Les machines de traitement automatique de l information

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les machines de traitement automatique de l information"

Transcription

1 L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment plus efficacement certains problèmes difficiles, comme la factorisation de grands nombres. La puissance du calcul quantique trouve son origine dans la faculté d un système quantique de se trouver dans une superposition d un nombre gigantesque d états : un nombre eponentiel en fonction du nombre de bits quantiques manipulés. Les contraintes sur les constituants élémentaires d un calculateur quantique (qubits et portes quantiques) sont très sévères et quelques systèmes seulement ont pu les satisfaire, au moins en partie. Nous les présentons ici, en discutant de façon réaliste leurs possibilités. Les machines de traitement automatique de l information représentent un ensemble de transformations logiques par un processus physique. Les ordinateurs habituels manipulent des éléments d information élémentaires, les bits, qui peuvent avoir les valeurs 0 ou 1, vrai ou fau. Ces bits sont représentés par une quantité électrique, courant ou tension. Des «portes», fondées sur des transistors, réalisent entre eu les fonctions élémentaires de la logique classique (et, ou, ou eclusif ). Avec un réseau de portes, on peut réaliser toutes les transformations de l état logique des bits et, finalement, n importe quel calcul. Nous avons tous été les témoins des progrès fantastiques des ordinateurs classiques. Ils ont atteint un niveau de performance et de compacité remarquable et continuent de progresser sur le rythme eponentiel de la loi de Moore, sans symptômes d essoufflement. Aussi puissantes que soient ces machines, il eiste pourtant des problèmes «difficiles» qu elles ne peuvent pas traiter efficacement. Calculer un produit, par eemple, est un problème facile. Le temps de calcul ne varie que comme le carré du nombre n de bits utilisés. Si on sait calculer 2 2, on saura calculer tout produit de nombres utiles. Le temps d eécution d un calcul facile varie, en fonction du nombre de bits, comme un polynôme. La factorisation est, en revanche, difficile. Le temps de calcul du meilleur algorithme classique connu augmente très rapidement (en ep n 1/3 ) avec le nombre de bits. Factoriser le nombre «RSA155», un nombre à 155 chiffres décimau, produit de deu entiers de 78 et 77 chiffres, proposé à la sagacité des informaticiens dans une compétition internationale, fut un calcul monstrueu utilisant des milliers de machines connectées sur le réseau. La multiplication est donc considérée comme une opération idéale pour «cacher» un message. La plupart des codes cryptographiques utilisés aujourd hui tirent leur sécurité de la compleité de la factorisation ou d opérations mathématiques équivalentes. La difficulté d un problème n est pas liée à l organisation de la machine mais simplement à la structure de l algorithme utilisé pour le résoudre. De ce point de vue, toutes les machines classiques sont équivalentes, de la calculette au super-ordinateur. Traiter efficacement les problèmes difficiles impose donc de changer fondamentalement les principes de la représentation du calcul. C est le défi de l informatique quantique, qui veut utiliser l étrangeté de la mécanique quantique pour calculer d une façon différente et plus efficace. Le rêve de l ordinateur quantique Un ordinateur quantique manipulerait, au lieu de bits classiques, des bits quantiques, appelés «qubits». Ce sont les systèmes quantiques les plus simples, des systèmes à deu niveau. Un qubit peut se trouver soit dans l état 0, soit dans l état 1. La mécanique quantique est linéaire (les états, les kets, dans les notations de Dirac, sont des vecteurs dans un espace de ilbert). Si 0 et 1 sont des états possibles pour le «qubit», ( )/ 2 est aussi un état possible. Un qubit peut donc être suspendu dans une superposition quantique entre les deu états logiques. Article proposé par : Michel Brune, Jean-Michel Raimond, Laboratoire Kastler-Brossel, CNRS/ENS 111

2 De même, le registre d entrée à n qubits d un ordinateur quantique peut-être préparé dans une superposition quantique des 2 n états possibles, correspondant au 2 n nombres codés sur n bits. Une machine traitant de façon cohérente un registre d entrée quantique pourrait donc être finalement dans une superposition de tous les résultats possibles du calcul effectué par la machine. Ce «parallélisme massif» la rendrait eponentiellement plus efficace que tout ordinateur classique. On peut, par eemple, obtenir une superposition de toutes les valeurs d une fonction f avec un nombre d opérations du même ordre que pour obtenir une seule de ces valeurs sur une machine classique. Il n est pas évident, cependant, de tirer parti de cette fantastique puissance en raison des propriétés très spécifiques de la mesure quantique. Mesurer un qubit fournit, de façon fondamentalement aléatoire, une des valeurs possibles représentées dans la superposition. On obtient finalement, en «lisant» le registre de sortie, un ensemble de bits qui représente une valeur de la fonction f pour un argument aléatoire. On peut, en revanche, rendre la mesure de qubits efficace en utilisant une autre propriété quantique essentielle : l eistence, pour un système composite, d états non-séparables appelés états intriqués. Ces états ne se mettent pas sous la forme d un état produit d états individuels de chaque qubit. Les interactions des qubits entre eu pendant le calcul préparent en général un état non-factorisable qui généralise celui de la fameuse paire Einstein-Podolsky-Rosen (EPR), utilisée dès 1935 pour illustrer la non-localité de la mécanique quantique. Toute mesure réalisée sur une particule de la paire réagit sur l état de l autre. La mesure d un qubit «réduit» donc nécessairement l état de l ensemble du registre. Tout l art dans la conception des algorithmes quantiques est de n utiliser la mesure qu à bon escient. On ne connaît aujourd hui que peu d algorithmes utiles qui tirent parti de la logique quantique. Les principau concernent la factorisation des nombres, la recherche dans une base de données non triées et la simulation de dynamiques quantiques. L algorithme de factorisation de Shor est sans doute le plus frappant. Il permet de factoriser les nombres aussi efficacement qu on les multiplie. Le réaliser permettrait donc d attaquer tous les protocoles cryptographiques courants, avec des conséquence incalculables. Les capacités des ordinateurs classiques placent cependant très haut la barre au delà de laquelle ces algorithmes sont utiles. Factoriser RSA155 requiert un registre quantique d environ 2500 qubits et des millions d opérations élémentaires entre eu (portes quantiques). Comme nous le verrons, les réalisations epérimentales sont encore loin de ces objectifs. De manière moins ambitieuse, la manipulation cohérente de quelques qubits ouvre déjà des perspectives intéressantes. La logique quantique permet aussi de réaliser de nouvelles fonctions de transmission d information. Cryptographie (voir l article de G. Messin dans ce numéro) et téléportation quantiques, déjà réalisées, sont fondées sur des échanges de paires de qubits intriqués. La fiabilité de ces échanges serait bien meilleure si on pouvait réaliser quelques opérations de logique élémentaire sur quelques paires de qubits. On pourrait, par eemple, réaliser des répéteurs quantiques pour des transmissions de clés cryptographiques à grande distance. Structure d un ordinateur quantique Ces perspectives fascinantes ont déclenché une recherche très active. On s est d abord attaché à déterminer l architecture d un ordinateur quantique. Tout calcul quantique peut se ramener à une série de manipulations d un ou deu qubits dans des «portes logiques quantiques». Tout comme en logique classique, il suffit de réaliser un petit nombre de portes élémentaires pour pouvoir ensuite réaliser un calcul quantique arbitraire en construisant un réseau complee de portes. a) b) c) Figure 1 - Représentation symbolique usuelle d opération quantiques élémentaires : (a) porte de adamard, (b) porte CNot (c) mesure de l état logique. La porte de adamard (figure 1(a)) est une porte agissant sur un qubit et réalisant la transformation : 0 ( )/ 2 1 ( 0 1 )/ 2 A partir d un qubit dans l état 0, on prépare ainsi une superposition à poids égau des états 0 et 1. Un eemple d application au calcul parallèle de toutes les valeurs d une fonction f est présenté dans l encadré 1. Dans le cas où le qubit est un spin 1/2, la transformation de adamard est obtenue par une combinaison de rotations. Les portes à deu qubits réalisent en général une dynamique conditionnelle : une transformation d un des deu qubits déterminée par l état initial de l autre. Il eiste un grand nombre de telles portes. Nous présentons ici la porte «Non Contrôlé», CNOT (figure 1(b)), qui est sans doute la plus populaire. Elle échange les état 0 et 1 du qubit «cible» seulement si le qubit «contrôle» est dans l état 1 : 0, 0 0, 0 0, 1 0, 1 1, 0 1, 1 1, 1 1, 0 En associant cette porte au rotations individuelles de qubits et à l opération de mesure quantique de l état logique 112

3 Encadré 1 Le parallélisme quantique U f où désigne l addition modulo 2. En tenant compte de la porte de adamard appliquée au qubit, le circuit représenté sur la figure réalise la transformation : 0, 0 0, f (0) + 1, f (1) 2 (2) y y f() Figure - Circuit calculant en parallèle toutes les valeurs possibles d une fonction f. Le circuit à deu qubit présenté sur la figure représente symboliquement le circuit qui calcule en parallèle toutes les valeurs possibles d une fonction f() dans le cas le plus simple d une fonction binaire d une variable binaire. La boite U f est la transformation unitaire à deu qubits définie par :, y, y f () (1) L état final du registre quantique contient virtuellement une information sur la fonction f évaluée pour toutes le valeurs possibles de la variable. On a ici «calculé» en parallèle deu valeurs de f () en une seule opération de U f. Ce circuit se généralise à toute fonction logique f() d une variable à n bits à valeurs dans un espace à p bits. On obtient ainsi en une seule action de U f un état quantique contenant virtuellement toutes les valeurs de f () correspondant au 2 n valeurs possibles de. Classiquement, on doit évaluer f 2 n fois pour obtenir cette information. C est là l origine de l accélération eponentielle d un calcul quantique pour la résolution de certains problèmes. (0 ou 1) d un qubit (figure 1(c)), on obtient un jeu de portes universel, suffisant pour réaliser n importe quel calcul quantique. Le réseau de portes nécessaires à la réalisation d un calcul quantique utile est très vite etrêmement complee. Il eiste cependant un eemple élémentaire de calcul quantique, le problème de Deutsch-Josza, qui, bien que sans intérêt pratique, permet de saisir la puissance du parallélisme quantique. L encadré 2 présente ce problème ainsi que le circuit de portes quantiques qui permet de le résoudre. Réalisation pratique : les contraintes Le problème de la réalisation pratique est beaucoup plus ardu. Les systèmes physiques utilisés pour représenter les qubits doivent satisfaire des conditions sévères. Idéalement, ils doivent être manipulables individuellement, mais en grand nombre. Ils doivent aussi pouvoir être initialisés dans un état quantique précis. On doit pouvoir mesurer leur état final pour «lire» le résultat du calcul. Ils doivent interagir fortement entre eu, pour réaliser la dynamique conditionnelle des portes logiques quantiques. Finalement, ils doivent être formidablement bien isolés du milieu etérieur. L état intriqué d une multitude de qubits est un cousin du fameu «chat de Schrödinger», préparé dans une superposition quantique des états «mort» et «vivant». De telles superpositions d états sont si manifestement absurdes qu elles étaient utilisées par les pères de la physique quantique comme des eemples de l impossible transposition des concepts quantiques à un domaine qui leur échappe : le monde classique. On comprend mieu maintenant la difficulté de cette transposition. Les cohérences quantiques macroscopiques (entre les états «mort» et «vivant» par eemple) sont etraordinairement sensibles au couplage du système à son environnement. Très rapidement, la superposition quantique devient une simple alternative probabiliste classique (mort ou vivant plutôt que mort et vivant). Cette «décohérence», même si elle reste faible à l échelle d un qubit individuel, devient très rapide lorsqu elle s attaque à la superposition d un grand nombre de qubits. Elle ramène l ordinateur quantique dans le monde, plus habituel, du calcul classique. Il est donc essentiel que la durée de vie des qubits soit beaucoup plus longue que le temps nécessaire pour réaliser une porte. Les performances d un qubit peuvent se mesurer par un «facteur de qualité logique», Q l, qui est le nombre de portes réalisables dans la durée de vie. L isolation des qubits vis-à-vis de l etérieur et le fort couplage mutuel sont des impératifs contradictoires. Il est en effet difficile d éviter que le couplage entre qubits ne contribue aussi à la dissipation. Comme nous le verrons, les facteurs de qualité logique réalisés jusqu ici sont très insuffisants pour contourner l obstacle de la décohérence de façon «passive». Pour la transmission classique d information, on corrige «activement» les erreurs en utilisant la redondance. Un ensemble de bits logiques est codé dans un ensemble plus grand de bits physiques. Après transmission et décodage, les bits supplémentaires sont lus. Leur état donne une indication sur la présence d une erreur et sur les moyens de la corriger. On améliore ainsi considérablement la fiabilité de la transmission, pour un faible coût en bits additionnels. La téléphonie mobile, sensible au bruit radioélectrique, est très friande de ces codes correcteurs. 113

4 Encadré 2 Un eemple de calcul quantique : le problème de Deutsch-Josza Le problème de Deutsch-Josza est un problème de logique élémentaire qui peut être formulé en faisant intervenir les personnages fétiches de l information quantique : Alice et Bob. Une pièce de monnaie est préparée par Alice et Bob doit distinguer si cette pièce est vraie (avec un côté pile et un côté face) ou fausse (avec deu côtés face ou deu cotés pile). Classiquement, Bob doit regarder les deu cotés pour décider. Quantiquement, il peut, en ne «regardant» qu une seule fois, comparer les deu cotés de la pièce. Ce problème est logiquement équivalent à déterminer si une fonction binaire f () de la variable binaire est une fonction constante (pièce fausse, faces identiques) ou non (pièce vraie). Il eiste quatre telles fonctions f i définies par la donnée de { f i (0), f i (1)} qui peuvent prendre les valeurs : {0, 0}, {1, 1)}, {0, 1} ou {1, 0} pour i = 1 à 4. La première étape est la «fabrication» d une des pièces possibles. Elle consiste à construire à partir d une des fonctions f i le réseau de porte qui réalise la transformation unitaire U fi «évaluant» f i telle que définie dans l encadré 1. Les réseau de portes correspondant à chacune des fonctions f i sont présentés figure 1. U f 1 U f 2 U f 3 U f 4 Figure 1 - Circuits réalisant les quatre transformations unitaires U fi possibles. Toute ces transformations sont obtenues en combinant la porte CNot et la porte NON à un bit, représentée par le symbole. Par eemple, la transformation correspondant à f 3 est : 0, 0 0, 0 f 3 (0) 0, 0 0, 1 0, 1 f 3 (0) 0, 1 1, 0 1, 0 f 3 (1) 1, 1 1, 1 1, 1 f 3 (1) 1, 0 qui correspond bien à une opération CNot. 0> 1> U f y y f i () i Figure 2 - Circuit de portes quantiques réalisant l algorithme de Deutsch-Josza. Alice choisit alors une des «pièces» possible qu elle donne à Bob sous forme d une «boite noire» contenant un réseau de portes. Bob peut placer autour de ce réseau d autres portes dans le but de résoudre son problème. Il lui suffit pour cela d utiliser le circuit présenté sur la figure 2. Un calcul simple montre que l action de ce circuit sur le registre d entrée dans l état 0, 1 est : [ ] 0 1 0, 1 ± f i (0) f i (1) (3) 2 Le signe ± dépend de la fonction f i mais n a pas d influence sur le résultat de la mesure du qubit. En mesurant l état final 0 ou 1 du qubit = f i (0) f i (1), Bob découvre en une seule action de U fi que f i n est constante que si le résultat est = 0. Il a donc, en quelque sorte, regardé à la fois les deu faces d une pièce. La même stratégie peut s appliquer dans le cas quantique. Les codes correcteurs quantiques compensent les effets de la décohérence en associant redondance, intrication et mesure. Les qubits à protéger sont intriqués avec des qubits additionnels (codage). Après traitement, l intrication est levée (décodage) et l état des qubits additionnels mesuré. Ce «syndrome» d erreur est utilisé pour corriger les effets de la relaation. Au moins en principe, ces codes lèvent l obstacle de la décohérence. Pour tout calcul, quelle que soit sa taille, il eiste un code qui le protège efficacement, à condition que le tau d erreur par opération soit plus petit qu une valeur seuil. Il reste cependant deu problèmes. Le tau maimum d erreurs admissibles par opération est très faible, beaucoup plus faible que ce qui est facilement réalisable. De plus, la redondance est beaucoup plus forte que dans le cas classique. Chaque qubit logique doit être codé sur quelques dizaines de qubits physiques si on veut compenser toutes les erreurs, y compris celles commises pendant la correction elle-même. Comme c est souvent le cas, les réalisations epérimentales sont très en retard par rapport au propositions théoriques. On ne connaît que quelques systèmes qui réalisent des qubits. Un des premiers dans ce domaine est simplement constitué par la polarisation d un photon (voir article de G. Messin). On ne connaît toutefois pas encore de porte quantique efficace couplant les états de deu photons. Il est donc très difficile de manipuler directement leur intrication. Nous décrivons ici les trois premiers systèmes qui ont réalisé une porte logique quantique et des manipulations élémentaires d information : résonance magnétique nucléaire, ions piégés et électrodynamique quantique en cavité. 114

5 Résonance magnétique nucléaire Un spin 1/2 nucléaire dans un champ magnétique réalise un qubit idéal. Il est peu couplé à l environnement et on manipule son état par résonance magnétique, combinant un champ statique et un champ oscillant. Dans une molécule, les fréquences de résonance de noyau identiques à des positions différentes sont légèrement différentes. Ces «déplacements chimiques» permettent d adresser individuellement les spins en choisissant la fréquence du champ oscillant. Deu spins voisins sont également couplés entre eu : la fréquence de transition d un spin dépend de l état quantique du voisin. Ces couplages sont les ingrédients de portes logiques quantiques. On a pu adapter les spectromètres RMN au calcul quantique : portes logiques variées, intrication de deu et trois qubits jusqu à une remarquable démonstration de l algorithme de Shor dans le cas «15 = 5 3». Elle implique quelques dizaines de portes sur une molécule spécialement synthétisée, comptant 7 qubits. Cette technique opère cependant sur un grand nombre de molécules identiques, dans un échantillon liquide, proche de l équilibre thermique à température ambiante et donc très faiblement polarisé. On est loin de manipuler des états quantiques purs et de mesurer l état d un qubit individuel. Par des techniques complees, on peut contourner ces difficultés, mais au pri d une dégradation du signal eponentielle en fonction du nombre de spins. Ions piégés On sait piéger un ou quelques ions dans une configuration convenable de champs électriques. On code un qubit sur une transition entre deu niveau de longue durée de vie. La fluorescence d un ion unique, éclairé par un laser résonnant sur une transition forte entre un des niveau du qubit et un niveau ecité, permet de lire l état final du qubit ionique individuel. C est un avantage majeur de la méthode par rapport au cas de la RMN. Le mouvement quantifié de l ion dans le piège fournit un autre qubit, codé sur les états à zéro et un quantum de vibration (phonon). Un refroidissement par laser permet d initialiser l ion dans l état «zéro phonon». Des transitions optiques couplant états interne et de vibration permettent de réaliser la porte logique CNOT. Dans un schéma proposé par I. Cirac et P. Zoller, un processeur quantique complee est composé d une chaîne d ions couplés entre eu par un mode collectif de vibration. Les epériences sont très délicates. Le groupe de D. Wineland (NIST, Boulder) a réalisé la première porte logique quantique entre les niveau internes et de vibration d un ion unique. Plus récemment, ce groupe ainsi que celui de R. Blatt à Innsbruck ont réalisé des manipulations beaucoup plus complees, impliquant jusqu à quatre ions. L epérience d Innsbruck utilise un piège qui permet d adresser les ions individuellement. Il a permis une implémentation de l algorithme de Deutch-Josza (voir encadré 2). Les limites de ces epériences sont aussi bien techniques que fondamentales. Une source importante de décohérence est un «chauffage» de la vibration des ions par des champs parasites. Elle est d origine purement technique et rien n empêche, a priori, de la combattre efficacement. De façon plus fondamentale, les transitions optiques utilisées pour les portes sont toujours affectées par l émission spontanée. Les limitations résultantes sont plus difficiles à contourner. La porte logique initiale du NIST, par eemple, a un facteur de qualité limite Q l 1/α 3, où α est la constante de structure fine. D autres schémas de porte peuvent contourner cet obstacle, mais il souffriront aussi de limites fondamentales. Il est difficile d estimer les possibilités ultimes des ions piégés. Réaliser quelques centaines d opérations sur quelques dizaines de qubits demandera probablement de nombreuses années d effort. Atomes et cavités L électrodynamique quantique en cavité réalise le système matière-rayonnement le plus simple : un seul atome couplé à un seul mode du champ contenant quelques photons. Dans le régime de «couplage fort», l interaction cohérente atome/champ domine la décohérence et peut donc être utilisée pour générer de l intrication. En utilisant des atomes de Rydberg circulaires et des cavités supraconductrices résonnantes dans le domaine micro-onde, il est possible de réaliser les fonctions de base du traitement quantique de l information. La plupart des epériences que nous réalisons au Laboratoire Kastler Brossel, avec S. aroche, sont fondées sur l interaction résonnante atome/cavité-c (voir encadré 3). Les deu niveau de la transition atomique résonnante avec C constituent un qubit, les états à zéro et un photon de C en constituent un autre. L interaction atome-cavité permet, au choi, soit de préparer un état intriqué, soit de copier le qubit porté par l atome sur la cavité, soit enfin de réaliser une porte quantique. Toutes ces opérations peuvent être réalisées à partir de l oscillation de Rabi entre les deu états e, 0 (atome dans l état e et cavité vide) et g, 1 (atome dans g avec un photon dans la cavité). Si l atome est initialement dans e et la cavité vide, l état du système après un temps d interaction t est (t) =cos( t/2) e, 0 +sin( t/2) g, 1 L échange d énergie atome/cavité est réversible : l atome émet un photon, piégé dans C, puis le réabsorbe. La «pulsation de Rabi» dans le vide (voir encadré 3) caractérise la force du couplage entre les deu niveau. En choisissant le temps d interaction, on réalise différentes opérations logiques. Par eemple, pour t = π (porte π), on échange l état de l atome et de la cavité : (c e e +c g g ) 0 g (c e 1 +c g 0 ). On peut ainsi utiliser la cavité comme une «mémoire quantique» dans laquelle un état quantique peut être écrit et stocké jusqu à ce qu un autre atome vienne le lire par la transformation inverse. 115

6 Encadré 3 Atomes de Rydberg et cavités Figure - Epérience d électrodynamique en cavité. Le schéma de principe des epériences d électrodynamique en cavité menées dans notre laboratoire est représenté sur la figure. Les atomes de Rydberg circulaires sont préparés un par un en B par ecitation d un jet atomique provenant du four O. Ils ont un nombre quantique principal n de l ordre de 50, des nombres quantiques orbitau et magnétiques maimums. En termes classiques, l électron est sur l orbite circulaire de Bohr. Ces niveau ont une longue durée de vie (30 ms). La transition entre niveau circulaires e (n = 51) g (n = 50) est dans le domaine millimétrique (51.1 Gz). La taille de l orbite (0.1 µm) fait de l atome une antenne géante, fortement couplée au rayonnement. Finalement, on détecte la présence et l état de l atome en D en l ionisant dans un champ électrique et en recueillant l électron produit. La cavité C, accordée à résonance sur la transition e g, est constituée de miroirs supraconducteurs (niobium), refroidis au environs d un Kelvin. Le temps de vie d un photon (une milliseconde) est bien plus long que le temps passé par l atome dans C. La source classique S est utilisée pour réaliser les portes à un qubit avec des impulsions micro-ondes résonantes de phase et d amplitude ajustable. Les opérations de logique quantique à deu qubits reposent sur le couplage entre les deu états quantiques e, 0 et g, 1 où 0 et 1 représentent les états du champ à 0 et 1 photon dans la cavité. Lorsque la cavité est accordée à résonance avec la transition atomique, ces deu états sont dégénérés. Il sont couplés par l émission où l absorbtion d un photon. La dynamique résultante est une oscillation de Rabi entre eu. Dans le système choisi, la période correspondante est de 20 µs, un temps beaucoup plus court que les temps d amortissement des deu systèmes. C est le régime de couplage fort entre atome et cavité. Pour t = π/2 (porte π/2), on prépare l état intriqué ( e, 0 + g, 1 )/ 2. Une fois que l atome quitte la cavité, l intrication persiste et le système atome-champ présente les corrélations quantiques non-locales d une paire EPR. Enfin, le temps d interaction t = 2π peut être utilisé pour réaliser une «porte de phase quantique», définie par la transformation unitaire : 0, 0 0, 0 0, 1 0, 1 1, 0 1, 0 1, 1 e iπ 1, 1 Cette transformation est réalisée en introduisant un état atomique de plus, i, non couplé à la cavité, et en définissant comme états logiques 0 et 1 du premier qubit les états i et g. Le second qubit correspond au nombre de photons. Avec ces définition, les trois premiers états logiques 0, 0, 0, 1 et 1, 0 ne sont pas affectés par l interaction avec C. Le dernier état, g, 1, effectue une impulsion de Rabi 2π du fait de son couplage à e, 0. De même que la fonction d onde d un spin 1/2 est affectée d un déphasage global de π lors d une rotation de 2π, l état g, 1 est finalement affecté d un déphasage de π. On réalise une porte CNOT en associant la porte de phase à deu portes de adamard appliquées sur l atome. La porte de adamard consiste ici en une impulsion microonde résonnante avec la transition g i dont l amplitude est bien choisie. En combinant ces «points» élémentaires sur des atomes traversant successivement C, on «tricote» une intrication pas à pas. On peut, par eemple, préparer d abord une paire EPR atome-champ en intriquant un premier atome avec C par une porte π/2. Si un second atome réalise avec C une porte de phase, on obtient un état intriqué à trois systèmes (deu atomes et C). L ensemble de l epérience réalisée pour préparer et caractériser cet état combine si portes logiques sur quatre systèmes (trois atomes et la cavité). C est une des séquences les plus complee réalisée sur des systèmes quantiques individuellement adressables. La cause de décohérence principale est l amortissement du champ dans la cavité. Avec des améliorations réalistes en cours de réalisation, on peut, en principe, atteindre un facteur de qualité logique Q l Associées à un meilleur contrôle des atomes par des techniques de refroidissement laser, ces améliorations laissent espérer la réalisation de quelques dizaines d opération sur une dizaine de qubits. Autres systèmes Les atomes refroidis par laser et les condensats de Bose- Einstein sont de bons candidats à la réalisation de qubits et de portes quantiques. Les forces eercées par des lasers per- 116

7 Figure 2 - Un qubit à l état solide : le «Quantronium» du CEA. Photo D. Estève et M. Devoret. mettent de réaliser des réseau de puits de potentiel. On peut, en rapprochant deu puits, réaliser une porte avec une collision contrôlée entre deu atomes. Le piégeage d atomes individuels est maîtrisé mais il reste à résoudre de nombreu problèmes : adressage, manipulation et lecture individuelles d un grand nombre de qubits en particulier. Ce système est néanmoins l un des plus prometteurs en optique quantique. L évolution des techniques de nanofabrication rend très tentants les qubits à l état solide. On pourrait contourner les limitations des epériences actuelles de RMN avec des spins piégés dans une matrice solide à très basse température. Les temps de vie de ces qubits peuvent être longs mais de nombreu problèmes pratiques restent à résoudre. Les epériences les plus avancées en physique des solides portent sur des circuits supraconducteurs mésoscopiques. La figure 2 présente un circuit développé au SPEC/CEA par M. Devoret et D. Estève. La boucle rectangulaire de supraconducteur, interrompue par des jonctions Josephson, se comporte comme un «atome artificiel». Elle possède deu états quantiques bien isolés de l environnement sur lesquels les manipulations habituelles de la spectroscopie atomique ont pu être reprises. Un circuit couplant deu qubits de ce type a été réalisé. Là encore, le facteur de qualité logique est de quelques milliers. On peut espérer réaliser des dizaines d opérations sur quelques qubits. Perspectives Les facteurs Q l de tous ces systèmes restent évidemment modestes. Avec les techniques connues, la réalisation d un ordinateur quantique capable de factoriser des nombres utiles risque donc de rester un rêve. Les secrets de nos cartes bancaires ne sont pas menacés à court terme. En revanche, la réalisation de fonctions élémentaires pour la transmission d information et des simulations de systèmes quantiques simples sont à la portée de développements à court terme. Avec ces portes logiques, on réalise certaines des epériences de pensée qu utilisaient les fondateurs de la mécanique quantique. Nous sommes donc dans une situation sans précédent pour tester notre compréhension des phénomènes quantiques et notre interprétation du formalisme. Le domaine de l information quantique a enfin l immense mérite de rassembler autour d un vocabulaire et d objectifs communs des chercheurs de communautés très variées (physique du solide, optique quantique, chimie, algorithmique, théorie de la compleité...). On peut s attendre à ce que de nouvelles idées pour eploiter l étrangeté quantique surgissent de cette réunion. Pour en savoir plus BOUWMEESTER (D.), EKERT (A.), ZEILINGER (A.), «The Physics of Quantum Information», Springer, Berlin, MABUCI (.), DOERTY (A.C.), «Science», 298, 2002, NIELSEN (M.A.), CUANG (I.L.), «Quantum Computation and Quantum Information», Cambridge University Press, RAIMOND (J.M.), BRUNE (M.), AROCE (S.), «Rev. Mod. Phys», 73, 2001, 565. WIEMAN (C.E.), PRITCARD (D.), WINELAND (D.J.), «Rev. Mod. Phys», 71, 1999, S

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Les Frontières du Monde quantique

Les Frontières du Monde quantique Les Frontières du Monde quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de Physique Ecole Normale Supérieure IUF, Lille,

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Générateur de Nombres Aléatoires

Générateur de Nombres Aléatoires Générateur de Nombres Aléatoires Les générateurs de nombres aléatoires sont des dispositifs capables de produire une séquence de nombres dont on ne peut pas tirer facilement des propriétés déterministes.

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Puissance et étrangeté de la physique quantique

Puissance et étrangeté de la physique quantique Puissance et étrangeté de la physique quantique S.Haroche, Collège de France et ENS La théorie quantique nous a ouvert au XX ème siècle le monde microscopique des particules et des atomes..et nous a ainsi

Plus en détail

ChapitreVI OPTIQUE NON LINEAIRE

ChapitreVI OPTIQUE NON LINEAIRE ChapitreVI OPTIQUE NON LINEAIRE 41 VI-1- INTRODUCTION Les sources lasers ont bouleversé les méthodes et les possibilités de la spectroscopie: leurs très grande monochromaticité a permis de résoudre des

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

III CRITERES POUR CHOISIR UN COUPLE DE FLUOROPHORES

III CRITERES POUR CHOISIR UN COUPLE DE FLUOROPHORES Page : 17/ 77 III CRITERES POUR CHOISIR UN COUPLE DE FLUOROPHORES Le choix d un couple donneur-accepteur dépend de la technique utilisée (FRET, TR- FRET, BRET, etc.) et des molécules disponibles pour ces

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE»

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» Henri Payno - Cyril Bailly 1/12/2011 SOMMAIRE 1. Introduction... 3 2. Contraintes... 3 3. Architecture globale... 4 4. Interface... 5 A. Scène

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Série 2 Premiers programmes

Série 2 Premiers programmes Licence pro. GTSBD 2013-2014 Structures de données, langage Python Série 2 Premiers programmes Programmes avec des affectations, des lectures et des écritures Exo 2.1 Le problème de la machine qui rend

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

ELEC2753 Electrotechnique examen du 11/06/2012

ELEC2753 Electrotechnique examen du 11/06/2012 ELEC2753 Electrotechnique examen du 11/06/2012 Pour faciliter la correction et la surveillance, merci de répondre aux 3 questions sur des feuilles différentes et d'écrire immédiatement votre nom sur toutes

Plus en détail

Machines composées de (depuis 1940 env.) : http://cui.unige.ch/isi/cours/std/

Machines composées de (depuis 1940 env.) : http://cui.unige.ch/isi/cours/std/ données pr ogramme 11111101 11001101 01000101 b us disque ma gnétique processeur écran Structures de données et algorithmes Ordinateurs Gilles Falquet, printemps-été 2002 Machines composées de (depuis

Plus en détail

Construction d un site WEB

Construction d un site WEB Construction d un site WEB 1 Logique binaire 1: Les systèmes de numération Un ordinateur est un appareil électronique. Deux tensions sont majoritairement présentes dans ses circuits électroniques : 0V

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

LES REPRESENTATIONS DES NOMBRES

LES REPRESENTATIONS DES NOMBRES LES CARTES A POINTS POUR VOIR LES NOMBRES INTRODUCTION On ne concevrait pas en maternelle une manipulation des nombres sans représentation spatiale. L enfant manipule des collections qu il va comparer,

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce Heuristique et métaheuristique IFT1575 Modèles de recherche opérationnelle (RO) 8. Optimisation combinatoire et métaheuristiques Un algorithme heuristique permet d identifier au moins une solution réalisable

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

AMELIORATION DE LA FIABILITE D UN MOTEUR GRÂCE AU TEST STATIQUE ET DYNAMIQUE

AMELIORATION DE LA FIABILITE D UN MOTEUR GRÂCE AU TEST STATIQUE ET DYNAMIQUE AMELIORATION DE LA FIABILITE D UN MOTEUR GRÂCE AU TEST STATIQUE ET DYNAMIQUE Le test statique est un moyen très connu pour évaluer les moteurs électriques. Cependant, si un moteur ne peut pas être arreté,

Plus en détail

Montages non linéaires à amplificateurs opérationnels

Montages non linéaires à amplificateurs opérationnels Montages non linéaires à amplificateurs opérationnels Partie théorique I. omparateur L utilisation la plus simple d un amplificateur opérationnel (AOP) en montage non-linéaire est le comparateur. Deux

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

FICHE TECHNIQUE N 1 CADRE 47/2

FICHE TECHNIQUE N 1 CADRE 47/2 FICHE TECHNIQUE N 1 CADRE 47/2 Cadre 47/2 : enchaînements dans le carré central La direction technique de la fédération vous propose une série de fiches dédiées au cadre 47/2. Les situations de jeu proposées

Plus en détail

L ÉVALUATION DANS LES DIFFÉRENTS PROCESSUS DE FORMATION

L ÉVALUATION DANS LES DIFFÉRENTS PROCESSUS DE FORMATION STONA Laurent ls@bepecaser.org L DANS LES DIFFÉRENTS PROCESSUS DE FORMATION Évaluer, c est donner une valeur. Puisque toute formation vise des objectifs, tout acte de formation ou de sensibilisation nécessite

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004 TAG-MRTD/15-WP/17 27/4/04 GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION Montréal, 17 21 mai 2004 Point 2 : Rapport du Groupe de travail sur le contenu

Plus en détail

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) La physique quantique nous a donné les clés du monde microscopique des atomes et a conduit au développement

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

Courant électrique et distributions de courants

Courant électrique et distributions de courants Cours d électromagnétisme Courant électrique et distributions de courants 1 Courant électrique 1.1 Définition du courant électrique On appelle courant électrique tout mouvement d ensemble des particules

Plus en détail

Introduction à l informatique, à Python, et représentation des nombres en machine

Introduction à l informatique, à Python, et représentation des nombres en machine Introduction à l informatique, à Python, et représentation des nombres en machine Table des matières Qu est-ce-que l informatique? Qu est-ce-qu un ordinateur? 2 Principaux composants...............................................

Plus en détail

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2011 Supplément théorique Inférence dans les réseaux bayésiens Rappel théorique Les processus aléatoires La plupart des processus

Plus en détail

PRÉSENTATION DES ÉTATS FINANCIERS IAS 1. Mr ABBOUDI MED

PRÉSENTATION DES ÉTATS FINANCIERS IAS 1. Mr ABBOUDI MED PRÉSENTATION DES ÉTATS FINANCIERS IAS 1 Mr ABBOUDI MED Presentations des etats financiers 1 Objectifs et composants 2 Principe de préparations des E F 3 Principe d identifications des E F 4 Période couverte

Plus en détail

Le Monde Quantique L3 PHYTEM Bases de la Mécanique Quantique Cours d introduction

Le Monde Quantique L3 PHYTEM Bases de la Mécanique Quantique Cours d introduction Le Monde Quantique L3 PHYTEM Bases de la Mécanique Quantique Cours d introduction C. Fabre fabre@spectro.jussieu.fr rdres de grandeur - échelle terrestre : d 7 10 m 25 10 Kg - échelle terrestre : d 7 10

Plus en détail

Les différents codes utilisés en électronique

Les différents codes utilisés en électronique Section : Technicien Supérieur Electronique Discipline : Génie Electronique Les différents codes utilisés en électronique Domaine d application : Traitement des signaux numériques Type de document : Cours

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

VERS LE MIX ELECTRIQUE

VERS LE MIX ELECTRIQUE DE L ENERGIE PRIMAIRE A L ELECTRICITE PRODUIRE EN TEMPS REEL CHOISIR LE MIX ELECTRIQUE DE L ENERGIE PRIMAIRE A L ELECTRICITE De la centrale au consommateur L électricité qui arrive au bout de la prise

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Fractions et décimaux

Fractions et décimaux Fractions et décimaux Scénario : le pliage des bandes de papier Cette fiche n est pas un programme pédagogique. Elle a pour but de faire apercevoir la portée de l approche «pliage de bandes» et les conséquences

Plus en détail

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L.

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L. Sécurité des Réseaux Jean-Yves Antoine LI - UniversitéFrançois Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr Sécurité des réseaux Codage : codes polynomiaux et cycliques application aux réseaux

Plus en détail

Théorie de l information

Théorie de l information Théorie de l information Exercices Dpt. Génie Electrique Théorie de l information T. Grenier Exercices A Exercice n A. Dans un processus d'automatisation, une source génère de façon indépendante quatre

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

La gestion de projet

La gestion de projet K E K σ C D C C O N S U L T A N T S rue Hugi 3 CH 2502 Biel Bienne Tél: +41 32 325 19 25 Fax: +41 32 325 19 29 e-mail: kessler@kek.ch www.kek.ch La gestion de projet Sommaire 1 Le concept de «projet» 1

Plus en détail

+ 1. Qu est ce que cela donne pour notre calcul de 1,01? On pose x = 1,01 donc f (x) 1 + 1 0,01

+ 1. Qu est ce que cela donne pour notre calcul de 1,01? On pose x = 1,01 donc f (x) 1 + 1 0,01 Eo7 Dérivée d une fonction Vidéo partie. Définition Vidéo partie. Calculs Vidéo partie 3. Etremum local, théorème de Rolle Vidéo partie 4. Théorème des accroissements finis Eercices Fonctions dérivables

Plus en détail

Question 1.1. Modélisation d une machine simple

Question 1.1. Modélisation d une machine simple D'apres TD ENSEEIHT Question 1. Modélisation d une machine à café Corrigé du Travaux Dirigés n 2 Ingénierie des protocoles LOTOS Question 1.1. Modélisation d une machine simple La modélisation de la machine

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1 Hélium superfluide Applications aux procédés de Cryogénie Physique des solides - 22 mai 2006 1 Introduction L Hélium Z = 2. Point de fusion très bas. Chimiquement inerte. Deux isotopes naturels Physique

Plus en détail

Expression de la Concession et de l Opposition in. La photographie scientifique Par Gérard BETTON (PUF, 1975) 04/06/2015

Expression de la Concession et de l Opposition in. La photographie scientifique Par Gérard BETTON (PUF, 1975) 04/06/2015 1 Expression de la Concession et de l Opposition in La photographie scientifique Par Gérard BETTON (PUF, 1975) 2 Concession /Opposition Compléter avec un des mots ou expressions suivantes : au lieu de

Plus en détail

Semi-conducteurs. 1 Montage expérimental. Expérience n 29

Semi-conducteurs. 1 Montage expérimental. Expérience n 29 Expérience n 29 Semi-conducteurs Description Le but de cette expérience est la mesure de l énergie d activation intrinsèque de différents échantillons semiconducteurs. 1 Montage expérimental Liste du matériel

Plus en détail

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous StatEnAction 2009/0/30 :26 page #27 CHAPITRE 0 Machines à sous Résumé. On étudie un problème lié aux jeux de hasard. Il concerne les machines à sous et est appelé problème de prédiction de bandits à deux

Plus en détail

1.1 Définitions... 2 1.2 Opérations élémentaires... 2 1.3 Systèmes échelonnés et triangulaires... 3

1.1 Définitions... 2 1.2 Opérations élémentaires... 2 1.3 Systèmes échelonnés et triangulaires... 3 Chapitre 5 Systèmes linéaires 1 Généralités sur les systèmes linéaires 2 11 Définitions 2 12 Opérations élémentaires 2 13 Systèmes échelonnés et triangulaires 3 2 Résolution des systèmes linéaires 3 21

Plus en détail

4. Programmation en nombres entiers

4. Programmation en nombres entiers IFT575 Modèles de recherche opérationnelle (RO). Programmation en nombres entiers b. Séparation et évaluation progressive c. Plans de coupes Résolution de modèles entiers Programmation en nombres entiers

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

ANALYSES TEMPORELLE ET SPECTRALE APPAREILS USUELS

ANALYSES TEMPORELLE ET SPECTRALE APPAREILS USUELS Charges non linéaires BUT : - Observer le courant i ( t ) absorbé par différentes charges non linéaires alimentées par une tension monophasée 230 V / 50 Hz - Relever le Taux de distorsion harmonique du

Plus en détail

Effet d une onde électromagnétique sur un atome à deux niveaux

Effet d une onde électromagnétique sur un atome à deux niveaux Université Pierre et Marie Curie Master de sciences et technologie Interaction matière-rayonnement Effet d une onde électromagnétique sur un atome à deux niveaux Introduction On considère un système atomique

Plus en détail

Méthodes de test. Mihaela Sighireanu

Méthodes de test. Mihaela Sighireanu UFR d Informatique Paris 7, LIAFA, 175 rue Chevaleret, Bureau 6A7 http://www.liafa.jussieu.fr/ sighirea/cours/methtest/ Partie I 1 Propriétés 2 Un peu de génie logiciel de test 3 Eléments Problèmes Point

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

1 Grad Info Soir Langage C - Juin 2006

1 Grad Info Soir Langage C - Juin 2006 1 Grad Info Soir Langage C - Juin 2006 1. Explications L'examen comprend 3 parties - un programme à réaliser à domicile - une partie écrite qui comprend un certain nombre de petits paragraphes de code

Plus en détail

Cours architectures des ordinateurs

Cours architectures des ordinateurs Université KASDI MERBAH Ouargla Faculté des Nouvelles Technologies de l Information et de la Communication Département d Informatique et Technologie de l information Cours architectures des ordinateurs

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

Oscillations libres des systèmes à deux degrés de liberté

Oscillations libres des systèmes à deux degrés de liberté Chapitre 4 Oscillations libres des systèmes à deux degrés de liberté 4.1 Introduction Les systèmes qui nécessitent deux coordonnées indépendantes pour spécifier leurs positions sont appelés systèmes à

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

cpgedupuydelome.fr -PC Lorient

cpgedupuydelome.fr -PC Lorient Première partie Modèle scalaire des ondes lumineuses On se place dans le cadre de l optique géométrique 1 Modèle de propagation 1.1 Aspect ondulatoire Notion d onde électromagnétique On considère une onde

Plus en détail

Chap. I : Architecture de base d un ordinateur

Chap. I : Architecture de base d un ordinateur UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Dans cette partie, nous décrivons rapidement l architecture de base d un ordinateur et les principes de son fonctionnement.

Plus en détail

Communication par CPL, support d étude des fonctions trigonométriques

Communication par CPL, support d étude des fonctions trigonométriques Communication par CPL, support d étude des fonctions trigonométriques Séminaire programme STi2D E.Chauvet & S.Faucher Académie de Montpellier Lycée DHUODA - Nîmes Atelier n o 2 - Lycée Jean Zay - 26 septembre

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

MÉCANIQUE QUANTIQUE CLONAGE D UN QUBIT RAPPELS INTRODUCTION À L INFORMATION QUANTIQUE. CNOT 0i 0i! 0i 0i CNOT 1i 0i! 1i 1i.

MÉCANIQUE QUANTIQUE CLONAGE D UN QUBIT RAPPELS INTRODUCTION À L INFORMATION QUANTIQUE. CNOT 0i 0i! 0i 0i CNOT 1i 0i! 1i 1i. INTRODUCTION À L INFORMATION QUANTIQUE MÉCANIQUE QUANTIQUE Notion de qubit Etats séparables, états intriqués Argument EPR : La mécanique quantique est elle complète? Portes quantiques et théorème de non-clonage

Plus en détail

Il se servit un verre de vin blanc,

Il se servit un verre de vin blanc, Les ordinateurs quantiques affrontent le chaos Le parallélisme autorisé par la mécanique quantique permet d effectuer des calculs d une manière radicalement nouvelle. Un ordinateur quantique fondé sur

Plus en détail