauthored book being Quantum
Computers: Theory and Algorithms (Springer, 2023).
(Amazon author page at https://www.amazon.com/-/e/
B07GCC7WQ4).

xv
xvi About the Authors

Leong-Chuan Kwek is a principal investigator at


the Center for Quantum Technologies, NUS, the Co-
director of the Quantum Science and Engineering Center
at NTU and a faculty of the National Institute of Educa-
tion, Singapore. He is the Immediate Past President
of the Institute of Physics, Singapore and a Council
Member of the Association of Asia Pacific Physical
Societies. He is also an elected Fellow of the American
Association for the Advancement of Science (AAAS)
and the Institute of Physics, UK (IOP).
Chapter 1
Introduction

Quantum mechanics describes and explains the workings of nature—and is by far


the most successful theory of science. Although quantum mechanics has qualita-
tively changed our view of nature, a satisfactory understanding of it is still far from
complete. The ‘enigmatic’ aspects of quantum mechanics—specially the pivotal and
non-classical role that measurements plays in connecting the mathematical formal-
ism with observations—are discussed in the context of quantum computers in the
concluding chapters. In fact, the workings of quantum computers throw new light on
the mysteries and conundrums of quantum mechanics.
Similar to the application of quantum mechanics for the understanding of nature,
quantum mechanics embodies a radical shift of paradigm from classical information
science to quantum information science. The book focuses on bringing this shift of
paradigm to the forefront.
According to quantum mechanics, the state vector encodes all the information
about a physical system. For example, if one asks: ‘What is a hydrogen atom?’—
then a response based on quantum mechanics is that it is a specific state vector. In
general, all physical entities are represented by state vectors.
The rather unexpected and counterintuitive result of quantum information sci-
ence is that the state vector can be designed, using the laws of quantum physics, to
encode information that originates from non-physical sources—in particular from
algorithms that arise in information and computer science. Furthermore, unitary
(reversible) transformations can be carried out on an initial state vector, again using
the laws of quantum physics, that execute (quantum) algorithms designed and based
on the requirements of computer science. What is noteworthy is that due to the enig-
matic ‘quantum parallelism’ of quantum mechanics, the evolution of the state vector
executes algorithms much faster that any classical computer—and in some cases
even exponentially faster.

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023 1
B. E. Baaquie and L.-C. Kwek, Quantum Computers,
https://doi.org/10.1007/978-981-19-7517-2_1
2 1 Introduction

The focus of this introductory book is on the theoretical and algorithmic aspects
of quantum computers. A few algorithms are employed to illustrate the main ideas in
quantum algorithms. The main aim of this introductory text is to clarify precisely why
a quantum computer is so much more powerful than any possible classical computer.
The ideas that underpin a quantum computer are explained with a minimum
recourse to advanced mathematics, and wherever possible, quantum algorithm are
stated in a non-mathematical language. The physics of how to create a quantum
computer, the hardware, has been eschewed as it is not essential for understanding
the logic of quantum algorithms. This is similar to using a laptop without knowing
anything about electrical engineering.
The field of quantum computers is an emerging technology, and quantum algo-
rithms are codes that can vastly speed up information processing, far outpacing
currently used classical computers. Classical computers refer to computers that are
constructed with electronics circuits and are based on the existing paradigm of com-
puter science. Quantum computers have potential applications in a vast number of
fields, such as cryptography, manufacturing, information and communications tech-
nology, finance, autonomous vehicles, pharmaceuticals, energy, logistics, artificial
intelligence and so on. In recent years, there is hardly a day that goes by without
some articles touching on the potential importance of quantum computers, as well
as on the intense competition among various companies and countries that are trying
to take the lead in developing a practical quantum computing device.
What has really caught the imagination of the public at large is the term ‘quantum
advantage’. This is a project to develop programmable quantum codes that can solve
problems that a classical computer, including the fastest of the supercomputers, can
never beat or solve—even in principle, since for a classical computer, to solve these
computational problems would need a time longer than the age of the Universe. On
October 23, 2019, the Associated Press reported that ‘Google’s leaked paper showed
that its quantum processor, Sycamore, finished a calculation in three minutes and
20 s—and that it would take the world’s fastest supercomputer 10,000 years to do
the same thing’.1 Although this claim was contested by IBM and other groups, what
is clear is that it is just a matter of time that some form of quantum advantage (or
quantum supremacy) is established. On October 28, 2021, the mantle of quantum
advantage was claimed by Pan Jianwei and his group, with their quantum computing
system of ‘Jiuzhang’ carrying out large-scale photonic Gaussian Boson Sampling (a
model for quantum computing) machine 100 trillion times faster than the world’s
fastest existing supercomputer.2 Quantum advantage will probably be claimed by
other groups in the future as quantum computing is a rapidly evolving field.
All computing devices are based on the principles of quantum mechanics; in
particular, semiconductors run on the principles of quantum mechanics. The term
quantum computer does not refer to the hardware of a computer. Instead, it refers

1 https://www.marketwatch.com/story/google-touts-quantum-computing-milestone-2019-10-23.
The result has since been published [1].
2 https://english.cas.cn/newsroom/cas_media/202110/t20211028_289325.shtml#::text=Dec

%2005%2C%202020,tackle%20within%20a%20reas....
1 Introduction 3

to information processing quantum algorithms based directly on the principles of


quantum mechanics: algorithms that carry out computational operations that are not
allowed in a classical computer are at the core of a quantum computer.
It will be seen that the algorithms in quantum computers are expressed in terms
of quantum gates that refer to specific quantum circuits (hardware) that encode these
quantum gates; the algorithms are directly based on the underlying quantum cir-
cuits that realize these algorithms. This is the reason that a high-level programming
language like C++ has not yet emerged for quantum computers because these are
largely based on intuition and thinking derived from everyday life—and which does
not refer to any of the underlying gates and circuits. The current level of understand-
ing of quantum algorithms has a logical structure that is quite counterintuitive and
not similar to the algorithms employed in classical computers.
The hardware required to build a quantum computer is not discussed in this book
as it belongs to the domain of quantum physics and engineering—whereas the focus
of this book is on information theory and algorithms that emerges out of quantum
mechanics. There are still many challenges in hardware implementation of quantum
algorithms, and hardware continues to be the bottle-neck in constructing a work-
ing quantum computer. A scalable quantum computing device poses a number of
formidable, but not insurmountable, technological problems. Since the primary focus
of this introduction is to understand the logic of a quantum computer, there is no need
for a detailed discussion on how to build such a device. This is similar to studying
classical computers, where mastering the logic of the codes does not require any
knowledge of semiconductors and electronics that run these codes.
In this book, we provide a brief introduction to quantum computation. All the
necessary concepts are derived from first principles, and this book is self-contained
in its presentation.
Part I of the book is focused on the foundations of the subject. The concept of clas-
sical computers and classical circuits and gates is reviewed, as classical algorithms
provide a platform for introducing quantum algorithms. A brief review of quantum
mechanics is provided as it forms the necessary foundation for understanding both
quantum algorithms as well as the hardware that is required for these algorithms;
however, as mentioned above, we will not discuss the hardware aspect of quantum
computers. The concepts of quantum superposition (also called quantum parallelism)
and quantum entanglement are discussed in order to understand the key advantages
of a quantum over a classical computer. A detailed discussion of quantum gates is
given as well as a derivation of phase estimation and quantum Fourier transforms,
as these form the bedrock for many of the algorithms that we discuss later.
Part II discusses some well-known quantum algorithms, including the Deutsch
and the Deutsch–Jozsa algorithm. The Shor and Grover algorithms, considered to be
major milestones of the subject, are discussed in detail to exemplify the techniques
used in quantum algorithms.
4 1 Introduction

Part III discusses some of the possible applications of quantum algorithms. Option
pricing is discussed in some detail as one expects that the first major application
of quantum algorithms are going to be in finance. Solving linear equations using
the HHL algorithm is discussed as well as quantum error correction and hybrid
algorithms.
Part IV is a summary of the subject, with a general analysis of some of the key
features and novel aspects of a quantum computer.
There are many references on quantum computers, both advanced and introduc-
tory, and the following are a few of them [2–9].

1.1 Interview on Quantum Computers

One of us (BEB) spoke to Future of Finance cofounder Dominic Hobson in 2021


about the near as well as the long-term prospects of quantum computers.3 It is rec-
ommended that the interview be re-read after having gone through this book, as the
technical aspects of the interview, which are not spelt out, should then be clearer.
The interview has been modified for inclusion in this book (Fig. 1.1).
Hobson: How long must we wait for quantum computers to be adopted and
applied?
Baaquie: 30 years have passed since the beginning of quantum computers in
1982, without, even now, any practical application. A linear progression would place
applications in the distant future. However, progress in science happens through
sudden discontinuous advances and hence a breakthrough can be expected. It is
difficult to put a time scale on it.
Hobson: What engineering problems remain to be solved in quantum computing?
Baaquie: The fundamental problem is that quantum qubits are very fragile, with
the smallest disturbance breaking what is the called quantum superposition that is the
basis of quantum parallelism—and which is responsible for the exponential speeding
up of a quantum algorithm. The breaking of quantum superposition is also called
decoherence. This is a hardware problem that needs basic understanding of quantum
physics to obtain a solution.
Hobson: Do we have enough engineers with that basic understanding of quantum
physics?
Baaquie: The semiconductor industry (which had US$430 billion sales in 2019)
requires quantum mechanics. The design of all semiconductor devices is based on
quantum effects in materials. Semiconductor engineers could foreseeably master the
physics of quantum computers if such an undertaking becomes sufficiently reward-
ing.
Hobson: Who—governments, venture capitalists, technology vendors and
corporates—do you see investing in quantum computing at the moment and why?

3 https://futureoffinance.biz/2021/07/13/where-quantum-computers-are-now-and-where-they-
are-going-next/.
1.1 Interview on Quantum Computers 5

Fig. 1.1 Interview on quantum computer’s prospects. Published with permission of © Belal E.
Baaquie and L. C. Kwek. All Rights Reserved

Baaquie: The USA has invested US$1.2 billion in 2019 over five years, and China
is not far behind. The Singapore government has invested US$70 million in 2020 on
a one-year horizon. Venture capital has invested US$300 million in 2020 compared
to US$4 million in 2005: PsiQuantum has received US$215 million in investments
and Rigetti has received US$190 million. Why? Governments are probably driven
by geostrategic considerations, whereas venture capital investments show that the
market thinks a breakthrough in quantum computing applications is close.
Hobson: Quantum computers do not always give the right answer. Is that a fun-
damental problem or an engineering problem?
Baaquie: The error in a quantum algorithm is a fundamental engineering problem
that is linked to noise. For example, error correction can be achieved for a classical
computer by sending three bits of 0 and 1 instead of a single bit; on receiving three
bits, the average of the three bits is taken to correct for possible errors. There is also a
phase (sign) that is carried by qubits when they are superposed and could flip its sign
and needs to be corrected. So a quantum qubit would need 3×3 = 9 qubits for error
6 1 Introduction

correction. If one adds the quantum decoherence of the fragile quantum-superposed


state, it is estimated that one needs 50 qubits to obtain a single error free qubit.
This is the formidable problem—posed by errors in transmission and by quantum
decoherence—for a quantum computer.
Hobson: What does quantum computing cost at the moment—measured by, say,
an hour of computing time—and will that cost fall over time?
Baaquie: Rigetti apparently charges US$1000 per hour for a 36-qubit system.
One expects the cost of quantum computing to fall, but again predictions are difficult
to make as to when breakthrough technologies will occur that lower the cost.
Hobson: Is a hybrid of quantum and digital computing the immediate solution or
the long-term path forward?
Baaquie: Hybrid computing is currently one of the favored approaches, with
parameters provided by a classical algorithm and the simulation being carried out
on a quantum computer. In the long run, there is no need for hybrid computing since
classical computers are a special case of the quantum computer, and its algorithms
can be factored into the quantum algorithm. Since qubits are much more expensive
than classical bits, hybrid algorithms are a matter of cost efficiency.
Hobson: Are quantum computers indifferent to the physical substrate or device
they run on?
Baaquie: Most quantum computers are devices that can support qubit states.
Currently, the preferred device for a qubit is the Josephson junction. This is a two-state
system based on a superconductor and hence requires low temperature. Other devices
can run on photons and with the advantage of functioning at room temperature.
Photonic quantum computers are based on chip-integrated silicon photonic devices
and claim to be scalable and error-resistant. The most efficient device for a quantum
computer at present is difficult to discern.
Hobson: What can quantum computers do now that digital computers cannot?
Baaquie: There are two famous quantum algorithms. The first is the Grover √
algorithm that searches for a particular entry in a database of size N —and takes N
steps compared to N steps of a classical computer. For example, to find an entry in
a ledger of 1 million entries, Grover’s algorithm would take only 1000 instead of a
million steps. The second is the Shor’s algorithm, which can factorize a number into
its primes (used in all encryption and secure communications) exponentially faster
than a classical computer. The problem is that, for any practical problem, Grover’s
algorithm can only efficiently search databases with N = 7 and Shor’s algorithm, as
of now, can only factorize 21 = 3×7. This is because of the currently limited number
of qubits and the noise problem.
Hobson: How do you write code on a quantum computer?
Baaquie: A classical computer’s code is written according to one’s day-to-day
thinking. For instance, if one wants to add two numbers, one takes the first number
and then adds to it the second number. A quantum computer code is counterintuitive,
being based on the laws of quantum mechanics. To add two numbers, one has first
to write the numbers in terms of the qubits. All operations (or gates, to use the
classical computing term) in a quantum algorithm are special matrices called unitary
transformations and so one has to decide how the operation of addition is represented
1.1 Interview on Quantum Computers 7

by unitary matrices. For example, to add 1 + 1 using a quantum algorithm, as discussed


in Chap. 7, one would need to employ a 16times16 matrix.
Quantum algorithms are at the rudimentary level of machine language with codes
written in terms of gates; it is hoped that high-level languages will be developed
for quantum computers that are independent of how the quantum computer realizes
the algorithms, with the high-level language being task-oriented and not being tied
to the hardware. When a high-level language for quantum computers is developed,
it will make quantum algorithms easily accessible for applications to professionals
working in many fields.
Hobson: What impact will quantum computing have on the current state of arti-
ficial intelligence (AI) and machine learning (ML)?
Baaquie: An application of machine learning is, for example, taking the present
day value of stocks and applying an algorithm to generate a prediction for tomor-
row’s prices. Quantum algorithms are being developed to address machine learning.
Similarly for AI and deep learning.
Hobson: How can firms actually access quantum computing services? For exam-
ple, are they accessible from the Cloud?
Baaquie: IBM’s Qiskit and Amazon’s Braket provide a few qubits free of charge
to the public.
Hobson: What practical applications of quantum computing are taking place in
financial services today?
Baaquie: It is the view of many experts that the breakthrough for quantum algo-
rithms is going to take place in finance. Unlike in devices such as solar panels
where the algorithmic content is negligible compared to the hardware component, in
finance, efficient algorithms can have a far greater impact. The reason is that even the
slightest improvement in the performance of a quantum algorithm over the classical
algorithms will lead to substantial gains in finance, given the massive volume of the
debt and capital markets, with global debt reaching $226 trillion by the end of 2020.4
Furthermore, due to the financial markets constantly providing up-to-date data,
quantum algorithms can be calibrated and tested far more efficiently than for
hardware-oriented devices.
Hobson: In what areas of financial services will quantum computing have an
effect and why?
Baaquie: There is an almost universal consensus amongst experts that two areas
of finance hold the best promise for applying quantum algorithms. The first is port-
folio optimization. A large hedge fund usually has a collection of 10,000 to 20,000
instruments in its investment universe from which to form its portfolio. Typically,
the fund managers would like to run their models over a 30-year period.
The optimization is to maximize returns, subtracting the dispersion of the portfo-
lio as well as transaction costs, and with a budget constraint. Classical computers are
quite inadequate to exhaustively study all the different possibilities, including gen-
erating the outliers that are so important to fund managers. A quantum computer can
simulate outliers since its powerful algorithms can scan all possibilities, even those

4 https://www.visualcapitalist.com/global-debt-to-gdp-ratio/.
8 1 Introduction

events that for a portfolio are highly unlikely. The quantum computer can compute
the probability of the occurrence of these outliers—a computation that is beyond
the computing power of classical computers. Outliers are not important for arbitrage
but rather for risk management. Outliers can be useful for detecting financial fraud
as well, since the occurrence of a fraud would most likely violate the computed
likelihood of outliers.
The second application is arbitrage opportunities, based on the development of
advanced pricing models that can spot arbitrage opportunities. The options market,
in 2021, had a notional value of over US$600 trillion (with actual value of US$12
trillion) and to scan this market in real-time needs the computing power of a quantum
computer. There are many other fields of finance where quantum algorithms can make
a difference, such as the credit rating of customers, risk management and so on.
Hobson: Why is business so slow to invest in quantum computing?
Baaquie: The horizon of when one can get returns is not clear. Once there is a win-
ning application, it will open the floodgates for benefits to end-users and businesses—
and will lead to massive investment in this game-changing technology.
Hobson: Quantum computers can complete calculations that would otherwise be
impossible. What are the implications of that for current cryptographic methods?
Baaquie: The Sycamore (IBM 54 qubits) performed a calculation in 200 s that
would have taken the best supercomputers 10,000 years. So, clearly, the quantum
computer can perform computations that no classical computer can ever perform. A
quantum computer would need about 20 million qubits and eight hours (rather than
requiring 1 billion qubits as previously theorized) to break the 2048 RSA code, so
it is still quite a distant possibility. Shor’s algorithm has the potential to completely
overpower all classical encryption, but maybe not in the immediate future.
Hobson: Quantum computing has a flavor of the Manhattan Project about it. What
geopolitical concerns does it foster?
Baaquie: Quantum computers will impact all military technology, cybersecurity,
secure communications and so on. So leading nations in the world probably consider
quantum computers to be a strategic asset that needs to be mastered at any economic
cost.
Hobson: Does quantum computing create a risk that humanity is overwhelmed
by a Superintelligence?
Baaquie: Yes, surprisingly enough, quantum computers do pose a serious risk
to humanity for the following reason. Artificial intelligence (AI) is premised on
analyzing patterns in big data and then making predictions and taking decisions.
Technologies such as autonomous vehicles, cyberwarfare and so on will be greatly
enhanced by combining AI with quantum computers.
There are two kinds of AI algorithms. The first is artificial narrow intelligence
(ANI), which can carry out a task assigned to it such as driving an autonomous
vehicle. The second is artificial general intelligence (AGI), which can do a wide
range of tasks and can also decide by itself what task it will carry out. For example,
consider an AGI-empowered robotic soldier. This machine will decide on who lives
and who dies on the battlefield and maybe even off the battlefield. At present, AGI is
comparable to human intelligence, so human beings can create devices to manage and
References 9

control an autonomous AGI. But if AGI is enhanced and empowered by a quantum


computer, it will have algorithms and computing power that no human being can
match or fathom and can give rise to artificial superintelligence (ASI).
The quantum computer will give ASI access to unknown algorithms, patterns
and predictions that no human being can understand, let alone control. The danger
is that we may (inadvertently) mishandle a quantum computer-empowered ASI,
since we have no clue about what it is doing. An out-of-control quantum computer-
empowered ASI can wreak havoc on human society and on the environment. It
is superintelligence, a quantum computer-empowered ASI, that carries the greatest
threat to humanity. The development of ASI should definitely be watched closely,
especially when it is combined with a quantum computer.
Hobson: What are quantum computers teaching us about our quantum mechanical
universe?
Baaquie: This question is answered in the concluding Sect. 19, as one can use the
formalism developed in this book to give an accurate answer.

References

1. Frank Arute, Kunal Arya, Ryan Babbush, Dave Bacon, Joseph C Bardin, Rami Barends, Rupak
Biswas, Sergio Boixo, Fernando GSL Brandao, David A Buell, et al. Quantum supremacy
using a programmable superconducting processor. Nature, 574(7779):505–510, 2019
2. Le Bellac Michel (2006) A short introduction to quantum information and computation.
Cambridge University Press, UK
3. Bernhardt Chris (2019) Quantum Computing for Everyone. MIT Press, USA
4. Kaye Phillip, Laflamme Raymond, Mosca Michele (2007) Introduction to Quantum Comput-
ing. Cambridge University Press, USA
5. McMahon David (2008) Quantum computing explained. MIT Press, USA
6. N. David Mermin. Quantum Computer Science. Cambridge University Press, UK, 2007
7. Michael A (2012) Nielsen and Isaac L. Chuang. Quantum Computation and Quantum Infor-
mation. Cambridge University Press, UK
8. Rieffel Eleanor G, Polak Wolfgang H (2011) Quantum Computing: A Gentle Introduction.
MIT Press, USA
9. Zygelman Bernard (2018) A First Introduction to Quantum Computing and Information.
Springer, UK
Part I
Fundamentals
Chapter 2
Binary Numbers, Vectors, Matrices
and Tensor Products

In this part of the book, we briefly reviewed the general mathematical framework
behind gates, bits and qubits. These topics form a recurring theme, and they are
employed in all the derivations of this book.
A fundamental bit of classical computers is a binary set {0, 1}, called a binary
number, and it is represented by two-dimensional vectors belonging to a linear vector
space; the n-bits are represented by vectors that are elements of an n-dimensional
vector space, which is isomorphic to the n-dimensional Euclidean space E n . With
this description, a quantum state built from n-bits (see discussion in Chap. 6) is an
element of a complex linear vector space, with vectors having a unit norm and is
called a Hilbert space.
All gates, both classical and quantum are in general N × N square matrices, with
the matrices having some special features. Tenor product of matrices and vectors is a
way of combining gates and bits and is discussed with especial emphasis on square
matrices. Tenor product of vectors of single bits can be used to form a system with
many bits.
A vector in this book is usually denoted by bold face notation v, as is the case in
most linear algebra textbooks. In quantum mechanics and for quantum computers, the
Dirac notation is used in which v ≡ |v. The Dirac notation for vectors and matrices
is discussed to foreground the use of this notation in the rest of the chapters. The
results of linear algebra are briefly reviewed using the conventional vector notation
based on v. A detailed mapping from v to |v is then discussed so that readers who
not familiar with the Dirac notation have clear idea of the mapping.
This chapter reviews the properties of binary numbers, vector space, matrices and
tensor products. The derivations are based on [1].

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2023 13
B. E. Baaquie and L.-C. Kwek, Quantum Computers,
https://doi.org/10.1007/978-981-19-7517-2_2
14 2 Binary Numbers, Vectors, Matrices and Tensor Products

2.1 Binary Representation

Binary notation is based on representing all real numbers using the base 2 instead
of the decimal expansion that uses the base 10. If effect, all real numbers can be
represented by a series of 0’s and 1’s with an expansion similar to the decimal
expansion. As will become clear in this chapter, an arbitrary real number can always
be represented by
· · · 1000111010.00101010110111 · · ·

The input and output of an algorithm are strings of symbols. All symbols can be
mapped to the real numbers, and all real numbers are then represented by strings of
binary number 0’s and 1’s.
Every number has a binary expansion, similar to the usual expansion that has the
base 10. For example, consider the number 203; its base 10 expansion is given by

203 = 200 + 0 + 3 = 2 × 102 + 0 × 101 + 3 × 100

The binary expansion is given by

203 = 128 + 64 + 8 + 2 + 1 = 1 × 27 + 1 × 26 + 0 × 25
+ 0 × 24 + 1 × 23 + 0 × 22 + 1 × 21 + 1 × 20
→ 11001011 : Binary representation (2.1)

Hence, in the binary representation, the number 203 is equal to 11001011. For a
general integer x that needs n binary bits, the leading (largest) binary term is x1 , and
the last term is xn . Hence, one has the following binary representation

x = x1 2n−1 + x2 2n−2 · · · + xi 2n−i + · · · + xn−1 21 + xn 20


n
= x j 2n− j ; x j = 0, 1 (2.2)
j=1

The integer x has the binary representation

x = x1 x2 x3 · · · x j · · · xn−1 xn

The minimum is for all xi = 0 since

xi = 0 ⇒ x = 0

The maximum is for all xi = 1 since


2.1 Binary Representation 15

xi = 1
 n
⇒x= 2n− j = 2n−1 + 2n−2 · · · + 2n−i + · · · + 21 + 20
j=1
= 2n − 1

Hence, the range of the integer x that can represent n-bits is given by

0 ≤ x ≤ 2n − 1 (2.3)

The 2n distinct values for the integer x is given by

x = 0, 1, 2, · · · , 2n − 1

Hence, one can label the different binary strings by an integer x with range

0 ≤ x ≤ 2n − 1

For n bits, the number of different binary strings of length n is given by 2n ; a typical
n-bits binary strings are represented by Dirac’s ket vectors

|x = |x1 x2 x3 · · · x j · · · xn−1 xn 

For example,

|0 = |00000 · · · 00 ; |1 = |00000 · · · 01 ; |2 = |00000 · · · 10


|3 = |00000 · · · 11; · · · ; |2n − 1 = |11111 · · · 11 (2.4)

The finite binary expansion for number x < 1

x = x1 2−1 + x2 2−2 · · · + xi 2−i · · · + xn 2−n


≡ 0 · x1 x2 · · · xi · · · xn
n
= x j 2− j ; x j = 0, 1 (2.5)
j=1

For example

1 1 1 1
0 · 1011 = 1 · + 0 · 2 + 1 · 3 + 1 · 4 = 0.5 + 0.125 + 0.0625 = 0.6875
2 2 2 2
Note that
2m x = integer + 0 · xm+1 · · · xn

Consider the binary expansion of x < 1


16 2 Binary Numbers, Vectors, Matrices and Tensor Products

x = 0 · x1 x2 · · · xm · · ·

Multiplying the binary expansion of x < 1 by 2k yields (m > k)

2k x = x1 x2 . . . xk .xk+1 xk+2 . . . xm . . .
= x1 x2 . . . xk + 0.xk+1 xk+2 . . . xm . . . . . .
= integer + 0.xk+1 xk+2 . . . xm . . . (2.6)

Hence, for example


 
exp(2πi · 2k x) = exp 2πi(x1 x2 . . . xk + 0.xk+1 xk+2 . . . xm . . .)
 
= exp 2πi(0.xk+1 xk+2 . . . xm . . .) (2.7)

The result above is required for phase estimation and quantum Fourier Transform,
and is discussed in Chap. 8.
An arbitrary real number has the binary decimal expansion given by

x1 x2 · · · xk .xk+1 xk+2 · · · xn

Using the results given above, one has the following binary decimal expansion of
203.6875

203 = 11001011 ; 0.6875 = 0.1011 ⇒ 203.6875 = 11001011.1011

Binary numbers can be added, and all other arithmetic operations—including


subtraction, division and multiplication—can be reduced to the procedure of addition.
Binary addition, denoted by ⊕, is ordinary addition mod 2, and there is carry over,
as is the case for ordinary addition. The basic binary addition, that can be used
recursively to add any two binary numbers, is given by the following.

0 0 1 1
⊕ 0 1 0 1
− − − −
0 1 1 10

Equivalently

0 ⊕ 0 = 0 ; 0 ⊕ 1 = 01 ; 1 ⊕ 0 = 01 ; 1 ⊕ 1 = 10 ;

Note there is a carry of 1 for the addition of 1 ⊕ 1 = 10, similar to ordinary arithmetic
with base 10. Using the above rules, we obtain the following binary addition
2.2 Linear Vector Space 17

Fig. 2.1 Vector u. y


Published with permission of
© Belal E. Baaquie 2020. All
Rights Reserved
x
u
(3,-2)

7 + 1 = 8 ⇒ 111 ⊕ 01 = 111 ⊕ 001 = 1000

Binary addition is discussed in great detail in Sect. 3.8 and its quantum general-
ization in Sect. 7.4 since the arithmetic operation reveals a lot of general features of
classical and quantum algorithms.

2.2 Linear Vector Space

A vector is a collection of numbers; an example of a two-dimensional vector is the


position of a particle on a plane and denoted by 3, −2. as in Fig. 2.1. A vector can
be geometrically thought of as an arrow in space. An arrow has both length and
direction. How does one mathematically represent the arrow? An arrow is a straight
line from its base to its tip.
For simplicity, consider a two-dimensional space, denoted by E 2 , and consider an
x y-grid, with sides of unit length. Let u be a vector that can point in any direction,
and is shown in Fig. 2.1. A vector, such as u, will be denoted by a boldface letter to
differentiate it from a single number.
There two rudimentary and fundamental operations that one can perform with
vectors, which are the following.
• Vector addition: From two vectors u, v, one can form a third vector which is their
vector sum and given by
w=u+v

One can think of the vector w as the result of starting with vector u, with its base at
the origin, and then placing the vector v on the tip of vector u; the resulting vector
w starts at the origin, which recall is the origin of vector u, and ends at the tip of
vector v. In component notation, let
   
a c
u= ; v=
b d

Vector addition, which was described geometrically, is expressed by adding the


coordinates in the x and y-directions separately and yields
18 2 Binary Numbers, Vectors, Matrices and Tensor Products
 
a+c
w=u+v= (2.8)
b+d

Vector addition is associative in the sense that

(u + v) + w = u + (v + w) = u + v + w

• Scalar multiplication: for a real or complex number λ, one has a new vector w
given by
w = λv

By scalar multiplication, the length of a given vector is changed. If λ = 2, the vector


w has twice the length of v and points in the same direction and for λ = −2, the
vector w has twice the length of v but points in the opposite direction. In general,
λ can be a complex number.
• Scalar product: To define the scalar product one needs to define Hermitian con-
jugation, denoted by †. In general, the components of a vector can be complex
numbers. The Hermitian conjugation of a complex vector is given by taking its
transpose complex conjugating its components and yields
   
u† = a ∗ b∗ ; v† = c∗ d ∗

Two vectors u, v having the same number of components can be combined using
the procedure of a scalar product; for the two-dimensional vectors, we have
 ∗
u† · v = a ∗ c + b∗ d = v† · u

For u, v having n-components having complex values, we have


n
 ∗
u† · v = u i∗ vi = v† · u
i=1

The norm of a n-dimensional vector is defined by the following


n
|u|2 = u† · u = u i∗ u i > 0 (2.9)
i=1

2.3 N-Dimensional Complex Linear Vector Space

The discussion for two-dimensional vector space E 2 generalizes to N -dimensions.


Let ei , i = 1, 2 . . . , N be N orthogonal basis states with unit norm. Then
2.3 N -Dimensional Complex Linear Vector Space 19

ei† · e j = 0 : i = j ; ei† · ei = 1 (2.10)

A realization of the basis vectors is given by


⎡ ⎤
0
⎢ .. ⎥
⎢.⎥
⎢ ⎥
⎢1⎥  
en = ⎢ ⎥
⎢ 0 ⎥ ; en =  0 . . . 

1 0 ... (2.11)
⎢ ⎥ 
⎢.⎥
⎣.⎦. n−th position

A compact way of writing Eq. 2.10 is the following



1n=m
e†m · en = δn−m ≡ : m, n = 1, . . . , N (2.12)
0n=m

Note δn−m is the Kronecker delta function and has only integer arguments.
The basis states are linearly independent since


N
ai ei = 0 ⇒ ai = 0 for all i
i=1

The linear span of ei is all linear combinations of the basis vectors and covers the
entire space E N . To represent an arbitrary vector x in E N , the following notation is
used
⎡ ⎤
x(1)
⎢ .. ⎥
⎢ . ⎥
⎢ ⎥
x=⎢ ⎥ †
⎢ x(i) ⎥ ; ei · x = x(i) (2.13)
⎢ .. ⎥
⎣ . ⎦
x(N )

In terms of the basis vectors, x can be represented by


N 
N
x= x(i)ei ; x† = x ∗ (i)ei†
i=1 i=1

The scalar product for vectors x, y, using Eq. 2.10, is given by


N 
N 
N
x† · y = x ∗ (i)y( j)(ei† · e j ) = x ∗ (i)y( j)δi− j = x ∗ (i)y(i)
i, j=1 i, j=1 i=1
20 2 Binary Numbers, Vectors, Matrices and Tensor Products

The angle θ , which in principle can be complex, between two vectors x, y in


the N -dimensional complex vector space is defined, as one would expect, by the
following
 
x · y = |x||y| cos(θ ) ; |x| =

x ∗ (i)x(i) ; |y| = y ∗ (i)y(i)
i i

A Hilbert space for N -dimensional linear vector space is defined to be the collec-
tion of N -dimensional vectors that have unit norm, namely


N
|u|2 = u† · u = u i∗ u i = 1 ; u ∈ Hilbert space (2.14)
i=1

The Hilbert space consists of vectors that lie of the N -dimensional sphere S N . For
N = 2, Hilbert space is the circle S 1 , and for N = 3, it is the two-dimensional surface
of a sphere S 2 .

2.4 Matrices

In general, a matrix is an array that consists of M-rows, that are arranged horizontally,
and N columns, arranged vertically. A typical M × N matrix A is given below.
⎡ ⎤
a11 a12 . . . a1N
⎢ a21 a22 . . . a2N ⎥
A=⎢
⎣ ...


a M1 a M2 . . . a M N

The individual entries of the matrix, denoted by amn , are the elements of the matrix.
The elements can be real or complex numbers. For matrix A, there are in total M N
elements.
A particular row for matrix A consists of N elements; for example, the second
row is given by  
a21 a22 . . . a2N

One can think of a row as the transpose of a vector. Similarly, each column is given
by M elements and can be thought of as vector of length M. The second column for
matrix A is given by ⎡ ⎤
a12
⎢ a22 ⎥
⎢ ⎥
⎣ ... ⎦
a M2
2.4 Matrices 21

A matrix that is 1 × M, and denoted by the column vector v, is given by


⎡ ⎤
v(1)
⎢ v(2) ⎥
v=⎢
⎣ ... ⎦

v(M)

One can see that v is equivalent to a M-dimensional vector and all vectors, in fact,
are special cases of matrices.
The following are some of the properties of matrices. Let A, B be M × N matrices.
Then

(A + B)v = Av + Bv

In components


N 
N 
N
[(A + B)v]i = (A + B)i j v( j) = Ai j v( j) + Bi j v( j)
j=1 j=1 j=1

Since v is arbitrary, matrix addition is done element by element

(A + B) = A + B ⇒ (A + B)i j = Ai j + Bi j

One has the null matrix


⎡ ⎤
0 0 ... 0
⎢ 0 0 ... 0⎥
⎢ ⎥
(A − A) = A − A = 0 = ⎢ . ⎥
⎣ .. ⎦
0 0 ... 0

• The result of multiplying A by a scalar λ results in λA, which in components is


given by
(λA)i j = λAi j

The rule for matrix multiplication is that each row on the left, one by one multi-
plies, each column on the right, one by one. This is the same rule that was obtained
earlier in multiplying a matrix into a vector. The result depends on the dimensions
of the matrices. The rules obtained for the 2 × 2 matrices generalize to the case of
multiplying any two matrices.
Let A be a square M × M matrix and B be a M × L matrix, as given below
22 2 Binary Numbers, Vectors, Matrices and Tensor Products
⎡ ⎤ ⎡ ⎤
a11 a12 . . . a1M b11 b12 . . . b1L
⎢ a21 a22 . . . a2M ⎥ ⎢ ⎥
A=⎢ ⎥ ; B = ⎢ b21 b22 . . . b2L ⎥
⎣ ... ⎦ ⎣ ... ⎦
a M1 a M2 . . . a M M b M1 b N 2 . . . b M L

Matrix multiplication requires the number of columns in A be equal to the number


of rows in B. The general result for AB yields a M × L matrix and is given by
⎡   ⎤
 a 1i bi1  a 1i bi2 . . .  a 1i bi L
⎢ a2i bi1 a2i bi1 . . . a2i bi L ⎥   M
AB = ⎢

⎥ ;
⎦ ≡
 ...   i=1
a Mi bi1 a2i bi1 . . . a Mi bi L

The unit matrix I leaves the matrix unchanged on multiplication


⎡ ⎤
1 0 ... 0
⎢ 0 1 ... 0⎥
AI = IA ; I = ⎢
⎣...

⎦ (2.15)
0 0 ... 1

Consider the M × L matrix B; it acts on a L × 1 (vector) v and yields a matrix


(vector) M × 1, given byv. In
matrix notation, the action of the matrix B on v is
L
represented as follows ( ≡ i=1 )
⎡ ⎤ ⎡ ⎤⎡ ⎤ ⎡ ⎤
v(1) b11 b12 . . . b1L v(1)  b1i v(i)
⎢ v(2) ⎥ ⎢ b21 b22 . . . b2L ⎥ ⎢ v(2) ⎥ ⎢ b2i v(i) ⎥
B⎢ ⎥ ⎢
⎣ ... ⎦ = ⎣ ...
⎥⎢ ⎥ ⎢
⎦⎣ ... ⎦ = ⎣


 ...
v(L) b M1 b N 2 . . . b M L v(L) b Mi v(i)

In vector notation


L
Bv = w ⇒ w(i) = bi j v( j) ; i = 1, . . . , M
j=1

In other words, B maps a L dimensional vector v to a M dimensional vector w. In


terms of complex vector space, B maps linear vector space C L to vector space C M ,
and yields
B : CL → CM
2.5 Properties of N × N Matrices 23

2.5 Properties of N × N Matrices

The rest of the discussion will treat only N × N square matrices, as these matrices
play a specially important role in many problems. Let A, B, C be N × N square
matrices and let v be an N -dimensional vector.
• Matrix multiplication is not commutative and is given by

(AB)i j = Aik Bk j ⇒ AB = B A
k

• Matrix multiplication is associative with

(AB)C = A(BC) = ABC

To illustrate the non-commutativity of matrices, consider two matrices


   
1 −3 1 4
A= ; B=
2 5 −2 3

Then    
7 −5 9 17
AB = = BA = ⇒ AB − B A = 0
−8 23 4 21

The non-commutativity of matrices has far-reaching consequences.

2.5.1 Hermitian Conjugation

The Hermitian conjugation of a vector is a special case of the Hermitian conjugation


of a matrix. Similar to the case of a vector, where Hermitian conjugation entails
mapping a column vector into a row vector and complex conjugating, in case of
a matrix, all the columns and rows are interchanged and complex conjugated. In
symbols, the Hermitian conjugation of a matrix A and vector v is defined by

(A† )i j = (A)∗ji : Transpose and complex conjugate (2.16)


(A + B) = A + B
† † †

(ABC)† = C † B † A† (2.17)
((A† )† ) = A
(v)† = v† ; ((v)† )† = v

Transforming the basis states can be obtained by analyzing the effect of a linear
transformation on the dual basis states e† . The change of volume is identical since both
24 2 Binary Numbers, Vectors, Matrices and Tensor Products

the vector and its dual provide an equivalent description of the linear transformation.
The dual basis vectors are transformed by the Hermitian conjugate of the linear
transformation given by
A† : C2 → C2

where C2 is a two-dimensional complex manifold. Hence the determinant has the


following property

det(A)∗ = det(A† ) (2.18)

2.6 Tensor (Outer) Product

Consider the following set of x y-basis states


   
1 0
e1 = ; e2 =
0 1

To express a matrix in terms of the basis states, one needs to evaluate the tensor
product of the basis states. Recall the scalar product of two vectors has been defined
by v† w. One can also define the tensor product or outer product of two vectors (and
of matrices in general). The outer product is defined by the symbol w ⊗ v† , with the
explicit component wise representation given by
⎡ ⎤
⎤ ⎡ w1 v1 w1 v2 . . . w1 v N
w1 ⎢ ⎥
⎢ w2 ⎥   ⎢ ... ⎥

w⊗v =⎣
† ⎥ v v
⊗ 1 2 . . . v ⎢
N ≡⎢ w v w v . . . w v
i N ⎥

... ⎦ i 1 i 2
⎣ ... ⎦
wN
w N v1 w N v2 . . . w N v N

In general, for N -component vectors wi , v j , the outer product, denoted by A, is given


by
A = w ⊗ v† ; Ai j = wi v j ; i, j = 1, . . . N

For x y-basis states, one has the following four outer products
       
1   10 1   01
e1 ⊗ e†1 = ⊗ 10 = †
; e1 ⊗ e2 = ⊗ 01 =
0 00 0 00

and
       
0   00 0   00
e2 ⊗ e†1 = ⊗ 10 = †
; e2 ⊗ e2 = ⊗ 01 =
1 10 1 01
2.6 Tensor (Outer) Product 25

The tensor product of the basis states yields a basis for the 2 × 2 matrix since each
position in the matrix corresponds to one matrix with a nonzero entry only at that
position. For the N -dimensional case of E N , define the tensor product of any two
basis vectors by
ei ⊗ e†j ; i, j = 1, . . . , N

Note that
ei ⊗ e†j = e†j ⊗ ei ; i, j = 1, . . . , N

The fact that the tensor product of the basis vectors is sufficient to represent any
vector of of E N requires that the basis states must satisfy the completeness equation
given by


N
ei ⊗ ei† = I N ×N (2.19)
i=1

For the 2 × 2 matrices, one has


     
10 00 10
e1 ⊗ e†1 + e2 ⊗ e†2 = + = =I
00 01 01

Completeness equation Eq. 2.19 yields the following


N 
N
v = Iv = ei ⊗ (ei† · v) = vi ei (2.20)
i=1 i=1

where
vi = ei† · v : components of v

Due to the completeness equation, for an arbitrary matrix1


 
A= Ai j ei ⊗ e†j = Ai j ei e†j (2.21)
ij ij

Note that
 
e†I Ae J = Ai j (e†I · ei ) ⊗ (e†j · e J ) = Ai j δ I −i δ J − j = A I J
ij ij

In the notation of tensor product, the action of A on a general vector is given by

1 Where the symbol ⊗ is sometimes dropped if the expression has no ambiguity.


26 2 Binary Numbers, Vectors, Matrices and Tensor Products

   
v   
A 1 = Ai j ei ⊗ e†j · v(k)ek = Ai j ei vk δ j−k
v2
ij k i jk
 
= Ai j v j ei = wi ei (2.22)
ij i

where
     
w1 a a v1
w= wi ei = = Av = 11 12 (2.23)
w2 a21 a22 v2
i

Then, from Eq. 2.22


 
w I = e†I · w = Ai j v j (e†I · ei ) = Ai j v j δi−I
ij ij

⇒ wI = AI j v j (2.24)
j

From the definition of Hermitian conjugation


⎛ ⎞†
 
A† = ⎝ Ai∗j ei ⊗ e†j ⎠ = Ai∗j (ei ⊗ e†j )†
ij ij
 
= Ai∗j e j ⊗ ei† = A†ji e j ⊗ ei† ; A†ji ≡ Ai∗j (2.25)
ij ij

The tenor product of two matrices is defined the following manner


     
a a b11 b12 a11 B a12 B
A = 11 12; B= ⇒ A⊗B =
a21 a22 b21 b22 a21 B a22 B
⎡ ⎤
a11 b11 a11 b12 a12 b11 a12 b12
⎢ a11 b21 a11 b22 a12 b21 a12 b22 ⎥
⇒ A⊗B =⎢ ⎥
⎣ a21 b11 a21 b12 a22 b11 a22 b12 ⎦
a21 b21 a21 b22 a22 b21 a22 b22

One also has


 
   
b11 b12 a11 a12 b11 A b12 A
B⊗A= ⊗ = = A⊗B
b21 b22 a21 a22 b21 A b22 A

Note that unlike the case of the ordinary product of two matrices, the order of the
tensor product of two matrices is not reversed under Hermitian conjugation and is
given by the following
 †
A ⊗ B = A† ⊗ B †
2.7 Square Matrices 27

Table 2.1 Matrix A and related matrices


Matrix Symbol Components Example
 
1 2+i
A Ai j
−i 2
 
1 −i
Transpose AT AiTj
2+i 2
 
1 2−i
Complex conjugate A∗ Ai∗j
+i 2
 
1 i
Hermitian conjugate A† = (A∗ )T Ai†j
2−i 2
 
2 −(2 + i)
Inverse A−1 Ai−1
j
1
1+2i
i 1

2.7 Square Matrices

A number of properties of square matrices are given in Table 2.1. Based on these
properties, special square matrices can be defined that occur in many applications in
economics and finance.
Let A be a complex valued N × N square matrix. Suppose A is an invertible
matrix. The following are some of the matrices related to A, and given in the Table 2.1.
• Transpose: AiTj = A ji
• Complex conjugate: Ai∗j = (A ji )∗
• Hermitian conjugate: Ai†j = (Ai∗j )T = A∗ji
• Inverse:  
1
Ai−1
j =
A ij

The following are some special N × N square matrices that have far-reaching appli-
cations.
• Symmetric matrix: S T = S ⇒ SiTj = S ji = Si j
• Hermitian matrix: H † = H ⇒ Hi†j = H ji∗ = Hi j
• Orthogonal matrix: O T O = I ⇒ O −1 = O T
• Unitary matrix: U † U = I ⇒ U −1 = U †
All quantum gates are unitary matrices, and hence, only these are of relevance for
quantum algorithms. The inverse of a unitary matrix U is U −1 = U † , and hence find-
ing the inverse, which requires major computational procedures for general matrices,
is trivial and almost available automatically. In drawing quantum circuits, the matrix
U † is sometimes replaced by its equivalent U −1 for notational convenience.
28 2 Binary Numbers, Vectors, Matrices and Tensor Products

2.8 Dirac Bracket: Vector Notation

Euclidean space E N is an N -dimensional linear vector space. Vectors are elements of


E N and matrices are linear transformations from E N to E M . The synthesis of linear
algebra with calculus is most easily carried out by expressing vectors and matrices
in Dirac’s notation. Although the notation can also be applied to the general case, the
discussion is confined to square matrices that are linear transformations from E N to
E N since all matrices in quantum algorithms are square matrices.
The basic ingredient of the Dirac bracket notation is the following

ket : |.. = vector ; bra : ..| = dual vector

Taken together they form the complete bracket given by

bracket : ..|.. = scalar product = complex number

Consider, for generality, a complex valued vectors v, wi that are represented by the
ket vector
v = |v ; wi = |wi 

There is no need to make the symbol v, wi boldface inside the ket since the notation
makes it clear that it is a vector. Hermitian conjugation yields the dual bra vector that
is given by
v† = v|

The canonical basis and its dual vectors are given by

ei = |i ; ei† = i|

Linear superposition is written as expected

u = av + bw ⇒ |u = a|v + b|w

with the dual expression given by

u† = a ∗ v† + b∗ w† ⇒ u| = a ∗ v| + b∗ w|

The expansion of a vector into its components is


 
v= v(i)ei ⇒ |v = v(i)|i
i i

where
v(i) = i|v

is defined more precisely later in Eq. 2.27.


2.8 Dirac Bracket: Vector Notation 29

The two possible values {0, 1} of the classical bit, in Dirac’s notation, can be
represented by the two-dimensional column vectors. The two possible values of a
bit are represented by what are called ket vectors and their transpose, called bra
vectors, in the following manner:
   
1 0
|0 = ; |1 = : 0| = [1 0] ; 1| = [0 1] (2.26)
0 1

Note the important fact that each string is determinate, with each position in the ket
and bra vector having a definite value of either 0 or 1. Note that arithmetic operations
on bits is not the addition of the vectors that are used to represent binary numbers.
The representation of binary numbers in Eq. 2.26 is by a two-dimensional vector
that belongs to a two-dimensional linear vector space, which is the two-dimensional
Euclidean space E 2 . The n-binary numbers can be represented by an n-dimensional
vector, which is an element on the n-dimensional Euclidean space E 2 .
In Dirac’s notation, the scalar product is given by

v† · w = ( v|)(|w) = v||w = v|w

Furthermore

w† · v = (v† · w)∗ = v|w∗ ⇒ w† · v = v|w∗ = w|v

For the orthonormal basis states



0i = j
ei† · e j = i| j = δi− j =
1i= j

Hence, the component of a vector is given by

v(i) = ei† · v = i|v (2.27)

The outer product is another notation for the tensor product and given by

u ⊗ v† = |u v|

A matrix has the following expression


 
A= Ai j ei ⊗ e†j = Ai j |i j| (2.28)
ij ij

where, using j|k = δ j−k , yields

Ai j = i|A| j (2.29)
30 2 Binary Numbers, Vectors, Matrices and Tensor Products

Note that the Dirac notation is a major innovation for the field of linear algebra
[2]. The ith component of the vector v is denoted by a subscript in ordinary vector
notation by v(i) and the i jth component of the matrix A is denoted by a subscript in
ordinary matrix notation by Ai j . In Dirac’s notation, the component label i and i j of
a vector and a matrix, respectively, are elevated to be on par with the vector and the
matrix itself, and are represented by bra and ket vectors. In particular

i|v = v(i) ; i|A| j = Ai j

This notation brings much greater clarity on the use of indices since these are
being combined and transformed in most linear algebra calculations.
Matrix multiplication, using j|k = δ j−k , is given by
 
AB = Ai j Bk |i j|k | = Ai j Bk |iδ j−k |
ij kl ij kl
  
= Ai j B jk |i k| = Cik |i k| ; Cik = Ai j B jk (2.30)
i jk ik j
⇒ AB = C

The completeness equation for the canonical basis is given by


N 
N
I= e I ⊗ e†I = |I  I | (2.31)
I =1 I =1

Any complete basis states v I yield


N 
N
I= v I ⊗ v†I = |v I  v I | (2.32)
I =1 I =1

Suppose v I are eigenfunctions of the matrix S; the eigenfunction equation is given


by
Sv I = λ I v I ⇒ S|v I  = λ I |v I  : I = 1, . . . N

The spectral decomposition of matrix S is given by


N 
N
S= λ I v I ⊗ v†I = λ I |v I  v I | (2.33)
I =1 I =1

Unitary matrix U yields

|e I  = U † |v I  ; e I | = v I |U ⇒ U|e I  = |v I  ; e I |U † = v I | (2.34)
2.9 Tensor and Outer Product: Strings and Gates 31

A Hermitian matrix S is diagonalized by a unitary matrix U matrix such that [1]


N 
N
U SU =

λI eI ⊗ e†I = λ I |I  I |
I =1 I =1

Conversely, Eq. 2.34 yields the spectral decomposition


N 
N
S= λ I U|e I  e I |U † = λ I |v I  v I | (2.35)
I =1 I =1

Consider the expression


N 
N
S =
2
λ I λ J |v I  v I |v J  v J | = λ2I |v I  v I | (2.36)
I,J =1 I =1

Hence, one has in Dirac’s notation


N
Sn = λnI |v I  v I | (2.37)
I =1

In general, for any function F(S), one has


N
F(S) = F(λ I )|v I  v I | (2.38)
I =1

In particular


N
exp(S) = exp(λ I )|v I  v I | (2.39)
I =1

2.9 Tensor and Outer Product: Strings and Gates

Starting from the single bit and gates acting on a single bit, the mathematics of
tensor and outer products allow us to construct n-bit strings and gates acting on these
multiple bit strings.
Consider a single bit; using Dirac’s notation, the bit is given by
   
1 0
|0 = ; |1 =
0 1
32 2 Binary Numbers, Vectors, Matrices and Tensor Products

The NOT gate, represented by X , is given by the following mapping

X |0 = |1 ; X |1|0

In matrix notation, the NOT gate is given by


 
01
X=
10

One can verify that, as expected


         
01 1 0 01 0 1
= ; =
10 0 1 10 1 0

Multiple bits are represented by the tensor product of the classical single bit. Tenor
products are a way of combining vectors and matrices to form other matrices.
For example, a 2-bit string is represented by the tensor product of two vectors and
is given by the following ⎡ ⎤
    ac
a c ⎢ ad ⎥
⊗ =⎢ ⎥
⎣ bc ⎦
b d
bd

Using Dirac’s notation, the tensor product of two ket vectors is given by
⎡ ⎤
    ac
a c ⎢ ad ⎥
|u = ; |v = ⇒ |u ⊗ |v = ⎢ ⎥
⎣ bc ⎦
b d
bd

Hence, 2-bit strings have a representation in terms of two 1-bits given as follows
⎡ ⎤
    1
1 1 ⎢0⎥
|00 = ⊗ ⎢
=⎣ ⎥
0 0 0⎦
0
⎡ ⎤ ⎡ ⎤ ⎡ ⎤
0 0 0
⎢1⎥ ⎢0⎥ ⎢0⎥
|01 = ⎢ ⎥ ⎢ ⎥ ⎢ ⎥
⎣ 0 ⎦ ; |10 = ⎣ 1 ⎦ ; |11 = ⎣ 0 ⎦ (2.40)
0 0 1

Gates that act on a 2-bits string input are represented by the tensor product of the
matrices in the following manner. The NOT gate X acting on the n-bit string classical
string |c⊗n is given by a n-fold tensor product of matrices X ⊗n and given by
2.9 Tensor and Outer Product: Strings and Gates 33

X ⊗n ≡ X ⊗ X
· · · ⊗ X
n times

For the case of n = 2, the NOT gate acting on a 2-bit string is given as follows
⎡ ⎤
 0    0 0 1
01 01 ⎢0 0 1 0⎥
X ⊗2 =X⊗X= ⊗ =⎢
⎣0
⎥ (2.41)
10 10 1 0 0⎦
1 0 0 0

To check the matrix notation and our intuition about the gates, one can check
whether the gate X ⊗2 does indeed reverse the value of the binary bits. The NOT gate
on a 2-bit string has the following action

|00 → |11 ; |01 → |10 ; |10 → |01 ; |11 → |00

Hence, one can check that


⎡ ⎤ ⎡ ⎤
1 0
⎢ 0 ⎥ ⎢ ⎥
X ⊗2 |00 = X ⊗2 ⎢ ⎥ ⎢0⎥
⎣ 0 ⎦ = ⎣ 0 ⎦ = |11
0 1
⎡ ⎤ ⎡ ⎤
0 0
⎢ 1 ⎥ ⎢ ⎥
X ⊗2 |01 = X ⊗2 ⎢ ⎥ ⎢0⎥
⎣ 0 ⎦ = ⎣ 1 ⎦ = |10
0 0
⎡ ⎤ ⎡ ⎤
0 0
⎢ 0 ⎥ ⎢ ⎥
X ⊗2 |10 = X ⊗2 ⎢ ⎥ = ⎢ 1 ⎥ = |01
⎣1⎦ ⎣0⎦
0 0
⎡ ⎤ ⎡ ⎤
0 1
⎢ 0 ⎥ ⎢ ⎥
X ⊗2 |11 = X ⊗2 ⎢ ⎥ = ⎢ 0 ⎥ = |00 (2.42)
⎣0⎦ ⎣0⎦
1 0

Let |c, c = 0, 1 represent one classical bit {0, 1}. The n-bits strings {0, 1}n are
given by the n-fold tensor product and yields

|c⊗n ≡ |c1  ⊗ |c2  · · · ⊗ |cn  ≡ {0, 1}⊗n


  
n bits

The tensor product is written as follows

|c1  ⊗ |c2  · · · ⊗ |cn  = |c1 c2 · · · cn  ; ci = 0, 1


Another random document with
no related content on Scribd:
de ses découvertes, leur soumet ses hypothèses et leur demande
des avis. Patience, quelque temps encore et nous saurons ce que
signifient les caractères des tablettes de l’île de Pâques où, dès à
présent, le vieil évêque devine des épitaphes, et dont il a fait l’objet
d’un mémoire adressé à l’Académie des Inscriptions et Belles-
Lettres.
Les Tahitiens ont un passé ; ils ne sont pas nés d’hier. Leurs
institutions politiques basées sur le régime électif, la suprême dignité
de leur allure, de leurs poses, leur politesse native, sont des signes
que ce passé ne fut pas sans grandeur. Mais en fait de monuments
de ce passé, il n’y a guère que les marae. Le marae est une espèce
de tertre où s’élevait jadis un autel fait de fragments de roches et de
coraux. Il est situé au bord de la mer et planté d’arbres,
principalement de bois de fer. Le marae était à la fois un lieu
religieux et un sanctuaire patriotique. Chaque famille de roi ou de
chef avait le sien. On y accomplissait les sacrifices et l’on s’y
préparait à la guerre. Près de Papeete, dans le district d’Arue, se
voit le marae de la famille de Pomaré.
Il faut convenir que la disposition des lieux se prêtait au mystère
et que la célébration des rites dans le bosquet sacré ne devait pas
être dépourvue d’une certaine poésie toute primitive. En s’aidant des
vagues souvenirs des vieillards et des observations recueillies par
M. de Bovis, on peut sans trop de peine reconstituer ces scènes
intéressantes. Le matin du jour fixé pour le sacrifice, les Tahitiens
affluent aux abords du marae. Ils apportent des vivres, des noix de
coco, des cochons, des régimes de feï, banane sauvage, des huru,
fruit de l’arbre à pain. Les prêtres les haranguent, ils leur répondent.
Chacun d’eux est muni de son tiï, de son idole, dont la dimension est
proportionnée à sa situation sociale. Cette idole, c’est un morceau
de bois, une bûche plus ou moins sculptée, enveloppée d’une gaîne
tressée avec le pandanus.
Devant l’autel est placé un amas de feuilles de bananier dont
personne n’approche. Ces feuilles de bananier recouvrent le
cadavre de la victime choisie pour le sacrifice. La veille, le grand-
prêtre a envoyé au roi une petite pierre noire, et cette pierre
adroitement lancée a frappé à la tempe un homme qui paressait
devant sa case tout en plaisantant avec sa vahiné. L’homme est
tombé, tué sur le coup. Son corps a été apporté dans un panier fait
de feuilles de cocotier.
Les prières ont commencé, entremêlées de litanies et de
discours où tout se confond, la louange des dieux Taaroa, Oro, Tane
Raa, etc. et la généalogie des rois ou des chefs. Tandis que le prêtre
découvre l’idole du marae, les fidèles sortent leur idole particulière
de sa gaîne ; les chants sacrés se font entendre, et les litanies sont
reprises par un acolyte dont la fonction est de crier, d’aboyer cette
liturgie retentissante. Le grand-prêtre s’est baissé vers la victime
étendue au pied de l’autel. Il se relève et tend au roi, d’un geste
inspiré, l’œil du mort qu’il vient d’arracher de l’orbite. Le roi fait le
simulacre d’avaler cet œil. Les prières continuent. Le cadavre est
découpé et ses entrailles sont examinées attentivement. La guerre
est prochaine. Est-ce la victoire ou la défaite qu’annoncent les
indices recueillis par le sacrificateur ? Le crieur se tait tandis que le
grand-prêtre prononce un discours destiné à surexciter les courages.
Le dieu est satisfait ; il agrée le sacrifice. Le chœur recommence.
Après un dernier discours, les petites idoles sont enveloppées, et la
grande idole disparaît aux yeux du peuple qui donne pour épilogue à
la cérémonie religieuse un festin copieux, un amuramaa, et des
danses.
Ce qui ajoute à l’impression produite par ces souvenirs vivants
encore dans la mémoire des vieillards, c’est l’aspect de cette belle et
riche nature, ce ciel, cette mer, ces monts, ce soleil radieux. Quel
spectacle imposant que celui de cette foule d’hommes et de femmes
demi-nus et recueillis participant à ces étranges cérémonies ! Un
dernier trait. Aux abords du marae, aux branches les plus élevées
des arbres de bois de fer, étaient suspendus les cadavres des
guerriers fameux qui pourrissaient ou se desséchaient là-haut,
bercés par la brise qui vient de l’océan ou de la montagne.
Qui peut dire ce qu’il reste des anciennes croyances sous les
nouvelles ? Le Tahitien le plus pieux, chrétien fervent et membre du
conseil de sa paroisse, croit encore aux mauvais esprits, aux
tupapau. Un missionnaire me raconte le fait suivant : Il a donné
l’ordre, un jour, à un homme de défricher une partie de son enclos.
Le travail est achevé ; pourtant, sur un petit espace, la brousse est
intacte. Interrogé, l’homme répond que cet endroit est fréquenté par
les tupapau, et il cite des exemples de gens qui ont été frappés pour
avoir touché aux arbres et aux pierres du sol. Ainsi, un habitant du
district ayant coupé une branche a été, peu de temps après, atteint
du ovi, sorte de lèpre, et s’en est allé mourir à Raiatea. Un autre,
pour avoir brisé une pierre, a subi le même sort. Ces explications
font sourire le missionnaire. Elles lui expliquent pourquoi, seuls, les
cocotiers qui se dressent là ne sont pas dépouillés de leurs fruits par
les indigènes peu scrupuleux. La superstition lui tient lieu de garde-
champêtre.
Mieux que cela ! Un Européen avise, pour prendre son repas, un
endroit ombragé suffisamment. Des Tahitiens s’approchent et lui
conseillent de se retirer. Le lieu où il se trouve est un ancien marae.
Y déjeuner serait s’exposer à la colère des mauvais esprits.
Sceptique, l’Européen sourit, se met à faire sa cuisine, et mange du
meilleur appétit. A huit jours de là, il sent les premières
démangeaisons de l’ovi. Il en est mort. Ce fait venu si à propos pour
confirmer les indigènes dans leur croyance aux tupapau, m’a été
certifié par un ancien lieutenant de vaisseau qui a pris sa retraite à
Tahiti.
Si ce n’est pas assez de ces histoires de revenants, je puis en
conter d’autres. Un tupapau veillait jalousement sur les corps de
deux braves qui séchaient au soleil dans la montagne. Sollicité par
des étrangers, un Tahitien alla un jour couper les têtes des cadavres
et vint les livrer pour cinq francs à l’arsenal maritime. Le tupapau tira
une vengeance éclatante de ce sacrilège. Le même soir, il assaillit le
malheureux indigène coupable de violation de sépulture, le roua de
coups, et le contraignit à reporter les têtes où il les avait prises.
En y regardant de près, on se rend compte que le tupapau se
confond, dans l’esprit de l’indigène, avec le rêve, avec le cauchemar
plutôt. La nuit, quand on dort, le tupapau survient sans bruit et vous
serre à la gorge. On ne peut ni crier ni se défendre. Tantôt il prend la
forme d’un chat, tantôt celle d’un cheval, tantôt celle d’un bœuf. Il ne
court point ; il vole. Jamais ses pieds ne touchent la terre. Il est
impalpable et fuyant.
Il y a de petits tupapau et le grand tupapau. Sur la route de
Punauuia, à dix kilomètres de Papeete, en plein jour, un tupapau
arrêta une voiture qui se brisa. Les Tahitiens ont depuis peur de
passer le soir sur cette route. Ce tupapau audacieux était vêtu
comme un officier d’infanterie de marine. On suppose qu’il est
l’ombre d’un commandant tué dans la guerre de 1844.
Quelle version choisir parmi toutes celles où se perd l’imagination
enfantine de l’indigène ? Les tupapau sont surtout les morts dont les
âmes ne vont point au ciel, de petits diables ; si les uns vous
prennent à la gorge, d’autres vous rouent de coups de bâton.
N’essayez pas de démontrer au Tahitien que ce sont là des fables,
des récits faits pour abuser son imagination. Il vous répond : « Est-
ce que vous autres papâa, vous n’avez pas vos tupapau ? » Cette
réplique m’a fait baisser la tête. Il ne faut pas aller bien loin dans nos
campagnes pour retrouver ces légendes, ces histoires des âmes des
défunts qui reviennent dans la nuit troubler le sommeil des vivants.
Il y a aussi la croyance aux esprits des ancêtres qui logent dans
le ventre des requins. Un jour de fête nationale, Mano, la cheffesse
de Tautira, était venue à Papeete, pleine de santé, suivie de son
district et de son himéné, et elle avait pris part aux repas et aux
réjouissances d’usage. Trois jours après, on l’aperçoit, devant une
case voisine du palais de la reine, assise, accroupie plutôt, dans une
pose triste. Pourquoi n’est-elle pas retournée dans son district ? On
l’avait vue partir cependant, la fête terminée, en compagnie des
siens. Voici ce qui s’est passé. Quand la baleinière où se trouvait
Mano est arrivée devant la passe de Pueu, le requin qui porte les
esprits de ses ancêtres l’a arrêtée. Tous les efforts pour aller plus
avant ont été vains. Elle sait ce que cela veut dire. Elle est revenue à
Papeete et elle attend paisiblement la mort. Naturellement, les
interlocuteurs de Mano essayent de la détromper. Elle secoue la
tête. Ses ancêtres l’appellent, elle va bientôt les rejoindre…
Eh bien ?… La cheffesse de Tautira est morte le lendemain
subitement.
La superstition ne s’attachait pas seulement aux esprits, aux
revenants. La personne du roi et de la reine était sacrée. Toucher à
un objet dont ils se servaient, c’était commettre un outrage et
s’exposer à être frappé du ovi. Plus d’un l’a expérimenté à ses
dépens. Le nom même du roi était entouré de respect à ce point que
les syllabes dont il était formé étaient éliminées de la langue. Ainsi
Pomaré veut dire « Qui tousse la nuit ». Po, nuit ; maré, toux. Po est
devenu rui et maré hota.
On ignore, à l’heure qu’il est, si toutes ces chimères hantent
encore les cerveaux tahitiens. Interrogés à cet égard, les
missionnaires protestants ou catholiques semblent embarrassés.
Plus d’un fidèle parmi les plus assidus au temple songe avec terreur,
la nuit, aux esprits dont il se sent entouré.
Mon domestique tahitien est un brave garçon, très laid mais si
doux qu’un sourire voile incessamment sa laideur. C’est un bon
protestant. Un soir de grand vent, une sonnette retentit dans la
maison ; Pihapiti refuse d’aller voir ce qui a pu causer ce bruit. Il a
peur des tupapau.
Les Tahitiens sont courageux pourtant, la superstition mise de
côté. Nous l’avons éprouvé quand ils ont défendu leur pays contre
l’occupation. Ils se sont montrés irréductibles, et, sans un
mouvement tournant prestement exécuté, on eût eu beaucoup de
peine à en venir à bout. Chevaleresques avec cela, s’étonnant,
s’indignant qu’on ne les avertît pas chaque fois que l’on
recommençait les hostilités, et accueillant courtoisement, entre deux
escarmouches, l’ennemi à qui ils offraient l’hospitalité pour un peu
plus.
Dans un combat, nous nous étions avancés en nous découvrant
jusqu’au pied d’une redoute construite par les tahitiens. Ceux-ci,
armés de mauvais fusils mais en nombre, font une décharge et,
sans plus attendre, se précipitent sur nous. La plupart se font tuer
mais l’avantage leur reste un moment. Un guerrier d’une stature
magnifique et dont les membres nus luisaient au soleil, blesse un
soldat d’infanterie de marine qui tombe au pied d’un cocotier.
Pendant que ce guerrier se dispose à courir à d’autres adversaires,
un de ses compagnons se penche sur le blessé pour l’achever,
comme les indigènes avaient coutume de faire. « Je prends cet
homme ! Cet homme est à moi ! » s’écrie le guerrier. Désormais,
toucher au blessé, ç’aurait été s’attaquer à celui dont il était le
prisonnier. Le combat fini, le guerrier charge le malheureux sur ses
robustes épaules et court à la plage. « Haere mai ! Venez ! » crie-t-il.
Un canot se détache du Phaéton. Après avoir remis le soldat
français aux marins, le Tahitien s’éloigne, non sans avoir salué avec
un geste magnifique : « Ia ora na ! »
« Ia ora na ! » On traduit communément cette formule par :
« Salut à vous ! » Littéralement, Ia ora na veut dire : « Que tu vives là
en bonne santé ! » Un autre trait. Dans un combat suivant, un
aspirant était parvenu le sabre aux dents, les pistolets au poing, à
tourner la redoute tahitienne. Il tombe frappé d’une balle au front. Le
guerrier prend sa dernière natte, en fait un linceul, et ensevelit
l’aspirant à côté de son enfant, non sans lui donner une pensée de
pieux regret.
On remarqua au cours de la guerre que les Tahitiens frappaient
de préférence à la tête. La raison en est qu’à leurs yeux la tête est
sacrée ; que, pour abattre un ennemi, il faut l’atteindre dans ce qu’il
a de plus noble. Aujourd’hui encore, l’indigène n’aime pas qu’on lui
touche la tête. C’est l’offenser que de se permettre une familiarité de
cette sorte. Il lui semble qu’on l’abaisse, qu’on le plonge dans les
ténèbres, si par malheur on lui passe la main dans les cheveux.
Le courage militaire aime la poésie. La guerre a inspiré plus d’un
« barde » tahitien. Voici un chant, une rapsodie plutôt, qui se disait
sur un ton de mélopée et qui est loin d’être sans beauté :

Le Guerrier blessé.
Le guerrier blessé est étendu sur la plage de Faaa, près de
Papeete.
Il attend la mort et il chante :
« Vent de Hauïti qui souffles de la montagne, tu m’as souvent
caressé dans d’autres moments alors que j’étais joyeux et plein de
force ; aujourd’hui je goûte ta douceur qui accroît ma tristesse.
» Vent de Hauïti, pourquoi n’as-tu pas des bras pour me soutenir
et me porter où tu avais l’habitude de me voir ? Tu ne me trouveras
plus peut-être au milieu des miens.
» Vent de Hauïti, remplace-moi quand je ne serai plus là ; souffle
doucement et sèche les larmes de mes parents désolés.
» Et toi, montagne qui m’as connu dans mon enfance, qui m’as
vu grandir, tu sais aussi que j’étais un homme de la montagne, car je
t’ai défendue avec courage.
» Petite rivière où je me suis si souvent assis et rafraîchi, après
mes courses dans la montagne, tu as été douce et bonne pour moi.
Je me sens mourir et je pense que je ne te verrai plus…
» Ia ora na ! »
Je livre ce morceau aux critiques littéraires qui ont pour habitude
d’analyser la poésie, les pauvres ! N’est-il pas vrai qu’il y a là
quelque chose de primitif, d’antique, de grand, et j’ajoute, pour parler
la langue du jour, quelque chose de vécu ?
Il ne faudrait pas croire que le Tahitien, citoyen français comme
vous et moi mais non soumis aux obligations de la loi militaire, ait
perdu toute vertu guerrière ! En dépit d’une déchéance dont il n’est
pas tout à fait l’auteur responsable, l’indigène serait encore un bon
soldat ; on en a fait l’épreuve quand il s’est agi d’aller réprimer les
velléités insurrectionnelles des Marquises. Les volontaires se
présentèrent en foule à Papeete, on les arma, mais ils n’eurent pas
un coup de fusil à tirer et s’en affligèrent. Aujourd’hui, si un péril de
guerre se montrait, on les verrait accourir pour défendre la France,
leur patrie.
La poésie non plus n’est pas morte. Voici une petite pièce
composée par mon ami Poroï, membre du conseil privé de la
Colonie, un personnage, s’il vous plaît !

TE MIHI FENUA !
(Le Regret du Pays natal.)

Aue atura te aroha


Oh ! l’amour
Ite fenua ote Aia
Pour le pays de son héritage !
Aue hoi oe ete Fana
Oh ! toi, Te Fana !
Ua taa oe i muri tau tua
Tu es loin derrière mon dos ;
Iu mua i tau aro Taiarapu
Devant ma face est Taiarapu
Amuri avai te hio eaa i tai
Si je regarde en mer depuis Muriavi
Ua farara te matai
Le vent a soufflé
Na tai mai ote maoae
De la mer, l’alizé !

Tera ata tia tai ra


Cette nue qui se dresse au-dessus de l’Océan,
Ote Maoae te aratai
C’est le vent du sud-est qui l’amène.
Tui ee atu itau aroha
Porte (l’expression de) mon amour
I tau moua ra ; Hauiti
A ma montagne de Hauiti ;
Onte Fana Ahurai
De te Fana à Ahurai,
Tavararo te mateianaa
Dans le district de Tavararo
Te otue Outuaramea
Au promontoire d’Outuaramea,
Te rapa itai Tiaine
A la pale de Tiaine vers la mer.

Ua tufaa te na i Vairaharaha
Le partage de la pluie est à Vairaharaha ;
Pu hai hau mai te matai
Le vent souffle doucement
Haumaru ote fenua nei
Le rafraîchissement de la terre.
Eo mai hoi te oto ia oe
Le regret de Toi (Te Fana) me pénètre
Na tae hoi te manao
Et pourtant ma pensée est venue
Ima ia oe e Mataiea
Sur toi, ô Mataiea !
Eriro atoa hoi ia oe
Car sur toi seront aussi
Tau manao e tau aroha
Ma pensée et mon amour.

Une traduction littérale ne fait peut-être pas suffisamment


apparaître le souffle poétique qui anime ce morceau d’un bout à
l’autre, mais on en découvre le sens sans trop de peine. Ce ne sont
pas des vers de décadents.
VI

Intrigues de cour. — Il était une fois un roi et une reine… — Un


déjeuner chez Sa Majesté Pomaré V.

Du 4 janvier 4887, naissance de Arii Manihinihi Tevahine


airanoanaai te pore o mahu, Tepau Arii i Hauraï, Te vahine rereatua i
Fareia Pomaré, fille légitime de Pomaré V à Tuu et de Joanna Marau
Taaroa Salmon. Is pater est quem nuptiæ demonstrant. Dans un
livre bien fait mais où l’on peut relever quelques erreurs. M. Paul
Deschanel [1] a mis le public au courant des petits et des gros
scandales du ménage de Pomaré V. Il a raconté que, marié un peu
malgré lui à une jeune fille de la famille Salmon, le roi honoraire de
Tahiti avait si peu usé de ses droits d’époux qu’en 1881, à la
naissance d’une fille de la reine, il en avait désavoué la paternité
dans un billet qui a reçu plus de publicité qu’il ne convenait peut-
être.
[1] La Politique française en Océanie.

La situation n’a pas changé ; elle s’est même aggravée, et la


reine venant de donner une petite sœur à l’enfant désavouée, il s’en
est suivi l’ouverture d’une instance où la reine a triomphé, le divorce
ayant été prononcé à son profit.
Pomaré V est un homme de quarante ans, grand et fort, un peu
gros, dont la physionomie ne manque pas de caractère. Le front est
vaste et découvert, le regard expressif, sérieux et doux ; le menton
proéminent dénote la volonté. Le roi porte la moustache et il a assez
grand air, ma foi, quand il passe son uniforme d’amiral et met sa
croix d’officier de la Légion d’honneur. C’est un bon homme
passablement déprimé par l’ivrognerie, qui par éclairs se retrouve
roi, mais en qui le sauvage est resté. Il aime la France ; il n’en aime
pas moins sa terre natale devenue française et ses anciens sujets,
et s’est longtemps obstiné à réclamer le maintien de vieilles
prérogatives peu conformes à notre droit public comme à nos
institutions.
Ce n’est pas toujours dans des revendications de cette nature
que Pomaré se souvient qu’il a porté une couronne. L’autre semaine,
Sa Majesté se trouvait au cercle militaire de Papeete. Un Européen
connu d’elle fêtait une bonne nouvelle reçue par le courrier. On but
du champagne et Pomaré voulut le prendre à son compte.
— « Non pas ! dit l’autre, j’ai commandé, je paierai. »
Devant cette insistance, Pomaré dit qu’il est le roi…
— « Il n’y a pas de roi ! » fait l’Européen.
— « Il n’y a pas de roi ! » réplique Sa Majesté, et, d’un coup de
poing, Elle renverse le pauvre garçon.
La maison du roi est tenue par sa belle-sœur, la princesse de
Joinville, qui passe pour sa maîtresse : Il a auprès de lui son neveu,
le prince Hinoï et sa femme, la petite reine de Borabora dont j’ai déjà
dit un mot. Hinoï est un charmant garçon de dix-huit ans, parlant très
correctement le français et fort bien élevé. Sa femme avait treize ans
quand il l’épousa. Pomaré voudrait, paraît-il, que son neveu lui
succédât dans sa royauté nominale ou tout au moins dans la
pension de soixante mille francs qui a été le prix de l’annexion de
Tahiti. Il se leurre peut-être.
Auprès du roi vit un vieux Tahitien, Pai a Vetea, qui a fait partie à
plusieurs reprises du Conseil colonial et n’est pas étranger aux
revendications politiques dont je parlais tout à l’heure. Mais la
société préférée du roi est celle de quelques jeunes gens de
Papeete qui savent lui tenir tête à table. C’est en leur compagnie
que Pomaré s’enivre, et s’enivre à ce point qu’il lui faut toujours avoir
un médecin sous la main. Tel convive est précisément son marchand
de vins et sait à quoi s’en tenir sur la véracité des étiquettes dorées
dont se parent les bouteilles servies sur la table de Sa Majesté. Ce
roi en disponibilité fait la fête comme les rois en exil de Daudet. Il la
fait à sa manière et ce n’est pas sa faute si ses compagnons de
plaisir ne font pas partie du Jockey.
Il ne faudrait pas s’y tromper. Les Tahitiens aiment leur roi même
déchu. Chaque année, celui-ci fait dans les districts une promenade
intéressée. Pendant un mois, il va de chefferie en chefferie, assistant
à des repas d’ogre et recevant les cadeaux de toutes mains, petits et
gros cochons, chevaux, etc. Les himéné sont convoqués en son
honneur et l’on danse, en petit comité, une upa-upa discrète.
La vieille reine Pomaré s’était fait construire à Papeete un palais
qui, d’ailleurs, n’a jamais été habité ni meublé. Pomaré V loge dans
l’ancien palais, celui que Pierre Loti a décrit, et qui n’est qu’une
case, un rez-de-chaussée dont le salon médiocrement pourvu a pour
principal ornement le portrait à l’huile, en pied, de la feue reine. Le
romancier a singulièrement embelli ce palais dans la description qu’il
en a faite. O poète ! Le piano sur lequel le jeune enseigne jouait
l’Africaine a des sonorités de chaudron. On ne l’ouvre guère que les
soirs d’orgie…
De l’autre côté de la rue, la rue de Rivoli, s’il vous plaît ! Marau
est logée dans une case beaucoup plus modeste où elle habite avec
sa jeune sœur Manihini et leur mère, madame Salmon. La reine est
une jolie femme dont les traits trahissent l’origine semi-israélite. Elle
est spirituelle et bonne, d’une bonté un peu moqueuse, parle avec la
même facilité le français et l’anglais. Elle a la grâce, pourrait-on dire,
et le compliment littéraire et galant de Sainte-Beuve serait peut-être
compris, sûrement agréé.
Marau parle avec enthousiasme de Paris. Paris, ville
enchanteresse !… Elle se rappelle les soirées passées au théâtre
qui compensaient les dîners presque toujours officiels. Le
mouvement de Paris lui a laissé une impression si vive qu’il semble
que c’est hier qu’elle s’est vue, dans son peignoir de moire, aux
tribunes de la Chambre ou dans une loge de l’Opéra. Elle n’a oublié
ni les titres des pièces qu’elle a vu jouer ni le nom des acteurs. Elle
s’amuse encore de la curiosité bête des Parisiens. « On me prenait
pour une sauvage ! » dit-elle, en souriant. Manihini, elle, n’est allée
que jusqu’à San-Francisco. Comme sa sœur, à qui elle ressemble
beaucoup, elle a surtout retenu ce qu’elle a vu et entendu au théâtre.
Au Parisien qui vient leur rendre ses devoirs, ces deux charmantes
femmes posent toutes sortes de questions. Paris seul les intéresse.
Cher Paris, si loin de Papeete !…
La reine vit d’une pension de cinq cents francs par mois que lui
fait la France. Cinq cents francs par mois, au prix où sont toutes
choses à Tahiti ! Elle est servie par quatre ou cinq femmes dont une
albinos, et sort très peu. A raison de sa situation, elle ne va guère
que chez sa sœur aînée, Madame Darsie, veuve en premières
noces de M. Brander. M. Paul Deschanel paraît s’être quelque peu
mépris quand il a fait de Mme Darsie un agent de la politique
anglaise. Marau est très française. Dans son étroit salon, les officiers
de la flotte sont admis à toute heure du jour. Je touche à un sujet
délicat… Du 4 janvier 1887, naissance de Arii Manihinihi Tevahine,
etc. etc. J’évoque ici votre souvenir, reines aimables, belles
amoureuses, dont le cœur intriguait contre la majesté, qui donniez
votre blanche main à baiser et que l’on vit quelquefois descendre du
trône pour encourager « la flamme » des malheureux soupirants, ne
gardant d’autre couronne que celle de votre beauté et d’autre
sceptre que celui de l’amour. Poëte, j’aurais fait des vers pour vous,
souveraines demeurées femmes et si tendres, si fragiles… Parisien
égaré sous les bananiers de Tahiti, je ne puis, en mémoire de vous,
que me montrer indulgent pour Marau.
Quinze jours avant les couches de la reine, Manihini s’est
embarquée à bord du voilier qui emportait le courrier pour San-
Francisco. Est-ce calomnie ou simple médisance ? On cherchait une
raison à ce voyage et l’on en trouvait plusieurs. La chronique galante
de Papeete a toutes les cruautés ! En ce pays on ne croit à la vertu
d’aucune femme. La Nouvelle Cythère n’est-elle pas la terre promise
de tous les Chérubins de l’École navale ? Sans doute, Manihini si
rieuse, si séduisante, a dû troubler plus d’un cœur. A-t-elle donné le
sien ? Et ce voyage en Amérique n’est-il que la plus opportune des
absences ? Je ne puis le croire.
La reine et sa sœur parlent avec passion de Tahiti. Aucune terre
n’est plus belle à leurs yeux que celle-ci ; nulle part la nature n’est
plus imposante. Elles recevaient un jour la visite d’un jeune
Français, très jeune et très pessimiste, de ce pessimisme particulier
au boulevard et aux restaurants de nuit, et qui avouait s’ennuyer
mortellement à Papeete. Il fallait les entendre se récrier toutes les
deux ! Le pauvre garçon baissait la tête sous une averse de
moquerie féminine. Pour se tirer de là il fit une diversion. « Est-ce
que Votre Majesté ne désire pas revoir Paris ? » S’adressant à
Manihini : « Et vous, mademoiselle, n’irez-vous pas aussi ? » Il
n’importe : on ne lui a jamais pardonné. C’est que sous ce soleil dont
les ardeurs ne s’éteignent jamais, il n’y a pas de pessimisme
possible. Le Tahitien fait mentir Schopenhauer comme jamais
philosophe n’a menti. Il croit à la vie comme il croit à l’amour. Que
ceux qui ont empoisonné la liqueur dont il s’enivrait en portent la
peine ! Son esprit n’en est point obscurci et son âme a plus de
naïveté encore que de corruption. C’est pourquoi aux réflexions
moroses d’un vieillard de vingt ans tel qu’en produit la vie de Paris,
les deux aimables femmes répondaient gaîment avec une moue
railleuse où il entrait bien un peu de pitié.
Nous ne sommes plus au pays de la névrose quand le soir, à la
musique, passant près d’un groupe étendu sur une natte, nous
entendons des éclats de rire et les voix un peu fortes de Marau et de
Manihini qui, tout en s’éventant, écoutent les propos des officiers de
marine faisant leur cour. Sur cette natte, on parle à la fois français,
anglais et tahitien. Tout le monde est couronné de tiaré…
En face, au Cercle militaire, Pomaré boit quelques bouteilles,
résigné, indifférent, plutôt…
Le roi m’a fait la surprise de m’inviter à déjeuner à sa maison de
campagne. J’ai accepté. On n’a pas tous les jours l’honneur de
manger avec une Majesté même déchue. A dix heures du matin, j’ai
trouvé une petite voiture attelée d’un cheval poussif qui m’a conduit
en une demi-heure à Arue.
La case du roi est spacieuse. Sa Majesté se tenait dans un salon
tapissé en clair et orné des portraits de tous les amiraux ou
gouverneurs qui ont passé à Tahiti. Elle a eu la bonté de me
présenter à deux personnages, le Gouverneur et le Directeur de
l’intérieur, et à quelques dames de commerçants de Papeete. Parmi
les hommes, il y avait le marchand de vins, le boucher, le médecin et
le notaire du roi, plus votre serviteur. Le médecin est un excellent
homme, compatriote de M. Grévy, un des Français les plus estimés
de la colonie. Il y avait aussi quelques chefs de districts, grands
gaillards qui ne paraissaient pas autrement gênés dans leur
redingote et dans leurs souliers que nos paysans endimanchés.
A onze heures, nous passons dans la salle à manger décorée de
feuillage avec un art et un goût particuliers à ce pays. Les murs
disparaissent sous les feuilles de cocotier. Aux solives du plafond
s’enroule en rubans légers la seconde écorce du purau, bourao, et
flottent des bouquets d’herbe jaune ou verte. L’aspect général est
très frais.
Le déjeuner a été préparé par Renvoyé, le Potel et Chabot de
Papeete, mais la princesse de Joinville, qui veille à tout, a pris soin
d’y ajouter les fruits et les légumes du pays. Voici des mayoré, fruit
de l’arbre à pain, de la dimension et de la forme d’une noix de coco
et dont la chair un peu filandreuse rappelle mais de très loin la
pomme de terre. Voici le taro, une racine que l’on cultive dans les
marais et qui n’est pas sans analogie avec une purée de châtaignes,
une odeur nauséabonde en plus. Voici encore des féï, banane
sauvage, dont l’intérieur a l’apparence d’une purée de carottes. Je
me fais nommer ces mets et je tente de les goûter. Le rôle de
voyageur a de ces désagréments. Je trouve tout cela détestable. Je
me rattrape sur les chevrettes, écrevisses, que, pour mon malheur,
accompagne un odieux carry. Puis ce sont des ragoûts de poulets
où l’on a accommodé toute une basse-cour, et enfin de petits
cochons de lait. Au point de vue plastique, rien à dire contre le petit
cochon de lait. Il paraît, couché sur le flanc, dans l’attitude d’un ange
endormi, brun, doré, luisant. On en mangerait. Hélas ! c’est une
nourriture que je ne recommande pas aux mauvais estomacs, ni aux
bons. Pendant six mois, il m’a fallu subir un certain nombre de fois
ce célèbre petit cochon de lait qui est le mets national par
excellence, et dont la chair flasque et sans saveur a perturbé tout
mon individu.
La cave de Pomaré V est sans valeur, exception faite d’un vin du
Jura qui lui arrive par l’intermédiaire du docteur. Pour champagne on
nous sert une sorte de vin blanc ou de cidre mousseux, une boisson
pétillante où la chimie est pour beaucoup. Pendant que Sa Majesté
et le Gouverneur échangent des toasts, je bois de l’eau. Café et
liqueurs assortis, et je m’esquive après avoir serré la main du roi
dont le bon sourire me gagne.
Les repas entre hommes ont une autre physionomie et tournent
fréquemment à l’orgie, à ce qu’on raconte. A un moment donné,
quand les convives commencent à sentir les effets de l’ivresse,
entrent les vahiné, les femmes du hama du roi, son sérail ambulant.
Les chants et les danses obscènes, l’ute et l’upa-upa, se succèdent.
Pendant deux ou trois jours, Sa Majesté reste au lit, malade
d’indigestion et brûlée d’alcool, anéantie, paralysée. A voir Pomaré
V, dans sa correction officielle, assister à la revue du 14 juillet, et
prendre quand il le faut l’attitude à la fois affable et digne des
souverains véritables, on ne soupçonnerait pas le viveur…
VII

La vie à Papeete. — Comment on y mange. — Colons,


fonctionnaires, marins et soldats. — L’amiral Marcq de Saint-
Hilaire. — Bals et soirées. — Effet de lune. — Inquiétudes
patriotiques. — Le tour du Bois. — Le Sémaphore.

On prend plaisir à lire la chronique de la vie à Paris, et, quand


l’occasion s’en présente, on se distrait à la peinture des mœurs de
province. La petite ville avec ses intrigues et ses scandales nous a
valu d’admirables chapitres de Balzac et de Flaubert. La vie
coloniale attend encore son historiographe et son roman d’analyse.
Elle est pourtant curieuse à bien des titres l’existence que mènent
nos marins, nos officiers et nos fonctionnaires dans ces îles ou sur
ces coins de terre plus ou moins perdus où flotte le drapeau
national ! Les conditions de la vie y sont si différentes, les
conventions sociales si atténuées, les préjugés si contraires, qu’à
grand’peine on retrouve dans ces groupes épars les traits essentiels
à la race, sauf peut-être la galanterie et la générosité.
On ne parle jamais des colonies sans évoquer quelques images
un peu usées : « végétation luxuriante des tropiques, climat de feu,
magnificences de la flore équatoriale » et autres formules
descriptives destinées à échauffer l’imagination en même temps
qu’à donner une idée relative de l’élévation de la température. La
réalité est faite d’une autre prose mêlée de chiffres, hélas ! Servir
son pays au loin coûte cher, et qui peut dire de combien d’épreuves
morales ou physiques est semée la vie coloniale !
Les hasards de mes pérégrinations m’ont conduit à l’autre bout
du monde, dans cette Océanie vantée, la terre d’élection des
amours faciles où les Français sont chéris pour eux-mêmes et qui
nous apparaît dans les livres comme un paradis terrestre.
Trop de soleil, trop de bleu. Que ne donnerait-on pas pour un ciel
gris ! On est vite las de tant de splendeur et l’on s’ennuie
mortellement de cette belle nature. Et puis, à Tahiti comme en
beaucoup de pays, les hommes gâtent la terre.
Je ne parle pas des Tahitiens qui valent mieux que nous, mais ils
sont là quelques centaines de Français qui font très mauvais
ménage et passent leur temps à se décrier les uns les autres. Le
marchand pratique une usure qui le venge de l’impôt trop lourd dont
vit le fonctionnaire, et celui-ci meurt de misère…
Quel chapitre à écrire sous ce titre : La vie à Papeete !
Papeete, le chef-lieu, est un joli village dont les cases s’étendent
sur la plage au fond d’une belle rade aux eaux calmes et
transparentes, peuplées de poissons rouges, bleus, jaunes ou verts.
Cette mer bleue fait avec l’horizon bleu un fond uni sur lequel se
découpent avec leur mâture et leur artillerie les vaisseaux de guerre,
vus de profil ou de face, les uns blancs comme la maison des
champs moins les contrevents verts, les autres noirs et sinistres,
tous menaçants mais coquets toujours.
Sur la plage, les cases dispersées au milieu des jardins au bord
des quais plantés d’arbres, les édifices, le gouvernement, le palais
du roi, l’hôtel du directeur de l’intérieur, l’église catholique, les
temples protestants, constructions plus ou moins décoratives. Au
second et au troisième plan, les collines et les montagnes couvertes
de brousse, plus inaccessibles que le roc aride et nu. Tout cela reçoit
la lumière crue du soleil aveuglant sous ce ciel trop pur, ou prend
des teintes adoucies et fondues dans les crépuscules féeriques et
trop courts de ces lieux enchantés.
Voilà le cadre. Voyons les personnages. Le marin, l’officier de
vaisseau, ne fait que passer. Il contemple, il aime, il jouit, indifférent
à tout le reste, se sature du monoï dont les belles Tahitiennes se
parfument ou s’empestent les cheveux, et trouve Tahiti charmant
entre le Sénégal et le Tonkin.
L’officier d’artillerie et d’infanterie de marine coudoie davantage
les colons, surtout s’il est marié. Quant au fonctionnaire, il est aux
prises avec toutes les coteries et les mécontente toutes, sans y
mettre la moindre malice.
Ici les disputes personnelles prennent aisément le caractère de
guerres de religion. A Tahiti subsistent, en effet, des querelles
ecclésiastiques, avivées par des ambitions politiques et des
compétitions d’intérêt. Les missionnaires y sont autant des hommes
publics que les ministres ou les apôtres d’un culte ou de l’autre. La
population française est tout entière catholique ; la population
tahitienne est tout entière protestante.
Les uns et les autres veulent à tout prix s’entreconvertir, et ce
sont des rivalités aiguës, de sourdes intrigues dont l’administration,
prise entre deux feux, paie les frais. Il y a des jours où l’on se croirait
retourné au seizième siècle, au temps des guerres de religion, de
Montluc et du baron des Adrets, bien qu’au fond la religion soit pour
les meneurs plus un prétexte qu’autre chose. La colonisation n’en va
pas mieux.
Nous sommes dans une minuscule cité de province ou dans la
capitale exiguë de quelque principauté italienne. Quinze cents
Français vivent ici, ramassés, agglomérés, se heurtant et se
froissant à toute heure de la journée, sans avoir la ressource
d’aucune distraction intellectuelle, et d’ailleurs peu portés aux
plaisirs de l’esprit.
Imaginez ce que peuvent être les relations sociales dans un
monde d’anciens matelots devenus commerçants et d’ex-sous-
officiers devenus fonctionnaires. On a affaire, au fond, à de braves
gens, à de très bons Français, dont le cœur bat au nom de Patrie,
pour qui l’étranger n’est pas seulement le passant, le touriste, mais
l’ennemi ; on se persuade tous les jours qu’ils sont meilleurs qu’ils ne
disent et qu’à tout prendre ils se calomnient les uns les autres ; on
rêve de les réconcilier sans songer que l’oisiveté, mère de tous les
vices, a bien pu engendrer la diffamation à outrance.
La vie n’est point réglée comme à Paris. Par vingt-huit ou trente
degrés centigrades de chaleur, on travaille plus volontiers le matin.
Les magasins et les bureaux s’ouvrent à sept heures et se ferment à
dix pour se rouvrir à une heure et se clore définitivement à cinq.
L’activité n’y est pas considérable. Il fait si chaud ! D’ailleurs, en
dehors des jours d’arrivée ou de départ des courriers, il se fait peu
d’affaires, et il faut, pour surexciter les marchands et les acheteurs,
l’annonce de quelque fête officielle. Dans la rue, on prend le pas
colonial, lent et mesuré, en vue d’éviter le plus possible la
transpiration. Dans les maisons, on s’accoutume aux poses
paresseuses des indigènes ; des vêtements de drap, on passe aux
vestons de coutil ; quelques-uns finissent par prendre le pareu. On a
vu des colons adopter le costume chinois, d’autres s’habiller en
mauresques.
La vie est chère à Papeete plus qu’en aucun lieu du monde,
peut-être. La raison en est qu’à l’entrée les marchandises paient des
droits élevés, qui s’ajoutent au coût du transport. Une barrique de vin
qui vient de France s’achète un bon prix quand elle a acquitté le
montant du fret et reçu l’estampille de la douane. Le fromage de
gruyère et les pommes se vendent au poids de l’or. Chaque mois, à
l’arrivée du courrier de San-Francisco, on se précipite sur ces
précieuses denrées et le stock en est vite épuisé. Et les pommes de
terre ! Que de bassesses et de sacrifices pour en avoir une caisse !
L’Européen a beau faire, il a toutes les peines du monde à s’habituer
aux aliments indigènes. On lui démontre en vain que la patate
douce, avec son goût sucré, vaut la pomme de terre, que le huru ou
mayoré est supérieur à la même pomme de terre, que le taro vaut la
polenta, la plus délicieuse purée de châtaignes. Il ne s’accommode
pas des vertus que l’on prête à ces produits de Tahiti.
On trouve des volailles et des œufs à Papeete, mais à quel prix !
Les œufs les plus petits s’y paient cinq sous la pièce. Grâce aux

You might also like