Igael Azoulay, Service R&D q-crypt the Read Once Bit Corp. mai/juin 2013
|
|
- André Sénéchal
- il y a 8 ans
- Total affichages :
Transcription
1 Simulations numériques d'une fonction de réponses donnant des corrélations en cos² dans les conditions d'une expérience EPR avec des photons intriqués. Igael Azoulay, Service R&D q-crypt the Read Once Bit Corp. mai/juin 2013 Introduction Cet article s'adresse à la communauté des chercheurs de la physique et de l'informatique quantiques qui connaissent les expériences EPR (1) et l'application du théorème de Bell (2) et ses dérivés. Je vais présenter deux formules de réponses d'alice ou Bob qui, si elles ne sont peut être pas révolutionnaires, donnent envie de refaire le point sur les cheminements qui ont mené à l'invention de la théorie de la non-localité. A Présentation La théorie de la non-localité répond à la question "Comment font Alice et Bob pour faire corréler leurs réponses alors qu'ils ne communiquent pas classiquement?". Bell a idéalisé le problème en supposant que la physique classique ne pouvait trouver qu'une droite en place de la courbe en cos 2 et en ignorant le coefficient spécifique du polariseur de la loi de Malus. Il est possible de ne pas s'en satisfaire. Pour ne pas avoir recours ici à la non-localité, l faut : 1 - produire la même formule pour Alice et Bob 2 - conserver la même formule si dans la simulation d'autres Alice et Bob sont ajoutés 3 - respecter la loi de Malus en K cos², où K est le coefficient du dispositif 4 - partager une variable avant la séparation La contrainte no 2 est la plus importante. S'il n'y a pas de communication entre les Alice et Bob, on doit en conclure que les réponses sont indépendantes des choix d'inclinaisons tierces et par là-même qu'elles sont universelles. En tenant compte du point no 4, on peut en conclure que la réponse type sera une fonction de la variable partagée et de l'angle d'inclinaison de la partie du dispositif qui répond ( Alice, Bob ou des clones ). Cela implique notamment que le résultat ne dépend pas du moment de la mesure pour peu qu'il y ait la même variable partagée et la même inclinaison, aux erreurs de mesure près. Partant de la loi de Malus, j'ai imaginé une petite complication : il y a non pas un angle d'incidence mais deux et ils sont indépendants. Afin de retrouver la loi originale, elle est appliquée plusieurs fois jusqu'à obtenir un choix ou abandonner la recherche de solution. Je ne m'émeus pas de cette approche, la loi de Malus contient un coefficient. Elle ne décrit pas non plus les imperfections aux bornes de 0 et pi/2.
2 Figures 1 et 2 : Voici les formules utilisées dans les simulations publiées. On reconnait une forme commune : un produit de probabilités unitaires de la loi de Malus appliquée à plusieurs variables. Puis une répétition markovienne est utilisée pour simuler un contexte de Poisson. Deux paramètres d'algorithme suffisent mais ce ne sont pas des variables. Il faut noter qu'un algorithme peut l'implémenter de 2 façons. - Soit il utilise le formalisme de Markov qui va permettre grâce à une simplification de produire une réponse en quelques calculs et une seule randomisation, - soit la simulation est effectuée avec de nombreuses randomisations afin de représenter les essais successifs. La différence relève de la précision de calcul mais comme nous allons le voir, cela donne des paramètres optimaux et une précision très différents. B Formule no 1 avec plusieurs variables partagées
3 figures 3 à 9 : nombres de variables 2, 3, 4, 5, 6, 13 et 15. Notez que déjà à 6 ou 7, la courbe cible est
4 fittée. A 15, la racine de la moyenne des carrés est voisine de Basées sur la loi de Malus et inspirées des contextes poissoniens, elles convergent vers les mêmes résultats sans aucun échange d'informations entre les programmes sur les angles des polariseurs. L'écart avec la cible de l'une des meilleures courbes est inférieure à 0.5% pour un taux de réponses exploitables de 71% de toutes les paires produites. Cela correspond à une efficacité par bras de 84%, meilleure encore que la référence expérimentale de 74-78%. Voir le camembert et le taux de réponses par différences d'angles au dessus. N M écart cible % paires Devant le succès de cette amélioration, j'ai tenté d'augmenter le nombre de variables partagées et d'en observer les effets. Les calculs multi-randomisés sont de complexité exponentielle. Cependant, je constate une convergence dès la puissance 10 et une précision croissante. A 15, l'erreur est en dessous de l'erreur d'un excellent dispositif mécanique. L'augmentation de la précision va être corrélée avec une augmentation du taux de réponses d'alice et Bob. Au delà d'un optimum, la précision va diminuer tandis que le taux de réponses va augmenter. ( figure 11 )
5 Figure 10 : Exploration de la formule 1 : performances et taux de réponses conjointes pour un nombre de variables croissant. Les courbes en orange relient les optima. L'irrégularité en e 13.7 ( puissance 14, paramètre m=884323, environ pi n-2 ) est due à la faiblesse de l'échantillon 14 qui est en cours de recalcul. On voit qu'avec cette formule, le fitting converge très bien comme le taux de réponses ( légèrement au dessus de 2/3 avec les débuts des simulations jusqu'à 19 ). A la suite de ce surprenant constat, j'ai connu les recherches de Fine et Maudlin qui ont largement défriché le problème. En effet, il existe des fonctions de réponses très précises et pour l'instant, compatibles objectivement avec les comptes rendus expérimentaux. C Formule no 2 avec une seule variable partagée A ce point, on peut se demander jusqu'où peut aller le taux de réponses conjointes et s'il peut atteindre 100 % comme dans les expériences physiques. La première formule ne le permet pas. Une analyse du comportement de l'algorithme face à une inclinaison et en intégrant sur les variables partagées montre que ce taux légèrement supérieur à 2/3 est une limite technique due à la conjugaison de cette méthode et de l'universalité requise. Les améliorations de la formule pour un jeu de tirages donné se font au détriment de l'universalité et ne sont pas portables. Les seules améliorations portables se font au détriment de la qualité. Mais ce n'est qu'une formule. Hormis "la stratégie" induite par son expression, il y a très peu d'hypothèses. Rien ne dit qu'il est impossible de faire mieux, soit avec le même type d'approche mais d'autres formules, soit en utilisant des
6 formules conditionnelles avec ou sans pré-supposés sur les préparations. Par exemple, une longue simulation est en cours pour évaluer des solutions avec des variables moins fortement partagées. pour déplacer, dans le modèle, une partie de l'indétermination vers le processus de prépararation expérimental. La seconde formule est à peu près la même. Mais au lieu de partager plusieurs variables, je vais supposer qu'il n'y en a qu'une seule. Ensuite, Alice et Bob vont appliquer exactement la même déclinaison pour retrouver un jeu de variables conséquent pour la formule. J'ai introduit ici un paramètre fixe de "zone autour" et un autre qui est la méthode de génération autour de la variable partagée dans cette "zone autour". Le champ est vaste. La largeur de la "zone autour" va varier selon les modèles de 6 à 30 avec une zone de stabilisation autour de Je n'explore pas encore une largeur de "zone autour" qui serait une fonction de la variable partagée car les calculs préliminaires n'ont pas montré de convergences locales qui en feraient une priorité. Ce qui va être trivialement intéressant maintenant c'est d'observer des taux de réponses forts avec des courbes non optimales mais peut être très proches de l'expérience physique.
7 figures 11 à 17 : 1 variable partagée à laquelle s'ajoutent des variables construites. Calculs avec une seule randomisation. La précision est dégradée aux alentours de 0.5 % mais le taux de réponses peut grimper à 75% et plus.
8 Figure 18 : Efficacité du paramètre m du second algorithme. En bleu la performance c'est à dire la sommes des valeurs absolues des différences des courbes. Les 3 autres courbes représentent les pourcentages comparés d'efficacité. La courbe en cuvette représente l'efficacité du paramètre nombre de tentatives ( de franchir la barrière difficile ). Pour chaque nombre de variables fournies ou dérivées d'une seule, il y a une plage de stabilité de la profondeur optimale de calcul. Les courbes du savoir ( +/-1,+/-1) et des ignorances partielle ( +-1,oo) et (oo,+-1) et totale ( oo,oo) sont aussi reliées à la différence d'inclinaisons par une fonction périodique. notes : La courbe verte en cosinus² de la différence d'angles surcharge presque partout la courbe théorique en violet. Les 2 sous-tableaux représentent le taux de réponses, en vert des paires comparées, en rouge les singles qui n'ont pu être comparés car l'autre réponse était "je ne sais pas" et les paires de "je ne sais pas". Le graphique reporte les réponses rapportées à la différence d'angles et le camembert le total. Prendre en compte le segment [-180,180] plutôt que le [-90,90] apportait un peu d'imprécision sur les extrêmes du fait des distributions qui les défavorisent. Cependant, la précision est conservée à nombre de tests égal par différence d'angles. Les courbes de réponses en fonction de la différence d'angles sont périodiques. La loi de Malus est respectée. La distribution en fonction de l'angle du polariseur est constante et vaut 1/2 aux paires non détectées près.
9 L'utilisation de la fonction de pré-sélection améliore les performances de certains algorithmes mais est inutile avec celle qui montre les meilleures performances. Cette famille de fonctions semble adéquate pour modéliser plusieurs autres problèmes de corrélations physiques ou non en transférant la fonction de base de la formule ( ici le cosinus 2 ) au niveau des corrélations. D Conditions initiales des simulations numériques Comme dans l'expérience physique, il y a : Les agents et dispositifs virtuels * source de photons émis par l'agent HG, Hidden variables random generator HG HG admet 1 paramètre de fonctionnement qui est le nombre de variables. Format de l'émission numérique : entiers entre -180 et +180 inclus En outre, une option permet à HG de procéder à une pré-sélection qui consiste à tester une seule fois la combinaison pour voir si elle passe le test avec une inclinaison aléatoire sans répondre oo ( zéro ). L'utilisation ou non de l'option fait l'objet de 2 rapports numériques distincts. * les détecteurs Alice et Bob qui vont utiliser la même stratégie, A et B A et B n'ont aucun contact fonctionnel. Ils n'ont pas de mémoire. Ils ne connaissent que les 4 opérations, random, cosinus et arctangente Le calcul matriciel pour simplifier leurs opérations est un paramètre Ils utilisent exactement le même outil de détection Ils traitent les réponses dans l'ordre souhaité si nécessaire Bien sûr, ils peuvent fonctionner n'importe où, à n'importe quels moments indépendants * Les générateurs d'inclinaisons de polariseurs AGI et BGI AGI et BGI n'ont aucun contact fonctionnel Ils tirent au sort des inclinaisons entre -90 et +90 inclus Ils n'ont pas de mémoire. Ils ne connaissent que random * Le calculateur de corrélations CAC qui apparie les réponses de A et B puis les compare. * Un algorithme basé sur la loi de Malus appliquée à plusieurs variables. Les codes sources des très courts programmes sont téléchargeables. Des ports ont déjà été effectués, même en javascript, un langage informatique de navigateur internet, testable en ligne (6).
10 Randomiseurs et Divers Tous les randomiseurs sont initialisés par une variable représentant le moment de l'expérience. Des tests ont été effectués avec des randomiseurs différents pour chaque agent, d'autres avec des listes d'angles de polariseurs construites. Ne notant aucun changement, le choix du randomiseur de chaque expérience sera sans importance au moment de les reproduire pour les vérifier. * La résolution angulaire de ces premières expériences est le degré. 1 ) HG produit un fichier qu'il transmet à Alice et Bob et envoie un signal à AGI et BGI qui peuvent entrer en action 2 ) AGI et BGI vont envoyer respectivement à A et B des listes d'inclinaisons de polariseurs. 3 ) A et B recevant les données de HG et respectivement AGI et BGI vont traiter les données et envoyer indépendamment à C un fichier de ce format no de l'émission réponse +1, -1 ou oo oo correspond à la non détection de +1 ni -1. Il peut y avoir en plus : ( +/- 1, oo ), ( oo, +-1 ) et ( oo, oo ) 4) CAC reçoit les résultats, les compare et publie les courbes de corrélations. 5 ) Chaque expérience comporte de tests sauf si elle converge vers des courbes trop éloignées de la cible. Les différences sous -90 et sur +90 ne sont pas représentées. Elles sont très légèrement moins
11 précises car les distributions y sont moins denses. Elles sont disponibles pour vérification. 6) Refaire ces opérations en faisant varier les paramètres. E Conditions des simulations numériques ultérieures Des test ont montré qu'il ne servait à rien de procéder de la sorte et qu'un bon programme unique pouvait faire les mêmes vérifications "sans risque". Toutefois ce passage a été utile car il a permis de partiellement paralléliser les calculs en multipliant les Alice et Bob en terme de calculateurs et de faire des explorations en lançant des calculs à aléas égaux. F Conclusions Ces corrélations sont d'ordre numérique. Comme je viens de le montrer et qu'il faut le vérifier avec des simulateurs, il est possible de construire des simulations non quantiques avec des calculs lourds mais simples tout en distinguant le savoir de l'ignorance. Les calculs ne sont pas réajustés au moment de l'observation des corrélations éventuelles, seules les réponses arrivées par paires valides sont traitées, les autres sont comptées ou déduites. La validité est déterminée par la fonction de prédiction et non établie après la jonction. Alice ou Bob peuvent invalider une paire de leurs propres initiatives. Une seule décision suffit à empêcher la comparaison. Quand Alice et Bob calculent bien, ils n'invalident pas les paires dans une grande majorité de cas et le résultat conjoint de leurs réponses est une courbe de corrélations en cosinus². La part de réalité physique dans ce processus ne peut être déterminée dans le cadre de cette étude mais elle contient des indications sur les comparaisons d'efficacité et de précision ou bien d'efficacité et de différence d'angles, pour, au travers d'expériences optiques ou de leurs archives, soit la réfuter et mieux cerner l'information non locale, soit construire la bonne formule. Il faut noter que ces formules s'appliquent aussi à d'autres problèmes de corrélation. Tous les éléments de cette étude, programmes et bases de données, sont disponibles pour vérification. Igael Azoulay q-crypt R&D Annexe : Codes sources d'une implémentation en C/C++ (7) Arguments généraux : * GlobaleOneVar : utiliser l'un des 2 algorithmes ; il vaut mieux cloner et supprimer ce test dans cette boucle * LARARC, une valeur fixée expérimentalement à 23 ; elle représente dans l'un des algorithmes la taille
12 autour de teta qui est considérée * monrand(double x ) est une fonction de randomisation quelconque rendant une valeur assez indéterminée de 0 à x. Toutes les fonctions de randomisation sont bonnes à tester à des fins de vérification * nbvarcachees est le nombre de variables qu'elles soient toutes fournies ou déduites d'une seule La fonction d'alice et Bob, à compiler avec une bonne librairie mathématique ou non : teta, l'angle du polariseur fourni par l'expérimentateur maxtt, le nombre de tests pour passer le barrière, un seul réussi suffit et arrête le processus une variable qui pourrait devenir globale dans d'autres implémentations Varca, la table des nbvarcachees variables dites cachées. Il n'y a qu'une variable dans le modèle GlobaleOneVar. 1 variable d'où on dérive les autres ou 0 si N variables aléatoires. Cela sélection l'algorithme. #define LARARC 25 #define LARARC2 ( LARARC*pi/360.0 ) // Variante avec une randomisation ( GlobaleOneVar => formule 2 sinon formule 1 ) int retmark( int teta, int nbvarcachees, int maxtt, int GlobaleOneVar, int * Varca) double fk,t0, tpn,tqn,t0n,tp=1.0,tq=1.0,p ; if( GlobaleOneVar ) double dd,dd1=( Varca[0] - teta )* pi /180.0; // angles are given in degrees double lepas = LARARC * pi /(180.0* nbvarcachees), pasd = LARARC2 ; else for( int i=0 ; i < nbvarcachees ; i ++, pasd += lepas ) tp *= cos( ( dd = pasd+dd1 ) ) ; tq *= sin(dd) ; tp *= tp ; tq *= tq ; for( int i=0 ; i < nbvarcachees ; i ++ ) p = pow(cos( (Varca[i]-teta)*pi/180.0),2) ; tp *= p ; tq *= ( p ) ;
13 // a Markov chain instead of iterate if( tp+tq == 0.0 ) return 0 ; // bug! joker sent double spot = (1.0- pow( tp - tq,maxtt))/(tp+tq); double randoo = monrand(1.0) ; if( randoo <= tp*spot ) return 1 ; // gave its prediction else if( randoo >= tq*spot ) return -1; // gave its prediction else return 0 ; // joker // ou bien la variante avec des randomisations ( formule 1 ) // ici les variables cachées sont des réels dans [ : ] int retopcvmnomarkovd( int teta, double * seuil) int i, k, nb, masque = 0, masque2 = MasqueM - masque ; double lescos[64] ; for( i=0 ; i < nbvarcachees ; i ++ ) lescos[i] = pow(cos( (seuil[i]-teta)*pis180),2) ; tmajor++ ; for( int ver=0 ; ver < nbtestsselect ; ver ++ ) for( i=0, k = 1, nb = 0 ; i < nbvarcachees ; i ++, k <<= 1 ) if( monrand(1.0) <= lescos[i] ) nb += k ; if( nb == masque ) return 1 ; majorm1 ++ ; else if( nb == masque2 )
14 major0 ++ ; return 0 ; return -1 ; major1 ++ ; Références et citations 1 A. Einstein, B. Podolsky and N. Rosen (1935) : Can Quantum-Mechanical description of physical reality be considered complete? Phys. Review 47, J. S. Bell (1964) : On the Einstein-Podolsky-Rosen Paradox, Physics 1, Fine, A. (1982): Hidden variables, joint probabilities, and Bell inequalities, Physical Review Letters 48, Tim Maudlin (2002). Quantum Non-Locality and Relativity: Metaphysical Intimations of Modern Physics. Blackwell Publishers. 5 q-crypt (2013) : Les résultats préliminaires sur le web chez q-crypt en français 6 q-crypt (2013) : Test en ligne de l'algorithme Brian W. Kernighan, Dennis M. Ritchie ( 1988 ) : C Programming Language (2nd Edition) Prentice Hall 8 Melvin D. Springer's (1979) : The Algebra of Random Variables
Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailD'UN THÉORÈME NOUVEAU
DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent
Plus en détailCAPTEURS - CHAINES DE MESURES
CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,
Plus en détailIntroduction au langage C
Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les
Plus en détailI. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Plus en détailEXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG
Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette
Plus en détailCours (7) de statistiques à distance, élaboré par Zarrouk Fayçal, ISSEP Ksar-Said, 2011-2012 LES STATISTIQUES INFERENTIELLES
LES STATISTIQUES INFERENTIELLES (test de Student) L inférence statistique est la partie des statistiques qui, contrairement à la statistique descriptive, ne se contente pas de décrire des observations,
Plus en détailLa physique quantique couvre plus de 60 ordres de grandeur!
La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique
Plus en détailINF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
Plus en détailJournal officiel de l'union européenne
20.5.2014 L 148/29 RÈGLEMENT DÉLÉGUÉ (UE) N o 528/2014 DE LA COMMISSION du 12 mars 2014 complétant le règlement (UE) n o 575/2013 du Parlement européen et du Conseil en ce qui concerne les normes techniques
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailL ordinateur quantique
L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises
Plus en détailTechnologies quantiques & information quantique
Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques
Plus en détailItem 169 : Évaluation thérapeutique et niveau de preuve
Item 169 : Évaluation thérapeutique et niveau de preuve COFER, Collège Français des Enseignants en Rhumatologie Date de création du document 2010-2011 Table des matières ENC :...3 SPECIFIQUE :...3 I Différentes
Plus en détailLa correction des erreurs d'enregistrement et de traitement comptables
La correction des erreurs d'enregistrement et de traitement comptables Après l'étude des différents types d'erreurs en comptabilité (Section 1) nous étudierons la cause des erreurs (Section 2) et les techniques
Plus en détailIntroduction à la relativité générale
Introduction à la relativité générale Bartolomé Coll Systèmes de référence relativistes SYRTE - CNRS Observatoire de Paris Introduction à la Relativité Générale Préliminaires Caractère théorique (formation)
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailDe la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!
Plus en détailSECTION 5 BANQUE DE PROJETS
SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détail2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE
2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détailChaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailPOKER ET PROBABILITÉ
POKER ET PROBABILITÉ Le poker est un jeu de cartes où la chance intervient mais derrière la chance il y a aussi des mathématiques et plus précisément des probabilités, voici une copie d'écran d'une main
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailProgrammation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Plus en détailTraitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détailUne étude de différentes analyses réalisées par le BIT
Association internationale de la sécurité sociale Quinzième Conférence internationale des actuaires et statisticiens de la sécurité sociale Helsinki, Finlande, 23-25 mai 2007 Comparaison des hypothèses
Plus en détailSérie TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.
Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,
Plus en détailUE C avancé cours 1: introduction et révisions
Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple
Plus en détailwww.systhag-online.cm PREINSCRIPTION EN LIGNE
UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA www.systhag-online.cm PREINSCRIPTION EN LIGNE Guide de l'utilisateur Part. 1 (Mise à jour: 26 septembre 2012) 1 TABLE DES MATIERES I- AVANT DE COMMENCER 3
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailNombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89
Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,
Plus en détailNOTIONS DE PROBABILITÉS
NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...
Plus en détailIntroduction à l approche bootstrap
Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?
Plus en détailCanevas théoriques du projet sur le poker Partie A
Partie A Dans une partie de poker, particulièrement au Texas Hold em Limit, il est possible d effectuer certains calculs permettant de prendre la meilleure décision. Quelques-uns de ces calculs sont basés
Plus en détailComment réaliser physiquement un ordinateur quantique. Yves LEROYER
Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailCours 7 : Utilisation de modules sous python
Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailRaisonnement par récurrence Suites numériques
Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.
Plus en détailDate : 18.11.2013 Tangram en carré page
Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches
Plus en détailL analyse boursière avec Scilab
L analyse boursière avec Scilab Introduction La Bourse est le marché sur lequel se traitent les valeurs mobilières. Afin de protéger leurs investissements et optimiser leurs résultats, les investisseurs
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailUtiliser des fonctions complexes
Chapitre 5 Utiliser des fonctions complexes Construire une formule conditionnelle avec la fonction SI Calculer un remboursement avec la fonction VPN Utiliser des fonctions mathématiques Utiliser la fonction
Plus en détailImpact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012
Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détail1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
Plus en détail2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailChapitre 1 Régime transitoire dans les systèmes physiques
Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer
Plus en détailchoisir H 1 quand H 0 est vraie - fausse alarme
étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts
Plus en détailFICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique
NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailExercices de dénombrement
Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.
Plus en détailCORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»
Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailmodélisation solide et dessin technique
CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailMaster Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2.
Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2. Techniques de correction pour les options barrières 25 janvier 2007 Exercice à rendre individuellement lors
Plus en détailMUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste
Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet
Plus en détailAlgorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??
Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement
Plus en détailBaccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailFUSION PAR CONFINEMENT MAGNÉTIQUE
FUSION PAR CONFINEMENT MAGNÉTIQUE Séminaire de Xavier GARBET pour le FIP 06/01/2009 Anthony Perret Michel Woné «La production d'énergie par fusion thermonucléaire contrôlée est un des grands défis scientifiques
Plus en détailLa Transparence des Coûts en Microfinance Mise en oeuvre de la Transparence en Afrique de L Ouest
La Transparence des Coûts en Microfinance Mise en oeuvre de la Transparence en Afrique de L Ouest MicroFinance Transparency Initiative sur la Transparence des Coûts en Afrique de l Ouest Juillet 2010 Plan
Plus en détailDocumentation utilisateur. [EIP] TransLSF
Documentation utilisateur [EIP] TransLSF Henri HARDILLIER - Thomas MOREL - Florian JOUSSEAU Alexis MONNIER - Keo KHEMARA - Leo MARTIN Stéphane RICARDO Résumé Ce document présente la documentation destinée
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailLA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»
LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailObservation des modalités et performances d'accès à Internet
Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents
Plus en détailSeconde et première Exercices de révision sur les probabilités Corrigé
I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie
Plus en détail