Introduction au Calcul quantique

Dimension: px
Commencer à balayer dès la page:

Download "Introduction au Calcul quantique"

Transcription

1 Introduction au Calcul quantique Frédéric Magniez

2 Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon Moore Feb Phénomènes quantiques vers Approche actuelle : les supprimer Informatique quantique : les utiliser!

3 Le photon 3 Caractéristiques direction longueur d onde polarisation

4 Le photon 3 Caractéristiques direction longueur d onde polarisation

5 Filtre polarisant 4 Sortie d un filtre polarisant Lumière polarisée selon la direction du filtre. Lumière parallèle au filtre passe. Lumière orthogonale au filtre ne passe pas. Polarisation diagonale Mélange statistique : NON Superposition quantique!

6 Filtre polarisant 4 Sortie d un filtre polarisant Lumière polarisée selon la direction du filtre. Lumière parallèle au filtre passe. Lumière orthogonale au filtre ne passe pas. Polarisation diagonale Mélange statistique : NON Superposition quantique!

7 Filtre polarisant 4 Sortie d un filtre polarisant Lumière polarisée selon la direction du filtre. Lumière parallèle au filtre passe. Lumière orthogonale au filtre ne passe pas. Polarisation diagonale Mélange statistique : NON Superposition quantique!

8 Filtre polarisant 4 Sortie d un filtre polarisant Lumière polarisée selon la direction du filtre. Lumière parallèle au filtre passe. Lumière orthogonale au filtre ne passe pas. Polarisation diagonale Mélange statistique : NON Superposition quantique!

9 Filtre polarisant 4 Sortie d un filtre polarisant Lumière polarisée selon la direction du filtre. Lumière parallèle au filtre passe. Lumière orthogonale au filtre ne passe pas. Polarisation diagonale Mélange statistique : NON Superposition quantique!

10 Filtre polarisant 4 50 % 50 % Sortie d un filtre polarisant Lumière polarisée selon la direction du filtre. Lumière parallèle au filtre passe. Lumière orthogonale au filtre ne passe pas. Polarisation diagonale Mélange statistique : NON Superposition quantique!

11 Superposition quantique 5 Etat polarisation superposition : vecteur à 2 dimensions θ = cos θ + sin θ θ Filtre mesure : projection orthonormée θ Mesure cos 2 θ sin 2 θ L observation perturbe le système

12 Evolution quantique 6 Transformations qui préservent la superposition? Condition nécessaire : isométrie Une transformation connue : la lame demionde symétrie orthogonale par rapport à son axe Transformation orthogonales : G O(2) G R 2 2 telle que t GG = Id Orthogonale = Réversible

13 Le qubit 7 Bit classique Element déterministe : Bit probabiliste Distribution probabiliste : avec Bit quantique p, q [0, ] b {0, } d = tels que ( p q) Superposition quantique : ψ C {0,} tel que ψ = p + q = ψ = α 0 + β avec α 2 + β 2 = 0 = = et

14 Evolution du qubit 8 Mesure : lire et modifier α 0 + β Mesure α 2 β 2 0 Transformations unitaires : G C 2 2 telle que G G = Id G U(2) ψ G ψ = G ψ Unitaire = Réversible ψ = G ψ G ψ

15 Un premier exemple 9 Problème Entrée : f : {,..., N} {0, } soit constante, soit balancée Sortie : 0 ssi f est constante Contrainte : f est une boîte noire f(3) =? f(3) = Complexité en requêtes Déterministe : + N/2 Quantique :

16 Solution quantique ( N = 2 ) 0 x f(x) n est pas nécessairement réversible! Implémentation de f b S f ( ) f(b) b

17 Solution quantique ( N = 2 ) 0 x f(x) n est pas nécessairement réversible! Implémentation de f S f

18 Solution quantique ( N = 2 ) 0 x f(x) n est pas nécessairement réversible! Implémentation de f α 0 + β S f ( ) f(0) α 0 + ( ) f() β

19 Solution quantique ( N = 2 ) 0 x f(x) n est pas nécessairement réversible! Implémentation de f α 0 + β S f ( ) f(0) α 0 + ( ) f() β Porte de adamard : lame demionde à 22,5 b 2 ( 0 + ( ) b )

20 Solution quantique ( N = 2 ) 0 x f(x) n est pas nécessairement réversible! Implémentation de f α 0 + β S f ( ) f(0) α 0 + ( ) f() β Porte de adamard : lame demionde à 22,5 b 2 ( 0 + ( ) b ) Circuit quantique 0 S f Mesure?

21 Analyse ( N = 2 ) 0 S f Mesure?

22 Analyse ( N = 2 ) 0 S f Mesure? Initialisation : 0

23 Analyse ( N = 2 ) 0 S f Mesure? Initialisation : 0 Parallélisation : 2 ( 0 + )

24 Analyse ( N = 2 ) 0 S f Mesure? Initialisation : 0 Parallélisation : 2 ( 0 + ) Appel de la fonction : 2 (( ) f(0) 0 + ( ) f() )

25 Analyse ( N = 2 ) 0 S f Mesure? Initialisation : 0 Parallélisation : 2 ( 0 + ) Appel de la fonction : 2 (( ) f(0) 0 + ( ) f() ) Interférences : (( ) f(0) ( 0 + ) + ( ) f() ( 0 ) ) 2

26 Analyse ( N = 2 ) 0 S f Mesure? Initialisation : 0 Parallélisation : 2 ( 0 + ) Appel de la fonction : 2 (( ) f(0) 0 + ( ) f() ) Interférences : (( ) f(0) ( 0 + ) + ( ) f() ( 0 ) ) 2 Au final : ( f(0) (( ) + ( ) f() ) 0 + (( ) f(0) ( ) f() ) ) 2

27 Analyse ( N = 2 ) 0 S f Mesure f constante? f balancée 0 Initialisation : 0 Parallélisation : 2 ( 0 + ) Appel de la fonction : 2 (( ) f(0) 0 + ( ) f() ) Interférences : (( ) f(0) ( 0 + ) + ( ) f() ( 0 ) ) 2 Au final : ( f(0) (( ) + ( ) f() ) 0 + (( ) f(0) ( ) f() ) ) 2

28 Distribution quantique de clés 2 Problème Initialement : aucune information secrète entre Alice et Bob A la fin : une clé secrète connue uniquement d Alice et de Bob Incertitude de la mesure Mesure 50 %,, 50 % Mesure 50 % 50 %

29 Distribution quantique de clés 2 Problème Initialement : aucune information secrète entre Alice et Bob A la fin : une clé secrète connue uniquement d Alice et de Bob Incertitude de la mesure Mesure,, Protocole 50 % 50 % Mesure Clé : Base : Photons : 50 % 50 %

30 Distribution quantique de clés 2 Problème Initialement : aucune information secrète entre Alice et Bob A la fin : une clé secrète connue uniquement d Alice et de Bob Incertitude de la mesure Mesure,, Protocole 50 % 50 % Mesure Clé : Base : Photons : 50 % 50 % Base : Clé :

31 Systèmes à 2qubit 3 Définition ψ C {0,}2 tel que ψ = ψ = α 00 + β 0 + γ 0 + δ avec α 2 + β 2 + γ 2 + γ 2 = C {0,}2 = C {0,} C {0,} C {0,} C {0,} Exemple : = 0 ( 0 + ) 00 + ψ ψ 2 Transformations unitaires : G U(4) Mesure ψ α x x x {0,} 2 G ψ = G ψ α Mesure x 2 x

32 Le problème des cadenas 4 Problème Sortie : Entrée : f : {,..., N} {0, } telle que!x 0 : f(x 0 ) = x 0 Contrainte : f est une boîte noire Complexité en requêtes Probabiliste : Quantique : Θ(N) Θ( N)

33 Remarques préliminaires 5 Implémentation de f α x x x S f ( ) f(x) α x x = x x α x x 2α x0 x 0 Double porte de adamard x x 2 2 ( 0 + ( ) x ) 2 ( 0 + ( ) x 2 ) x = x x 2 ( ) x y y 2 y avec x y = x y + x 2 y 2 mod 2

34 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0

35 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0 Initialisation : 00

36 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0 Initialisation : 00 Parallélisation : ( ) 2

37 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0 Initialisation : 00 Parallélisation : ( ) 2 Appel de f : 2 x x 0 x

38 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0 Initialisation : 00 Parallélisation : ( ) 2 Appel de f : 2 Interférences : 00 2 x x 0 x x ( ) x 0 y y

39 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0 Initialisation : 00 Parallélisation : ( ) 2 Appel de f : 2 x x 0 Interférences : 00 2 Appel de δ 0 : 00 2 x x ( ) x 0 y y ( ( ) x0 y y 2 00 ) = x 0 x

40 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0 Initialisation : 00 Parallélisation : ( ) 2 Appel de f : 2 Interférences : 00 2 Regroupement : x 0 x x 0 Appel de δ 0 : 00 2 x x ( ) x 0 y y ( ( ) x0 y y 2 00 ) = x 0 x

41 Solution quantique ( N = 4 ) S f S δ0 Mesure x 0 Initialisation : 00 Parallélisation : ( ) 2 Appel de f : 2 Interférences : 00 2 Regroupement : x 0 x x 0 Appel de δ 0 : 00 2 x x ( ) x 0 y y ( ( ) x0 y y 2 00 ) = x 0 x

42 Analyse géométrique 7 Opérateur de Grover G def = S f S δ0 Vect R ( x 0, unif ) x 0 ψ 0 = unif S f = S x0 = S x0 S δ0 = S 0n n S 0n n = S unif x 0 G = S unif S x0 = R 2θ avec sin θ = unif x 0 = N

43 Analyse géométrique 7 Opérateur de Grover G def = S f S δ0 Vect R ( x 0, unif ) x 0 ψ 0 = unif ψ S f = S x0 = S x0 S δ0 = S 0n n S 0n n = S unif x 0 G = S unif S x0 = R 2θ avec sin θ = unif x 0 = N

44 Analyse géométrique 7 Opérateur de Grover G def = S f S δ0 Vect R ( x 0, unif ) S f = S x0 = S x0 x 0 ψ 0 = unif ψ ψ 2 S δ0 = S 0n n S 0n n = S unif x 0 G = S unif S x0 = R 2θ avec sin θ = unif x 0 = N

45 Analyse géométrique 7 Opérateur de Grover G def = S f S δ0 Vect R ( x 0, unif ) S f = S x0 = S x0 S δ0 = S 0n n S 0n n = S unif x 0 ψ 0 = unif ψ ψ 2 ψ 3 x 0 G = S unif S x0 = R 2θ avec sin θ = unif x 0 = N

46 Analyse géométrique 7 Opérateur de Grover G def = S f S δ0 Vect R ( x 0, unif ) S f = S x0 = S x0 S δ0 = S 0n n S 0n n = S unif x 0 ψ 0 = unif ψ ψ 2 ψ 3 ψ 4 x 0 G = S unif S x0 = R 2θ avec sin θ = unif x 0 = N

47 Analyse géométrique 7 Opérateur de Grover G def = S f S δ0 Vect R ( x 0, unif ) S f = S x0 = S x0 S δ0 = S 0n n S 0n n = S unif x 0 ψ 0 = unif ψ ψ 2 ψ 3 ψ 4 x 0 G = S unif S x0 = R 2θ avec sin θ = unif x 0 = N Nombre d itérations T π 4 N

48 Transformée de Fourier quantique 8 QFT n def = QFT n x = 2 n/2 y ( ) x y y avec x y = i x i y i mod 2

49 Le problème de Simon 9 Problème Entrée : f : {0, } n {0, } n telle que s {0, } n : x y, f(x) = f(y) y = x s s Contrainte : f est une boîte noire Sortie : x w U f x w f(x) Complexité en requêtes Probabiliste : Quantique : Idée 2 Ω(n) O(n) Utiliser QFT pour rechercher la période s.

50 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n Mesure

51 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n Mesure Initialisation : 0 n 0 n

52 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n Mesure Initialisation : 0 n 0 n Parallélisation : 2 n/2 x x 0 n

53 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n Mesure Initialisation : 0 n 0 n Parallélisation : Appel de f : 2 n/2 x 2 n/2 x x 0 n x f(x)

54 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n f(x) Mesure Initialisation : 0 n 0 n Parallélisation : Appel de f : Filtre : 2 n/2 x 2 n/2 x x 0 n x f(x) 2 ( x + x s ) f(x)

55 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n f(x) Mesure Initialisation : 0 n 0 n Parallélisation : Appel de f : Filtre : Interférences : 2 n/2 x 2 n/2 x 2 (n+)/2 x 0 n x f(x) 2 ( x + x s ) f(x) y (( ) x y + ( ) (x s) y ) y f(x)

56 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n f(x) Mesure Initialisation : 0 n 0 n Parallélisation : Appel de f : Filtre : Interférences : 2 n/2 x 2 n/2 x 2 (n+)/2 y 2 (n+)/2 x 0 n x f(x) 2 ( x + x s ) f(x) y (( ) x y + ( ) (x s) y ) y f(x) ( ) x y ( + ( ) s y ) y f(x)

57 Solution quantique 20 0 n QFT n U f 0 n Mesure QFT n f(x) Mesure Initialisation : 0 n 0 n Parallélisation : Appel de f : Filtre : Interférences : 2 n/2 x 2 n/2 x x 0 n 2 (n+)/2 y 2 (n+)/2 y 2 (n )/2 x f(x) 2 ( x + x s ) f(x) y:s y=0 (( ) x y + ( ) (x s) y ) y f(x) ( ) x y ( + ( ) s y ) y f(x) y f(x)

58 Solution quantique 20 0 n QFT n QFT n Mesure y : y s U f 0 n Mesure f(x) Initialisation : 0 n 0 n Parallélisation : Appel de f : Filtre : Interférences : 2 n/2 x 2 n/2 x x 0 n 2 (n+)/2 y 2 (n+)/2 y 2 (n )/2 x f(x) 2 ( x + x s ) f(x) y:s y=0 (( ) x y + ( ) (x s) y ) y f(x) ( ) x y ( + ( ) s y ) y f(x) y f(x)

59 Retrouver la période 2 Création du système Après n + k itérations : Si s = 0 n les y sont de rang n avec proba 2 k Si s 0 n les y sont de rang n avec proba Système : y n+k t = 0 y, y 2,..., y n+k s y t = 0 y 2 t = k+ Solutions du système : 0 n et s!

60 Généralisation 22 Groupe abélien quelconque Trouver la période d une fonction quelconque se résout en temps quantique poly(log G ) Calcul de l ordre se résoud en temps quantique polynomial Entrée : n, a N tels que pgcd(a, n) = Sortie : le plus petit entier q 0 tel que a q = mod n Factorisation Entrée : n N Sortie : un diviseur non trivial de n Réduction : Factorisation R Vérifier que pgcd(a, n) = Calculer l ordre q de a mod n Recommencer si impair ou Sinon Renvoyer pgcd(a q/2 ±, n) Calcul de l ordre q a q/2 = mod n (a q/2 )(a q/2 + ) = 0 mod n

61 Généralisation 22 Groupe abélien quelconque Trouver la période d une fonction quelconque se résout en temps quantique poly(log G ) Calcul de l ordre se résoud en temps quantique polynomial Entrée : n, a N tels que pgcd(a, n) = Sortie : le plus petit entier q 0 tel que a q = mod n Factorisation Entrée : n N Sortie : un diviseur non trivial de n Réduction : Factorisation R Vérifier que pgcd(a, n) = Calculer l ordre q de a mod n Recommencer si impair ou Sinon Renvoyer pgcd(a q/2 ±, n) Calcul de l ordre q a q/2 = mod n (a q/2 )(a q/2 + ) = 0 mod n

62 Généralisation 22 Groupe abélien quelconque Trouver la période d une fonction quelconque se résout en temps quantique poly(log G ) Calcul de l ordre se résoud en temps quantique polynomial Entrée : n, a N tels que pgcd(a, n) = Sortie : le plus petit entier q 0 tel que a q = mod n Factorisation Entrée : n N Sortie : un diviseur non trivial de n Réduction : Factorisation R Vérifier que pgcd(a, n) = Calculer l ordre q de a mod n Recommencer si impair ou Sinon Renvoyer pgcd(a q/2 ±, n) Calcul de l ordre q a q/2 = mod n (a q/2 )(a q/2 + ) = 0 mod n

63 Généralisation 22 Groupe abélien quelconque Trouver la période d une fonction quelconque se résout en temps quantique poly(log G ) Calcul de l ordre se résoud en temps quantique polynomial Entrée : n, a N tels que pgcd(a, n) = Sortie : le plus petit entier q 0 tel que a q = mod n Factorisation Entrée : n N Sortie : un diviseur non trivial de n Réduction : Factorisation R Vérifier que pgcd(a, n) = Calculer l ordre q de a mod n Recommencer si impair ou Sinon Renvoyer pgcd(a q/2 ±, n) Calcul de l ordre q a q/2 = mod n (a q/2 )(a q/2 + ) = 0 mod n

64 La puissance du calcul quantique 23 Cryptographie Protocole de distribution de clés secrètes [BennettBrassard 984] Implémentation : ~00 km Information quantique Téléportation [BennettBrassardCrépeauJozsaPeresWootters 993] Réalisation : 997 [Innsbruck] Algorithmique Calcul de périodes [Simon, Shor 994] Factorisation, log. discret... Recherche dans une liste non triée [Grover 996] Implémentation sur combien de qubits? 995 : 2 [ENS], 998 : 3, 2000 : 5 [IBM] 7 [Los Alamos] 200 : 8 [IBM]

65 Téléportation quantique 24 Problème Alice veut transmettre un qubit ψ à Bob Bob : position éloignée et inconnue d Alice Communication possible : classique à sens unique Alice Bob ψ ψ Réalisation Alice 0 0 Bob ψ Interaction quantique Interaction interne Interaction classique Alice ψ Bob La communication classique ne révèle rien sur ψ!

66 Tirage à pile ou face 25 Problème Alice et Bob sont éloignés Ils veulent tirer à pile ou face de manière équitable Classiquement Solutions basées sur des difficultés combinatoires Aucune solution inconditionnellement sure Quantiquement Biais possible : 0,25 [Ambainis 200] Biais impossible : 0,207 [Kitaev 2002] Version faible : élection Alice voudrait pile Bob voudrait face Aucune impossibilité connue! Biais possible : 0,207 [Ambainis et al 2002]

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Peter W. Shor, Prix Nevanlinna 1998

Peter W. Shor, Prix Nevanlinna 1998 Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Approche Quantique pour l Appariement de Formes

Approche Quantique pour l Appariement de Formes République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des Sciences Exactes et des Sciences de la

Plus en détail

Cours3. Applications continues et homéomorphismes. 1 Rappel sur les images réciproques

Cours3. Applications continues et homéomorphismes. 1 Rappel sur les images réciproques Université de Provence Topologie 2 Cours3. Applications continues et homéomorphismes 1 Rappel sur les images réciproques Soit une application f d un ensemble X vers un ensemble Y et soit une partie P de

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Algorithmique quantique : de l exponentiel au polynômial

Algorithmique quantique : de l exponentiel au polynômial Algorithmiue uantiue : de l onentiel au polynômial Novembre 008 Résumé L informatiue uantiue, même si elle n en est encore u à ses premiers pas, porte en elle des promesses ui lui ont valu un engouement

Plus en détail

En route vers l ordinateur quantique?

En route vers l ordinateur quantique? En route vers l ordinateur quantique? Patrice Bertet QUAN UM ELECT RONICS GROUP CEA Saclay 1. Idées et concepts 2. Processeurs quantiques supraconducteurs élémentaires? L ordinateur classique : n=log 2

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

Algorithmes évolutionnaires quantiques pour le recalage et la segmentation multiobjectif d'images

Algorithmes évolutionnaires quantiques pour le recalage et la segmentation multiobjectif d'images REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Mentouri Constantine Faculté des Sciences de l'ingénieur Département d'informatique

Plus en détail

Les machines de traitement automatique de l information

Les machines de traitement automatique de l information L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Les apports de l informatique. Aux autres disciplines

Les apports de l informatique. Aux autres disciplines Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

17.1 Le calculateur quantique (ou ordinateur quantique)

17.1 Le calculateur quantique (ou ordinateur quantique) Chapitre 17 Le monde quantique 17.1 Le calculateur quantique (ou ordinateur quantique) Il utilise les particules élémentaires (électrons, protons et photons) qui portent le nom de «quanta». A la différence

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Simulation de systèmes quantiques sur un ordinateur quantique réaliste

Simulation de systèmes quantiques sur un ordinateur quantique réaliste Simulation de systèmes quantiques sur un ordinateur quantique réaliste Benjamin Lévi To cite this version: Benjamin Lévi. Simulation de systèmes quantiques sur un ordinateur quantique réaliste. Physics.

Plus en détail

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd 1-3 22/08/2012 15:12

FORD C-MAX + FORD GRAND C-MAX CMAX_Main_Cover_2013_V3.indd 1-3 22/08/2012 15:12 1 2 3 4 5 6 7 8 9 10 12,999,976 km 9,136,765 km 1,276,765 km 499,892 km 245,066 km 112,907 km 36,765 km 24,159 km 7899 km 2408 km 76 km 12 14 16 1 12 7 3 1 6 2 5 4 3 11 9 10 8 18 20 21 22 23 24 26 28 30

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

L informatique quantique : son apport aux processeurs de demain

L informatique quantique : son apport aux processeurs de demain L informatique quantique : son apport aux processeurs de demain L informatique quantique est une technologie du futur, quels bénéfices peut-on en attendre pour les microprocesseurs de demain? Mémoire de

Plus en détail

La cryptographie quantique

La cryptographie quantique Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE N o attribué par la bibliothèque THÈSE pour obtenir le grade de DOCTEUR DE L INPG Spécialité : «Systèmes et Logiciels» préparée au laboratoire Leibniz dans le

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015 et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Algorithmes pour la planification de mouvements en robotique non-holonome

Algorithmes pour la planification de mouvements en robotique non-holonome Algorithmes pour la planification de mouvements en robotique non-holonome Frédéric Jean Unité de Mathématiques Appliquées ENSTA Le 02 février 2006 Outline 1 2 3 Modélisation Géométrique d un Robot Robot

Plus en détail

a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe le nombre ax + b

a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe le nombre ax + b I Définition d une fonction affine Faire l activité 1 «une nouvelle fonction» 1. définition générale a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Programmation Par Contraintes

Programmation Par Contraintes Programmation Par Contraintes Cours 2 - Arc-Consistance et autres amusettes David Savourey CNRS, École Polytechnique Séance 2 inspiré des cours de Philippe Baptiste, Ruslan Sadykov et de la thèse d Hadrien

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité

Plus en détail

SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques

SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques Durée 4 h Si, au cours de l épreuve, un candidat repère ce qui lui semble être une erreur d énoncé, d une part il le signale au chef

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques

Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques Atelier C TIA Portal CTIA04 : Programmation des automates S7-300 Opérations numériques CTIA04 Page 1 1. Les types de données sous S7 300 Il existe plusieurs types de données utilisées pour la programmation

Plus en détail

Théories de champ moyen et convection à grande échelle

Théories de champ moyen et convection à grande échelle Chapitre Théories de champ moyen et convection à grande échelle 51 Introduction Au cours de ce travail, nous avons à plusieurs reprises été confrontés au problème de la compréhension et de la modélisation

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Angles orientés et fonctions circulaires ( En première S )

Angles orientés et fonctions circulaires ( En première S ) Angles orientés et fonctions circulaires ( En première S ) Dernière mise à jour : Jeudi 01 Septembre 010 Vincent OBATON, Enseignant au lycée Stendhal de Grenoble (Année 006-007) Lycée Stendhal, Grenoble

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test 11 juillet 2003 Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test Mariane Comte Plan 2 Introduction et objectif

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Maths MP Exercices Fonctions de plusieurs variables Les indications ne sont ici que pour être consultées après le T (pour les exercices non traités). Avant et pendant le T, tenez bon et n allez pas les

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Gestion répartie de données - 1

Gestion répartie de données - 1 Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction

Plus en détail

1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R.

1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R. Angles orientés Trigonométrie I. Préliminaires. Le radian Définition B R AB =R C O radian R A Soit C un cercle de centre O. Dire que l angle géométrique AOB a pour mesure radian signifie que la longueur

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Comprendre l Univers grâce aux messages de la lumière

Comprendre l Univers grâce aux messages de la lumière Seconde / P4 Comprendre l Univers grâce aux messages de la lumière 1/ EXPLORATION DE L UNIVERS Dans notre environnement quotidien, les dimensions, les distances sont à l échelle humaine : quelques mètres,

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Algorithmes et architectures pour ordinateurs quantiques supraconducteurs

Algorithmes et architectures pour ordinateurs quantiques supraconducteurs Algorithmes et architectures pour ordinateurs quantiques supraconducteurs par Alexandre Blais Thèse présentée au département de physique en vue de l obtention du grade de docteur ès sciences (Ph.D.) Faculté

Plus en détail

Introduction. Mathématiques Quantiques Discrètes

Introduction. Mathématiques Quantiques Discrètes Mathématiques Quantiques Discrètes Didier Robert Facultés des Sciences et Techniques Laboratoire de Mathématiques Jean Leray, Université de Nantes email: v-nantes.fr Commençons par expliquer le titre.

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre

Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre plein les poches. Problème : vous n êtes pas seul!

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

LES MÉTHODES DE POINT INTÉRIEUR 1

LES MÉTHODES DE POINT INTÉRIEUR 1 Chapitre XIII LES MÉTHODES DE POINT INTÉRIEUR 1 XIII.1 Introduction Nous débutons par un rappel de la formulation standard d un problème d optimisation 2 linéaire et donnons un bref aperçu des différences

Plus en détail