Les machines de traitement automatique de l information

Dimension: px
Commencer à balayer dès la page:

Download "Les machines de traitement automatique de l information"

Transcription

1 L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment plus efficacement certains problèmes difficiles, comme la factorisation de grands nombres. La puissance du calcul quantique trouve son origine dans la faculté d un système quantique de se trouver dans une superposition d un nombre gigantesque d états : un nombre eponentiel en fonction du nombre de bits quantiques manipulés. Les contraintes sur les constituants élémentaires d un calculateur quantique (qubits et portes quantiques) sont très sévères et quelques systèmes seulement ont pu les satisfaire, au moins en partie. Nous les présentons ici, en discutant de façon réaliste leurs possibilités. Les machines de traitement automatique de l information représentent un ensemble de transformations logiques par un processus physique. Les ordinateurs habituels manipulent des éléments d information élémentaires, les bits, qui peuvent avoir les valeurs 0 ou 1, vrai ou fau. Ces bits sont représentés par une quantité électrique, courant ou tension. Des «portes», fondées sur des transistors, réalisent entre eu les fonctions élémentaires de la logique classique (et, ou, ou eclusif ). Avec un réseau de portes, on peut réaliser toutes les transformations de l état logique des bits et, finalement, n importe quel calcul. Nous avons tous été les témoins des progrès fantastiques des ordinateurs classiques. Ils ont atteint un niveau de performance et de compacité remarquable et continuent de progresser sur le rythme eponentiel de la loi de Moore, sans symptômes d essoufflement. Aussi puissantes que soient ces machines, il eiste pourtant des problèmes «difficiles» qu elles ne peuvent pas traiter efficacement. Calculer un produit, par eemple, est un problème facile. Le temps de calcul ne varie que comme le carré du nombre n de bits utilisés. Si on sait calculer 2 2, on saura calculer tout produit de nombres utiles. Le temps d eécution d un calcul facile varie, en fonction du nombre de bits, comme un polynôme. La factorisation est, en revanche, difficile. Le temps de calcul du meilleur algorithme classique connu augmente très rapidement (en ep n 1/3 ) avec le nombre de bits. Factoriser le nombre «RSA155», un nombre à 155 chiffres décimau, produit de deu entiers de 78 et 77 chiffres, proposé à la sagacité des informaticiens dans une compétition internationale, fut un calcul monstrueu utilisant des milliers de machines connectées sur le réseau. La multiplication est donc considérée comme une opération idéale pour «cacher» un message. La plupart des codes cryptographiques utilisés aujourd hui tirent leur sécurité de la compleité de la factorisation ou d opérations mathématiques équivalentes. La difficulté d un problème n est pas liée à l organisation de la machine mais simplement à la structure de l algorithme utilisé pour le résoudre. De ce point de vue, toutes les machines classiques sont équivalentes, de la calculette au super-ordinateur. Traiter efficacement les problèmes difficiles impose donc de changer fondamentalement les principes de la représentation du calcul. C est le défi de l informatique quantique, qui veut utiliser l étrangeté de la mécanique quantique pour calculer d une façon différente et plus efficace. Le rêve de l ordinateur quantique Un ordinateur quantique manipulerait, au lieu de bits classiques, des bits quantiques, appelés «qubits». Ce sont les systèmes quantiques les plus simples, des systèmes à deu niveau. Un qubit peut se trouver soit dans l état 0, soit dans l état 1. La mécanique quantique est linéaire (les états, les kets, dans les notations de Dirac, sont des vecteurs dans un espace de ilbert). Si 0 et 1 sont des états possibles pour le «qubit», ( )/ 2 est aussi un état possible. Un qubit peut donc être suspendu dans une superposition quantique entre les deu états logiques. Article proposé par : Michel Brune, Jean-Michel Raimond, Laboratoire Kastler-Brossel, CNRS/ENS 111

2 De même, le registre d entrée à n qubits d un ordinateur quantique peut-être préparé dans une superposition quantique des 2 n états possibles, correspondant au 2 n nombres codés sur n bits. Une machine traitant de façon cohérente un registre d entrée quantique pourrait donc être finalement dans une superposition de tous les résultats possibles du calcul effectué par la machine. Ce «parallélisme massif» la rendrait eponentiellement plus efficace que tout ordinateur classique. On peut, par eemple, obtenir une superposition de toutes les valeurs d une fonction f avec un nombre d opérations du même ordre que pour obtenir une seule de ces valeurs sur une machine classique. Il n est pas évident, cependant, de tirer parti de cette fantastique puissance en raison des propriétés très spécifiques de la mesure quantique. Mesurer un qubit fournit, de façon fondamentalement aléatoire, une des valeurs possibles représentées dans la superposition. On obtient finalement, en «lisant» le registre de sortie, un ensemble de bits qui représente une valeur de la fonction f pour un argument aléatoire. On peut, en revanche, rendre la mesure de qubits efficace en utilisant une autre propriété quantique essentielle : l eistence, pour un système composite, d états non-séparables appelés états intriqués. Ces états ne se mettent pas sous la forme d un état produit d états individuels de chaque qubit. Les interactions des qubits entre eu pendant le calcul préparent en général un état non-factorisable qui généralise celui de la fameuse paire Einstein-Podolsky-Rosen (EPR), utilisée dès 1935 pour illustrer la non-localité de la mécanique quantique. Toute mesure réalisée sur une particule de la paire réagit sur l état de l autre. La mesure d un qubit «réduit» donc nécessairement l état de l ensemble du registre. Tout l art dans la conception des algorithmes quantiques est de n utiliser la mesure qu à bon escient. On ne connaît aujourd hui que peu d algorithmes utiles qui tirent parti de la logique quantique. Les principau concernent la factorisation des nombres, la recherche dans une base de données non triées et la simulation de dynamiques quantiques. L algorithme de factorisation de Shor est sans doute le plus frappant. Il permet de factoriser les nombres aussi efficacement qu on les multiplie. Le réaliser permettrait donc d attaquer tous les protocoles cryptographiques courants, avec des conséquence incalculables. Les capacités des ordinateurs classiques placent cependant très haut la barre au delà de laquelle ces algorithmes sont utiles. Factoriser RSA155 requiert un registre quantique d environ 2500 qubits et des millions d opérations élémentaires entre eu (portes quantiques). Comme nous le verrons, les réalisations epérimentales sont encore loin de ces objectifs. De manière moins ambitieuse, la manipulation cohérente de quelques qubits ouvre déjà des perspectives intéressantes. La logique quantique permet aussi de réaliser de nouvelles fonctions de transmission d information. Cryptographie (voir l article de G. Messin dans ce numéro) et téléportation quantiques, déjà réalisées, sont fondées sur des échanges de paires de qubits intriqués. La fiabilité de ces échanges serait bien meilleure si on pouvait réaliser quelques opérations de logique élémentaire sur quelques paires de qubits. On pourrait, par eemple, réaliser des répéteurs quantiques pour des transmissions de clés cryptographiques à grande distance. Structure d un ordinateur quantique Ces perspectives fascinantes ont déclenché une recherche très active. On s est d abord attaché à déterminer l architecture d un ordinateur quantique. Tout calcul quantique peut se ramener à une série de manipulations d un ou deu qubits dans des «portes logiques quantiques». Tout comme en logique classique, il suffit de réaliser un petit nombre de portes élémentaires pour pouvoir ensuite réaliser un calcul quantique arbitraire en construisant un réseau complee de portes. a) b) c) Figure 1 - Représentation symbolique usuelle d opération quantiques élémentaires : (a) porte de adamard, (b) porte CNot (c) mesure de l état logique. La porte de adamard (figure 1(a)) est une porte agissant sur un qubit et réalisant la transformation : 0 ( )/ 2 1 ( 0 1 )/ 2 A partir d un qubit dans l état 0, on prépare ainsi une superposition à poids égau des états 0 et 1. Un eemple d application au calcul parallèle de toutes les valeurs d une fonction f est présenté dans l encadré 1. Dans le cas où le qubit est un spin 1/2, la transformation de adamard est obtenue par une combinaison de rotations. Les portes à deu qubits réalisent en général une dynamique conditionnelle : une transformation d un des deu qubits déterminée par l état initial de l autre. Il eiste un grand nombre de telles portes. Nous présentons ici la porte «Non Contrôlé», CNOT (figure 1(b)), qui est sans doute la plus populaire. Elle échange les état 0 et 1 du qubit «cible» seulement si le qubit «contrôle» est dans l état 1 : 0, 0 0, 0 0, 1 0, 1 1, 0 1, 1 1, 1 1, 0 En associant cette porte au rotations individuelles de qubits et à l opération de mesure quantique de l état logique 112

3 Encadré 1 Le parallélisme quantique U f où désigne l addition modulo 2. En tenant compte de la porte de adamard appliquée au qubit, le circuit représenté sur la figure réalise la transformation : 0, 0 0, f (0) + 1, f (1) 2 (2) y y f() Figure - Circuit calculant en parallèle toutes les valeurs possibles d une fonction f. Le circuit à deu qubit présenté sur la figure représente symboliquement le circuit qui calcule en parallèle toutes les valeurs possibles d une fonction f() dans le cas le plus simple d une fonction binaire d une variable binaire. La boite U f est la transformation unitaire à deu qubits définie par :, y, y f () (1) L état final du registre quantique contient virtuellement une information sur la fonction f évaluée pour toutes le valeurs possibles de la variable. On a ici «calculé» en parallèle deu valeurs de f () en une seule opération de U f. Ce circuit se généralise à toute fonction logique f() d une variable à n bits à valeurs dans un espace à p bits. On obtient ainsi en une seule action de U f un état quantique contenant virtuellement toutes les valeurs de f () correspondant au 2 n valeurs possibles de. Classiquement, on doit évaluer f 2 n fois pour obtenir cette information. C est là l origine de l accélération eponentielle d un calcul quantique pour la résolution de certains problèmes. (0 ou 1) d un qubit (figure 1(c)), on obtient un jeu de portes universel, suffisant pour réaliser n importe quel calcul quantique. Le réseau de portes nécessaires à la réalisation d un calcul quantique utile est très vite etrêmement complee. Il eiste cependant un eemple élémentaire de calcul quantique, le problème de Deutsch-Josza, qui, bien que sans intérêt pratique, permet de saisir la puissance du parallélisme quantique. L encadré 2 présente ce problème ainsi que le circuit de portes quantiques qui permet de le résoudre. Réalisation pratique : les contraintes Le problème de la réalisation pratique est beaucoup plus ardu. Les systèmes physiques utilisés pour représenter les qubits doivent satisfaire des conditions sévères. Idéalement, ils doivent être manipulables individuellement, mais en grand nombre. Ils doivent aussi pouvoir être initialisés dans un état quantique précis. On doit pouvoir mesurer leur état final pour «lire» le résultat du calcul. Ils doivent interagir fortement entre eu, pour réaliser la dynamique conditionnelle des portes logiques quantiques. Finalement, ils doivent être formidablement bien isolés du milieu etérieur. L état intriqué d une multitude de qubits est un cousin du fameu «chat de Schrödinger», préparé dans une superposition quantique des états «mort» et «vivant». De telles superpositions d états sont si manifestement absurdes qu elles étaient utilisées par les pères de la physique quantique comme des eemples de l impossible transposition des concepts quantiques à un domaine qui leur échappe : le monde classique. On comprend mieu maintenant la difficulté de cette transposition. Les cohérences quantiques macroscopiques (entre les états «mort» et «vivant» par eemple) sont etraordinairement sensibles au couplage du système à son environnement. Très rapidement, la superposition quantique devient une simple alternative probabiliste classique (mort ou vivant plutôt que mort et vivant). Cette «décohérence», même si elle reste faible à l échelle d un qubit individuel, devient très rapide lorsqu elle s attaque à la superposition d un grand nombre de qubits. Elle ramène l ordinateur quantique dans le monde, plus habituel, du calcul classique. Il est donc essentiel que la durée de vie des qubits soit beaucoup plus longue que le temps nécessaire pour réaliser une porte. Les performances d un qubit peuvent se mesurer par un «facteur de qualité logique», Q l, qui est le nombre de portes réalisables dans la durée de vie. L isolation des qubits vis-à-vis de l etérieur et le fort couplage mutuel sont des impératifs contradictoires. Il est en effet difficile d éviter que le couplage entre qubits ne contribue aussi à la dissipation. Comme nous le verrons, les facteurs de qualité logique réalisés jusqu ici sont très insuffisants pour contourner l obstacle de la décohérence de façon «passive». Pour la transmission classique d information, on corrige «activement» les erreurs en utilisant la redondance. Un ensemble de bits logiques est codé dans un ensemble plus grand de bits physiques. Après transmission et décodage, les bits supplémentaires sont lus. Leur état donne une indication sur la présence d une erreur et sur les moyens de la corriger. On améliore ainsi considérablement la fiabilité de la transmission, pour un faible coût en bits additionnels. La téléphonie mobile, sensible au bruit radioélectrique, est très friande de ces codes correcteurs. 113

4 Encadré 2 Un eemple de calcul quantique : le problème de Deutsch-Josza Le problème de Deutsch-Josza est un problème de logique élémentaire qui peut être formulé en faisant intervenir les personnages fétiches de l information quantique : Alice et Bob. Une pièce de monnaie est préparée par Alice et Bob doit distinguer si cette pièce est vraie (avec un côté pile et un côté face) ou fausse (avec deu côtés face ou deu cotés pile). Classiquement, Bob doit regarder les deu cotés pour décider. Quantiquement, il peut, en ne «regardant» qu une seule fois, comparer les deu cotés de la pièce. Ce problème est logiquement équivalent à déterminer si une fonction binaire f () de la variable binaire est une fonction constante (pièce fausse, faces identiques) ou non (pièce vraie). Il eiste quatre telles fonctions f i définies par la donnée de { f i (0), f i (1)} qui peuvent prendre les valeurs : {0, 0}, {1, 1)}, {0, 1} ou {1, 0} pour i = 1 à 4. La première étape est la «fabrication» d une des pièces possibles. Elle consiste à construire à partir d une des fonctions f i le réseau de porte qui réalise la transformation unitaire U fi «évaluant» f i telle que définie dans l encadré 1. Les réseau de portes correspondant à chacune des fonctions f i sont présentés figure 1. U f 1 U f 2 U f 3 U f 4 Figure 1 - Circuits réalisant les quatre transformations unitaires U fi possibles. Toute ces transformations sont obtenues en combinant la porte CNot et la porte NON à un bit, représentée par le symbole. Par eemple, la transformation correspondant à f 3 est : 0, 0 0, 0 f 3 (0) 0, 0 0, 1 0, 1 f 3 (0) 0, 1 1, 0 1, 0 f 3 (1) 1, 1 1, 1 1, 1 f 3 (1) 1, 0 qui correspond bien à une opération CNot. 0> 1> U f y y f i () i Figure 2 - Circuit de portes quantiques réalisant l algorithme de Deutsch-Josza. Alice choisit alors une des «pièces» possible qu elle donne à Bob sous forme d une «boite noire» contenant un réseau de portes. Bob peut placer autour de ce réseau d autres portes dans le but de résoudre son problème. Il lui suffit pour cela d utiliser le circuit présenté sur la figure 2. Un calcul simple montre que l action de ce circuit sur le registre d entrée dans l état 0, 1 est : [ ] 0 1 0, 1 ± f i (0) f i (1) (3) 2 Le signe ± dépend de la fonction f i mais n a pas d influence sur le résultat de la mesure du qubit. En mesurant l état final 0 ou 1 du qubit = f i (0) f i (1), Bob découvre en une seule action de U fi que f i n est constante que si le résultat est = 0. Il a donc, en quelque sorte, regardé à la fois les deu faces d une pièce. La même stratégie peut s appliquer dans le cas quantique. Les codes correcteurs quantiques compensent les effets de la décohérence en associant redondance, intrication et mesure. Les qubits à protéger sont intriqués avec des qubits additionnels (codage). Après traitement, l intrication est levée (décodage) et l état des qubits additionnels mesuré. Ce «syndrome» d erreur est utilisé pour corriger les effets de la relaation. Au moins en principe, ces codes lèvent l obstacle de la décohérence. Pour tout calcul, quelle que soit sa taille, il eiste un code qui le protège efficacement, à condition que le tau d erreur par opération soit plus petit qu une valeur seuil. Il reste cependant deu problèmes. Le tau maimum d erreurs admissibles par opération est très faible, beaucoup plus faible que ce qui est facilement réalisable. De plus, la redondance est beaucoup plus forte que dans le cas classique. Chaque qubit logique doit être codé sur quelques dizaines de qubits physiques si on veut compenser toutes les erreurs, y compris celles commises pendant la correction elle-même. Comme c est souvent le cas, les réalisations epérimentales sont très en retard par rapport au propositions théoriques. On ne connaît que quelques systèmes qui réalisent des qubits. Un des premiers dans ce domaine est simplement constitué par la polarisation d un photon (voir article de G. Messin). On ne connaît toutefois pas encore de porte quantique efficace couplant les états de deu photons. Il est donc très difficile de manipuler directement leur intrication. Nous décrivons ici les trois premiers systèmes qui ont réalisé une porte logique quantique et des manipulations élémentaires d information : résonance magnétique nucléaire, ions piégés et électrodynamique quantique en cavité. 114

5 Résonance magnétique nucléaire Un spin 1/2 nucléaire dans un champ magnétique réalise un qubit idéal. Il est peu couplé à l environnement et on manipule son état par résonance magnétique, combinant un champ statique et un champ oscillant. Dans une molécule, les fréquences de résonance de noyau identiques à des positions différentes sont légèrement différentes. Ces «déplacements chimiques» permettent d adresser individuellement les spins en choisissant la fréquence du champ oscillant. Deu spins voisins sont également couplés entre eu : la fréquence de transition d un spin dépend de l état quantique du voisin. Ces couplages sont les ingrédients de portes logiques quantiques. On a pu adapter les spectromètres RMN au calcul quantique : portes logiques variées, intrication de deu et trois qubits jusqu à une remarquable démonstration de l algorithme de Shor dans le cas «15 = 5 3». Elle implique quelques dizaines de portes sur une molécule spécialement synthétisée, comptant 7 qubits. Cette technique opère cependant sur un grand nombre de molécules identiques, dans un échantillon liquide, proche de l équilibre thermique à température ambiante et donc très faiblement polarisé. On est loin de manipuler des états quantiques purs et de mesurer l état d un qubit individuel. Par des techniques complees, on peut contourner ces difficultés, mais au pri d une dégradation du signal eponentielle en fonction du nombre de spins. Ions piégés On sait piéger un ou quelques ions dans une configuration convenable de champs électriques. On code un qubit sur une transition entre deu niveau de longue durée de vie. La fluorescence d un ion unique, éclairé par un laser résonnant sur une transition forte entre un des niveau du qubit et un niveau ecité, permet de lire l état final du qubit ionique individuel. C est un avantage majeur de la méthode par rapport au cas de la RMN. Le mouvement quantifié de l ion dans le piège fournit un autre qubit, codé sur les états à zéro et un quantum de vibration (phonon). Un refroidissement par laser permet d initialiser l ion dans l état «zéro phonon». Des transitions optiques couplant états interne et de vibration permettent de réaliser la porte logique CNOT. Dans un schéma proposé par I. Cirac et P. Zoller, un processeur quantique complee est composé d une chaîne d ions couplés entre eu par un mode collectif de vibration. Les epériences sont très délicates. Le groupe de D. Wineland (NIST, Boulder) a réalisé la première porte logique quantique entre les niveau internes et de vibration d un ion unique. Plus récemment, ce groupe ainsi que celui de R. Blatt à Innsbruck ont réalisé des manipulations beaucoup plus complees, impliquant jusqu à quatre ions. L epérience d Innsbruck utilise un piège qui permet d adresser les ions individuellement. Il a permis une implémentation de l algorithme de Deutch-Josza (voir encadré 2). Les limites de ces epériences sont aussi bien techniques que fondamentales. Une source importante de décohérence est un «chauffage» de la vibration des ions par des champs parasites. Elle est d origine purement technique et rien n empêche, a priori, de la combattre efficacement. De façon plus fondamentale, les transitions optiques utilisées pour les portes sont toujours affectées par l émission spontanée. Les limitations résultantes sont plus difficiles à contourner. La porte logique initiale du NIST, par eemple, a un facteur de qualité limite Q l 1/α 3, où α est la constante de structure fine. D autres schémas de porte peuvent contourner cet obstacle, mais il souffriront aussi de limites fondamentales. Il est difficile d estimer les possibilités ultimes des ions piégés. Réaliser quelques centaines d opérations sur quelques dizaines de qubits demandera probablement de nombreuses années d effort. Atomes et cavités L électrodynamique quantique en cavité réalise le système matière-rayonnement le plus simple : un seul atome couplé à un seul mode du champ contenant quelques photons. Dans le régime de «couplage fort», l interaction cohérente atome/champ domine la décohérence et peut donc être utilisée pour générer de l intrication. En utilisant des atomes de Rydberg circulaires et des cavités supraconductrices résonnantes dans le domaine micro-onde, il est possible de réaliser les fonctions de base du traitement quantique de l information. La plupart des epériences que nous réalisons au Laboratoire Kastler Brossel, avec S. aroche, sont fondées sur l interaction résonnante atome/cavité-c (voir encadré 3). Les deu niveau de la transition atomique résonnante avec C constituent un qubit, les états à zéro et un photon de C en constituent un autre. L interaction atome-cavité permet, au choi, soit de préparer un état intriqué, soit de copier le qubit porté par l atome sur la cavité, soit enfin de réaliser une porte quantique. Toutes ces opérations peuvent être réalisées à partir de l oscillation de Rabi entre les deu états e, 0 (atome dans l état e et cavité vide) et g, 1 (atome dans g avec un photon dans la cavité). Si l atome est initialement dans e et la cavité vide, l état du système après un temps d interaction t est (t) =cos( t/2) e, 0 +sin( t/2) g, 1 L échange d énergie atome/cavité est réversible : l atome émet un photon, piégé dans C, puis le réabsorbe. La «pulsation de Rabi» dans le vide (voir encadré 3) caractérise la force du couplage entre les deu niveau. En choisissant le temps d interaction, on réalise différentes opérations logiques. Par eemple, pour t = π (porte π), on échange l état de l atome et de la cavité : (c e e +c g g ) 0 g (c e 1 +c g 0 ). On peut ainsi utiliser la cavité comme une «mémoire quantique» dans laquelle un état quantique peut être écrit et stocké jusqu à ce qu un autre atome vienne le lire par la transformation inverse. 115

6 Encadré 3 Atomes de Rydberg et cavités Figure - Epérience d électrodynamique en cavité. Le schéma de principe des epériences d électrodynamique en cavité menées dans notre laboratoire est représenté sur la figure. Les atomes de Rydberg circulaires sont préparés un par un en B par ecitation d un jet atomique provenant du four O. Ils ont un nombre quantique principal n de l ordre de 50, des nombres quantiques orbitau et magnétiques maimums. En termes classiques, l électron est sur l orbite circulaire de Bohr. Ces niveau ont une longue durée de vie (30 ms). La transition entre niveau circulaires e (n = 51) g (n = 50) est dans le domaine millimétrique (51.1 Gz). La taille de l orbite (0.1 µm) fait de l atome une antenne géante, fortement couplée au rayonnement. Finalement, on détecte la présence et l état de l atome en D en l ionisant dans un champ électrique et en recueillant l électron produit. La cavité C, accordée à résonance sur la transition e g, est constituée de miroirs supraconducteurs (niobium), refroidis au environs d un Kelvin. Le temps de vie d un photon (une milliseconde) est bien plus long que le temps passé par l atome dans C. La source classique S est utilisée pour réaliser les portes à un qubit avec des impulsions micro-ondes résonantes de phase et d amplitude ajustable. Les opérations de logique quantique à deu qubits reposent sur le couplage entre les deu états quantiques e, 0 et g, 1 où 0 et 1 représentent les états du champ à 0 et 1 photon dans la cavité. Lorsque la cavité est accordée à résonance avec la transition atomique, ces deu états sont dégénérés. Il sont couplés par l émission où l absorbtion d un photon. La dynamique résultante est une oscillation de Rabi entre eu. Dans le système choisi, la période correspondante est de 20 µs, un temps beaucoup plus court que les temps d amortissement des deu systèmes. C est le régime de couplage fort entre atome et cavité. Pour t = π/2 (porte π/2), on prépare l état intriqué ( e, 0 + g, 1 )/ 2. Une fois que l atome quitte la cavité, l intrication persiste et le système atome-champ présente les corrélations quantiques non-locales d une paire EPR. Enfin, le temps d interaction t = 2π peut être utilisé pour réaliser une «porte de phase quantique», définie par la transformation unitaire : 0, 0 0, 0 0, 1 0, 1 1, 0 1, 0 1, 1 e iπ 1, 1 Cette transformation est réalisée en introduisant un état atomique de plus, i, non couplé à la cavité, et en définissant comme états logiques 0 et 1 du premier qubit les états i et g. Le second qubit correspond au nombre de photons. Avec ces définition, les trois premiers états logiques 0, 0, 0, 1 et 1, 0 ne sont pas affectés par l interaction avec C. Le dernier état, g, 1, effectue une impulsion de Rabi 2π du fait de son couplage à e, 0. De même que la fonction d onde d un spin 1/2 est affectée d un déphasage global de π lors d une rotation de 2π, l état g, 1 est finalement affecté d un déphasage de π. On réalise une porte CNOT en associant la porte de phase à deu portes de adamard appliquées sur l atome. La porte de adamard consiste ici en une impulsion microonde résonnante avec la transition g i dont l amplitude est bien choisie. En combinant ces «points» élémentaires sur des atomes traversant successivement C, on «tricote» une intrication pas à pas. On peut, par eemple, préparer d abord une paire EPR atome-champ en intriquant un premier atome avec C par une porte π/2. Si un second atome réalise avec C une porte de phase, on obtient un état intriqué à trois systèmes (deu atomes et C). L ensemble de l epérience réalisée pour préparer et caractériser cet état combine si portes logiques sur quatre systèmes (trois atomes et la cavité). C est une des séquences les plus complee réalisée sur des systèmes quantiques individuellement adressables. La cause de décohérence principale est l amortissement du champ dans la cavité. Avec des améliorations réalistes en cours de réalisation, on peut, en principe, atteindre un facteur de qualité logique Q l Associées à un meilleur contrôle des atomes par des techniques de refroidissement laser, ces améliorations laissent espérer la réalisation de quelques dizaines d opération sur une dizaine de qubits. Autres systèmes Les atomes refroidis par laser et les condensats de Bose- Einstein sont de bons candidats à la réalisation de qubits et de portes quantiques. Les forces eercées par des lasers per- 116

7 Figure 2 - Un qubit à l état solide : le «Quantronium» du CEA. Photo D. Estève et M. Devoret. mettent de réaliser des réseau de puits de potentiel. On peut, en rapprochant deu puits, réaliser une porte avec une collision contrôlée entre deu atomes. Le piégeage d atomes individuels est maîtrisé mais il reste à résoudre de nombreu problèmes : adressage, manipulation et lecture individuelles d un grand nombre de qubits en particulier. Ce système est néanmoins l un des plus prometteurs en optique quantique. L évolution des techniques de nanofabrication rend très tentants les qubits à l état solide. On pourrait contourner les limitations des epériences actuelles de RMN avec des spins piégés dans une matrice solide à très basse température. Les temps de vie de ces qubits peuvent être longs mais de nombreu problèmes pratiques restent à résoudre. Les epériences les plus avancées en physique des solides portent sur des circuits supraconducteurs mésoscopiques. La figure 2 présente un circuit développé au SPEC/CEA par M. Devoret et D. Estève. La boucle rectangulaire de supraconducteur, interrompue par des jonctions Josephson, se comporte comme un «atome artificiel». Elle possède deu états quantiques bien isolés de l environnement sur lesquels les manipulations habituelles de la spectroscopie atomique ont pu être reprises. Un circuit couplant deu qubits de ce type a été réalisé. Là encore, le facteur de qualité logique est de quelques milliers. On peut espérer réaliser des dizaines d opérations sur quelques qubits. Perspectives Les facteurs Q l de tous ces systèmes restent évidemment modestes. Avec les techniques connues, la réalisation d un ordinateur quantique capable de factoriser des nombres utiles risque donc de rester un rêve. Les secrets de nos cartes bancaires ne sont pas menacés à court terme. En revanche, la réalisation de fonctions élémentaires pour la transmission d information et des simulations de systèmes quantiques simples sont à la portée de développements à court terme. Avec ces portes logiques, on réalise certaines des epériences de pensée qu utilisaient les fondateurs de la mécanique quantique. Nous sommes donc dans une situation sans précédent pour tester notre compréhension des phénomènes quantiques et notre interprétation du formalisme. Le domaine de l information quantique a enfin l immense mérite de rassembler autour d un vocabulaire et d objectifs communs des chercheurs de communautés très variées (physique du solide, optique quantique, chimie, algorithmique, théorie de la compleité...). On peut s attendre à ce que de nouvelles idées pour eploiter l étrangeté quantique surgissent de cette réunion. Pour en savoir plus BOUWMEESTER (D.), EKERT (A.), ZEILINGER (A.), «The Physics of Quantum Information», Springer, Berlin, MABUCI (.), DOERTY (A.C.), «Science», 298, 2002, NIELSEN (M.A.), CUANG (I.L.), «Quantum Computation and Quantum Information», Cambridge University Press, RAIMOND (J.M.), BRUNE (M.), AROCE (S.), «Rev. Mod. Phys», 73, 2001, 565. WIEMAN (C.E.), PRITCARD (D.), WINELAND (D.J.), «Rev. Mod. Phys», 71, 1999, S

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Les Frontières du Monde quantique

Les Frontières du Monde quantique Les Frontières du Monde quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de Physique Ecole Normale Supérieure IUF, Lille,

Plus en détail

Puissance et étrangeté de la physique quantique

Puissance et étrangeté de la physique quantique Puissance et étrangeté de la physique quantique S.Haroche, Collège de France et ENS La théorie quantique nous a ouvert au XX ème siècle le monde microscopique des particules et des atomes..et nous a ainsi

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris)

Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) Puissance et étrangeté du quantique Serge Haroche Collège de France et Ecole Normale Supérieure (Paris) La physique quantique nous a donné les clés du monde microscopique des atomes et a conduit au développement

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

ChapitreVI OPTIQUE NON LINEAIRE

ChapitreVI OPTIQUE NON LINEAIRE ChapitreVI OPTIQUE NON LINEAIRE 41 VI-1- INTRODUCTION Les sources lasers ont bouleversé les méthodes et les possibilités de la spectroscopie: leurs très grande monochromaticité a permis de résoudre des

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

cpgedupuydelome.fr -PC Lorient

cpgedupuydelome.fr -PC Lorient Première partie Modèle scalaire des ondes lumineuses On se place dans le cadre de l optique géométrique 1 Modèle de propagation 1.1 Aspect ondulatoire Notion d onde électromagnétique On considère une onde

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Il se servit un verre de vin blanc,

Il se servit un verre de vin blanc, Les ordinateurs quantiques affrontent le chaos Le parallélisme autorisé par la mécanique quantique permet d effectuer des calculs d une manière radicalement nouvelle. Un ordinateur quantique fondé sur

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Générateur de Nombres Aléatoires

Générateur de Nombres Aléatoires Générateur de Nombres Aléatoires Les générateurs de nombres aléatoires sont des dispositifs capables de produire une séquence de nombres dont on ne peut pas tirer facilement des propriétés déterministes.

Plus en détail

ELEC2753 Electrotechnique examen du 11/06/2012

ELEC2753 Electrotechnique examen du 11/06/2012 ELEC2753 Electrotechnique examen du 11/06/2012 Pour faciliter la correction et la surveillance, merci de répondre aux 3 questions sur des feuilles différentes et d'écrire immédiatement votre nom sur toutes

Plus en détail

Étude théorique et expérimentale des lasers solides bi-fréquences dans les domaines GHz à THz,

Étude théorique et expérimentale des lasers solides bi-fréquences dans les domaines GHz à THz, Étude théorique et expérimentale des lasers solides bi-fréquences dans les domaines GHz à THz, en régime continu ou impulsionnel. Applications opto-microondes. NGOC DIEPLAI Laboratoire d Electronique Quantique

Plus en détail

Le Monde Quantique L3 PHYTEM Bases de la Mécanique Quantique Cours d introduction

Le Monde Quantique L3 PHYTEM Bases de la Mécanique Quantique Cours d introduction Le Monde Quantique L3 PHYTEM Bases de la Mécanique Quantique Cours d introduction C. Fabre fabre@spectro.jussieu.fr rdres de grandeur - échelle terrestre : d 7 10 m 25 10 Kg - échelle terrestre : d 7 10

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

1 ère partie : tous CAP sauf hôtellerie et alimentation CHIMIE ETRE CAPABLE DE. PROGRAMME - Atomes : structure, étude de quelques exemples.

1 ère partie : tous CAP sauf hôtellerie et alimentation CHIMIE ETRE CAPABLE DE. PROGRAMME - Atomes : structure, étude de quelques exemples. Référentiel CAP Sciences Physiques Page 1/9 SCIENCES PHYSIQUES CERTIFICATS D APTITUDES PROFESSIONNELLES Le référentiel de sciences donne pour les différentes parties du programme de formation la liste

Plus en détail

Cours 2012-2013: Troisième Leçon Intrication, portes quantiques et complémentarité en électrodynamique quantique en cavité

Cours 2012-2013: Troisième Leçon Intrication, portes quantiques et complémentarité en électrodynamique quantique en cavité Physique quantique - 26 Mars 2013 Cours 2012-2013: Troisième Leçon Intrication, portes quantiques et complémentarité en électrodynamique quantique en cavité Nous décrivons aujourd hui les expériences de

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Machines composées de (depuis 1940 env.) : http://cui.unige.ch/isi/cours/std/

Machines composées de (depuis 1940 env.) : http://cui.unige.ch/isi/cours/std/ données pr ogramme 11111101 11001101 01000101 b us disque ma gnétique processeur écran Structures de données et algorithmes Ordinateurs Gilles Falquet, printemps-été 2002 Machines composées de (depuis

Plus en détail

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce Heuristique et métaheuristique IFT1575 Modèles de recherche opérationnelle (RO) 8. Optimisation combinatoire et métaheuristiques Un algorithme heuristique permet d identifier au moins une solution réalisable

Plus en détail

Enveloppes convexes dans le plan

Enveloppes convexes dans le plan ÉCOLE POLYTECHNIQUE ÉCOLES NORMALES SUPÉRIEURES ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE B (XECLR)

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

III CRITERES POUR CHOISIR UN COUPLE DE FLUOROPHORES

III CRITERES POUR CHOISIR UN COUPLE DE FLUOROPHORES Page : 17/ 77 III CRITERES POUR CHOISIR UN COUPLE DE FLUOROPHORES Le choix d un couple donneur-accepteur dépend de la technique utilisée (FRET, TR- FRET, BRET, etc.) et des molécules disponibles pour ces

Plus en détail

Série 2 Premiers programmes

Série 2 Premiers programmes Licence pro. GTSBD 2013-2014 Structures de données, langage Python Série 2 Premiers programmes Programmes avec des affectations, des lectures et des écritures Exo 2.1 Le problème de la machine qui rend

Plus en détail

Physique quantique et physique statistique

Physique quantique et physique statistique Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com

Plus en détail

Etrangeté et paradoxe du monde quantique

Etrangeté et paradoxe du monde quantique Etrangeté et paradoxe du monde quantique Serge Haroche La physique quantique nous a donné les clés du monde microscopique des atomes et a conduit au développement de la technologie moderne qui a révolutionné

Plus en détail

Explorer le monde quantique avec des atomes et des photons

Explorer le monde quantique avec des atomes et des photons Explorer le monde quantique avec des atomes et des photons Serge Haroche Collège de France et Ecole Normale Supérieure, Paris 2 Mars 2010: Atomes et Lumière Puissance et étrangeté du quantique 16 Mars

Plus en détail

Construction d un site WEB

Construction d un site WEB Construction d un site WEB 1 Logique binaire 1: Les systèmes de numération Un ordinateur est un appareil électronique. Deux tensions sont majoritairement présentes dans ses circuits électroniques : 0V

Plus en détail

Physique quantique au lycée

Physique quantique au lycée Physique quantique au lycée Une expérience au Liceo di Locarno Christian Ferrari Cours de formation CRP/CPS Champéry, 23 septembre 2011 Plan de l exposé 1 1 L expérience dans l option spécifique (OS) et

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Chapitre I PHENOMENE DE FLUORESCENCE ORIGINE ET PROCESSUS. * hυ hυ

Chapitre I PHENOMENE DE FLUORESCENCE ORIGINE ET PROCESSUS. * hυ hυ Rayons Rayons X Ultra-violets Infra-rouges Micro-ondes Ondes radio 1 Chapitre I PHENOMENE DE FLUORESCENCE ORIGINE ET PROCESSUS Définitions * hυ hυ La fluorescence ou luminescence est l émission d énergie

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

Effet d une onde électromagnétique sur un atome à deux niveaux

Effet d une onde électromagnétique sur un atome à deux niveaux Université Pierre et Marie Curie Master de sciences et technologie Interaction matière-rayonnement Effet d une onde électromagnétique sur un atome à deux niveaux Introduction On considère un système atomique

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Optique Quantique en région parisienne

Optique Quantique en région parisienne Optique Quantique en région parisienne Antoine Heidmann Laboratoire Kastler Brossel Ecole Normale Supérieure, Université P. et M. Curie http://www.lkb.ens.fr/information-et-optique-quantique Pourquoi utiliser

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

AMELIORATION DE LA FIABILITE D UN MOTEUR GRÂCE AU TEST STATIQUE ET DYNAMIQUE

AMELIORATION DE LA FIABILITE D UN MOTEUR GRÂCE AU TEST STATIQUE ET DYNAMIQUE AMELIORATION DE LA FIABILITE D UN MOTEUR GRÂCE AU TEST STATIQUE ET DYNAMIQUE Le test statique est un moyen très connu pour évaluer les moteurs électriques. Cependant, si un moteur ne peut pas être arreté,

Plus en détail

+ 1. Qu est ce que cela donne pour notre calcul de 1,01? On pose x = 1,01 donc f (x) 1 + 1 0,01

+ 1. Qu est ce que cela donne pour notre calcul de 1,01? On pose x = 1,01 donc f (x) 1 + 1 0,01 Eo7 Dérivée d une fonction Vidéo partie. Définition Vidéo partie. Calculs Vidéo partie 3. Etremum local, théorème de Rolle Vidéo partie 4. Théorème des accroissements finis Eercices Fonctions dérivables

Plus en détail

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1

Hélium superfluide. Applications aux procédés de Cryogénie. Physique des solides - 22 mai 2006 1 Hélium superfluide Applications aux procédés de Cryogénie Physique des solides - 22 mai 2006 1 Introduction L Hélium Z = 2. Point de fusion très bas. Chimiquement inerte. Deux isotopes naturels Physique

Plus en détail

Chapitre 12 Physique quantique

Chapitre 12 Physique quantique DERNIÈRE IMPRESSION LE 29 août 2013 à 13:52 Chapitre 12 Physique quantique Table des matières 1 Les niveaux d énergie 2 1.1 Une énergie quantifiée.......................... 2 1.2 Énergie de rayonnement

Plus en détail

Les Prix Nobel de Physique

Les Prix Nobel de Physique Revue des Questions Scientifiques, 2013, 184 (3) : 231-258 Les Prix Nobel de Physique Plongée au cœur du monde quantique Bernard Piraux et André Nauts Institut de la Matière Condensée et des Nanosciences

Plus en détail

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE»

IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» IA54 Compte-rendu «STATIONNEMENT AUTOMATIQUE DE VEHICULE» Henri Payno - Cyril Bailly 1/12/2011 SOMMAIRE 1. Introduction... 3 2. Contraintes... 3 3. Architecture globale... 4 4. Interface... 5 A. Scène

Plus en détail

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L.

Sécurité des Réseaux Jean-Yves Antoine LI - Université François Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr J.-Y. Antoine & L. Sécurité des Réseaux Jean-Yves Antoine LI - UniversitéFrançois Rabelais de Tours Jean-Yves.Antoine AT univ-tours.fr Sécurité des réseaux Codage : codes polynomiaux et cycliques application aux réseaux

Plus en détail

VI- Des transistors aux portes logiques. Conception de circuits

VI- Des transistors aux portes logiques. Conception de circuits 1 VI- Des transistors aux portes logiques. Conception de circuits Nous savons que l ordinateur traite uniquement des instructions écrites en binaire avec des 0 et des 1. Nous savons aussi qu il est formé

Plus en détail

Théorie de l information

Théorie de l information Théorie de l information Exercices Dpt. Génie Electrique Théorie de l information T. Grenier Exercices A Exercice n A. Dans un processus d'automatisation, une source génère de façon indépendante quatre

Plus en détail

La diversité du monde et l émergence de la complexité. Jean-Philippe UZAN

La diversité du monde et l émergence de la complexité. Jean-Philippe UZAN La diversité du monde et l émergence de la complexité Jean-Philippe UZAN Nous observons un univers structuré à toutes les échelles. Pourquoi les lois fondamentales de la nature permettent-elles l émergence

Plus en détail

Computix. Dans la colonne du 10, B choisit le 7 inférieur A 10 B 7

Computix. Dans la colonne du 10, B choisit le 7 inférieur A 10 B 7 Computix Matériel : grilles carrées comportant un nombre impair de cases. Quelques-unes sont données en annexe ; mais on peut aussi les construire soi-même, ou les faire construire par les élèves. Elles

Plus en détail

Tension d alimentation : V CC. i C R C R B

Tension d alimentation : V CC. i C R C R B Chapitre 4 Polarisation du transistor bipolaire à jonction 4.1 Le problème de la polarisation 4.1.1 Introduction Dans le chapitre 3, nous avons analysé un premier exemple de circuit d amplification de

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2011 Supplément théorique Inférence dans les réseaux bayésiens Rappel théorique Les processus aléatoires La plupart des processus

Plus en détail

Algorithmique et Analyse d Algorithmes

Algorithmique et Analyse d Algorithmes Algorithmique et Analyse d Algorithmes L3 Info Cours 11 : Arbre couvrant Prétraitement Benjamin Wack 2015-2016 1 / 32 La dernière fois Rappels sur les graphes Problèmes classiques Algorithmes d optimisation

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

I/ Le principe de la datation absolue est basé sur la décroissance radioactive de certains éléments chimiques : (doc2 page 172)

I/ Le principe de la datation absolue est basé sur la décroissance radioactive de certains éléments chimiques : (doc2 page 172) B. La datation absolue, en donnant accès à l âge des roches et des fossiles permet de mesurer les durées des phénomènes géologiques. Elle permet aussi de situer dans le temps l échelle relative des temps

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

ÉCOLE POLYTECHNIQUE Promotion 2009. CONTRÔLE DU COURS DE PHYSIQUE PHY311 Lundi 12 juillet 2010, durée : 2 heures

ÉCOLE POLYTECHNIQUE Promotion 2009. CONTRÔLE DU COURS DE PHYSIQUE PHY311 Lundi 12 juillet 2010, durée : 2 heures ÉCOE POYTECHNIQUE Promotion 2009 CONTRÔE DU COURS DE PHYSIQUE PHY311 undi 12 juillet 2010, durée : 2 heures Documents autorisés : cours, recueil de problèmes, copies des diapositives, notes de PC Indiquer

Plus en détail

Choix des instruments de mesure

Choix des instruments de mesure Amélioration des processus grâce à une gestion des techniques de mesure L'évaluation des valeurs d un processus est plus qu uniquement l'intégration du capteur et la lecture des indications. Afin de faire

Plus en détail

Dates partiel MASC : Mardi 29/04, 8h-9h30 Documents autorisés : 3 feuilles A4 recto-verso Programme limité au premier fascicule

Dates partiel MASC : Mardi 29/04, 8h-9h30 Documents autorisés : 3 feuilles A4 recto-verso Programme limité au premier fascicule Dates partiel MASC : Mardi 29/04, 8h-9h30 Documents autorisés : 3 feuilles A4 recto-verso Programme limité au premier fascicule Déplacement d un TD : ven 18/04, 14h-15h30 (groupe II) Créneau de remplacement

Plus en détail

Problème IPhO : Diode électroluminescente et lampe de poche

Problème IPhO : Diode électroluminescente et lampe de poche IPhO : Diode électroluminescente et lampe de poche Les diodes électroluminescentes (DEL ou LED en anglais) sont de plus en plus utilisées pour l éclairage : affichages colorés, lampes de poche, éclairage

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

L expérience de Stern et Gerlach. ~ k3. Chapitre 8

L expérience de Stern et Gerlach. ~ k3. Chapitre 8 L expérience de Stern et Gerlach ~ k3 Chapitre 8 Quiz de bienvenue Si vous avez changé de canal, tapez: [Ch]-[4]-[1]-[Ch] ou [Go]-[4]-[1]-[Go] On considère un aimant placé dans un champ magnétique homogène.

Plus en détail

Introduction générale au codage de canal

Introduction générale au codage de canal Codage de canal et turbo-codes 15/9/2 1/7 Introduction générale au codage de canal Table des matières Table des matières... 1 Table des figures... 1 1. Introduction... 2 2. Notion de message numérique...

Plus en détail

Semi-conducteurs. 1 Montage expérimental. Expérience n 29

Semi-conducteurs. 1 Montage expérimental. Expérience n 29 Expérience n 29 Semi-conducteurs Description Le but de cette expérience est la mesure de l énergie d activation intrinsèque de différents échantillons semiconducteurs. 1 Montage expérimental Liste du matériel

Plus en détail

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique

ÉPREUVE FACULTATIVE D INFORMATIQUE. Codage cyclique ÉCOLE POLYTECHNIQUE CONCOURS D ADMISSION 2003 FILIÈRES PSI ET PT ÉPREUVE FACULTATIVE D INFORMATIQUE (Durée : 2 heures) L utilisation des calculatrices n est pas autorisée pour cette épreuve. Avertissements

Plus en détail

Communication par CPL, support d étude des fonctions trigonométriques

Communication par CPL, support d étude des fonctions trigonométriques Communication par CPL, support d étude des fonctions trigonométriques Séminaire programme STi2D E.Chauvet & S.Faucher Académie de Montpellier Lycée DHUODA - Nîmes Atelier n o 2 - Lycée Jean Zay - 26 septembre

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

ANALYSES TEMPORELLE ET SPECTRALE APPAREILS USUELS

ANALYSES TEMPORELLE ET SPECTRALE APPAREILS USUELS Charges non linéaires BUT : - Observer le courant i ( t ) absorbé par différentes charges non linéaires alimentées par une tension monophasée 230 V / 50 Hz - Relever le Taux de distorsion harmonique du

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Cours n 15 : Champ magnétique

Cours n 15 : Champ magnétique Cours n 15 : Champ magnétique 1) Champ magnétique 1.1) Définition et caractérisation 1.1.1) Définition Comme nous l avons fait en électrostatique en introduisant la notion de champ électrique, on introduit

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

LES REPRESENTATIONS DES NOMBRES

LES REPRESENTATIONS DES NOMBRES LES CARTES A POINTS POUR VOIR LES NOMBRES INTRODUCTION On ne concevrait pas en maternelle une manipulation des nombres sans représentation spatiale. L enfant manipule des collections qu il va comparer,

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Chapitre 1. L algorithme génétique

Chapitre 1. L algorithme génétique Chapitre 1 L algorithme génétique L algorithme génétique (AG) est un algorithme de recherche basé sur les mécanismes de la sélection naturelle et de la génétique. Il combine une stratégie de survie des

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail