Fondements de l information quantique. Sophie Laplante Université Paris-Diderot

Documents pareils
TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Technologies quantiques & information quantique

Architecture des ordinateurs

Architecture des ordinateurs

Programmation assembleur : aperçu

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

Les machines de traitement automatique de l information

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Traitement et communication de l information quantique

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Calculateur quantique: factorisation des entiers

Rappels d architecture

Compilation (INF 564)

Conception de circuits numériques et architecture des ordinateurs

Une introduction aux codes correcteurs quantiques

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

SSTIC Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques...

Cryptographie. Cours 3/8 - Chiffrement asymétrique

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Modèles formels du calcul quantique : ressources, machines abstraites et calcul par mesure

Jeu d instructions NIOS II

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Structure d un programme

Introduction à MATLAB R

Logiciel de base. Première année ENSIMAG

La physique quantique couvre plus de 60 ordres de grandeur!

Les lois nouvelles de l information quantique

CM2 L architecture MIPS32

Chapitre VI- La validation de la composition.

Architecture des ordinateurs : Programmation des processeurs avec l'environnement «y86» (INF155)

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

L ordinateur quantique

GPA770 Microélectronique appliquée Exercices série A

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Description du logiciel Modbus RTU

Licence Sciences et Technologies Examen janvier 2010

L Elasticité Concept et Applications Chapitre 4

Cours Bases de données 2ème année IUT

Matrice d accès. Master SEMS, Pierre Paradinas. October 16, 2013

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

Résumé Génération de code Le code intermédiaire

Initiation à la sécurité

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Exercices sur SQL server 2000

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Peter W. Shor, Prix Nevanlinna 1998

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

Physique quantique et physique statistique

Assembleur i8086. Philippe Preux IUT Informatique du Littoral. Année universitaire 95 96

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Cryptographie et fonctions à sens unique

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Lavatory Faucet. Instruction Manual. Questions?

Instructions Mozilla Thunderbird Page 1

Evaluation, Certification Axes de R&D en protection

Cours 1 : La compilation

VTP. LAN Switching and Wireless Chapitre 4

ENGLISH 4 FRANÇAIS 6 ESPAÑOL 8

Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Cours 7 : Utilisation de modules sous python

Microprocesseur + Logiciel

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Ordinateurs, Structure et Applications

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Machines virtuelles. Brique ASC. Samuel Tardieu Samuel Tardieu (ENST) Machines virtuelles 1 / 40

Compression Compression par dictionnaires

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

Système binaire. Algèbre booléenne

SparkInData. Place de Marché des applications Spatiales

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Approche Quantique pour l Appariement de Formes

How to Login to Career Page

Grégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.

Durée estimée :1 journée Date de la réalisation : Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ

L ABC de l acquisition de petites entreprises

En route vers l ordinateur quantique?

Département informatique de l université d Angers

Représentation d un entier en base b

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Client windows Nagios Event Log

td3a correction session7az

Le Projet BINSEC. Automatiser l analyse de sécurité au niveau binaire. Airbus group, CEA, IRISA, LORIA, Uni. Joseph Fourier. p.

TD Architecture des ordinateurs. Jean-Luc Dekeyser

Introduction aux Machines Virtuelles avec VMKit

Res-Systemica. Revue Française de Systémique Fondée par Evelyne Andreewsky. Volume 12, novembre 2014 Modélisation des Systèmes Complexes

Déprotection semi-automatique de binaire

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Guide d'installation rapide TFM-560X YO.13

Systèmes de communications numériques 2

Transcription:

Fondements de l information quantique Sophie Laplante Université Paris-Diderot

Feuille de route Modèle de calcul, états, circuits classiques Etats quantiques, mesures Circuits quantiques La téléportation quantique

Qu est-ce qu un calcul? C est un enchaînement de manipulations élémentaires, suivant un algorithme, pour obtenir un résultat à partir d une donnée. L état de la machine évolue au cours du calcul L état initial contient la donnée du problème L état final permet de déduire le résultat du calcul 3

Qu est-ce qu une manipulation élémentaire? 4

Langage machine push eax Pushes the value stored in EAX onto the stack pop eax Pops a value off of the stack and stores it in EAX call x8ffff Calls a function located at x8ffff mov eax,x Moves the value of into the EAX register sub eax,x Subtracts from the value in the EAX register add eax,x Adds to the value in the EAX register inc eax Increases the value stored in EAX by one dec eax Decreases the value stored in EAX by one cmp eax,edx Compare values in EAX and EDX; if equal set the zero test eax,edx Performs an AND operation on the values in EAX and EDX; jmp x8ffff Jump to the instruction located at x8ffff jnz x8ffff Jump if the zero flag is set to jne x8ffff Jump to x8ffff if a comparison is not equal and eax,ebx Performs a bitwise AND operation on the values stored in or eax,ebx Performs a bitwise OR operation on the values stored in xor eax,eax Performs a bitwise XOR operation on the values stored in leave Remove data from the stack before returning ret Return to a parent function nop No operation (a do nothing instruction) 5

Circuits classiques transistor diagramme de la porte logique NOR = Vrai, = Faux 6

Circuits classiques UAL 4 7bit

Qu est-ce qu un état? Dans une machine, le contenu, en binaire, de l ensemble des registres et de la mémoire de l ordinateur à un instant donné du calcul. N bit au total une chaîne C {,} N suffit pour représenter l état de la machine à tout instant une chaîne C {,} N prend parmi N valeurs possibles, à l exclusion des autres valeurs 8

Additionneur donnée du problème Résultat du calcul Exemple d exécution : Addition de + avec retenue préalable 9

Avant de passer au quantique La mécanique quantique a un comportement probabiliste, lorsqu on effectue des mesures sur un système. Il faut donc bien distinguer un système classique probabiliste d un système quantique

Exemples de systèmes probabilistes Ex. : N= pièces uniformes indépendantes /4 [], /4 [], /4 [], /4 [] R = [/4, /4, /4, /4] Ex. : N= pièces uniformes parfaitement corrélées / [], / [] R = [/,,, /]

Etat d un système probabiliste bit probabiliste peut être avec probabilité p et avec probabilité -p N bit probabilistes? Au total, N configurations C {,} N possibles : Chacune a une probabilité p(c) Ces probabilités somment à (normalisation) R [,] N de norme L

Etat d un système quantique qubit peut être avec amplitude complexe α et avec amplitude β tant que α + β = N qubit? Au total, N configurations C {,} N possibles Chacune a une amplitude complexe Le carré du module des amplitudes somment à (normalisation) Q C N de norme L = Espace de Hilbert de dimension N 3

Notation de Dirac Un vecteur complexe de dimension N de norme L = est noté φ ket Son conjugué complexe s écrit φ bra Le produit scalaire s écrit ψ φ bracket 4

qubit [ ] [ ] { =, = } forme une base orthonormée de H Un qubit s écrit φ = α + β et correspond au [ ] α vecteur β 5

qubit Base de l espace H 4 = H H = = = = On écrit aussi {,,, } ou encore {,,, 3 } 6 Produit tensoriel A B = a i,j B

N qubit Base de l espace H N = H H H = = On écrit aussi {,, } ou encore {,,, N - } 7......

Etats de Bell +? ½ + ½? φ + = + φ - = - ψ + = + ψ - = - 8

Mesure d un état quantique Observer un état quantique φ revient à effectuer une projection sur un élément de la base Le résultat de l observation est le nom du vecteur de base Prob β φ = α +β Prob α La probabilité est le carré du module de l amplitude L opération est irréversible 9

Mesure d un qubit Prob / φ = + Prob /

Mesure d un qubit φ + = + φ - = - ψ + = + ψ - = - Probabilité de mesurer sur le premier qubit = / L état devient Probabilité de mesurer sur le premier qubit = / L état devient Probabilité de mesurer sur le premier qubit = / L état devient Probabilité de mesurer sur le premier qubit = / L état devient

Evolution Les opérations linéaires qui préservent la norme L : matrices stochastiques Pour la norme L, : matrices unitaires : U U = UU = I Conjuguée transposée

Circuits quantiques [ ] α β α + β β + α = = [ ] β α [ ] = = ( ) + ) [ ]] x x x 3

Circuit : Etat de Bell H } ( + )? ( + ) ( + ) 4

Téléportation quantique Alice a un état φ = α +β qu elle souhaite transmettre à Bob qui habite sur Jupiter α, β sont des complexes (possiblement inconnus) les décrire serait trop long (ou impossible) Un protocole permet de le faire à l aide de bits de communication classique + état de Bell (paire EPR) partagé C. H. Bennett, G. Brassard, C. Crépeau, R. Jozsa, A. Peres, W. K. Wootters, Teleporting an Unknown Quantum State via Dual Classical and Einstein Podolsky Rosen Channels, Phys. Rev. Lett. 7, 895 899 (993) 5

Téléportation quantique { φ φ Etat de Bell partagé 6

Téléportation classique p[] + (-p)[] /[] + /[] { p[] + (-p)[] p/ [] + p/ [] + (-p)/ [] + (-p)/ [] p/ [] + p/ [] + (-p)/ [] + (-p)/ [] p/ [] + p/ [] + (-p)/ [] + (-p)/ [] 7

Téléportation quantique α +β { α +β α +α +β +β α +α +α +α +β -β +β -β α +α +β +β α +α +β +β = α +β +α +β +α -β +α -β α +β X Z XZ 8

Prochains exposés h55 h5 4h 4h4 5h35 Modèles de calculs, premiers algorithmes Factorisation et au delà Cryptographie quantique en théorie Cryptographie quantique et téléportation en pratique Programmer un ordinateur quantique Simon Perdrix LORIA, CNRS, Université de Nancy Miklos Santha IRIF, CNRS, Université Paris Diderot, CQT, Singapour André Chailloux Secret, INRIA Paris Eleni Diamanti LIP6, CNRS, UPMC Benoît Valiron LRI, Université Paris Sud CentraleSupélec 6h5 Table ronde modérée par Philippe Pajot La Recherche 9