L ordinateur quantique

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "L ordinateur quantique"

Transcription

1 L ordinateur quantique Année 2005/2006 Sébastien DENAT

2 RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises du monde entier. Cependant, tous ne l utilisent pas de la même manière et certains secteurs commencent à arriver aux limites technologiques de l ordinateur. C est pour cela que les scientifiques tentent de trouver des solutions à ces limites et de faire évoluer cet outil. Certains scientifiques se sont penchés sur la mécanique quantique car, pour eux, l ordinateur quantique est une évolution probable de l ordinateur classique et une des plus prometteuse en termes de performances. Cela fait environ 20 ans que les scientifiques qui croient en cet ordinateur révolutionnaire travaillent dessus. Bien qu ils aient réussi à effectuer la première factorisation à l aide de cet ordinateur, le chemin pour arriver à concevoir cette machine est encore long et semé d embûches. En effet, les difficultés sont nombreuses. Il y a le problème de la lecture de l information quantique mais aussi la fabrication physique de l ordinateur en tant que tel. Mais toutes ces difficultés ne découragent pas ces chercheurs car les perspectives de cette machine sont incroyables. En effet, celle-ci ne possédera, en théorie, aucune limite de vitesse. Les chercheurs ont une autre raison pour croire à l avenir de cet ordinateur. Cette raison ne vient pas que des avantages de cette machine mais de l intérêt que des gouvernements peuvent lui porter car ce sont eux qui financent la recherche fondamentale sur la mécanique quantique. Le principal avantage de cet ordinateur est le niveau de sécurité qu il offre en cryptographie. En effet, les messages codés avec un tel ordinateur sont sûrs à 100%. Son utilisation pour sécuriser les communications militaires d une armée en opération est d un intérêt évident pour un gouvernement et cette application possible motive leurs décisions de financer la recherche. Mots clés : Ordinateur quantique, Qubits, mécanique quantique, algorithme, cryptographie, rapidité. 2/18

3 SOMMAIRE SOMMAIRE... 3 I. Introduction... 4 II. Qu est ce que l ordinateur quantique?... 5 A. Historique de l ordinateur quantique... 5 B. Fonctionnement de l ordinateur quantique... 6 III. Caractéristique de l ordinateur quantique... 9 A. Avantage... 9 B. Difficultés d un tel ordinateur IV. L avenir de l ordinateur quantique A. C est pour quand? B. Les applications V. Conclusion VI. Bilan du planning prévisionnel Bibliographie /18

4 I. Introduction L ordinateur quantique est une combinaison de deux grands domaines scientifiques : la mécanique quantique et l informatique. En choisissant ce sujet, mon objectif était de mieux comprendre une technologie qui m est totalement inconnue. En effet, la mécanique quantique, sur laquelle repose cet ordinateur, n est pas facile à comprendre car la mécanique quantique, qui régit le mouvement des corps dans les domaines atomiques, moléculaires et corpusculaires, est une théorie dont la logique est totalement contraire à l intuition et il est indispensable d avoir recours aux mathématiques pour bien la saisir. L ordinateur quantique est-il l avenir de l ordinateur? L ordinateur quantique est un concept assez vague quand on n est pas spécialiste du sujet. C est pourquoi il est important de pouvoir le définir et de connaître ses caractéristiques. Sera-t-il ou pas une véritable révolution, nous sommes en droit de nous demander quelle est l avenir d un tel ordinateur. 4/18

5 II. Qu est ce que l ordinateur quantique? A. Historique de l ordinateur quantique C est au début des années 80 que les scientifiques ont commencé à réaliser que l avenir de l ordinateur était basé sur la théorie quantique. En effet, ils ont pris conscience que l ordinateur actuel s approchait de plus en plus de ses limites car on ne peut pas miniaturiser à l infini. L hypothèse qui découla de ce constat fut donc que la prochaine évolution de l ordinateur reposerait sur la théorie quantique. Cependant, cette théorie est plus ancienne que cela. C est le physicien Richard Feynman qui fut le premier à se pencher sur la question dans les années 60. Le principe de l ordinateur quantique repose sur les propriétés de la mécanique quantique. Einstein, lui-même, contestait la mécanique quantique et proposait une expérience, qu il nomma paradoxe EPR, qui devait prouver que la mécanique quantique était inexacte. Mais cette expérience ne put être réalisée qu en 1981 par Alain Aspect car la technologie de l époque ne permettait pas sa réalisation. Le résultat de cette expérience prouva, sans aucune contestation, que la mécanique quantique régissait le déplacement des atomes. En 1993, les prémisses de l ordinateur quantique sont découvertes grâce à Charles Bennett (IBM Research), Gilles Brassard (Université de Montréal) et d autres scientifiques car ils mettent en évidence une propriété de l information quantique. Cette propriété va à l encontre de toutes les règles de la physique classique. Cette équipe de scientifiques met en place un protocole de téléportation qui utilise les propriétés du lien EPR découvert par Einstein. En effet, le lien EPR est une sorte de liaison entre deux particules. Cela signifie que les deux particules sont reliées entre elles et que toute action sur l une provoque la réaction de l autre. Donc, si l état d une des deux particules change l autre particule subira le même changement au même moment. C est grâce à ce protocole que Anton Zeilinger (Université de Vienne) réalise en 1997 la première téléportation de photon. En 1994, Peter Shor, des laboratoires AT T, avait imaginé un algorithme mettant à profit cette propriété pour factoriser de très grands nombres dans un temps "polynomial", ce qui signifie, en langage mathématique, que l'accroissement de la taille des clefs de cryptage ne serait plus un obstacle insurmontable. 5/18

6 En 1996, Lov Grover (Lucent) conçoit un algorithme quantique qui n'a besoin que de n requêtes à un oracle f pour trouver un élément qui satisfait f dans une base de données non ordonnées de taille n, là où le calcul classique requiert de l'ordre de n requêtes au même oracle. De 1999 à 2002, Isaac Chuang (IBM Research) conçoit et réalise un ordinateur quantique qui, bien que limité à 7 bits, lui sert à montrer que la physique permet, en effet, de mettre en œuvre expérimentalement les principes algorithmiques nouveaux imaginés sur le plan théorique par Peter Shor et Lov Grover. Le premier calcul d un ordinateur quantique a eu lieu en Ce premier calcul est 15=3*5. Ce calcul peut paraître insignifiant et d une simplicité extrême mais il est très important car il ouvre la voix à des applications pratiques. B. Fonctionnement de l ordinateur quantique Nous avons vu que nous ne sommes qu aux débuts de l ordinateur quantique et que cet ordinateur repose sur le principe de la mécanique quantique. De nos jours, les ordinateurs utilisent des bits qui possèdent deux états qui sont soit 0 soit 1. L ordinateur quantique utilisera des bits quantiques, des qubits. Ces qubits posséderont l état 0, l état1 mais aussi, et c est ce qui les rendent très intéressants, ils possèderont aussi les deux états à la fois, soit 0 et 1. En effet, c est sur ce principe de superposition, qui est qu un qubits possède les deux états 0 et 1, que repose l ordinateur quantique. Fig1 : un bit classique à gauche (2 états possibles), un qubit à droite (superposition des états 0 et 1 possible) 6/18

7 L'état d'un registre de 2 qubits pourra alors être 0, 1, 2 ou 3, mais aussi une superposition d'une partie quelconque de ces quatre états de base, voire même les quatre à la fois. L'état d'un registre de n qubits pourra être une superposition d'un ensemble quelconque des 2 n valeurs possibles sur n bits, y compris une superposition de toutes ces valeurs à la fois, alors qu'un registre de n bits classiques ne peut contenir, à chaque instant, qu'une seule de ces valeurs. Donc, comme les calculs transformeront l'état de tels registres, toute opération effectuée lors d'un calcul quantique pourra agir simultanément sur 2 n valeurs différentes. Ceci apporte un parallélisme massif : si une fonction peut être calculée avec 2 n arguments différents, on calculera toutes ses valeurs simultanément. Les lois de la physique quantique imposent que ces calculs simultanés soient réversibles et déterministes, ce qui ne réduit pas ce qu'on peut calculer, mais elles n autorisent pas de recopier l'état d'un registre dans un autre registre. Donc, dans un programme, nous ne pourrons pas affecter la valeur d'une variable quantique à une autre, ni utiliser cette valeur plusieurs fois. Cette propriété nous oblige à inventer un nouvel algorithme et des langages de programmation qui respectent les lois de la mécanique quantique. Une fois un calcul terminé, le résultat recherché est l'une des valeurs superposées dans un registre. Pour extraire le résultat, les physiciens devront effectuer ce qu ils appellent une mesure de ce registre. Selon les lois de la physique quantique, cette mesure produira l'une des valeurs superposées dans le registre, chacune avec une certaine probabilité et, en même temps, elle réduira la superposition que contenait le registre à une seule valeur, celle qui aura été choisie. La mesure provoque donc l'effondrement des états superposés. On finira par obtenir la bonne valeur si l algorithme quantique a été bien conçu. Donc, l'algorithmique quantique a pour but d'amener aussi près de 1 que possible la probabilité d'obtenir un résultat pertinent, et ceci en effectuant le moins d'opérations possibles. 7/18

8 Prenons deux objets, A et B, qui ont chacun plusieurs états possibles. Alors que la physique classique nous dit que l'état du couple A,B n'est autre que le couple de l état de A et de l état de B, en mécanique quantique cette affirmation n est plus vrai. En effet, il se peut que le couple A,B possède un état, alors que ni A ni B n'en ont un qui leur soit propre. On dit alors que A et B sont intriqués. Sans équivalent dans le monde classique, l'intrication est une ressource extraordinaire. Par exemple, si A et B sont des registres de qubits, et s'ils ont été intriqués lors d'un calcul, on peut imaginer l'état du couple A,B comme reliant indissociablement chacune des valeurs superposées dans A à une ou plusieurs des valeurs superposées dans B. Donc, si on mesure A, son état se réduit à une seule des valeurs qu'il contenait, mais l'état de B se réduit aussi, au même instant, à la superposition des valeurs qui étaient reliées à celle qui est restée dans A. Ceci est vrai si A et B sont côte à côte, mais demeure vrai s'ils ont été éloignés de millions de kilomètres l'un de l'autre après avoir été intriqués. Le couple A,B est toujours le couple A,B, quelle que soit la distance qui sépare ses constituants. 8/18

9 III. Caractéristique de l ordinateur quantique A. Avantage qubits. Nous avons vu précédemment que l ordinateur quantique était le résultat de l utilisation des Le principal avantage de cet ordinateur est le gain de temps. En effet, le fait que les qubits peuvent posséder l état 0 et l état 1 en même temps fait gagner un temps considérable. Pour illustrer celui-ci prenons un exemple simple, l ouverture d un cadenas. Pour trouver la bonne combinaison du cadenas classique, il faudrait essayer, une à une, chacune d'elles jusqu'à ce que le cadenas s'ouvre. Cependant, le cadenas quantique essaie toutes les combinaisons possibles en même temps et peut ainsi trouver la bonne combinaison beaucoup plus rapidement que le cadenas classique. Fig2 : ouverture d un cadenas classique Fig3 : ouverture d un cadenas quantique 9/18

10 Il existe deux grands algorithmes qui ont été conçus au début des années Tout d abord, il y a l algorithme de Shor. Cet algorithme permet la factorisation des nombres entiers par deux nombres premiers. En effet, il n existe aucune méthode qui, grâce aux ordinateurs classiques, permette de trouver cette factorisation. En effet, si le nombre que l on souhaite factoriser possède n chiffres, la factorisation nécessite, par les méthodes classiques, une complexité exponentielle, ce qui n est pas acceptable. En effet, Si l on veut factoriser un nombre de 300 chiffres, il faut effectuer, grâce aux méthodes actuelles, opérations. Si pour réaliser toutes ces opérations, on utilise l ordinateur le plus puissant que l on sache construire aujourd hui (capable de réaliser opérations par seconde), il faudrait à cet ordinateur ans pour effectuer tous les calculs nécessaires. Ce qui est vraiment très long! Cependant grâce à l algorithme de Shor et à l ordinateur quantique, ce temps est considérablement réduit. En effet, l algorithme de Shor et les calculs quantiques permettent de n effectuer que 10 7 opérations. De plus, en utilisant un ordinateur quantique capable de réaliser une opération par microseconde, il faudrait à cet ordinateur seulement 10 secondes pour factoriser un nombre de 300 chiffres. Le deuxième algorithme a été conçu par Grover et est complètement différent. En effet, l algorithme de Grover traite des problèmes de comparaison. Prenons, par exemple, un annuaire de 10 6 abonnés, rangés par ordre alphabétique. Les numéros de téléphones sont donc dans le désordre. Si nous voulons trouver un abonné grâce à son numéro de téléphone, nous devons comparer le numéro souhaité avec tous les numéros de l annuaire. Ce qui nécessite en moyenne comparaisons. L algorithme de Grover nous montre que les principes de calculs quantiques nous permettent de trouver la bonne réponse en effectuant un nombre de comparaisons égal à la racine carrée de la taille de la base de données, c est à dire seulement 1000 comparaisons. Le gain de temps de temps est beaucoup moins impressionnant qu avec l algorithme de Shor, mais cet algorithme concerne un problème classique qui est la recherche d information. 10/18

11 B. Difficultés d un tel ordinateur Ils existent plusieurs problèmes que les scientifiques vont devoir résoudre. Tout d abord, il y a le problème de la lecture d information. En effet, on sait que la mécanique quantique est indéterministe. C est à dire, que l on ne connaît pas l état des atomes. Par exemple, si on effectue un calcul, on ne connaît pas le résultat et la lecture de ce résultat détruit l information. Pour être plus clair, si nous effectuons un calcul compliqué, nous ne pourrons connaître que le résultat final. En effet, les résultats intermédiaires seront inaccessibles sous peine de détruire l information et ainsi de stopper les calculs. Ce problème n a pas encore été solutionné par les scientifiques. Cependant, nous avons vu qu une équipe de chercheurs avait réalisé la factorisation suivante : 15=3*5. Ceci est du au fait qu il n y avait pas de résultat intermédiaire. Donc, ce problème de perte d information existe seulement si nous avons besoin de connaître des résultats intermédiaires et n existe pas quand seul le résultat final nous intéresse. Le second problème est la réalisation physique d un ordinateur quantique. Les scientifiques ont plusieurs pistes. En effet, les qubits peuvent être de différents types. Ce peut être des photons, donc de la lumière, des molécules ou encore des atomes. Mais c est la méthode des molécules ou des atomes qui est la plus prometteuse. En effet, la résonance magnétique nucléaire qui crée un champ magnétique supérieur à 2 Tesla est capable de changer l état quantique des noyaux des molécules et des atomes. Cependant, cette méthode a une contrainte : il faut régulièrement remplacer l'hélium et l'azote liquide pour assurer la supra-conductivité car les produits ont tendance à s évaporer. 11/18

12 IV. L avenir de l ordinateur quantique A. C est pour quand? Malheureusement, on ne peut pas répondre à cette question avec précision. En effet, il serait hasardeux de donner une date précise car nous avons vu que de nombreux obstacles sont sur la route de ce nouveau type d ordinateur. En plus des problèmes techniques, il y a une difficulté supplémentaire. En effet, l arrivée de l ordinateur quantique dépend en grande partie de l intérêt qu il peut susciter pour les gouvernements. Car, les avancées technologiques sont très rapides quand il y a un phénomène de compétition. On retrouve dans l histoire des exemples de ce phénomène, par exemple, la fusion nucléaire destinée à produire de l énergie industrielle. Pendant des années, les réacteurs expérimentaux ont vécu dans une certaine indifférence générale. Puis subitement, à la suite de l'intérêt manifesté par les Etats-Unis dans une ambiance de compétition avec l'europe et le reste du monde pour la maîtrise de cette énergie du futur, le programme ITER a abouti et est devenu le meilleur exemple de ce phénomène. En matière de physique quantique ce sont les autorités gouvernementales qui financent les recherches. Donc, ce sont ces autorités qui sont en compétition et qui décident de l intérêt qu a un tel ordinateur pour leur pays. Cependant, si un pays débloque des fonds importants pour financer les recherche sur l ordinateur quantique les autorités des autres pays capables d effectuer de telles recherches seront, en quelque sorte, obligés de réagir et ainsi de financer les recherches. Il semblerait que les Etats-Unis d Amérique aient saisi l intérêt de mettre au point un tel ordinateur. Ils auraient encouragé leurs laboratoires de recherche et leurs entreprises à s'en donner la maîtrise technologique et à en généraliser l'usage à leur profit, bien avant les concurrents. Chacun sait aujourd'hui que la capacité de la science et de l'industrie américaine à s'appuyer sur des réseaux de très grands calculateurs constitue l'un des principaux moyens leur permettant d'assurer leur suprématie. Ainsi, d après toutes ces informations, certains scientifiques se sont risqués à avancer une date pour la mise au point de l ordinateur quantique. D après eux, cet ordinateur sera conçu en /18

13 B. Les applications Plusieurs applications sont envisageables pour l ordinateur quantique. Tout d abord, il y a le domaine scientifique. Cet ordinateur pourra servir à faire des calculs, des simulations qui demandent énormément de temps pour être réalisés par des ordinateurs classiques. Ceci permettra à la science d avancer beaucoup plus rapidement car les scientifiques perdront moins de temps à attendre que les calculs ou les simulations soient effectués par l ordinateur. L application la plus plausible est la cryptographie. La cryptographie est la science du cryptage. De nos jours, les clés de cryptage sont, pour être sûr à 100% de leur efficacité, aussi longues que le message que l on veut transmettre. C est le one-time pad de Vernam (appelé aussi «masque jetable»). Celui-ci a, par exemple, été utilisé pour coder le téléphone rouge entre Washington et Moscou. L inconvénient majeur de ce procédé de chiffrement était la taille de la clé qui devait être aussi longue que le message à envoyer. Elle était jusqu alors transportée par le biais de la valise diplomatique, qui n est pas sûre à 100%. L ordinateur quantique va résoudre ce problème. La sécurité sera alors assurée par les lois régissant la mécanique quantique et non par des théorèmes mathématiques. Dans l acheminement de la clé de chiffrement, l information correspondante sera transmise par le biais de photons, chacun d eux étant polarisé. La polarisation est mesurée par un angle variant de 0 à 180 et peut prendre quatre valeurs : 0, 45, 90, et 135. Lorsque les photons sont polarisés de 0 à 90, on parle alors de polarisation rectiligne. Pour ceux polarisés de 45 à 135, on parle de polarisation diagonale : Figure 04 : polarisation des photons 13/18

14 Afin de détecter la polarisation des photons, il est possible d utiliser un filtre polarisant suivi d un détecteur de photons. Si le filtre est orienté à 0, lorsqu un photon polarisé à 0 le traverse, celuici est enregistré par le détecteur. De façon opposée, si le photon est polarisé à 90, le détecteur n enregistrera rien. Dans le dernier cas où un photon aurait une polarisation diagonale, celui-ci serait enregistré une fois sur deux. De la même manière, si le filtre est orienté à 135, il se produira le même phénomène que pour les photons polarisés de façon rectiligne à savoir que les photons polarisés de façon rectiligne seront détectés une fois sur deux et les autres seront détectés ou non. Figure 05 : traversée d'un filtre rectiligne Exemple : Alice et Bob veulent maintenant communiquer. Ils disposent pour cela d un canal quantique et d un canal radio non sécurisé où ils peuvent discuter. Alice souhaite envoyer une clé secrète à Bob. Tous les deux décident que les photons polarisés à 0 ou 45 représentent un 0, et les photons polarisés à 90 ou 135 représentent un 1. Alice envoie alors son message. De l autre côté, Bob mesure soit les polarisations rectilignes (filtre orienté à 0 ), soit les polarisations diagonales (filtre orienté à 45 ). Bob sait alors que si un photon traverse le filtre, il peut noter un 0 et sinon il peut noter un 1. Il est évident que certaines mesures de Bob sont sans intérêt. En effet, il a peut être essayé de mesurer la polarisation rectiligne d un photon à 45. Pour résoudre ce problème, il signale à Alice, par radio, quel type de mesure il a fait, et cela pour chaque photon. Par la même occasion, Alice, lui indique quelles sont les mesures correctes (dans notre cas, les photons 1, 3, 4 et 7. Ainsi, l état de ces photons sont connus de nos deux protagonistes et constituent la clé secrète commune. 14/18

15 Figure 06 : échange entre Alice et Bob Imaginons une personne voulant intercepter les photons. Nous l appellerons Caroline. Une fois les photons interceptés, Caroline doit les renvoyer dans le même état qu Alice les avait envoyés précédemment. Malheureusement pour Caroline, durant l interception du message (en employant le même procédé que Bob), celle-ci a une chance sur deux de se tromper de filtre et donc de se tromper en renvoyant un photon à Bob. Si le photon est mal polarisé par Caroline, lorsque Bob le reçoit, il a une chance sur deux d obtenir un résultat différent, et donc pour chaque photon intercepté par Caroline, il y a une chance sur quatre que Bob reçoive une information erronée. Il suffit pour Alice et Bob de supprimer une partie de leur clé commune. Ils comparent alors publiquement quelques bits qu ils ont en commun. Si ces bits sont différents, ils ont été écoutés, sinon, ils sont garantis de ne pas l avoir été. 15/18

16 V. Conclusion Nous avons vu que cela fait maintenant 20 ans que les scientifiques ont pris conscience que l ordinateur classique allait bientôt atteindre ses limites. C est pour cela que certains d entre eux ont vu dans la mécanique quantique l avenir de l ordinateur. Seulement, de nombreux problèmes se sont très vite mis en travers de leur rêve. En effet, l ordinateur quantique a fait rêver tous les scientifiques car il ne possède, en théorie, aucune limite de vitesse. Mais la mécanique quantique est encore très mal maîtrisée, ce qui pose un énorme problème quand on veut fabriquer une machine basée sur cette mécanique. En effet, la lecture de l information quantique et la fabrication physique de l ordinateur sont encore à ce jour un obstacle quasi infranchissable. Cependant, toutes les promesses faites par l ordinateur quantique incitent les scientifiques à poursuivre leurs recherches et à multiplier les expériences. Ce sont les promesses faites par cet ordinateur exceptionnel qui va lui permettre de voir le jour. En effet, les avantages considérables tirés de cette machine ont incité les Etats-Unis d Amérique à financer la recherche sur l ordinateur quantique et ainsi pouvoir le réaliser en Cette formidable machine ne sera sans doute jamais commercialisée pour le grand public. En effet, bien qu il possède énormément d avantages, les problèmes pour le mettre au point sont trop compliqués pour le réaliser de façon industrielle. C est pour cela que seuls les scientifiques et les entreprises ayant besoin de ces incroyables capacités, comme l armée ou les fabricants de jeux vidéo, auront la possibilité de l utiliser. 16/18

17 VI. Bilan du planning prévisionnel Dans le rapport intermédiaire nous devions vous fournir un planning prévisionnel. Vous m aviez demandée de le revoir car il était peu compréhensible. Vous souhaitiez un planning sous forme de tableau, donc j ai refait mon planning pour qu il soit plus clair. Planning prévisionnel : Activité Fin des recherches Plan final Début rédaction du rapport Fin de la rédaction du rapport Impression du rapport Dates 20 avril 15 mai 16 mai 2 juin 7 juin J ai réussi à suivre mon planning prévisionnel, les dates fixées ont été respectées. Ceci a été très intéressant de faire un planning prévisionnel pour ce fixer des objectifs pour avancer de façon cohérente et éviter d être pris de court par la date butoir à laquelle il faut vous rendre le rapport. 17/18

18 Bibliographie [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 18/18

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

La gestion des doublons

La gestion des doublons fims.informatique@skynet.be 01.10 10.02 N 3 La gestion des doublons Dans la plupart des bases de données, les doublons sont souvent inévitables. Il est parfois complexe de les gérer car les informations

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Équations et inéquations du 1 er degré

Équations et inéquations du 1 er degré Équations et inéquations du 1 er degré I. Équation 1/ Vocabulaire (rappels) Un équation se présente sous la forme d'une égalité constituée de nombres, de lettres et de symboles mathématiques. Par exemple

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Algorithmique et Programmation Projets 2012/2013

Algorithmique et Programmation Projets 2012/2013 3 Dames 3. Objectif Il s agit d écrire un programme jouant aux Dames selon les règles. Le programme doit être le meilleur possible. Vous utiliserez pour cela l algorithme α β de recherche du meilleur coup

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Sommaire... 1. Introduction... 2. Méthodologie...3. L opération de prospection...3. Cible :... 3. Objectifs :... 4. Fichier client :...

Sommaire... 1. Introduction... 2. Méthodologie...3. L opération de prospection...3. Cible :... 3. Objectifs :... 4. Fichier client :... Sommaire Sommaire... 1 Introduction... 2 Méthodologie...3 L opération de prospection...3 Cible :... 3 Objectifs :... 4 Fichier client :... 5 Information nécessaire pour mieux vendre :...6 Les techniques

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Le plus court chemin vers la Réussite... SOMMAIRE

Le plus court chemin vers la Réussite... SOMMAIRE Le plus court chemin vers la Réussite... SOMMAIRE! EN ROUTE POUR L AVENTURE Partie 1/2 3 - Réussir à atteindre vos buts est un voyage que vous devez préparer à l avance.! 4 - Est-ce que vous pensez que

Plus en détail

Une tâche complexe : LES BATTEMENTS DU CŒUR HUMAIN

Une tâche complexe : LES BATTEMENTS DU CŒUR HUMAIN Une tâche complexe : LES BATTEMENTS DU CŒUR HUMAIN Ce travail peut venir en introduction à la leçon sur l écriture scientifique. Enoncé : Caroline est invitée à fêter les 80 ans de sa grand-mère. Elle

Plus en détail

Les Aimants en cycle 2

Les Aimants en cycle 2 E Plé IUFM CA Centre de Troyes 1 Les Aimants en cycle 2 Représentations initiales des enfants Pour les enfants de cet âge, un aimant est un objet magique du fait de sa capacité à attirer les objets à distance

Plus en détail

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires

Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Le plan d actions pour passer aux prochains paliers 10 étapes pour développer vos revenus et vos résultats en affaires Si vous souhaitez développer votre audience, votre clientèle et vos revenus, voici

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

StockMalin l application pour les brocanteurs!

StockMalin l application pour les brocanteurs! StockMalin l application pour les brocanteurs! Conçue en intégralité par Quentin Comte-Gaz StockMalin Gestion de stock/clients/fournisseurs en ligne (2014) 1/15 Sommaire Introduction...3 PARTIE 1 : DESCRIPTION

Plus en détail

Chapitre 5 Les Probablilités

Chapitre 5 Les Probablilités A) Introduction et Définitions 1) Introduction Chapitre 5 Les Probablilités De nombreuses actions provoquent des résultats qui sont dus en partie ou en totalité au hasard. Il est pourtant nécessaire de

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

Générateur de Nombres Aléatoires

Générateur de Nombres Aléatoires Générateur de Nombres Aléatoires Les générateurs de nombres aléatoires sont des dispositifs capables de produire une séquence de nombres dont on ne peut pas tirer facilement des propriétés déterministes.

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

Comment organiser efficacement son concours photo

Comment organiser efficacement son concours photo Livre blanc Comment organiser efficacement son concours photo Juillet 2014 www.kontestapp.com Introduction Que vous soyez un Community Manager soucieux de l activité de votre page fan Facebook ou bien

Plus en détail

Validité prédictive des questionnaires Cebir. Etude 1 : validité critérielle dans le secteur du gardiennage

Validité prédictive des questionnaires Cebir. Etude 1 : validité critérielle dans le secteur du gardiennage Validité prédictive des questionnaires Cebir Introduction Dans le domaine de la sélection, il est particulièrement intéressant de déterminer la validité prédictive d un test. Malheureusement, les occasions

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

Simulation Entreprise - Tecstrat

Simulation Entreprise - Tecstrat Simulation Entreprise - Tecstrat Compte-rendu Univers C Entreprise 4 Clémence AITELLI Benoît SIJOBERT Maxime ROBERT Ségolène PEIGNET Tuteur : malek.bouhaouala@ujf-grenoble.fr Introduction Durant deux jours,

Plus en détail

La pratique des décisions dans les affaires

La pratique des décisions dans les affaires Association Française Edwards Deming Une philosophie de l action pour le XXIème siècle Conférence annuelle, Paris, 8 juin 1999 Jean-Marie Gogue, Président de l AFED La pratique des décisions dans les affaires

Plus en détail

Dissertation. Introduction. I - Les relations de sous-traitance traditionnelles

Dissertation. Introduction. I - Les relations de sous-traitance traditionnelles Dissertation Introduction Les différents liens que les entreprises peuvent établir entre elles sont indispensables pour leur expansion et leur compétitivité. L organisation de tels liens est capitale et

Plus en détail

Chapitre I - Introduction et conseils au lecteur

Chapitre I - Introduction et conseils au lecteur Chapitre I - Introduction et conseils au lecteur Cette partie introductive situe la place de l'algorithmique dans le développement logiciel et fournit au lecteur des conseils : conseils pour bien analyser

Plus en détail

Présentation du Sedex Data Monitor Une nouvelle gamme excitante d outils de reporting performants

Présentation du Sedex Data Monitor Une nouvelle gamme excitante d outils de reporting performants Présentation du Sedex Data Monitor Une nouvelle gamme excitante d outils de reporting performants Transformation du reporting des chaînes d approvisionnement 2 Le Sedex Data Monitor est une toute nouvelle

Plus en détail

Yvon CAVELIER. Méthode n 31 du Club des Turfistes Gagnants. A l Assaut du ZE-Couillon

Yvon CAVELIER. Méthode n 31 du Club des Turfistes Gagnants. A l Assaut du ZE-Couillon Yvon CAVELIER Méthode n 31 du Club des Turfistes Gagnants A l Assaut du ZE-Couillon Réservé aux membres du Club Des Turfistes Gagnants Copyright 2010 - Page 1 Table des Matières I - CE QUI A CHANGE DANS

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Angelcare. Étude de cas Consommateurs

Angelcare. Étude de cas Consommateurs Angelcare Étude de cas Consommateurs Angelcare et Mobilogie réinventent le moniteur pour bébé. Profil Angelcare offre aux parents la tranquillité d esprit en fabriquant des produits pour enfants novateurs

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

La distance d arrêt.

La distance d arrêt. La distance d arrêt. Niveau Références B.O. Partie 3 ème C - De la gravitation à l énergie mécanique. C2 - Énergie cinétique et sécurité routière. Sous-partie Pourquoi la vitesse est-elle dangereuse? Pré

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée?

Foire aux questions. 2. Quand MusicMark a- t- elle été lancée? Foire aux questions MUSICMARK 1. Qu est- ce que MusicMark? MusicMark est une collaboration entre l ASCAP, BMI et la SOCAN dans le but d améliorer leur efficacité et l expérience générale des membres. 2.

Plus en détail

Recommandations pour MS event!

Recommandations pour MS event! Recommandations pour MS event! I) BILAN ET DIAGNOSTIC A- BILAN MS com!, agence de communication spécialisée dans l édition et la communication globale, souhaite mettre en place une stratégie de communication

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

COMMUNICATION ORALE EN ENTRETIEN. (Notes prises par Danielle Venot lors de la conférence animée par Denis Boutte le 27 mars 2008)

COMMUNICATION ORALE EN ENTRETIEN. (Notes prises par Danielle Venot lors de la conférence animée par Denis Boutte le 27 mars 2008) COMMUNICATION ORALE EN ENTRETIEN (Notes prises par Danielle Venot lors de la conférence animée par Denis Boutte le 27 mars 2008) 1 - Quelques considérations préliminaires sur la recherche d emploi et les

Plus en détail

Le contrôle en cours de formation en mathématiques et en physique chimie pour les CAP. I Généralités sur le contrôle en cours de formation (CCF)

Le contrôle en cours de formation en mathématiques et en physique chimie pour les CAP. I Généralités sur le contrôle en cours de formation (CCF) Le contrôle en cours de formation en mathématiques et en physique chimie pour les CAP I Généralités sur le contrôle en cours de formation (CCF) 1. Historique Apparition du CCF : - en 1990 dans le règlement

Plus en détail

David Barros. 2014 Pearson France Projets créatifs avec SketchUp Laurent Brixius

David Barros. 2014 Pearson France Projets créatifs avec SketchUp Laurent Brixius David Barros Diplômé en études supérieures d agencement d intérieur avec une spécialisation dans le dessin technique assisté par ordinateur et cinq ans d expériences professionnelles, il se lance aujourd

Plus en détail

Transcription Webémission Évaluation au service de l apprentissage

Transcription Webémission Évaluation au service de l apprentissage Transcription Webémission Évaluation au service de l apprentissage 00 : 00 ANIMATEUR : Bienvenue à cette série de quatre vidéos portant sur l évaluation du rendement. Depuis de nombreuses années, les enseignants

Plus en détail

CONFÉRENCE SUR L ÉCONOMIE DES AÉROPORTS ET DES SERVICES DE NAVIGATION AÉRIENNE

CONFÉRENCE SUR L ÉCONOMIE DES AÉROPORTS ET DES SERVICES DE NAVIGATION AÉRIENNE Organisation de l aviation civile internationale NOTE DE TRAVAIL CEANS-WP/5 15/4/08 CONFÉRENCE SUR L ÉCONOMIE DES AÉROPORTS ET DES SERVICES DE NAVIGATION AÉRIENNE Montréal, 15 20 septembre 2008 Point 1

Plus en détail

h y b AUGMENTEZ LA SATISFACTION DE VOS CANDIDATS Votre processus de sélection est-il conçu pour attirer et retenir les meilleurs candidats?

h y b AUGMENTEZ LA SATISFACTION DE VOS CANDIDATS Votre processus de sélection est-il conçu pour attirer et retenir les meilleurs candidats? AUGMENTEZ LA SATISFACTION DE VOS CANDIDATS Votre processus de sélection est-il conçu pour attirer et retenir les meilleurs candidats? 150 540 209700 Clients Utilisateurs Enquêtes complétées h y b Chaque

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

Votre enfant a aimé faire partie du programme de l anglais intensif. Votre enfant parle mieux anglais qu'avant 4% 4% 100% 92% 1 élève déjà bilingue

Votre enfant a aimé faire partie du programme de l anglais intensif. Votre enfant parle mieux anglais qu'avant 4% 4% 100% 92% 1 élève déjà bilingue Votre enfant a aimé faire partie du programme de l anglais intensif Votre enfant parle mieux anglais qu'avant 10 4% 4% 92% 1 élève déjà bilingue 3 Votre enfant comprend mieux l'anglais qu'avant 4% 4% Votre

Plus en détail

COMPARAISON GRAHPIQUE DE DEUX VALEURS AVEC INCERTITUDE

COMPARAISON GRAHPIQUE DE DEUX VALEURS AVEC INCERTITUDE COMPARAISON GRAHPIQUE DE DEUX VALEURS AVEC INCERTITUDE Le but d une expérience de laboratoire est souvent de vérifier un résultat théorique à l aide d un montage. Puisqu il est impossible (sinon très rare)

Plus en détail

CREER UNE BASE DE DONNEES ACCESS AVEC DAO (étape par étape)

CREER UNE BASE DE DONNEES ACCESS AVEC DAO (étape par étape) CREER UNE BASE DE DONNEES ACCESS AVEC DAO (étape par étape) NIVEAU : PREMIERE RENCONTRE AVEC VB INITIES/EXPERIMENTES Pré requis pour comprendre ce tutorial : - Connaître les principales commandes de VB

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Projet DELTA. A i r l i n e s - M a n a g e r 2. 5. Airlines-Manager.com

Projet DELTA. A i r l i n e s - M a n a g e r 2. 5. Airlines-Manager.com Projet DELTA A i r l i n e s - M a n a g e r 2. 5 Airlines-Manager.com INTRODUCTION Comme vous avez pu le remarquer, l amélioration concernant la recherche & Développement n est pas sortie tel qu annoncée,

Plus en détail

La 3D mania continue! Bref une expérience à tenter!

La 3D mania continue! Bref une expérience à tenter! TITRE IMAGE 3D classe : quatrième durée : deux heures la situation-problème La 3D mania continue! Avec Avatar et Shrek le cinéma s en était donné à cœur joie. Maintenant, c est au tour des magazines. Un

Plus en détail

ATELIER «MATH en JEANS» 2008-2009

ATELIER «MATH en JEANS» 2008-2009 Lycée Paul Langevin --- 92150 Suresnes ATELIER «MATH en JEANS» 2008-2009 Le Jeu de Ping Élèves : Léa ANSEL, Pauline BOCOGNANO, Pierre DELVOYE, Julien FONTANA, Mortimer HOTTON, Robin LEGRAS Enseignants

Plus en détail

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

Plus en détail

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours

0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage. 3- Organisation du cours 0- Le langage C++ 1- Du langage C au langage C++ 2- Quelques éléments sur le langage 3- Organisation du cours Le présent cours constitue une introduction pour situer le langage C++, beaucoup des concepts

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

140. Modélisation des données Historisation

140. Modélisation des données Historisation Modélisation de logiciels de gestion 140. Modélisation des données Historisation 1 Préambule Dans les chapitres précédents, nous avons appris à concevoir des modèles de données relativement élaborés en

Plus en détail

GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL

GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL Sommaire A-propos de Symtel... 2 Pré-requis pour l envoi de SMS... 2 1- Les raccourcis... 2 2- Les menus... 3 2-1- Fichier... 3 2-1-1. Accueil... 4 2-1-2.

Plus en détail

Des Trades Explosifs Avec La Formation Gagner En Bourse Simplement

Des Trades Explosifs Avec La Formation Gagner En Bourse Simplement Des Trades Explosifs Avec La Formation Gagner En Bourse Simplement!!! Créé Par Ben De Bourse Ensemble http://www.bourseensemble.com! À Lire - Très Important Je sais que vous avez envie de vous plonger

Plus en détail

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Exercice 1 : Exécutez un algorithme Considérez l algorithme suivant. Variables A, B, C en Entier; Début Lire A; Lire B; TantQue B 0 C A; TantQue

Plus en détail

Gestion de projet et. «Second précepte: diviser chacune des difficultés que j examinerois, en autant de. qu il seroit requis pour les mieux

Gestion de projet et. «Second précepte: diviser chacune des difficultés que j examinerois, en autant de. qu il seroit requis pour les mieux Gestion de projet et planification «Second précepte: diviser chacune des difficultés que j examinerois, en autant de parcelles qu il se pourroit, et qu il seroit requis pour les mieux résoudre.» R Descartes,

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON

DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON LE PROGRAMME KUMON Découvrez le sentiment d épanouissement personnel que peut vous procurer la réalisation du plein

Plus en détail

Cours/TD n 3 : les boucles

Cours/TD n 3 : les boucles Cours/TD n 3 : les boucles Où on se rendra compte qu il est normal de rien comprendre Pour l instant, on a vu beaucoup de choses. Les variables, les Si Alors Sinon, les tests avec les ET, les OU et les

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Gestion centralisée des utilisateurs locaux. (Compatible avec Magret 6.4x, Magret 7 et Magret 8)

Gestion centralisée des utilisateurs locaux. (Compatible avec Magret 6.4x, Magret 7 et Magret 8) Gestion centralisée des utilisateurs locaux. (Compatible avec Magret 6.4x, Magret 7 et Magret 8) Cet outil permet de créer des utilisateurs locaux. modifier les mots de passe des utilisateurs locaux. Cet

Plus en détail

Interprétation d une analyse de variance avec mesures répétées

Interprétation d une analyse de variance avec mesures répétées Approche quantitative Interprétation d une analyse de variance avec mesures répétées «Les faits sont têtus. Il est plus facile de s arranger avec les statistiques.» Mark Twain L objectif de ce document

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Fiches Outil Acces Sommaire

Fiches Outil Acces Sommaire Fiches Outil Acces Sommaire Fiche Outil Access n 1 :... 2 Le vocabulaire d Access... 2 Fiche Outil Access n 2 :... 4 Créer une table dans la base... 4 Fiche Outil Access n 3 :... 6 Saisir et modifier des

Plus en détail

Série 2 Premiers programmes

Série 2 Premiers programmes Licence pro. GTSBD 2013-2014 Structures de données, langage Python Série 2 Premiers programmes Programmes avec des affectations, des lectures et des écritures Exo 2.1 Le problème de la machine qui rend

Plus en détail

La dématérialisation des procédures de marchés publics

La dématérialisation des procédures de marchés publics La dématérialisation des procédures de marchés publics Définition La dématérialisation des procédures de marchés publics consiste en l utilisation de la voie électronique pour les échanges d informations

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Solution Le problème à un million de dollars

Solution Le problème à un million de dollars Solution Le problème à un million de dollars Dans le présent scénario, un homme (le «proposant») souhaite disposer d un million de dollars pour chaque personne qui atteint l âge de 100 ans. Il veut calculer

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

COMPRENDRE LE COMMERCE DU GAZ NATUREL & L INTERET D UN GROUPEMENT D ACHAT

COMPRENDRE LE COMMERCE DU GAZ NATUREL & L INTERET D UN GROUPEMENT D ACHAT COMPRENDRE LE COMMERCE DU GAZ NATUREL & L INTERET D UN GROUPEMENT D ACHAT DOCUMENT 1/3 Ce document a pour but d expliquer le fonctionnement du marché du gaz. Il s agit d une introduction permettant de

Plus en détail

Réaliser un e-mailing avec Global Système

Réaliser un e-mailing avec Global Système Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Programmation C++ (débutant)/les tableaux statiques

Programmation C++ (débutant)/les tableaux statiques Programmation C++ (débutant)/les tableaux statiques 1 Programmation C++ (débutant)/les tableaux statiques Le cours du chapitre 6 : les tableaux statiques Les tableaux Une variable entière de type int ne

Plus en détail