L ordinateur quantique

Dimension: px
Commencer à balayer dès la page:

Download "L ordinateur quantique"

Transcription

1 L ordinateur quantique Année 2005/2006 Sébastien DENAT

2 RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises du monde entier. Cependant, tous ne l utilisent pas de la même manière et certains secteurs commencent à arriver aux limites technologiques de l ordinateur. C est pour cela que les scientifiques tentent de trouver des solutions à ces limites et de faire évoluer cet outil. Certains scientifiques se sont penchés sur la mécanique quantique car, pour eux, l ordinateur quantique est une évolution probable de l ordinateur classique et une des plus prometteuse en termes de performances. Cela fait environ 20 ans que les scientifiques qui croient en cet ordinateur révolutionnaire travaillent dessus. Bien qu ils aient réussi à effectuer la première factorisation à l aide de cet ordinateur, le chemin pour arriver à concevoir cette machine est encore long et semé d embûches. En effet, les difficultés sont nombreuses. Il y a le problème de la lecture de l information quantique mais aussi la fabrication physique de l ordinateur en tant que tel. Mais toutes ces difficultés ne découragent pas ces chercheurs car les perspectives de cette machine sont incroyables. En effet, celle-ci ne possédera, en théorie, aucune limite de vitesse. Les chercheurs ont une autre raison pour croire à l avenir de cet ordinateur. Cette raison ne vient pas que des avantages de cette machine mais de l intérêt que des gouvernements peuvent lui porter car ce sont eux qui financent la recherche fondamentale sur la mécanique quantique. Le principal avantage de cet ordinateur est le niveau de sécurité qu il offre en cryptographie. En effet, les messages codés avec un tel ordinateur sont sûrs à 100%. Son utilisation pour sécuriser les communications militaires d une armée en opération est d un intérêt évident pour un gouvernement et cette application possible motive leurs décisions de financer la recherche. Mots clés : Ordinateur quantique, Qubits, mécanique quantique, algorithme, cryptographie, rapidité. 2/18

3 SOMMAIRE SOMMAIRE... 3 I. Introduction... 4 II. Qu est ce que l ordinateur quantique?... 5 A. Historique de l ordinateur quantique... 5 B. Fonctionnement de l ordinateur quantique... 6 III. Caractéristique de l ordinateur quantique... 9 A. Avantage... 9 B. Difficultés d un tel ordinateur IV. L avenir de l ordinateur quantique A. C est pour quand? B. Les applications V. Conclusion VI. Bilan du planning prévisionnel Bibliographie /18

4 I. Introduction L ordinateur quantique est une combinaison de deux grands domaines scientifiques : la mécanique quantique et l informatique. En choisissant ce sujet, mon objectif était de mieux comprendre une technologie qui m est totalement inconnue. En effet, la mécanique quantique, sur laquelle repose cet ordinateur, n est pas facile à comprendre car la mécanique quantique, qui régit le mouvement des corps dans les domaines atomiques, moléculaires et corpusculaires, est une théorie dont la logique est totalement contraire à l intuition et il est indispensable d avoir recours aux mathématiques pour bien la saisir. L ordinateur quantique est-il l avenir de l ordinateur? L ordinateur quantique est un concept assez vague quand on n est pas spécialiste du sujet. C est pourquoi il est important de pouvoir le définir et de connaître ses caractéristiques. Sera-t-il ou pas une véritable révolution, nous sommes en droit de nous demander quelle est l avenir d un tel ordinateur. 4/18

5 II. Qu est ce que l ordinateur quantique? A. Historique de l ordinateur quantique C est au début des années 80 que les scientifiques ont commencé à réaliser que l avenir de l ordinateur était basé sur la théorie quantique. En effet, ils ont pris conscience que l ordinateur actuel s approchait de plus en plus de ses limites car on ne peut pas miniaturiser à l infini. L hypothèse qui découla de ce constat fut donc que la prochaine évolution de l ordinateur reposerait sur la théorie quantique. Cependant, cette théorie est plus ancienne que cela. C est le physicien Richard Feynman qui fut le premier à se pencher sur la question dans les années 60. Le principe de l ordinateur quantique repose sur les propriétés de la mécanique quantique. Einstein, lui-même, contestait la mécanique quantique et proposait une expérience, qu il nomma paradoxe EPR, qui devait prouver que la mécanique quantique était inexacte. Mais cette expérience ne put être réalisée qu en 1981 par Alain Aspect car la technologie de l époque ne permettait pas sa réalisation. Le résultat de cette expérience prouva, sans aucune contestation, que la mécanique quantique régissait le déplacement des atomes. En 1993, les prémisses de l ordinateur quantique sont découvertes grâce à Charles Bennett (IBM Research), Gilles Brassard (Université de Montréal) et d autres scientifiques car ils mettent en évidence une propriété de l information quantique. Cette propriété va à l encontre de toutes les règles de la physique classique. Cette équipe de scientifiques met en place un protocole de téléportation qui utilise les propriétés du lien EPR découvert par Einstein. En effet, le lien EPR est une sorte de liaison entre deux particules. Cela signifie que les deux particules sont reliées entre elles et que toute action sur l une provoque la réaction de l autre. Donc, si l état d une des deux particules change l autre particule subira le même changement au même moment. C est grâce à ce protocole que Anton Zeilinger (Université de Vienne) réalise en 1997 la première téléportation de photon. En 1994, Peter Shor, des laboratoires AT T, avait imaginé un algorithme mettant à profit cette propriété pour factoriser de très grands nombres dans un temps "polynomial", ce qui signifie, en langage mathématique, que l'accroissement de la taille des clefs de cryptage ne serait plus un obstacle insurmontable. 5/18

6 En 1996, Lov Grover (Lucent) conçoit un algorithme quantique qui n'a besoin que de n requêtes à un oracle f pour trouver un élément qui satisfait f dans une base de données non ordonnées de taille n, là où le calcul classique requiert de l'ordre de n requêtes au même oracle. De 1999 à 2002, Isaac Chuang (IBM Research) conçoit et réalise un ordinateur quantique qui, bien que limité à 7 bits, lui sert à montrer que la physique permet, en effet, de mettre en œuvre expérimentalement les principes algorithmiques nouveaux imaginés sur le plan théorique par Peter Shor et Lov Grover. Le premier calcul d un ordinateur quantique a eu lieu en Ce premier calcul est 15=3*5. Ce calcul peut paraître insignifiant et d une simplicité extrême mais il est très important car il ouvre la voix à des applications pratiques. B. Fonctionnement de l ordinateur quantique Nous avons vu que nous ne sommes qu aux débuts de l ordinateur quantique et que cet ordinateur repose sur le principe de la mécanique quantique. De nos jours, les ordinateurs utilisent des bits qui possèdent deux états qui sont soit 0 soit 1. L ordinateur quantique utilisera des bits quantiques, des qubits. Ces qubits posséderont l état 0, l état1 mais aussi, et c est ce qui les rendent très intéressants, ils possèderont aussi les deux états à la fois, soit 0 et 1. En effet, c est sur ce principe de superposition, qui est qu un qubits possède les deux états 0 et 1, que repose l ordinateur quantique. Fig1 : un bit classique à gauche (2 états possibles), un qubit à droite (superposition des états 0 et 1 possible) 6/18

7 L'état d'un registre de 2 qubits pourra alors être 0, 1, 2 ou 3, mais aussi une superposition d'une partie quelconque de ces quatre états de base, voire même les quatre à la fois. L'état d'un registre de n qubits pourra être une superposition d'un ensemble quelconque des 2 n valeurs possibles sur n bits, y compris une superposition de toutes ces valeurs à la fois, alors qu'un registre de n bits classiques ne peut contenir, à chaque instant, qu'une seule de ces valeurs. Donc, comme les calculs transformeront l'état de tels registres, toute opération effectuée lors d'un calcul quantique pourra agir simultanément sur 2 n valeurs différentes. Ceci apporte un parallélisme massif : si une fonction peut être calculée avec 2 n arguments différents, on calculera toutes ses valeurs simultanément. Les lois de la physique quantique imposent que ces calculs simultanés soient réversibles et déterministes, ce qui ne réduit pas ce qu'on peut calculer, mais elles n autorisent pas de recopier l'état d'un registre dans un autre registre. Donc, dans un programme, nous ne pourrons pas affecter la valeur d'une variable quantique à une autre, ni utiliser cette valeur plusieurs fois. Cette propriété nous oblige à inventer un nouvel algorithme et des langages de programmation qui respectent les lois de la mécanique quantique. Une fois un calcul terminé, le résultat recherché est l'une des valeurs superposées dans un registre. Pour extraire le résultat, les physiciens devront effectuer ce qu ils appellent une mesure de ce registre. Selon les lois de la physique quantique, cette mesure produira l'une des valeurs superposées dans le registre, chacune avec une certaine probabilité et, en même temps, elle réduira la superposition que contenait le registre à une seule valeur, celle qui aura été choisie. La mesure provoque donc l'effondrement des états superposés. On finira par obtenir la bonne valeur si l algorithme quantique a été bien conçu. Donc, l'algorithmique quantique a pour but d'amener aussi près de 1 que possible la probabilité d'obtenir un résultat pertinent, et ceci en effectuant le moins d'opérations possibles. 7/18

8 Prenons deux objets, A et B, qui ont chacun plusieurs états possibles. Alors que la physique classique nous dit que l'état du couple A,B n'est autre que le couple de l état de A et de l état de B, en mécanique quantique cette affirmation n est plus vrai. En effet, il se peut que le couple A,B possède un état, alors que ni A ni B n'en ont un qui leur soit propre. On dit alors que A et B sont intriqués. Sans équivalent dans le monde classique, l'intrication est une ressource extraordinaire. Par exemple, si A et B sont des registres de qubits, et s'ils ont été intriqués lors d'un calcul, on peut imaginer l'état du couple A,B comme reliant indissociablement chacune des valeurs superposées dans A à une ou plusieurs des valeurs superposées dans B. Donc, si on mesure A, son état se réduit à une seule des valeurs qu'il contenait, mais l'état de B se réduit aussi, au même instant, à la superposition des valeurs qui étaient reliées à celle qui est restée dans A. Ceci est vrai si A et B sont côte à côte, mais demeure vrai s'ils ont été éloignés de millions de kilomètres l'un de l'autre après avoir été intriqués. Le couple A,B est toujours le couple A,B, quelle que soit la distance qui sépare ses constituants. 8/18

9 III. Caractéristique de l ordinateur quantique A. Avantage qubits. Nous avons vu précédemment que l ordinateur quantique était le résultat de l utilisation des Le principal avantage de cet ordinateur est le gain de temps. En effet, le fait que les qubits peuvent posséder l état 0 et l état 1 en même temps fait gagner un temps considérable. Pour illustrer celui-ci prenons un exemple simple, l ouverture d un cadenas. Pour trouver la bonne combinaison du cadenas classique, il faudrait essayer, une à une, chacune d'elles jusqu'à ce que le cadenas s'ouvre. Cependant, le cadenas quantique essaie toutes les combinaisons possibles en même temps et peut ainsi trouver la bonne combinaison beaucoup plus rapidement que le cadenas classique. Fig2 : ouverture d un cadenas classique Fig3 : ouverture d un cadenas quantique 9/18

10 Il existe deux grands algorithmes qui ont été conçus au début des années Tout d abord, il y a l algorithme de Shor. Cet algorithme permet la factorisation des nombres entiers par deux nombres premiers. En effet, il n existe aucune méthode qui, grâce aux ordinateurs classiques, permette de trouver cette factorisation. En effet, si le nombre que l on souhaite factoriser possède n chiffres, la factorisation nécessite, par les méthodes classiques, une complexité exponentielle, ce qui n est pas acceptable. En effet, Si l on veut factoriser un nombre de 300 chiffres, il faut effectuer, grâce aux méthodes actuelles, opérations. Si pour réaliser toutes ces opérations, on utilise l ordinateur le plus puissant que l on sache construire aujourd hui (capable de réaliser opérations par seconde), il faudrait à cet ordinateur ans pour effectuer tous les calculs nécessaires. Ce qui est vraiment très long! Cependant grâce à l algorithme de Shor et à l ordinateur quantique, ce temps est considérablement réduit. En effet, l algorithme de Shor et les calculs quantiques permettent de n effectuer que 10 7 opérations. De plus, en utilisant un ordinateur quantique capable de réaliser une opération par microseconde, il faudrait à cet ordinateur seulement 10 secondes pour factoriser un nombre de 300 chiffres. Le deuxième algorithme a été conçu par Grover et est complètement différent. En effet, l algorithme de Grover traite des problèmes de comparaison. Prenons, par exemple, un annuaire de 10 6 abonnés, rangés par ordre alphabétique. Les numéros de téléphones sont donc dans le désordre. Si nous voulons trouver un abonné grâce à son numéro de téléphone, nous devons comparer le numéro souhaité avec tous les numéros de l annuaire. Ce qui nécessite en moyenne comparaisons. L algorithme de Grover nous montre que les principes de calculs quantiques nous permettent de trouver la bonne réponse en effectuant un nombre de comparaisons égal à la racine carrée de la taille de la base de données, c est à dire seulement 1000 comparaisons. Le gain de temps de temps est beaucoup moins impressionnant qu avec l algorithme de Shor, mais cet algorithme concerne un problème classique qui est la recherche d information. 10/18

11 B. Difficultés d un tel ordinateur Ils existent plusieurs problèmes que les scientifiques vont devoir résoudre. Tout d abord, il y a le problème de la lecture d information. En effet, on sait que la mécanique quantique est indéterministe. C est à dire, que l on ne connaît pas l état des atomes. Par exemple, si on effectue un calcul, on ne connaît pas le résultat et la lecture de ce résultat détruit l information. Pour être plus clair, si nous effectuons un calcul compliqué, nous ne pourrons connaître que le résultat final. En effet, les résultats intermédiaires seront inaccessibles sous peine de détruire l information et ainsi de stopper les calculs. Ce problème n a pas encore été solutionné par les scientifiques. Cependant, nous avons vu qu une équipe de chercheurs avait réalisé la factorisation suivante : 15=3*5. Ceci est du au fait qu il n y avait pas de résultat intermédiaire. Donc, ce problème de perte d information existe seulement si nous avons besoin de connaître des résultats intermédiaires et n existe pas quand seul le résultat final nous intéresse. Le second problème est la réalisation physique d un ordinateur quantique. Les scientifiques ont plusieurs pistes. En effet, les qubits peuvent être de différents types. Ce peut être des photons, donc de la lumière, des molécules ou encore des atomes. Mais c est la méthode des molécules ou des atomes qui est la plus prometteuse. En effet, la résonance magnétique nucléaire qui crée un champ magnétique supérieur à 2 Tesla est capable de changer l état quantique des noyaux des molécules et des atomes. Cependant, cette méthode a une contrainte : il faut régulièrement remplacer l'hélium et l'azote liquide pour assurer la supra-conductivité car les produits ont tendance à s évaporer. 11/18

12 IV. L avenir de l ordinateur quantique A. C est pour quand? Malheureusement, on ne peut pas répondre à cette question avec précision. En effet, il serait hasardeux de donner une date précise car nous avons vu que de nombreux obstacles sont sur la route de ce nouveau type d ordinateur. En plus des problèmes techniques, il y a une difficulté supplémentaire. En effet, l arrivée de l ordinateur quantique dépend en grande partie de l intérêt qu il peut susciter pour les gouvernements. Car, les avancées technologiques sont très rapides quand il y a un phénomène de compétition. On retrouve dans l histoire des exemples de ce phénomène, par exemple, la fusion nucléaire destinée à produire de l énergie industrielle. Pendant des années, les réacteurs expérimentaux ont vécu dans une certaine indifférence générale. Puis subitement, à la suite de l'intérêt manifesté par les Etats-Unis dans une ambiance de compétition avec l'europe et le reste du monde pour la maîtrise de cette énergie du futur, le programme ITER a abouti et est devenu le meilleur exemple de ce phénomène. En matière de physique quantique ce sont les autorités gouvernementales qui financent les recherches. Donc, ce sont ces autorités qui sont en compétition et qui décident de l intérêt qu a un tel ordinateur pour leur pays. Cependant, si un pays débloque des fonds importants pour financer les recherche sur l ordinateur quantique les autorités des autres pays capables d effectuer de telles recherches seront, en quelque sorte, obligés de réagir et ainsi de financer les recherches. Il semblerait que les Etats-Unis d Amérique aient saisi l intérêt de mettre au point un tel ordinateur. Ils auraient encouragé leurs laboratoires de recherche et leurs entreprises à s'en donner la maîtrise technologique et à en généraliser l'usage à leur profit, bien avant les concurrents. Chacun sait aujourd'hui que la capacité de la science et de l'industrie américaine à s'appuyer sur des réseaux de très grands calculateurs constitue l'un des principaux moyens leur permettant d'assurer leur suprématie. Ainsi, d après toutes ces informations, certains scientifiques se sont risqués à avancer une date pour la mise au point de l ordinateur quantique. D après eux, cet ordinateur sera conçu en /18

13 B. Les applications Plusieurs applications sont envisageables pour l ordinateur quantique. Tout d abord, il y a le domaine scientifique. Cet ordinateur pourra servir à faire des calculs, des simulations qui demandent énormément de temps pour être réalisés par des ordinateurs classiques. Ceci permettra à la science d avancer beaucoup plus rapidement car les scientifiques perdront moins de temps à attendre que les calculs ou les simulations soient effectués par l ordinateur. L application la plus plausible est la cryptographie. La cryptographie est la science du cryptage. De nos jours, les clés de cryptage sont, pour être sûr à 100% de leur efficacité, aussi longues que le message que l on veut transmettre. C est le one-time pad de Vernam (appelé aussi «masque jetable»). Celui-ci a, par exemple, été utilisé pour coder le téléphone rouge entre Washington et Moscou. L inconvénient majeur de ce procédé de chiffrement était la taille de la clé qui devait être aussi longue que le message à envoyer. Elle était jusqu alors transportée par le biais de la valise diplomatique, qui n est pas sûre à 100%. L ordinateur quantique va résoudre ce problème. La sécurité sera alors assurée par les lois régissant la mécanique quantique et non par des théorèmes mathématiques. Dans l acheminement de la clé de chiffrement, l information correspondante sera transmise par le biais de photons, chacun d eux étant polarisé. La polarisation est mesurée par un angle variant de 0 à 180 et peut prendre quatre valeurs : 0, 45, 90, et 135. Lorsque les photons sont polarisés de 0 à 90, on parle alors de polarisation rectiligne. Pour ceux polarisés de 45 à 135, on parle de polarisation diagonale : Figure 04 : polarisation des photons 13/18

14 Afin de détecter la polarisation des photons, il est possible d utiliser un filtre polarisant suivi d un détecteur de photons. Si le filtre est orienté à 0, lorsqu un photon polarisé à 0 le traverse, celuici est enregistré par le détecteur. De façon opposée, si le photon est polarisé à 90, le détecteur n enregistrera rien. Dans le dernier cas où un photon aurait une polarisation diagonale, celui-ci serait enregistré une fois sur deux. De la même manière, si le filtre est orienté à 135, il se produira le même phénomène que pour les photons polarisés de façon rectiligne à savoir que les photons polarisés de façon rectiligne seront détectés une fois sur deux et les autres seront détectés ou non. Figure 05 : traversée d'un filtre rectiligne Exemple : Alice et Bob veulent maintenant communiquer. Ils disposent pour cela d un canal quantique et d un canal radio non sécurisé où ils peuvent discuter. Alice souhaite envoyer une clé secrète à Bob. Tous les deux décident que les photons polarisés à 0 ou 45 représentent un 0, et les photons polarisés à 90 ou 135 représentent un 1. Alice envoie alors son message. De l autre côté, Bob mesure soit les polarisations rectilignes (filtre orienté à 0 ), soit les polarisations diagonales (filtre orienté à 45 ). Bob sait alors que si un photon traverse le filtre, il peut noter un 0 et sinon il peut noter un 1. Il est évident que certaines mesures de Bob sont sans intérêt. En effet, il a peut être essayé de mesurer la polarisation rectiligne d un photon à 45. Pour résoudre ce problème, il signale à Alice, par radio, quel type de mesure il a fait, et cela pour chaque photon. Par la même occasion, Alice, lui indique quelles sont les mesures correctes (dans notre cas, les photons 1, 3, 4 et 7. Ainsi, l état de ces photons sont connus de nos deux protagonistes et constituent la clé secrète commune. 14/18

15 Figure 06 : échange entre Alice et Bob Imaginons une personne voulant intercepter les photons. Nous l appellerons Caroline. Une fois les photons interceptés, Caroline doit les renvoyer dans le même état qu Alice les avait envoyés précédemment. Malheureusement pour Caroline, durant l interception du message (en employant le même procédé que Bob), celle-ci a une chance sur deux de se tromper de filtre et donc de se tromper en renvoyant un photon à Bob. Si le photon est mal polarisé par Caroline, lorsque Bob le reçoit, il a une chance sur deux d obtenir un résultat différent, et donc pour chaque photon intercepté par Caroline, il y a une chance sur quatre que Bob reçoive une information erronée. Il suffit pour Alice et Bob de supprimer une partie de leur clé commune. Ils comparent alors publiquement quelques bits qu ils ont en commun. Si ces bits sont différents, ils ont été écoutés, sinon, ils sont garantis de ne pas l avoir été. 15/18

16 V. Conclusion Nous avons vu que cela fait maintenant 20 ans que les scientifiques ont pris conscience que l ordinateur classique allait bientôt atteindre ses limites. C est pour cela que certains d entre eux ont vu dans la mécanique quantique l avenir de l ordinateur. Seulement, de nombreux problèmes se sont très vite mis en travers de leur rêve. En effet, l ordinateur quantique a fait rêver tous les scientifiques car il ne possède, en théorie, aucune limite de vitesse. Mais la mécanique quantique est encore très mal maîtrisée, ce qui pose un énorme problème quand on veut fabriquer une machine basée sur cette mécanique. En effet, la lecture de l information quantique et la fabrication physique de l ordinateur sont encore à ce jour un obstacle quasi infranchissable. Cependant, toutes les promesses faites par l ordinateur quantique incitent les scientifiques à poursuivre leurs recherches et à multiplier les expériences. Ce sont les promesses faites par cet ordinateur exceptionnel qui va lui permettre de voir le jour. En effet, les avantages considérables tirés de cette machine ont incité les Etats-Unis d Amérique à financer la recherche sur l ordinateur quantique et ainsi pouvoir le réaliser en Cette formidable machine ne sera sans doute jamais commercialisée pour le grand public. En effet, bien qu il possède énormément d avantages, les problèmes pour le mettre au point sont trop compliqués pour le réaliser de façon industrielle. C est pour cela que seuls les scientifiques et les entreprises ayant besoin de ces incroyables capacités, comme l armée ou les fabricants de jeux vidéo, auront la possibilité de l utiliser. 16/18

17 VI. Bilan du planning prévisionnel Dans le rapport intermédiaire nous devions vous fournir un planning prévisionnel. Vous m aviez demandée de le revoir car il était peu compréhensible. Vous souhaitiez un planning sous forme de tableau, donc j ai refait mon planning pour qu il soit plus clair. Planning prévisionnel : Activité Fin des recherches Plan final Début rédaction du rapport Fin de la rédaction du rapport Impression du rapport Dates 20 avril 15 mai 16 mai 2 juin 7 juin J ai réussi à suivre mon planning prévisionnel, les dates fixées ont été respectées. Ceci a été très intéressant de faire un planning prévisionnel pour ce fixer des objectifs pour avancer de façon cohérente et éviter d être pris de court par la date butoir à laquelle il faut vous rendre le rapport. 17/18

18 Bibliographie [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 18/18

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

La pratique des décisions dans les affaires

La pratique des décisions dans les affaires Association Française Edwards Deming Une philosophie de l action pour le XXIème siècle Conférence annuelle, Paris, 8 juin 1999 Jean-Marie Gogue, Président de l AFED La pratique des décisions dans les affaires

Plus en détail

Le plus court chemin vers la Réussite... SOMMAIRE

Le plus court chemin vers la Réussite... SOMMAIRE Le plus court chemin vers la Réussite... SOMMAIRE! EN ROUTE POUR L AVENTURE Partie 1/2 3 - Réussir à atteindre vos buts est un voyage que vous devez préparer à l avance.! 4 - Est-ce que vous pensez que

Plus en détail

Comment être heureux en Amour. Découvrez l ERREUR N 1 que nous commettons toutes dans nos vies amoureuses et comment l éviter

Comment être heureux en Amour. Découvrez l ERREUR N 1 que nous commettons toutes dans nos vies amoureuses et comment l éviter Comment être heureux en Amour Découvrez l ERREUR N 1 que nous commettons toutes dans nos vies amoureuses et comment l éviter A propos de l auteure Régine Coicou est coach en rencontre et relation amoureuse.

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

ORDRE DE RÉACTION : MÉTHODES DE

ORDRE DE RÉACTION : MÉTHODES DE ORDRE DE RÉACTION : MÉTHODES DE RÉSOLUTION Table des matières 1 Méthodes expérimentales 2 1.1 Position du problème..................................... 2 1.2 Dégénérescence de l ordre...................................

Plus en détail

DÉCOUVREZ LES NOBELS : LE PRIX NOBEL D ÉCONOMIE 2012

DÉCOUVREZ LES NOBELS : LE PRIX NOBEL D ÉCONOMIE 2012 DÉCOUVREZ LES NOBELS : LE PRIX NOBEL D ÉCONOMIE 2012 Demandred 09 novembre 2015 Table des matières 1 Introduction 5 2 Un marché de la rencontre efficace 7 2.1 L algorithme de Gale-Shapley :...........................

Plus en détail

Chapitre I - Introduction et conseils au lecteur

Chapitre I - Introduction et conseils au lecteur Chapitre I - Introduction et conseils au lecteur Cette partie introductive situe la place de l'algorithmique dans le développement logiciel et fournit au lecteur des conseils : conseils pour bien analyser

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Optimisation : pipeline jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Comment organiser efficacement son concours photo

Comment organiser efficacement son concours photo Livre blanc Comment organiser efficacement son concours photo Juillet 2014 www.kontestapp.com Introduction Que vous soyez un Community Manager soucieux de l activité de votre page fan Facebook ou bien

Plus en détail

Équations et inéquations du 1 er degré

Équations et inéquations du 1 er degré Équations et inéquations du 1 er degré I. Équation 1/ Vocabulaire (rappels) Un équation se présente sous la forme d'une égalité constituée de nombres, de lettres et de symboles mathématiques. Par exemple

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Manuel pour la bourse virtuelle Version 3

Manuel pour la bourse virtuelle Version 3 Manuel pour la bourse virtuelle Version 3 Le manuel de la bourse virtuelle a pour but de vous expliquer toutes les fonctionnalités afin que vous puissiez comprendre le jeu de bourse. À propos La bourse

Plus en détail

ATELIER «MATH en JEANS» 2008-2009

ATELIER «MATH en JEANS» 2008-2009 Lycée Paul Langevin --- 92150 Suresnes ATELIER «MATH en JEANS» 2008-2009 Le Jeu de Ping Élèves : Léa ANSEL, Pauline BOCOGNANO, Pierre DELVOYE, Julien FONTANA, Mortimer HOTTON, Robin LEGRAS Enseignants

Plus en détail

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e

I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e I n t r o d u c t i o n Les étapes de la recherche à l a r e c h e r c h e Les objectifs pédagogiques Savoir délimiter les trois phases distinctes de la recherche Savoir identifier, pour chacune des trois

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous StatEnAction 2009/0/30 :26 page #27 CHAPITRE 0 Machines à sous Résumé. On étudie un problème lié aux jeux de hasard. Il concerne les machines à sous et est appelé problème de prédiction de bandits à deux

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Validité prédictive des questionnaires Cebir. Etude 1 : validité critérielle dans le secteur du gardiennage

Validité prédictive des questionnaires Cebir. Etude 1 : validité critérielle dans le secteur du gardiennage Validité prédictive des questionnaires Cebir Introduction Dans le domaine de la sélection, il est particulièrement intéressant de déterminer la validité prédictive d un test. Malheureusement, les occasions

Plus en détail

The master thesis. (version 0.1, 20/3/05 - fix: translation!) thesis-writing. Daniel K. Schneider, TECFA, University of Geneva.

The master thesis. (version 0.1, 20/3/05 - fix: translation!) thesis-writing. Daniel K. Schneider, TECFA, University of Geneva. The master thesis The master thesis (version 0.1, 20/3/05 - fix: translation!) Code: thesis-writing Daniel K. Schneider, TECFA, University of Geneva thesis-writing Menu 1. Introduction: le mémoire est

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Problématique / Problématiser / Problématisation / Problème

Problématique / Problématiser / Problématisation / Problème Problématique / Problématiser / Problématisation / PROBLÉMATIQUE : UN GROUPEMENT DE DÉFINITIONS. «Art, science de poser les problèmes. Voir questionnement. Ensemble de problèmes dont les éléments sont

Plus en détail

Algorithmes de tri. 1 Introduction

Algorithmes de tri. 1 Introduction Algorithmes de tri L objectif de ce document est de présenter plusieurs algorithmes classiques de tri. On commence par présenter chaque méthode de manière intuitive, puis on détaille un exemple d exécution

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

Sylvain Archenault Yves Houpert. Projet Informatique : Langage Java : Jeu De Dames en Java

Sylvain Archenault Yves Houpert. Projet Informatique : Langage Java : Jeu De Dames en Java Sylvain Archenault Yves Houpert Projet Informatique : Langage Java : Jeu De Dames en Java Projet GM3 Mai 2005 Chapitre 1 INTRODUCTION Le projet qui nous a été confié est de réaliser un jeu de dames en

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR

CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR CONDITIONS DE REUSSITE, DISPENSES, REPORTS ET CREDITS DANS L ENSEIGNEMENT SUPERIEUR Position de la Fédération des Étudiant(e)s Francophones (F.E.F.) discutée puis adoptée lors des Conseils du 25 septembre

Plus en détail

Gestion de projet et. «Second précepte: diviser chacune des difficultés que j examinerois, en autant de. qu il seroit requis pour les mieux

Gestion de projet et. «Second précepte: diviser chacune des difficultés que j examinerois, en autant de. qu il seroit requis pour les mieux Gestion de projet et planification «Second précepte: diviser chacune des difficultés que j examinerois, en autant de parcelles qu il se pourroit, et qu il seroit requis pour les mieux résoudre.» R Descartes,

Plus en détail

Rapport synthétique. Une formation en communication de crise pour les autorités locales

Rapport synthétique. Une formation en communication de crise pour les autorités locales Rapport synthétique Une formation en communication de crise pour les autorités locales Ce rapport est la synthèse d une réflexion sur les sessions de formation en communication de crise qui ont été organisées

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

LA DEFINITION D UNE STRATEGIE

LA DEFINITION D UNE STRATEGIE LA DEFINITION D UNE STRATEGIE ACTIONNARIALE : UNE NECESSITE POUR TOUS LES DIRIGEANTS D ENTREPRISE Si les dirigeants d entreprise ont une vision stratégique à long terme de leur activité, ce même constat

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

La 3D mania continue! Bref une expérience à tenter!

La 3D mania continue! Bref une expérience à tenter! TITRE IMAGE 3D classe : quatrième durée : deux heures la situation-problème La 3D mania continue! Avec Avatar et Shrek le cinéma s en était donné à cœur joie. Maintenant, c est au tour des magazines. Un

Plus en détail

Guide de rédaction pour le travail de recherche. Dans le cadre du cours SCP-4010-2. Travail remis par Votre prénom et votre nom

Guide de rédaction pour le travail de recherche. Dans le cadre du cours SCP-4010-2. Travail remis par Votre prénom et votre nom Guide de rédaction pour le travail de recherche Dans le cadre du cours SCP-4010-2 Travail remis par Votre prénom et votre nom À Simon Martin (votre enseignant) Centre de formation des Maskoutains 6 juin

Plus en détail

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Déchets : outils et exemples pour agir Fiche méthode n 1 www.optigede.ademe.fr ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Origine et objectif de la fiche : Les retours d expérience des collectivités

Plus en détail

Chapitre 10 La relativité du temps

Chapitre 10 La relativité du temps DERNIÈRE IMPRESSION LE 1 er août 2013 à 11:30 Chapitre 10 La relativité du temps Table des matières 1 L invariance de la vitesse de la lumière 2 2 La relativité du temps 2 3 La dilatation des temps 3 4

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Équations du troisième degré

Équations du troisième degré par Z, auctore L objet de cet article est d exposer deux méthodes pour trouver des solutions à une équation du troisième degré : la recherche de racines évidentes d une part, et la formule de Cardan d

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points) Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le

Plus en détail

DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON

DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON DES MOMENTS GRATIFIANTS ET STIMULANTS TOUS LES JOURS L EXPÉRIENCE DES FRANCHISÉS KUMON LE PROGRAMME KUMON Découvrez le sentiment d épanouissement personnel que peut vous procurer la réalisation du plein

Plus en détail

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET?

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? 61 POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? L école de Pinay est connectée depuis deux ans et demi à l Internet. Cela laisse suffisamment de recul pour une réflexion sur cette pratique. Il convient pour

Plus en détail

Un peu de mécanique. Chaos iii. La pomme et la lune http://www.chaos-math.org

Un peu de mécanique. Chaos iii. La pomme et la lune http://www.chaos-math.org Un peu de mécanique Chaos iii. La pomme et la lune http://www.chaos-math.org Chaos est un film mathématique constitué de neuf chapitres de treize minutes chacun. Il s agit d un film tout public autour

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Comment crypter des informations Informations destinées à l'enseignant

Comment crypter des informations Informations destinées à l'enseignant Informations destinées à l'enseignant 1/5 Mandat Objectif Sur l'internet, des tiers peuvent avoir accès à nos données (courriels ou fichiers virtuels en pièces jointes). Les élèves apprennent ici à utiliser

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

I. La compétence professionnelle au cœur des situations professionnelles. a. Définition de la compétence professionnelle

I. La compétence professionnelle au cœur des situations professionnelles. a. Définition de la compétence professionnelle Développer des compétences professionnelles du BTS Assistant de Manager en séance d Activités Professionnelles de Synthèse (APS) Par Elodie SERGENT (relecture Maguy Perea) Le BTS assistant de manager forme

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Guide utilisateur. Sophia

Guide utilisateur. Sophia Guide utilisateur Sophia http://smarttelecom.sophia-services.fr Table des matières 1 Objectif... 2 2 Accès... 2 3 Espace utilisateur... 3 4 Gestion des appels... 4 1- Renvoi Immédiat... 4 2- Renvoi sur

Plus en détail

L essai de Psy.D. (18 crédits) Définition et balises

L essai de Psy.D. (18 crédits) Définition et balises L essai de Psy.D. (18 crédits) Définition et balises politique adoptée par le CECS le 6 novembre 2002 Suite à l adoption par le Comité des études de cycles supérieurs en psychologie du projet de modification

Plus en détail

Interprétation d une analyse de variance avec mesures répétées

Interprétation d une analyse de variance avec mesures répétées Approche quantitative Interprétation d une analyse de variance avec mesures répétées «Les faits sont têtus. Il est plus facile de s arranger avec les statistiques.» Mark Twain L objectif de ce document

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

Cours de Terminale S - Nombres remarquables dont les nombres premiers. E. Dostal

Cours de Terminale S - Nombres remarquables dont les nombres premiers. E. Dostal Cours de Terminale S - Nombres remarquables dont les nombres premiers E. Dostal juin 2015 Table des matières 2 Nombres remarquables dont les nombres premiers 2 2.1 Introduction............................................

Plus en détail

Dossier. Master «Enfance Enseignement Education» 2 nd année. Site de Montigny-Lès-Metz

Dossier. Master «Enfance Enseignement Education» 2 nd année. Site de Montigny-Lès-Metz Dossier Master «Enfance Enseignement Education» 2 nd année Site de Montigny-Lès-Metz UE 1019-9 : Unité et spécificités de la didactique des sciences, technologies et mathématiques : Réalisation et analyse

Plus en détail

Simulation Entreprise - Tecstrat

Simulation Entreprise - Tecstrat Simulation Entreprise - Tecstrat Compte-rendu Univers C Entreprise 4 Clémence AITELLI Benoît SIJOBERT Maxime ROBERT Ségolène PEIGNET Tuteur : malek.bouhaouala@ujf-grenoble.fr Introduction Durant deux jours,

Plus en détail

Organisation de projet

Organisation de projet Organisation de projet Outils / documents 1. L organigramme / formes d organisation 2. La matrice de responsabilité Organisation classique (2) Organisation classique (3) Avantages: Délimitation claire

Plus en détail

pour l assemblée générale des établissements membres le 24 mai 2007 à Dresde

pour l assemblée générale des établissements membres le 24 mai 2007 à Dresde RAPPORT DES REPRESENTANTS DES ETUDIANTS DE L UNIVERSITE FRANCO-ALLEMANDE pour l assemblée générale des établissements membres le 24 mai 2007 à Dresde Les représentants des étudiants publient chaque année

Plus en détail

La gestion des doublons

La gestion des doublons fims.informatique@skynet.be 01.10 10.02 N 3 La gestion des doublons Dans la plupart des bases de données, les doublons sont souvent inévitables. Il est parfois complexe de les gérer car les informations

Plus en détail

Présentation du Sedex Data Monitor Une nouvelle gamme excitante d outils de reporting performants

Présentation du Sedex Data Monitor Une nouvelle gamme excitante d outils de reporting performants Présentation du Sedex Data Monitor Une nouvelle gamme excitante d outils de reporting performants Transformation du reporting des chaînes d approvisionnement 2 Le Sedex Data Monitor est une toute nouvelle

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham Exposé: la technique de simulation MONTE-CARLO Présenté par : Elmalki Hajar Bourkkadi Salmane Alla Taoufiq Benabdenbi Ilham Encadré par : Prof. Mohamed El Merouani Le plan Introduction Définition Approche

Plus en détail