Une introduction aux codes correcteurs quantiques
|
|
|
- Adam Ruel
- il y a 10 ans
- Total affichages :
Transcription
1 Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008
2 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger des erreurs même en présence de mesures qui détruisent l état. Code quantique stabilisateur : espace continu, mais possibilité de corriger des erreurs de manière très semblable à un code correcteur d erreurs linéaire standard. Code quantiques : possibilité de corriger l erreur sans déterminer exactement l erreur.
3 2/38 1. Introduction notions quantiques (Shor, 1994) : Un ordinateur quantique peut factoriser et trouver des logarithmes discrets de manière efficace = casse tous les systèmes de chiffrement à clé publique utilisés actuellement. Construction d un tel ordinateur : besoin de traiter le problème de decohérence. Codes correcteurs quantiques : un moyen de protéger les qubits contre ce phénomène et d effectuer des calculs tolérants aux fautes. Communications quantiques dans les protocoles quantiques d échange de clé pourraient aussi bénéficier de CCQ (= augmenter les distances de communication).
4 3/38 Quelques notions quantiques notions quantiques H H n def = {α 0 + β 1 α, β C} avec 0 1 def = H} H {{ H} = { α x x α x C} n x {0,1} n Un qubit : ψ = α 0 + β 1 H, avec α 2 + β 2 = 1. Un registre de n qubits : ψ = x {0,1} n α x x H n avec x {0,1} n α x 2 = 1.
5 4/38 Evolutions quantiques possibles notions quantiques transformation unitaire U, ψ H n U ψ H n Mesure associée à une décomposition H n = E 1 E2... Et : ψ H n 1 P i ψ P i ψ avec probabilité P i ψ 2. où P i est la projection orthogonale sur le sous-espace E i et le résultat de la mesure est on est dans le sous-espace i
6 5/38 Exemple de mesure notions quantiques Mesure du 2ème qubit d un registre quantique ψ = α α α α dans H 2 = E 0 E1 où E 0 = {α β 1 0 α, β C} E 1 = {α β 1 1 α, β C} ψ α α α α 10 2 avec prob. α α 10 2 ψ α α α α 11 2 avec prob. α α 11 2
7 6/38 Modèle d erreur notions quantiques Beaucoup plus riche que dans le monde classique : inversion de qubit (X) erreur de phase (Z)
8 7/38 les deux! (Y) 0 i 1 1 i 0 XZ = ZX = iy XY = Y X = iz Y Z = ZY = ix
9 8/38 Le groupe de Pauli notions quantiques Le groupe de Pauli sur 1 qubit G 1 : {±I, ±X, ±Y, ±Z, ±ii, ±ix, ±iy, ±iz}. Les éléments de ce groupe commutent ou anti-commutent.
10 notions quantiques Le groupe G n Le groupe de Pauli sur n qubits G n : G n = {E 1 E 2 E n E i G 1 } {I, X, Y, Z} n {±1, ±i} Les éléments de G n commutent ou anti-commutent Un critère simple : E 1... E n et E 1... E n commutent si et ssi #{i : E i E i = E i E i} est pair. Exemple : XXI et XY X anti-commutent et XXI et ZZZ commutent. 9/38
11 10/38 Un exemple notions quantiques 011 def = X I Z 011 = (X I Z)( ) = (X 0 ) (I 1 ) (Z 1 ) = = 111
12 Le canal de dépolarisation notions quantiques Sur un canal de dépolarisation de prob. p, tous les qubits subissent la transformation suivante indépendamment les uns des autres ψ ψ avec probabilité 1 p ψ X ψ avec probabilité p 3 ψ Y ψ avec probabilité p 3 ψ Z ψ avec probabilité p 3 Exemple : Pour un registre de 5 qubits ( Prob(E = I X I I Z) = (1 p) 3 p 3 ) 2 11/38
13 12/38 2. Codes quantiques codes quantiques 1. Non seulement 0 et 1 doivent être protégés, mais aussi toute superposition α 0 + β 1 2. Copier un qubit est impossible ( No-cloning theorem ). Pas d U unitaire t.q. pour tout qubit ψ on a : U : ψ 0 ψ ψ 3. La mesure peut modifier le qubit...
14 13/38 Codes quantiques codes quantiques Un code quantique C de longueur n est un sous-espace de H n. Si de dimension 2 k, il permet d encoder l état d un registre de k qubits. Le rendement d un code est défini comme k n dans ce cas et log 2 (dim C) n en général.
15 14/38 Codes stabilisateurs quantiques codes quantiques Ont beaucoup de points communs avec des codes linéaires classiques. Utilisent les propriétés du groupe de Pauli.
16 15/38 Définition codes quantiques Soit S un sous-groupe abélien de G n où tous les éléments sont d ordre au plus 2 et t.q. 1 / S. Un tel sous-groupe est dit admissible. Un code stabilisateur C associé à un sous-groupe admisible S est un sous-espace de H n défini par C = { ψ H n M S, M ψ = ψ }
17 16/38 La propriété fondamentale codes quantiques Proposition 1. Si S est généré par n k générateurs indépendants, alors la dimension du code associé est 2 k.
18 17/38 Syndrome codes quantiques Pour E, F G n nous notons E F def = 0 si Eet F commutent et 1 sinon. Pour un choix de M 1,..., M n k générateurs indépendants de S, le syndrome associé à E G n est σ(e) def = (M i E) 1 i n k
19 18/38 Quantum codes quantiques Syndrome (II) Soit s = (s i ) 1 i n k {0, 1} n k et C le code stabilisateur associé à S =< M 1,..., M n k >. On pose C(s) def = { ψ : M i ψ = ( 1) s i ψ }. Noter que pour E G n de syndrome s et ψ C on a M i E ψ = ( 1) s i EM i ψ = ( 1) s i E ψ = E ψ C(s). On peut aussi noter que H n = s {0,1} n k C(s) = mesure associée
20 19/38 Un premier exemple codes quantiques S = < ZZI, IZZ > ( ) Z Z I H = I Z Z C = Vect( 000, 111 ) C(01) = Vect( 001, 110 ) C(10) = Vect( 100, 011 ) C(11) = Vect( 010, 101 )
21 20/38 Décodage codes quantiques ψ C E ψ C(σ(E)) E ψ E 1 estim. E ψ erreur E G n mesure estimation de l erreur
22 21/38 Un premier exemple(ii) codes quantiques 000 C 010 C(11) 010 IXI 010 = 000 erreur IXI mesure : on est dans C(11) estimation de l erreur
23 22/38 Un premier exemple(iii) codes quantiques C C(00) erreur IZI mesure : on est dans C(00) estimation de l erreur
24 23/38 Un deuxième exemple codes quantiques H = Z Z I I I I I I I I Z Z I I I I I I I I I Z Z I I I I I I I I Z Z I I I I I I I I I Z Z I I I I I I I I Z Z X X X X X X I I I I I I X X X X X X erreur ZIIIIIIII = syndrome erreur IZIIIIII = syndrome
25 24/38 Analogies codes quantiques codes linéaires k bits encodés avec n bits sous-espace de dim. k matrice de parité H n k lignes, n colonnes syndrome {0, 1} n k codes stabilisateurs quantiques k qubits encodés avec n qubits sous-espace de dim. 2 k générateurs de S n k générateurs de G n qui commutent syndrome {0, 1} n k
26 25/38 codes quantiques erreurs bénignes et problématiques Soit C un code stabilisateur associé à S =< S 1,..., S n k >. Deux types d erreur ont syndrome 0 celles qui sont bénignes, elles appartiennent à S et sont de type B (comme Bénignes). Une telle erreur est sans conséquence : pour une telle erreur erreur E on a pour tout ψ C : E ψ = ψ. celles qui sont problématiques : elles n appartiennent pas à S. Elles sont dites de type P (comme Problématiques). Pour une telle erreur E, il existe ψ C t.q. E ψ ψ.
27 26/38 codes quantiques stabilsatateurs Distance minimale et capacité de correction Décodage réussi : E 1 estimé E canal de type B Distance minimale d def = min{ E : E de type P} Capacité de correction d 1 2
28 27/38 Le premier exemple revisité codes quantiques S = < ZZI, IZZ > ( ) Z Z I H = I Z Z C = Vect( 000, 111 ) Erreurs bénignes : III, ZZI, IZZ, ZIZ. Erreurs problématiques (p.ex.) ZII, ZZZ. Distance minimale : 1.
29 28/38 3. codes LDPC quantiques QLDPC Pour un code stabilisateur défini par S =< M 1, M 2,..., M n k >, une matrice de parité associée est une matrice (n k) n dont les lignes sont données par les M i. code LDPC quantique : a une matrice de parité creuse.
30 29/38 QLDPC Le problème : construire un code Q-LDPC de bonne distance minimale Fait 1. Si une colonne ne contient pas plus d un type d élément I alors il y a une erreur de sydrome 0 et de poids 1. Exemple : XIII est une erreur de ce type. X X X X I Z Z I X I Z Z
31 30/38 Les cycles de taille 4 sont inévitables QLDPC Deux lignes de la matrice de parité s intersectent en une colonne i en A et B, si A, B {X, Y, Z} si la première ligne a A en colonne i et la seconde à B. Distance minimale > 1 pour toute colonne i il y a une paire de lignes s intersectant en i avec deux entrées différentes. Ces lignes doivent s intersecter en une autre colonne pour commuter.
32 31/38 Un exemple de graphe de Tanner X X I I I I Z Z Z Z X X QLDPC X Z
33 32/38 Problèmes ouverts QLDPC Trouver une famille infinie de codes LDPC quantiques de rendement non nul et de distance minimale linéaire en la longueur. Trouver une famille infinie de codes LDPC quantiques de rendement non nul et de distance minimale non bornée.
34 33/38 capacité 4. La capacité Q du canal de dépolarisation Inconnue... Proposition 2. Q 1 h(p) p log 2 3 Nombre de syndromes taille de l ensemble typique des erreurs ( ) n 2 n k 3 np np 1 k n p log h(p)
35 34/38 caacité Corollaire 1. Proposition 3. Q > 0 pour p Q > 0 pour p Proposition 4. Q = 0 pour p 1 4
36 35/38 Une explication capacité Des erreurs de même syndrome peuvent être corrigées en même temps si elles appartiennent toutes à un même coset de S. = la taille de l ensemble des erreurs typiques peut être beaucoup plus grande que le nombre de syndromes.
37 36/38 Le résultat de Shor capacité H = ( Z Z ) I I Z Z S = {III, ZZI, IZZ, ZIZ}.
38 37/38 Erreurs de syndrome S = (1, 0) capacité A 1 = (XII).S A 2 = (Y II).S A 3 = (IY Y ).S A 4 = (IY X).S XII Y II IY Y IY X Y ZI XZI IXY ZXX XZZ Y ZZ IXX IXY Y IZ XIZ ZY X ZY Y p i (s) def = Prob(E A i S = s)
39 38/38 Le résultat de Shor capacité Ē = i si et ssi E A i H 2 (Ē S) = 4 p i (s) log 2 p i (s)prob(s = s) s i=1 Théorème 1. Si H 2 (Ē S) < 1 alors Q > 0.
Théorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent
TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires
Peter W. Shor, Prix Nevanlinna 1998
Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens
Journées Télécom-UPS «Le numérique pour tous» David A. Madore. [email protected]. 29 mai 2015
et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech [email protected] 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L
Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5.
DÉVELOPPEMENT 32 A 5 EST LE SEUL GROUPE SIMPLE D ORDRE 60 Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. Démonstration. On considère un groupe G d ordre 60 = 2 2 3 5 et
Exercices Corrigés Premières notions sur les espaces vectoriels
Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3
Chapitre 2. Matrices
Département de mathématiques et informatique L1S1, module A ou B Chapitre 2 Matrices Emmanuel Royer emmanuelroyer@mathuniv-bpclermontfr Ce texte mis gratuitement à votre disposition a été rédigé grâce
Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015
Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k
Calculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Groupe symétrique. Chapitre II. 1 Définitions et généralités
Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations
Cours de mathématiques
DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................
Quelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest [email protected] École de printemps C2 Mars
Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.
Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).
Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Fonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Traitement et communication de l information quantique
Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France [email protected]
Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique
Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs
Résolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Programmation linéaire
Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire
De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Physique quantique et physique statistique
Physique quantique et physique statistique 7 blocs 11 blocs Manuel Joffre Jean-Philippe Bouchaud, Gilles Montambaux et Rémi Monasson nist.gov Crédits : J. Bobroff, F. Bouquet, J. Quilliam www.orolia.com
Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions
Formes quadratiques Imen BHOURI 1 Ce cours s adresse aux étudiants de niveau deuxième année de Licence et à ceux qui préparent le capes. Il combine d une façon indissociable l étude des concepts bilinéaires
Programmation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Automatique (AU3): Précision. Département GEII, IUT de Brest contact: [email protected]
Automatique (AU3): Précision des systèmes bouclés Département GEII, IUT de Brest contact: [email protected] Plan de la présentation Introduction 2 Écart statique Définition Expression Entrée
Simulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Optimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
I. Polynômes de Tchebychev
Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire
Géométrie dans l espace Produit scalaire et équations
Chapitre 11. 2ème partie Géométrie dans l espace Produit scalaire et équations Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES 2ème partie Produit scalaire Produit scalaire
Introduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Cours arithmétique et groupes. Licence première année, premier semestre
Cours arithmétique et groupes. Licence première année, premier semestre Raphaël Danchin, Rejeb Hadiji, Stéphane Jaffard, Eva Löcherbach, Jacques Printems, Stéphane Seuret Année 2006-2007 2 Table des matières
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Comment réaliser physiquement un ordinateur quantique. Yves LEROYER
Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!
Introduction. Mathématiques Quantiques Discrètes
Mathématiques Quantiques Discrètes Didier Robert Facultés des Sciences et Techniques Laboratoire de Mathématiques Jean Leray, Université de Nantes email: v-nantes.fr Commençons par expliquer le titre.
0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
La cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France [email protected] http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Algorithmes et architectures pour ordinateurs quantiques supraconducteurs
Algorithmes et architectures pour ordinateurs quantiques supraconducteurs par Alexandre Blais Thèse présentée au département de physique en vue de l obtention du grade de docteur ès sciences (Ph.D.) Faculté
Développement décimal d un réel
4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce
Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Représentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Les lois nouvelles de l information quantique
Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique
Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe
Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe des n n groupes quantiques compacts qui ont la théorie
Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens
Chapitre 7 Statistique des échantillons gaussiens Le théorème central limite met en évidence le rôle majeur tenu par la loi gaussienne en modélisation stochastique. De ce fait, les modèles statistiques
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Un K-espace vectoriel est un ensemble non vide E muni : d une loi de composition interne, c est-à-dire d une application de E E dans E : E E E
Exo7 Espaces vectoriels Vidéo partie 1. Espace vectoriel (début Vidéo partie 2. Espace vectoriel (fin Vidéo partie 3. Sous-espace vectoriel (début Vidéo partie 4. Sous-espace vectoriel (milieu Vidéo partie
Chapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel
titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur
Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée
EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen
I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES
I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et
Optimisation des fonctions de plusieurs variables
Optimisation des fonctions de plusieurs variables Hervé Hocquard Université de Bordeaux, France 8 avril 2013 Extrema locaux et globaux Définition On étudie le comportement d une fonction de plusieurs variables
Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure
INSTITUT NATIONAL POLYTECHNIQUE DE GRENOBLE N o attribué par la bibliothèque THÈSE pour obtenir le grade de DOCTEUR DE L INPG Spécialité : «Systèmes et Logiciels» préparée au laboratoire Leibniz dans le
L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ
L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ INTRODUCTION Données : n individus observés sur p variables quantitatives. L A.C.P. permet d eplorer les liaisons entre variables et
www.h-k.fr/publications/objectif-agregation
«Sur C, tout est connexe!» www.h-k.fr/publications/objectif-agregation L idée de cette note est de montrer que, contrairement à ce qui se passe sur R, «sur C, tout est connexe». Cet abus de langage se
Expérience de Stern et Gerlach et décohérence: l'ordinateur quantique est-il vraiment possible?
Expérience de Stern et Gerlach et décohérence: l'ordinateur quantique est-il vraiment possible? Michel Gondran 1 Alexandre Gondran 1 University Paris Dauphine Lamsade, Paris, France Ecole Nationale de
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
L isomorphisme entre les tours de Lubin-Tate et de Drinfeld et applications cohomologiques par Laurent Fargues
Préambule.................................... xv Bibliographie... xxi I L isomorphisme entre les tours de Lubin-Tate et de Drinfeld et applications cohomologiques par Laurent Fargues Introduction...................................
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.
A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur
Fonctions de plusieurs variables
Maths MP Exercices Fonctions de plusieurs variables Les indications ne sont ici que pour être consultées après le T (pour les exercices non traités). Avant et pendant le T, tenez bon et n allez pas les
Analyse des Systèmes Asservis
Analyse des Systèmes Asservis Après quelques rappels, nous verrons comment évaluer deux des caractéristiques principales d'un système asservi : Stabilité et Précision. Si ces caractéristiques ne sont pas
L ordinateur quantique (suite)
L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur
Texte Agrégation limitée par diffusion interne
Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse
Systèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette [email protected] Université
Corrigé du baccalauréat S Asie 21 juin 2010
Corrigé du baccalauréat S Asie juin 00 EXERCICE Commun à tous les candidats 4 points. Question : Le triangle GBI est : Réponse a : isocèle. Réponse b : équilatéral. Réponse c : rectangle. On a GB = + =
Programmation linéaire et Optimisation. Didier Smets
Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des
Cours d électricité. Circuits électriques en courant constant. Mathieu Bardoux. 1 re année
Cours d électricité Circuits électriques en courant constant Mathieu Bardoux [email protected] IUT Saint-Omer / Dunkerque Département Génie Thermique et Énergie 1 re année Objectifs du chapitre
VOYAGE DANS LE NON COMMUTATIF THIERRY PAUL
VOYAGE DANS LE NON COMMUTATIF THIERRY PAUL Résumé. Nous proposons un court voyage au pays de la non commutativité. Nous présentons différents aspects des mathématiques et de la physique où cette notion
Mathématiques appliquées à l'économie et à la Gestion
Mathématiques appliquées à l'économie et à la Gestion Mr Makrem Ben Jeddou Mme Hababou Hella Université Virtuelle de Tunis 2008 Continuité et dérivation1 1- La continuité Théorème : On considère un intervalle
Structures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Programme de la classe de première année MPSI
Objectifs Programme de la classe de première année MPSI I - Introduction à l analyse L objectif de cette partie est d amener les étudiants vers des problèmes effectifs d analyse élémentaire, d introduire
Les Conditions aux limites
Chapitre 5 Les Conditions aux limites Lorsque nous désirons appliquer les équations de base de l EM à des problèmes d exploration géophysique, il est essentiel, pour pouvoir résoudre les équations différentielles,
LES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Chapitre 0 Introduction à la cinématique
Chapitre 0 Introduction à la cinématique Plan Vitesse, accélération Coordonnées polaires Exercices corrigés Vitesse, Accélération La cinématique est l étude du mouvement Elle suppose donc l existence à
Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre
IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables
Photons, expériences de pensée et chat de Schrödinger: une promenade quantique
Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de
NOTATIONS PRÉLIMINAIRES
Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel
L ordinateur quantique
L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises
Approche Quantique pour l Appariement de Formes
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider Biskra Faculté des Sciences Exactes et des Sciences de la
Implémentation de Nouveaux Elements Finis dans Life et Applications
1 Département Informatique et Mathématiques Appliquées Année Universitaire 29-21 Rapport de stage Implémentation de Nouveaux Elements Finis dans Life et Applications Présenté par Abdoulaye Samake M1 Mathématiques
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
En route vers l ordinateur quantique?
En route vers l ordinateur quantique? Patrice Bertet QUAN UM ELECT RONICS GROUP CEA Saclay 1. Idées et concepts 2. Processeurs quantiques supraconducteurs élémentaires? L ordinateur classique : n=log 2
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
2 Division dans l anneau des polynômes à plusieurs variables
MA 2 2011-2012 M2 Algèbre formelle 1 Introduction 1.1 Référence Ideals, varieties and algorithms, D. Cox, J. Little, D. O Shea, Undergraduate texts in Mathematics, Springer 1997. Using algebraic geometry,
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Panorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Chaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Exercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Rupture et plasticité
Rupture et plasticité Département de Mécanique, Ecole Polytechnique, 2009 2010 Département de Mécanique, Ecole Polytechnique, 2009 2010 25 novembre 2009 1 / 44 Rupture et plasticité : plan du cours Comportements
Exercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument
Formes algébriques et trigonométriques, module et argument Exercice - - L/Math Sup - On multiplie le dénominateur par sa quantité conjuguée, et on obtient : Z = 4 i 3 + i 3 i 3 = 4 i 3 + 3 = + i 3. Pour
C algèbre d un certain groupe de Lie nilpotent.
Université Paul Verlaine - METZ LMAM 6 décembre 2011 1 2 3 4 Les transformations de Fourier. Le C algèbre de G/ Z. Le C algèbre du sous-groupe G 5 / vect{u,v }. Conclusion. G un groupe de Lie, Ĝ l ensemble
Polynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
