CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE. Composition mercredi prochain (9 juillet) de 9h à 11h :

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE. Composition mercredi prochain (9 juillet) de 9h à 11h :"

Transcription

1 Composition mercredi prochain (9 juillet) de 9h à h : * Les détails matériels (et les énoncés des années antérieures) sont sur le site web : * Documents autorisés : cours, recueil de problèmes, copies des diapositives d amphi, énoncés et corrigés de PC, notes personnelles. * Ne pas oublier vos calculatrices! * Pour les élèves EV2 la durée de l'épreuve sera de 2:3 (9h-h3), suivant la recommendation des Présidents de Département. L énoncé sera en français : poser des questions en cas de doute! CRYPTOGRAPHIE ET ORDINATEUR QUANTIQUE "QUELQUES APPLICATIONS DES PROPRIETES QUANTIQUES DE LA POLARISATION DU PHOTON". Description quantique de la polarisation du photon Superpositions linéaires et interférences 2. La cryptographie : un peu d'histoire Les codes à clef secrète Les codes à clef publique 3. La cryptographie quantique Le photon comme vecteur d'information 4. L'ordinateur quantique Contrôler la décohérence? POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) POLARISATION DE LA LUMIERE Equations de Maxwell : * vibration transverse, linéaire ou circulaire * si on met un polariseur, direction de polarisation imposée * 2e polariseur (analyseur) faisant un angle avec l'analyseur : transmis = incident cos 2 ( ) (Loi de Malus) (transmission nulle si le polariseur et l'analyseur sont orthogonaux) Polariseur à une voie ("polaroïd") : une polarisation est absorbée Polariseur à une voie ("polaroïd") : une polarisation est absorbée cos 2 Polariseur à 2 voies : pas d'absorption, toute la lumière ressort Polariseur à 2 voies : pas d'absorption, toute la lumière ressort sin 2 cos 2 Toujours 2 sorties dont les intensités varient en cos 2 () et sin 2 ()

2 POLARISATION D'UN PHOTON RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» Photon : "grain" d'énergie lumineuse, E = h 2-9 J Flux lumineux émis par une lampe 2 W : 2 photons/seconde Comment définir l'état de polarisation d'un seul photon? * homme : h ou femme: v * blond : d ou brun : g p =.5 p = Expérience de "tri" par la polarisation : * orientations ou 9 : 2 sortes de photons (mutuellement exclusifs) "vertical" : v et "horizontal" : h v : femme d : blond femme blonde? les femmes blondes ne sont pas brunes! * mais on a aussi 45 et 35 : 2 sortes de photons (mutuellement exclusifs) "oblique droit" : d et "oblique gauche" : g Raisonnement "classique" : 2 propriétés différentes, par exemple : * homme : h ou femme : v * blond : d ou brun : g Test expérimental? RAISONNEMENT CLASSIQUE : «MELANGE STATISTIQUE» MODELE QUANTIQUE DE LA POLARISATION DU PHOTON * homme : h ou femme: v * blond : d ou brun : g p =.5 p =.5 Mesures de polarisation : on prépare h (ou v) et on mesure h (ou v) : tous les photons passent on prépare h (ou v) et on mesure v (ou h) : aucun photon ne passe v : femme d : blond femme blonde? Raisonnement classique ("mélange statistique") : On trie en 4 catégories v&d, v&g, h&d, h&g h : homme! Test : on prépare v, puis d -> tri des photons v&d? Mesure de h : la moitié des photons v&d sont devenus h! La préparation de d a fait "oublier" celle de v! Le "mélange statistique" est en conflit avec l'expérience! > états propres orthogonaux h ou v même raisonnement avec g et d > états propres orthogonaux g ou d on prépare h (ou v) et on mesure g : la moitié passe > état g on prépare h (ou v) et on mesure d : la moitié passe > état d on prépare g (ou d) et on mesure v : la moitié passe > état v on prépare g (ou d) et on mesure h : la moitié passe > état h Comment relier les états h, v et les états g, d?

3 MELANGE STATISTIQUE ET SUPERPOSITION LINEAIRE Raisonnement quantique ("superposition linéaire") : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Test : on prépare puis v = ( d + g )/ 2, projection sur l état propre! d = ( v + h ) / 2 Pour l'état d : P(d) = P(g) = d et g orthogonaux Mesure : P(h) = /2 P(v) = /2 ça marche! Il FAUT UNE SUPERPOSITION LINEAIRE D ETATS! GENERALITE DE LA NOTION DE SYSTEME A DEUX ETATS Molécule d'ammoniac : d = ( s + a ) / 2, s = ( d + g ) / 2 g = ( s - a ) / 2, a = ( d - g ) / 2 Polarisation du photon : d = ( v + h ) / 2, v = ( d + g ) / 2 g = ( v - h ) / 2, h = ( d - g ) / 2 Pour la molécule d ammoniac, mouvement d inversion : si () = { s + a } / 2, alors (t) = { exp(-i Es t / ) s + exp(-i Ea t / ) a } / 2 Pour le photon les états de polarisation sont dégénérés (E v = E h ) : -> dans le vide la direction de polarisation de change pas au cours du temps -> mais elle change en présence de biréfringence ou de pouvoir rotatoire! POUVOIR ROTATOIRE DE L'EAU SUCREE : LA SPIRALE DE LUMIERE _ Dans de l eau l'eau sucrée, la polarisation de la lumière tourne en spirale hélice. On ne voit plus la lumière quand la direction de la polarisation pointe dans la direction d'observation. Remarque : on «voit» en fait seulement une très faible fraction des photons, ceux qui sont diffusés par le liquide. Direction de propagation Direction de polarisation

4 QUE PEUT-ON EN CONCLURE? * La polarisation du photon se décrit dans un espace des états de dimension 2 = v + h 2 + = réels : polarisations linéaires, complexes : polarisations circulaires ou elliptiques * Si la polarisation est bien définie dans la base { v, h } ( base +), elle est totalement aléatoire dans la base { d, g } ( base ). On dit souvent que ces deux bases sont «incompatibles» * Nous verrons plus loin que ceci a des conséquences très importantes si on veut utiliser la polarisation du photon pour transmettre une information. 2 Information Quantique Point de vue apparu à la fin du 2e siècle ( ) : Peut-on utiliser le photon (et les objets quantiques en général) g pour transmettre ou traiter plus efficacement l information? «Information quantique» Deux grandes applications activement étudiées :. La cryptographie quantique distribution quantique de clé secrète (984). 2. Le calcul quantique accélération exponentielle de certains algorithmes (Shor 994). Les personnages Eve encoding Cryptographie à clé publique Rivest, Shamir et Adelman (RSA, 978) P = a b Alice Bob? Que contient la «clé publique»? le produit P de deux grands nombres : très difficile à factoriser!

5 LES CODES A CLE PUBLIQUE - Codes à clé publique (97's) : La protection est dans la difficulté du calcul requis pour "casser" le code Exemple le plus utilisé : code "RSA" (Rivest, Shamir et Adleman, 978) a et b deux grands calcul p = a.b, q = (a-).(b-), r et s tels que nombres premiers facile pgcd(q, s) = et r. s = modulo q - Bob diffuse publiquement p et r (la clé), et conserve q et s - Alice calcule y = x r modulo p et renvoie publiquement le résultat y - Résultat étonnant de la théorie des nombres : x = y s modulo p Par contre l'espion (Eve) ne connait pas a et b, ni q ni s, et ne peut rien faire, car calculer a et b à partir de p requiert un temps exponentiel avec les meilleurs algorithmes connus. (irréalisable si p a plus de 2 chiffres) Factorisation de RSA 55 (52 bits - été 999) "Enigme" proposée par la compagnie RSA (www.rsa.com) Record précédent : RSA4 (465 bits), février 999 RSA55 = \ \ ; Factorisation? Préparation : 9 semaines sur stations de travail. Criblage : 3.5 mois sur 3 PCs, 6 pays Résultat : 3.7 Go, stockés à Amsterdam Filtrage : 9.5 jours sur Cray C96, Amsterdam Factorisation: 39.4 heures sur 4 stations de travail f = \ ; f2 = \ ; f et f2 sont premiers, et f * f2 = RSA55 (calcul immédiat sur PC) CRYPTOGRAPHIE A CLEF PUBLIQUE «Enigmes» proposées par la compagnie RSA - Problèmes : * Il existe de nombreux cas particuliers où il est possible de factoriser p la factorisation peut être effectué facilement si a et b sont mal choisis --> "recommendations" pour le choix des nombres premiers a et b * Pas de preuve absolue de sécurité : la méthode reste potentiellement vulnérable si de meilleurs algorithmes sont découverts - Article de Peter Shor (994) : Un «ordinateur quantique» est capable de factoriser le produit de deux Nombres premiers en un temps polynomial! Grand retentissement Durée de calcul avec meilleur algorithme classique connu : Tcl[n] = Exp[.9 Log[n] /3 Log[Log[n]] 2/3 ] Tcl[2 24 ] / Tcl[2 52 ] = Durée de calcul avec l algorithme de Shor : Tshor[n] = Log[n] 3 Tshor[2 24 ] / Tshor[2 52 ] = May Pentium 3GHz CPU years snfs Amélioration d un facteur supérieur à de 999 à 27...

6 Alice + = Cryptographie à clé secrète : one-time pad (G. Vernam, 97) Canal secret Eve Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) + = Bob + = Cryptographie Quantique à clé secrète : Bennett-Brassard (984) Canal quantique Canal public Sécurité démontrable si la clé est : aléatoire aussi longue que le message utilisée une seule fois (Shannon) inconnue d Eve : Lois Quantiques! + = Polarisation d un d Photon Unique Protocole «BB84 BB84»» (Bennett et Brassard, 984) Codage de bits ( ou ) sur la polarisation d un photon 5 % 5 % Base de codage Valeur du bit 45 un photon Résultat déterminé Résultat aléatoire On extrait une information si et seulement si la base de l'émetteur (codage) et du récepteur (détection) sont identiques! 45 Changement de base Résultat déterminé Base lecture Bit lu Discussion Clé retenue

7 Protocole «BB84 BB84»» (Bennett et Brassard, 984) Base de codage LA CRYPTOGRAPHIE QUANTIQUE : PRINCIPE (Charles Bennett et Gilles Brassard, 984) Valeur du bit Point fondamental («avantage quantique») : plus Eve acquiert d information, plus elle crée d erreurs dans la transmission. On peut montrer qu en mesurant le taux d erreurs (ce qui se fait en comparant publiquement une fraction de la clé) Alice et Bob peuvent borner supérieurement la quantité d information connue d Eve. Base lecture Bit lu - Alice et Bob peuvent alors utiliser des algorithmes classiques pour corriger les erreurs, et pour produire une clé (plus petite) totalement inconnue d'eve. La longueur de la clé produite est d'autant plus petite que le taux d'erreur initial est plus grand (maximum tolérable : %!). Discussion -> Alice et Bob disposent d'une clé sans erreurs et totalement sûre Clé retenue CRYPTOGRAPHIE QUANTIQUE : QUESTIONS... (C. Bennett et G. Brassard, 984). Si Bob révèle la base qu il a utilisée, pourquoi Eve a-t-elle moins d information que Bob? Parce qu elle doit faire une mesure «au moment où le photon passe», et qu à ce moment là elle ne connaît pas la base commune utilisée par Alice et Bob (cette information arrive trop tard pour elle! ). Dans ces conditions, plus Eve acquiert d information, plus elle crée d erreurs dans la ligne! 2. Comment Alice et Bob évaluent-ils les erreurs? Après l échange initial, Alice and Bob mesurent le taux d erreur en comparant publiquement une partie (choisie aléatoirement) des bits échangés -> Borne supérieure de l information connue d Eve (essentiel!) 3. Quel est le rôle des erreurs? (il y a toujours des erreurs!) Alice et Bob «traitent» leur données avant utilisation, et la clé finale est toujours sans erreur et parfaitement sûre. Les erreurs réduisent la taille de clé, mais n affectent pas sa confidentialité : plus il y a d erreurs, plus la clé finale est petite, mais sa sécurité n est jamais compromise. QUESTIONS... Qu'y a-t-il de quantique dans la cryptographie quantique? Comment mettre en oeuvre un système en pratique? Est-ce vendable?

8 IMPULSIONS LUMINEUSES ET PHOTONS INDIVIDUELS PHOTON UNIQUE ET IMPULSION Impulsion lumineuse - la polarisation d une impulsion peut être mesurée facilement (avec une lame séparatrice R = T = 5%) p(bon résultat) = Question : Peut-on dupliquer ou "cloner" l'état de polarisation du photon? etc... Photon unique - un seul photon est détecté une seule fois, et la polarisation initiale n est pas mesurable avec certitude p(bon résultat) =.5 p =.5 p = p =.25 p =.25 Réponse : Non! Deux arguments : - démonstration formelle... - conséquences physiquement inacceptables THEOREME DE NON-CLONAGE «Cloneur de photon» + analyseur de polarisation = appareil de mesure! QU EST-CE QUI EST QUANTIQUE DANS LA CRYPTOGRAPHIE QUANTIQUE?? - Il est impossible de copier un état quantique arbitraire choisi parmi un ensemble d états non-orthogonaux : «théorème de non-clonage» 2 (démonstration générale : reliée à la linéarité de la MQ) Théorème connu : Les états propres d un opérateur hermitien correspondant à des valeurs propres distinctes sont orthogonaux Or cet appareil de mesure doit fournir 4 valeurs propres distinctes correspondant aux 4 états mesurés : 4 états orthogonaux! Mais on est initialement dans un espace de dimension 2 : contradiction avec les hypothèses! Au delà de conséquences pour la securité de la cryptographie quantique, le clonage aurait d autres conséquences inacceptables : - violation des inégalité de Heisenberg... - conflit entre la Mécanique Quantique et la Relativité restreinte... La sécurité de la cryptographie quantique est garantie par les principes de base de la Mécanique Quantique!

9 Démonstration «en espace libre» C. Kurtsiefer et al, Nature 49, 45 (22) * BB84, impulsions laser très s atténu nuées * Distance de propagation 23.4 km * Résultat R récent r : 44 km (Canaries) * Objectif à terme : satellite Potentiel industriel à moyen et long terme? *Actuellement 2 startups commercialisent des systèmes (fibres optiques, 5 km) The key to future-proof confidentiality IdQuantique (Genève) MagiQ Technologies (New York) * Intense activité aux USA (surtout militaire) et au Japon (NEC, Fujitsu ) * «Projet Intégré» Européen SECOQC : «Secure Communication based on Quantum Cryptography». validation des objectifs et des méthodes en cours, résultats fin 28! Questions... QUBITS Bit Classique : 2 états et * La cryptographie quantique progresse régulir gulièrement Bit Quantique : 2 états and, et superpositions linéaires : - des systèmes sont disponibles commercialement - défi d actuel : mise en œuvre et évaluation en réseaur Exemples simples : Photon polarisé = cos() e i + sin() e -i * Qu en est-il du calcul quantique? cos() + sin() "Photon partagé" -> très utile pour la cryptographie quantique

10 CALCUL QUANTIQUE : REGISTRES Equivalent à un calculateur classique "analogique"? : non! N bits prenant les valeurs et Registre : ε() ε(2) ε(3) ε(4)... ε(n) (ε= ou ) Etat d'un calculateur analogique classique : N variables continues ε(i) Etat possible du calculateur : ε(), ε(2), ε(3), ε(4)... ε(n) (ε= ou ) Etat général du calculateur : Σ cx ε(), ε(2), ε(3), ε(4)... ε(n) Etat du calculateur quantique : 2 N variables complexes continues cx!!! Les états du calculateur appartiennent à un espace de dimension 2 N La plupart de ces états sont "intriqués" (perte d'individualité des qubits) CALCUL QUANTIQUE : REGISTRES Etat général du calculateur : Σ c x ε(), ε(2), ε(3), ε(4)... ε(n) ( superposition linéaire de tous les états possibles du registre) - Le calcul va impliquer l'ensemble des 2 N états ε()... ε(n) -> "parallélisme quantique " - Lorsque l'état du calculateur est "observé", un état binaire est détecté (les probabilités des autres s'annulent : "réduction du paquet d'onde") -> on conserve les avantages d'un calcul binaire. Mélange très original d'ingrédients binaires et analogiques! "Les portes peuvent être ouvertes et fermées en même temps" LE CALCUL QUANTIQUE ORDINATEUR QUANTIQUE DANS DU SILICIUM L'ordinateur quantique peut effectuer certains calculs très efficacement... - algorithme de factorisation (Shor 994) : gain exponentiel - algorithme de tri (Grover 996) : gain quadratique... mais il est extrêmement difficile à réaliser - les états de la forme Σ ci ε(), ε(2), ε(3), ε(4)... ε(n) avec N grand sont très sensibles aux interactions avec l'environnement : "décohérence" Qubit : moment magnétique d'atomes de phosphore implantés individuellement sous des électrodes "A" : contrôle d'un qubit "J" : couplage de 2 qubits * Techniquement faisable T= mk A-Gates B (= 2 Tesla) J-Gates Barrier Silicium - l'interaction des "qubits" entre eux et avec l'extérieur doit être parfaitement contrôlée, pour éviter la décohérence tout en effectuant des calculs * Décohérence??? 3 P + e - e - 3 P + Substrate Quelques résultats encourageants... - tout calcul peut s'effectuer à partir d'opérations logiques à ou 2 qubits - il est possible de concevoir des "codes correcteurs d'erreurs" quantiques ~ 2 Å B. E. Kane, "A silicon-based nuclear spin quantum computer", Nature, Vol. 393, p. 33, 998

11 PIEGES IONIQUES LINEAIRES «Octet Quantique» (Innsbruck, 25) * Confinement par des champs électromagnétiques : «chaine» d'ions piégés * Refroidissement laser : ions dans l état fondamental du piège harmonique Image de la fluorescence de 8 ions piégés Ions isolés dans le vide : décohérence beaucoup plus faible que dans un solide... Registre quantique de 8 qubits Contrôle du «calcul» effectué en appliquant des faisceaux lasers Préparation et lecture de l état: ψ = ( ) Difficile à dessiner! «CCD quantique» C. Kielpinski, C. Monroe, D. Wineland, Nature v. 47, p. 79, 22 Qubits : niveaux d ions piégés Déplacements des ions dans la structure Portes quantiques : induites par laser Simulations et réalisation en cours....2 mm Conclusion * Progrès lents mais incontestables des idées et des techniques en direction d une utilisation de la mécanique quantique en cryptographie. * L ordinateur quantique est un système encore plus "étrange" : -> par principe ne peut pas fonctionner à l'échelle macroscopique, systèmes microscopiques difficiles à contrôler... -> "échelle mésoscopique»? * Objectivement, un ordinateur quantique utilisable et "compétitif" n'est pas pour les prochaines années. Mais... exploration de problèmes ouverts en -> mécanique quantique (théorie et expérience)... -> théorie de l'information (algorithmes, corrections d'erreurs...) et illustration directe de phénomènes quantiques fondamentaux!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

Les machines de traitement automatique de l information

Les machines de traitement automatique de l information L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment

Plus en détail

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

1 Introduction générale : spectre électromagnétique, lumière polarisée

1 Introduction générale : spectre électromagnétique, lumière polarisée Expérience n 12 Polarisation de la lumière Domaine: Optique, ondes électromagnétiques Lien avec le cours de Physique Générale: Cette expérience est liée aux chapitres suivants du cours de Physique Générale:

Plus en détail

Chapitre 3.10 La polarisation

Chapitre 3.10 La polarisation Chapitre 3. La polarisation La polarisation de l onde électromagnétique La lumière est une onde électromagnétique généralement transersale dont le champ électrique E et le champ magnétique oscillent perpendiculairement

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Il se servit un verre de vin blanc,

Il se servit un verre de vin blanc, Les ordinateurs quantiques affrontent le chaos Le parallélisme autorisé par la mécanique quantique permet d effectuer des calculs d une manière radicalement nouvelle. Un ordinateur quantique fondé sur

Plus en détail

Puissance et étrangeté de la physique quantique

Puissance et étrangeté de la physique quantique Puissance et étrangeté de la physique quantique S.Haroche, Collège de France et ENS La théorie quantique nous a ouvert au XX ème siècle le monde microscopique des particules et des atomes..et nous a ainsi

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication

Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication Alain ASPECT et Philippe GRANGIER Institut d Optique. Orsay Pour la Science, déc. 2004 Einstein aujoud hui, CNRS

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

TP fibres optiques. Laser, Matériaux, Milieux Biologiques. Sécurité laser. Précautions à prendre

TP fibres optiques. Laser, Matériaux, Milieux Biologiques. Sécurité laser. Précautions à prendre TP fibres optiques Laser, Matériaux, Milieux Biologiques Sécurité laser ATTENTION : la diode laser à 810 nm est puissante (50 mw). Pour des raisons de sécurité et de sauvegarde de la santé des yeux, vous

Plus en détail

Chapitre n 2. Conduction électrique et structure de la matière.

Chapitre n 2. Conduction électrique et structure de la matière. Chapitre n 2 3 Conduction électrique et structure de la matière. T.P.n 1: Les solutions aqueuses sont-elles conductrices? >Objectifs: Tester le caractère conducteur ou isolant de diverses solutions aqueuses.

Plus en détail

1 Introduction générale

1 Introduction générale Expérience n 10 Éléments d optique Domaine: Optique, ondes électromagnétiques Lien avec le cours de Physique Générale: Cette expérience est liée aux chapitres suivants du cours de Physique Générale: -

Plus en détail

Physique Transmission et stockage de l information Chap.22

Physique Transmission et stockage de l information Chap.22 TS Thème : Agir Activités Physique Transmission et stockage de l information Chap.22 I. Transmission de l information 1. Procédés physique de transmission Une chaîne de transmission peut se schématiser

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Champ électromagnétique?

Champ électromagnétique? Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

La cryptographie quantique

La cryptographie quantique Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005 Qu

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

Ludovic Grossard. Chapitre VI Polarisation de la lumière. Chapitre VI. Département Mesures Physiques, IUT du Limousin Université de Limoges

Ludovic Grossard. Chapitre VI Polarisation de la lumière. Chapitre VI. Département Mesures Physiques, IUT du Limousin Université de Limoges Chapitre VI Polarisation de la lumière Ludovic Grossard Département Mesures Physiques, IUT du Limousin Université de Limoges 1 Dénition 2 Types de polarisation 3 Polariseurs / analyseurs 4 Les lames de

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Approche documentaire : «Oscillateur optique, Laser»

Approche documentaire : «Oscillateur optique, Laser» Approche documentaire : «Oscillateur optique, Laser» Objectifs : en relation avec le cours sur les ondes, les documents suivants permettent de décrire le fonctionnement d un laser en termes de système

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

Peter W. Shor, Prix Nevanlinna 1998

Peter W. Shor, Prix Nevanlinna 1998 Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

Polarisation des ondes lumineuses

Polarisation des ondes lumineuses 1 Cours Sciences Phsiques MP Polarisation des ondes lumineuses L onde lumineuse est caractérisée par deu grandeurs vectorielles : son champ électrique E et son champ magnétique B. Le contete de ce cours

Plus en détail

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL.

Fig. 1 Le détecteur de LHCb. En bas à gauche : schématiquement ; En bas à droite: «Event Display» développé au LAL. LHCb est l'une des expériences installées sur le LHC. Elle recherche la physique au-delà du Modèle standard en étudiant les mésons Beaux et Charmés. L accent est mis entre autres sur l étude de la violation

Plus en détail

LES FIBRES OPTIQUES : UN NOUVEL OUTIL POUR LE GENIE CIVIL

LES FIBRES OPTIQUES : UN NOUVEL OUTIL POUR LE GENIE CIVIL LCPC Instrumentation et Mesures sur Chantier CFMSG - 18 Septembre 2002 LES FIBRES OPTIQUES : UN NOUVEL OUTIL POUR LE GENIE CIVIL JM. Caussignac Le Risque et le Génie Civil - F.O.-ENPC 3/02/00 1 Sommaire

Plus en détail

5 Système de lentilles et fibres optiques

5 Système de lentilles et fibres optiques Optique 1 5 Système de lentilles et fibres optiques Dans cette epérience, vous étudierez (i) les propriétés de focalisation d un système de deu lentilles et (ii) vous utiliserez ce système pour focaliser

Plus en détail

L expérience de Stern et Gerlach. ~ k3. Chapitre 8

L expérience de Stern et Gerlach. ~ k3. Chapitre 8 L expérience de Stern et Gerlach ~ k3 Chapitre 8 Quiz de bienvenue Si vous avez changé de canal, tapez: [Ch]-[4]-[1]-[Ch] ou [Go]-[4]-[1]-[Go] On considère un aimant placé dans un champ magnétique homogène.

Plus en détail

FIBRE OPTIQUE À SAUT D INDICE

FIBRE OPTIQUE À SAUT D INDICE Mines Physique 2 PC 2011 Énoncé 1/6 ÉCOLE DES PONTS PARISTECH SUPAERO (ISAE), ENSTA PARISTECH, TELECOM PARISTECH, MINES PARISTECH, MINES DE SAINT ÉTIENNE, MINES DE NANCY, TÉLÉCOM BRETAGNE, ENSAE PARISTECH

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

Comment peut-on bloquer les réflexions de la lumière sur la surface de l eau pour mieux voir ce qu il y a sur le fond de la mer?

Comment peut-on bloquer les réflexions de la lumière sur la surface de l eau pour mieux voir ce qu il y a sur le fond de la mer? Comment peut-on bloquer les réflexions de la lumière sur la surface de l eau pour mieux voir ce qu il y a sur le fond de la mer? www.digital-photography-tips.net/stay_focussed-newsletter-march-2013.html

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE

RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE MEMOIRE DE FIN D ETUDES Sujet : RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE Réalisé par : Le Quoc-Cuong, IFI-P8 Responsables : M. Dang Minh-Dung,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Détection exaltée de molécules fluorescentes avec des structures photoniques : application aux mesures dynamiques en solution

Détection exaltée de molécules fluorescentes avec des structures photoniques : application aux mesures dynamiques en solution Détection exaltée de molécules fluorescentes avec des structures photoniques : application aux mesures dynamiques en solution Jérôme Wenger Institut Fresnel, CNRS, Université Aix-Marseille, Ecole Centrale

Plus en détail

3 Les périphériques: les disques

3 Les périphériques: les disques 3 Les périphériques: les disques Tu dois devenir capable de : Savoir 1. Comparer un disque d'ordinateur et une cassette audio ou vidéo en montrant les ressemblances et les différences ; 2. Expliquer ce

Plus en détail

Université Montpellier II. Bibliographie sur le cours UMSIE115

Université Montpellier II. Bibliographie sur le cours UMSIE115 Bibliographie sur le cours UMSIE115 Auteurs Titre Editeur D. BATTU Télécommunications, Principes, Infrastructures et services Dunod Informatiques P. LECOY Technologie des Télécoms Hermes C. SERVIN Télécoms

Plus en détail

Propagation des ondes électromagnétiques dans le vide

Propagation des ondes électromagnétiques dans le vide Chapitre 5 Propagation des ondes électromagnétiques dans le vide 5.1 Equations de propagation pour E et B Dans le vide, au voisinage de tout point où les charges et les courants sont nuls, les équations

Plus en détail

En route vers l ordinateur quantique?

En route vers l ordinateur quantique? En route vers l ordinateur quantique? Patrice Bertet QUAN UM ELECT RONICS GROUP CEA Saclay 1. Idées et concepts 2. Processeurs quantiques supraconducteurs élémentaires? L ordinateur classique : n=log 2

Plus en détail

Spectrophotomètre UV Visible (200 nm 800 nm)

Spectrophotomètre UV Visible (200 nm 800 nm) Spectrophotomètre UV Visible (200 nm 800 nm) Cet appareil est constitué d une fibre optique, d un réseau de diffraction, et d une caméra linéaire (capteur CCD de 2048 pixels de 14 µm x 200 µm). On obtient

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

Plan. Physique - Optique et applications pour la Synthèse d Images. IUT StDié. Introduction. 1. Nature et propagation i. de La la lumière lumière

Plan. Physique - Optique et applications pour la Synthèse d Images. IUT StDié. Introduction. 1. Nature et propagation i. de La la lumière lumière Physique - Optique et applications pour la Synthèse d Images IUT StDié Cours niveau Licence Optique v.2005-10-05 Stéphane Gobron Plan Introduction 2. Image, réflexion et réfraction 4. Interférences et

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

SIGNAUX ANALOGIQUES ET NUMERIQUES

SIGNAUX ANALOGIQUES ET NUMERIQUES SIGNAUX ANALOGIQUES ET NUMERIQUES 1. ANALOGIQUE OU NUMERIQUE? Un signal est la représentation physique d une information qui est transportée avec ou sans transformation, de la source jusqu au destinataire.

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

6. Ondes électromagnétiques et rayons lumineux

6. Ondes électromagnétiques et rayons lumineux 6. Ondes électromagnétiques et rayons lumineux Ce chapitre contient des rappels d optique géométrique et vise à faire le lien entre les notions d ondes étudiées au début du cours et l optique géométrique.

Plus en détail

Images numériques. Notions et contenus. évaluée

Images numériques. Notions et contenus. évaluée Images numériques Thème Notions et contenus Compétence travaillée ou évaluée Résumé Mots clefs Académie Référence Auteur Transmettre et stocker de l information Caractéristiques d une image numérique :

Plus en détail

UNIVERSITE DE LA ROCHELLE MASTER IMA 1 ère année - Vision par ordinateur 1 1.1 TP N 3 : LECTURE CODES BARRES 1 OBJECTIF 2 CONTEXTE DE L ETUDE

UNIVERSITE DE LA ROCHELLE MASTER IMA 1 ère année - Vision par ordinateur 1 1.1 TP N 3 : LECTURE CODES BARRES 1 OBJECTIF 2 CONTEXTE DE L ETUDE UNIVERSITE DE LA ROCHELLE MASTER IMA 1 ère année - Vision par ordinateur 1 1.1 TP N 3 : LECTURE CODES BARRES 1 OBJECTIF Cette séance de TP a pour but de mettre en place un processus de reconnaissance de

Plus en détail

Informatique? Numérique? L informatique est la science du traitement de l information.

Informatique? Numérique? L informatique est la science du traitement de l information. Informatique? Numérique? L informatique est la science du traitement de l information. L information est traitée par un ordinateur sous forme numérique : ce sont des valeurs discrètes. Cela signifie que,

Plus en détail

Laboratoire d'optique

Laboratoire d'optique Laboratoire d'optique ATENTION: Ne JAMAIS regarder directement le faisceau laser. Ca peut endommager vos yeux! Partie 1: L'optique géométrique But de la manipulation: Introduction à l'optique géométrique

Plus en détail

Introduction à l optique : approche ondulatoire

Introduction à l optique : approche ondulatoire PCSI1-Lycée Michelet 2015-2016 Introduction à l optique : approche ondulatoire I. Bref historique La nature de la lumière a fait l objet d une controverse dès le XVII eme siècle : Descartes puis Newton

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Introduction à l Informatique licence 1 ère année Notes de Cours

Introduction à l Informatique licence 1 ère année Notes de Cours Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : leparc@univ-brest.fr Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire

Plus en détail

Mise en pratique : Etude de spectres

Mise en pratique : Etude de spectres Mise en pratique : Etude de spectres Introduction La nouvelle génération de spectromètre à détecteur CCD permet de réaliser n importe quel spectre en temps réel sur toute la gamme de longueur d onde. La

Plus en détail

Initiation à la théorie de l information (Claude Shannon 1948)

Initiation à la théorie de l information (Claude Shannon 1948) Initiation à la théorie de l information (Claude Shannon 1948) Emergence Paris - Santacafé Philippe Picard, le 26/04/2006 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans

Plus en détail

Chiffrement par One Time Pad La méthode de chiffrement inviolable

Chiffrement par One Time Pad La méthode de chiffrement inviolable Chiffrement par One Time Pad La méthode de chiffrement inviolable One Time Pad (masque jetable) La méthode de chiffrement inviolable Le chiffrement par One Time Pad (masque jetable) est une méthode de

Plus en détail

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe

T.P. n 11. polytech-instrumentation.fr 0,15 TTC /min à partir d un poste fixe T.P. n 11 polytech-instrumentation.fr 0 825 563 563 0,15 TTC /min à partir d un poste fixe Utilisation de l oscilloscope à mémoire numérique I. Introduction Avec un oscilloscope numérique, le signal étudié

Plus en détail

SPECTROSCOPIE RAMAN I APPLICATIONS

SPECTROSCOPIE RAMAN I APPLICATIONS SPECTROSCOPIE RAMAN La spectroscopie Raman est une technique d analyse non destructive, basée sur la détection des photons diffusés inélastiquement suite à l interaction de l échantillon avec un faisceau

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Bien réussir les écrits

Bien réussir les écrits Chapitre 1 Bien réussir les écrits Voici quelques conseils pour préparer au mieux les écrits du concours. Ils s adressent plus particulièrement à ceux qui n auraient pas une grande expérience des concours.

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

Les appareillages des Spectrométrie optique

Les appareillages des Spectrométrie optique ATELIERS DE BIOPHOTONIQUE Les appareillages des Spectrométrie optique 1. Spectroscopies optiques conventionnelles Spectrophotomètre, Spectrofluorimètre, 2. Analyse Spectrale en Microscopie de fluorescence

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

Chimie Analytique I: Chapitre 14 Introduction aux méthodes spectroscopiques

Chimie Analytique I: Chapitre 14 Introduction aux méthodes spectroscopiques Chimie Analytique I: Chapitre 14 Introduction aux méthodes spectroscopiques 14.1 Molécule: Quelles libertés? Pour une molécule possédant N atomes, il existe 3N degrés de liberté (de mouvement). C'est dans

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Tournez la page S.V.P.

Tournez la page S.V.P. 17 Tourne la page S.V.P. Le problème est constitué de quatre parties indépendantes La mesure de l intensité d un courant électrique peut nécessiter des méthodes très éloignées de celle utilisée dans un

Plus en détail

1 ) Composants de base permettant de modifier les caractéristiques géométriques d'un faisceau lumineux : miroirs, fibres optiques, lentilles

1 ) Composants de base permettant de modifier les caractéristiques géométriques d'un faisceau lumineux : miroirs, fibres optiques, lentilles II.2 ptique 1 ) Composants de base permettant de modifier les caractéristiques géométriques d'un faisceau lumineux : miroirs, fibres optiques, lentilles 1.1) Définitions 1.1.1) Rayons et faisceaux lumineux

Plus en détail